ISBN 978 – 979 – 3288 – 95 – 6
PROSIDING SEMINAR SISTEM TELEKOMUNIKASI DAN INFORMASI (SSTI) 2014
JAKARTA, 27 – 28 OKTOBER 2014
Program Studi Teknik Elektro, Fakultas Teknik Unika Atma Jaya Jakarta Bekerjasama Dengan
Forum Sistem Informasi Telekomunikasi
PROSIDING SEMINAR SISTEM TELEKOMUNIKASI DAN INFORMASI (SSTI) 2014
Bidang Telekomunikasi Hak Cipta @ 2014 pada Penerbit
Editor Dr. A. Adya Pramudita, S.T., M.T.
Desain Sampul Demi Adidrana, S.T.
Tata Letak Demi Adidrana, S.T.
ISBN : 978 – 979 – 3288 – 95 - 6
Program Studi Teknik Elektro, Fakultas Teknik Unika Atma Jaya Jakarta
Kata Pengantar Sistem Informasi dan Telekomunikasi menjadi suatu sistem yang memiliki peranan penting bagi Indonesia sebagai negara kepulauan. Tantangan Indonesia sebagai negara kepulauan salah satunya adalah konektivitas antar wilayah. Sistem Informasi dan Telekomunikasi merupakan suatu teknologi mendasar untuk membangun konektivitas antar wilayah, pulau dan masyarakat yang tersebar di seluruh wilayah nusantara. Konektivitas tersebut akan memberikan dukungan yang besar dalam pengembangan potensi ekonomi daerah, peningkatnya kesejahteraan masyarakat dan solusi-solusi terhadap permasalahan perbatasan. Kesejahteraan informasi akan berpengaruh terhadap pengembangan wawasan dan intelektualitas masyarakat. Menyadari pentingnya bidang Telekomunikasi dan Informasi maka perkembangan teknologi telekomunikasi dan informasi saat ini perlu untuk dicermati oleh berbagai pihak dalam upaya peningkatan daya dukungnya terhadap pembangunan kesejahteraan. Beberapa isu seperti Digital Switchover, Broadband Wireless Access dan yang lainnya menunjukkan adanya permasalah-permasahan yang perlu diselesaikan bersama-sama. Komunikasi dan kerjasama antara pemerhati dibidang tersebut perlu semakin dikembangkan sehingga terbentuk kekuatan yang lebih signifikan untuk berkonstribusi dalam pengembangan bidang ini baik dari sisi pengembangan keilmuan dan teknologi serta sebagai partner bagi regulator dalam membangun dan menata kebijakan. Forum atau asosiasi bagi para pemerhati dalam hal ini : akademisi, peneliti dan praktisi dapat menjadi suatu wadah bagi bertumbuhnya komunikasi dan kerjasama tersebut. Seminar Sistem Telekomunikasi dan Informasi (SSTI) 2014 diharapkan menjadi suatu wadah membangun komunikasi dan kerjasama bagi para pemerhati sistem telekomunikasi dan informasi di Indonesia. Seminar ini diselenggarakan pada tanggal 27-28 Oktober 2014 di Kampus Unika Atma Jaya Jakarta dan diharapkan menjadi acara rutin tahunan dimana penyelenggaraannya dapat bergiliran dengan institusi-institusi lain. Pada SSTI 2014 dihadiri oleh tiga orang keynote speech, yaitu Prof. Dr. Adit Kurniawan dari Prodi Telekomunikasi ITB, Dr.Ir. Denny Setiawan, MT, dari Direktorat Penataan Alokasi Spektrum Dinas Tetap dan Bergerak Darat, Kemeterian Komunikasi dan Informatika Republik Indonesia dan Bapak Agus Simorangkir Vice President PMO XL Axiata. Ketiga pembicara menyampaikan pandangannya tentang perkembangan teknologi telekomunikasi wireless dan tantangannya bagi Indonesia ke depan dari sudut pandang yang berbeda. Salam Sejahtera A. Adya Pramudita Ketua Seminar SSTI 2014
i
Kepanitiaan Ketua
A Adya Pramudita (Universitas Katolik Indonesia Atma Jaya) Komite Pengarah • • • • • • • • • •
Istas Pratomo (Institut Teknologi Sepuluh November) Lydia Sari (Universitas Katolik Indonesia Atma Jaya) Fiky Y.Suratman (Telkom University) Alicia Sinsuw (Universitas Sam Ratulangi) Arief Suryadi (Pusat Penelitian Elektronika & Telekomunikasi, Lembaga Ilmu Pengetahuan Indonesia) Yoko Wasis (Tentara Nasional Indonesia – Angkatan Udara) Eko Wulan (PT Hariff Daya Tunggal Engineering) Eko Yudawan (PT. Telekomunikasi Indonesia) Rudy (Universitas Borneo Tarakan) Dina Angela (Institut Teknologi Harapan Bangsa)
Komite Pelaksana • • • • • •
S. Lestariningati (Universitas Komputer Indonesia) V.Windha Mahyastuti (Universitas Katolik Indonesia Atma Jaya) Sandra Octaviani (Universitas Katolik Indonesia Atma Jaya) Theresia Ghozali (Universitas Katolik Indonesia Atma Jaya) Nina Hendrarini (Politeknik Telkom) Demi Adridana (Universitas Katolik Indonesia Atma Jaya)
ii
DAFTAR ISI Hal Kata Pengantar
i
Komite
ii
Daftar Artikel 1. WiFi BTS : Konsep dan Desain Komunikasi Nirkabel Bergerak Untuk Rural Area Berbasis OpenWRT
1
2. Compressive Joint Angular-Frequency Power Spectrum Estimation for Correlated Sources
5
3. Sistem Stepped Frequency Continuous Wave pada RADAR
11
4. Analisa Soft Handover CDMA 2000-1X Area Manado
17
5. Prediksi Pathloss Berbasis Model Perambatan Okumura-Hata dan Interpolasi Spline pada Daerah Beredaman Hujan Tinggi
25
6. Forward Error Correction Menggunakan Metode Reed Muller
28
7. Modifikasi Protokol Routing pada Wireless Sensor Network
33
8. Realtime Human Motion Extraction Untuk Sistem Keamanan
38
9. Desain Topologi Jaringan ICT e-Government Pemerintah Kota Manado Menuju Smart City
46
10. Peningkatan Performansi Aeronautical Adhoc Network dengan Adaptive Routing Protocol
52
11. Simulasi Border Gateway Protocol (BGP) Menggunakan
57
12. Susunan Antena T-Shape dengan Kemampuan Pengaturan Footprint untuk Sistem GPR
61
13. Rancang Bangun Perangkat Sensor Nirkabel Berbasis Protokol IEEE 802.15.4/Zigbee: Kajian Dan Pengembangan Perangkat Lunak Terminal Monitoring Data Sensor
66
14. Sistem Monitoring Menggunakan SNMP untuk Optimasi Bandwidth di Jaringan Intranet ITS
73
15. Klasifikasi Trafik Internet Menggunakan Metode Naïve Bayes
79
16. Penggunaan Watermarking Untuk Keamanan Data Pada Dokumen Rahasia
85
17. Analisa PSO untuk Penempatan Menara Bersama Telekomunikasi
91
18. Perancangan Terminal Komunikasi Data VMES (VESSEL MESSAGING SYSTEM) Pada Jaring Ad Hoc Untuk Kapala Nelayan Berbasis SBC (SINGLE BOARD COMPUTER)
97
19. Analisa Kinerja AODV-BR Dan AODV-EF Sebagai Protokol Routing Mobile Adhoc Network Untuk Komunikasi Antar Nelayan
101 20. Pengembangan Aplikasi Mobile untuk Sistem Pemantau Kualitas Udara dan Sungai
107
21. Perancangan dan Realisasi Antena Corong pada Frekuensi X-Band
111
22. Aplikasi e-Tourism Kuliner Kota Manado Dengan Platform Android
118
23. Penerapan Diversitas Ruang untuk Meningkatkan Kualitas Sinyal Modem USB CDMA
125
24. Aplikasi Smart Home System Melalui Jaringan
133
25. Perancangan dan Implementasi Sistem Komunikasi Radio Link untuk Komunikasi Data Pada Koperadi Kredit GentiarasPringsewu – Koperasi Kredit Gentiaras Lampung Timur
138
26. Sistem Sinkronisasi E-Learning Pada Embedded System Untuk Daerah
143
27. Implementasi Monitoring Jaringan Menggunakan Protokol SNMP Pada Mini PC Cubieboard
154
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
WiFi BTS : Konsep dan Desain Komunikasi Nirkabel Bergerak Untuk Rural Area Berbasis OpenWRT Asriadi1, Istas Pratomo2 Institut Teknologi Sepuluh November
[email protected]
Abstrak — Di paper ini kami menawarkan sebuah desain komunikasi nirkabel untuk rural area yang menghadirkan konsep mobilitas, fleksibilitas, dan kemudahan sebuah system komunikasi. Desain system komunikasi ini menggunakan mobile adhoc network (MANET), mobile mesh network (MOMNET) dan Mobile VoIP dengan frekuensi 2,4 GHz yang digunakan secara bersamaan didalam sebuah platform bernama openWRT yang telah . Dengan WiFi BTS ini, kita dapat menikmati layanan telekomunikasi berbasis wireless VoIP sama halnya saat kita menggunakan jaringan selular pada umumnya namun dengan frekuensi yang berbeda. WiFi BTS ditawarkan sebagai solusi untuk daerah-daerah terpencil yang menginginkan infrastruktur komunikasi murah, serta mobilitas dan fleksibilitas system. Dipaper ini kami akan menunjukkan konsep dan desain komunikasi nirkabel bergerak berbasis openWRT dengan perangcangan prototype awal dari WiFi BTS menggunakan AP-Router yang telah di modifikasi. Kata kunci— OpenWRT, VoIP, MANET, MOMNET
