bab ii teori penunjang -...

26
5 BAB II TEORI PENUNJANG Inovasi di dalam teknologi telekomunikasi berkembang dengan cepat dan selaras dengan perkembangan karakteristik masyarakat modern yang memiliki mobilitas tinggi, mencari layanan yang fleksibel, serba mudah dan memuaskan dan mengejar efisiensi di segala aspek Dengan fenomena seperti itu, ilmuwan telekomunikasi memiliki target untuk masa depan, yaitu mencapai sistem Future Wireless Personal Communication (FWPC). Sistem tersebut menawarkan layanan komunikasi dari siapa saja, kapan saja, di mana saja, melalui satu deretan nomor sambungan yang tetap, dengan delay yang sekecil-kecilnya, menggunakan suatu unit yang portabel (kecil, dapat dipindah-pindahkan, murah dan hemat) dan memiliki sistem yang kualitasnya tinggi dengan kerahasiaan yang terjamin. Teknologi wireless memiliki fleksibelitas, mendukung mobilitas, memiliki teknik frequency reuse, selular dan handover, menawarkan efisiensi dalam waktu (instalasi) dan biaya (pemeliharaan dan penginstalan ulang di tempat lain), mengurangi pemakaian kabel dan penambahan jumlah pengguna dapat dilakukan dengan mudah dan cepat. 2.1 Komunikasi ISM Band 2.4 Ghz 1 Pada tahun 1985 Federal Communication Commission (FCC) menetapkan peraturan dalam penggunaan ISM Band (Industrial, Scientific, and Medical), dengan pita frekuensi (902-928, 2400-2483.5, 5725-5850 MHz). Pada pita frekuensi 2400-2483.5Ghz (yang lebih dikenal dengan band frekuensi 2.4 GHz) saat ini telah meningkat penggunaannya dalam berbagai macam aplikasi. Hal ini juga meliputi penggunaan Wireless Local Area Network (WLAN). Peningkatan penggunaan band frekuensi ini memungkinkan terjadinya kongesti dan menyebabkan penurunan kualitas layanan. Dahulu, band 2.4 GHz telah dilisensikan secara bebas bagi penggunanya, tetapi harus tetap memperhatikan level daya yang boleh 1 Anonymous. Wireless Local Area Network. http://www.wlana.org/

Upload: buiquynh

Post on 05-Feb-2018

230 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: BAB II TEORI PENUNJANG - digilib.its.ac.iddigilib.its.ac.id/public/ITS-Undergraduate-6734-2204109604-bab2.pdf · BAB II TEORI PENUNJANG ... (instalasi) dan biaya (pemeliharaan

5

BAB IITEORI PENUNJANG

Inovasi di dalam teknologi telekomunikasi berkembang dengancepat dan selaras dengan perkembangan karakteristik masyarakatmodern yang memiliki mobilitas tinggi, mencari layanan yang fleksibel,serba mudah dan memuaskan dan mengejar efisiensi di segala aspek

Dengan fenomena seperti itu, ilmuwan telekomunikasimemiliki target untuk masa depan, yaitu mencapai sistem FutureWireless Personal Communication (FWPC). Sistem tersebutmenawarkan layanan komunikasi dari siapa saja, kapan saja, di manasaja, melalui satu deretan nomor sambungan yang tetap, dengan delayyang sekecil-kecilnya, menggunakan suatu unit yang portabel (kecil,dapat dipindah-pindahkan, murah dan hemat) dan memiliki sistem yangkualitasnya tinggi dengan kerahasiaan yang terjamin.

Teknologi wireless memiliki fleksibelitas, mendukungmobilitas, memiliki teknik frequency reuse, selular dan handover,menawarkan efisiensi dalam waktu (instalasi) dan biaya (pemeliharaandan penginstalan ulang di tempat lain), mengurangi pemakaian kabeldan penambahan jumlah pengguna dapat dilakukan dengan mudah dancepat.

2.1 Komunikasi ISM Band 2.4 Ghz1

Pada tahun 1985 Federal Communication Commission (FCC)menetapkan peraturan dalam penggunaan ISM Band (Industrial,Scientific, and Medical), dengan pita frekuensi (902-928, 2400-2483.5,5725-5850 MHz). Pada pita frekuensi 2400-2483.5Ghz (yang lebihdikenal dengan band frekuensi 2.4 GHz) saat ini telah meningkatpenggunaannya dalam berbagai macam aplikasi. Hal ini juga meliputipenggunaan Wireless Local Area Network (WLAN). Peningkatanpenggunaan band frekuensi ini memungkinkan terjadinya kongesti danmenyebabkan penurunan kualitas layanan.

Dahulu, band 2.4 GHz telah dilisensikan secara bebas bagipenggunanya, tetapi harus tetap memperhatikan level daya yang boleh

1 Anonymous. Wireless Local Area Network. http://www.wlana.org/

Page 2: BAB II TEORI PENUNJANG - digilib.its.ac.iddigilib.its.ac.id/public/ITS-Undergraduate-6734-2204109604-bab2.pdf · BAB II TEORI PENUNJANG ... (instalasi) dan biaya (pemeliharaan

6

digunakan. Tetapi lama-kelamaan hal ini menyebabkan terjadinya salinginterferensi dan penurunan kualitas layanan.

2.2 Radio Link / Wireless Local Area Network (WLAN)

Dengan semakin bertambahnya pemakaian komputer, semakinbesar kebutuhan akan pentransferan data dari satu terminal ke terminallain yang dipisahkan oleh satuan jarak dan semakin tinggi kebutuhanakan efisiensi penggunaan alat-alat kantor (seperti printer dan plotter)dan waktu perolehan data base, maka semakin tinggi pula kebutuhanakan suatu jaringan yang menghubungkan terminal-terminal yang inginberkomunikasi dengan efisien. Jaringan tersebut dikenal dengan LocalArea Network (LAN) yang biasa disebut Wireless LAN atau radio link.Radio link merupakan suatu sistem komunikasi data tanpa kabel yangmerupakan perluasan atau solusi alternatif dari LAN konvensial (dengankabel). WLAN dapat dipasang dalam suatu gedung atau antar gedung,dengan menggunakan gelombang elektromagnetik untuk mengirim danmenerima data. Wireless LAN juga dapat digunakan untuk menjangkauwilayah LAN yang sulit dicapai dengan kabel tembaga biasa (copperwire), dan juga untuk menjangkau pengguna bergerak (mobile-user).Sesuai perkembangan karakteristik masyarakat seperti yang telahdisebutkan di atas maka LAN menawarkan suatu alternatif untukkomputer portabel yaitu Wireless LAN (WLAN). WLAN menggunakanfrekuensi radio (RF) atau infrared (IR) sebagai media transmisi. Dibandingkan dengan LAN, WLAN memiliki kelebihan, antaralain:

• Mobilitas tinggi

WLAN memungkinkan pengguna untuk mengaksesinformasi secara real time dimanapun berada (dalam jangkauanWLAN), tidak terpaku pada satu tempat saja. Mobilitas yangtinggi tentunya dapat meningkatkan layanan dan produktivas.

• Kemudahan dan kecepatan instalasi

Instalasi WLAN sangat mudah dan cepat karena bisadilakukan tanpa harus menarik dan memasang kabel melaluidinding ataupun atap.

