PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
EVALUASI UNJUK KERJA TEKNOLOGI 802.11n (WLAN) TERHADAP INTERFERENSI TEKNOLOGI 802.15 (Bluetooth)
SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika
Oleh: DOMINICO TRI SUJATMOKO 085314101
PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2013
i
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
PERFORMANCE EVALUATION of 802.11n TECHNOLOGY (WLAN) WITH INTERFERENCE TECHNOLOGY802.15 (Bluetooth) A THESIS Presented as a Partial Fulfillment of The Requirements to Obtain Sarjana Komputer Degree in Informatics Engineering Study Program
By: DOMINICO TRI SUJATMOKO 085314101
INFORMATICS ENGINEERING STUDY PROGRAM INFORMATICS ENGINEERING DEPARTMENT FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2013
ii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
LEMBAR PERSETUJUAN SKRIPSI
iii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
SKRIPSI
iv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
LEMBAR PERNYATAAN KEASLIAN HASIL KARYA
Saya menyatakan dengan sungguh-sungguh bahwa skripsi yang saya tulis tidak memuat karya atau sebagian dari hasil karya orang lain, kecuali yang telah disebutkan dalam kutipan dan daftar pustaka selayaknya karya ilmiah.
Yogyakarta, 28 Mei 2013
v
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma: Nama
: Dominico Tri Sujatmoko
Nomor Mahasiswa
: 085314101
Demi
pengembangan
ilmu
pengetahuan,
saya
memberikan
kepada
perpustakaan Universitas Sanata Dharma karya ilmiah saya yang berjudul: “Evaluasi Unjuk Kerja Teknologi 802.11n (WLAN) Terhadap Interferensi Teknologi 802.15 (Bluetooth)”
Beserta perangkat yang diperlukan (jika ada). Dengan demikian saya memberikan kepada Perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan data, mendistribusikan secara terbatas, dan mempublikasikannya di internet atau media lain untuk kepentingan akademis tanpa perlu ijin dari saya maupun memberikan royalti kepada saya selama tetap mencantumkan nama saya sebagai penulis. Demikian ini pernyataan yang saya buat dengan sebenarnya.
Yogyakarta , 28 Mei 2013 Penulis
vi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRAK Wireless LAN biasa digunakan dalam lingkup kerja dimana para user selalu mobile dan tidak statis. Wireless LAN yang selanjutnya disebut WLAN menggunakan frekuensi 2.4 Ghz yang lebih dikenal dengan ISM Band ( Industrial, Scientific, Medical) yang dialokasikan oleh sebuah badan komunikasi dunia untuk keperluan industri, sains, dan kesehatan yaitu Federal Communication Commission (FCC). Bluetooth merupakan salah satu wireless device dalam lingkup personal area network dengan cakupan area yang kecil. Bluetooth berjalan di frekuensi 2.4 Ghz. Keduanya berjalan di frekuensi 2.4 Ghz, sehingga memiliki kemungkinan untuk saling berinterferensi. Penulis menguji kinerja dari WLAN 802.11n terhadap interferensi 802.15 Bluetooth. Parameter yang diukur antara lain adalah throughput, delay, utilization. Ketiga parameter itu digunakan dalam pengujian dengan protokol TCP. Dari hasil pengujian menunjukkan bahwa interferensi bluetooth tidak memberikan penurunan kualitas yang signifikan terhadap kinerja WLAN 802.11n. Kinerja 802.11n sangat baik dan tahan resisten terhadap interferensi bluetooth.
Kata kunci : WLAN, 802.11n, 802.15, Bluetooth, Acces Point, Throughput, Delay, Utilization.
vii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRACT Wireless LAN is used in the scope of work in which the users are mobile and not static. Wireless LAN hereinafter referred to WLAN using 2.4 GHz frequency, better known by ISM Band (Industrial, Scientific, Medical) allocated by a communications agency world for industrial, scientific, and health is the Federal Communication Commission (FCC). Bluetooth is a wireless device within the personal area network with a small area coverage. Bluetooth runs at a frequency of 2.4 GHz. Both run at a frequency of 2.4 GHz, so it has the possibility to interfere with each other. Authors examine the performance of WLAN 802.11n 802.15 Bluetooth interference. Parameters measured include throughput, delay, utilization. The third parameter is used in testing the TCP protocol. From the test results show that Bluetooth interference does not provide a significant decline in the quality of the performance of 802.11n WLANs. 802.11n performance is very good and resistant to interference resistant bluetooth.
Keywords: WLAN, 802.11n, 802.15, Bluetooth, Access Point, Throughput, Delay, Utilization.
viii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Kata Pengantar Kemampuan analisis yang mendalam terhadap sebuah teknologi adalah salah satu kemampuan yang harus dimiliki oleh seorang network engineer. Kemampuan analisis yang memadai akan memberi hasil optimal dalam setiap implementasi dari teknologi tersebut. Network engineer dewasa ini dituntut untuk mampu memberikan pandangan berdasarkan latar belakang ilmu yang telah didapat selama ini. Dalam hal ini adalah pemanfaatan teknologi 802.11n (WLAN) dalam kehidupan sehari – hari. Penggunaan WLAN jika dilihat dari frekuensi radio dimana WLAN tersebut berjalan ternyata berada dalam frekuensi yang sama dengan teknologi 802.15 (bluetooth). Hal itu tentu sangat membuka kemungkinan kedua perangkat tersebut untuk dapat saling berinterferensi, hingga kurang optimalnya kinerja perangkat tersebut. Oleh karena itu, penulis melakukan analisa terhadap kinerja perangkat WLAN terhadap interferensi bluetooth. Hingga nantinya dapat dihasilkan kesimpulan dan saran yang berguna. Penulisan skripsi ini masih jauh dari kata sempurna, maka dari itu penulis menerima kritik dan saran, serta masukan yang berguna untuk mengembangkan tulisan ini.
Penulis
ix
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
HALAMAN PERSEMBAHAN Demi nama Bapa, dan Putera, dan Roh Kudus, Amin. Besarnya kasih Allah yang telah diberikan kepada penulis diwujudkan dengan penulisan skripsi ini. Skripsi ini adalah bukti besarnya karunia yang Allah berikan selama ini demi menyelesaikan studinya di Universitas Sanata Dharma. Bantuan Allah terhadap penulis disampaikan lewat berbagai perantara di berbagai waktu yang berbeda. Bagian ini adalah persembahan penulis bagi semua pihak yang telah membantu penulis, baik lewat dukungan moril, spriritual, semangat, dan kritik yang telah penulis terima. Persembahan ini ditujukan untuk : 1. Alm. Bapak JB. Diyono dan Ibu Yustina Jumilah yang sangat penulis cintai, yang telah menghadap Allah pada saat penulis bersekolah ( 2 SD & 1 SMP). Saya harap bisa membuat bapak dan ibu bangga di sana. Tulisan ini untuk kalian. Terima kasih bapak dan ibu. 2. Alm. Mbah Putri, Mbah Kakung, dan Pakdhe, yang selalu mendukung penulis hingga akhir hayatnya. Terima kasih. 3. Adid Sanjaya, Widya Astari, Rosa Tiara, Maria Vanesa, terima kasih atas dukungannya selama ini selayaknya bapak dan ibu dan membuat penulis diterima layaknya anggota keluarga, rasa rindu akan keluarga yang kalian berikan. Terima kasih.
x
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4. Aprilia Putri, yang sudah menemani penulis sejak 3 tahun lalu dengan rasa sayang yang tulus, semua yang sudah penulis peroleh hingga saat ini, adalah berkat kasih sayangnya. Terima kasih. 5. Om Sutrisna Lily, Tante Siti Aminah, Ade Haryanto, Yanuar Putra, Bowo Triwacoko, Kak Dinar, Fitri Ekawati, Maya Novita, Dustin, Jane yang sudah memberikan semangat secara langsung maupun tidak langsung kepada penulis. Terima kasih. 6. Om dan tante penulis atas semua bantuannya hingga penulis bisa menyelesaikan studi. Terima kasih. 7. Bapak Herry Suharto, yang merupakan dosen pembimbing penulis, yang disela kesibukannya selalu menyempatkan untuk memberikan konsultasi berupa saran dan masukan selama masa penelitian. Terima kasih. 8. Bapak Henricus Agung Hernawan dan Bapak Yudianto Asmoro, merupakan dosen penulis sejak awal perkuliahan yang telah bersedia meluangkan waktu demi menguji tulisan ini dengan ikhlas dan telah memberi masukan berarti selama ini. Terima kasih. 9. Ibu Sri Hartati Wijono, dosen pembimbing akademik yang sudah penulis anggap sebagai ibu sendiri, yang selalu bersedia untuk direpotkan oleh penulis namun tetap menyambut dengan tangan terbuka. Terima kasih. 10. Sirajudin Hasby, Yoga Cholandha, Edward Kennedy, Agi Ramadhani, Mas Luqman, yang telah menginspirasi saya untuk menjadi penulis. Terima kasih. xi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
11. Aditya Bayu, Samuel Alexander, Mahesa Ahening, Raymond Arnoldus, Richard Tarigan, teman seperjuangan sejak awal kuliah yang saling menyemangati. Terima kasih. 12. Eri Wiranda, Raymundus Nonnatus, Martinus Mai, Rafael Arief, teman seperjuangan dan calon network engineer tangguh yang selalu memberikan saran dan masukan terkait penelitian skripsi ini. Terima kasih. 13. Farid Andhika, Ganesha Antariksa, Iqra Lewenussa, dan teman – teman team5 yang selalu menyemangati penulis. Terima kasih. 14. Suryo Sentanu, Taufan Rahardian, Abia Nanthra, Dian Rosi, Moch. Kautzar, Roesanggit Prabu, Putu Bagus, Eko Prasetyo, terima kasih atas semua dukungan yang kalian berikan. 15. Yohanes Teguh, sahabat penulis sejak di asrama yang selalu membantu penulis setiap waktu. Terima kasih. 16. Teman – teman seangkatan, yang telah memberikan penulis sebuah kenangan akan arti pertemanan. Terima kasih 17. Adik – adik angkatan yang telah membantu penulis semasa penulis mengulang beberapa materi kuliah. Terima kasih..
xii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Akhir kata, semua yang penulis sampaikan di atas tidaklah cukup untuk menggambarkan betapa besarnya hutang budi penulis. Penulis juga meminta maaf atas semua kesalahan yang terjadi baik selama penulisan maupun setelah penulisan skripsi ini. Sampai jumpa di fase kehidupan yang lain, semoga berkat Tuhan selalu bersama. Amin.