I. PENDAHULUAN Komunikasi adalah salah satu element penting dari sebuah kehidupan, pertukaran Informasi lewat suara dan teks menjadi salah satu komponen vital dalam kehidupan manusia. Model komunikasi yang memakai kabel seperti telepon kabel dianggap tidak lagi mendukung mobilitas yang cepat dari gaya hidup manusia. Oleh karenanya dibutuhkan sebuah model komunikasi yang bisa memenuhi itu dan mempunyai kualitas yang bagus untuk menunjang aktifitas sehari-hari. Dengan berkembangnya teknologi maka ditemukanlah teknologi GSM (Global System For Mobile Comumunication) yang merupakan teknologi komunikasi bersifat digital yang banyak diterapkan pada mobile communications saat ini. Model komunikasi ini sedikit banyak bisa mengimbangi tingginya mobilitas hidup manusia. Namun karena infrastruktur yang mahal serta regulasi yang rumit maka teknologi ini hanya sebagian dari keseluruhan manusia yang bisa memanfaatkannya. Ini memunculkan masalah seperti kesenjangan social antara penduduk terpencil dengan yang hidup dikota sampai pemenuhan informasi yang tidak merata. Melihat kekurangan dari teknologi GSM, maka peneliti mencoba menghadirkan sebuah teknologi baru bernama VoIP (Voice Over IP). Keunnggulan dari teknologi ini adalah biaya pembangunan infrastrukturnya yang relative rendah [1] jika dibandingkan dengan GSM. Namun karena pengaplikasian VoIP yang terbatas seperti PABX, masih memerlukannya PC untuk pengoprasian serta aplikasi yang tidak mobile dan yang lainnya mengakibatkan sisi mobilitas
dan fleksibilitas dari sebuah model komunikasi yang diharapkan menjadi tidak terpenuhi. Ide dasar dari paper ini adalah mengabungkan sifat mobilitas yang dimiliki teknologi GSM yang diterapkan pada mobile communications dan sisi kemudahan pembangunan Infrastruktur dari teknologi VoIP. Berkembangnya teknologi hingga sekarang memungkinkan kita untuk melakukan itu semua. WiFi BTS adalah salah satu solusinya. Dengan dukungan perangkat murah serta software opensource menjadikan WiFi BTS sebagai model komunikasi menggunakan teknologi wireless yang mengabungkan kelebihan teknologi sebelumnya yakni mobilitas dan fleksibilitas serta biaya pembangunan infrastruktur yang murah Kami menemukan project OpenWRT[2] sebagai bagian dari WiFi BTS ini. Platform openWRT adalah embedded operating system yang berbasis kernel linux yang biasa digunakan pada embedded devices seperti router untuk mengatur lalu lintas data. Semua komponen dalam sistem operasi ini telah dioptimalkan dalam sisi ukuran sehingga pas untuk ditanamkan kedalam memori router yang terbatas.OS ini memliki dukungan ribuan aplikasi didalam repositorynya termasuk asterisk dan prosody (jabber server).Dengan demikian , OS ini memungkinkan kita untuk menjadikan sebuah router wireless menjadi sebuah WiFi BTS (VoIP Sever) yang mampu melayani kebutuhan telekomunikasi penggunanya. Di paper ini kami menunjukkan konsep desain network dan pembuatan prototype WiFi BTS dengan platform openWRT II. PENELITIAN TERKAIT Peningkatan popularitas teknologi VoIP yang setiap hari semakin berkembang menjadikan teknologi ini banyak diteliti dan dikembangkan oleh banyak peneliti, diantaranya optimalisasi performansi jaringan VoIP menggunakan wireless mesh network [1][3]. Penelitian tentang MobiMesh yang menghadirkan wireless mesh network dengan mobilitas [4]. Penelitian tentang Performansi secara real time yang berjalan di 802.11 [5][6]. Penelitian lain yang berkaitan dengan penggunaan protocol OLSR untuk meningkatkan mobilitas dan fleksibilitas sistemnya [7][8][9]. Penggunaan MANET dan Wireless Mesh di bidang militer untuk komunikasi taktis [12][13].
1
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 III. DESAIN WIFI BTS A. Desain Prototype WiFi BTS
Gambar 1. Arsitektur Jaringan GSM
Ilustrasi pada gambar 1 merupakan alur kerja dari arsitektur jaringan GSM konvensional. Bagian utama dari arsitektur diatas adalah BSC dan MSC yang mempunyai fungsi vital yakni sebagai pengatur routing dan external koneksi ke MSC lainnya. Ilustrasi pada gambar 2 merupakan gambaran model komunikasi yang diterapkan di prototype WiFi BTS pada paper ini. Gambar tersebut menunjukkan sebuah router wireless yang difungsikan sebagai prototype WiFi BTS pada penelitian ini. Penggunaan router wireless bertujuan untuk menambah mobilitas dan fleksibilitas pengimplementasian WiFi BTS di keadaan nyata. MSC dan BSC pada BTS konvensional digantikan oleh softswitch pada WiFi BTS ini yakni asterisk dan prosody yang dibenamkan dalam router wireless yang telah dimodifikasi dengan platform openWRT. Dengan pendekatan ini Asterisk dan prosody dapat digunakan untuk melakukan routing panggilan serta eksternal koneksi menggunakan teknologi VoIP dengan air interface frekuensi 2,4 GHz.
B. Platform OpenWRT Pemilihan platform yang tepat merupakan hal yang penting dalam pembuatan sebuah system. Hal ini akan berdampak pada tujuan dan hasil yang akan dicapai nantinya. Ada beberapa platform yang pada awalnya menjadi pertimbangan seperti penggunaan system operasi raspian dengan singleboard computer seperti raspberry pi. Sistem operasi ini khusus embedded device namun dalam pengaplikasiannya dengan SBC ternyata masih perlu penambahan beberapa perangkat lagi. Ini menjadikan produk keluaran dari riset ini menjadi tidak reliable, mobility dan fleksibel untuk implementasi dilapangan. Solusi lainnya adalah openWRT project yang merupakan low-level distribution [14] untuk router yang merupakan embedded device. openWRT adalah platform yang cocok untuk system ini karena system operasi ini ditanamkan dirouter wireless sehingga kebutuhan untuk air interface telah menjadi satu dengan router sehingga kebutuhan dari system ini menjadi terpenuhi . Selain itu, openWRT ini didukung oleh banyaknya packages yang bisa dimanfaatkan seperti asterisk, prosody dan kemampuan menjalankan OLSRmesh untuk protocol dan mobilitas yang dipakai dalam system WiFiBTS ini serta banyaknya dokumentasi yang bisa dimanfaatkan oleh developer untuk memenuhi kebutuhan mereka. C. Asterisk dan Prosody PBX module adalah komponen kunci dari project WiFi BTS ini. PBX module disini berfungsi sebagai pengganti peran BSC dan MSC pada BTS konvensional dengan menggunakan session initiation protocol (SIP). Dengan pendekatan ini maka PBX module dapat menjadi solusi tepat untuk routing panggilan dan service lainnya melalui teknologi VoIP. PBX module yang digunakan disini adalah asterisk yang digunakan untuk menghandle routing panggilan sedangkan prosody (Jabber Server) digunakan untuk fitur messaging service di WiFi BTS ini. Pemilihan kedua softswitch ini dikarenkan semuanya bersifat opensource sehingga kemungkinan untuk research and development untuk meningkatkan performa system ini dikemudian hari masih sangat terbuka D. Platform MR-3020
Gambar 2.Model Arsitektur Komunikasi WiFi BTS
Dengan desain dan konsep seperti ini maka akan dihasilkan sebuah alat yang dapat bekerja sama halnya dengan konsep BTS konvensional namun dengan menggunakan frekuensi 2,4 GHz sebagai air interface dengan mobile station. Selain itu, dengan desain dan modifikas seperti ini maka akan menghasilkan pula alat dengan konsumsi daya yang rendah serta harga yang terjangkau untuk implementasi di area terpencil atau didaerah dengan kebutuhan khusus. Penjelasan tentang modifikasi dengan openWRT,asterisk dan prosody akan dibahas dibagian berikutnya.
Platform MR-3020 adalah sebuah AP/Router yang memiliki desain minimalis namun cukup powerfull untuk router dikelasnya. Router ini dibangun dengan processor AR7240 System on chip (SoC) dengan kecepatan 400 MHz, Spansion S25FL032P flash rom 4MiB, Windbond W9425G6JH SDRAM 32 MiB serta chipset wifi controller AR9331 IEEE 802.11n 1x1 2,4 GHz System on chip (SoC) terintegrasi dalam single chip. Secara sederhana Platform MR-3020 ini bisa di ilustrasikan seperti pada gambar 3.
