PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ANALISIS UNJUK KERJA BLUETOOTH
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika
Oleh : VINCENTIUS HENDITA MARENDRA KUSUMA 085314016 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2013
i
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
PERFORMANCE ANALYSIS OF BLUETOOTH
A THESIS
Presented as a Partial Fulfillment of The Requirements to Obtain Sarjana Komputer Degree in Informatics Engineering Study Program
By : VINCENTIUS HENDITA MARENDRA KUSUMA 085314016 INFORMATICS ENGINEERING STUDY PROGRAM INFORMATICS ENGINEERING DEPARTMENT FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2013
ii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
iii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
iv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
LEMBAR PERNYATAAN KEASLIAN HASIL KARYA
Saya menyatakan dengan sungguh-sungguh bahwa skripsi yang saya tulis tidak memuat karya atau sebagian dari hasil karya orang lain, kecuali yang telah disebutkan dalam kutipan dan daftar pustaka selayaknya karya ilmiah.
Yogyakarta, 14 Agustus 2013
Penulis
(Vincentius Hendita Marendra Kusuma)
v
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma : Nama
: Vincentius Hendita Marendra Kusuma
Nomor Mahasiswa
: 085314016
Demi
pengembangan
ilmu
pengetahuan,
saya
memberikan
kepada
perpustakaan Universitas Sanata Dharma Yogyakarta karya ilmiah saya yang berjudul: “Analisis Unjuk Kerja Bluetooth”
Beserta perangkat yang diperlukan (jika ada). Dengan demikian saya memberikan kepada Perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan data, mendistribusikan secar terbatas, dan mempublikasikannya di internet atau media lain untuk kepentingan akademis tanpa perlu ijin dari saya maupun memberikan royalty kepada saya selama tetap mencantumkan nama saya sebagai penulis. Demikian ini pernyataan yang saya buat dengan sebenarnya.
Yogyakarta, 14 Agustus 2013 Penulis
Vincentius Hendita Marendra Kusuma
vi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRAK Bluetooth yang berada dalam lingkup Wireless PAN menggunakan frekuensi 2.4
GHz
yang
lebih
dikenal
dengan ISM
Band
(Industrial,
Scientific,
Medical). Wireless LAN (802.11n) juga menggunakan frekuensi 2.4 GHz. Karena menggunakan frekuensi sama yaitu 2.4 GHz, maka keduanya memiliki kemungkinan untuk saling berinterferensi. Penulis menguji dan menganalisis kinerja dari Bluetooth. Parameter yang diukur antara lain adalah sinyal pengirim/penerima, goodput, dan delay. Ketiga parameter itu digunakan dalam pengujian Bluetooth tanpa interferensi, interferensi dengan sesama Bluetooth, dan interferensi dengan Wireless LAN (802.11n). Dari hasil pengujian menunjukkan bahwa interferensi sesama Bluetooth tidak menunjukkan penurunan kualitas yang signifikan terhadap kinerja Bluetooth. Namun, interferensi Wireless LAN (802.11n) menunjukkan penurunan kualitas yang signifikan terhadap kinerja Bluetooth.
Kata kunci : Wireless PAN, Bluetooth, Wireless LAN, 802.11n, Goodput, Delay
vii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRACT
Bluetooth that exists in scope of Wireless PAN using frequency 2.4 GHZ that better known as ISM Band (Industrial, Scientific, Medical). Wireless LAN (802.1 In) also using frequency of 2.4 GHZ. Because those Bluetooth using the same frequency, that is 2.4 GHZ, so those Bluetooth have the possibility to interference each other. In this thesis, the writer tested and analyzed the Bluetooth’s performance. Parameter that was counted is signal transmitter/ receiver, goodput, and delay. Those three parameters were used for testing Bluetooth without interference, interference within two Bluetooth, and interference with Wireless LAN (802.1 ln). The result of the test shows that interference within two Bluetooth does not give decreasing quality that significant of Bluetooth’s performance. Therefore, interference in Wireless LAN (802.In) shows the vice versa.
Keywords: Wireless PAN, Bluetooth, Wireless LAN, 802.11n, Goodput, Delay
viii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Kata Pengantar Puji syukur kami panjatkan kepada Tuhan Yesus Kristus yang telah memberikan berkat dan rahmatNya kepada penulis sehingga skripsi ini dapat selesai. Meskipun dalam penyelesaian skripsi ini tidak lepas dari bantuan dan bimbingan dari berbagai pihak yang dengan tulus ikhlas mau meluangkan waktu dan tenaga serta selalu member semnagat dalam mengatasi berbagai rintangan yang ada. Dalam kesempatan ini dengan segala kerendahan hati, penulis ingin menyampaikan penghargaan dan ucapan terima kasih yang tulus kepada : 1. Bapak Henricus Agung Hernawan, S.T., M.Kom. selaku dosen pembimbing dalam penyusunan skirpsi yang telah sudi meluangkan waktu disela-sela kesibukan dan dengan sabar membimbing penulisan dalam penyelesaian skripsi ini. 2. Romo Dr. Cyprianus Kuntoro Adi, S.J.,M.A., M.Sc. selaku dosen pembimbing akademik penulis yang telah membimbing penulis selama kuliah. 3. Bapak B. Herry Suharto, S.T., M.T. dan St. Yudianto Asmoro, S.T., M.Kom. selaku dosen penguji skripsi yang bersedia menguji skripsi penulis. 4. Ibu Ridowati Gunawan S.Kom., M.T. selaku Kepala Program Studi Teknik Informatika Universitas Sanata Dharma Yogyakarta. 5. Ibu Paulina Heruningsih Prima Rosa S.Si., M.Sc. selaku Dekan Fakultas Sains dan Teknologi Universitas Sanata Dharma Yogyakarta. 6. Bapak Ir. Henricus Soeripto dan Ibu Henrica Endang Sulastri, S.E. yang merupakan papa dan mama penulis yang telah mendidik dan membimbing penulis sehingga dapat menyelesaikan kuliah S1. 7. Gregorius Hendita Artha Kusuma, S.Si., M.Cs. dan Fransisca Hendita Aprinda Kusuma yang telah menjadi kakak yang baik bagi penulis.
ix
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
8. Aelredus Noventa Kusuma yang merupakan keponakan (si kecil) dari penulis yang memberikan dukungan bagi penulis. 9. Sahabat dan rekan-rekan tercinta yang telah banyak memberikan dorongan dan bantuan baik dalam penyusunan skripsi ini maupun selama menuntut ilmu.
Kami menyadari bahwa dalam skripsi ini masih terdapat banyak kekurangan, walau demikian mudah-mudahan dapat bermanfaat bagi semua pihak yang berkepentingan. Akhir kata, semoga Tuhan Yesus Kristus senantiasa memberikan berkat dan rahmat agar kita selalu dalam lindungan-Nya. Amin.
Yogyakarta, 14 Agustus 2013 Penulis
(Vincentius Hendita Marendra Kusuma)
x
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR ISI Halaman HALAMAN JUDUL...................................................................................................... i LEMBAR PERSETUJUAN SKRIPSI......................................................................... iii LEMBAR PENGESAHAN SKRIPSI ......................................................................... iv LEMBAR PERNYATAAN KEASLIAN HASIL KARYA ......................................... v PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS ................................................................................... vi ABSTRAK .................................................................................................................. vii ABSTRACT ............................................................................................................... viii KATA PENGANTAR ................................................................................................. ix DAFTAR ISI ................................................................................................................ xi DAFTAR GAMBAR .................................................................................................. xv DAFTAR TABEL .................................................................................................... xviii BAB I PENDAHULUAN ............................................................................................ 1 1.1 Latar Belakang Masalah ......................................................................... 1 1.2 Rumusan masalah ................................................................................... 3 1.3 Tujuan ...................................................................................................... 3 1.4 Batasan Masalah ...................................................................................... 3 1.5 Metodologi Penelitian .............................................................................. 4 1.6 Sistematika Penulisan .............................................................................. 4 BAB II LANDASAN TEORI ....................................................................................... 6
xi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.1 Wireless ................................................................................................... 6 2.1.1 Pembagian kategori Wireless ......................................................... 6 2.1.2 Wireless Personal Area Network (WPAN) .................................... 6 2.2 Standart 802.15 ...................................................................................... 10 2.3 Bluetooth ................................................................................................ 11 2.3.1 Teknologi Bluetooth ..................................................................... 11 2.3.2 Topologi Jaringan Bluetooth ........................................................ 12 2.3.3 Jaringan Bluetooth ........................................................................ 17 2.3.4 Arsitektur Bluetooth ..................................................................... 18 2.3.5 Perangkat Bluetooth ..................................................................... 23 2.4 Standart 802.11n .................................................................................... 26 2.5 FTP (File Transfer Protocol).................................................................. 29 2.5.1 Control Connection ...................................................................... 29 2.5.2 Data Connection ........................................................................... 30 2.6 Solusi Interferensi (gangguan) ............................................................... 30 2.6.1 Temporal Isolation (Isolasi sementara) ........................................ 30 2.6.2 Spatial Isolation (Isolasi spasial) .................................................. 31 2.6.3 Frequency Isolation (Isolasi frekuensi) ........................................ 31 2.6.4 Wifi berpindah ke 5 GHz band..................................................... 31 2.7 Deteksi dan Koreksi Error ..................................................................... 32 2.7.1 Kode-kode Pengkoreksian Error .................................................. 32 2.7.2 Kode-kode Pendeteksian Kesalahan ............................................ 36 2.7.3 Kendali Kesalahan ........................................................................ 41
xii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.8 Parameter Performa Jaringan ................................................................. 42 2.8.1 Bandwidth .................................................................................... 42 2.8.2 Goodput ........................................................................................ 42 2.8.3 Delay (Latency) ............................................................................ 43 2.9 Menentukan Jumlah Sampel .................................................................. 43 2.10 Sniffing (Penyadapan) ......................................................................... 44 BAB III ANALISIS DAN PERANCANGAN SISTEM ............................................ 45 3.1 Spesifikasi Alat ...................................................................................... 45 3.1.1 Spesifikasi Hardware .................................................................... 45 3.1.1.1 Bluetooth USB Adapter Dongle ..................................... 45 3.1.1.2 Samsung Galaxy Young GT-S5360 ............................... 46 3.1.1.3 Nokia 5800 XpressMusic ............................................... 48 3.1.1.4 MAXTRON MG-381 ..................................................... 49 3.1.1.5 TP LINK TL-WN 722N Wireless USB Adapter .......... 49 3.1.1.6 Broadband Router Linksys WRT320N .......................... 50 3.2 Diagram Alir Desain Pengujian ............................................................. 55 3.3 Skenario Pengujian ................................................................................ 56 3.3.1 Skenario Pengujian I (Tanpa Interferensi) ................................... 56 3.3.2 Skenario Pengujian II s/d V (Interferensi sesama Bluetooth (-50 dBm, -60dBm, -70dBm, -80dBm)) .............................................. 58 3.3.3 Skenario Pengujian VI s/d IX (Interferensi 802.11n (-50 dBm, -60 dBm, -70dBm, -80dBm)) ............................................................. 60 BAB IV PENGAMBILAN DATA DAN ANALISIS ................................................ 63
xiii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.1 Pengujian ............................................................................................... 63 4.2 Analisa dan Grafik ................................................................................. 63 4.2.1 Analisa dan Grafik Perbandingan Sinyal Skenario I,II,III,IV,V,VI,VII, VIII, dan IX ................................................. 63 4.2.2 Analisa dan Grafik Perbandingan Goodput Skenario I,II,III,IV,V,VI,VII, VIII, dan IX ................................................. 67 4.2.3 Analisa dan Grafik Perbandingan Delay Skenario I,II,III,IV,V,VI,VII, VIII, dan IX ................................................. 70 4.2.4 Grafik Skenario I,II,III,IV,V,VI,VII, VIII, dan IX....................... 72 BAB V KESIMPULAN DAN SARAN ...................................................................... 77 5.1 Kesimpulan ............................................................................................ 77 5.2 Saran ...................................................................................................... 77 DAFTAR PUSTAKA ................................................................................................. 78
xiv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR GAMBAR Halaman Gambar 2.1
Pembagian jaringan wireless berdasar jangkauannya ........................... 6
Gambar 2.2
Topologi Star pada WPAN ................................................................... 8
Gambar 2.3
Topologi Peer to Peer pada WPAN ...................................................... 9
Gambar 2.4
Topologi Cluster Tree pada WPAN ...................................................... 9
Gambar 2.5
Bluetooth Device Discovery ............................................................... 15
Gambar 2.6
Piconets dan Scatternet pada Bluetooth .............................................. 18
Gambar 2.7
Bluetooth protocol stack ..................................................................... 18
Gambar 2.8
Bluetooth Channel ............................................................................... 25
Gambar 2.9
Bluetooth class .................................................................................... 25
Gambar 2.10 Bluetooth Spesification ....................................................................... 26 Gambar 2.11 Spesifikasi 802.11 ............................................................................... 27 Gambar 2.12 Wifi Channel ....................................................................................... 28 Gambar 2.13 Non Overlapping WiFi Channel ......................................................... 28 Gambar 2.14 Ilustrasi Interferensi WLAN dan Bluetooth ....................................... 29 Gambar 3.1
Spesifikasi TL-WN722N .................................................................... 50
Gambar 3.2
Linksys WRT 320N ............................................................................ 50
Gambar 3.3
Spesifikasi Linksys WRT 320N .......................................................... 50
Gambar 3.4
Screenshot software Bluetooth Finder ................................................ 51
Gambar 3.5
Screenshot software Device Monitoring Studio (grafik pada saat data sedang dikirimkan) .............................................................................. 52
xv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 3.6
Screenshot software Device Monitoring Studio (grafik akhir setelah data terkirim) ....................................................................................... 53
Gambar 3.7
FTP server ........................................................................................... 54
Gambar 3.8
Setting Folder Sharing Filezilla Server ............................................... 54
Gambar 3.9
Flowchart pengujian Bluetooth ........................................................... 55
Gambar 3.10 Jaringan infrastruktur dengan sebuah perangkat Bluetooth pada handphone dan sebuah perangkat Bluetooth pada laptop ................... 56 Gambar 3.11 Jaringan infrastruktur dengan tiga buah perangkat Bluetooth pada handphone dan sebuah perangkat Bluetooth pada laptop ................... 58 Gambar 3.12 Jaringan infrastruktur dengan 1 buah perangkat Bluetooth pada handphone, 1 buah perangkat Bluetooth Dongle pada laptop, 2 buah PC Desktop sebagai server, 2 buah perangkat Access Point (channel 3 dan channel 11), dan 2 buah PC Desktop sebagai client yang terhubung ke wireless adapter ............................................................. 60 Gambar 4.1
Grafik Sinyal Pengirim Data Skenario I,II,III,IV,V,VI,VII,VIII, dan IX ........................................................................................................ 65
Gambar 4.2
Grafik Sinyal Penerima Data Skenario I,II,III,IV,V,VI,VII,VIII, dan IX ....................................................................................................... 66
Gambar 4.3
Grafik Goodput Skenario I,II,III,IV,V,VI,VII,VIII, dan IX .............. 69
Gambar 4.4
Grafik Delay Skenario I ..................................................................... 72
Gambar 4.5
Grafik Delay Skenario II ..................................................................... 72
Gambar 4.6
Grafik Delay Skenario III.................................................................... 73
Gambar 4.7
Grafik Delay Skenario IV ................................................................... 73
Gambar 4.8
Grafik Delay Skenario V..................................................................... 74
Gambar 4.9
Grafik Delay Skenario VI .................................................................. 74
xvi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.10 Grafik Delay Skenario VII ................................................................. 75 Gambar 4.11 Grafik Delay Skenario VIII ................................................................ 75 Gambar 4.12 Grafik Delay Skenario IX .................................................................. 76
xvii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR TABEL Halaman Tabel 2.1
Parameter – parameter Baseband dan Radio Bluetooth ...................... 19
Tabel 3.1
Spesifikasi Bluetooth USB Dongle ..................................................... 46
Tabel 3.2
Spesifikasi Samsung Galaxy Young GT-S5360 ................................. 47
Tabel 3.3
Spesifikasi NOKIA 5800 XpressMusic .............................................. 49
Tabel 3.4
Spesifikasi MAXTRON MG-381 ....................................................... 49
Tabel 3.5
Tabel hasil pengukuran (Tanpa Interferensi) ...................................... 57
Tabel 3.6
Tabel hasil pengukuran (Interferensi sesama Bluetooth (-50dBm, -60dBm, -70dBm, -80dBm)) ............................................................... 60
Tabel 3.7
Tabel hasil pengukuran (Interferensi 802.11n (-50dBm, -60dBm, -70dBm, -80dBm)) ............................................................... 62
xviii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi jaringan nirkabel sebenarnya terbentang luas mulai dari komunikasi suara sampai dengan jaringan data, yang mana membolehkan pengguna untuk membangun koneksi nirkabel pada suatu jarak tertentu. Ini termasuk teknologi infrared, Bluetooth, frekuensi radio dan lain sebagainya. Piranti yang umumnya digunakan untuk jaringan nirkabel termasuk di dalamnya adalah komputer, komputer genggam, PDA, telepon seluler, tablet PC dan lain sebagainya. Teknologi nirkabel ini memiliki kegunaan yang sangat banyak. Contohnya, pengguna bergerak bisa menggunakan telepon seluler mereka untuk mengakses e-mail. Sementara itu para pelancong dengan laptopnya bisa terhubung ke internet ketika mereka sedang di bandara, kafe, kereta api dan tempat publik lainnya. Di rumah, pengguna dapat terhubung ke PC (melalui Bluetooth) untuk melakukan sinkronisasi dengan PDA-nya. Dalam sebuah ponsel atau PDA fungsi Bluetooth biasanya digunakan untuk berkirim nomor telepon, gambar, daftar kegiatan, atau kalender. Agar dapat saling bertukar data dengan perangkat Bluetooth lainnya, kedua perangkat tersebut
harus
dilengkapi
dengan
fasilitas
Bluetooth
juga.