Page 3: BAB II TEORI PENUNJANG - digilib.its.ac.iddigilib.its.ac.id/public/ITS-Undergraduate-6734-2204109604-bab2.pdf · BAB II TEORI PENUNJANG ... (instalasi) dan biaya (pemeliharaan

7

• Fleksibel

Teknologi WLAN memungkinkan untuk membangunjaringan dimana kabel tidak dapat digunakan/tidakmemungkinkan untuk digunakan.

• Menurunkan biaya kepemilikan

Meskipun biaya investasi awal untuk perangkat kerasWLAN lebih mahal daripada LAN konvensional, tetapi biayainstalasi dan perawatan jaringan WLAN lebih murah, sehinggasecara total dapat menurunkan besar biaya kepemilikan.

• Scalable

WLAN dapat menggunakan berbagai topologijaringan sesuai dengan kebutuhan, mulai dari jaringanindependen yang hanya terdiri dari beberapa pengguna saja,sampai jaringan infrastruktur yang terdiri dari ribuan pengguna.

2.3 Arsitektur Wireless Local Area Network

Dalam membahas arsitektur suatu WLAN, terdapat duapenyusun dari arsitektur WLAN tersebut, yaitu Komponen WLAN danTopologi WLAN. Berikut ini akan diuraikan kedua penyusun dariarsitektur WLAN.

2.3.1 Komponen-Komponen dalam WLAN2

Komponen-komponen yang digunakan dalam menyusun suatuarsitektur WLAN, adalah sebagai berikut:

• Access Point (AP), yaitu perangkat yang berfungsi sebagaipenghubung dari satu pengguna ke pengguna lain atau darisuatu jaringan wireless ke jaringan wireless yang lain.Perangkat ini juga dapat berfungsi sebagai penghubung dari

2Djohan Syaichu. 2004. Studi Tentang Kontrol Kongesti Berbasis Tarif untuk Mengatur

Trafik Dalam Hot Spot pada Sistem Wi-Fi. Tugas Akhir Jurusan Teknik Elektro FTI-ITS,Surabaya, hal 20

Page 4: BAB II TEORI PENUNJANG - digilib.its.ac.iddigilib.its.ac.id/public/ITS-Undergraduate-6734-2204109604-bab2.pdf · BAB II TEORI PENUNJANG ... (instalasi) dan biaya (pemeliharaan

8

suatu lingkungan LAN ke Internet Service Provider (ISP). Carakerja dari perangkat ini adalah mengkonversikan sinyal radio(RF) menjadi sinyal digital yang akan disalurkan melalui kabelatau ke perangkat WLAN yang lain dengan dikonversikan lagimenjadi sinyal radio. Contoh dari AP ditunjukkan oleh Gambar2.1.a.

• Wireless LAN Interface, seperti ditunjukkan gambar 2.1.b,merupakan peralatan yang dipasang di Access-Point atau diMobile/Desktop PC, peralatan yang dikembangkan secaramassal adalah dalam bentuk PCMCIA (Personal ComputerMemory Card International Association) card.

(a) (b)

Gambar 2.1 Access Point (a) dan Wireless LAN Interface (b)

• Mobile/Desktop PC, merupakan perangkat akses untukpengguna, mobile PC pada umumnya sudah terpasang portPCMCIA sedangkan desktop PC harus ditambahkan PC CardPCMCIA dalam bentuk ISA (Industry Standard Architecture)atau PCI (Peripheral Component Interconnect) card.

• Wired LAN, merupakan jaringan kabel yang sudah ada, bilaWired LAN tidak ada maka hanya sesama Wi-Fi yang salinginterkoneksi.

• Antenna, adalah perangkat yang berfungsi mentransmisikansinyal radio dari access point ke acces point yang lain atau keperangkat Wi-Fi yang lain. Atau dari satu perangkat Wi-Fi keAP atau ke perangkat Wi-Fi yang lain. Antena internal bisamencapai jarak + 300m, sedangkan antena eksternal bisamencapai puluhan Km.

Secara relatif perangkat Access-Point (AP) ini mampumenampung beberapa sampai puluhan pengguna secara bersamaan.

Page 5: BAB II TEORI PENUNJANG - digilib.its.ac.iddigilib.its.ac.id/public/ITS-Undergraduate-6734-2204109604-bab2.pdf · BAB II TEORI PENUNJANG ... (instalasi) dan biaya (pemeliharaan

9

Beberapa vendor hanya merekomendasikan belasan sampai sekitar 40-an pengguna untuk satu AP. Meskipun secara teorinya perangkat ini bisamenampung banyak namun akan terjadi kinerja yang menurun karenafaktor sinyal RF (Radio Frequency) itu sendiri dan kekuatan sistemoperasi AP. Saat ini sistem operasi AP dikembangkan dengan dasarprosesor i486 dan RAM 4 -8 MB.

Komponen logika dari AP adalah ESSID (Extended Service SetIdentification) yang merupakan standar dari IEEE 802.11. Penggunaharus mengkoneksikan PCMCIA card-nya ke AP dengan ESSIDtertentu supaya transfer data bisa terjadi. ESSID menjadi autentifikasistandar dalam komunikasi wireless. Dalam segi keamanan beberapavendor tertentu membuat kunci autentifikasi tertentu untuk prosesautentifikasi dari klien ke AP.

Rawannya segi keamanan ini membuat IEEE mengeluarkanstandarisasi Wireless Encryption Protocol (WEP), sebuah aplikasi yangsudah ada dalam setiap PCMCIA card. WEP ini berfungsi meng-encryptdata sebelum ditransfer ke sinyal RF, dan men-decrypt kembali data darisinyal RF. Enkripsi yang umum dipakai adalah sebesar 40 bit dan adabeberapa vendor tertentu yang mengeluarkan WEP sampai 128 bit.

Selain komponen-komponen pokok di atas, beberapa vendorjuga menawarkan komponen lain yang disesuaikan dengan keperluanyang diinginkan. Salah satu contohnya adalah Wireless Router, yangberfungsi seperti halnya AP, tetapi dapat digunakan untukmenghubungkan subnet-subnet yang berbeda.

2.3.2 Topologi Jaringan WLAN

WLAN memiliki beberapa topologi jaringan , yaitu BasicService Set (BSS), Independent Basic Servic Set (IBSS), dan ExtendedService Set (ESS).

Page 6: BAB II TEORI PENUNJANG - digilib.its.ac.iddigilib.its.ac.id/public/ITS-Undergraduate-6734-2204109604-bab2.pdf · BAB II TEORI PENUNJANG ... (instalasi) dan biaya (pemeliharaan

10

Gambar 2.2 Topologi Jaringan WLAN

Sebuah BSS terdiri dari beberapa stasiun yang berada dibawahkontrol langsung dari satu fungsi koordinat ( DCF atau PCF). BasicService Area (BSA) adalah area yang diliputi oleh BSS, atau bisadianalogikan dengan sebuah sel dalam jaringan komunikasi seluler.Seluruh stasiun dalam sebuah BSS dapat berkomunikasi secara langsungdengan stasiun yang lain dalam sebuah BSS, tetapi harus melaluijaringan infrastruktur. Jaringan infrastruktur dibangun untuk penyediaanbagi pelanggan wireless dengan layanan khusus dan jarak yang jauh.Dalam IEEE 802.11 jaringan infrastruktur yang dibangun menggunakansejumlah Access Point (AP). Komunikasi dalam BSS bisa mengalamigangguan karena multipath fading, atau interferensi dari atauinterferensi dari BSS yang berdekatan yang menggunakan karakteristikphysical layer yang sama (seperti frekuensi dan kode spreading ataupola hopping), hal ini bisa menyebabkan beberapa stasiun nampak“tersembunyi’ dari stasiun-stasiun yang lain.