2
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Gambar 3.MR 3020 Platform
Dengan spesifikasi seperti ini kemudian di integrasikan menjadi sebuah AP/Router tentunya menjadikan alat ini menjadi sangat powerfull dengan desain minimalisnya. Tak hanya itu, disisi komsumsi daya MR-3020 terbilang cukup rendah yakni 5 volt sehingga meskipun dengan menggunakan powerbank router ini sudah bisa beroperasi. Disisi system operasi, MR-3020 sudah compatible dengan firmware openWRT yang akan kita jadikan sebagai engine utama dalam membuat system WiFi BTS. Dengan karakteristik seperti itu, AP/Router ini adalah kandidat yang sangat cocok untuk implementasi WiFi BTS diarea berkebutuhan khusus seperti area pelosok, bencana alam, kegiatan search and rescue maupun untuk komunikasi taktis di medan pertempuran oleh para prajurit. III. WIFI BTS UNTUK RURAL AREA A. WiFi BTS Topologi
rancangan WiFi BTS seperti yang dibahas sebelumnya. Topologi ini dibangun dengan teknologi mobile mesh network dan MANET yang telah ditanamkan di platform openWRT dan beroperasi menggunakan router MR3020 yang telah dimodifikasi sebagai node stationnya. Dengan menerapkan system ini maka MS (mobile station) dapat melakukan handoff tanpa terputus sepanjang dalam area coverage system ini layaknya MS yang terkoneksi ke BTS konvensional dikarenakan system wireless mesh yang diterapkan. Disisi lain dapat menikmati layanan pesan dan suara melalui teknologi VoIP yang dipakai dalam WiFi BTS ini. Topologi ini masih bisa berkembang untuk menghubungkan beberapa daerah yang tentunya dengan penambahan NOC (network operation center) dan penambahan antenna yang sesuai keadaan geografis sebagai network backhaulnya yang nanti akan menghubungkan beberapa daerah menjadi 1 daerah yang dinamakan desa VoIP. B. Olsr Daemon Olsr daemon adalah implementasi dari Optimized Link State Routing Protocol (OLSR) atau RFC 3626. Dengan penggunaan modul ini maka kita bisa menggunakan MANET dan protocol OLSR didalam mobile wireless mesh network yang tentunya akan semakin membuat system ini menjadi reliable, mobilitas dan fleksibilitas tinggi serta scalable untuk perluasan jaringan. Konsep mesh bukanlah konsep baru yang ditawarkan karena internet sendiri adalah sebuah jaringan mesh yang sangat luas. Namun dengan mengaplikasikannya kedalam embedded device dengan teknologi wireless menggunakan platform openWRT menjadikan teknologi mesh ini semakin luas penggunaannya dengan mengusung konsumsi power yang lebih hemat sehingga pengaplikasian untuk rural area sangat dimungkinkan. C. Konsumsi Power
Gambar 4.Topologi WiFi BTS
Ilustrasi pada gambar 4 adalah rancangan topologi dari pengembangan WiFi BTS untuk komunikasi di rural area. Rancangan topologi tersebut dibangun dengan memakai
Dalam teknologi MANET dan Wireless, konsumsi power dari peralatan pendukung merupakan tantangan tersendiri bagi penelitinya. Dalam system ini, konsumsi power merupakan salah satu factor yang mendapatkan perhatian lebih dikarenakan implementasinya berada didaerah yang berkebutuhan khusus seperti daerah terpencil.. System tidak akan berjalan dengan baik jika daya untuk peralatan beroperasi tidak cukup. Melihat hal itu, maka dengan penggunaan embedded device dalam system ini sangat membantu untuk menghadapi tantangan ini. Dengan hanya 5 Volt device ini sudah bisa berjalan untuk memenuhi kebutuhan system ini. Itu artinya meskipun dengan memakai powerbank maka kita akan tetap bisa menjalan WiFi BTS ini. Penggunaan powerbank menjadi solusi yang efektif untuk menghadapi tantangan ini. Namun, powerbank biasa mempunyai kapasitas daya yang terbatas sehingga pada implementasinya nanti akan mengakibatkan reliabilitas dari
3
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 system ini akan menurun. Dengan perkembangan teknologi yang semakin pesat, maka itu tak lagi menjadi persoalan berarti. Powerbank biasa dapat digantikan dengan solar powerbank yang memiliki daya yang bisa di recycle. Dengan menggunakan hybrid powerbank tenaga surya maka kita tak akan perlu khawatir node-node yang dipasang akan kekurangan daya untuk beroperasi karena dayanya sudah terpenuhi dari solar powerbank tersebetu. Pada siang hari maka powerbank akan mengisi daya yang akan digunakan pada malam hari sehingga keberlangsungan jaringan komunikasi dapat tetap dijaga. IV. KESIMPULAN
Network Working Group, Internet Engineering Task Force (IETF). [9] Andreas Tønnesen et al., “Secure Extension to the OLSR protocol”, OLSR interop workshop, San Diego, 2004. [10] Lee Breslau et al., “Advances in Network Simulation”. IEEE Computer, 33 (5 ), May 2000, pp. 59-67. [11] S.Y. Wang, C.L. Chou, C.H. Huang, C.C. Hwang, Z.M.Yang, C.C. Chiou, and C.C. Lin, "The Design and Implementation of the NCTUns 1.0 Network Simulator", Computer Networks, Vol. 42, Issue 2, June 2003, pp. 175-197. [12] Plesse, T., Adjih, C., Minet, P., Laouiti, A., Plakoo, A., Badel, M., ... & Lecomte, J. (2005). OLSR performance measurement in a military mobile ad hoc network. Ad Hoc Networks, 3(5), 575-588. [13] Shen, W. L., Chen, C. S., Lin, K. C. J., & Hua, K. A. (2014). Autonomous Mobile Mesh Networks. Mobile Computing, IEEE Transactions on, 13(2), 364-3
Dalam paper ini kami menawarkan sebuah konsep dan design komunikasi baru yang memakai teknologi MANET, Wireless mesh, serta VoIP yang dijadikan satu didalam embedded device yang telah dimodifikasi dengan platform openWRT. Sistem tersebut dinamakan WiFi BTS. WiFi BTS ini bekerja layaknya BTS konvensional setelah arsitekturnya mengalami perubahan namun dengan air interface menggunakan frekuensi wifi 2,4 GHz. WiFi BTS ini bisa menjadi solusi atas tidak adanya infrastruktur komunikasi akibat mahalnya biaya pembangunan. Selain menawarkan solusi komunikasi yang murah serta mudah karena pemakaian teknologi VoIP, pemakaian daya yang sedikit karena memakai embedded device menjadi salah satu keunggulan dari WiFi BTS ini. Selain untuk kebutuhan komunikasi, system ini juga bisa dikembangkan dengan menambahkan koneksi internet/ layanan data sehingga menjadi lebih bervariasi dalam implementasinya. Dengan kata lain, system ini masih bisa berkembang jauh untuk pemanfaatan yang lebih beragam. Untuk penelitian kedepan, rekayasa codec dan routing protocol yang lebih baik merupakan suatu tantangan ditengah beragamnya implementasi yang bisa dilakukan dengan system ini. DAFTAR PUSTAKA [[1] S. Ganguly, et al., “Performance Optimizations For Deplyoing VoIP Service in Mesh Networks” IEEE J. Sel. Areas Commun., vol.24, no. 11 pp. 2147-2156, November 2006 [2] OpenWRT Project, URL: http://www.openwrt.org [3] Dragos Niculesu, Samrat Ganguly, Kyungtae Kim, Rauf Ismailov “Performance Of VoIP in a 802.11 Wireless Mesh Network” IEEE Communicatons Society, INFOKOM 2006 [4] Antonio Capone, Stefano Napoli, Alberto Polastro “MobiMESH : An Experinmental Platform for Wirelss MESH Networks With Mobility Support” Qshine 2006 Waterloo, Ontario, Canada [5] J. L. Sobrinho and A. Krishnakumar, .Real-time traf_c over the IEEE 802.11 mac protocol,. in In Bell Labs Technical Journal, Autumn 1996. [6] J.-Y. Yeh and C. Chen, .Support of multimedia services with the IEEE 802.11 mac protocol,. in In Proceedings of ICC 2002. [7] T. Clausen et al. , “Optimized Link State Routing Protocol”, IEEE INMIC Pakistan, 2001. [8] T. Clausen, P. Jacquet, “Optimized Link State Routing Protocol (OLSR)”, Request for Comments 3626 (Experimental),
4
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Compressive Joint Angular-Frequency Power Spectrum Estimation for Correlated Sources DyonisiusDonyArianandaand Geert Leus Delft University of Technology, The Netherlands {d.a.dyonisius, g.j.t.leus}@tudelft.nl Abstract — In this paper, the power spectrum of the receivedwide-sense stationary (WSS) signals produced by possibly correlatedsources is compressively estimated as a function of directionof arrival (DOA) and frequency. Here, we compress the receivedWSS signals in both the time and the spatial-domain. Thespatial-domain compression is performed by using the so-calleddynamic linear array of active antennas and the time-domaincompression is implemented by sampling the signal receivedby each active antenna at sub-Nyquist rate using multi-cosetsampling. In each time slot, we then calculate the correlationsbetween the resulting sub-Nyquist rate samples both in thespatial-domain and the time-domain and use them to recoverthe two-dimensional (2D) power spectrum matrix that gives thepower spectrum information in both the frequency and theangular dimensions. Under the full rank condition of the systemmatrices, the 2D power spectrum reconstruction can generally bedone using simple least squares approach without applying anysparsity constraint on the true power spectrum. In addition, theresulting angular power spectrum at each frequency can also beused for DOA estimation of more correlated sources than activesensors by locating the peaks in the power spectrum. Keywords— Multi-coset sampling, dynamic linear array, power spectrum, wide-sense stationary.