Dengan
berkembangnya teknologi Bluetooth yang semakin canggih, maka munculah software untuk mengevaluasi kinerja dari Bluetooth. Software ini dinamakan Bluetooth Sniffer. Dengan Bluetooth Sniffer, segala aktivitas transfer data antara dua buah perangkat Bluetooth yang saling berkomunikasi dapat diketahui. Bluetooth Sniffer juga memiliki keunggulan. Keunggulannya antara lain untuk memonitor menampilkan pergerakan data antar perangkat bluetooth. Dengan menggunakan Bluetooth Sniffer, pengguna dapat mengetahui unjuk kerja sistem transfer data pada Bluetooth. 1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Pengguna perangkat Bluetooth harus dapat menggunakan dan mengoperasikan
dua
buah
perangkat
Bluetooth
untuk
dapat
saling
berkomunikasi. Oleh karena itu, diperlukan kemampuan pengguna untuk mengkomunikasikan dua buah perangkat Bluetooth. Sering kali pengguna ingin sekali mengetahui unjuk kerja dari sistem pengiriman data menggunakan Bluetooth, namun belum maksimal dalam pengetahuan mengenai konsepnya. Hal ini mengakibatkan kurang optimalnya pengguna dalam melakukan interaksi dengan dua buah perangkat Bluetooth.. Adapun unjuk kerja untuk pengiriman data pada dua buah perangkat dengan menggunakan Bluetooth dapat diuji dengan tanpa gangguan maupun dengan gangguan (interferensi). Unjuk kerja sistem pengiriman data pada Bluetooth dilakukan dengan cara membandingkan antara transfer data pada dua buah perangkat Bluetooth tanpa gangguan dengan transfer data pada dua buah perangkat dengan gangguan. Dengan pengujian tersebut, dapat dihasilkan kesimpulan seberapa besar pengaruh (dampak) dari penggunaan media Bluetooth dengan tanpa interferensi, interferensi dengan sesama Bluetooth, dan interferensi dengan WLAN 802.11n dalam proses pengiriman data antara kedua buah perangkat. Hal-hal yang diuji pada transfer data antara dua buah perangkat Bluetooth antara lain kuat sinyal, goodput, dan delay. Ketiga hal tersebut diuji dengan menggunakan dua buah variabel pembanding yaitu transfer data tanpa interferensi dan transfer data dengan interferensi. Pada saat melakukan proses membandingkan transfer data antara dua buah perangkat Bluetooth baik dengan interferensi atau tanpa interferensi seharusnya disertai dengan menangkap aktivitas transfer data (melakukan capture) dengan menggunakan Bluetooth Sniffer. Hasil data capture akan dibaca, diolah dan dianalisis sehingga dapat mengetahui kesimpulan dari pengujian proses pengiriman data pada perangkat Bluetooth baik dengan interferensi atau tanpa interferensi.
2
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
1.2 Rumusan masalah Dari pemaparan latar belakang di atas, dapat dibuat rumusan masalah antara lain : 1. Mengetahui pengaruh jarak terhadap kuat sinyal, goodput, dan delay dari unjuk kerja Bluetooth. 2. Apakah transfer data pada sepasang Bluetooth menginterferensi transfer data Bluetooth lainnya ? 3. Apakah transfer data pada 802.11n (channel 3 dan channel 11) menginterferensi transfer data Bluetooth ?
1.3 Tujuan Tujuan penulisan tugas akhir ini adalah : 1. Menganalisis unjuk kerja dari sistem transfer data pada Bluetooth dengan Bluetooth Sniffer. 2. Mengukur kecepatan dan unjuk kerja dari sistem transfer data pada Bluetooth menggunakan Bluetooth Sniffer baik dengan interferensi maupun tanpa interferensi.
1.4 Batasan Masalah Dalam penulisan proposal, masalah dibatasi sebagai berikut : 1. Pengukuran kuat sinyal pengirim/penerima, goodput, dan delay dengan Bluetooth sniffer baik dengan tanpa interferensi, interferensi dari sesama Bluetooth dan interferensi dari WLAN 802.11n. 2. Kuat sinyal pengirim/penerima, goodput dan delay dari transfer data pada Bluetooth diukur dari jarak 1 meter sampai dengan jarak 10 meter. 3. Parameter yang diukur adalah delay dan goodput. 4. Pengujian dilakukan di dalam ruangan (di rumah penulis untuk tanpa interferensi maupun interferensi sesama Bluetooth dan di Laboratorium
3
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Jarkom C Universitas Sanata Dharma Yogyakarta untuk interferensi 802.11n).
1.5 Metodologi Penelitian Metodologi yang digunakan dalam pelaksanaan Tugas Akhir ini adalah sebagai berikut : 1. Studi literatur: a. Teori Wireless dan Wireless PAN (WPAN) b. Teori Bluetooth c. Teori WLAN 802.11n d. Teori File Transfer Protocol (FTP) e. Solusi interferensi (gangguan) f. Deteksi dan Koreksi Error g. Teori Parameter Performa Jaringan h. Teori Pengambilan Sampel i. Teori Sniffing 2. Perencanaan skenario pengujian dan alat pengujian 3. Pengukuran dan pengumpulan data 4. Analisis data
1.6 Sistematika Penulisan BAB I PENDAHULUAN Bab ini berisi latar belakang penulisan Tugas Akhir, rumusan masalah, tujuan, batasan masalah, metodologi penelitian dan sistematika penulisan. BAB II LANDASAN TEORI Bab ini menjelaskan tentang teori yang berkaitan dengan judul/rumusan masalah di Tugas Akhir.
4
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan tentang spesifikasi alat (hardware dan software) yang digunakan dan perencanaan desain maupun skenario pengujian. BAB IV PENGAMBILAN DATA DAN ANALISIS Bab ini berisi tentang pelaksanaan pengujian dan hasil pengujian. BAB V KESIMPULAN DAN SARAN Bab ini berisi kesimpulan atas analisa dan saran berdasarkan hasil yang telah dilaksanakan.
5
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB II LANDASAN TEORI 2.1 Wireless 2.1.1 Pembagian kategori Wireless Berdasarkan jangkauan area, jaringan wireless dibagi dalam beberapa kategori yaitu :
Wireless Personal Area Network (W-PAN)
Wireless Local Area Network (W-LAN)
Wireless Metropolitan Area Network (W-MAN)
Wireless Wide Area Network (W-WAN). [2]
Gambar 2.1 Pembagain jaringan wireless berdasar jangkauannya. [5]
2.1.2
Wireless Personal Area Network (WPAN) Wireless Personal Area Network adalah jaringan yang menghubungkan
perangkat-perangkat dalam jangkauan personal yang dihubungkan tanpa kabel
6
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
atau nirkabel. Standar yang digunakan pada WPAN adalah IEEE 802.15 yaitu grup ke 15 dari IEEE 802 dan meliputi tujuh grup tugas. IEEE (Institute of Electrical & Electronic Engineers) merupakan organisasi yang membuat dan mengelola standarisasi device wireless. Beberapa contoh teknologi yang digunakan pada WPAN yaitu :
Bluetooth berdasarkan standar IEEE 802.15.1
IrDA
UWB
Z-Wave
Zigbee berdasarkan standar IEEE 802.15.4
Mesh Networking berdasarkan standar IEEE 802.15.5
WPAN mengenal dua tipe perangkat, yaitu : 1. Full Function Device (FFD) FFD adalah perangkat yang memiliki fungsionalitas penuh sehingga bisa berperan sebagai koordinator PAN atau perangkat akhir biasa. FFD juga bisa berfungsi sebagai perangkat untuk pemetaan pada jaringan yang memungkinkan pengiriman data antar FFD seperti pada komunikasi peer to peer. [1] 2. Reduced Function Device (RFD) RFD adalah perangkat dengan fungsionalitas terbatas yang hanya bisa berperan sebagai perangkat akhir atau node biasa (bukan koordinator). RFD hanya bias berkomunikasi dengan koordinator. RFD mengirimkan informasi kepada koordinator pada interval tertentu tentang perangkat yang diawasinya. [1]
7
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
WPAN mengenal tiga topologi, yaitu : 1. Star Pada topologi star, terdapat satu master node dan banyak slave node. Slave node hanya bisa berkomunikasi dengan master node dan tidak bisa berkomunikasi dengan sesama slave node. Berikut ini adalah diagram sebuah jaringan WPAN dengan topologi star. Reduced Function Device digambarkan sebagai lingkaran putih sedangkan Full Function Device sebagai lingkaran hitam. [1]
Gambar 2.2 Topologi Star pada WPAN [1]
2. Peer to peer Peer to peer adalah mode komunikasi yang memungkinkan komunikasi antar perangkat selama perangkat penerima dan pengirim berada di dalam personal operating space satu sama lain. Komunikasi bisa berlangsung antar node dengan node, node ke koordinator, dan koordinator ke node. Agar bisa transfer data antar node, kedua node tersebut harus berupa full function device (FFD). Berikut ini adalah diagram sebuah jaringan WPAN dengan topologi peer to peer. [1]
8
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2.3 Topologi Peer to Peer pada WPAN [1]
3. Cluster Tree Topologi Cluster Tree merupakan modifikasi dari topologi peer to peer. Beberapa cluster bisa berkomunikasi satu sama lain, diatur oleh koordinator PAN. Setiap cluster memiliki koordinator sendiri. Para koordinator cluster bisa bersaing satu sama lain untuk memilih koordinator PAN. [1]
Gambar 2.4 Topologi Cluster Tree pada WPAN[1]
9
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.2 Standart 802.15 Standart dari IEEE 802.15 yaitu :
802.15 WPAN Task Group 1: WPAN/Bluetooth WPAN Task Group 1 (TG1) telah menciptakan standar 802.15.1 WPAN berdasarkan pada spesifikasi Bluetooth v1. Untuk mencapai hal ini, teknologi lisensi IEEE dari Bluetooth SIG secara khusus, 802.15.1 mendefinisikan spesifikasi MAC dan PHY untuk konektivitas nirkabel dari perangkat yang baik, tetap atau portabel dalam ruang komputasi personal. Spesifikasi juga memperhitungkan koeksistensi dengan pertimbangan 802.11, jaringan perangkat area lokal nirkabel (WLAN). [3]
802.15 WPAN Task Group 2: Coexistence Mechanisms 802.15 WPAN Task Group 2 (TG2) mengembangkan praktek-praktek yang disarankan untuk memfasilitasi koeksistensi teknologi WPAN (802.15) dan WLAN (802.11). Bagian dari tugas ini melibatkan mengembangkan sebuah model koeksistensi untuk mengukur saling interferensi dari WPAN dan WLAN. Setelah disetujui, ini hasil karya TG2 akan menjadi spesifikasi IEEE 802.15.2. [3]
802.15 WPAN Task Group 3: High Rate WPAN 802.15 WPAN Task Group 3 (TG3) yang disewa untuk menerbitkan standar baru WPANs untuk tingkat tinggi (20 Mbps atau lebih tinggi). Selain kecepatan data yang tinggi, 802.15.3 juga harus menyediakan sarana untuk solusi daya rendah dan biaya rendah untuk mengatasi kebutuhan elektronik konsumen portabel, digital imaging, dan aplikasi multimedia. [3]
802.15 WPAN Task Group 4: Low Rate-Long Battery Life Para 802.15 WPAN Task Group 4 (TG4) yang disewa untuk membangun data tingkat rendah (maksimal 200 Kbps) dengan solusi baterai yang tahan lama (berbulan-bulan untuk bertahun-tahun) dan kompleksitas rendah. Hal ini dimaksudkan untuk beroperasi dalam pita frekuensi berlisensi
10
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
internasional dan ditargetkan pada sensor, mainan interaktif, lencana pintar, otomatisasi rumah, dan remote kontrol. [3]
2.3 Bluetooth 2.3.1 Teknologi Bluetooth Memanfaatkan pita frekuensi 2,4 GHz ISM (Industrial, Scientific, and Medicine) band yang secara global dapat digunakan tanpa membutuhkan lisensi, dua buah perangkat Bluetooth yang berada dalam jarak 10 meter dari satu sama lainnya dapat berkomunikasi via sebuah jalur nirkabel berkapasitas hingga 720 kbps.[9] Hal ini didasarkan pada biaya rendah dan hubungan, jarak pendek radio diintegrasikan ke dalam microchip, memungkinkan dilindungi koneksi ad hoc untuk komunikasi nirkabel suara dan data di stasioner dan lingkungan mobile. Hal ini memungkinkan penggunaan data mobile dengan cara yang berbeda untuk berbagai aplikasi. [7] Bluetooth adalah master-driven, bersistem TDD (Time Division Duplex), di mana node master sentral (atau stasiun) terhubung langsung ke beberapa slave, membentuk sebuah piconet.