Sebuah jaringan IBSS terdiri dari sekumpulan stasiun-stasiundalam sebuah BSS untuk tujuan komunikasi internetwork tanpa bantuandari infrastruktur jaringan. Beberapa stasiun dapat membangunkomunikasi langsung dengan stasiun yang lain dalam BSS, tanpamembutuhkan penyaluran trafik melalui sebuah Access Point(AP).Topologi ini dikenal juga senagai topologi ad hoc.

Extended Service Set (ESS) terdiri dari dua atau lebih BSSyang membentuk satu subnetwork yang dihubungkan dengan sebuahDistribution System (DS). DS dapat dianalogikan sebuah backbonejaringan yang digunakan untuk transport dari MAC Service Data Units(MSDUs) ke level MAC. DS dapat berupa sebuah kabel IEEE 802.3

Page 7: BAB II TEORI PENUNJANG - digilib.its.ac.iddigilib.its.ac.id/public/ITS-Undergraduate-6734-2204109604-bab2.pdf · BAB II TEORI PENUNJANG ... (instalasi) dan biaya (pemeliharaan

11

Ethernet LAN, IEEE 802.4 token bus LAN, IEEE 802.5 token ringLAN, Fiber Distributed Data Interface (FDDI) Metropolitan AreaNetwork (MAN), atau media wireless IEEE 802.11 yang lain. DSdigunakan sebagai transport backbone untuk mentransfer paket-paketantara BSS yang berbeda-beda dalam sebuah ESS. Pada ESS, masing-masing BSS dihubungkan dengan AP (dalam hal ini dianalogikansebagai Base Station). Seluruh AP dihubungkan ke Distribution System(DS) yang hampir mirip dengan sebuah backbone, biasanya Ethernetatau wireless.

Sebuah ESS dapat juga menyediakan akses gateway untukpengguna wireless ke jaringan wired misalnya internet. Alat yangmenghubungkan pengguna wireless dan wired dikenal dengan sebutanportal. Portal ini berhubungan dengan DS, yang akan menghubungkanjaringan IEEE 802.11 dan jaringan non-IEEE 802.11.

2.4 Layer-Layer dalam WLAN3

WLAN memiliki dua layer pokok dalam melakukankomunikasi data. Dua layer tersebut adalah Medium Access Control(MAC) sublayer dan physical (PHY) layer. IEEE 802.11 menempatkankedua layer tersebut ke dalam task group yang berbeda menurut OpenSystem Interconnection, sebagai berikut:

Gambar 2.3 Posisi Layer WLAN dalam Model OSI

3 Pablo Brenner, A Technical Tutorial On The IEEE 802.11 Tutorial, 18 July 1996, hal 5

Page 8: BAB II TEORI PENUNJANG - digilib.its.ac.iddigilib.its.ac.id/public/ITS-Undergraduate-6734-2204109604-bab2.pdf · BAB II TEORI PENUNJANG ... (instalasi) dan biaya (pemeliharaan

12

PHY layer terletak pada layer 1 (Phyisical layer), sedangkanMAC menduduki sebagian dari Data link layer, oleh sebab itu disebutsublayer.

2.4.1 MAC Layer pada WLAN

MAC sublayer (MAC) menerima MAC Service Data Units(MSDUs) dari layer yang lebih tinggi dan menambahkan header dantailer (ekor) untuk membentuk MAC Protocol Data Unit (MPDU).MAC akan memecah MSDUs kedalam bebarapa frame, untukmeningkatkan probabilitas dari tiap frame individual akan berhasilterkirim. Header+MSDU+trailer mengandung informasi sebagaiberikut :

• Informasi pengalamatan• Informasi spesifik protokol IEEE 802.11• Informasi untuk mengeset (Network Allocation Vector) NAV• Deret frame pengecek untuk memeriksa keadaan dari frame

Berikut ini adalah format frame secara umum dari suatu MACWLAN:

FC D/ID Addr. 1 Addr. 2 Addr. 3SeqCont Addr. 4 Data FCS

2 2 6 6 6 2 6 0-2312 4 bytesGambar 2.4 Format frame MAC sublayer WLAN

• FC : Frame Control 16 bit, bagian ini terdiri dari dua bit yangberbeda dalam bentuk dan penempatan terhadap versi terbarudari standar IEEE 802.11, dan akan digunakan untuk mengenaliversi terbaru yang memungkinkan di masa mendatang. Padaversi sekarang dari standar, nilainya ditetapkan 0.

• Duration / ID field (D/ID) : 16 bit, merupakan kandunganinformasi alternatif untuk NAV atau short ID (association ID-AID) yang digunakan oleh stasiun bergerak untuk mendapatkanframe yang ditampung pada AP.

• Address field : terdapat 4 address field : disamping 48 bitaddress (IEEE 802.3) tambahan address digunakanTA(Transmitter Address),RA(receiver Addrres), BSSID(BSSIdentifier) untuk memfilter multicast frame agar

Page 9: BAB II TEORI PENUNJANG - digilib.its.ac.iddigilib.its.ac.id/public/ITS-Undergraduate-6734-2204109604-bab2.pdf · BAB II TEORI PENUNJANG ... (instalasi) dan biaya (pemeliharaan

13

memperbolehkan mobilitas yang transparan dalam IEEE802.11.

• Sequence Control : 16 bit, bagian ini digunakan untukmerpresentasikan tingkatan dari pemecahan yang berbeda,memiliki frame yang sama. Bagian ini terdiri atas dua subbagian, yaitu Fragment Number 4 bit, dan Sequence Number 12bit, yang mendefinisikan frame dan jumlah dari pemecahandalam frame.

• Frame Body : mengandung informasi spesifik dari data khususatau manajemen frame. Panjangnya variabel anatara 0 samapaidengan 2312 bit.

• Frame Check Sequence : bagian ini mengandung 32 bit CyclicRedundancy Check (CRC).

Format frame bisa juga dituliskan dengan : MACheader+MAC data+CRC. Dimana MAC header terdiri atasFC+D/ID+Address+Sequence Control yang total berjumlah 240 bit.Sedangkan MAC data adalah merupakan Frame Body atau bisa jugadisebut dengan payload yang berjumlah antara 0-2312 bit. Dan CRCadalah FCS yang berjumlah 32 bit.

Secara umum MAC dalam WLAN memiliki fungsi sebagaiberikut:

• Scanning, yaitu proses pencarian AP dari sinyal radio yang dibroadcat di udara

• Autentifikasi, yaitu melakukan pembuktian identitas daristandart 802.11 sendiri.

• Asosiasi, bertugas untuk sinkronisasi anatara user dengan AP,terhadap informasiyang diperlukan, misalnya data rates.

• Wired Equivalent Privacy (WEP), yang akan mengenkripsibody (tidak termasuk header) setiap frame sebelumditransmisikan, dan kemudian penerima akan mendekripsiframe tersebut.

• RTS/CTS (Request-To-Send/Clear-To-Send), yangmemungkinkan pengaturan pada stasiun-stasiun user.

• Fragmentasi, yang memungkinkan pembagian paket data.