I. INTRODUCTION Perfect reconstruction of the analog signal from its subNyquist rate samples is important especially when there is a demand to alleviate the requirements on the analog-to-digital converters (ADC). This has been shown to be possible through compressive sampling as long as the signal is inherently sparse [1]. Some possible implementations for compressive sampling have been proposed, such as random demodulator [2] and multi-coset sampling [3], [4]. Further progress, however, has been found in [5] for wide-sense stationary (WSS) signals where perfect reconstruction of the power spectrum of the signal sampled below the Nyquist rate is generally possible even without any sparsity constraint on the original signal. This new result is beneficial for some applications such as cognitive radio (CR) networks [6]. In a CR network, a secondary user (SU) who does not have any official ownership on frequency spectrum is allowed to borrow a portion of a frequency spectrum when the owner (called primary user (PU)) is not active. Here, the SU has to perform spectrum sensing to search for unoccupied bands in the licensed spectrum and once the free band is found, this spectrum sensing process has to be continuously performed as the SU has to monitor in case the PU is suddenly active (in which case the SU has to release the rented spectrum). As the sensed frequency band is generally wide, sampling the signal at sub-Nyquist rate is of interest. Note however, that the SU is only
interested in the spectrum occupancy and not in the PU signal, which implies that perfect original signal reconstruction is overkill since the information about power spectrum plot showing which bands are occupied is sufficient. The concept of power spectrum or temporal autocorrelation reconstruction from sub-Nyquist rate samples has also been introduced in the spatial-domain. It has been shown in [7], [8] that if we arrange the position of the antennas in the linear array based on the so-called nested array and coprime array, respectively, it is possible to use the spatial correlation values between the antennas outputs in the array to compute the spatial correlation values between the antennas outputs in a virtual array (which is uniform), called difference co-array, having more antennas and larger aperture than the physical array. This feature increases the degrees of freedom allowing [7] and [8] to estimate the direction of arrival (DOA) of more uncorrelated sources than physical sensors. The minimum redundancy array (MRA) introduced by [9] can also be employed to produce such feature although it does not allow us to formulate a closed-form expression for the array geometry and the achievable number of lags in the resulting difference co-array, as the nested and coprime arrays do. While [7] and [8] have exploited the reconstruction of the second-order statistics to estimate the DOA of more uncorrelated sources than sensors, their approaches cannot handle more correlated sources than physical antennas. In [10], a new DOA estimation approach for more correlated sources than active sensors has been proposed by introducing the so-called dynamic linear array (DLA). In this paper, we compressively reconstruct both the frequency-domain and angular-domain power spectrum by using a uniform linear array (ULA) as the underlying array. We adopt the DLA introduced in [10] and employ a periodic scanning where one scanning period contains several time slots and in different time slots, we activate different sets of antennas in the ULA resulting in a dynamic array with possibly less active sensors than correlated sources. This leads to a spatial-domain compression in every time slot. Next, in each active antenna, the received signal is sampled at sub-Nyquist rate by using the minimal sparse ruler sampling [5]. For every time slot, the correlations between the collected sub-Nyquist rate samples at all active antennas are calculated both in the spatial-domain and the timedomain. The computed correlation values at all time slots are then used to reconstruct the two-dimensional (2D) power spectrum matrix where each row contains the power spectrum in the frequency-domain for a given angle and
5
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 each column gives the power spectrum in the angulardomain for a given frequency. The resulting angular power spectrum at every frequency point can also be exploited for DOA estimation by locating the peaks in this angular power spectrum. Note that this 2D power spectrum reconstruction can be performed without applying any sparsity constraint on the true power spectrum. While this approach is applicable even when we have more correlated sources than active sensors, the upper bound on the number of detectable correlated sources is given in Section V. II. UNDERLYING MODEL As our underlying array, we consider a ULA having Nsantennas receiving signals transmitted by K possibly correlatedWSS sources and assume that the distance betweenthe sources and the ULA is large enough compared to theULA aperture allowing us to assume the sources as pointsources and the incident waves on the ULA as plannar waves.Moreover, the inverse of the bandwidth of the aggregatedincident signals is also assumed to be larger than the signalpropagation time across the ULA and thus we can define thedelay introduced between the antennas as a phase shift. Usingthese assumptions, the output of the ULA at time index t canbe written as:
= + = +
1
where the Nsx 1 output vector x(t) contains the received signal at the Ns antennas of the ULA, s(t)=[s1(t), s2(t), ...,sQ(t)]Tis the Qx 1 extended source vector with sq(t) the incoming signal from the investigated angle θq, n(t) is the Nsx 1 vector containing additive white Gaussian noise, and A=[a(θ1), a(θ2), ..., a(θQ)] is the Nsx Q extended array response matrix with a(θq) the Nsx 1 array response vector containing the phase shifts experienced by sq(t) at each ULA
element. Here, is generally known by the receiver
and it might only approximately contain the actual DOAs. It is assumed that the impact of the wireless channel has been taken into account in s(t), that the noises at different antennas are uncorrelated with variance σn2, i.e., E[n(t) n(t)H]= σn2 where is the Nsx Ns identity matrix, and that n(t) is independent from s(t). Further, the first element of the ULA is used as a reference point and the array response vector a(θq) is expressed as !
= 1, , , … ,
#
$
%
wherea(θq)=exp(j2π sin(θq))and d is the distance between two consecutive antennas in wavelengths, which is set to d≤ 0.5 to prevent spatial aliasing. III. DYNAMIC LINEAR ARRAY AND TIME DOMAIN COMPRESSION In this section, we perform the spatial-domain compression by adopting the DLA in [10], which is implemented by performing a periodic scanning where a
single scanning period consists of L time slots and in different time slots, we activate different sets of Ms out of Ns available antennas in the ULA leading to a possibly nonULA of less active antennas than sources in each time slot. For a given time slot, the receiver branches corresponding to the active antennas sample the received signal at subNyquist rate leading to a time-domain compression. Multicoset sampling discussed in [3,4] is one possible option to conduct the sub-Nyquist rate sampling and this can be implemented using the practical sampling device proposed in [5]. However, we here simply demonstrate the multi-coset sampling by applying a selection matrix on the Nyquist-rate samples. We perform a periodic scanning on the ULA model given by (1). While we have different sets of Ms active antennas in different time slots of a scanning period, the same antennas set is activated in the l-th time slot of different scanning periods. Let us introducex[m]= x(mT), n[m]=n(mT), and s[m]=s(mT) as a digital representation of x(t), n(t), and s(t), respectively, with 1/T the Nyquist sampling rate at each ADC corresponding to every antenna. In addition, denote the number of Nyquist-rate samples received by each active antenna in one time slot by Nt and the total number of scanning periods by Np. Our next step is to express the outputs of the Ms active antennas in the array in the l-th time slot as the following Msx 1 vector &' ()* +, + ), - = ./,' ()* 0 + 1+, + ), -
2
for l=0,1, ...,L-1, where the MsxNs spatial-domain selection matrix for the l-th time slot Cs,l is constructed by selecting Ms rows of , np=0,1, ...,Np-1, and nt=0,1, ...,Nt-1. Note that the indices of the selected rows of , used to form Cs,l correspond to the indices of the Ms active antennas in the lth time slot that are selected from the Ns available antennas in the underlying ULA. If we collect all Nt output vectors the Ns x Nt matrix x[(npL+l)Nt+nt]into X[npL+l]=[x[(npL+l)Nt],x[(npL+l)Nt+1], ...,x[(npL+l+ 1)Nt1], we can then rewrite(2) in a matrix form as 3' ()* - = ./,' 4()* 0 + 1= ./,' 5()* 0 + 1- + 6()* 0 + 1-
3
where the Ms xNt matrix Yl[np] is given by Yl[np]=[ ...,yl[(np+1)Nt-1]], yl[npNt],yl[npNt+1], S[npL+l]=[s[(npL+l)Nt],s[(npL+l)Nt+1], ...,s[(npL+l+1)Nt-1]] is the Q xNtmatrix,s[(npL+l)Nt+nt]=[s1[(npL+l)Nt+nt],s2[(npL+l)Nt+nt] ,…,sQ[(npL+l)Nt+nt]]T is the Q x 1 vector with sq[m]=sq(mT) and a digital representation of sq(t), N[npL+l]=[n[(npL+l)Nt],n[(npL+l)Nt+1], …,n[(npL+l+1)Nt1]] is the Nsx Nt noise matrix. Our next step is to construct the MtxNt time-domain selection matrix Ct by selecting Mt rows of the NtxNt identity matrix 8 , and apply a timedomain compression on Yl[np] in (3) leading to an MsxMt matrix Zl[np] 9' ()* - = 3' ()* -.,% = ./,' 4()* 0 + 1-.,% .