Yogyakarta, 28 Mei 2013
xiii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR ISI EVALUASI UNJUK KERJA TEKNOLOGI 802.11n (WLAN) TERHADAP INTERFERENSI TEKNOLOGI 802.15 (Bluetooth) .................................................... i PERFORMANCE EVALUATION of 802.11n TECHNOLOGY (WLAN) WITH INTERFERENCE TECHNOLOGY802.15 (Bluetooth) .............................................. ii LEMBAR PERSETUJUAN SKRIPSI......................................................................... iii LEMBAR PENGESAHAN SKRIPSI ......................................................................... iv LEMBAR PERNYATAAN KEASLIAN HASIL KARYA ......................................... v PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS ................................................................................... vi ABSTRAK .................................................................................................................. vii ABSTRACT ................................................................................................................. viii Kata Pengantar ............................................................................................................. ix HALAMAN PERSEMBAHAN ................................................................................... x DAFTAR ISI .............................................................................................................. xiv MOTTO .................................................................................................................... xvii BAB I ............................................................................................................................ 1 PENDAHULUAN ........................................................................................................ 1 1.1
Latar Belakang Masalah ................................................................................. 1
1.2
Rumusan Masalah .......................................................................................... 4
1.3
Tujuan ............................................................................................................. 4
1.4
Batasan Masalah ............................................................................................. 4
1.5
Metodologi Penelitian .................................................................................... 5
1.6
Sistematika Penulisan ..................................................................................... 5
BAB II ........................................................................................................................... 7 LANDASAN TEORI .................................................................................................... 7 2. 1
Interconnected Network ................................................................................. 7
2. 2
Transmission Control Protocol/ Internet Protocol ........................................ 7 xiv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.2. 1
Transmission Control Protocol (TCP) .................................................... 8
2.2. 2 Internet Protocol (IP) .................................................................................. 8 2. 3
Jenis – Jenis Jaringan .................................................................................... 9
2.3.1
Local Area Network (LAN) ..................................................................... 9
2. 3. 2 Wireless Local Area Network ................................................................... 10 2. 4
Standart 802.11n .......................................................................................... 11
2. 5
Standart 802.15 ............................................................................................ 14
2.6
FTP (File Transfer Protocol) ....................................................................... 17
2. 7
Parameter Manajemen Bandwidth ............................................................... 19
2.7.1
Throughput ............................................................................................ 19
2.7.2
Delay / One Way Latency ...................................................................... 19
2.7.3
Link Utilization ..................................................................................... 20
2.7.4
Bandwidth ............................................................................................. 20
2.7.5
Menentukan Jumlah Sampel ................................................................. 21
2. 9
Alat Pengukuran ........................................................................................... 21
2. 9. 1
Wireshark .............................................................................................. 22
2.9.2
Channel Analyzer4 ................................................................................ 23
BAB III ....................................................................................................................... 25 ANALISIS DAN PERANCANGAN SISTEM .......................................................... 25 3.1
Spesifikasi Alat............................................................................................. 25
3.2
Skenario Pengujian ....................................................................................... 27
BAB IV ....................................................................................................................... 37 PENGAMBILAN DATA DAN ANALISIS ............................................................... 37 Konfigurasi Access Point ........................................................................................ 37 Konfigurasi FTP (File Transfer Protocol) Server .................................................... 38 Pengujian ................................................................................................................. 40 Pengukuran Skenario I ......................................................................................... 40 Pengujian Skenario II........................................................................................... 44
xv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Pengujian Skenario III ......................................................................................... 48 Pengujian Skenario IV ......................................................................................... 52 Pengujian Skenario V .......................................................................................... 56 Pengujian Skenario VI ......................................................................................... 60 Grafik dan Analisa ................................................................................................... 65 BAB V......................................................................................................................... 82 KESIMPULAN DAN SARAN ................................................................................... 82 5.1
Kesimpulan ................................................................................................... 82
5.2
Saran ............................................................................................................. 83
Daftar Pustaka ............................................................................................................. 84 LAMPIRAN ................................................................................................................ 87
xvi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
MOTTO
“ All The Best I Can Do Is Be Me, Whoever That Is ”
xvii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB I PENDAHULUAN
1.1
Latar Belakang Masalah Perkembangan teknologi dalam proses perpindahan data kini semakin
berkembang pesat. Media transmisi yang digunakan dapat dibedakan menjadi 2, yaitu media terpadu (guided media) dan media tak terpadu (unguided media). Media terpadu atau biasa disebut guided media merupakan gelombang yang dikendalikan melalui sebuah kanal fisik yang kasat mata seperti twisted pair, kabel koaksial, maupun serat optik yang selanjutnya disebut wired media. Sedangkan media tak terpadu yang juga dikenal dengan unguided media merupakan media transmisi yang menggunakan media tak kasat mata dan tidak dapat dikendalikan seperti perambatan gelombak elektromagnetik di udara (wireless). Teknologi wireless sendiri sudah sejak lama digunakan sebagai media untuk transfer data, melalui handphone, notebook, dan beberapa mobile station yang bisa digunakan untuk transfer data. Alasan utama dari penggunaan teknologi wireless selain mengurangi biaya (penggunaan kabel) adalah untuk mengakomodasi mobilitas pengguna. Teknologi wireless sendiri ada bermacam – macam seperti infrared yang biasa digunakan untuk remote TV, bluetooth yang sering digunakan sebagai media transfer antar mobile cellphone, radio frequency yang digunakan oleh radio station, maupun wireless LAN yang biasa disebut 802.11.
1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Tidak seperti jaringan kabel kebanyakan yang memiliki bermacam konfigurasi, jaringan wireless memiliki dua mode yang sering digunakan, yaitu infrastruktur dan Ad-Hoc. Konfigurasi infrastruktur biasanya digunakan untuk memenuhi permintaan layanan antar company building, sedangkan konfigurasi AdHoc biasa digunakan dalam proses komunikasi peer to peer dalam sebuah proses transfer data. Wireless LAN biasa digunakan dalam lingkup kerja dimana para user selalu mobile dan tidak statis. Wireless LAN yang selanjutnya disebut WLAN menggunakan frekuensi 2.4 Ghz yang lebih dikenal dengan ISM Band ( Industrial, Scientific, Medical) yang dialokasikan oleh sebuah badan komunikasi dunia untuk keperluan industri, sains, dan kesehatan yaitu Federal Communication Commission (FCC). Frekuensi 2.4Ghz dialokasikan untuk 3 kegunaan tersebut secara bebas dengan syarat tidak boleh menggunakan pemancar berdaya tinggi. Standarisasi WLAN sendiri terdiri dari berbagai jenis antara lain 802.11a, 802.11b, 802.11g, 802.11n dengan berbagai perbedaan dari segi maksimum transfer rate, jangkauan, dll. Teknologi wireless yang pertama kali diterima secara luas oleh industri adalah standar 802.11b hingga saat ini standar yang paling baru adalah 802.11n di mana standar 802.11 dikembangkan untuk mengakomodasi peningkatan throughput. Selain peningkatan throughput, 802.11n juga dikembangkan untuk mengakomodasi kebutuhan lain yang terkait dengan wireless lan termasuk jarak jangkauan dari sinyal
2
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
radio yang dipancarkan, serta peningkatan kemampuan dalam mengahadapi interferensi. Jaringan WLAN menggunakan protokol TCP/ IP yang memiliki model transmisi dengan metode fragmentasi dimana setiap paket yang ditransmisikan dibatasi ukurannya oleh Maximum Transfer Unit (MTU). Standar MTU untuk koneksi yang melalui ethernet adalah 100Mbps (1500bytes). Proses retransmit ini sendiri akan memicu terjadinya tabrakan data (data collision) maupun data hilang (data loss). Salah satu teknologi wireless selain 802.11 yaitu 802.15 (Bluetooth) yang biasa digunakan untuk kebutuhan dalam lingkup personal (Personal Area Network). Bluetooth sendiri juga berjalan di frekuensi 2.4GHz, maka tidak menutup kemungkinan adanya interferensi dalam sebuah proses komunikasi di sebuah jaringan nirkabel. Oleh karena itu penulis bermaksud melakukan penelitian dan evaluasi kinerja pada perangkat dengan teknologi wireless 802.11n terhadap interferensi 802.15 (Bluetooth). Penelitian dan evaluasi ini dimaksudkan untuk mengetahui kinerja kinerja wireless 802.11n terhadap interferensi 802.15 (Bluetooth) secara faktual.
3
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
1.2
Rumusan Masalah Dari latar belakang di atas dapat dirumuskan beberapa masalah, antara
lain: 1. Sejauh mana interferensi 802.15 (Bluetooth) dapat mempengaruhi kinerja teknologi 802.11n diukur dari parameter throughput, delay, dan utilization. 1.3
Tujuan Adapun tujuan dari penulisan tugas akhir ini adalah 1. Untuk mengetahui pengaruh interferensi
teknologi
802.15
(Bluetooth) terhadap kinerja teknologi 802.11n yang diukur dari parameter throughput, delay, dan utilization. 1.4
Batasan Masalah 1. Pengukuran dilakukan dengan perangkat wireless 802.11n. dan Bluetooth 802.15 (Bluetooth 2.0) 2. Pengujian dilakukan dengan menggunakan protokol FTP (file transfer protocol) mode download. 3. Pengujian dilakukan di dalam ruangan (basement). 4. Parameter yang diukur adalah throughput, delay, bandwith. 5. Pengujian menggunakan channel 6 untuk skenario 1 – 4, dan skenario 3 dan 11 (non overlapping channel) untuk skenario 5 dan 6.
4
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
6. Pengujian hanya dilakukan dari sisi client. 1.5
Metodologi Penelitian Metodologi yang digunakan dalam pelaksanaan tugas akhir ini adalah
sebagai berikut : 1. Studi literatur: a.
Teori tentang jaringan komputer dan wireless LAN
(WLAN) b. Teori tentang sinyal dan noise c. Teori tentang parameter perfoma jaringan d. Teori tentang FTP (File Transfer Protocol) 2. Perencanaan skenario pengujian dan alat pengujian 3. Pengukuran dan pengumpulan data 4. Analisis data hasil pengukuran selama penelitian.
1.6
Sistematika Penulisan BAB I PENDAHULUAN Bab ini berisi latar belakang penulisan tugas akhir, rumusan masalah, metodologi penelitian dan sistematika penulisan. 5
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB II LANDASAN TEORI Bab ini menjelaskan tentang teori yang berkaitan dengan judul/rumusan masalah ditugas akhir. BAB III PERANCANGAN Bab ini menjelaskan tentang spesifikasi alat yang digunakan dan perencanaan desain pengujian. BAB IV IMPLEMENTASI DAN ANALISIS Bab ini berisi tentang pelaksanaan pengujian dan hasil pengujian. BAB V KESIMPULAN DAN SARAN Bab ini berisi kesimpulan atas analisa dan saran berdasarkan hasil yang telah dilaksanakan.