Stasiun di piconet tunggal
membagikan kanal frekuensi hopping yang sama, dan menguasai kontrol lalu lintas untuk semua slave. Namun, pada sambungan set-up waktu, ukuran paket maksimum setiap koneksi dinegosiasikan antara master dan slave, dan digunakan oleh master untuk penjadwalan slave sementara. Ada dua jenis link fisik yang dapat dibentuk dantara perangkat Bluetooth yaitu link Synchronous Connection-Oriented (SCO) untuk suara, dan link Asynchronous Connectionless (ACL) untuk data. Jenis pertama dari link fisik, SCO, adalah point-to-point, koneksi simetris antara master dan sebuah slave yang spesifik. Hal ini digunakan untuk memberikan delay-sensitif trafik (delay-sensitive traffic), terutama suara. Bahkan, tingkat hubungan SCO adalah 64 Kbit / s dan diselesaikan dengan memesan beberapa slot berturutturut untuk transmisi master-ke-slave dan respon segera slave-ke-master. Link 11
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
SCO dapat dapat dianggap koneksi circuit-switched antara master dan slave. Jenis kedua link fisik, ACL, adalah koneksi antara master dan semua slave yang berpartisipasi dalam piconet tersebut. Hal ini dapat dianggap sebagai sambungan paket-switched antara perangkat Bluetooth dan dapat mendukung pengiriman data yang handal yaitu skema permintaan cepat ulang otomatis (Automatic Repeat Request/ARQ) yang diadopsi untuk menjamin integritas data. Saluran ACL mendukung transmisi point-to-multipoint dari master ke slave. [7]
2.3.2 Topologi Jaringan Bluetooth Unit dasar dari jaringan Bluetooth disebut piconet, yang memiliki topologi star. Node master berada pada pusat topologi star dan terhubung ke sejumlah perangkat slave. Ada terikat pada jumlah slave yang dapat dihubungkan ke master (mengingat hanya aktif node, batas jumlah slave adalah tujuh). Satu set piconet terhubung disebut scatternet. Piconet tetangga dalam scatternet memiliki node umum yang disebut jembatan, yang digunakan untuk routing data di seluruh piconet. Node jembatan ini memiliki lebih dari satu piconet pada suatu waktu divisi dasar. Dengan demikian, sebuah slave bisa menjadi simpul jembatan dengan menjadi slave dari dua master (tingkat di mana itu beralih antara dua piconet dinegosiasikan), ini disebut jembatan slave-slave. Sebuah master menjadi jembatan ketika master berasal dari salah satu piconet dan slave yang lain; ini disebut jembatan master-slave. Jelas, jembatan slave-slave diharapkan untuk bekerja dengan baik, karena jembatan master-slave akan menonaktifkan suatu piconet keseluruhan selama waktu itu adalah sebuah slave aktif dalam piconet lain. Dengan demikian, kita memiliki satu set koneksi berbentuk bintang (star) yang dibatasi ukuran, hubungan antara bentuk bintang yang dibuat melalui node noncenter dalam topologi yang ideal. Standar Bluetooth tidak menyediakan algoritma pembentukan scatternet, meskipun itu menetapkan prosedur penemuan perangkat yang 12
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
digunakan untuk perangkat untuk menemukan kehadiran dan identitas perangkat tetangga, secara rinci. Fitur lain yang diinginkan adalah bahwa harus ada terikat pada jumlah piconet yang jembatan slave-slave dapat dimiliki. Sejak Bluetooth adalah sepenuhnya jaringan ad hoc, dengan tidak ada fasilitas untuk infrastruktur terpusat yang memiliki pengetahuan tentang topologi keseluruhan, algoritma jaringan formasi perlu sepenuhnya didistribusikan, dan harus berjalan di atas perangkat prosedur penemuan. [7] Himpunan node Bluetooth dimodelkan sebagai graf di mana setiap stasiun diwakili oleh titik, dengan tepi antara dua simpul jika stasiun yang sesuai adalah dalam jangkauan radio dari satu sama lain. Sebuah algoritma serakah terpusat (greedy centralized algorithm) di mana hipotetis entitas sentral tahu topologi lengkap telah diusulkan, karena memiliki batas aproksimasi yang diturunkan untuk kelas khusus graf, yaitu kelompok-coverable graf. Agar menjadi layak untuk diterapkan di scatternet nyata, algoritma harus didistribusikan.
Algoritma
terdistribusi
juga
telah
diusulkan
yang
mengasumsikan 2-hop kedekatan informasi. Hal ini dapat dicapai dalam Bluetooth, karena identitas dari node tetangga dikenal pada akhir prosedur penemuan perangkat. Node yang dibuat untuk bertukar informasi ini dengan masing-masing lingkungan tetangga mereka sehingga mereka memiliki 2-hop informasi dan sebagian melihat dari topologi yang mendasari. [7] Ketika topologi yang mendasari adalah graf lengkap, yaitu, semua node dalam jangkauan radio dari satu sama lain. Namun, masalah ini juga menarik ketika model komunikasi Bluetooth yang akan digunakan dan informasi terbatas harus dipertukarkan selama pencarian perangkat. Dalam algoritma acak dan deterministik telah diusulkan untuk memecahkan masalah ini dengan menggunakan penemuan perangkat komunikasi model Bluetooth. [7] Model sistem dan pernyataan masalah adalah sebagai berikut. Himpunan perangkat Bluetooth dimodelkan sebagai graf diarahkan, dan setiap 13
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
node memiliki sebuah ID yang unik, yang dikenal untuk dirinya sendiri, tetapi tidak ke node lain. Jumlah node, N, dan jumlah maksimum slave yang harus dapat terpasang ke master, S, diketahui semua node. Jaringan tersebut asynchronous dan ada pengertian tentang waktu global, dengan setiap node menjaga jam lokal sendiri. Hal ini diasumsikan bahwa tidak ada entitas terpusat yang memiliki pengetahuan lengkap tentang jaringan. [7] Semua node menggunakan seperangkat tetap dari frekuensi untuk berkomunikasi. Sebuah node mencoba untuk menemukan node lain, berulang kali menyiarkan pesan (pesan inquiry) pada urutan frekuensi. Urutan ini ditentukan oleh jam lokal. Node transmisi mendengarkan di antara siaran untuk membalas. Sebuah node mendengarkan (listening node) juga mendengarkan dalam urutan frekuensi, dan pesan mencapai hanya ketika frekuensi dikirim dan node mendengarkan cocok. Ketika node mendengarkan berhasil menerima pesan, ia akan mengirimkan sebuah jawaban (pesan respon permintaan keterangan), yang juga disiarkan. Node menggunakan mekanisme random back-off sambil menjawab, sehingga tabrakan dapat diasumsikan untuk tidak terjadi. Pesan permintaan keterangan (inquiry message) tidak mengandung ID dari node transmisi, dan sebagainya. Node menjawab tidak tahu kepada siapa ia menjawab. Hal ini membuat model ini berbeda dari model lain yang ditemukan dalam literatur. Selanjutnya, node bisa berada di salah satu keadaan berikut :
INQUIRY: Sebuah perangkat dalam keadaan paket permintaan keterangan yang disiarkan (broadcast).
INQUIRY_SCAN: Sebuah perangkat dalam keadaan mendengarkan paket permintaan keterangan dan siaran respon paket permintaan keterangan sebagai imbalan. Tanggapan ini berisi ID unik pengirim dan jam, yang dapat digunakan untuk menentukan frekuensi siaran secara
14
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
instan di masa depan. Sejumlah informasi terbatas dapat diasumsikan saling mendukung di dalam paket.
PAGE: Dalam keadaan ini, perangkat mencoba untuk menghubungkan ke node yang ID dan jam diketahui dengan mengirimkan paket halaman yang berisi ID node tujuan. Jika koneksi berhasil, maka node ini secara otomatis menjadi master.
PAGE_SCAN: Dalam keadaan ini, perangkat mendengarkan untuk paket halaman dan menyatakan itu pada penerimaan, dan menyelesaikan pembentukan koneksi.
CONNECTED: Dalam keadaan ini, perangkat merupakan bagian dari piconet setelah jabat tangan sukses.
Sebelum setiap dua perangkat dapat pergi melalui penemuan perangkat (device discovery), mereka harus berada dalam mode INQUIRY dan INQUIRY_SCAN. Perangkat INQUIRY harus mencoba untuk menemukan perangkat tetangga, dan perangkat INQUIRY_SCAN harus bersedia untuk ditemukan.
Gambar 2.5 Bluetooth Device Discovery [10]
15
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Perangkat permintaan keterangan (inquiry) mengirimkan serangkaian paket permintaan keterangan. Paket singkat ini dikirim keluar dengan cepat dalam urutan frekuensi yang berbeda. Perangkat inquiry mengubah-ubah frekuensi sebanyak 3200 kali per detik (dua kali tingkat untuk perangkat dalam sambungan normal). Kecepatan frekuensi hopping memungkinkan peminta keterangan untuk mencakup rentang frekuensi secepat mungkin. Paket ini tidak mengidentifikasi perangkat meminta keterangan dengan cara apapun, mereka adalah paket ID yang berisi kode akses inquiry yang meminta keterangan pemindaian perangkat akan dikenali. [10] Pemindaian permintaan keterangan mengubah frekuensi dengan sangat lambat, hanya sekali setiap 1,28 detik. Karena perubahan pembaca (scanner) sangat lambat sementara pemintanya berubah cepat, mereka pada akhirnya akan bertemu pada frekuensi yang sama. [10] Perangkat pemindaian tidak bisa ditinggal pada frekuensi tetap, karena setiap frekuensi yang dipilih mungkin terganggu, tapi melompat sangat lambat adalah strategi terbaik berikutnya untuk mencari perangkat meminta keterangan. Menanggapi permintaan keterangan dengan mengirimkan paket Frequency Hop Synchronisation (FHS), yang mengisahkan perangkat meminta keterangan dari semua informasi yang relevan yang dibutuhkan untuk dapat membuat sambungan. [10] Ketika sebuah perangkat yang memindai pertanyaan menerima permintaan keterangan dengan menunggu waktu acak singkat, maka jika menerima permintaan keterangan kedua, ia mengirimkan respon balik. Ini tidak mengirimkan respon dengan segera, karena ini dapat menyebabkan semua perangkat di daerah tunggal menanggapi pertanyaan pertama yang dikirim keluar, menyebabkan pulsa daya tinggi terkoordinasi yang tidak diinginkan dari radiasi di band ISM. Penundaan acak mencegah efek terkoordinasi. [10]
16
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Sebelum dua perangkat dapat membuat sambungan, mereka harus berada dalam modus page (halaman) dan page scan (pemindaian halaman). Perangkat paging memulai sambungan, sedangkan perangkat pemindaian halaman merespon. Agar menjadi halaman, perangkat paging harus mengetahui ID dari halaman pemindaian perangkat, yang dapat menghitung ID dari perangkat pemindaian halaman 48-bit pada perangkat Bluetooth. Pemindaian alamat perangkat Bluetooth dapat diperoleh di beberapa cara :
Dari respon pertanyaan melalui FHS.
Dari input pengguna.
Dengan preprogramming pada pembuatan. [10]
2.3.3 Jaringan Bluetooth Bluetooth berbasis-token jaringan multiaccess. Dalam jaringan Bluetooth, satu stasiun memiliki peran master dan semua stasiun Bluetooth lainnya adalah slave. Master memutuskan mana slave yang memiliki akses ke kanal tersebut. Unit yang berbagi kanal yang sama yang akan disinkronkan dengan master yang sama membentuk piconet, blok pembangunan dasar dari jaringan Bluetooth. Sebuah piconet berisi stasiun master dan sampai tujuh aktif slave yang berpartisipasi dalam pertukaran data secara bersamaan. Piconet Independen yang telah tumpang tindih wilayah cakupannya dapat membentuk sebuah scatternet. [7] Sebuah scatternet ada ketika unit aktif di lebih dari satu piconet pada waktu yang sama (unit dapat menjadi master dalam satu piconet). Sebuah slave bisa berkomunikasi dengan piconet yang berbeda itu hanya dalam modus waktu-multiplexing. Ini berarti bahwa, untuk setiap waktu, stasiun hanya dapat mengirimkan pada piconet tunggal yang clock-nya akan disinkronkan pada waktu itu. Untuk mengirimkan pada piconet lain, slave harus mengubah parameter sinkronisasi. [7]
17
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2.6 Piconets dan Scatternet pada Bluetooth. [7]
2.3.4 Arsitektur Bluetooth Protokol stack lengkap berisi inti Bluetooth dari protokol spesifik Bluetooth yaitu Bluetooth radio, baseband, Link Manager Protocol (LMP), Logical Link Control and Adaptation Protocol (L2CAP), Service Discovery protokol (SDP) seperti yang ditunjukkan pada gambar 2.7
Gambar 2.7 Bluetooth protocol stack 18
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Bluetooth radio menyediakan link fisik antara perangkat Bluetooth. Lapisan baseband menyediakan layanan transportasi paket pada link fisik. [7] Spesifikasi radio Bluetooth adalah sebuah dokumen singkat yang memberi rincian sederhana mengenai aspek-aspek transmisi radio untuk perangkatperangkat berkemampuan Bluetooh. Beberapa parameter dalam spesifikasi ini terdapat pada Tabel 2.1. [9]
Topologi
Maksimum 7 jalur data dapat secara bersamaan membentuk sebuah jaringan logika bintang (star).