4
6
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 Note that Mt can be interpreted as the number of subNyquist rate samples per time slot produced by each receiver branch corresponding to each active antenna.
Based on (3), let us denote the j-th row of Yl[np] and in (4) as the 1 xNt vector Zl[np] % &',< ()* - = [>',< [)* +, ], >',< [)* +, + 1], . . . , >',< [)* + and the 1 xMt vector 1+, − 1]] % A',< ()* - = [B',<, [)* ], B',<,! [)* ], . . . , B',<,C8 [)* ]], respectively.We can then rewrite the time-domain compression in (4) in terms of the row vectors of Yl[np] and Zl[np] as D = 1,2, … , E/ .
5
By taking into account the fact that Ct is a real matrix, the next step is to compute the correlation matrix between zl,i[np] and zl,j[np] in (5) for all i, j =1, 2, ..., Ms as G HI,J ,HI,K
= EM(., &',N ()* -& O ()* -.,% M',<
= ., G PI,J ,PI,K .,% .
6
vec UG HI,J ,HI,K V = ., ⊗ ., vec UG PI,J ,XI,K V 7 where vec(.) is the operator that stacks all columns of a matrix into a single column vector, and ⊗ represents the Kronecker product operation. Recall from Section II that we have WSS sources and thus { } in (1) are also WSS processes. By using this fact and (3), it is clear that the elements of yl,j[np]in (5) also form a WSS sequence and this means that the NtxNtmatrix G PI,J ,PI,K in (6) has a Toeplitz structure.As a result, we can condense G PI,J ,PI,K into the (2Nt-1) x 1 vector \P ,P = ]P ,P [0], ]P ,P [1], … , ]P ,P [+, − 1],M and write
I,K
M]P
I,J
I,J ,PI,K
I,K
I,J
I,K
I,J
I,K
[1 − +, ], … , ]PI,J ,PI,K [−1]_
%
vec UG PI,J,PI,K V = `\PI,J,PI,K
8
with T a special Nt2x (2Nt- 1) repetition matrix whose i-th row is given by the bUc − 1 + +, − 2 d
N# 8
eV mod 2+, −
1 + 1i-th row of the identity matrix !8# . We finally
combine (7) and (8) to produce
vec UG HI,J ,HI,K V = ., ⊗ ., `\PI,J,PI,K = G j8 \PI,J ,PI,K
9
where G j8 is the Mt2x (2Nt- 1) matrix given byG j8 = ., ⊗ ., `. Observe that we can solve \PI,J ,PI,K fromvec(G HI,J ,HI,K ) in
in (9) and the matrix X[npL+l]in (3)
for all time slots l. For this purpose, let us recall the fact that every row vector of Yl[np] is a WSS sequence and compute the correlation matrix of every pair of columns of Yl[np] as G PI [), − ),n ] = E(&' ()* +, + ), -&'O [)* +, + ),n ]% , ), , ),n = 0, 1, … , +, − 1. = ./,' G o [), − ),n ]./,'
If we stack all columns of the Ms x Ms matrix G PI [), − ),n ] into the Ms2x 1 vector \PI [), − ),n ] = vecG PI [), − ),n ], we obtain \PI [), − ),n ] = ./,' ⊗ ./,' vecGo [), − ),n ]. 10
We now try to investigate the relationship between \PI [), −
),n ]in (10) and the elements of l\PI,J ,PI,K m
C
N,<
in (9).It can be C
found that \PI [), − ),n ] is actually related to l\PI,J ,PI,K m
N,<
as
In practice, we can estimate the expectation operator in (6) by taking an average over Np scanning periods. Let us stack all columns of G HI,J,HI,K into the Mt2x 1 vector vec(G HI,J ,HI,K ) and express vec(G HI,J ,HI,K ) based on (6) as
I,J
C
betweenl\PI,J ,PI,K m
N,<
IV. POWER SPECTRUM RECONSTRUCTION
A',< ()* - = ., &',< ()* -,
(9), for l=0,1, ...,L-1 and i,j=1, ...,Ms, using least squares (LS) as long as G j8 has full column rank and Mt2 ≥ (2Nt- 1). Our next task is to figure out the relationship
\PI [), − ),n ] = p]PI,q,PI,q [), − ),n ], ]PI,r,PI,q [), − ),n ], … , t
]PI,s ,PI,s [), − ),n ]$ . Therefore, the elements of the C
reconstructed l\PI,J ,PI,K m 8 #
\PI [), − ),n ]
u8 ,u8v w
N,<
in (9) can be used to form
. Let us combine \PI [), − ),n ] in (10) in
(10) for all time slots l into a single vector \P [), − ),n ] = %
\P%x [), − ),n ], \P%q [), − ),n ], … , \P%yzq [), − ),n ]$ and write the relationship between \P [), − ),n ]and G o [), − ),n ]in (10) as \P [), − ),n ] = { vecGo [), − ),n ]
where { is the Ms2Lx Ns2 matrix given by %
11 % %
{ = ./,w ⊗ ./,w , … , ./,|# ⊗ ./,|# $ . 12 Observe that the reconstruction of vecGo [), − ),n ] from \P [), − ),n ] in (11) using LS, for nt,nt'=0,1, ..., Nt-1, is possible if Ms2L≥ Ns2 and {has full column rank. Next, we need to relate the reconstructed {Go [), − # ),n ]}u 8,uv w in (11) to the extended source matrix5()* 0 + 8
|#
8
1 ]'w in (3). By using (1), the assumption that n(t) is independent from s(t), and the fact that every row vector of S[npL+l] in (3) is a WSS sequence, it is straightforward to find that vecG o [), − ),n ] = ∗ ⊗ vecG/ [), − ),n ] 13 + ~u! vec [), − ),n ]. Again, we can use LS to reconstruct vecG/ [), − ),n ] from vecG o [), − ),n ]in (13), for nt,nt'=0, 1, ...,Nt – 1, if Ns≥Q and A has full column rank. If we denote the diagonal elements of G / [), − ),n ] by diag( G/ [), − ),n ] ), we can observe that the q-th element of diag(G / [), − ),n ]) gives the temporal auto-correlation of sq[m] at lag nt– nt'. Let us
7
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 #
combine the Q x 1 vectors {diagG/ [), − ),n ]}u 8,uv w into 8
8
1) the Qx (2Nt– / = [diagG/ [0], diagG/ [1],M… , diagG / [+, − matrix G 1], diagG / [1 − +, ], … , diagG/ [−1]].Note that the q-th / can be written as\/ = p]/ [0], ]/ [1], … , ]/ [+, − row of G %
1], ]/ [1 − +, ], … , ]/ [−1]$ . Hence, by defining
!8# as
the (2Nt – 1) x (2Nt – 1) discrete Fourier transform (DFT) matrix, the power spectrum of sq(t) can be calculated as / =
!8# \/
14
with / the (2Nt– 1) x 1 power spectrum vector of the incoming signal from the investigated angle . By
combining (14) for all the investigated angles into %
/ = / , / , … , / $ , we can the Q x (2Nt – 1) matrix q r express / as / = G /
! # 8
15
/ can be interpreted as a 2D power spectrum matrix Here, where each of its rows gives the power spectrum in the frequency-domain for a given investigated angle and each of its columns provides the power spectrum information in the angular-domain for a given frequency. V. CONSTRUCTION OF THE COMPRESSION MATRICES Recall from the previous section that the 2D power / in (15) can be reconstructed from spectrum matrix vec(G HI,J ,HI,K ) for i,j=1, 2, ..., Ms and l=0, 1, ..., L–1 in (9), which contains the cross-correlation between the rows of the |#
9 ()* -'w in (4), by measurement matrices subsequentlysolving(9), (11), and (13)using LS, and then / . In applying DFT on the rows of the resulting matrix G order to guarantee the uniqueness of the LS solutions of(9), (11), and (13), we now discuss the choice of the selection |#
matrices Ct and ./,' 'w as well as the set of investigated
angles that ensure the full column rank condition of
the matricesG j8 in (9), {in (11), and A in (13), respectively. We first examine the choice of Ct that leads to a full column rank matrix G j8 . Observe that every row of both ., ⊗ ., and T in (9) only contains a single one and zeros elsewhere since the rows of Ct and T are given by the selected rows of the identity matrix. This property ensures that every row of G j8 has only a single one and thus, we need to guarantee that each column of G j8 has at least a single one in order to ensure its full column rank condition. The solution for this problem, which has been proposed in [5], is to form Ct by selecting the rows of 8 based on the so-called minimal length-(Nt–1) sparse ruler problem. In [5], this results in a multi-coset sampling procedure called the minimal sparse ruler sampling. |# Next, we investigate the choice of ./,' 'w that leads to a full column rank matrix {in (11). Since it is clear from (12) that { has only a single one in each of its rows, we need to
ensure that each of its columnshas at least a single one to guarantee its full column rank condition. This problem has also been encountered and solved in [10] where the solution is to ensure that each possible pair of two different rows of is used in at least one of the L selection matrices |#
./,' 'w . In practice, this is equivalent to activating every possible combination of two antennas in the underlying ULA in (1) in at least one of the L possible time slots within a scanning period. Finally, we examine the selection of the grid of investigated angles to ensure the full column rank condition of A in (13). Since A generally has a Vandermonde structure and d≤ 0.5, the full column rank condition of A can be guaranteed if Ns≥Q and are all
different. Observe that these requirements automatically also define the upper bound on the maximum number of detectable sources as K ≤Ns since we cannot detect more than Q sources.In addition, we should note that the Q different values of should not be too close to each other, since otherwise the resulting A might be ill-conditioned. One way to obtain a well-conditioned A is to use d=0.5 for the underlying ULA, set Q=Ns, and design the grid of investigated angles according to the following inverse sinusoidal angular grid 2 −1 i , = 1, 2, … , . 16 = sin# b − 1 − 2 In this way, the well-conditioned A is obtained since A is nothing but a permuted version of the inverse DFT matrix, which is a unitary matrix. VI. NUMERICAL STUDY In this section, we evaluate the proposed approach with some numerical study where we consider an underlying ULA with Ns=40 antennas and half wavelength spacing. On top of this ULA, we run our dynamic array by performing periodic scanning with L=28 time slots per scanning period. Ideally, we would like to minimize the number of active antennas per time slot Ms given L and Ns. However, we use the greedy algorithm proposed in [10] to obtain a suboptimal solution for Ms as well as the indices of the antennas to be activated at eachtime slot that guarantee the full column rank condition of {in (12). This leads to Ms=10 activated antennas per time slot and a full column rank 2800 x 1600 matrix {. In addition, the set of investigated angles is set according to (16) with Q=Ns=40.