6
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB II LANDASAN TEORI
2. 1
Interconnected Network Interconnected Network (Internet) adalah sebuah sistem komunikasi global
yang menghubungkan banyak komputer dan jaringan – jaringan komputer di seluruh dunia. Jaringan – jaringan komputer tersebut terdiri dari berbagai platform yang distandarisasi oleh suatu protokol komunikasi yaitu Transmission Control Protocol/ Internet Protocol (TCP/ IP). Penggunaan protokol TCP/ IP digunakan untuk memungkinkan terjadinya komunikasi dan pertukaran informasi tanpa memandang jenis platform atau hardware yang digunakan. 2. 2
Transmission Control Protocol/ Internet Protocol Transmission Control Protocol/ Internet Protocol (TCP/ IP) adalah sebuah
protokol yang terdapat di dalam suatu jaringan komputer (computer network) yang digunakan untuk berkomunikasi maupun bertukar data antar komputer. TCP/ IP merupakan standar protokol pada jaringan internet yang menghubungkan banyak komputer yang berbeda baik hardware maupun sistem operasi agar dapat saling berinteraksi. TCP/ IP merupakan protokol yang menjadi penghubung antar suatu komputer dengan komputer lain di dalam network, meskipun kedua komputer tersebut memiliki
7
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
sistem operasi yang berbeda. TCP/ IP merupakan perantara dalam melakukan penukaran data. 2.2. 1 Transmission Control Protocol (TCP)
Transmission Control Protocol (TCP) merupakan connection-oriented protocol yang berarti bahwa kedua komputer yang ikut serta dalam pertukaran data harus melakukan hubungan terlebih dahulu sebelum pertukaran data berlangsung (contohnya email). Selain itu TCP juga bertanggung jawab untuk menyakinkan bahwa email tersebut akan sampai ke tujuan, memeriksa kesalahan, dan mengirimkan error ke lapisan atas hanya bila TCP tidak berhasil melakukan hubungan. Hal inilah yang membuat TCP sukar untuk dikelabui. Jika isi email tersebut terlalu besar untuk satu datagram, maka TCP akan membaginya ke dalam beberapa datagram. 2.2. 2 Internet Protocol (IP)
Internet Protocol (IP) bertanggung jawab terhadap hubungan komunikasi yang berlangsung. IP hanya bertugas sebagai kurir dari TCP dan mencari jalur (routing) yang terbaik dalam penyampaian datagram. IP tidak bertanggung jawab jika data tersebut tidak sampai dengan utuh. Hal ini karena IP tidak memiliki informasi mengenai isi data yang dikirimkan, tetapi IP akan mengirimkan pesan kesalahan (error message) ke sumber data melalui ICMP jika hal ini terjadi kesalahan.
8
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Karena IP hanya mengirimkan data tanpa mengetahui urutan data mana yang akan disusun berikutnya, maka hal ini menyebabkan IP mudah untuk dimodifikasi di daerah sumber dan tujuan datagram. Hal inilah yang menyebabkan adanya paket data yang hilang sebelum sampai ke tujuan 2. 3
Jenis – Jenis Jaringan Secara umum ada 3 jenis jaringan, yaitu Local Area Network (LAN/ WLAN),
Metropolitan Area Network (MAN), dan Wide Area Network (WAN). 2.3.1
Local Area Network (LAN)
Local Area Network (LAN) adalah jaringan yang dibatasi oleh area yang relatif kecil, umumnya dibatasi oleh area lingkungan, seperti sebuah kantor pada sebuah gedung. Biasanya tidak lebih jauh dari sekitar 200m. LAN sendiri memiliki 2 perbedaan yaitu wired LAN dan wireless LAN, wired LAN biasa disebut LAN adalah konfigurasi LAN yg menggunakan guided media seperti kabel UTP, sedangkan wireless LAN menggunakan perantara unguided media seperti udara, untuk lebih jelas bisa dilihat di gambar 2.1.
9
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2.1 Jaringan LAN
2. 3. 2 Wireless Local Area Network
WLAN adalah jaringan komputer yang menggunakan frekuensi radio dan infrared
sebagai media transmisi data. WLAN sering disebut sebagai jaringan
nirkabel atau wireless.Proses komunikasi tanpa kabel ini dimulai dengan munculnya alat-alat berbasis gelombang radio seperti, walkie talkie, remote control, cordless phone dan perangkat radio lainnya. Hal ini menyebabkan adanya keinginan untuk menjadikan komputer sebagai barang yang mudah dibawa (mobile) dan mudah digabungkan dengan jaringan yang sudah ada. Maka akhirnya muncul pengembangan teknologi wireless untuk jaringan komputer.
10
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2. 4
Standart 802.11n 802.11n adalah salah satu standar yang dikembangkan oleh Wi-Fi Alliance,
sebuah organisasi yang didirikan pada tahun 1999 dan bertugas melakukan standarisasi perangkat yang akan digunakan untuk keperluan umum termasuk industri, kesehatan, dan ilmu pengetahuan. Wi-Fi Alliance mengembangkan standarisasi yang menjamin adanya interoperabilitas antar produk yang mendukung standar yang dikeluarkan oleh Wi-Fi Alliance. 802.11n adalah sebuah proyek pengembangan yang dilakukan Wi-Fi Alliance untuk menyempurnakan lapisan MAC hingga nantinya mampu meningkatkan kemampuan throughput. Pada proses pengembangannya Wi-Fi Alliance mengkaji beberapa hal antara lain penggunaan antena cerdas (smart antenna) dan penggunaan lebih dari satu antenna (multiple antenna). Pada proses perkembangan terkini, Wi-Fi Alliance mencetuskan sebuah spesifikasi yang dapat memberikan laju data minimal 100Mbps, sebagaimana terukur pada antarmuka antara lapisan MAC 802.11 dan lapisan di atasnya. Selain perbaikan throughput, 802.11n diharapkan mampu mengakomodasi kebutuhan – kebutuhan lainnya yang terkait dengan kinerja Wireless LAN, termasuk peningkatan jarak jangkauan sinyal radio dengan tingkat throughput saat ini, peningkatan kekebalan terhadap sebuah interferensi dan jangkauan lebih seragam untuk satu wilayah yang sama.
11
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Pada penelitian ini yang digunakan adalah perangkat 802.11n draft 2.0. Draft 2.0 adalah rancangan standarisasi yang dibentuk oleh kelompok kerja dari Wi-Fi Alliance. Draft 2.0 ini pertama kali dicetuskan medio Maret 2007. Inti dari perumusan draft 2.0 ini adalah peningkatan performa pada jaringan MAC (physical layer) yang berimplikasi pada peningkatan throughput serta penggunaan teknologi MIMO ( multiple in multiple out) yang akan memaksimalkan dari kombinasi rasio dari sinyal yang memantul untuk dapat mengirimkan data. Teknologi 802.11n memiliki perbedaan yang dapat dilihar dari gambar di bawah ini, :
Gambar 2.2 Spesifikasi 802.11 Dilihat dari gambar di atas terlihat bahwa 802.11n
memiliki data rate
maksimal secara teoritis yaitu 248Mbps dan throughput 74Mbps. 802.11n juga mengadaptasi backward compatibility. Backward compatibility adalah kemampuan sebuah perangkat menjalankan input sesuai perangkat keluaran terdahulu. Dalam hal
12
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ini adalah WiFi adapter 802.11n tetap dapat berkomunikasi dengan 802.11g namun dengan throughput dan data rate maksimal sesuai dengan 802.11g. Teknologi 802.11n seperti teknologi 802.11 sebelumnya memiliki 14 channel, serta ada 2 channel non overlapping (channel yang tidak saling bertabrakan), yang dapat dilihat sebagai berikut, :
Gambar 2.3 WiFi Channel
Gambar 2.4 Non Overlapping WiFi Channel
13
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2. 5
Standart 802.15 Bluetooth adalah spesifikasi industri untuk memenuhi kebutuhan nirkabel
dalam lingkup personal (personal area networks). Bluetooth menghubungkan dan dapat dipakai untuk melakukan bertukar informasi antar peralatan. Spesifiksi dari peralatan Bluetooth ini dikembangkan dan didistribusikan oleh kelompok Bluetooth Special Interest Group. Bluetooth beroperasi dalam pita frekuensi 2,4 Ghz dengan
teknik modulasi yang disebut Frequency Hopping Spread Spectrum (FHSS) dan menggunakan sebuah frequency hopping tranceiver yang mampu menyediakan layanan komunikasi data dan suara secara real time antara host-host bluetooth dengan jarak terbatas. Kelemahan teknologi ini adalah jangkauannya yang pendek dan kemampuan transfer data yang rendah. Bluetooth yang berjalan di frekuensi 2.4Ghz memiliki 79 channel. Bluetooth memiliki sifat ko-eksisten (bluetooth coexistence), yaitu interferensi antar perangkat yang berjalan pada frekuensi yang sama dalam hal ini WiFi dan bluetooth. Bluetooth memiliki 79 channel, dan setiap 20 channel pada bluetooth berinterferensi pada 1 channel Wifi. Untuk meminimalisasi hal tersebut, ada sebuah teknik yang dikembangkan oleh Special Interest Group (SIG) yang disebut Adaptive Frequency Hopping (AFH), AFH adalah teknik yang memungkinkan perangkat bluetooth melakukan scanning terhadap channel kosong untuk menghindari interferensi. Namun teknik ini hanya berjalan efektif hanya jika benar – benar tersedia channel kosong.
14
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2.5 Bluetooth Channel
Awal mula Bluetooth adalah sebagai teknologi komunikasi wireless (nirkabel) yang beroperasi dalam pita frekuensi 2,4 GHz unlicensed ISM (Industrial, Scientific and Medical) dengan menggunakan sebuah frequency hopping tranceiver yang mampu menyediakan layanan komunikasi data dan suara secara real-time antara hosthost bluetooth dengan jarak jangkauan layanan yang terbatas (sekitar 10 meter). Bluetooth berupa card yang menggunakan frekuensi radio standar IEEE 802.11 dengan jarak layanan yang terbatas dan kemampuan data transfer lebih rendah dari card untuk Wireless Local Area Network (WLAN).Walaupun standar Bluetooth SIG saat ini „dimiliki‟ oleh grup promotor tetapi ia diharapkan akan menjadi sebuah standar IEEE (802.15).
15
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Bluetooth dibedakan dalam beberapa class, seperti tabel di bawah
Gambar 2.6 Bluetooth class
Dari gambar tersebut dapat dilihat perbedaan power tiap class pada bluetooth, namun penelitian ini menggunakan bluetooth pada telepon selular, yaitu bluetooth class 2.
Gambar 2.7 Pembagian Class Bluetooth
Karena berada pada frekuensi yang sama, yaitu 2.4 GHz, baik bluetooth dan wifi dapat saling menginterferensi satu sama lain, hal itu dapat dilihat dari ilustrasi gambar di bawah ini :
16
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2.8 Ilustrasi Interferensi WLAN dan Bluetooth
Dari ilustrasi di atas dapat dilihat bahwa channel 3 dan 11 akan memenuhi seluaruh frekuensi 2.4 GHz, hingga pada saat bersamaan akan terjadi tabrakan antara WLAN dan Bluetooth pada saat melakukan transfer data.
2.6
FTP (File Transfer Protocol) FTP (File Transfer Protocol)merupakan salah satu aplikasi TCP/IP yang
digunakan untuk mencopyatau memindahkan fileyang ada disebuah komputer ke komputer lain. FTP mulai ada ada sejak perkembangan internet dan didefinisikan menggunakan RFC sebagai standarisasi.
FTP menggunakan koneksi berbasis
connection-oriented sehingga dari kedua sisi baik client ataupun serverharus memiliki koneksi TCP/IP. FTP menggunakan 2 hubungan koneksi untuk melakukan transfer file.
17
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
1. Control Connection Metode ini dipakai pada hubungan client-server yang normal, artinya server membuka diri secara pasif pada sebuah port 21 selanjutnya server akan menunggu hubungan yang akan dilakukan oleh client. Client akan aktif untuk membuka port tersebut dan membangun control connection.Koneksi ini akan terus berlangsung selama
client masih berkomunikasi dengan
server. Client
akan mengirimkan
perintah-perintah ke serverdan server akan merespon perintah tersebut. 2. Data Connection Hubungan ini dibangun ketika file dikirim antara client-server yang bertujuan untuk memaksimalkan ukuran data yang ditransfer. Port yang digunakan untuk koneksi ini adalah port 20.