Modulasi
GFSK (Gaussian Frequency-Shift Keying)
Laju data maksimum
1 Mbps
Lebar-pita RF
220 kHz (-3 dB), 1 MHz (-20 dB)
Pita
frekuensi 2,4 GHz, pada pita ISM
operasional Jumlah
frekuensi 23 / 79
pembawa / kanal Jarak antar pembawa
1 MHz
Daya transmisi
0,1 W
Akses piconet
FH-TDD-TDMA
Laju
lompatan 1600 lompatan/detik
frekuensi Akses scatternet
FH-CDMA
Tabel 2.1 Parameter-parameter Baseband dan Radio Bluetooth [9]
19
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Protokol LMP bertanggung jawab untuk set-up dan pengelolaan link fisik. Manajemen link fisik terdiri dari beberapa kegiatan yaitu menempatkan slave dalam keadaan operasi tertentu (misalnya, mode sniff, hold, atau park), pemantauan status saluran fisik, dan menjamin kualitas layanan (misalnya , LMP mendefinisikan daya transmisi, interval jajak pendapat maksimum, dll). LMP juga mengimplementasikan kemampuan keamanan di tingkat link. [7] Setelah sebuah slave berada dalam keadaan koneksi, ia dapat beroperasi dengan salah satu dari keempat moda berikut ini [9]:
Aktif Perangkat slave secara aktif turut serta dalam segala aktivitas di dalam piconet, yaitu memantau, mengirimkan dan menerima paket-paket data. Master secara periodik melakukan transmisi ke slave-slave aktif untuk mempertahankan sinkronisasi. [9]
Sniff Perangkat slave tidak memantau setiap slot penerimaan (muncul setiap dua slot sekali) namun hanya slot-slot tertentu saja yang diperuntukkan bagi pesan-pesannya. Perangkat slave dapat beroperasi dengan daya yang lebih kecil pada saat berada di slot-slot yang bukan untuknya. Dalam operasi moda sniff ini, perangkat master akan mengalokasikan jumlah slot yang lebih sedikit untuk perangkat slave bersangkutan, yang akan digunakan untuk pengiriman dan penerimaan data dari slave tersebut. [9]
Hold Perangkat slave yang berada dalam moda ini tidak mendukung paketpaket ACL, dan beroperasi dengan daya yang lebih kecil lagi. Perangkat slave bersangkutan masih dapat melakukan pertukaran data melalui jalur SCO. Selama periode-periode tanpa aktivitas dalam moda
20
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ini, slave bisa saja “menganggur” dan memasuki operasi daya rendah (low-power) atau bisa juga berpartisi aktif di dalam piconet lainnya. [9]
Park (Parkir) Ketika sebuah slave tidak lagi perlu berpartisipasi di dalam sebuah piconet namun keberadaannya masih dibutuhkan, ia dapat memasuki moda parkir. Moda ini adalah sebuah moda daya-rendah dengan sedikit sekali aktivitas. Perangkat bersangkutan akan diberikan alamat moda parkirnya (PM_ADDR) dan akan kehilangan alamat moda aktifnya (AM_ADDR). Dengan adanya moda parkir ini, sebuah piconet bisa saja memiliki lebih dari tujuh buah slave. [9]
Radio, baseband, dan LMP dapat diimplementasikan dalam perangkat Bluetooth. Perangkat akan melekat pada sebuah host, sehingga menyediakan host dengan komunikasi nirkabel Bluetooth. Layer L2CAP dan lapisan protokol tinggi lainnya berada dalam host. Antarmuka host controller adalah antarmuka standar yang memungkinkan lapisan protokol tinggi untuk mengakses layanan yang disediakan oleh perangkat Bluetooth. [7] Pelayanan L2CAP hanya digunakan untuk transmisi data. Fitur utama yang didukung oleh
L2CAP adalah protokol multiplexing (L2CAP
menggunakan bidang protokol untuk membedakan antara jenis protokol lapisan atas), segmentasi dan reassembly. Fitur terakhir ini diperlukan karena ukuran paket baseband lebih kecil dari ukuran biasa paket yang digunakan oleh protokol layer yang lebih tinggi. Protokol SDP digunakan untuk menemukan jenis layanan yang tersedia dalam jaringan. [7] Service Discovery Protocol (SDP) berisi informasi mengenai perangkat, layanan, dan karakteristik layanan yang dapat saling dipertukarkan (querried) di antara kedua perangkat, untuk memfasilitasi pembentukan sebuah koneksi logika di antara keduanya. [9]
21
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
RFCOMM adalah protokol emulasi serial line, yaitu, sebuah protokol pengganti kabel. Ini meniru kontrol RS-232 dan sinyal data melalui Bluetooth baseband, menyediakan kemampuan transportasi untuk tingkat atas layanan yang menggunakan jalur serial sebagai mekanisme transportasinya. [7] RFCOMM mendefinisikan sebuah port serial maya (virtual) yang dirancang untuk menggantikan teknologi kabel, namun yang beroperasi sebagai layaknya teknologi kabel tanpa adanya perbedaan apapun, atau dengan kata lain secara “transparan”. Port serial adalah salah satu tipe antarmuka komunikasi yang paling
umum
digunakan
pada
perangkat-perangkat
komputer
dan
telekomunikasi. Sehingga, RFCOMM memungkinkan penggunaan antarmuka port serial standar tanpa kabel-kabel sambungan, hanya dengan modifikasi yang sangat sederhana saja pada perangkat bersangkutan. RFCOMM memfasilitasi pemindahan data biner dengan memanfaatkan sinyal-sinyal control yang serupa dengan EIA-232 pada lapisan baseband Bluetooth. EIA232 (sebelumnya dikenal sebagai RS-232) adalah sebuah protokol kontrol jalur data yang secara baku digunakan untuk antarmuka port serial. [9] Protokol-protokol adopsi adalah protokol-protokol yang didefinisikan oleh lembaga-lembaga standarisasi lainnya, yang dimasukkan menjadi bagian dari arsitektur Bluetooth secara keseluruhan. Strategi ini dimaksudkan untuk menjadikan Bluetooth hanya mendefinisikan protokol-protokol baru yang dianggap perlu saja, dan memanfaatkan sebesar-besarnya standar-standar yang sudah ada. Protokol-protokol adopsi Bluetooth antara lain [9]:
PPP (Point-to-Point Protocol) PPP adalah salah satu protokol baku Internet yang digunakan untuk memindahkan datagram-datagram IP dari satu simpul ke satu simpul lainnya, atau via sebuah jalur simpul-ke-simpul (point-to-point). [9]
22
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
TCP/UDP/IP Ketiga protokol ini merupakan fondasi dari keluarga protokol TCP/IP. [9]
OBEX (Object Exchange Protocol) OBEX adalah sebuah protokol lapisan sesi yang dikembangkan oleh organisasi Infrared Data Association (IrDA), dan dimaksudkan untuk pertukaran obyek-obyek data. OBEX menyediakan fungsionalitas yang mirip dengan HTTP, namun dalam wujud yang lebih sederhana. Protokol ini menyediakan pula sebuah model untuk merepresentasikan obyek-obyek berikut operasi-operasinya. Contoh-contoh obyek yang dapat dipertukarkan dengan OBEX adalah vCard dan vCalendar, yang merupakan format data yang mendefinisikan sebuah kartu nama elektronik dan sekumpulan entri kalender (atau jadwal kerja) pribadi elektronik, secara berturut-turut. [9]
WAE/WAP Bluetooth memasukkan pula keluarga protocol WAE/WAP sebagai bagian dari arsitektur protokolnya. [9]
2.3.5 Perangkat Bluetooth Sebuah unit Bluetooth terdiri dari unit operasi radio pada pita 2,4 GHz.[7] Band ini tersedia dari 2.40-2.4835GHz.[10] Dalam band ini, 79 frekuensi radio (Radio Frequency/RF) yang berbeda saluran yang berjarak 1 MHz terpisah didefinisikan. Lapisan radio menggunakan Frekuensi Hopping Spread Spectrum (FHSS) sebagai teknik transmisi. Hal ini dimungkinkan dengan memanfaatkan nilai sebenarnya dari clock master dan alamat unik perangkat Bluetooth, sebuah alamat 48 bit yang selalu tunduk dengan skema 802 IEEE yang menangani standar. Sistem FHSS telah dipilih untuk mengurangi gangguan sistem terdekat yang beroperasi di rentang frekuensi
23
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
yang sama (misalnya, IEEE 802.11 WLAN) dan membuat link yang kuat. [7] Skema Frequency-Hopping (FH) di dalam sebuah sistem Bluetooth memiliki dua fungsi [9]: 1. Memberikan ketahanan terhadap interferensi dan efek-efek jalurjamak (multipath). 2. Menyediakan suatu bentuk mekanisme akses-jamak (multiple-access) bagi perangkat-perangkat yang berada di satu lokasi yang sama namun di dalam piconet-piconet yang berbeda. [9] Cara kerja skema FH dapat dijelaskan sebagai berikut. Lebar-pita (bandwidth) total yang digunakan oleh sebuah scatternet dibagi menjadi 79 buah kanal fisik, masing-masingnya dengan bandwidth kanal selebar 1 MHz. Skema FH diwujudkan dalam bentuk lompatan-lompatan (hopping), atau perpindahan-perpindahan, dari satu kanal fisik ke kanal fisik lainnya, dengan pola pseudorandom (mirip acak namun tidak). Pola lompatan yang sama akan digunakan oleh semua perangkat yang ada di dalam sebuah piconet yang sama. Pola lompatan ini disebut sebagai sebuah kanal FH. Laju terjadinya lompatanlompatan ini (hope rate) adalah 1600 lompatan per detik, sehingga tiap-tiap kanal fisik akan diduduki selama 0,625 ms untuk satu pola lompatan tertentu. Tiap-tiap periode 0,625 ms ini disebut sebagai sebuah slot FH, dan slot-slot yang ada diberikan nomor urut. [9] Bluetooth memiliki sifat ko-eksisten (bluetooth coexistence), yaitu interferensi antar perangkat yang berjalan pada frekuensi yang sama dalam hal ini WiFi dan bluetooth. Bluetooth memiliki 79 channel, dan setiap 20 channel pada bluetooth berinterferensi pada 1 channel Wifi.[18] Untuk meminimalisasi hal tersebut, ada sebuah teknik yang dikembangkan oleh Special Interest Group (SIG) yang disebut Adaptive Frequency Hopping (AFH), AFH adalah teknik yang memungkinkan perangkat bluetooth melakukan scanning terhadap channel kosong untuk
24
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
menghindari interferensi. Namun teknik ini hanya berjalan efektif hanya jika benar – benar tersedia channel kosong. [18]
Gambar 2.8 Bluetooth Channel Bluetooth dibedakan dalam beberapa class, seperti tabel di bawah :
Gambar 2.9 Bluetooth class
Dari gambar tersebut dapat dilihat perbedaan power tiap class pada Bluetooth. Dalam penelitian ini, penulis menggunakan bluetooth pada telepon selular dan Bluetooth USB Adapter yang berada pada class 2. Bluetooth terdiri dari beberapa spesifikasi, singkatnya dapat dilihat dalam gambar berikut : [18]
25
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2.10 Bluetooth Specification
2.4 Standart 802.11n 802.11n adalah salah satu standar yang dikembangkan oleh Wi-Fi Alliance, sebuah organisasi yang didirikan pada tahun 1999 dan bertugas melakukan standarisasi perangkat yang akan digunakan untuk keperluan umum termasuk industri, kesehatan, dan ilmu pengetahuan. Wi-Fi Alliance mengembangkan standarisasi yang menjamin adanya interoperabilitas antar produk yang mendukung standar yang dikeluarkan oleh Wi-Fi Alliance. 802.11n adalah sebuah proyek pengembangan yang dilakukan Wi-Fi Alliance untuk menyempurnakan lapisan MAC hingga nantinya mampu meningkatkan kemampuan throughput. Pada proses pengembangannya Wi-Fi Alliance mengkaji beberapa hal antara lain penggunaan antena cerdas (smart antenna) dan penggunaan lebih dari satu antenna (multiple antenna). Pada
26
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
proses perkembangan terkini, Wi-Fi Alliance mencetuskan sebuah spesifikasi yang dapat memberikan laju data minimal 100Mbps, sebagaimana terukur pada antarmuka antara lapisan MAC 802.11 dan lapisan di atasnya. Selain perbaikan throughput, 802.11n diharapkan mampu mengakomodasi kebutuhan – kebutuhan lainnya yang terkait dengan kinerja Wireless LAN, termasuk peningkatan jarak jangkauan sinyal radio dengan tingkat throughput saat ini, peningkatan kekebalan terhadap sebuah interferensi dan jangkauan lebih seragam untuk satu wilayah yang sama. [18] Pada penelitian ini yang digunakan adalah perangkat 802.11n draft 2.0. Draft 2.0 adalah rancangan standarisasi yang dibentuk oleh kelompok kerja dari Wi-Fi Alliance. Draft 2.0 ini pertama kali dicetuskan medio Maret 2007. Inti dari perumusan draft 2.0 ini adalah peningkatan performa pada jaringan MAC (physical layer) yang berimplikasi pada peningkatan throughput serta penggunaan teknologi MIMO (Multiple In Multiple Out) yang akan memaksimalkan dari kombinasi rasio dari sinyal yang memantul untuk dapat mengirimkan data. Teknologi 802.11n memiliki perbedaan yang dapat dilihar dari gambar di bawah ini :
Gambar 2.11 Spesifikasi 802.11
Dilihat dari gambar di atas terlihat bahwa 802.11n memiliki data rate maksimal secara teoritis yaitu 248Mbps dan throughput 74Mbps. 802.11n juga mengadaptasi
backward
compatibility.
Backward
compatibility
adalah
27
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
kemampuan sebuah perangkat menjalankan input sesuai perangkat keluaran terdahulu. Dalam hal ini adalah WiFi adapter 802.11n tetap dapat berkomunikasi dengan 802.11g namun dengan throughput dan data rate maksimal sesuai dengan 802.11g. Teknologi 802.11n seperti teknologi 802.11 sebelumnya memiliki 14 channel, serta ada 2 channel non overlapping (channel yang tidak saling bertabrakan), yang dapat dilihat sebagai berikut, :
Gambar 2.12 WiFi Channel
Gambar 2.13 Non Overlapping WiFi Channel Karena berada pada frekuensi yang sama, yaitu 2.4 GHz, baik bluetooth dan wifi dapat saling menginterferensi satu sama lain, hal itu dapat dilihat dari ilustrasi gambar di bawah ini :
28
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2.14 Ilustrasi Interferensi WLAN dan Bluetooth
Dari ilustrasi di atas dapat dilihat bahwa channel 3 dan 11 akan memenuhi seluruh frekuensi 2.4 GHz, hingga pada saat bersamaan akan terjadi tabrakan frekuensi antara WLAN 802.11n dan Bluetooth pada saat melakukan transfer data.
2.5 FTP (File Transfer Protocol) FTP (File Transfer Protocol) merupakan salah satu aplikasi TCP/IP yang digunakan untuk mencopy atau memindahkan file yang ada di sebuah komputer ke komputer lain. FTP mulai ada ada sejak perkembangan internet dan didefinisikan menggunakan RFC sebagai standarisasi. FTP menggunakan koneksi berbasis connection-oriented sehingga dari kedua sisi baik client ataupun server harus memiliki koneksi TCP/IP. FTP menggunakan 2 hubungan koneksi untuk melakukan transfer file, yaitu : 2.5.1 Control Connection Metode ini dipakai pada hubungan client-server yang normal, artinya server membuka diri secara pasif pada sebuah port 21 selanjutnya server
29
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
akan menunggu hubungan yang akan dilakukan oleh client. Client akan aktif untuk membuka port tersebut dan membangun control connection. Koneksi ini akan terus berlangsung selama client masih berkomunikasi dengan server. Client akan mengirimkan perintah-perintah ke server dan server akan merespon perintah tersebut.
2.5.2 Data Connection Hubungan ini dibangun ketika file dikirim antara client-server yang bertujuan untuk memaksimalkan ukuran data yang ditransfer. Port yang digunakan untuk koneksi ini adalah port 20.