Medium Access Control antar layer bertanggung-jawabterhadap prosedur untuk alokasi kanal, pengalamatan Protocol Data

Page 10: BAB II TEORI PENUNJANG - digilib.its.ac.iddigilib.its.ac.id/public/ITS-Undergraduate-6734-2204109604-bab2.pdf · BAB II TEORI PENUNJANG ... (instalasi) dan biaya (pemeliharaan

14

Unit (PDU), pembentukan frame, pengecekan error, fragmentation danreassembly. Medium transmisi dapat dapat beroperasi dengan modelperebutan kanal yang telah diatur dengan aturan tertentu. Modelperebutan kanal, yang digunakan adalah Contention Period (CP) danContention Free Period (CFP), keduanya dapat saling menggantikan..Pada CFP pemakaian medium diatur oleh Access Point (AP), dengancara demikian dapat mengurangi kebutuhan stasiun untukmemperebutkan kanal akses. IEEE 802.11 memberikan tiga tipe fungsiyang berbeda dari format frame yaitu menajemen, kontrol, dan data.Manajemen frame digunakan oleh stasiun untuk mengadakan hubungandan pemutusan dengan AP. Kontrol frame digunakan untuk mengontrolpositive (Acknolegdement) ACK selama CP dan untuk mengakhiriCFP. Data frame digunakan untuk transmisi data selama CP dan CFP,dan dikombinasikan dengan polling dan ACK selama CFP.

2.4.2 Distributed Coordination Function

DCF adalah dasar metode akses yang digunakan untukmendukung transfer data asynchronous. DCF adalah metode akses dasaryang digunakan untuk mendukung transfer data asynchronous. Sebagaiidentifikasi dalam spesifikasi ini, seluruh stasiun mendukungpenggunaan DCF. DCF ini hanya beroperasi dalam jaringan ad hoc, danoperasi yang ada dalam DCF hanya dapat terjadi ketika DCF beroperasibersama-sama dengan PCF dalam jaringan infrastruktur. ArsitekturMAC seperti yang ada pada Gambar 2.5, dimana pada Gambar 2.5 inimemperlihatkan bahwa DCF secara langsung berada pada level ataspada physical layer dan akan mendukung layanan yang diberikan. Isidari layanan DCF menyatakan secara tidak langsung bahwa masing-masing stasiun dengan sebuah antrian MSDU untuk transmisiseharusnya berisi akses ke kanal. Kadang-kadang ketika MSDUditransmisikan, DCF akan mengisi kembali akses ke kanal untukseluruh bagian-bagian frame. Isi layanan ini akan menaikkan aksesyang bebas ke kanal untuk seluruh stasiun.

DCF merupakan dasar dari Carrier Sense Multiple Access withCollision Avoidance (CSMAS/CA). CSMA/CD (Collision Detection)tidak digunakan karena pada WLAN sebuah stasiun tidak dapatmendengar apakah pada kanal terjadi tabrakan atau tidak pada saatsedang mentransmisikan data.

Page 11: BAB II TEORI PENUNJANG - digilib.its.ac.iddigilib.its.ac.id/public/ITS-Undergraduate-6734-2204109604-bab2.pdf · BAB II TEORI PENUNJANG ... (instalasi) dan biaya (pemeliharaan

15

2.4.3 Point Coordination Function (PCF)

PCF adalah penyedia Contention Free (CF) dari transfer frame,dimana PCF ini menggunakan contention-oriented dalam sistemkerjanya. PCF bergantung pada Point Coordinator (PC) untukmembentuk polling (pengumpulan) stasiun-stasiun, pengumpulan daristasiun-stasiun yang ada tidak dapat terjadi jika pada kanalnya kosong .Fungsi dari PC dibentuk dengan AP dalam masing-masing BSS.Stasiun-stasiun dalam BSS dapat beroperasi dalam CF period (CFP)dikenal dengan sebutan CF-aware stations. PCF diperlukan untuk dapatbekerja bersama-sama dengan DCF (Gambar 2.5).

Po int Coord ina tion Function(PC F)

D istributed C oord ination Func tion (DCF)

Dibutuhkan untuk layanan beba sDiguna kan untuk m em berikan

layan an dan me rupak an dasa r untuk PC

Daerah M AC

Gambar 2.5 Arsitektur MAC

2.4.4 PHY pada WLAN

Pada bab sebelumnya telah disebutkan, bahwa terdapat tigaimplementasi physical layer yaitu : Frequency Hopping SpreadSpectrum (FHSS), Direct Sequence Spread Spectrum (DSSS) dan IR. Pada FHSS menggunakan band frekuensi 2.4 GHz (IndustrialScientific and Medical). Band frekuensinya dari 2.4 – 2.4835 GHz. DiAmerika maksimum kanal hoppingnya berjumlah 79. Kanal pertamamenjadi frekuensi pusat, dimana lebar masing-masing kanal 1 MHz.Waktu yang dibutuhkan untuk masing-masing kanal bergantung denganimplementasi dan aturan pemerintah masing-masing. Pada WLANterdapat tiga hopping sequence yang berbeda, sehingga diperlukan 26hopping sequence per set. Perbedaan tiga hopping sequence ini karenabanyak BSS yang berada dalam area geografis yang sama, sehinggamenjadi hal yang penting untuk mengurangi terjadinya kemacetan danmemaksimalkan jumlah throughput dalam satu BSS. Selain itu

Page 12: BAB II TEORI PENUNJANG - digilib.its.ac.iddigilib.its.ac.id/public/ITS-Undergraduate-6734-2204109604-bab2.pdf · BAB II TEORI PENUNJANG ... (instalasi) dan biaya (pemeliharaan

16

penggunaan tiga hopping sequence yang berbeda dimaksudkan untukmenghindari waktu tabrakan yang cukup lama antara hopping sequenceyang berbeda dalam satu set. Kecepatan hop minimum sebesar 2.5hop/s. Kecepatan dasar untuk akses sebesar 1 Mbps denganmenggunakan dua level Gaussian Frequency Shift Keying (GFSK),dimana logika 1 dikodekan menggunakan Fc+f dan logika 0 dikodekanmenggunakan Fc-f. Ketika kecepatan akses diperbesar menjadi 2 Mbps,maka yang digunakan adalah empat level GFSK, dimana 2 bitdikodekan pada setiap waktu dengan menggunakan empat frekuensi. DSSS juga menggunakan band frekuensi 2.4 GHz ISM, dimanakecepatannya dasarnya 1 Mbps dengan menggunakan Binary PhaseShift Keying (BPSK), dan kecepatannya diperbesar menjadi 2 Mbpsdengan menggunakan Differential Quadrature Phase Shift Keying(DQPSK). Spreading dilakukan dengan membagi bandwidth ke dalam11 subchannel, masing-masing lebarnya 1 MHz, dan menggunakan 11-chip Barker sequence untuk menyebarkan masing-masing simbol data.Sehingga maksimum kapasitas kanalnya adalah (11 chips/simbol) / (11MHz) = 1 Mbps, dengan menggunakan DBPSK. Gangguan pada BSS-BSS yang overlapping ataupun yang saling berdekatan dapat dikurangidengan memastikan bahwa frekuensi pusat dari masing-masing BSSdipisahkan dengan jarak sekurang-kurangnya 30 MHz. Meskipundemikian masih sulit untuk dihindari bahwa antara dua BSS yang salingberdekatan atau yang saling overlapping tidak terjadi interferensi. Spesifikasi IR menetapkan panjang cahaya dengan jarak 850sampai 950 nm. Band IR didesain hanya untuk digunakan pada indoordan beroperasi dengan transmisi yang tidak langsung. Spesifikasi IRdidesain untuk memungkinkan stasiun-stasiun untuk mendapatkan line-of-sight dan pemantulan transmisi. Encoding dari kecepatan akses yangutama (1 Mbps) dibentuk dengan menggunakan 16-Pulse PositionModulation (PPM), dimana untuk transmisi 4 data bit dipetakan ke 16kode bit. Sedangkan untuk kecepatan akses sebesar 2 Mbps dibentukdengan menggunakan modulasi 4-PPM, dimana untuk transmisi 2 databit dipetakan ke 4 kode bit.