Gambar 2.9. Model hubungan FTP
Fasilitas-fasilitas yang disediakan FTP diantaranya adalah :
18
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
1. Interactive access Menyediakan fasilitas interaksi antara client dan server. 2. Format specification Client dapat menentukan tipe dan format data. 3. Authentification control Fasilitas ini digunakan untuk meminta autentifikasi dari client berupa username dan password. 2. 7
Parameter Manajemen Bandwidth Parameter yang dibutuhkan manajemen bandwidth, yaitu throughput, delay,
dan utilization. 2.7.1
Throughput
Throughput
merupakan
bandwidth
aktual
yang
terukur
dalam
mentransmisikan data. Jika tp adalah throughput, ds adalah ukuran data yang dikirim, dan t adalah waktu yang dibutuhkan, maka rumus untuk menentukan throughput jaringan komputer sebagai berikut: tp = ds / t Sedangkan goodput adalah ukuran data sesungguhnya yang ditransmisikan, atau biasa disebut throughput tanpa header. 2.7.2
Delay / One Way Latency Delay atau waktu tunggu merupakan waktu yang dibutuhkan untuk sebuah
paket yang dikirimkan dari suatu komputer ke komputer yang dituju. Delay dalam sebuah proses transmisi paket dalam sebuah jaringan komputer disebabkan karena 19
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
adanya antrian yang panjang, atau mengambil rute lain untuk menghindari kemacetan pada routing. Delay pada suatu jaringan komputer dapat diukur menggunakan perintah ping yang merupakan salah satu perintah yang dimiliki oleh command prompt sistem operasi Windows, time pada hasil perintah ping menunjukkan delay pada paket yang dikirimkan. 2.7.3
Link Utilization Tiap link memiliki laju data maksimum yang dikenal dengan access rate
(bandwidth). Link utilization adalah gambaran sederhana dari throughput pada suatu link yang diekspresikan sebagai persentase dari access rate link/bandwidth tersebut.
2.7.4
Bandwidth Merupakan ukuran kecepatan aliran data yang menyatakan banyaknya
informasi yang dapat mengalir dari suatu tempat ke tempat lain dalam suatu waktu tertentu. Sebenarnya bandwidth adalah jumlah bit yang dapat dikirimkan dalam satu detik. Oleh karenanya bandwith memiliki satuan yang dipakai dalam bits per second atau sering disingkat sebagai bps.
20
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.7.5
Menentukan Jumlah Sampel Untuk menentukan sampel dari populasi digunakan perhitungan maupun
acuan tabel yang dikembangkan para ahli.
Secara umum dalam penelitian
eksperimen jumlah sampel minimum 15 dari masing-masing kelompok.
Roscoe (1975) yang dikutip Uma Sekaran (2006) memberikan acuan umum untuk menentukan ukuran sampel :
1.
Ukuran sampel lebih dari 30 dan kurang dari 500 adalah tepat untuk kebanyakan penelitian
2. Jika sampel dipecah ke dalam subsampel (pria/wanita, junior/senior, dan sebagainya), ukuran sampel minimum 30 untuk tiap kategori adalah tepat 3. Dalam penelitian mutivariate (termasuk analisis regresi berganda), ukuran sampel sebaiknya 10x lebih besar dari jumlah variabel dalam penelitian 4. Untuk penelitian eksperimental sederhana dengan kontrol eskperimen yang ketat, penelitian yang sukses adalah mungkin dengan ukuran sampel kecil antara 10 sampai dengan 20
2. 9
Alat Pengukuran Proses pengukuran parameter dalam manajemen bandwdith menggunakan
software Wireshark
21
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2. 9. 1 Wireshark
Wireshark merupakan salah satu dari sekian banyak tool Network Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya terrmasuk protokol didalamnya. Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface (GUI) atau tampilan grafis. Wireshark mampu menangkap paket-paket data atau informasi yang berseliweran dalam jaringan. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Wireshark mampu menangkap paket-paket data atau informasi yang berjalan dalam jaringan yang terlihat dan semua jenis informasi ini dapat dengan mudah dianalisa yaitu dengan memakai sniffing , dengan sniffing diperoleh informasi penting seperti password email account lain. Wireshark merupakan software untuk melakukan analisa lalu-lintas jaringan komputer, yang memiliki fungsi-fungsi yang amat berguna bagi profesional jaringan, administrator jaringan, peneliti, hingga pengembang piranti lunak jaringan.
22
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2.10 Contoh wireshark capture
2.9.2
Channel Analyzer4
Channel Analyzer adalah salah satu networking tool yang berguna untuk menganlisas jaringan nirkabel. Fungsinya tidak jauh berbeda dengan tools sejenis seperti netstumbler maupun vistumbler. Kelebihan dari tools ini adalah mampu menampilkan semuanya dalam mode grafik.
23
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2.11 Contoh Capture Channel Analyzer 4
24
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1
Spesifikasi Alat Dalam tugas akhir ini akan dilakukan pengujian terhadap beberapa skenario untuk mengetahui kinerja jaringan wireless. Pengujian dilakukan dengan menggunakan perangkat sebagai berikut:
TP LINK TL – WN 722N Wireless USB Adapter Perangkat ini akan digunakan sebagai hardware dalam pengujian tugas
akhir ini:
Gambar 3.1Spesifikasi TL – WN722N
Broadband Router Linksys WRT320N Perangkat ini akan digunakan sebagai access point dalam percobaan dengan skenario infrastruktur dalam skala lab.
25
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 3.3 Linksys WRT320N
Gambar 3.4 Spesifikasi Linksys WRT 320N
Bluetooth Class 2.0 (Mobile Phone) Jenis ponsel
Class / Power (dBm)
Nokia 5700 (2 unit)
2/ 4
Nokia 6300 (2 unit)
2/ 4
Nokia 5610 (2 unit)
2/ 4
Nokia 5310 (4 unit)
2/ 4
Blackberry 8520 (5 unit)
2/ 4
Blackberry 9650 (2unit)
2/ 4
Blackberry 9780 (3unit)
2/ 4
26
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.2
Skenario Pengujian Dalam proses pengambilan data pada penelitian ini, penulis menggunakan skenario kurang lebih sebagai berikut : 1. Penulis melakukan pengujian dengan 4 skenario, dengan menggunakan channel 6 ( skenario 1-4 ) dan 3 & 11 (skenario 5 dan 6) pada WiFi 802.11n 2. Penulis melakukan pengujian dengan melakukan transfer file menggunakan protokol FTP (port 20/21). 3. Penulis menggunakan wireshark untuk melakukan pengukuran dalam penelitian ini. 4. Setelah mendapatkan data dari hasil pengukuran parameter bandwidth, throughput, delay, utilization, penulis membandingkan data yang diperoleh dari hasil pengujian 6 skenario tsb. 5. Penulis melakukan analisa terhadap data tsb.
SKENARIO PENGUJIAN PERTAMA PERFORMA AKTUAL 802.11n dengan 1 client, 1 access point tanpa inteferensi bluetooth.
27
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 3.5 Skenario Pengujian Pertama
Jarak (m)
1
10
20
30
40
50
Sinyal (dBm) TP (mbps) Delay (ms) Utilization (%)
Keterangan: 1. Pengujian menggunakan 1 buah router Linksys WRT320N yang dijadikan access point. 2. Pengujian menggunakan 1 buah pc yang dijadikan ftp server. 3. Pengujian menggunakan 1 buah client yang akan melakukan transfer file dari ftp server melalui access point dengan besar file 50MB dan 100MB, jarak dalam ruangan bervariasi 1-50m dari access point. 4. Pengujian dilakukan di ruangan tertutup yang terbebas dari interferensi gelombang wireless lain yang tidak diinginkan.
28
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
SKENARIO PENGUJIAN KEDUA INTERFERENSI 802.15 TERHADAP 802.11n
Gambar 3.6 Skenario Pengujian Pertama
Jarak (m)
1
10
20
30
40
50
Sinyal (dBm) TP(mbps) Delay (ms) Utilization (%)
Keterangan: 1. Pengujian menggunakan 1 buah router Linksys WRT320N yang dijadikan access point.
29
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2. Pengujian menggunakan 1 buah pc yang dijadikan ftp server. 3. Pengujian menggunakan 1 buah client yang akan melakukan transfer file dari ftp server melalui access point dengan besar file 50MB dan 100MB, jarak dalam ruangan max 50m dari access point, dengan variasi interferensi berupa komunikasi antar perangkat bluetooth dengan jarak 10cm dari client. 4. Pengujian dilakukan di ruangan tertutup yang terbebas dari interferensi gelombang radio yang tidak diinginkan.
SKENARIO PENGUJIAN KETIGA PERFORMA 802.11n dengan 1 client, 10 access point tanpa inteferensi bluetooth.
Gambar 3.7 Skenario Pengujian Ketiga
30
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Jarak (m)
1
10
20
30
40
50
Sinyal (dBm) TP (mbps) Delay (ms) Utilization (%)
Keterangan: 1. Pengujian menggunakan 1 buah router Linksys WRT320N yang dijadikan access point. 2. Pengujian menggunakan 1 buah pc yang dijadikan ftp server. 3. Pengujian menggunakan 1 buah client yang akan melakukan transfer file dari ftp server melalui access point dengan besar file 100MB, jarak dalam ruangan bervariasi 1-50m dari access point. 4. Pengujian dilakukan di ruangan tertutup yang terbebas dari interferensi gelombang radio yang tidak diinginkan, kecuali interferensi antar client sesuai yang terlihat dalam gambar 3.6.
31
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
SKENARIO PENGUJIAN KEEMPAT INTERFERENSI 802.15 TERHADAP 802.11n
Gambar 3.8 Skenario Pengujian Keempat
Jarak (m)
1
10
20
30
40
50
Sinyal (dBm) TP (mbps) Delay (ms) Utilization (%)
32
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Keterangan: 1. Pengujian menggunakan 1 buah router Linksys WRT320N yang dijadikan access point. 2. Pengujian menggunakan 1 buah pc yang dijadikan ftp server. 3. Pengujian menggunakan 10 buah client yang akan melakukan transfer file dari ftp server melalui access point dengan besar file 50MB & 100MB, jarak dalam ruangan 1 - 50m dari access point, dengan variasi interferensi berupa komunikasi antar perangkat bluetooth dengan jarak 10cm dari client. 4. Pengujian dilakukan di ruangan tertutup yang terbebas dari interferensi gelombang radio yang tidak diinginkan. SKENARIO PENGUJIAN KELIMA INTERFERENSI 802.15 TERHADAP 802.11n
Gambar 3.9 Skenario Pengujian Kelima
33
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Ukuran file
50
100
Sinyal (dBm) TP (mbps) Delay (ms) Utilization (%)
Keterangan: 1. Pengujian menggunakan 2 buah router Linksys WRT320N yang dijadikan access point, masing masing channel 3 dan channel 11. 2. Pengujian menggunakan 2 buah pc yang dijadikan ftp server. 3. Pengujian menggunakan 2 buah client yang akan melakukan transfer file dari ftp server melalui access point dengan besar file 50MB & 100MB, jarak dalam ruangan kurang dari 10m dari access point. 4. Pengujian dilakukan di ruangan tertutup yang terbebas dari interferensi akses poin lain di luar skenario.