Fasilitas-fasilitas yang disediakan FTP diantaranya adalah : 1. Interactive access. Menyediakan fasilitas interaksi antara client dan server 2. Format specification. Client dapat menentukan tipe dan format data. 3. Authentification control. Fasilitas ini digunakan untuk meminta autentifikasi dari client berupa username dan password. [18] 2.6 Solusi interferensi (gangguan) Menggunakan waktu, tempat, dan/ atau frekuensi untuk mengisolasi radio, metode coexistence berikut (sendiri atau gabungan) memungkinkan untuk kinerja yang dapat diterima dan cocok untuk collocated Bluetooth dan Wifi radio. [19] 2.6.1 Temporal Isolation (Isolasi sementara) Time Division Multiplexing (TDM) adalah metode coexistence dimana Bluetooth dan wifi radio (terpasang pada perangkat yang sama dan terhubung dengan input / output sinyal pin atau kabel) secara bergantian mengirimkan sinyal. Sebuah kabel output diperkuat oleh radio ketika mengirimkan sinyal untuk menunjukkan ke perangkat pada kabel input bahwa perangkat pada kabel input harus dapat menahan transmisi pada saat itu. TDM dapat dilakukan dengan menghubungkan Bluetooth 30
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
terpisah dengan chip Wifii secara bersama-sama menggunakan papan sirkuit. Dengan meningkatnya kombinasi Bluetooth/ wifi chip, TDM digunakan didalam chip tersebut dan hal ini akan memisahkan hubungan dengan cepat. [19]
2.6.2 Spatial Isolation (Isolasi spasial) Isolasi dilakukan dengan menempatkan Bluetooth dan Wifi radio (dengan antena masing masing) terpisah jauh dan apabila memungkinkan menempatkan alat isolasi diantara keduanya. Isolasi spasial tidak mungkin dilakukan jika menggunakan gabungan bluetooth/ Wifi dan modul yang memiliki pemancar, penerima dan antena yang sama. [19]
2.6.3 Frequency Isolation (Isolasi frekuensi) Adaptive Frequency Hopping (AFH) adalah fitur built-in yang ditemukan di sebagian besar perangkat Bluetooth saat ini. Dengan AFH, Bluetooth radio
membaca
operating
band
untuk
menginterferensi
dan
menyesuaikan frekuensi hoppingnya untuk menghindari saluran DSSS. Hal tersebut akan mengurangi gangguan (dan meningkatkan kinerja) antara Bluetooth dan Wifi radio interferensi. [19]
2.6.4 Wifi berpindah ke 5GHZ band Meskipun efektif, metode ini dapat mengurangi kinerja Bluetooth dan perangkat Wifi. Cara yang paling efektif untuk menangani Bluetooth dan WIFi yang saling menginterferensi adalah dengan memindah operasi Wifi ke
5.GHZ
band.
Selain
menghilangkan
(bukan
mengurangi)
Bluetooth/Wifi yang saling menginterferensi, operasi wifi di 5.GHZ band menyediakan tujuh kali kapasitas jaringan bila dibandingkan operasi Wifi di 2.4 GHZ band. [19]
31
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.7 Deteksi dan Koreksi Error Sebagai akibat proses-proses fisika yang menyebabkannya terjadi, error pada beberapa media (misalnya, radio) cenderung timbul secara meletup (burst) bukannya satu demi satu. Error yang meletup seperti itu memiliki baik keuntungan maupun kerugian pada error bit tunggal yang terisolasi. Sisi keuntungannya, data komputer selalu dikirim dalam bentuk blok-blok bit. Anggap ukuran blok sama dengan 1000 bit, dan laju error adalah 0,001 per bit. Bila error-errornya independen, maka sebagian besar blok akan mengandung error. Bila error terjadi dengan letupan 100, maka hanya satu atau dua blok dalam 100 blok yang akan terpengaruh, secara rata-ratanya. Kerugian error letupan adalah bahwa error seperti itu lebih sulit untuk dideteksi dan dikoreksi dibanding dengan error yang terisolasi. [20]
2.7.1 Kode-kode Pengkoreksian Error Para perancang jaringan telah membuat dua strategi dasar yang berkenaan dengan error. Cara pertama adalah dengan melibatkan informasi redundan secukupnya bersama-sama dengan setiap blok data yang dikirimkan untuk memungkinkan penerima menarik kesimpulan tentang apa karakter yang ditransmisikan yang seharusnya ada. Cara lainnya adalah dengan hanya melibatkan redundansi secukupnya untuk menarik kesimpulan bahwa suatu error telah terjadi, dan membiarkannya untuk meminta pengiriman ulang. Strategi pertama menggunakan kodekode pengkoreksian error (error-correcting codes), sedangkan strategi kedua menggunakan kode-kode pendeteksian error (error-detecting codes). [20] Untuk bisa mengerti tentang penanganan error, kita perlu melihat dari dekat tentang apa yang disebut error itu. Biasanya, sebuah frame terdiri dari m bit data (yaitu pesan) dan r redundan, atau check bits.
32
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Ambil panjang total sebesar n (yaitu, n=m+r). Sebuah satuan n-bit yang berisi data dan checkbit sering kali dikaitkan sebagai codeword n-bit. [20] Ditentukan dua buah codeword: 10001001 dan 10110001. Disini kita dapat menentukan berapa banyak bit yang berkaitan berbeda. Dalam hal ini, terdapat 3 bit yang berlainan. Untuk menentukannya cukup melakukan operasi EXCLUSIVE OR pada kedua codeword, dan menghitung jumlah bit 1 pada hasil operasi. Jumlah posisi bit dimana dua codeword berbeda disebut jarak Hamming (Hamming, 1950). Hal yang perlu diperhatikan adalah bahwa bila dua codeword terpisah dengan jarak Hamming d, maka akan diperlukan error bit tunggal d untuk mengkonversi dari yang satu menjadi yang lainnya. [20] Pada sebagian besar aplikasi transmisi data, seluruh 2m pesan data merupakan data yang legal. Tetapi sehubungan dengan cara penghitungan check bit, tidak semua 2n digunakan. Bila ditentukan algoritma untuk menghitung check bit, maka akan dimungkinkan untuk membuat daftar lengkap codeword yang legal. Dari daftar ini dapat dicari dua codeword yang jarak Hamming-nya minimum. Jarak ini merupakan jarak Hamming bagi kode yang lengkap. [20] Sebagai sebuah contoh sederhana bagi kode pendeteksian error, ambil sebuah kode dimana parity bit tunggal ditambahkan ke data. Parity bit dipilih supaya jumlah bit-bit 1 dalam codeword menjadi genap (atau ganjil). Misalnya, bila 10110101 dikirimkan dalam parity genap dengan menambahkan sebuah bit pada bagian ujungnya, maka data itu menjadi 101101011, sedangkan dengan parity genap 10110001 menjadi 101100010. Sebuah kode dengan parity bit tunggal mempunyai jarak 2, karena sembarang error bit tunggal menghasilkan sebuah codeword dengan parity yang salah. Cara ini dapat digunakan untuk mendeteksi erro-error tunggal. [20]
33
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Sebagai contoh sederhana dari kode perbaikan error, ambil sebuah kode yang hanya memiliki empat buah codeword valid : 0000000000,0000011111,1111100000 dan 1111111111 Kode ini mempunyai jarak 5, yang berarti bahwa code tersebut dapat memperbaiki error ganda. Bila codeword 0000011111 tiba, maka penerima akan tahun bahwa data orisinil seharusnya adalah 0000011111. Akan tetapi bila error tripel mengubah 0000000000 menjadi 0000000111, maka error tidak akan dapat diperbaiki. [20] Diasumsikan telah dirancang kode dengan m bit pesan dan r bit check yang akan memungkinkan semua error tunggal bisa diperbaiki. Masing-masing dari 2m pesan yang legal membutuhkan pola bit n+1. Karena 2n.jumlah total pola bit adalah 2n, kita harus memiliki (n+1)2m Dengan memakai n = m + r, persyaratan ini menjadi (m + r + 2r. Bila m ditentukan, maka ini akan meletakkan batas bawah pada1) jumlah bit check yang diperlukan untuk mengkoreksi error tunggal. [20] Dalam kenyataannya, batas bawah teoritis ini dapat diperoleh dengan menggunakan metoda Hamming (1950). Bit-bit codeword dinomori secara berurutan, diawali dengan bit 1 pada sisi paling kiri. Bit bit yang merupakan pangkat 2 (1,2,4,8,16 dan seterusnya) adalah bit check. Sisanya (3,5,6,7,9 dan seterusnya) disisipi dengan m bit data. Setiap bit check memaksa parity sebagian kumpulan bit, termasuk dirinya sendiri, menjadi genap (atau ganjil). Sebuah bit dapat dimasukkan dalam beberapa komputasi parity. Untuk mengetahui bit check dimana bit data pada posisi k berkontribusi, tulis ulang k sebagai jumlahan pangkat 2. Misalnya, 11=1+2+8 dan 29=1+4+8+16. Sebuah bit dicek oleh bit check yang terjadi pada ekspansinya (misalnya, bit 11 dicek oleh bit 1,2 dan 8). Ketika sebuah codeword tiba, penerima menginisialisasi counter ke nol. Kemudian codeword memeriksa setiap bit check, k (k=1,2,4,8,....) untuk
34
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
melihat apakah bit check tersebut mempunyai parity yang benar. Bila tidak, codeword akan menambahkan k ke counter. Bila counter sama dengan nol setelah semua bit check diuji (yaitu, bila semua bit checknya benar), codeword akan diterima sebagai valid. Bila counter tidak sama dengan nol, maka pesan mengandung sejumlah bit yang tidak benar. Misalnya bila bit check 1,2, dan 8 mengalami kesalahan (error), maka bit inversinya adalah 11, karena itu hanya satu-satunya yang diperiksa oleh bit 1,2, dan 8. Gambar 12 menggambarkan beberapa karakter ASCII 7-bit yang diencode sebagai codeword 11 bit dengan menggunakan kode Hamming. Perlu diingat bahwa data terdapat pada posisi bit 3,5,6,7,9,10,11. [20] Ada trick yang dapat digunakan untuk memungkinkan kode Hamming dapat memperbaiki error yang meletup. Sejumlah k buah codeword yang berurutan disusun sebagai sebuah matriks, satu codeword per baris. Biasanya, data akan ditransmisikan satu baris codeword sekali, dari kiri ke kanan. Untuk mengkoreksi error yang meletup, data harus ditransmisikan satu kolom sekali, diawali dengan kolom yang paling kiri. Ketika seluruh k bit telah dikirimkan, kolom kedua mulai dikirimkan, dan seterusnya. Pada saat frame tiba pada penerima, matriks direkonstruksi, satu kolom per satuan waktu. Bila suatu error yang meletup terjadi, paling banyak 1 bit pada setiap k codeword akan terpengaruh. Akan tetapi kode Hamming dapat memperbaiki satu error per codeword, sehingga seluruh blok dapat diperbaiki. Metode ini memakai kr bit check untuk membuat km bit data dapat immune terhadap error tunggal yang meletup dengan panjang k atau kurang. [20]
35
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.7.2 Kode-kode Pendeteksian Kesalahan Kode pendeteksian error kadang kala digunakan dalam transmisi data. Misalnya, bila saturan simplex, maka transmisi ulang tidak bisa diminta. Akan tetapi sering kali deteksi error yang diikuti oleh transmisi ulang lebih disenangi. Hal ini disebabkan karena pemakaian transmisi ulang lebih efisien. Sebagai sebuah contoh yang sederhana, ambil sebuah saluran yang errornya terisolasi dan mempunyai laju error 10 –6 per bit. [20] Anggap ukuran blok
sama dengan 1000
bit. Untuk
melaksanakan koreksi error blok 1000 bit, diperlukan 10 bit check; satu megabit data akan membutuhkan 10.000 bit check. Untuk mendeteksi sebuah blok dengan error tunggal 1-bit saja, sebuah bit parity per blok akan mencukupi. Sekali setiap 1000 blok dan blok tambahan (1001) akan harus ditransmisikan. Overhead total bagi deteksi error + metoda transmisi ulang adalah hanya 2001 bit per megabit data, dibanding 10.000 bit bagi kode Hamming. [20] Bila sebuah bit parity tunggal ditambahkan ke sebuah blok dan blok dirusak oleh error letupan yang lama, maka probabilitas error dapat untuk bisa dideteksi adalah hanya 0,5 hal yang sangat sulit untuk bisa diterima. Bit-bit ganjil dapat ditingkatkan cukup banyak dengan mempertimbangkan setiap blok yang akan dikirim sebagai matriks persegi panjang dengan lebar n bit dan tinggi k bit. Bit parity dihitung secara terpisah bagi setiap kolomnya dan ditambahkan ke matriks sebagai baris terakhir. Kemudian matriks ditransmisikan kembali baris per baris. Ketika blok tiba, penerima akan memeriksa semua bit parity. Bila ada bit parity yang salah, penerima meminta agar blok ditransmisi ulang. [20] Metoda ini dapat mendeteksi sebuah letupan dengan panjang n, karena hanya 1 bit per kolom yang akan diubah. Sebuah letupan dengan panjang n+1 akan lolos tanpa terdeteksi. Akan tetapi bila bit pertama 36
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
diinversikan, maka bit terakhir juga akan diinversikan, dan semua bit lainnya adalah benar. (Sebuah error letupan tidak berarti bahwa semua bit salah; tetapi mengindikasikan bahwa paling tidak bit pertama dan terakhirnya salah). Bila blok mengalami kerusakan berat akibat terjadinya error letupan yang panjang atau error letupan pendek yang banyak, maka probabilitas bahwa sembarang n kolom akan mempunyai parity yang benar adalah 0,5. Sehingga probabilitas dari blok yang buruk akan bisa diterima adalah 2 –n. [20] Pada prakteknya terdapat metode lain yang luas digunakan: Kode polynomial (dikenal juga sebagai cyclic redundancy code atau kode CRC). Kode polynomial didasarkan pada perlakuan string-string bit sebagai representatsi polynomial dengan memakai hanya koefisien 0 dan 1 saja. Sebuah frame k bit berkaitan dengan daftar koefisien bagi polynomial yang mempunyai k suku, dengan range dari xk-1 sampai x0. [20] Polynomial seperti itu disebut polynomial yang bertingkat k-1. Bit dengan orde tertinggi (paling kiri) merupakan koefisien dari xk-1; bit berikutnya merupakan koefisien dari xk-2, dan seterusnya. Misalnya 110001 memiliki 6 bit, maka merepresentasikan polynomial bersuku 6 dengan koefisien 1,1,0,0,0 dan 1:x5+x4+x0. [20] Aritmetika
polynomial
dikerjakan
dengan
modulus
2,
mengikuti aturan teori aljabar. Tidak ada pengambilan untuk pertambahan dan peminjaman untuk pengurangan. Pertambahan dan pengurangan identik
dengan
EXCLUSIVE
OR,
misalnya :
Pembagian
juga
diselesaikan dengan cara yang sama seperti pada pembagian bilangan biner, kecuali pengurangan dikerjakan berdasarkan modulus 2. Pembagi dikatakan “masuk ke” yang dibagi bila bilangan yang dibagi mempunyai bit sebanyak bilangan pembagi. [20]
37
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Saat metode kode polynomial dipakai, pengirim dan penerima harus setuju terlebih dahulu tentang polynomial generator, G(x). Baik bit orde tinggi maupun bit orde rendah dari generator harus mempunyai harga 1. Untuk menghitung checksum bagi beberapa frame dengan m bit, yang berkaitan dengan polynomial M(x), maka frame harus lebih panjang dari polynomial generator. Hal ini untuk menambahkan checksum keakhir
frame
sedemikian
rupa
sehingga
polynomial
yang