Page 13: BAB II TEORI PENUNJANG - digilib.its.ac.iddigilib.its.ac.id/public/ITS-Undergraduate-6734-2204109604-bab2.pdf · BAB II TEORI PENUNJANG ... (instalasi) dan biaya (pemeliharaan

17

2.5 Hot Spot

Hot spot adalah suatu koneksi jaringan wireless yang tersediadan siap pakai, di mana pengguna dengan perangkat WLAN yangcompatible, dapat terhubung ke internet, atau private intranet, mengirimdan menerima e-mail dan men-download file tanpa harus menggunakankabel ethernet. Hot spot, atau yang lebih dikenal sebagai Wi-Fi hot spot,tersusun atas perangkat atau komponen WLAN, ditambah web server,dan ISP provider, bila akan terhubung ke internet. Wi-Fi hot spotbanyak dijumpai pada tempat-tempat umum seperti pada kafe, bandara,lobi hotel, dan tempat-tempat lainnya.

2.5.1 Proses Mengakses Wi-Fi Hot Spot

Ketika sebuah stasiun ingin mengakses sebuah Wi-Fi hot spotyang telah ada (apakah hanya sekedar memasuki jaringan, ataukah inginmengakses layanan-layanan yang disediakan oleh jaringan Wi-Fi),stasiun tersebut harus mendapatkan informasi sinkronisasi dari APterlebih dahulu. Stasiun yang ingin mengakses jaringan Wi-Fi tersebutbisa memperoleh salah satu jenis informasi dari dua jenis sepertidibawah ini :

1) Passive Scanning, dalam kasus ini stasiun harus menungguuntuk menerima sebuah Beacon Frame dari AP, (beacon frameadalah sebuah frame periodik yang dikirim oleh AP denganinformasi sinkronisasi), atau

2) Active Scanning, dalam kasus ini stasiun mencoba untukmencari AP dengan mentransmisikan Probe Request Frames,dan menunggu Probe Response dari AP.

Dua metode diatas adalah valid, dan salah satu dapat dipiliholeh stasiun ketika akan mengakses jaringan Wi-Fi. Beberapa prosesyang terjadi sebelum stasiun dapat mengakses jaringan Wi-Fi, antaralain:

• Authentication, adalah proses untuk membuktikan identitasclient (stasiun) sebelum berasosiasi dengan AP. Secara default,perangkat Wi-Fi bekerja dalam sebuah Open System, dimanapada dasarnya setiap stasiun wireless dapat berasosiasi dengansebuah AP tanpa memeriksa persetujuan dari AP.Authentication sejati sangat memungkinkan dalam penggunaan

Page 14: BAB II TEORI PENUNJANG - digilib.its.ac.iddigilib.its.ac.id/public/ITS-Undergraduate-6734-2204109604-bab2.pdf · BAB II TEORI PENUNJANG ... (instalasi) dan biaya (pemeliharaan

18

pilihan dari Wi-Fi, yang dikenal dengan Wired EquivalentPrivacy (WEP), dimana sebuah kunci bersamadikonfigurasikan dalam AP dan stasiun wireless tersebut.Hanya perangkat dengan sebuah kunci bersama tersebut yangdapat berasosiasi dengan AP.

• De-authentication, adalah sebuah fungsi yang dihasilkan olehbase station. Adalah proses penolakan-persetujuan yang telahdimiliki oleh stasiun, berdasarkan atas seting authenticationyang salah, atau berdasarkan permintaan MAC filters.

• Association, proses ini memperbolehkan pembentukan wirelesslink antara stasiun dan AP dalam sebuah jaringan infrastruktur.

• Disassociation, proses pemutusan link antara stasiun wirelessdengan AP dalam jaringan infrastruktur.

• Re-association, proses ini terjadi sebagai tambahan prosesassociation dimana stasiun wireless bergerak dari satu BSS keBSS yang lain. Proses ini dapat disebut juga dengan Roaming.

• Privacy, proses ini berfungsi untuk melindungi informasi yangakan dikirim oleh stasiun agar tidak didengarkan secarasembunyi-sembunyi oleh stasiun lainnya yang berada dalamjangkauan AP. WEP akan mengenkripsi data sebelum datatersebut dikirimkan secara wireless, menggunakan algoritmaenkripsi 40 bit yang dikenal sebagai RC4. Kunci bersama yangdigunakan dalam proses authentication digunakan untukmengenkripsi atau meng-deenkripsi data, dan hanyamemperbolehkan stasiun yang memiliki kunci bersama sajayang dapat secara benar membaca data yang telah dienkripsi.

• Data transfer, adalah proses mentransmisikan frame data. Iniadalah proses utama dari Wi-Fi MAC sublayer, yaitumengahasilkan pertukaran frame data antara MAC sublayerperangkat-perngakat Wi-Fi. Perangakat-perngakat Wi-Fi akanmenggunakan mekanisme CSMA-CA sebagai metodeaksesnya.

• Distribution, proses ini dihasilkan oleh Distribution System(DS) dan digunakan dalam suatu kondisi khusus yaitu bilaterjadi proses transmisi antara AP satu dengan AP yang lain.

• Integration, proses yang dihasilkan oleh portal, dimana padadasarnya portal didesain untuk menghasilkan logicalintegration antara wired LAN dan Wi-Fi. Koneksi wireless

Page 15: BAB II TEORI PENUNJANG - digilib.its.ac.iddigilib.its.ac.id/public/ITS-Undergraduate-6734-2204109604-bab2.pdf · BAB II TEORI PENUNJANG ... (instalasi) dan biaya (pemeliharaan

19

internet adalah salah satu contoh logical integration yangterjadi antara wired LAN dan Wi-Fi.

• Power management, terdiri atas dua power mode yaitu : activemode, dimana stasiun wireless diberikan power (tenaga) untukmentransmisikan dan menerima frame data, dan power savemode, dimana stasiun tidak dapat mentransmisikan ataumenerima frame data bila power yang dipakai kurang.Konsumsi power yang sebenarnya tidak ditetapkan dantergantung atas implementasi yang akan diterapkan.

2.6 Ad Hoc Network4

Ad Hoc network adalah wireless network tanpa control yangterpusat dimana setiap node dapat berperan sebagai sender, receiver danrouter. Paket diteruskan ke node lain seperlunya segera setelah dua nodedalam jajaran yang sama atau koneksi network terbentuk. Jenis networkyang seperti ini mempunyai beberapa keuntungan daripada wirednetwork, sebagai contoh bahwa memungkinkan untuk menggunakanperlengkapan yang sangat kecil dan umum dipakai sebagai node.Contohnya PDA (Personal Digital Assistants), laptop dan teleponseluler. Tetapi keuntungan terbesar adalah tidak memerlukaninfrastruktur atau prasarana pendukung yang ditentukan dandihubungkan oleh komunikasi wireless. Pembentukan mobile networksangat cepat, efisien dan dapat dikukan secara praktis kapanpun.