34
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
SKENARIO PENGUJIAN KEENAM INTERFERENSI 802.15 TERHADAP 802.11n
Gambar 3.10 Skenario Pengujian Keenam
Ukuran file
50
100
Sinyal (dBm) TP (mbps) Delay (ms) Utilization (%)
Keterangan: 1. Pengujian menggunakan 2 buah router Linksys WRT320N yang dijadikan access point, masing masing channel 3 dan channel 11. 2. Pengujian menggunakan 2 buah pc yang dijadikan ftp server. 35
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3. Pengujian menggunakan 2 buah client yang akan melakukan transfer file dari ftp server melalui access point dengan besar file 50MB & 100MB, jarak dalam ruangan kurang dari 10m dari access point, dengan variasi interferensi berupa komunikasi antar perangkat bluetooth dengan jarak 10cm dari client. 4. Pengujian dilakukan di ruangan tertutup yang terbebas dari interferensi akses poin lain di luar skenario..
36
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB IV PENGAMBILAN DATA DAN ANALISIS 4.1 Konfigurasi Access Point Access point yang akan digunakan adalah Linksys WRT320N. IP address default untuk pengaturan access point ini adalah 192.168.1.1, maka harus diatur terlebih dahulu ip dari PC desktop yang akan terhubung dengan access point ini. IP default dari access point yaitu 192.168.1.1. Maka akan muncul halaman login. Dalam hal ini username dan password default untuk masing-masing vendor berbeda-beda. Untuk access point Linksys WRT320N ini, username diisi dengan “admin” dan password diisi dengan “admin”. Selanjutnya setelah login berhasil, lakukan pengaturan nama jaringan dan nama SSID.
Gambar 4.1: Capture Konfigurasi Linksys Router
37
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.2 Konfigurasi FTP (File Transfer Protocol) Server Dalam skenario yang sudah disebutkan pada bab III, akan dilakukan transfer file
FTP Server ke client (laptop). Besar ukuran
digunakan dalam proses
transfer
file yang akan
adalah sebesar 50MB dan 100MB. Maka
dibutuhkan aplikasi untuk mempermudah proses transfer file yang disebut FTP client dan FTP server. FTP client berfungsi untuk melakukan request pada FTP server jika akan melakukan proses upload atau download. Sedangkan FTP server
bertugas melayani permintaan dari
client.
Dalam pengukuran ini
komputer akan diinstall Filezilla server untuk menangani proses download. Adapun tampilan dari aplikasi ini adalah sebagai berikut :
Gambar 4.2 FTP Server
38
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.3 Setting Folder Sharing Filezilla Server
39
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.3
Pengujian Pengukuran data akan dilakukan dengan 4 skenario. Karena kehandalan
kinerja jaringan salah satu faktornya bisa dipengaruhi beberapa hal seperti adanya interferensi maupun perangkat keras yang digunakan. Dalam penelitian ini, setiap pengambilan data dilakukan selama 15 kali sesuai dengan standar statistik untuk penelitian yang bersifat eksperimen. Untuk konfigurasi channel WLAN dipilih channel 6 ( 2.437GHz ) karena memiliki frequency range dari 2.426 -2.448GHz dan akan berinterferensi dengan frekuensi dari bluetooth. 4.3.1
Pengujian Skenario I
4.3.1.1 Pengujian Skenario I ( 50MB ) Jarak (m)
1
10
20
30
40
50
Sinyal (dBm)
-21
-49
-66
-74
-86
-91
TP (mbps)
40.736
40.363
38.255
35.892
27.607 23.350
Delay (ms)
0.213
0.219
0.239
0.245
0.309
0.391
Util. (%)
13.6
13.4
12.75
11.97
9,2
7.78
Tabel 4.1 Hasil Pengujian Skenario I (50MB)
40
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
mbps
Skenario 1 (50MB) 45 40 35 30 25 20 15 10 5 0
40.736
40.363
38.255
35.892 27.607 23.35 Throughput
1 (-21) 10 (-49) 20 (-66) 30 (-74) 40 (-86) 50 (-91) m/ dBm
Grafik 4.1 Throughput Skenario 1 (50MB)
ms
Skenario I (50MB) 0.45 0.4 0.35 0.3 0.25 0.2 0.15 0.1 0.05 0
0.391 0.309 0.213
0.219
0.239
0.245 DELAY
1 (-21)
10 (-49) 20 (-66) 30 (-74) 40 (-86) 50 (-91) m/ dBm
Grafik 4.2 Delay Skenario 1 (50MB)
41
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Skenario I (50)MB 16
Utilization (%)
14
13.6
13.4
12.75
12
11.97 9.2
10
7.78
8
Utilization Skenario I (50)MB
6 4 2 0 1 (-21) 10 (-49) 20 (-66) 30 (-74) 40 (-86) 50 (-91) m/ dBm
Grafik 4.3 Utilization Skenario 1 (50MB) 4.3.1.2
Pengujian Skenario I ( 100MB )
Jarak (m)
1
10
20
30
40
50
Sinyal (dBm)
-21
-49
-66
-74
-86
-91
TP (mbps)
41.389
41.095
36.872
33.612
29.687 24.286
Delay (ms)
0.215
0.214
0.255
0.264
0.298
0.364
Util (%)
13.8
13.7
12.3
11.2
9.9
8.1
Tabel 4.2 Hasil Pengujian Skenario I (100MB)
42
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Skenario I (100MB) 45
41.389
41.095
40
36.872 33.612
35
29.687
mbps
30
24.286
25 20
Throughput
15 10 5 0 1 (-21)
10 (-49) 20 (-66) 30 (-74) 40 (-86) 50 (-91) m/ dBm
Grafik 4.4 Throughput Skenario 1 (100MB)
Skenario I (100MB) 0.4
0.364
0.35
0.298
0.3 ms
0.25
0.228
0.215
0.255
0.264
0.2 0.15
DELAY
0.1 0.05 0 1 (-21)
10 (-49) 20 (-66) 30 (-74) 40 (-86) 50 (-91) m/ dBm
Grafik 4.5 Delay Skenario 1 (100MB)
43
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Skenario I (100MB) 16
13.8
14
13.7 12.3
11.2
Utilization (%)
12 10
9.9 8.1
8 6
Utilization Skenario I (100MB)
4 2 0 1 (-21)
10 (-49) 20 (-66) 30 (-74) 40 (-86) 50 (-91) m/ dBm
Grafik 4.6 Utilization Skenario 1 (100MB) 4.3.2
Pengujian Skenario II
4.3.2.1
Pengujian Skenario II ( 50MB )
Jarak (m)
1
10
20
30
40
50
Sinyal (dBm)
-21
-49
-66
-74
-86
-91
TP (mbps)
39.767
39.588
37.591
35.263
26.942 22.820
Delay (ms)
0.244
0.256
0.270
0.275
0.318
0.398
Util. (%)
98.5
98.07
98.3
98.25
97.6
97.7
Tabel 4.3 Hasil Pengujian Skenario II (50MB)
44
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
mbps
Skenario II (50MB) 45 40 35 30 25 20 15 10 5 0
39.767
39.588
37.591
35.263 26.942 22.82 Throughput
1 (-21)
10 (-49) 20 (-66) 30 (-74) 40 (-86) 50 (-91) m/ dBm
Grafik 4.7 Throughput Skenario II (50MB)
ms
Skenario II (50MB) 0.45 0.4 0.35 0.3 0.25 0.2 0.15 0.1 0.05 0
0.398 0.318 0.244
0.256
0.27
0.275
DELAY
1 (-21)
10 (-49) 20 (-66) 30 (-74) 40 (-86) 50 (-91) m/ dBm
Grafik 4.8 Delay Skenario II (50MB)
45
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Skenario II (50)MB 98.5
98.6
98.3
98.4 Utilization (%)
98.2
98.25
98.07
98 97.8
97.6
97.7 Utilization Skenario II (50)MB
97.6 97.4 97.2 97 1 (-21) 10 (-49) 20 (-66) 30 (-74) 40 (-86) 50 (-91) m/ dBm
Grafik 4.9 Utilization Skenario II (50MB) 4.3.2.2
Pengujian Skenario II ( 100MB )
Jarak (m)
1
10
20
30
40
50
Sinyal (dBm)
-21
-49
-66
-74
-86
-91
TP (mbps)
40.220
40.144
36.115
33.038
28.711 24.004
Delay (ms)
0.259
0.263
0.272
0.320
0.342
0.379
Util. (%)
91.17
97.7
97.9
98.3
96.7
98.8
Tabel 4.4 Hasil Pengujian Skenario II (100MB)
46
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
mbps
Skenario II (100MB) 45 40 35 30 25 20 15 10 5 0
40.22
40.144 36.115
33.038 28.711 24.004 Throughput
1 (-21)
10 (-49) 20 (-66) 30 (-74) 40 (-86) 50 (-91) m/ dBm
Grafik 4.10 Throughput Skenario II (100MB)
Skenario II (100MB) 0.379
0.4 0.35 0.3
0.32 0.259
0.263
0.342
0.272
ms
0.25 0.2 DELAY
0.15 0.1 0.05 0 1 (-21)
10 (-49)
20 (-66)
30 (-74)
40 (-86)
50 (-91)
m/ dBm
Grafik 4.11 Delay Skenario II (100MB)
47
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Utilization Skenario II (100MB) 100 97.7
98
98.8
98.3
97.9
96.7
Utilization (%)
96 94 92
91.17
Utilization Skenario II (100MB)
90 88 86 1 (-21)
10 (-49) 20 (-66) 30 (-74) 40 (-86) 50 (-91) m/ dBm
Grafik 4.12 Utilization Skenario II (100MB) 4.3.3
Pengujian Skenario III
4.3.3.1
Pengujian Skenario III ( 50MB )
Jarak (m)
1
10
20
30
40
50
-21
-49
-66
-74
-86
-91
TP (mbps)
3.349
2.901
2.613
2.419
2.184 2.019
Delay (ms)
2.304
2.419
2.689
2.773
2.917 3.207
8.2
7.2
6.8
6.7
Sinyal (dBm)
Util. (%)
7.9
8.6
Tabel 4.5 Hasil Pengujian Skenario III (50MB)
48
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Skenario III (50MB) 4 3.5
3.349 2.901
3
2.613
2.419
mbps
2.5
2.184
2.019
2 1.5
Throughput
1 0.5 0 1 (-21)
10 (-49) 20 (-66) 30 (-74) 40 (-86) 50 (-91) m/ dBm
Grafik 4.13 Throughput Skenario III (50MB)
Skenario III (50MB) 3.5
3.207
3
ms
2.5
2.304
2.419
2.689
2.773
2.917
2 1.5 DELAY
1 0.5 0 1 (-21)
10 (-49)
20 (-66)
30 (-74)
40 (-86)
50 (-91)
m/ dBm
Grafik 4.14 Delay Skenario III (50MB)
49
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Skenario III (50)MB
10 9
8.6
8.2
7.9
8
7.2
6.8
7
6.7
%
6 5 4
Utilization Skenario III (50)MB