direpresentasikan oleh frame berchecksum dapat habis dibagi oleh G(x). [20] Ketika penerima memperoleh frame berchecksum, penerima mencoba membaginya dengan G(x). Bila ternyata terdapat sisa pembagian, maka dianggap telah terjadi error transmisi. [20] Algoritma untuk perhitungan checksum adalah sebagai berikut : [20] 1. Ambil r sebagai pangkat G(x), Tambahkan bit nol r ke bagian orde rendah dari frame, sehingga sekarang berisi m+r bit dan berkaitan dengan polynomial xrM(x). 2. Dengan menggunakan modulus 2, bagi string bit yang berkaitan dengan G(x) menjadi string bit yang berhubungan dengan xrM(x). 3. Kurangkan sisa (yang selalu bernilai r bit atau kurang) dari string bit yang berkaitan dengan xrM(x) dengan menggunakan pengurangan bermodulus 2. Hasilnya merupakan frame berchecksum yang akan ditransmisikan. Disebut polynomial T(x). Proses perhitungan untuk frame 1101011011 dan G(x) = x4 + x + 1. Jelas bahwa T(x) habis dibagi (modulus 2) oleh G(x). Dalam sembarang masalah pembagian, bila anda mengurangi angka yang dibagi dengan sisanya, maka yang akan tersisa adalah angka yang dapat habis dibagi oleh pembagi. Misalnya dalam basis 10, bila anda membagi 210.278 dengan 10.941, maka sisanya 2399. Dengan mengurangkan 2399
38
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ke 210.278, maka yang bilangan yang tersisa (207.879) habis dibagi oleh 10.941. [20] Sekarang kita menganalisis kekuatan metoda ini. Error jenis apa yang akan bisa dideteksi ? Anggap terjadi error pada suatu transmisi, sehingga bukannya string bit untuk T(x) yang tiba, akan tetapi T(x) + E(X). Setiap bit 1 pada E(x) berkaitan dengan bit yang telah diinversikan. Bila terdapat k buah bit 1 pada E(x), maka k buah error bit tunggal telah terjadi. Error tunggal letupan dikarakterisasi oleh sebuah awalan 1, campuran 0 dan 1, dan sebuah akhiran 1, dengan semua bit lainnya adalah 0. [20] Begitu frame berchecksum diterima, penerima membaginya dengan G(x); yaitu, menghitung [T(x)+E(x)]/G(x). T(x)/G(x) sama dengan 0, maka hasil perhitungannya adalah E(x)/G(x). Error seperti ini dapat terjadi pada polynomial yang mengandung G(x) sebagai faktor yang akan mengalami penyimpangan, seluruh error lainnya akan dapat dideteksi. [20] Bila terdapat error bit tunggal, E(x)=xi, dimana i menentukan bit mana yang mengalami error. Bila G(x) terdiri dari dua suku atau lebih, maka x tidak pernah dapat habis membagi E(x), sehingga seluruh error dapat dideteksi. [20] Bila terdapat dua buah error bit-tunggal yang terisolasi, E(x)=xi+xj, dimana i > j. Dapat juga dituliskan sebagai E(x)=xj(xi-j + 1). Bila kita mengasumsikan bahwa G(x) tidak dapat dibagi oleh x, kondisi yang diperlukan untuk dapat mendeteksi semua error adalah bahwa G(x) tidak dapat habis membagi xk+1 untuk sembarang harga k sampai nilai maksimum i-j (yaitu sampai panjang frame maksimum). Terdapat polynomial
sederhana
atau
berorde
rendah
yang
memberikan
perlindungan bagi frame-frame yang panjang. Misalnya, x15+x14+1 tidak
39
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
akan habis membagi xk+1 untuk sembarang harga k yang kurang dari 32.768. [20] Bila terdapat jumlah bit yang ganjil dalam error, E(x) terdiri dari jumlah suku yang ganjil (misalnya,x5+x2+1, dan bukannya x2+1). Sangat menarik, tidak terdapat polynomial yang bersuku ganjil yang mempunyai x + 1 sebagai faktor dalam sistem modulus 2. Dengan membuat x + 1 sebagai faktor G(x), kita akan mendeteksi semua error yang terdiri dari bilangan ganjil dari bit yang diinversikan. [20] Untuk mengetahui bahwa polynomial yang bersuku ganjil dapat habis dibagi oleh x+1, anggap bahwa E(x) mempunyai suku ganjil dan dapat habis dibagi oleh x+1. Ubah bentuk E(x) menjadi (x+1)Q(x). Sekarang evaluasi E(1) = (1+1)Q(1). Karena 1+1=0 (modulus 2), maka E(1) harus nol. Bila E(x) mempunyai suku ganjil, pensubtitusian 1 untuk semua harga x akan selalu menghasilkan 1. Jadi tidak ada polynomial bersuku ganjil yang habis dibagi oleh x+1. [20] Terakhir, dan yang terpenting, kode polynomial dengan r buah check bit akan mendeteksi semua error letupan yang memiliki panjang <=r. Suatu error letupan dengan panjang k dapat dinyatakan oleh xi(xk-1 + .....+1), dimana i menentukan sejauh mana dari sisi ujung kanan frame yang diterima letupan itu ditemui. Bila G(x) mengandung suku x0, maka G(x) tidak akan memiliki xi sebagai faktornya. Sehingga bila tingkat ekspresi yang berada alam tanda kurung kurang dari tingkat G(x), sisa pembagian tidak akan pernah berharga nol. [20] Bila panjang letupan adalah r+1, maka sisa pembagian oleh G(x) akan nol bila dan hanya bila letupan tersebut identik dengan G(x). Menurut definisi letupan, bit awal dan bit akhir harus 1, sehingga apakah bit itu akan sesuai tergantung pada bit pertengahan r-1. Bila semua kombinasi adalah sama dan sebanding, maka probabilitas frame yang
40
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
tidak benar yang akan diterima sebagai frame yang valid adalah ½ r-1. [20] Dapat juga dibuktikan bahwa bila letupan error yang lebih panjang dari bit r+1 terjadi, maka probabilitas frame buruk untuk melintasi tanpat peringatan adalah 1/2r yang menganggap bahwa semua pola bit adalah sama dan sebanding. [20] Tiga buah polynomial telah menjadi standard internasional: CRC-12
= X12 + X11 + X3 + X2 + X1 + 1
CRC-16 = X16 + X15 + X2 + 1 CRC-CCITT= X16 + X12 + X5 + 1 Ketiganya mengandung x+1 sebagai faktor prima.CRC-12 digunakan bila panjang karakternya sama dengan 6 bit. Dua polynomial lainnya menggunakan karakter 8 bit. Sebuah checksum 16 bit seperti CRC-16 atau CRC-CCITT, mendeteksi semua error tunggal dan error ganda, semua error dengan jumlah bit ganjil, semua error letupan yang mempunyai panjang 16 atau kurang, 99,997 persen letupan error 17 bit, dan 99,996 letupan 18 bit atau lebih panjang. [20]
2.7.3 Kendali Kesalahan Tujuan dilakukan pengontrolan terhadap error adalah untuk menyampaikan frame-frame tanpa error, dalam urutan yang tepat ke lapisan jaringan. Teknik yang umum digunakan untuk error control berbasis pada dua fungsi, yaitu: [20] 1. Error detection, biasanya menggunakan teknik CRC (Cyclic Redundancy Check) Automatic Repeat Request (ARQ), ketika error terdeteksi, pengirim meminta mengirim ulang frame yang terjadi kesalahan. [20] 2. Mekanisme Error control meliputi
41
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Ack/Nak : Memberikan pengirim beberapa umpan balik tentang ujung lainnya
Time-out : untuk kasus ketika seluruh paket atau ack hilang
Sequence numbers : untuk membedakan transmisi ulang dari aslinya Untuk menghindari terjadinya error atau memperbaiki
jika terjadi error yang dilakukan adalah melakukan pengiriman message secara berulang, proses ini dilakukan secara otomatis dan dikenal sebagai Automatic Repeat Request (ARQ). Pada proses ARQ dilakukan beberapa langkah di antaranya : [20]
Error detection
Acknowledgment
Retransmission after timeout
Negative Acknowledgment
2.8 Parameter Performa Jaringan Beberapa parameter yang seringkali digunakan untuk mengukur unjuk kerja dari sistem komunikasi : 2.8.1
Bandwidth, digunakan untuk menentukan jangkauan frekuensi yang
terkandung dalam suatu sinyal komposit. Bandwidth dapat ditentukan dengan menggunakan dua macam satuan yaitu Hertz dan bps. Bandwidth dengan satuan Hertz digunakan untuk mengukur jangkauan frekuensi sinyal analog, sedangkan bandwidth yang dinyatakan dengan satuan bps digunakan untuk mengukur kecepatan data digital maksimal yang dapat dikirimkan melalui sebuah kanal komunikasi (yaitu:kapasitas kanal,C).[11]
2.8.2
Goodput, merupakan kecepatan transfer yang berada antara aplikasi
di pengirim ke aplikasi di penerima.
42
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Throughput, yaitu kecepatan (rate) transfer data efektif, yang diukur dengan satuan bps (bit per second). Throughput merupakan jumlah total kedatangan paket yang sampai ke tujuan selama interval tertentu dibagi oleh durasi interval waktu tersebut. [16] Goodput = Jumlah paket (bytes) Transfer time(s)
2.8.3
Delay (Latency)
Delay adalah waktu yang dibutuhkan data untuk menempuh jarak dari asal sampai ke tujuan. Delay dapat dipengaruhi oleh jarak, media fisik, congestion atau juga waktu proses yang lama. Selain itu adanya antrian atau mengambil rute lain untuk menghindari kemacetan juga dapat mempengaruhi delay, oleh karena itu mekanisme antrian dan routing juga berperan. [16] Delay =
Transfer time (s) Total paket yang diterima
2.9 Menentukan Jumlah Sampel Untuk menentukan sampel dari populasi digunakan perhitungan maupun acuan tabel yang dikembangkan para ahli. Secara umum dalam penelitian eksperimen jumlah sampel minimum 15 dari masing-masing kelompok. Roscoe (1975) yang dikutip Uma Sekaran (2006) memberikan acuan umum untuk menentukan ukuran sampel : 1. Ukuran sampel lebih dari 30 dan kurang dari 500 adalah tepat untuk kebanyakan penelitian 2. Jika sampel dipecah ke dalam subsampel (pria/wanita, junior/senior, dan sebagainya), ukuran sampel minimum 30 untuk tiap kategori adalah tepat
43
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3. Dalam penelitian mutivariate (termasuk analisis regresi berganda), ukuran sampel sebaiknya 10x lebih besar dari jumlah variabel dalam penelitian 4. Untuk penelitian eksperimental sederhana dengan kontrol eskperimen yang ketat, penelitian yang sukses adalah mungkin dengan ukuran sampel kecil antara 10 sampai dengan 20. [18]
2.10
Sniffing (Penyadapan) Sniffer berarti penyadap. Sniffer paket (penyadap paket) dikenal juga sebaga network analyzer, sebuah aplikasi yang digunakan untuk melihat lalu lintas data pada jaringan komputer baik kabel maupun wireless. Sedangkan kegiatan penyadapan ini disebut sniffing. Aktifitas sniffing dibagi menjadi 2 yaitu pasif dan aktif. Sniffing pasif melakukan penyadapan tanpa mengubah data atau paket apapun di jaringan, sedangkan sniffing aktif lebih bersifat memanipulasi data atau merubahnya. Sniffing pasif lebih mudah ditanggulangi dibanding sniffing aktif. [14] Sniffer dapat berupa software atau hardware. Pada masa sekarang telah banyak software sniffer yang dapat digunakan untuk membantu proses penyadapan. Dalam tugas akhir ini akan digunakan sniffer Device Monitoring Studio untuk memonitor lalu lintas data, kemudian data dimasukkan ke rumus untuk menghitung goodput dan delay. Serta software Bluetooth Finder yang digunakan untuk mengukur kuat sinyal Bluetooth.
44
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Spesifikasi Alat Dalam tugas akhir ini akan dilakukan pengujian terhadap beberapa skenario untuk mengetahui mengetahui kinerja Bluetooth. Pengujian dilakukan dengan menggunakan perangkat sebagai berikut :
3.1.1
Spesifikasi Hardware
3.1.1.1
Bluetooth USB Adapter Dongle
Bluetooth ini akan disambungkan ke laptop sebagai slave untuk berkomunikasi dengan master. Spesifikasi Bluetooth USB Adapter Dongle adalah sebagai berikut : Version
V2.1+EDR
Supporting profiles
Networking, Dial-up, Fax, LAN Access, and Headset
Operation System
Windows98, 98se, Me, 2000, XP, Vista, Windows 7
Operation range
20 meters (class 2)
Carrier Frequency
2.4-2.483GHz
Spread Spectrum
FHSS
Data Rate
(Bluetooth v1.2) 1Mbps or (Bluetooth v2.0) up to 3Mbps
I/O Interface
USB v1.2, 2.0
45
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Input Power
DC 5V, USB Power
Sensitivity
(Bluetooth v1.2) <0.1% BER at -80 dBm (Bluetooth v2.0) <-82 dBm (typical), GFSK
LED Indicator
Single LED
Color
Black
Net Weight
2g
Gross Weight
26g Tabel 3.1 Spesifikasi Bluetooth USB Dongle
3.1.1.2
Samsung Galaxy Young GT-S5360
Bluetooth v3.0 telah terpasang atau bawaan dari handphone. Perangkat Bluetooth ini digunakan sebagai master untuk berkomunikasi dengan slave. Spesifikasi Samsung Galaxy Young adalah sebagai berikut : [17] Operation system
OS Android Gingerbread 2.3.5
Processor
832 MHz
Display
3.0 TFT capacitive touchscreen, 256K colors, 240 x 320 pixels
Camera
2 MP
Internal memory
160 MB, slot microSD up to 32 GB
Battery
Li-Ion 1200 mAh
Connectivity
Bluetooth v3.0
46
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Wi-Fi 802.11 b/g/n Support HSDPA Tabel 3.2 Spesifikasi Samsung Galaxy Young GT-S5360
3.1.1.3
Nokia 5800 XpressMusic
Bluetooth v2.0 telah terpasang atau bawaan dari handphone. Perangkat Bluetooth ini digunakan sebagai master untuk berkomunikasi dengan slave (penginterferensi). Technical
System:
Profile
1) WCDMA 2100/900, GSM 850/900/ 1800/1900,HSDPA, WLAN 2) GSM 850/900/1800/1900 3) WCDMA850/1900,HSDPA,WLAN, GSM 850/900/1800/ 1900
User Interface:
S60 5th
EditionDimensions:
111 x 51.7 x 15.5 mm (L x W x T)
Volume:
83 cc
Weight:
109 g
Display:
3.2 inch nHD (640 x 360 pixels) with up to 16 million colors
Battery:
Nokia Battery BL-5J, 1320mAh Lion
Memory:
81 MB internal memory, support for up to 16GB microSDmemory card
47
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Camera
Lens:
Carl ZeissTessar™
Image capture:
Up to 3.2 megapixels(2048 x 1536)
Video capture:
nHD(640 x 360) at up to 30 fps
Flash:
Dual-LED camera flash
Talk time:
Up to 9 hours (GSM),
Operating Times
5 hours (WCDMA) Standby time:
Up to 17 days (GSM), 17 days (WCDMA)
Music playback:
Up to 35 hours
Video playback:
Up to 5 hours (Mpeg4) 3 hours (nHD)
EGPRS multislotclass 32, max download Data Services & Connectivity
296 kbps; upload 177 kbps WLAN (IEEE 802.11 b/g) MicroUSB, 3.5 mm AV connector Bluetooth wireless technology 2.0 with A2DP stereo audio, AVRCP
48
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Hi-Speed USB 2. Tabel 3.3 Spesifikasi Nokia 5800 XpressMusic
3.1.1.4
MAXTRON MG-381 Bluetooth v2.0 telah terpasang atau bawaan dari handphone. Perangkat
Bluetooth ini digunakan sebagai slave untuk berkomunikasi dengan master (penginterferensi). LCD 1.44” screen Video Player Audio Player FM Radio Camera Support Bluetooth 2.1 Network : WAP Memory Card Up to 8 GB Dual SIM GSM 900/1800MHz Tabel 3.4 Spesifikasi MAXTRON MG-381
3.1.1.5
TP LINK TL – WN 722N Wireless USB Adapter Perangkat ini akan digunakan sebagai hardware dalam pengujian tugas
akhir ini:
49
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 3.1 Spesifikasi TL – WN722N
3.1.1.6
Broadband Router Linksys WRT320N Perangkat ini akan digunakan sebagai Access point dalam percobaan dengan skenario infrastruktur dalam skala lab.