We fix the total number of scanning periods to Np=212 and apply the time-domain compression at each receiver branch associated with each active antenna by having Nt=84 and Mt=34.The 34 x 84 selection matrix Ct is formed by first solving the minimal length-83 sparse ruler problem leading to the indices of the 16 rows of 8 that must be selected to guarantee that the resulting matrix G j8 in (9) has at least a single one in every column. We then randomly choose the additional 18 rows from the remaining rows of 8 that have not been selected.
8
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
VII. CONCLUSION In this paper, a simple approach to compressively estimate the 2D power spectrum of possibly fully correlated signals as a function of both the frequency and angle of arrival is proposed by performing both the time-domain and spatial-domain compression. The spatial-domain compression is performed by adopting a dynamic linear array where we perform a periodic scanning on top of the underlying ULA having Ns antennas. In each scanning period, we activate a different set of Ms
system matrices, we can reconstruct the 2D power spectrum using multiple-steps LS approach. From the numerical study, we can find that the estimate of the occupied frequency bands together with that of the power spectum are quite satisfactory. However, the quality of the DOA estimates is quite vulnerable to the grid mismatch effect if Q is not sufficiently large. Note that our current approach does not require any sparsity constraint on the actual power spectrum and it is applicable even for the case when the number of correlated sources is more than that of the active sensors as long as K≤ Ns. The future work will be how to mitigate the grid mismatch effect and this might be done by adopting structure total least squares or by applying sparsity constraint on the power spectrum. Table I. The frequency band occupied by the complex baseband signal produced by each source Source Actual DOA Occupied frequency band −54w [−0.95, −0.8] ! −45w [−0.5, −0.35] −36w [0.5, 0.65] −27w [−0.2, −0.05] −18w [0.35, 0.5] −9w [0.2, 0.35] 0w [−0.95, −0.8] 9w [−0.5, −0.35] 18w [0.5, 0.65] w 27w [−0.2, −0.05] 36w [0.35, 0.5] ! 45w [0.2, 0.35] 6
P o w e r /F r e q u e n c y ( W a tt/r a d /s a m p le )
Here, we evaluate the case when we have more correlated sources than active sensors by generating K=12 sources { }! where we set to be exactly the same as leading to six pairs of fully correlated sources. The sources have angles of arrival with 9 degrees of separation, ! i.e., = {−54w , −45w , … , 45w } and they produce complex baseband signals having frequency bands given by Table I. These complex signals are generated by passing circular complex zero-mean Gaussian i.i.d noise with variance ~ ! = 5 into a digital filter of length Nt=84 where the filter passband for each source is set based on Table I. In this way, the true auto-correlation sequence]/ [] for all k is limited to -Nt+1 ≤m≤Nt - 1. We also assume a spatially and temporally white noise with variance ~u! = 5. The estimate of the power spectrum as a function of both the investigated angles and the frequency is illustrated in Fig. 1. In general, the six pairs of correlated sources can be detected even though the DOA estimates, which are obtained by locating the peak of the power spectrum, might not exactly coincide with the actual DOAs. For given DOA estimates, the active frequency band of the corresponding sources can also be located together with the value of the power spectrum estimates. The top view of Fig. 1 provided by Fig. 2 gives much clearer information about the quality of the estimate. We can easily compare this figure with the data provided in Table I. In general, the estimate of the active frequency band of the sources together with that of the power spectrum are quite satisfactory while the accuracy of the DOA estimates is quite limited since we only have Q=40 grid points to span the entire digital frequency band. Hence, these DOA estimates should be perceived only as approximations. Observe that our proposed approach can generally produce this 2D power spectrum estimate without applying any sparsity constraint on the power spectrum and even with more correlated sources than active sensors per time slot as long as K≤ Ns.
5 6 4
4
2
3
0 2 -50 -1 0
-0.5
Direction of Arrival (degree)
1
0
50
0.5 1
Normalized Frequency ( × π radian/sample)
Fig. 1 The power spectrum estimate (in watt/radian/sample) as a function of frequency (radian/sample) and angle (degree). Here we have six pairs of correlated sources, σ!u = 5, σ! = 5, = +/ = 40, +, = 84, E/ = 10, E, = 34, 0 = 28, and +* = 212.
9
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 6
80 60
Direction of Arrival (degree)
5 40 4
20 0
3
-20 2 -40 -60
1
-80 -1
-0.8
-0.6
-0.4
-0 .2
0
0.2
0.4
0.6
0.8
1
Normalized Frequency ( × π radian/sample)
Fig. 2 The top view of Fig. 1
REFERENCE [1] E.J. Candes, J. Romberg, and T. Tao, “Robust uncertainty principles: Exact signal reconstruction from highly incomplete frequency information,” IEEE Transactions on Information Theory, vol. 52, no. 2, pp.489-509, February 2006. [2] J.A. Tropp, J.N. Laska, M.F. Duarte, J.K. Romberg, and R.G. Baraniuk, “Beyond Nyquist: Efficient sampling of sparse bandlimitedsignals,” IEEE Transactions on Information Theory, vol. 56, no. 1, pp. 520-544, January 2010.
[3] R. Venkataramani and Y. Bresler, “Perfect reconstruction formulas and bound on aliasing error in subNyquistnonuniform sampling of multiband signals,” IEEE Transactions on Information Theory, vol. 46, no. 6, pp. 21732183, September 2000. [4] M. Mishali and Y.C.Eldar, “Blind multiband signal reconstruction: compressed sensing for analog signals,” IEEE Transactions on Signal Processing, vol. 57, no. 3, pp. 9931009, March 2009. [5] D.D. Ariananda and G. Leus, “Compressive wideband power spectrum estimation,” IEEE Transactions on Signal Processing, vol. 60, no. 9, pp. 4775-4789, September 2012. [6] Q. Zhao and B. M. Sadler, “A survey of dynamic spectrum access,” IEEE Signal Processing Magazine, pp. 79-89, May 2007. [7] P. Pal and P.P. Vaidyanathan, “Nested arrays: a novel approach to array processing with enhanced degrees of freedom,” IEEE Transactions on Signal Processing, vol. 58, no. 8, pp. 4167-4181, August 2010. [8] P. Pal and P.P. Vaidyanathan, “Coprime sampling and the MUSIC algorithm,” Proc. of 2011 IEEE Digital Signal Processing and Signal Processing Education Workshop, pp. 289-294, January 2011. [9] A. Moffet, “Minimum-redundancy linear arrays,” IEEE Transactions on Antennas and Propagation, vol. 16, no. 2, pp. 172-175, March 1968. [10] D.D. Ariananda and G. Leus, “Direction of arrival estimation for more correlated sources than active sensors,” Elsevier Signal Processing, vol. 93, no. 12, pp. 3435-3448, December2013.