3 2 1 0 1 (-21)
10 (-49)
20 (-66)
30 (-74)
40 (-86)
50 (-91)
m/ dBm
Grafik 4.15 Utilization Skenario III (50MB) 4.3.3.2
Pengujian Skenario III ( 100MB )
Jarak (m)
1
10
20
30
40
50
-21
-49
-66
-74
-86
-91
TP (mbps)
3.632
3.418
3.113
3.018
2.942 2.705
Delay (ms)
2.251
2.455
2.691
2.804
2.947 3.061
8.7
8.3
8.4
8.9
Sinyal (dBm)
Util. (%)
9.9
11,1
Tabel 4.6 Hasil Pengujian Skenario III (100MB)
50
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Skenario III (100MB) 4
3.632
3.5
3.418 3.113
3.018
2.942
3
2.705
mbps
2.5 2 Throughput
1.5 1 0.5 0 1 (-21)
10 (-49) 20 (-66) 30 (-74) 40 (-86) 50 (-91) m/ dBm
Grafik 4.16 Throughput Skenario III (100MB)
Skenario III (100MB)
3.5 3
ms
2.5
2.251
2.455
2.691
2.804
2.947
3.061
2 1.5 DELAY
1 0.5 0 1 (-21)
10 (-49)
20 (-66)
30 (-74)
40 (-86)
50 (-91)
m/ dBm
Grafik 4.17 Delay Skenario III (100MB)
51
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Skenario III (100MB)
12
11.1 9.9
10
8.7
8.9
8.4
8.3
%
8 6 Utilization Skenario III (100MB)
4 2 0 1 (-21)
10 (-49)
20 (-66) 30 (-74) m/ dBm
40 (-86)
50 (-91)
Grafik 4.18 Utilization Skenario III (100MB) 4.3.4
Pengujian Skenario IV
4.3.4.1
Pengujian Skenario IV ( 50MB )
Jarak (m)
1
10
20
30
40
50
-21
-49
-66
-74
-86
-91
TP (mbps)
3.048
2.803
2.574
2.317
2.102 1.947
Delay (ms)
2.582
2.753
2.901
3.035
3.206 3.489
7.5
6.9
6.7
6.4
Sinyal (dBm)
Util. (%)
7.6
8.3
Tabel 4.7 Hasil Pengujian Skenario IV (50MB)
52
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Skenario IV (50MB) 3.5 3.048 2.803
3
2.574 2.317
mbps
2.5
2.102
1.947
2 1.5
Throughput 1 0.5 0 1 (-21)
10 (-49)
20 (-66)
30 (-74)
40 (-86)
50 (-91)
m/ dBm
Grafik 4.19 Throughput Skenario IV (50MB)
Skenario IV (50MB) 4
3.489
3.5 3
2.582
2.753
2.901
3.035
3.206
ms
2.5 2 DELAY
1.5 1 0.5 0 1 (-21)
10 (-49)
20 (-66)
30 (-74)
40 (-86)
50 (-91)
m/ dBm
Grafik 4.20 Delay Skenario IV (50MB)
53
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Utilization Skenario IV (50)MB 9 8
8.3 7.6
7.5 6.9
7
6.7
6.4
%
6 5 4
Utilization Skenario IV (50)MB
3 2 1 0 1 (-21)
10 (-49)
20 (-66)
30 (-74)
40 (-86)
50 (-91)
m/ dBm
Grafik 4.21 Utilization Skenario IV (50MB) 4.3.4.2
Pengujian Skenario IV ( 100MB )
Jarak (m)
1
10
20
30
40
50
-21
-49
-66
-74
-86
-91
TP (mbps)
3.228
3.179
3.006
2.836
2.732 2.673
Delay (ms)
2.439
2.702
2.943
3.074
3.227 3.504
7.7
7.7
8.1
8.4
Sinyal (dBm)
Util. (%)
9.2
11
Tabel 4.8 Hasil Pengujian Skenario IV (100MB)
54
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Skenario IV (100MB) 3.5
3.228
3.179
3.006
2.836
3
2.732
2.673
mbps
2.5 2 1.5
Throughput
1 0.5 0 1 (-21)
10 (-49)
20 (-66)
30 (-74)
40 (-86)
50 (-91)
m/ dBm
Grafik 4.22 Throughput Skenario IV (100MB)
Skenario IV (100MB) 4 3.5 3 ms
2.5
2.439
2.702
2.943
3.074
3.227
3.504
2 1.5
DELAY
1 0.5 0 1 (-21)
10 (-49)
20 (-66)
30 (-74)
40 (-86)
50 (-91)
m/ dBm
Grafik 4.23 Delay Skenario IV (100MB)
55
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Utilization Skenario IV (100MB) 12
11
10 7.7
%
8
7.7
8.1
8.4
9.2
6 Utilization Skenario IV (100MB)
4 2 0 1 (-21) 10 (-49) 20 (-66) 30 (-74) 40 (-86) 50 (-91) m/ dBm
Grafik 4.24 Utilization Skenario IV (100MB) 4.3.5
Pengujian Skenario V
4.3.5.1
Pengujian Skenario V ( Channel 3) File (MB)
50 (Ch.3)
100 (Ch. 3)
Sinyal (dBm)
-48
-48
TP (mbps)
40.57
41.534
Delay (ms)
0.229
0.22
Util (%)
13.52
13.84
56
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Throughput (ch. 3) 41.8 41.534
41.6 41.4
mbps
41.2 41 40.8 40.6
40.57
Throughput
40.4 40.2 40 50MB (ch. 3)/ -48
100MB (ch. 3)/ -48
ukuran file/ sinyal
Grafik 4.25 Throughput Skenario V (Ch. 3)
Delay (Ch.3) 0.23
0.229
0.228 0.226 ms
0.224 0.222
0.22
0.22
Delay
0.218 0.216 0.214 50MB (ch. 3)/ -48
100MB (ch. 3)/ -48
ukuran file/ sinyal
Grafik 4.26 Delay Skenario V (Ch. 3)
57
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Utilization (Ch.3) 13.9
13.84
13.8
%
13.7 13.6
13.52
Utilization
13.5 13.4 13.3 50MB (ch. 3)/ -48
100MB (ch. 3)/ -48
ukuran file/ sinyal
Grafik 4.27 Utilization Skenario V (Ch. 3) 4.3.5.2
Pengujian Skenario V ( Channel 11)
File (MB)
50 (Ch. 11)
100 (Ch. 11)
Sinyal (dBm)
-46
-46
TP (mbps)
40.337
41.467
Delay (ms)
0.23
0.231
Util (%)
13.44
13.82
58
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Throughput (ch. 11) 41.6
41.467
41.4 41.2
mbps
41 40.8 40.6
40.377
40.4
Throughput
40.2 40 39.8 50MB (ch. 11)/ -46
100MB (ch.11)/ -46
ukuran file/ sinyal
Grafik 4.28 Throughput Skenario V (Ch.11)
0.2312
Delay (ch. 11) 0.231
0.231 0.2308
ms
0.2306 0.2304 0.2302
0.23
0.23
Delay
0.2298 0.2296 0.2294 50MB (ch. 11)/ -46
100MB (ch.11)/ -46 ukuran file/ sinyal
Grafik 4.29 Delay Skenario V (Ch.11)
59
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Utilization (ch. 11) 13.9
13.82
13.8 13.7 %
13.6 13.5
13.44
Utilization
13.4 13.3 13.2 50MB (ch. 11)/ -46
100MB (ch.11)/ -46
ukuran file/ sinyal
Grafik 4.30 Utilization Skenario V (Ch.11) 4.3.6
Pengujian Skenario VI
4.3.6.1
Pengujian Skenario VI ( Channel 3) File (MB)
50 (Ch.3)
100 (Ch. 3)
Sinyal (dBm)
-48
-48
TP (mbps)
40.03
41.251
Delay (ms)
0.248
0.233
Util (%)
98.6
99.31
60
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
mbps
Throughput (ch. 3) 41.4 41.2 41 40.8 40.6 40.4 40.2 40 39.8 39.6 39.4
41.251
40.033
Throughput
50MB (ch. 3)/ -48
100MB (ch. 3)/ -48
ukuran file/ sinyal
Grafik 4.31 Throughput Skenario VI (Ch.3)
Delay (ch. 3) 0.25
0.248
0.245
ms
0.24 0.235
0.233
Delay
0.23 0.225 50MB (ch. 3)/ -48
100MB (ch. 3)/ -48 ukuran file/ sinyal
Grafik 4.32 Delay Skenario VI (Ch.3)
61
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Utilization (ch. 3) 99.4
99.31
99.2
%
99 98.8 98.6
Utilization
98.6 98.4 98.2 50MB (ch. 3)/ -48
100MB (ch. 3)/ -48 ukuran file/ sinyal
Grafik 4.33 Utilization Skenario VI (Ch.3) 4.3.6.2
Pengujian Skenario VI ( Channel 11) File (MB)
50 (Ch.11) 100 (Ch. 11)
Sinyal (dBm)
-46
-46
TP (mbps)
40.03
41.196
Delay (ms)
0.254
0.256
Util (%)
99.14
99.34
62
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
41.4 41.2 41 40.8 40.6 40.4 40.2 40 39.8 39.6 39.4
41.196
40.03
Throughput
50MB (ch. 11)/ -46
100MB (ch.11)/ -46
ukuran file/ sinyal
Grafik 4.34 Throughput Skenario VI (Ch.11)
Delay (ch.11) 0.2565 0.256 0.256 0.2555 ms
mbps
Throughput (ch. 11)
0.255 0.2545
Delay
0.254 0.254 0.2535 0.253 50MB (ch. 11)
100MB (ch. 11) ukuran file/ sinyal
Grafik 4.35 Delay Skenario VI (Ch.11)
63
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Utilization (ch. 11) 99.4 99.34
99.35 99.3
%
99.25 99.2 99.15
99.14
Utilization
99.1 99.05 99 50MB (ch. 11)/ -46
100MB (ch.11)/ -46
ukuran file/ sinyal
Grafik 4.36 Utilization Skenario VI (Ch.11)
64
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.4 Grafik dan Analisa 4.4.1 Grafik Perbandingan Throughput Skenario I dan II
27.607
30
23.35
25 20
Skenario I (50MB)
15
Skenario II (50MB)
10 5
39.767 39.588 37.591 35.263 26.942
22.82
0 1 (-21) 10 (-49) 20 (-66) 30 (-74) 40 (-86) 50 (-91) Jarak (m)/ sinyal (dBm)
Gambar 4.37 Grafik Throughput Skenario I dan II (50MB)
Throughput (100MB) 45
41.389
41.095 36.872
40 Throughput (mbps)
Throughput (mbps)
Throughput (50MB)
45 40.736 40.363 38.255 40 35.892 35
33.612
35
29.687
30
24.286
25 20
Skenario I (100MB)
15
Skenario II (100MB)
10 5
40.22
40.144
36.115
33.038
28.711
24.004
0 1 (-21)
10 (-49)
20 (-66)
30 (-74)
40 (-86)
50 (-91)
Jarak (m)/ sinyal (dBm)
Gambar 4.38 Grafik Throughput Skenario I dan II (100MB)
65
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Dari hasil pengukuran di atas, terlihat bahwa hasil rata - rata throughput maksimal adalah 40.736Mbps untuk ukuran file 50MB dan 41.389Mbps untuk ukuran file 100MB. Jumlah itu memiliki tren menurun seiring bertambah jauhnya jarak client dengan access point, hingga power access point semakin lama semakin kecil. Hal tersebut terlihat dari grafik bar yang terdapat pada gambar di atas. Sementara itu untuk perbandingan antara skenario I (aktual) dan II (interferensi bluetooth) juga menunjukkan tren menurun. Namun penurunan kualitas tidak terlalu signifikan dilihat dari sisi throughput, ini ditunjukkan oleh grafik di atas dan masih dapat dikatan bahwa proses transfer tidak terlalu terganggu. Hal ini menunjukkan bahwa apa yang sudah dikembangkan oleh WiFi Alliance untuk membuat teknologi 802.11 yang lebih tahan terhadap interferensi bisa dikatakan terbukti.