Gambar 2.6 Ad Hoc Network5

4Joseph P. Macker,”Mobile Ad Hoc Networking and the IETF,”. Information TechnologiDivision, Naval Research Laboratory, Washington, DC, USA. hal 32-335 Feni D Feptanto. 2005. Performansi TCP (Transmission Control Protokol)

node 5

Node 6node 4node 3

node 2

node 1

Page 16: BAB II TEORI PENUNJANG - digilib.its.ac.iddigilib.its.ac.id/public/ITS-Undergraduate-6734-2204109604-bab2.pdf · BAB II TEORI PENUNJANG ... (instalasi) dan biaya (pemeliharaan

20

Mobile Ad Hoc network (MANET) atau sederhananya Ad Hocnetwork, terdiri dari node-node yang bergerak secara bebas dan secaradinamis membentuk network sementara tanpa sarana dan prasaranapendukung yang ada sebelumnya atau administrasi yang terpusat. Jaditopology network yang terbentuk dan hubungan antara node-nodeberubah dengan cepat dan tidak dapat diprediksi. Ada beberapa ciri-ciriyang unik dan menarik dari mobile Ad Hoc network, antara lain :

• Tidak ada sarana dan prasarana yang ditentukan(infrastructurless).

• Secara otomatis membentuk konfigurasi dan memeliharanyasendiri.

• Pembentukan hubungan komunikasi yang cepat.• Administrasi yang tidak terpusat (autonomous).• Mengurangi biaya admistrasi.

2.6.1 Karakteristik Ad Hoc NetworkMANET (Mobile Ad Hoc Network) mempunyai karakteristik

pokok yang membedakannya dari wired network. Karakteristik pokokini yang mana membuat routing protocol tradisional tidak cocokditerapkan pada MANET , karakteristik pokok ini antara lain :1. Dynamic topology

Node-node bebas untuk bergerak secara berubah-ubah dalamjaringan (meninggalkan dan bergabung dalam jaringan) yangmenyebabkan perubahan topologi yang mana perubahan itu dapatterjadi dengan cepat pada waktu yang tidak dapat diprediksi. Itusama halnya bahwa paket dikirimkan melalui bebagai lompatan(hops) karena biasanya tidak semua node dalam jangkauantransmisi dari node yang lainnya.

2. Bandwidth-constrained, Variable capacity linksLink wireless biasanya mempunyai kapasitas yang lebih rendahdibandingkan link wired. Link pada MANET dapat berupa linksearah maupun link dua arah.

3. CongestionCongestion atau kemacetan merupakan ciri yang sangat khas untukMANET network karena kapasitas link yang biasanya terbatas. Oleh

Page 17: BAB II TEORI PENUNJANG - digilib.its.ac.iddigilib.its.ac.id/public/ITS-Undergraduate-6734-2204109604-bab2.pdf · BAB II TEORI PENUNJANG ... (instalasi) dan biaya (pemeliharaan

21

karena itu, dibandingkan fixed network, kapasitas maksimal linkMANET lebih cepat tercapai.

4. Energy-constrained mobile nodesMobile node biasanya beroperasi menggunakan battery, jadi semuaoperasi harus dioptimalkan untuk penghematan energi.

5. Limited physical securityMANET network cenderung lebih medapatkan ancaman padakeadaan fisiknya dibandingkan wired network, seperti penyadapandan sejenisnya.

2.6.2 Tujuan Ad Hoc NetworkMaksud dari dibentuknya IETF (Internet Engineering Task

Force) manet working group adalah mengembangkan kemampuanmobile routing secara peer-to-peer pada domain wireless. Tujuan yangingin dicapai dalam waktu dekat ini adalah untuk menstandarkan satuatau lebih intra-domain unicast routing protocol dan ditujukan untukmensuport atau mendukung teknologi pada network layer yang mana :

• Menyediakan operasi yang efektif pada cakupan mobilenetworking yang luas.

• Mendukung teknologi connectionless IP (Internet Protocol)yang telah ada.

• Memberi reaksi yang efisien terhadap perubahan topologijaringan dan terhadap permintaan trafik, sementara memelihararouting yang efektif dalam mobile networking tersebut.

Jadi pada dasarnya konsep pendirian jaringan Ad Hoc adalahuntuk memenuhi kebutuhan seperti :

• Scalability : menyediakan operasi yang efektif pada cakupanmobile networking yang luas.

• Untuk dapat mencakup jaringan yang lebih luas• Konvergensi yang cepat : pembentukan suatu jaringan dimana

tiap-tiap node pada jaringan tersebut saling berkomunikasi.• Komunikasi dua arah• Loop freedom : menghindari perhitungan yang sama dan

berulang pada tabel routing ketika terjadi hal-hal seperti linkfailure dan node failure.

• Unicast : mengirimkan suatu paket pada tujuan tunggal.

Page 18: BAB II TEORI PENUNJANG - digilib.its.ac.iddigilib.its.ac.id/public/ITS-Undergraduate-6734-2204109604-bab2.pdf · BAB II TEORI PENUNJANG ... (instalasi) dan biaya (pemeliharaan

22

2.6.3 Aplikasi Ad Hoc Network6

Dengan adanya keistemewaan- keistemewaan yang dimilikioleh jaringan Ad Hoc tersebut maka membuka peluang untukmengaplikasikannya dalam kehidupan nyata. Jaringan Ad Hocdiharapkan dapat memberikan perbaikan-perbaikan terhadap model-model jaringan yang telah ada sebelumnya.

Ada beberapa aplikasi menguntungkan yang bisa diaplikasikanmenggunakan model jaringan Ad Hoc, antara lain :

• Layanan-layanan keadaan darurat (misal ambulan, bencanaalam, dan kebutuhan-kebutuhan militer)

• Conferencing• Jaringan rumah (Home Networking)• Personal area network dan Bluetooth

Disamping aplikasi-aplikasi yang disebutkan diatas, jaringan Ad Hocdiharapkan dalam masa yang akan datang akan secara lebih intensifdigunakan untuk aplikasi-aplikasi yang berbeda, seperti :

• Digital battlefield communications• Movable base-stations (untuk aplikasi militer)• Perluasan jangkauan untuk telepon seluler.

2.7 IEEE 802.11b7

Pada tahun 1999, Task Group b mengembangkan WLAN yangmemungkinkan untuk dioperasikan pada kecepatan akses yang lebihtinggi, yaitu lebih dari 11 Mbps. 802.11b menyediakan kecepatantambahan dari 5.5 Mbps dan 11 Mbps, tergantung dari kuat sinyal

6 William Stalling. 2001. “Data Communication & Comp.Network”. Pearson EducationAsia Pte Ltd. hal 56

7 IEEE. 2000. IEEE Std 802.11b-1999: Supplement to ANSI/IEEE std 802.11,1999 edition,IEEE Inc. hal 6-8

Page 19: BAB II TEORI PENUNJANG - digilib.its.ac.iddigilib.its.ac.id/public/ITS-Undergraduate-6734-2204109604-bab2.pdf · BAB II TEORI PENUNJANG ... (instalasi) dan biaya (pemeliharaan

23

jaringan yang bersangkutan. PHY layer juga ditingkatkan dengan HighRate DSSS (HR-DSSS), yang juga dikenal sebagai Complementary CodeKeying (CCK). Sedangkan untuk mekanisme MAC tidak berubah,seperti yang telah dijelaskan dalam sub bab sebelumnya. 802.11b mendefinisikan sebuah struktur paket menjadi tigabagian utama, yaitu:

1. Preamble, yang melayani deteksi sinyal dan sinkronisasi2. Header, yang membawa informasi tentang data rate dan paket3. Payload, yang menyimpan data yang sebenarnya.