10
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Sistem Stepped Frequency Continuous Wave pada RADAR Jefri Timbul1, Albert1 Universitas Katolik Indonesia Atma Jaya– Jakarta
[email protected],
[email protected],
[email protected] 1
Abstrak— Pada penelitian ini, radar penembus dinding akan menggunakan sistem Stepped Frequency Continuous Wave (SFCW). Dalam perancangan sistem ini pembangkitan sinyal dilakukan dengan menggunakkan VCO. Dalam perancangan sistem ini juga dibutuhkan perangkat lunak untuk mengendalikan tegangan, membaca keluaran, dan mengolah hasil serta tampilan. Perangkat lunak pengendali tegangan dan pembaca keluaran menggunakan arduino leonardo. Sementara perangkat lunak pengolah hasil dan tampilan menggunakan matlab. Pengolahan hasil dan tampilan menggunakan teknik post processing. Pada teknik ini terdapat proses Inverse Fast Fourrier Transform (IFFT) untuk membawa sinyal dalam domain waktu. Kata kunci— VCO, IFFT, post processing, SFCW, DAC
I. PENDAHULUAN Saat ini radar penembus dinding telah digunakan untuk berbagai aplikasi pada berbagai bidang.Di Amerika, radar penembus dinding digunakan pada bidang pertahanan dan keamanan sebagai pendeteksi objek manusia pada jarak 75 kaki dari radar[2]. Frequency modulated continuous wave (FMCW) merupakan salah satu sistem yang berhasil diterapkan untuk radar penembus dinding. Sistem ini akan memancarkan sinyal dengan frekuensi yang meningkat secara linier pada rentang frekuensi dan periode tertentu (linearly swept frequency) [4]. Radar ini dapat mendeteksi objek benda maupun manusia yang bergerak di balik dinding setebal 20 cm [5].Rentang frekuensi yang digunakan adalah 2-4 GHz dengan periode 1 ms [4].Pada prinsipnya SFCW merupakan bentuk diskrit dari FMCW. Hal ini dikarenakan sistem SFCW akan mengirimkan sinyal dengan frekuensi yang berubah-ubah secara bertahap (diskrit). Selain itu SFCW juga berhasil diterapkan pada radar penembus tanah. Radar ini dapat mendeteksi objek logam berupa pipa besi, objek berongga berupa ember kosong, dan struktur lapisan yaitu ketebalan lapisan lantai [5].Pengujian dilakukan pada rentang100 MHz sampai dengan 1000 MHzdengan jumlah titiksampel 200 titikfrekuensi [5]. II. TEORI PENDUKUNG A. Radio Detection and Ranging Radio Detection and Ranging(radar) merupakan sistem gelombang elektromagnetik yang digunakan untuk mendeteksi, mengukur jarak dan menetukanletakbendabenda [3]. Gelombang radio atau sinyal yang dipancarkan dari suatu benda akan ditangkap oleh radar. Kemudian gelombang tersebut akan dianalisa untuk mengetahui lokasi dan bahkan jenis benda tersebut. Meskipun, sinyal yang diterima relatif lemah, namun radar dapat dengan mudah mendeteksi dan memperkuat sinyal tersebut.
C. Band Pass Filter Band Pass Filter adalah sebuah rangkaian yang meloloskan sinyal pada rentang frekuensi tertentu, yaitu di atas frekuensi batas bawah dan dibawah frekuensi batas atas. D. Digital to Analog Converter (DAC) Digital to Analog Converter(DAC) adalah sebuah perangkat yang berfungsi untuk mengubah sinyal masukan digital ke dalam bentuk analog. Pada umumnya keluaran analogtersebut sebanding dengan nilai digital yang masuk ke dalam DAC. Rangkaian dasar DAC terbagi menjadi 2 jenis, yaitu binary weighted DAC dan R/2R ladder DAC. E. Mikrokontroler Mikrokontroler adalah suatu keping IC yang memiliki mikroprosesor dan memori program (Read Only Memory) serta memori serbaguna (Random Access Memory) [1].Pada perancangan ini akan digunakan mikrokontroler Arduino leonardo.Mikrokontroler ini dapat diaktifkan dengan mudah jika dihubungkan pada komputer melalui kabel USB atau dengan AC-DC adaptor. Spesifikasi mikrokontroler ini antara lain [1]: 1. Operating Voltage
5V
2. Batas Tegangan Masukkan
6-20V
3. PinDigital I/O
20
4. Pin Masukkan Analog
12
C. Fast Fourier dan Inverse Fast Fourier Transform Fourrier transformmerupakan pembentukan fungsi periodik (sinyal) dari deret fourrier [6]. Fast Fourier Transform(FFT)adalah algoritma yangdigunakan untuk merepresentasikan sinyal dalam domain frekuensi. Sementara, Inverse Fast Fourier Transform(IFFT)adalah suatu algoritma yang digunakan untuk merepresentasikan sinyal dalam domain waktu [6]. Ada dua buah teknik yang umum digunakan untuk mengubah sinyal ke domain waktu (IFFT), yaitu Pengolahan Sinyal hermitian dan conjugate [6]. Pengolahan sinyal hermitian menghasilkan bentuk pulsa yang lebih baik. Sedangkan, sebuah penelitian menunjukkan bahwa pengolahan sinyalConjugate lebih mudah dan efisien untuk mendapatkan bentuk pulsa yang hampir sama [6]. Dengan menggunakan pengolahan sinyalhermitian, sinyal bandpass didapatkan dengan zero padding dari frekuensi terendah turun ke DC (Direct Current).Sinyal asli akan diconjuate dandicerminkan beserta zero padding ke frekuensi negatif. Kemudian hasilnya ditransformasikan ke domain
11
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 waktu dengan menggunakan IFFT. Metode pengolahan sinyal hermitian dapat dilihat pada gambar 2.
sinus atau cosinus. Ketika terjadi perubahan sinyal dengan fungsi periodik tersebut, maka sinyal hasil transformasi fourrier juga akan menghasilkan keluaran yang berbeda. Hal inilah yang dapat digunakan sistem radar dalam mendeteksi objek. Ketika sinyal mengenai suatu objek, maka sinyal tersebut akan dipantulkan kembali sampai pada sisi penerima. Pada objek bergerak sinyal pantul ini akan memiliki frekuensi dan amplitudo yang berbeda. Sedangkan pada objek diam kita dapat mengamati fasa dan amplitudo yang berubah. Perubahan sinyal inilah yang menjadi penentu untuk mengetahui dimana letak objek berada. III. PERANCANGAN Sistem SFCW akan mengirimkan sinyal dengan frekuensi yang berubah naik secara bertahap. Jika sinyal mengenai suatu objek, maka sinyal tersebut akan dipantulkan kembali sampai pada sisi penerima. Kemudian sinyal yang diterima akan diamati untuk dapat menentukan jarak objek yang dideteksi. Sinyal tersebut akan diolah dan dicitrakan menjadi gambar melalui post processing. Proses ini akan dilakukan berulang-ulang untuk dapat menghasilkan gambar bentuk yang lebih baik. Diagram blok sistem SFCW dapat dilihat pada gambar 3.
Gambar 2. Metode pengolahan sinyal hermitian: (a)Sinyal asli (b) zero padding f = 0 sampai fstart (c) Pencerminan sinyal kompleks conjugate dan zero padding (d) Sinyal IFFT domain waktu [6]
Pengolahan sinyal conjugatejuga melakukan pencerminan conjugate dari sinyal bandpass. Namun, pengolahan sinyal ini tanpa zero padding dan hanya menggunakan sisi kiri (negatif) dari spektrum.Sinyal akan dikonversikan menggunakan IFFT dengan metode yang sama pada Hermitian. Hasil dari metode ini akan mirip dengan hasil Hermitian. Akan tetapi, metode conjugate ini memiliki pengolahan data yang lebih sederhana, kebutuhan memori yang lebih kecil dan mudah dalam memanipulasi perhitungan matriks pada tahap postprocessing [2]. D. Post Processing Sebuah teknik post processing dikembangkan untuk membaca dan meningkatkan kualitas gambar. Post processing memiliki bermacam-macam metode sesuai dengan sistem dan keinginan dari peneliti. Sebagian besar teknik post processing memiliki proses transformasi fourrier yang dapat mengolah sinyal ke dalam domain waktu atau domain frekuensi dengan bentuk sinyal kompleks. Pengolahan sinyal dengan transformasi fourrier merupakan pembentukan fungsi periodik dari gelombang-gelombang
Gambar 3. Diagram blok sistem SFCW
Kenaikan masukan tegangan VCO akan menaikkan frekuensi keluaran VCO. Persamaan sinyal keluaran VCO :
so (t ) = Vx cos(2πf xt )
(1)
Keluaran VCO akan dibagi oleh Power Divider. Keluaran Power Divider akan dilewatkan ke kedua mixer . Persamaan sinyal keluaran Power Divider :
Vx cos(2πf x t ) 2
(2)
Local Oscilator akan menghasilkan keluaran frekuensi 868 MHz yang akan dilewatkan ke directional coupler. Persamaan sinyal keluaran Local Oscillator :
so (t ) = A cos(2πf ot )
(3)
Directional Coupler akan menghasilkan keluaran yang dilewatkan ke mixer dan IQ Demodulator. Persamaan sinyal
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 keluaran Directional Coupler yang dilewatkan ke IQ Demodulator :
soc (t ) = C cos(2πf ot )
(4)