Delay (ms)
4.4.2 Grafik Perbandingan Delay Skenario I dan II
0.45 0.4 0.35 0.3 0.25 0.2 0.15 0.1 0.05 0
Delay (50MB) 0.391 0.309 0.213
0.219
0.239
0.245 Skenario I (50MB)
0.244 1 (-21)
0.256
0.27
0.275
0.318
10 (-49)
20 (-66)
30 (-74)
40 (-86)
Skenario II (50MB) 0.398 50 (-91)
Jarak (m)/ sinyal (dBm)
66
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.39 Grafik Delay Skenario I dan II (50MB)
Delay (100MB) 0.4
0.364
0.35
0.298
Delay (ms)
0.3 0.25
0.215
0.228
0.255
0.264
0.2 0.15
Skenario I (100MB)
0.1
Skenario II (100MB)
0.05
0.259
0.263
0.272
0.32
0.342
0.379
20 (-66)
30 (-74)
40 (-86)
50 (-91)
0 1 (-21)
10 (-49)
Jarak (m)/ sinyal (dBm)
Gambar 4.40 Grafik Delay Skenario I dan II (100MB)
Dari hasil pengukuran di atas, dapat dilihat bahwa hasil rata - rata delay terkecil adalah 0.213ms untuk ukuran file 50MB dan 0.215ms untuk ukuran file 100MB. Hasil perhitungan itu memiliki tren yang cenderung naik seiring bertambah jauhnya jarak client dengan access point (berkurangnya power dari access point membuat delay semakin tinggi). Hal tersebut terlihat dari grafik bar yang terdapat pada gambar di atas. Sementara itu untuk perbandingan antara skenario I (aktual) dan II (interferensi bluetooth) juga menunjukkan tren meningkat. Namun penurunan kualitas tidak terlalu signifikan dilihat dari sisi delay yang ditunjukkan oleh grafik di atas dan masih dapat dikatan bahwa proses transfer tidak terlalu terganggu karena hanya mengalami peningkatan
67
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
delay sepersekian milisekon. Hal ini menunjukkan bahwa apa yang sudah dikembangkan oleh WiFi Alliance untuk membuat teknologi 802.11 yang lebih tahan terhadap interferensi bisa dikatakan terbukti. 4.4.3 Grafik Perbandingan Throughput Skenario III dan IV
Throughput (mbps)
Throughput (50MB) 4 3.5 3 2.5 2 1.5 1 0.5 0
3.349 2.901
2.613
2.419
2.184
2.019 Skenario III (50MB) Skenario IV (50MB)
3.048 1 (-21)
2.803
2.574
2.317
2.102
1.947
10 (-49)
20 (-66)
30 (-74)
40 (-86)
50 (-91)
Jarak (m)/ sinyal (dBm)
Gambar 4.41 Grafik Throughput Skenario III dan IV (50MB)
Throughput (mbps)
Throughput (100MB) 4 3.5 3 2.5 2 1.5 1 0.5 0
3.632
3.418
3.113
3.018
2.942
2.705
Skenario III (100MB) Skenario IV (100MB) 3.228 1 (-21)
3.179
3.006
2.836
2.732
2.673
10 (-49)
20 (-66)
30 (-74)
40 (-86)
50 (-91)
Jarak (m)/ sinyal (dBm)
Gambar 4.42 Grafik Throughput Skenario III dan IV (100MB) 68
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Dari hasil pengukuran di atas, terlihat bahwa hasil rata - rata throughput maksimal adalah 3.349Mbps untuk ukuran file 50MB dan 3.632Mbps untuk ukuran file 100MB. Jumlah itu memiliki tren menurun seiring bertambah jauhnya jarak client dengan access point hingga power access point semakin lama semakin kecil dan banyaknya client yang melakukan proses transfer data pada saat yang bersamaan (10client). Hal tersebut terlihat dari grafik bar yang terdapat pada gambar di atas. Sementara itu untuk perbandingan antara skenario III (10 client) dan IV (10 client interferensi bluetooth) juga menunjukkan tren menurun. Namun penurunan kualitas tidak terlalu signifikan dilihat dari sisi throughput, ditunjukkan oleh grafik di atas dan masih dapat dikatan bahwa proses transfer tidak terlalu terganggu. Penurunan throughput pada pengujian skenario III dan IV sangat dipengaruhi
oleh
jumlah
client
yang
berjumlah
10
yang
saling
menginterferensi satu sama lain dan power access point yang semakin kecil. Sementara pengaruh interferensi bluetooth sendiri dapat dikatakan tidak terlalu mempengaruhi proses transfer data, hal tersebut dapat dilihat jika kita melihar perbandingan dari grafik di atas, penurunan throughput hanya sepersekian milisekon. Maka dapat dipahami bahwa teknologi 802.11n lebih resisten terhadap interferensi bluetooth, namun masih rentan terhadap interferensi frekuensi wifi itu sendiri.
69
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.4.4 Grafik Perbandingan Delay Skenario III dan IV
Delay (50MB)
4 3.5
3.207
Delay (ms)
3 2.419
2.5 2.304
2.689
2.773
2.917
2 1.5
Skenario III (50MB)
1
Skenario IV (50MB)
0.5
2.582
2.753
2.901
3.035
3.206
3.489
0 1 (-21) 10 (-49) 20 (-66) 30 (-74) 40 (-86) 50 (-91) Jarak (m)/ sinyal (dBm)
Gambar 4.43 Grafik Delay Skenario III dan IV (50MB)
Delay (ms)
Delay (100MB) 4 3.5 3 2.5 2 1.5 1 0.5 0
2.251
2.455
2.691
2.804
2.947
3.061
Skenario III (100MB) Skenario IV (100MB) 2.439
2.702
2.943
3.074
3.227
3.504
1 (-21) 10 (-49) 20 (-66) 30 (-74) 40 (-86) 50 (-91) Jarak (m)/ sinyal (dBm)
Gambar 4.44 Grafik Delay Skenario III dan IV (100MB)
70
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Dari hasil pengukuran di atas, terlihat bahwa hasil rata - rata delay terkecil adalah 2.304ms untuk ukuran file 50MB dan 2.251ms untuk ukuran file 100MB. Jumlah itu memiliki tren meningkat seiring bertambah jauhnya jarak client dengan access point (menyebabkan power access point semakin kecil) dan banyaknya client yang melakukan proses transfer data pada saat yang bersamaan (10client). Hal tersebut terlihat dari grafik bar yang terdapat pada gambar di atas. Sementara itu untuk perbandingan antara skenario III (10 client) dan IV (10 client interferensi bluetooth) juga menunjukkan tren meningkat. Namun penurunan kualitas tidak terlalu signifikan dilihat dari sisi delay, ditunjukkan oleh grafik di atas dan masih dapat dikatan bahwa proses transfer tidak terlalu terganggu. Peningkatan delay pada pengujian skenario III dan IV sangat dipengaruhi
oleh
jumlah
menginterferensi satu sama
client
yang
berjumlah
10
yang
saling
lain dan penurunan power access point.
Sementara pengaruh interferensi bluetooth sendiri dapat dikatakan tidak terlalu mempengaruhi proses transfer data, hal tersebut dapat dilihat jika kita melihar perbandingan dari grafik di atas, peningkatan delay hanya sepersekian milisekon. Maka dapat dipahami bahwa teknologi 802.11n lebih resisten terhadap interferensi bluetooth, namun masih rentan terhadap interferensi frekuensi wifi itu sendiri.
71
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.4.5 Grafik Link Utilization Skenario I, II, III, IV, V, dan VI
Utilization (%)
Utilization Skenario I (50)MB 16 14 12 10 8 6 4 2 0
13.6
13.4
12.75
11.97 9.2
7.78 Utilization Skenario I (50)MB
1 (-21) 10 (-49) 20 (-66) 30 (-74) 40 (-86) 50 (-91) Jarak (m)/ sinyal (dBm)
Gambar 4.45 Grafik Utilizazion Skenario I (50MB)
Utilization Skenario I (100MB) 16
Utilization (%)
14
13.8
13.7 12.3
12
11.2
10
9.9 8.1
8 6
Utilization Skenario I (100MB)
4 2 0 1 (-21)
10 (-49) 20 (-66) 30 (-74) 40 (-86) 50 (-91) Jarak (m)/ sinyal (dBm)
Gambar 4.46 Grafik Utilization Skenario I (100MB)
72
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Dari pengukuran utilization pada skenario I di dapatkan hasil seperti terlihat dari grafik di atas. Hasil tersebut diperoleh dari penghitungan throughput : bandwidth x (100%). Rata – rata throughput dari tiap jarak pada skenario I dibagi bandwidth sebesar 300Mbps hingga nantinya akan memberikan bandwidth aktual yang dapat digunakan untuk transfer data.