Terdapat dua jenis variasi dari preamble dan header, yaituLong Preamble dan header, serta Short Preamble dan header. LongPreamble dan header, panjang kolom preamble sebesar 144 bitsdigunkan seluruhnya. Baik preamble maupun header ditransmisikandengan kecepatan 1 Mbps. Untuk lebih jelasnya dapat dilihat padaGambar 2.6. Sedangkan pada Short Preamble dan header, preamblehanya terdiri atas 72 bits dan ditransmisikan pada kecepatan 1 Mbps,sedangkan header ditransmisikan pada kecepatan 2 Mbps.

Gambar 2.7 Pemaketan PHY Layer pada WLAN dengan MenggunkanLong Preamble dan Header

{1,2,5.5,11} Mbps(data rate)

192 µs

PPDU

Short PLCPPreamble

72 bits

PLCP Header48 bits

SYNC128 bits

SFD16 bits

Signal8 bits

Service8 bits

Length16 bits

1 Mbps(basic rate)

CRC16 bits

Page 20: BAB II TEORI PENUNJANG - digilib.its.ac.iddigilib.its.ac.id/public/ITS-Undergraduate-6734-2204109604-bab2.pdf · BAB II TEORI PENUNJANG ... (instalasi) dan biaya (pemeliharaan

24

Gambar 2.8 Pemaketan PHY Layer pada WLAN dengan MenggunkanShort Preamble dan Header

Pada kenyataannya, hanya Long Preamble dan header sajayang digunakan. Sebagian besar stasiun 802.11b menggunakan modelini untuk memastikan kesesuaiannya dengan 802.11 WLAN yang lain.

2.8 Kontrol Kongesti8

Kongesti adalah kemacetan atau kepadatan dalam kanaldisebabkan oleh suatu simpul jaringan yang menerima lebih banyakframe dibanding kemampuan untuk memprosesnya (disebut kongestipenerimaan) atau ketika buffer atau memori yang bersifat temporeruntuk frame-frame yang masuk ketika menunggu pemrosesan atauantrian frame-frame yang ke luar - menjadi terisi penuh.

Dalam jaringan packet-switched, paket masuk dan keluar padabuffer dan melakukan antrian pada switching devices. Kenyataannya,jaringan packet-switched seringkali diartikan sebagai “network ofqueues”. Karakteristik dari jaringan packet switch adalah paket-paketyang datang seringkali memenuhi bandwidth baik dari satu sendermaupun lebih. Buffer membantu router untuk mengatasi hal tersebutsampai kapasitas buffer penuh. Jika ada paket lagi maka paket datatersebut akan di drop. Penambahan kapasitas buffer tidak menyelesaikanmasalah karena buffer yang terlalu besar akan meningkatkan delaykarena antrian.

8 Andrew S. Tanenbaum. 1996. Computer Networks. Third Edition, Prentice Hall, Inc. hal68

1 Mbps{1,2,5.5,11} Mbps

(data rate)

96 µs

PPDU

Short PLCP Preamble72 bits

PLCP Header48 bits

PSDU

ShortSYNC56 bits

Short SFD16 bits

Signal8 bits

Service8 bits

Length16 bits

CRC16 bits

2 Mbps

Page 21: BAB II TEORI PENUNJANG - digilib.its.ac.iddigilib.its.ac.id/public/ITS-Undergraduate-6734-2204109604-bab2.pdf · BAB II TEORI PENUNJANG ... (instalasi) dan biaya (pemeliharaan

25

Kongesti sering kali terjadi dimana beberapa link masuk kedalam single link seperti internal LAN yang dihubungkan denganjaringan WAN. Kongesti juga dapat terjadi pada router pada jaringaninti dimana trafik yang terjadi lebih besar daripada kemampuan yangmampu ditangani router tersebut.

Pada sistem WLAN yang menggunakan Direct SequenceSpread Spectrum (DSSS), satu kanal dipakai bersama-sama oleh multi-user. Sedangkan metode akses yang digunakan oleh WLAN adalahCSMA/CA. Dalam sistem ini setiap stasiun yang akan mengirimkanframe data harus merasakan kanal, bila kanal dalam keadaan idle(mengganggur), stasiun dapat mengirimkan pesan, sedangkan bila kanaldalm keadaan busy (sibuk), maka stasiun tersebut akan mengantri untukdikirimkan dan mendapatkan backoff time. Antrian biasanya terjadi biladua stasiun atau lebih memulai transmisi pada waktu bersamaan.Kongesti yang terjadi dalam kanal diakibatkan adanya antrian paket daritiap stasiun yang menunggu untuk dikirimkan. Semakin banyak jumlahstasiun yang akan mengirimkan paketnya, semakin tinggi probabilitasterjadinya kongesti pada kanal.

Beberapa teknik berikut dapat digunakan untuk mengatasikongesti.

• End-system flow controlIni bukan skema kontrol kongesti tetapi cara untuk menjagaagar sender tidak mengirimkan paket berlebih kepada receiver.

• Network congestion controlMekanisme ini hampir sama dengan end-to-end flowcontroltetapi difokuskan untuk mengurangi kongesti pada jaringan,bukan pada receiver.

• Network-based congestion avoidancePada skema ini, router mendeteksi kemungkinan terjadinyakongesti sehingga router memperkecil paket yang dikirimsebelum antrian menjadi penuh.

Setiap diskusi mengenai kongesti pasti membahas mengenaiantrian. Buffer pada jaringan dibentuk dengan beberapa macam teknik.Dengan mengatur buffer akan meminimalisasi terjadinya kongesti danpaket yang di drop sehingga akan meningkatkan performansi jaringan.

Teknik paling dasar adalah FIFO (first in first out) dimanapaket diproses sesuai dengan kedatangannya. Sehingga paket yangdatang pertama adalah paket yang terlebih dahulu diproses.

Page 22: BAB II TEORI PENUNJANG - digilib.its.ac.iddigilib.its.ac.id/public/ITS-Undergraduate-6734-2204109604-bab2.pdf · BAB II TEORI PENUNJANG ... (instalasi) dan biaya (pemeliharaan

26

2.9 Quality of Service Radio Link atau WLAN

Kemampuan menyediakan jaminan performansi dandiferensiasi layanan dalam network sering diacu dengan istilah QoS(quality of service). ITU, dalam rekomendasi E.800, mendefinisikanQoS sebagai pengaruh kolektif atas performansi layanan yangmenentukan tingkat kepuasan pemakai layanan. QoS-Forummendefinisikan QoS sebagai ukuran kolektif atas tingkat layanan yangdisampaikan ke pelanggan, ditandai dengan beberapa kriteria yangmeliputi availabilitas, error performance, response time and throughput,sambungan atau transmisi yang hilang akibat kongesti, waktu setup, dankecepatan deteksi dan koreksi kesalahan.