Gambar 3.2 Linksys WRT320N
Gambar 3.3 Spesifikasi Linksys WRT 320N
50
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.1.2
Spesifikasi Software
3.1.2.1 Bluetooth Finder Software Bluetooth Finder berplatform Android ini dibuat oleh José Luis Costumero yang berfungsi untuk mencari dan menemukan perangkat Bluetooth lain yang aktif menggunakan indikasi kekuatan sinyal yang diterima (received signal strength indication / rssi). Semakin dekat jarak antar perangkat Bluetooth, maka semakin kuat sinyalnya. Software ini akan menampilkan nama, MAC id dan kuat sinyal meter(signal strength meter / S Meter) dengan satuan desibel
dBm.
Tergantung pada perangkat kekuatan sinyal dapat diperbarui pada interval 1-10 detik. [12]
Gambar 3.4 Screenshot software Bluetooth Finder [13]
3.1.2.2 Device Monitoring Studio Version 6.41.00.3860 Device Monitoring Studio digunakan untuk memonitor lalu lintas data yang melewati USB yang aktif. Dalam skripsi ini yang dimaksud adalah USB untuk Bluetooth. Yang dimonitor adalah kecepatan data seperti MAX (maksimum), AVERAGE (rata-rata), TOTAL (total) dari Bytes
51
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Read (Bytes yang diterima), Bytes Written (Bytes yang dikirim), Bytes Total (total bytes), Packets Read (Paket yang diterima), Packet Written (Paket yang dikirim), dan Packets Total (total paket).
MAX merupakan titik puncak maksimum dari bytes data yang ditransmisikan per detik
AVERAGE
merupakan
rata-rata
dari
bytes
data
yang
ditransmisikan per detik
LAST merupakan setiap bytes data yang terakhir sesaat ketika data sedang ditransmisikan
TOTAL merupakan
jumlah
total
dari
bytes
data
yang
ditransmisikan per detik
SCALE merupakan skala jumlah file yang ditransmisikan
Gambar 3.5 Screenshot software Device Monitoring Studio (grafik pada saat data sedang dikirimkan) 52
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 3.6 Screenshot software Device Monitoring Studio (grafik akhir setelah data terkirim)
3.1.2.3 Konfigurasi FTP (File Transfer Protocol) Server Aplikasi yang digunakan untuk mempermudah proses transfer file
disebut FTP client dan FTP server. FTP client berfungsi untuk
melakukan request pada FTP server jika akan melakukan proses upload atau download. Sedangkan FTP server bertugas melayani permintaan dari client. Dalam pengukuran ini komputer akan diinstall Filezilla server untuk menangani proses download. Filezilla ini akan digunakan pada Skenario VI s/d IX.
53
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Adapun tampilan dari aplikasi ini adalah sebagai berikut :
Gambar 3.7 FTP Server
Gambar 3.8 Setting Folder Sharing Filezilla Server
54
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.2 Diagram Alir Desain Pengujian Pada pengujian perangkat Bluetooth ini dibutuhkan suatu perencanaan yang tepat agar hasil yang didapat sesuai dengan yang diharapkan. Berikut ini adalah flowchart atau diagram alir pengujian :
Mulai
Penentuan Desain Jaringan
Konfigurasi Sistem
Transfer data (file)
Menghitung transfer time (melalui stopwatch) Pencatatan kuat sinyal melalui sniffer Pencatatan lalu lintas data Menghitung goodput dan delay dengan rumus
Tidak
Berfungsi ?
Ya Analisa Data
Selesai
Gambar 3.9 Flowchart pengujian Bluetooth
55
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.3 Skenario Pengujian Pengambilan data dalam pengujian dilakukan sebanyak satu (1) kali. 3.3.1
Skenario Pengujian I (Tanpa Interferensi) Handphone
Laptop
Gambar 3.10 Jaringan infrastruktur dengan sebuah perangkat Bluetooth pada handphone dan sebuah perangkat Bluetooth pada laptop
Keterangan : Skenario penelitian dengan 2 buah perangkat Bluetooth yaitu perangkat Bluetooth pada handphone Samsung Galaxy Young dan perangkat Bluetooth Dongle yang telah dihubungkan ke laptop AXIOO, yang saling terhubung pada jaringan peer-to-peer. Akan diatur jarak antara perangkat Bluetooth pada handphone Samsung Galaxy Young dengan perangkat Bluetooth yang dihubungkan ke laptop AXIOO dari jarak dekat sampai yang jauh yaitu pada jarak 1m, 2m, 3m, 4m, 5m, 6m, 7m, 8m, 9m, dan 10m. Di setiap jarak yang ditentukan handphone Samsung Galaxy Young dan laptop AXIOO akan saling melakukan transfer file. Selanjutnya pengukuran kuat sinyal Bluetooth menggunakan Bluetooth Finder yang telah diinstall di handphone Samsung Galaxy Young dan pengukuran kecepatan transfer file menggunakan Device Monitoring Studio yang telah diinstall di laptop AXIOO.
56
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Sinyal
Jarak (meter)
Pengirim Data(dBm)
Sinyal Penerima
Goodput
Data
(bps)
Delay (s)
(dBm)
1 2 3 4 5 6 7 8 9 10 Tabel 3.5 Tabel hasil pengukuran (Tanpa Interferensi)
57
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3.3.2
Skenario Pengujian II s/d V (Interferensi sesama Bluetooth (-
50dBm, -60dBm, -70dBm, -80dBm)) Handphone
Handphone
Handphone
Laptop
Gambar 3.11 Jaringan infrastruktur dengan tiga buah perangkat Bluetooth pada handphone dan sebuah perangkat Bluetooth pada laptop
Skenario ini dilakukan untuk mengetahui pengaruh interferensi antara sepasang perangkat Bluetooth yang saling melakukan transfer file dengan sepasang perangkat Bluetooth lainnya yang juga saling melakukan transfer file. Skenario menggunakan 4 buah perangkat Bluetooth yaitu perangkat Bluetooth pada handphone Samsung Galaxy Young, perangkat Bluetooth Dongle yang telah dihubungkan ke laptop AXIOO, perangkat Bluetooth pada handphone NOKIA 5800 ExpressMusic, dan perangkat Bluetooth pada handphone MAXTRON MG-381. Perangkat Bluetooth pada handphone Samsung Galaxy Young akan terkoneksi ke perangkat Bluetooth yang telah dihubungkan ke laptop. Kemudian perangkat Bluetooth pada handphone NOKIA 5800 ExpressMusic akan terkoneksi ke perangkat Bluetooth pada handphone MAXTRON MG-381. Akan diatur jarak antara perangkat Bluetooth pada handphone Samsung Galaxy Young
dan
perangkat
Bluetooth
pada
handphone
Nokia
5800
58
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ExpressMusic dengan perangkat Bluetooth yang dihubungkan ke laptop AXIOO dari jarak dekat sampai yang jauh yaitu pada jarak 1m, 2m, 3m, 4m, 5m, 6m, 7m, 8m, 9m, dan 10m. Kemudian perangkat Bluetooth pada handphone NOKIA 5800 ExpressMusic dan perangkat Bluetooth pada handphone MAXTRON MG-381 digunakan sebagai penginterferensi. Sinyal Bluetooth penginterferensi berturut-turut diset -50dBm, -60dBm, 70dBm, -80dBm. Perangkat Bluetooth pada handphone NOKIA 5800 ExpressMusic dan perangkat Bluetooth pada handphone MAXTRON MG-381 saling melakukan transfer file untuk meng-interferensi sepasang perangkat Bluetooth lainnya yang saling melakukan transfer file. Selanjutnya pengukuran kuat sinyal Bluetooth menggunakan Bluetooth Finder yang telah diinstall di handphone Samsung Galaxy Young. Kecepatan transfer file dari handphone Samsung Galaxy Young ke laptop AXIOO diukur menggunakan Device Monitoring Studio yang telah diinstall di laptop AXIOO.
Jarak (meter)
Sinyal
Sinyal
Pengirim
Penerima
Data(dBm) Data(dBm)
Goodput
Delay (s)
(bps)
1 2 3 4 5 6
59
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
7 8 9 10 Tabel 3.6 Tabel hasil pengukuran (Interferensi sesama Bluetooth (-50 dBm, -60dBm, -70dBm, -80dBm))
3.3.3
Skenario Pengujian VI s/d IX (Interferensi 802.11n (-50dBm, -60
dBm, -70dBm, -80dBm))
Gambar 3.12 Jaringan infrastruktur dengan 1 buah perangkat Bluetooth pada handphone, 1 buah perangkat Bluetooth Dongle pada laptop, 2 buah PC Desktop sebagai server, 2 buah perangkat Access Point (channel 3 dan channel 11), dan 2 buah PC Desktop sebagai client yang terhubung ke wireless adapter
60
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Skenario ini dilakukan untuk mengetahui pengaruh interferensi antara channel 3 dan channel 11 pada 802.11n yang saling melakukan transfer file dengan sepasang perangkat Bluetooth yang juga saling melakukan transfer file. Skenario menggunakan 2 buah perangkat Bluetooth yaitu perangkat Bluetooth pada handphone Samsung Galaxy Young dan perangkat Bluetooth Dongle yang telah dihubungkan ke laptop AXIOO. Skenario ini juga menggunakan 2 buah Access Point yang masing-masing diset mode N di channel 3 dan channel 11 dengan lebar frekuensi 40 MHz. Masing-masing Access Point terhubung ke PC Desktop yang dijadikan sebagai komputer server. Akan diatur jarak antara perangkat Bluetooth pada handphone Samsung Galaxy Young dengan perangkat Bluetooth yang dihubungkan ke laptop AXIOO dari jarak dekat sampai yang jauh yaitu pada jarak 1m, 2m, 3m, 4m, 5m, 6m, 7m, 8m, 9m, dan 10m. Perangkat-perangkat Wireless LAN akan saling melakukan transfer file untuk menginterferensi sepasang perangkat Bluetooth yang saling melakukan transfer file. Sinyal kedua Access Point berturut-turut diset -50 dBm, -60dBm, -70dBm, -80dBm. Selanjutnya pengukuran kuat sinyal Bluetooth menggunakan Bluetooth Finder yang telah diinstall di handphone Samsung Galaxy Young. Kecepatan transfer file dari handphone Samsung Galaxy Young ke laptop
AXIOO diukur
menggunakan Device Monitoring Studio yang telah diinstall di laptop AXIOO.
Jarak (meter)
Sinyal
Sinyal
Pengirim
Penerima
Data(dBm) Data(dBm)
Goodput
Delay (s)
(bps)
1
61
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2 3 4 5 6 7 8 9 10 Tabel 3.7 Tabel hasil pengukuran (Interferensi 802.11n (-50 dBm, -60 dBm, -70dBm, -80dBm))
62
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB IV PENGAMBILAN DATA DAN ANALISIS 4.1
Pengujian Pengukuran data akan dilakukan dengan 3 skenario, yaitu skenario tanpa interferensi, skenario dengan interferensi sesama Bluetooth (-50dBm, -60dBm, -70 dBm, -80dBm), dan skenario dengan interferensi 802.11n (50dBm, -60dBm, -70 dBm, -80dBm). Karena kehandalan kinerja jaringan salah satu faktornya bisa dipengaruhi beberapa hal seperti adanya interferensi maupun perangkat keras yang digunakan. Dalam penelitian ini, setiap pengambilan data dilakukan selama 10 kali sesuai dengan standar statistik untuk penelitian yang bersifat eksperimen. Untuk konfigurasi channel 802.11n dipilih channel 3 (2.422GHz) dengan frequency range dari 2.402 -2.442GHz dan channel 11 (2.462GHz) dengan frequency range dari 2.442 -2.2482GHz dan akan berinterferensi dengan frekuensi dari bluetooth. Tabel data dan grafik setiap skenario dari Skenario I s/d Skenario IX dapat dilihat di Lampiran.