98.6
98.5
Skenario II (50)MB 98.3
98.4 Utilization (%)
98.2
98.25
98.07
98 97.8
97.6
97.7
97.6 Utilization Skenario II (50)MB
97.4 97.2 97 1 (-21)
10 (-49) 20 (-66) 30 (-74) 40 (-86) 50 (-91) Jarak (m)/ sinyal (dBm)
Gambar 4.47 Grafik Utilization Skenario II (50MB)
73
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Utilization Skenario II (100MB) 100
97.7
Utilization (%)
98
97.9
98.8
98.3 96.7
96 94 92
91.17 Utilization Skenario II (100MB)
90 88 86 1 (-21)
10 (-49)
20 (-66)
30 (-74)
40 (-86)
50 (-91)
Jarak (m)/ sinyal (dBm)
Gambar 4.48 Grafik Utilization Skenario II (100MB) Dari pengukuran utilization skenario II sedikit berbeda dengan pengukuran utilization pada skenario I, perbedaannya adalah bandwidth yang digunakan untuk pembagi menggunakan bandwidth dari hasil pengukuran throughput skenario I, karena throughput tersebut mendefinisikan bandwidth sebenarnya. Pengaruh interferensi bluetooth sendiri dapat dilihat pada grafik di atas, pengaruh terbesar interferensi adalah pada pengujian transfer file 100MB pada jarak 1m, penurunan utilization hingga 8.83%. Namun penurunan yang tidak lebih dari 10% dikategorikan masih dapat diterima. Rumus yang digunakan pada penghitungan utilization skenario II adalah throughoput skenario II
74
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Utilization (%)
Utilization Skenario III & IV (50)MB 10 9 8 7 6 5 4 3 2 1 0
8.2
8.6
7.9
7.2
6.8
6.7 Utilization Skenario III (50)MB Utilization Skenario IV (50)MB
7.5 1 (-21)
6.9
6.7
6.4
7.6
8.3
10 (-49) 20 (-66) 30 (-74) 40 (-86) 50 (-91) Jarak (m)/ sinyal (dBm)
Gambar 4.49 Grafik Utilization Skenario III dan IV (50MB)
Utilization Skenario III & IV (100MB) 11.1
12
Utilization (%)
10
9.9 8.7
8.3
8.4
8.9
8 Utilization Skenario III (100MB)
6 4 2 7.7
7.7
8.1
8.4
Utilization Skenario IV (100MB) 9.2 11
0 1 (-21)
10 (-49)
20 (-66)
30 (-74)
40 (-86)
50 (-91)
Jarak (m)/ sinyal (dBm)
Gambar 4.50 Grafik Utilization Skenario III dan IV (100MB) Pengukuran utilization skenario III dan IV sedikit berbeda dengan pengukuran utilization pada skenario I, perbedaannya adalah bandwidth yang digunakan untuk pembagi menggunakan bandwidth dari hasil pengukuran
75
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
throughput skenario I, karena throughput tersebut mendefinisikan bandwidth sebenarnya. Pengaruh interferensi bluetooth sendiri dapat dilihat pada grafik di atas, variasi pengaruh bluetooth dilihat dari parameter utilization tidak terlalu signifikan, karena penurunana utilization cenderung sedikit. Rumus yang digunakan pada penghitungan utilization skenario III dan IV adalah throughoput skenario II
76
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.4.6 Grafik Perbandingan Throughput Skenario V dan VI
Throughput V & VI (ch. 3) 42 41.534 41.5
mbps
41
40.57
40.5
Throughput
40
Throughput
39.5 40.033
41.251
39 50MB (ch. 3)/ -48
100MB (ch. 3)/ -48
ukuran file/ sinyal (dBm)
Gambar 4.51 Grafik Throughput Skenario V dan VI (ch. 3)
Throughput V & VI (ch. 11) 42 41.467
41.5
mbps
41 40.5
40.377 Throughput
40
Throughput
39.5 40.03
41.196
39 50MB (ch. 11)/ -46
100MB (ch.11)/ -46
ukuran file/ sinyal (dBm)
Gambar 4.52 Grafik Throughput Skenario V dan VI (ch. 11)
77
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Pengujian skenario kelima dan keenam adalah pengujian yang dimaksudkan untuk menguji ketahanan 802.11n terhadap teknik adaptive frequency hopping yang diaplikasikan oleh bluetooth. Dari hasil pengukuran di atas, terlihat bahwa hasil rata - rata throughput untuk channel 3 adalah 40.57mbps dan 41.534mbps, sedangkan untuk channel 11 adalah 40.377mbps dan 41.467mbps. Namun setelah ditabrakan dengan frekuensi pada bluetooth throughput mengalami penurunan walaupun tidak signifikan. Penurunan kualitas yang tidak terlalu signifikan dilihat dari sisi throughput, ini ditunjukkan oleh grafik di atas dan masih dapat dikatan bahwa proses transfer tidak terlalu terganggu oleh bluetooth. Hal ini menunjukkan bahwa apa yang sudah dikembangkan oleh WiFi Alliance untuk membuat teknologi 802.11 yang lebih tahan terhadap interferensi bisa dikatakan terbukti. 4.4.7 Grafik Perbandingan Delay Skenario V dan VI
Delay (ms)
Delay V & VI (ch. 3) 0.255 0.25 0.245 0.24 0.235 0.23 0.225 0.22 0.215 0.21 0.205
0.248 0.233
0.229 0.22
Delay Delay
50MB (ch. 3)/ -48
100MB (ch. 3)/ -48
Ukuran File/ sinyal (dBm)
Gambar 4.53 Grafik Delay Skenario V dan VI (ch. 3) 78
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Delay (ms)
Delay V & VI (ch. 11) 0.26 0.255 0.25 0.245 0.24 0.235 0.23 0.225 0.22 0.215
0.256
0.254
0.231
0.23
Delay Delay
50MB (ch. 11)/ -46
100MB (ch.11)/ -46
Ukuran File/ sinyal (dBm)
Gambar 4.54 Grafik Delay Skenario V dan VI (ch. 11) Dari hasil pengukuran di atas, memiliki tren yang cenderung naik walaupun tidak terlalu signifikan, terdapat perbedaan rata – rata waktu delay seiring penggunaan bluetooth pada frekuensi yang sama. Namun penurunan kualitas tidak terlalu signifikan dilihat dari sisi delay yang ditunjukkan oleh grafik di atas dan masih dapat dikatan bahwa proses transfer tidak terlalu terganggu karena hanya mengalami peningkatan delay sepersekian milisekon. Hal ini menunjukkan bahwa apa yang sudah dikembangkan oleh WiFi Alliance untuk membuat teknologi 802.11 yang lebih tahan terhadap interferensi bisa dikatakan terbukti.
79
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.4.8 Grafik Utilization Skenario V dan VI
Utilization V & VI (ch. 3) 120 99.31
98.6
100
%
80 60
Utilization
40 20
Utilization 13.84
13.52
0 50MB (ch. 3)/ -48
100MB (ch. 3)/ -48
ukuran file/ sinyal (dBm)
Gambar 4.55 Grafik Delay Skenario V dan VI (ch. 3)
Utilization V & VI (ch. 11) 120 99.34
99.14
100
%
80 60
Utilization
40 20
Utilization 13.82
13.44
0 50MB (ch. 11)/ -46
100MB (ch.11)/ -46
ukuran file/ sinyal (dBm)
Gambar 4.56 Grafik Delay Skenario V dan VI (ch. 11)
80
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Dilihat dari hasil data pengujian terbukti bahwa pengaruh interferensi bluetooth tidak terlalu berpengaruh dilihat dari penurunan utilization yang sangat sedikit, hal ini dapat dilihat pada grafik tersebut. Penurunan utilization maksimal adalah 1,4%. Hal tersebut membuktikan bahwa 802.11n terbukti tahan terhadap interferensi perangkat lain yang berjalan pada frekuensi yang sama, sesuai dengan ketentuan Wifi Alliance.
81
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB V KESIMPULAN DAN SARAN
5.1
Kesimpulan Dari hasil pengukuran dan analisa kinerja teknologi wireless 802.11n terhadap interferensi 802.15 dapat ditarik kesimpulan yang dapat diambil adalah sebagai berikut : 1.
Secara umum kinerja wireless 802.11n tidak mengalami penurunan kualitas secara signifikan terhadap pengaruh interferensi bluetooth, dilihat dari parameter throughput, delay, dan utilization.
2.
Secara umum kinerja wireless 802.11n mengalami penurunan kualitas yang cukup signifikan jika saling berinterferensi dengan wireless 802.11n dari perangkat lain.
3.
Secara umum kinerja wireless 802.11n resisten terhadap interferensi bluetooth, namun rentan terhadap interferensi frekuensi wireless dari perangkat 802.11n lainnya.
4.
Secara umum kekuatan sinyal access point semakin menurun seiring bertambah jauhnya jarak access point dari client, hal tersebut diikuti dengan penurunan throughput dan peningkatan delay.
82
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
5.2
Saran Terdapat beberapa saran dari penulis agar peneliti selanjutnya dapat memperhatikan hal – hal di bawah ini, guna perbaikan kearah yang lebih baik. Adapun saran tersebut adalah : 1.
Untuk mendapatkan hasil pengukuran yang lebih akurat, pengambilan sampel data perlu ditambah dengan sample besar (n > 30).
2.
Untuk mendapatkan hasil penelitian yang optimal, proses pengujian harus dilakukan di ruangan yang benar – benar sesuai standar.
3.
Untuk mencegah hasil penelitian yang bias peneliti harus memastikan bahwa lingkup kerja pengujian berada pada lingkungan yang homogen.
4.
Untuk menguji kekuatan jarak dan sinyal maksimal dari wireless 802.11n dapat dilakukan di ruangan yang mampu menampung jarak maksimal cakupan sinyal wireless (indoor 70m).
83
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Daftar Pustaka
Stalling, William. 2004. “Komunikasi dan Jaringan Nirkabel”. Erlangga, Jakarta.
Stalling, William. 2004. “Wireless Communications and Networks 2nd Edition”. Prentice Hall
Miller, Brent.A & Bisdikian, Chatschik. 2000. “ Bluetooth Revealed ”. Prentice Hall
Geier, Jim. 2010. “ Designing and Deploying 802.11n Wireless Networks 1st Edt”. Cisco Press
Forouzan, B.A. 2007. “Data Communications and Networking 4th Edition”. Mac Graw Hill.
Koruse, J & Ross, Keith. 2000. “Computer Networking: A Top Down Approach Featuring the Internet”. Addison Wesley.
84
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Tanenbaum, Andrew. S. 2003. “Computer Networks, Fourth Edition”. Prentice Hall International, Inc.
Hariono,
Ali.
2010.
Wireless
Ad-Hoc
vs
Infrastucture.
http://www.sysneta.com/wireless-ad-hoc-vs-infrastructure diakses tanggal 20 September 2012, jam 09.15.
ITU-T Reccomendation G-1010. 2001. “End-User Multimedia QoS Categories”. http://technet.microsoft.com/en-us/network/bb530836.aspx
di
akses
tanggal 20 September 2012, jam 11.07.
Nielsen Company. 2012. “History and Growth of the Internet from 1995 till Today”. http://www.internetworldstats.com/emarketing.htm di akses tanggal 24 Oktober 2012, jam 21.31. Dwi Hantoro, Gunadi. 2009. “Wifi Jaringan Komputer Tanpa Kabel”. Informatika. Bandung. Wi-Fi Certified TM 802.11n draft 2.0 Longer Range, Faster Throughput, Multimedia – Grade Wi-Fi R Networks. June 2007. WiFi Alliance. ITU-T G1010, Series G : Transmission Systems and Media, Digital Systems and Networks. 2011 November. 85
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Bhisma-Murti, “Prinsip dan Metoda Riset Epidemiologi” Gadjah Mada University Press,1997. Snedecor GW & Cochran WG, “Statistical Methods 6th ed,” Ames, IA: Iowa State University Press, 1967. Supranto, J. 2000. “Teknik Sampling untuk Survei dan Eksperimen.” Penerbit PT Rineka Cipta, Jakarta. Linksys WRT 320N User Guide Specificationof the Bluetooth System – CORE http://www.networkworld.com/newsletters/wireless/2006/0206wireless1.html ; diakses pada tanggal 20 Maret 2013. http://www.bluetooth.com/Pages/Basics.aspx diakses pada tanggal 18 Mei 2013 http://www.tp-link.com/en/support/download/?model=TL-WN722N&version=V1 diakses pada tanggal 18 Mei 2013 http://opensource.telkomspeedy.com/wiki/index.php/WiFi:_Meminimisasi_Interferen si_dan_Noise diakses pada tanggal 20 Mei 2013
http://www.airospot.net/WRT320N_DataSheet.pdf diakses pada tanggal 21 Mei 2013
86
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
LAMPIRAN
87