Sebuah AP membuat sebuah coverage area atau sel yangmenghasilkan sejumlah throughput yang dipakai bersama-sama olehseluruh client (stasiun) yang berada di dalam sel, yang terasosiasidengan AP. Dalam sistem Ethernet sebuah sel adalah collision domain.Pada Ethernet, kita dapat menentukan secara tepat jumlah client dalamcollision domain dengan memilih berbapa banyak jumlah port dalamEthernet hub yang akan digunakan. Pada Wi-Fi, tidak memiliki physicalport, sehingga untuk membatasi dan menentukan (meningkatkan)jumlah pengguna kita dapat mengatur coverage area. Atau dengan caralain yang nantinya akan diteliti, yaitu dengan mekanisme kontrolkongesti berbasis tarif pada sistem Wi-Fi.

Perencanaan kapasitas bandwidth pada Ethernet adalah sudahjelas, dimana jumlah pengguna yang terhubung dengan sebuah hubadalah sama dengan jumlah pengguna dalam collision domain. Pada Wi-Fi, jumlah pengguna dapat berubah-ubah dengan masuk dan keluarnyapengguna dalam coverage area. Biasanya, dengan transmisi yangmelalui gelombang radio, throughput adalah subjek yang dipengaruhioleh faktor yang berubah-ubah seperti interferensi yang menurunkanthroughput, atau jumlah pengguna yang besar sehingga menyebabkanterjadinya kongesti dalam kanal juga dapat menyebabkan turunnya nilaithroughput.

Beberapa jenis pengguna yang berbeda memiliki kebutuhanthroughput rata-rata yang berbeda-beda. Hal-hal yang perlu diperhatikandalam menentukan QoS dari suatu jaringan WLAN, antara lain:

• Availability, yaitu persentase hidupnya sistem atau subsistemtelekomunikasi. Idealnya, availability harus mencapai 100%.

Page 23: BAB II TEORI PENUNJANG - digilib.its.ac.iddigilib.its.ac.id/public/ITS-Undergraduate-6734-2204109604-bab2.pdf · BAB II TEORI PENUNJANG ... (instalasi) dan biaya (pemeliharaan

27

• Throughput, yaitu kecepatan (rate) transfer data efektif, yangdiukur dalam bps. Maka penggunaan sebuah saluran secarabersama-sama juga akan mengurangi nilai ini.

• Packet Loss, adalah jumlah paket yang hilang. Umumnyaperangkat network memiliki buffer untuk menampung datayang diterima. Jika terjadi kongesti yang cukup lama, bufferakan penuh, dan data baru tidak diterima. Paket yang hilang iniharus diretransmisi, yang akan membutuhkan waktu tambahan.

• Delay didefiniskan sebagai waktu yang dibutuhkan untukmengirimkan data dari sumber (pengirim) ke tujuan (penerima),sedangkan bandwidth adalah kecepatan maksimum yang dapatdigunakan untuk melakukan transmisi data antar komputerpada jaringan IP atau internet.

• Jitter, atau variasi dalam latency, variasi delay yang terjadiakibat adanya selisih waktu atau interval antar kedatanganpaket di penerima, variasi- variasi dalam panjang antrian,dalam waktu pengolahan data, dalam waktu yang dibutuhkanuntuk retransmisi data (karena jalur yang digunakan jugaberbeda), dan juga dalam waktu penghimpunan ulang paket-paket di akhir perjalanan.

Pada penelitian ini akan digunakan empat parameter tersebutyaitu packet loss, delay, jitter dan throughput dari sistem.

2.10 Kualitas Gambar Monitoring Jembatan TimbangKualitas gambar merupakan faktor utama yang secara langsung

bisa dilihat oleh pengguna untuk menyatakan kepuasan atas apa yangdihasilkan dari penggunaan radio link/wireless yang diaplikasikan padaJembatan Timbang Online Di Jawa Timur dan salahsatu cara yangdigunakan untuk penentuan kualitas gambar adalah denganmenggunakan penilaian subyektif dari responden. Satuan kualitasgambar dan suara yang digunakan biasanya disebut Mean Opinion Score(MOS).

Page 24: BAB II TEORI PENUNJANG - digilib.its.ac.iddigilib.its.ac.id/public/ITS-Undergraduate-6734-2204109604-bab2.pdf · BAB II TEORI PENUNJANG ... (instalasi) dan biaya (pemeliharaan

28

Berikut prosedur pengukuran MOS berdasarkan ITU-T P.9119

o Viewing and Listening Condition1. Ukuran Ruangan ( volume ruangan ).2. Jarak user ke monitor (media viewer).3. Peak Luminance dari monitor (100-200 cd/m2).4. Perbandingan luminance antara inactive screen dengan

peak luminance ( 0.05).5. Perbandingan luminance antara pada saat monitor

hanya menampilkan ruangan yang gelap dengan yang terang ( 0.1).

6. Nilai chromacity dari background (D65).7. Besarnya intensitas pencahayaan ruangan ( 20 lux).8. Background Noise Level ( 30 dBA).9. Listening Level (~80 dBA).

10. Waktu lamanya Gema (gaung) ( 500ms, f >150 Hz).

o Processing and Playback SystemAda dua metode :1. Dengan mengirimkan audio visual secara real-time

ketika implementasi berlangsung, yang mana padasaat itu koresponden langsung melihat, mendengarkandan memberi penilaian.

2. Pada saat implementasi telah berlangsung (off-line)dan hasil audio visual disimpan suatu mediapenyimpan data.

Pada metode kedua hasil dari audio visual yang akandinilai harus direkam ke bentuk format digital.

o Source Signal1. Sequence audio visual yang akan di voting direkam ke

dalam suatu media penyimpanan data.2. Waktu Voting 8<t 10 detik.3. Sequence audio visual hendaknya suatu percakapan

yang sempurna (tidak ada pemotongan suatu kata).

9...., ITU-T P.911, http://www.itu.int/itu-t/publications, Juli 2007.

Page 25: BAB II TEORI PENUNJANG - digilib.its.ac.iddigilib.its.ac.id/public/ITS-Undergraduate-6734-2204109604-bab2.pdf · BAB II TEORI PENUNJANG ... (instalasi) dan biaya (pemeliharaan

29

4. Sequence audio visual tidak boleh terdiri dari suatupercakapan yang diulang-ulang (percakapan yangpendek diulang kembali).

o Audiensi1. Jumlah audiensi berkisar dari 6 sampai 40 orang,

empat orang merupakan jumlah mutlak minimum.2. Idealnya sebanyak 15 orang.3. memiliki mata yang normal (tidak rabun dan tidak buta

warna).4. 4-8 orang yang ahli bisa menghasilkan penilaian yang

indikatif.5. Audiensi sebelum melakukan penilaian hendaknya

dilakukan training session.Persepsi pengguna yang direpresentasikan dalam nilai dariMOS ditunjukkan pada tabel dibawah ini.

Tabel 2.1 Mean Opinion Score 10

Opini Pengguna MOS ScoreSangat memuaskan 4.3-5.0Memuaskan 4.0-4.3Baik 3.6-4.0Banyak yang tidak puas 3.1-3.6Buruk 2.6-3.1Tidak direkomendasikan 1.0-2.6

10 …., VoIP Quality and Bandwidth Calculator,http://www.voiptroubleshooter.com/diagnosis/emodel.html, Juli 2007

Page 26: BAB II TEORI PENUNJANG - digilib.its.ac.iddigilib.its.ac.id/public/ITS-Undergraduate-6734-2204109604-bab2.pdf · BAB II TEORI PENUNJANG ... (instalasi) dan biaya (pemeliharaan

30

[Halaman ini sengaja dikosongkan]