4.2
Analisa dan Grafik 4.2.1 Analisa dan Grafik Perbandingan Sinyal Skenario I,II,III,IV,V,VI,VII, VIII, dan IX Grafik sinyal Bluetooth pengirim/penerima tanpa interferensi, interferensi sesama Bluetooth dan interferensi 802.11n menunjukkan tren menurun (sinyal Bluetooth semakin melemah) seiring bertambah jauhnya jarak Bluetooth pengirim dengan penerima maupun jarak penginterferensi. Sinyal Bluetooth pengirim/penerima tanpa interferensi lebih kuat (besar) daripada sinyal Bluetooth pengirim/penerima yang terinterferensi
63
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
dengan sesama Bluetooth maupun interferensi 802.11n untuk perbandingan setiap jarak yang sama. Sinyal Bluetooth pengirim/penerima yang terinterferensi dengan sesama
Bluetooth
lebih
pengirim/penerima
yang
kuat
(besar)
terinterferensi
daripada dengan
sinyal
Bluetooth
802.11n
untuk
perbandingan setiap jarak yang sama. Ini dikarenakan pada Bluetooth yang terinterferensi 802.11n, power 802.11n lebih besar daripada power Bluetooth. Sedangkan pada Bluetooth yang terinterferensi sesama Bluetooth mempunyai power yang sama. Interferensi sesama Bluetooth terjadi ketika frekuensi pada channel Bluetooth keduanya sama. Bluetooth memiliki 79 channel. Setiap channel Bluetooth memiliki rentang frekuensi yang tidak lebar. Bluetooth memiliki teknik
Adaptive
Frequency
Hopping
(AFH)
untuk
menghindari
interferensi. Sehingga kecil kemungkinan terjadi interferensi. Teknik AFH dalam mencari channel kosong dapat dikatakan terbukti. Ini dikarenakan masih banyak channel yang kosong. 802.11n memiliki frekuensi pada channel 3 dan channel 11 yang mencakup seluruh frekuensi pada channel yang digunakan Bluetooth. Kemudian tidak ada channel yang kosong. Ini mengakibatkan terjadinya interferensi 802.11n pada kinerja Bluetooth. Kemudian pada jarak 10 meter, kinerja Bluetooth sudah tidak dapat lagi melakukan transfer data (transfer data gagal).
64
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
SINYAL PENGIRIM
-45 1
2
3
4
5
6
7
8
9
10
-50
-55 Tanpa Interferensi
Sinyal (dBm)
-60
Interferensi BT (-50dBm)
-65
Interferensi BT (-60dBm) Interferensi BT (-70dBm)
-70
Interferensi BT (-80dBm) -75
Interferensi 802.11n (50dBm) Interferensi 802.11n (60dBm) Interferensi 802.11n (70dBm) Interferensi 802.11n (80dBm)
-80 -85 -90 -95
Jarak (meter)
Gambar 4.1 Grafik Sinyal Pengirim Data Skenario I,II,III,IV,V,VI,VII,VIII, dan IX
65
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
SINYAL PENERIMA -45 1
2
3
4
5
6
7
8
9
10
-50
Tanpa Interferensi
-55
Interferensi BT (-50dBm) -60
Sinyal (dBm)
Interferensi BT (-60dBm) -65
Interferensi BT (-70dBm)
-70
Interferensi BT (-80dBm) Interferensi 802.11n (50dBm) Interferensi 802.11n (60dBm) Interferensi 802.11n (70dBm) Interferensi 802.11n (80dBm)
-75 -80 -85 -90 -95
Jarak (meter)
Gambar 4.2 Grafik Sinyal Penerima Data Skenario I,II,III,IV,V,VI,VII,VIII, dan IX 66
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.2.2 Analisa dan Grafik Perbandingan Goodput Skenario I,II,III,IV,V,VI, VII,VIII, dan IX Grafik goodput tanpa interferensi, interferensi Bluetooth dan interferensi 802.11n menunjukkan tren menurun seiring bertambah jauhnya jarak Bluetooth pengirim dengan penerima maupun jarak penginterferensi. Goodput dengan tanpa interferensi lebih besar daripada ketika terinterferensi dengan sesama Bluetooth maupun ketika terinterferensi 802.11n untuk perbandingan setiap jarak yang sama. Goodput ketika terinterferensi sesama Bluetooth lebih besar daripada ketika terinterferensi 802.11n untuk perbandingan setiap jarak yang sama. Pengaruh interferensi Bluetooth terhadap kinerja Bluetooth tidak lebih besar daripada pengaruh interferensi 802.11n. Sehingga dapat dikatakan kinerja Bluetooth tidak terganggu oleh interferensi sesama Bluetooth. Namun terganggu oleh interferensi 802.11n. Interferensi sesama Bluetooth terjadi ketika Bluetooth memiliki frekuensi pada channel yang sama. Bluetooth memiliki 79 channel. Setiap channel Bluetooth memiliki rentang frekuensi yang tidak lebar. Bluetooth memiliki teknik Adaptive Frequency Hopping (AFH) untuk menghindari interferensi. Sehingga kecil kemungkinan terjadi interferensi. Teknik AFH dalam mencari channel kosong dapat dikatakan terbukti. Ini dikarenakan masih banyak channel yang kosong. 802.11n memiliki frekuensi pada channel 3 dan channel 11 yang mencakup seluruh frekuensi pada channel yang digunakan Bluetooth. Kemudian tidak ada channel yang kosong. Ini mengakibatkan terjadinya interferensi 802.11n pada kinerja Bluetooth. Kemudian pada jarak 10 meter, kinerja Bluetooth sudah tidak dapat lagi melakukan transfer data (transfer data gagal).
67
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Grafik goodput setelah jarak 4 meter menunjukkan tren menurun yang tidak terlalu signifikan. Ini dikarenakan dilakukan error checking dan error detection terhadap data yang diterima. Apabila terdapat error maka error akan dideteksi dan dicek untuk kemudian dievaluasi. Jika error tidak dapat ditoleransi dan diperbaiki maka harus dilakukan retransmission (data dikirim ulang). Semakin jauh jarak antar device yang melakukan transfer data, maka error yang diterima semakin besar. Ini dikarenakan error detection dan error correction semakin kecil.
68
Goodput (bps)
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
GOODPUT
2300000 2250000 2200000 2150000 2100000 2050000 2000000 1950000 1900000 1850000 1800000 1750000 1700000 1650000 1600000 1550000 1500000 1450000 1400000 1350000 1300000 1250000 1200000 1150000 1100000 1050000 1000000 950000 900000 850000 800000 750000 700000 650000 600000 550000 500000 450000 400000 350000 300000 250000 200000 150000 100000 50000 0
Tanpa Interferensi Interferensi BT (-50dBm) Interferensi BT (-60dBm) Interferensi BT (-70dBm) Interferensi BT (-80dBm)
Interferensi 802.11n (50dBm) Interferensi 802.11n (60dBm) Interferensi 802.11n (70dBm) Interferensi 802.11n (80dBm)
1
2
3
4
5 6 Jarak (meter)
7
8
9
10
Gambar 4.3 Grafik Goodput Skenario I,II,III,IV,V,VI,VII,VIII, dan IX
69
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.2.3 Analisa dan Grafik Perbandingan Delay Skenario I,II,III,IV,V,VI,VII, VIII, dan IX Grafik delay tanpa interferensi, interferensi Bluetooth dan interferensi 802.11n menunjukkan tren yang cenderung naik seiring bertambah jauhnya jarak Bluetooth pengirim dengan penerima maupun jarak penginterferensi. Delay ketika terinterferensi sesama Bluetooth lebih kecil daripada ketika terinterferensi 802.11n untuk perbandingan setiap jarak yang sama. Penurunan kualitas delay ketika terinterferensi sesama Bluetooth tidak terlalu besar dibandingkan ketika terinterferensi 802.11n. Pengaruh interferensi Bluetooth terhadap kinerja Bluetooth tidak lebih besar daripada pengaruh interferensi 802.11n. Sehingga dapat dikatakan kinerja Bluetooth tidak terganggu oleh interferensi sesama Bluetooth. Namun terganggu oleh interferensi 802.11n. Interferensi sesama Bluetooth terjadi ketika Bluetooth memiliki frekuensi pada channel yang sama. Bluetooth memiliki 79 channel. Setiap channel Bluetooth memiliki rentang frekuensi yang tidak lebar. Bluetooth memiliki teknik Adaptive Frequency Hopping (AFH) untuk menghindari interferensi. Sehingga kecil kemungkinan terjadi interferensi. Teknik AFH dalam mencari channel kosong dapat dikatakan terbukti. Ini dikarenakan masih banyak channel yang kosong. 802.11n memiliki frekuensi pada channel 3 dan channel 11 yang mencakup seluruh frekuensi pada channel yang digunakan Bluetooth. Kemudian tidak ada channel yang kosong. Ini mengakibatkan terjadinya interferensi 802.11n pada kinerja Bluetooth. Kemudian pada jarak 10 meter, kinerja Bluetooth sudah tidak dapat lagi melakukan transfer data (transfer data gagal).
70
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DELAY
0.070000
Tanpa Interferensi 0.065000 0.060000
Interferensi BT (50dBm)
0.055000
Interferensi BT (60dBm)
0.050000
Delay (s)
0.045000
Interferensi BT (70dBm)
0.040000
Interferensi BT (80dBm)
0.035000 0.030000
Interferensi 802.11n (50dBm)
0.025000
Interferensi 802.11n (60dBm)
0.020000 0.015000
Interferensi 802.11n (70dBm)
0.010000
Interferensi 802.11n (80dBm)
0.005000 0.000000 1
2
3
4
5
6
7
8
9
10
Jarak (meter)
Gambar 4.4 Grafik Delay Skenario I,II,III,IV,V,VI,VII,VIII, dan IX
71
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.2.4 Grafik Skenario I,II,III,IV,V,VI,VII, VIII, dan IX
Gambar 4.5 Grafik Skenario I (Tanpa Interferensi)
Gambar 4.6 Grafik Skenario II (Interferensi sesama Bluetooth (-50dBm))
72
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.7 Grafik Skenario III (Interferensi sesama Bluetooth (-60dBm))
Gambar 4.8 Grafik Skenario IV (Interferensi sesama Bluetooth (-70dBm))
73
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.9 Grafik Skenario V (Interferensi sesama Bluetooth (-80dBm))
Gambar 4.10 Grafik Skenario VI (Interferensi 802.11n (-50dBm))
74
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.11 Grafik Skenario VII (Interferensi 802.11n (-60dBm))
Gambar 4.12 Grafik Skenario VIII (Interferensi 802.11n (-70dBm))
75
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.13 Grafik Skenario IX (Interferensi 802.11n (-80dBm))
76
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB V KESIMPULAN DAN SARAN
5.1
Kesimpulan Berdasarkan hasil pengukuran dan analisis unjuk kerja Bluetooth maka dapat disimpulkan sebagai berikut : 1. Pengaruh interferensi sesama Bluetooth terhadap kinerja Bluetooth tidak terlalu besar ditinjau dari kuat sinyal pengirim maupun penerima, goodput, dan delay. 2. Pengaruh interferensi 802.11n terhadap kinerja Bluetooth relatif besar. 3. Pengaruh interferensi 802.11n terhadap kinerja Bluetooth lebih besar daripada pengaruh interferensi sesama Bluetooth. 4. Kualitas kinerja Bluetooth sangat jelek ketika terinterferensi 802.11n pada sepasang perangkat Bluetooth yang berjarak 4 meter atau lebih. 5. Penurunan kualitas kinerja Bluetooth ditunjukkan dengan goodput yang semakin kecil dan delay yang semakin besar.
5.2
Saran Beberapa saran dari penulis untuk kepentingan pengembangan Tugas Akhir bagi peneliti selanjutnya antara lain : 1. Jumlah pengambilan sampel data pengujian dilakukan sesuai dengan standar statistika supaya hasil data pengujian lebih akurat. 2. Proses pengujian dilakukan di area yang terbebas dari gangguan peralatan lainnya selain yang digunakan dalam proses pengujian.
77
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR PUSTAKA [1]
Imairi Eitiveni. 2009. digital_122750-SK-777-Perbandingan kinerjaLiterature.pdf (diakses tanggal 29 Desember 2012). Universitas Indonesia : FASILKOM.
[2]
Politeknik Telkom “Jaringan Nirkabel”. CE - 163 - Wireless Network.pdf (diakses tanggal 29 Desember 2012).
[3]
Martyn Mallick. Product Management and Wireless Solutions Evangelist for iAnywhere Solutions, a subsidiary of Sybase Inc. “Chapter 3 : Wireless Network – Wireless Personal Area Networks(WPANs)”. http://etutorials.org/Mobile+devices/mobile+wireless+design/ Part+One+Introduction+to+the+Mobile+and+Wireless+Landscape/Chapte r+3+Wireless+Networks/Wireless+Personal+Area+Networks+WPANs/(di akses tanggal 2 Januari 2013).
[4]
Ke-Lin Du,dkk. 2009. “Wireless Communication Systems”. Cambridge University Press.
[5]
Rudi Hartono, S.Si, dkk. 2011. “Wireless Network”. UNS : D3 TI FMIPA.
[6]
STMIK AMIKOM “Teknologi (Arsitektur dan Protokol) Bluetooth”. 02 STMIK AMIKOM Yogyakarta Makalah ANDI _teknologi arsitektur_.pdf (diakses tanggal 2 Januari 2013).
[7]
Edited by Ivan Stojmenovic. Copyright © 2002 John Wiley & Sons, Inc. “Handbook of Wireless Networks and Mobile Computing”. University of Ottawa, Universidad Nacional Autonoma de México.
[8]
Aman Kansal. 2002. “Bluetooth Primer”. Los Angeles : University of California.
[9]
William Stallings. “Komunikasi dan JaringanNirkabel Edisi Kedua Jilid 2. Jakarta : Erlangga.
[10]
David Kammer, dkk. “Bluetooth Application Developer’s Guide : The Short Range Interconnect Solution”. United States of America : Copyright © 2002 by Syngress Publishing, Inc.
78
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
[11]
Unknown. “Data dan Sinyal”. http://blog.stikom.edu/yuwono/files/2012 /10/Komdat_Bab3.pdf (diakses tanggal 8 Januari 2013)
[12]
Google play. Shop Android Apps - Bluetooth Finder – Descriprtion. https://play.google.com/store/apps/details?id=com.bluetoothFinder (diakses tanggal 9 Januari 2013)
[13]
Google play. Shop Android Apps - Bluetooth Finder – App Screenshots. https://play.google.com/store/apps/details?id=com.bluetoothFinder (diakses tanggal 9 Januari 2013)
[14]
S’to. 2006. “Web Hacking Skenario dan Demo”. Jasakom
[15]
Wikipedia. http://en.wikipedia.org/wiki/Bluetooth (diakses tanggal 12 Januari 2013)
[16]
Thomas Dhani Eka Kurniawan. 2012. “Analisis Unjuk Kerja Wireless LAN”. Yogyakarta : Universitas Sanata Dharma Yogyakarta.
[17]
Fajar Widiantoro. 2011. “Samsung Galaxy Y, Android Cabe Rawit”. Jakarta
:
detikinet.
http://inet.detik.com/read/2011/11/11/133200/
1765517/406/20111212-Misteri_Paspampres_Di_Shy_Rooftop.pdf (diakses tanggal 15 Januari 2013) [18]
Dominico Tri Sujatmoko. 2013. “ Evaluasi Unjuk Kerja Teknologi 802.11n (WLAN) Terhadap Interferensi Teknologi 802.15 (Bluetooth)”. Yogyakarta : Universitas Sanata Dharma Yogyakarta.
[19]
Sue White. “Wi-Fi and Bluetooth Coexistence”. Documentation and Certification Manager and Ron Seide, President, Summit Data Communications.
http://www.ecnmag.com/articles/2012/03/wi-fi-and-
bluetooth-coexistence. (diakses tanggal 14 Agustus 2013) [20]
Wikipedia. http://id.wikipedia.org/wiki/Lapisan_taut_data#Deteksi_Dan_ Koreksi_Error. (diakses tanggal 15 Agustus 2013)
79