Persamaan sinyal keluaran Directional Coupler yang dilewatkan ke mixer :
sob (t ) = B cos(2πf ot )
S I (t ) = α
=
Vx 2
cos( 2 π f x t )
BVx (cos(2π ( fc − fo )t) + cos(2π ( fc + f )t)) 2 2
(6)
Sinyal keluaran Band Pass Filter (1) akan dilewatkan ke antena pemancar dan dipancarkan ke suatu arah tertentu. Persamaan sinyal keluaran Band Pass Filter :
S BPFT (t ) =
BVx (cos(2π ( f c + f )t ) ) 2 2
(7)
Sinyal pantulan akan diterima oleh antena penerima lalu dilewatkan ke Band Pass Filter (2) yang mempunyai rentang frekuensi 1000 MHz – 2400 MHz. Sinyal yang diterima oleh antena dan yang dilewatkan ke Band Pass Filter dianggap sama dengan mengabaikan sinyal-sinyal sinyal lain yang masuk. Persamaan sinyal yang diterima antena dan sinyal keluaran Band Pass Filter :
S BPFR ( t ) = α
BCVx2 (cos(2π [( f o + f x )δ ]) ) 8
(11)
(5)
Sinyal keluaran Power Spliter dan Directional Coupler yang dilewatkan ke mixer akan digabungkan dan dilewatkan ke Band Pass Filter (1) yang mempunyai rentang frekuensi 1000 MHz – 2400 MHz yang bertujuan agar mendapatkan sinyal pemancar dengan frekuensi kerja 1168 MHz – 2168 MHz. Persamaan sinyal keluaran Mixer :
S mT ( t ) = B cos( 2 π f o t )
Sinyal keluaran Band Pass Filter (3) akan dilewatkan ke IQ Demodulator. Persamaan sinyal keluaran (I) IQ Demodulator :
A. Perangkat Pengendali Tegangan Pada sistem SFCW dibutuhkan sinyal dengan frekuensi yang berubah naik secara bertahap (stepped ( frequency). Melalui VCO pengubahan frekuensi dapat dilakukan dengan megendalikan tegangan. Pengendali tegangan akan dilakukan menggunakan an mikrokontroler arduino leonardo yang diumpankan pada DAC. Mikrokontroler akan mengatur 8 keluaran digital untuk diolah oleh DAC menjadi suatu nilai tegangan tertentu. 8 sinyal digital ini akan aktif layaknya bilangan biner yang ditambah 1 mulai dari 0 sampai ampai 183. Diagram blok pengendali tegangan dapat dilihat pada gambar 4. Perancangan DAC pada penelitian ini bertujuan agar mengatur keluaran VCO agar dapat membangkitkan sinyal dengan frekuensi yang berubah berubah-ubah secara konstan. DAC yang dirancang adalah R/2R /2R Ladder DAC. Inverting yang digunakan adalah Non-Inverting Inverting Amplifier agar mendapat keluaran yang bernilai positif. DAC dirancang untuk menghasilkan keluaran tegangan yang naik konstan 0,1 V. Amplifier digunakan adalah IC LM324. Pada NonNon Inverting Amplifier fier menghasilkan penguatan sebesar 5,4 kali. Vout = (
5V(40,7KΩ/7,7KΩ /7,7K ) ) D0/128) + (D1/64) + (D2/32) + (D3/16) + (D4/8) + (D5/4) + (D6/2) + (D7/1)
Gambar 5. Rangkain DAC
BV x (cos( 2π ( f c + f o )( t − δ )) ) (8) 2 2
Sinyal keluaran Band Pass Filter (2) dan sinyal hasil keluaran Power Spliter akan digabungkan oleh mixer (2). Persamaan sinyal keluaran mixer :
BVx2 (cos(2π[( f x + fo )(t − δ ) + f xt ])) 4 (+ cos(2π [ fo (t − δ ) − f xδ ])) (9)
SBPFR(t ) = α
Gambar 4. Diagram blok pengendali tegangan
B. Perangkat Lunak Pembaca Keluaran Sistem Sinyal Keluaran mixer akan dilewatkan ke Band Pass Filter (3) yang mempunyai rentang frekuensi 800 MHz – 1000 MHz, bertujuan agar mendapatkan frekuensi 868 MHz. Persamaan sinyal keluaran Band Pass Filter :
S BPFR ( t ) = α
BV x2 (cos( 2π [ f o ( t − δ ) − f xδ ]) ) (10) 4
Keluaran dari sistem SFCW merupakan keluaran dari IQ demodulator.IQDemodulator befungsi untuk membagi sinyal yang diterima menjadi dua jalur. Sinyal yang diterima akan dikalikan dengan sinyal sinusoidal yang berbeda fasa 900. Perbedaan fasa 900 bertujuan untuk membedakan komponen sistem m pada sinyal I dan Q Q. I atau Inphase merupakan bagian real dan Q atau Quadrature merupakan bagian imajiner yang berbeda 900. Kemudian kedua sinyal keluaran ini akan dihubungkan pada masukan analog dari
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 mikrokontroler arduinoleonardo. Pada proses ini mikrokontroler akan berperan untuk membaca data dari keluaran IQ demodulator.Mikrokontroler akan membaca keluaran dari IQ demodulator secara terus-menerus. Namun, data asli dari masing-masing keluaran I dan Q berjumlah 183 sesuai dengan penambahan biner pada program pengendali tegangan. Diagram blok pembaca keluaran sistem dapat dilihat pada gambar 5.
Tabel 1. Masukan Biner dan keluran tegangan DAC
Biner
Voltage 0 1 2 3 4 5 10
Biner
0 0,105469 0,210938 0,316406 0,421875 0,527344 1,054688
Voltage 20 30 40 50 100 150 183
2,109375 3,164063 4,21875 5,273438 10,54688 15,82031 19,30078
B. Keluaran Pembangkit Sinyal VCO VCO diperlukan sebagai pembangkit sinyal SFCW. VCO mempunyai rentang frekuensi kerja efektif 400-1300 MHz. Gambar 6. Diagram blok pembaca keluaran sistem
Grafik VCO
IV. KELUARAN DAN PEMBAHASAN A. Keluaran Perangkat Keras dan Lunak Pengendali Tegangan Keluaran pada perangkat lunak pengendali tegangan adalah bentuk sinyal digital. Arduino leonardo akan menghasilkan 8 keluaran sinyal digital yang aktif layaknya bilangan biner yang ditambah 1 mulai dari 0 sampai 183. Tegangan masing-masing keluaran sinyal digital adalah 5V. Batas bilangan biner ini disesuaikan dengan tegangan untuk dihasilkan sistem DAC dan frekuensi yang dibutuhkan sistem melalui VCO. Tabel bilangan biner dan keluaran tegangan DAC.
1400 1200 1000 800 600 400 200 0 0 1.4 2.8 4.2 5.6 7 8.4 9.8 11.2 12.6 14 15.4 16.8
Pada perancangan ini, perangkat lunak pengolah hasil dan tampilan menggunakan matlab. Program pada matlab akan memberikan perintah untuk membaca kedua masukan analog pada arduino leonardo. Kedua masukkan analog ini akan digabungkan menjadi suatu bilangan kompleks dengan inphase merupakan bagian real dan quadrature merupakan bagian imajiner yang berbeda 900. Jumlah data masukkan yang diambil adalah 500 data masukkan yang akan dicuplik kembali menjadi 183 data asli. Sinyal akan dibentuk dengan pengolahan sinyal hermitian untuk dilakukan proses transformasifourrier. Transformasi fourrier merupakan pembentukan fungsi periodik (sinyal) dari deret fourrier. Metode Transformasi fourrieryang digunakan pada perancangan ini adalahIFFT. IFFT adalah suatu algoritma yang digunakan untuk merepresentasikan sinyal dalam domain waktu. Tahap-tahap pengolahan sinyal dalam membentuk citra inilah yang disebut dengan post processing.
Frekuensi (Hz)
C. Perangkat Lunak Pengolah Hasil dan Tampilan
Volt Gambar 7. Masukan tegangan dan Keluaran Frekuensi VCO B.Keluaran Perangkat Lunak Pengolah Hasil dan Tampilan Dalam perancangan ini pengujian radar menggunakan antena dan beberapa kabel sebagai media penghantar. B.1 Pengujian Menggunakan Kabel 2,2m 500 data masukkan inphase dan quadrature dengan menggunakan kabel 2,2m dapat dilihat pada gambar 6.
Gambar 8. 500 data masukkan inphase dan quadrature dengan kabel 2,2m
183 data asli inphase dan quadrature dengan menggunakan kabel 2,2m dapat dilihat pada gambar 7.
14
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 B.3. Pengujian Menggunakan Kabel Semirigid 30cm 500 data masukkan inphase dan quadrature dengan menggunakan kabel semirigid 30cm dapat dilihat pada gambar 12. Gambar 9. 183 data asli inphase dan quadrature dengan kabel 2,2m
Tampilan setelah proses IFFTdengan menggunakan kabel 2,2m dapat dilihat pada gambar 8. Gambar 14. 500 data masukkan inphase dan quadrature dengan kabel semirigid 30cm
183 data asli inphase dan quadrature dengan menggunakan kabel semirigid 30cm dapat dilihat pada gambar 13.
Gambar 10. Tampilan setelah proses IFFTdengan kabel 2,2m
B.2. Pengujian Menggunakan Kabel 4,4m 500 data masukkan inphase dan quadrature dengan menggunakan kabel 4,4m dapat dilihat pada gambar 9. Gambar 15. 183 data asli inphase dan quadrature dengan kabel semirigid 30cm
Tampilan setelah proses IFFTdengan menggunakan kabel semirigid 30cm dapat dilihat pada gambar 14. Gambar 11. 500 data masukkan inphase dan quadrature dengan kabel 4,4m
183 data asli inphase dan quadrature dengan menggunakan kabel 4,4m dapat dilihat pada gambar 10.
Gambar 16. Tampilan setelah proses IFFTdengan kabel semirigid 30cm Gambar 12. 183 data asli inphase dan quadrature dengan kabel 4,4m
Tampilan setelah proses IFFTdengan menggunakan kabel 2,2m dapat dilihat pada gambar 11.
B.4. Pengujian Menggunakan Antena dan Tanpa Dinding 500 data masukkan inphase dan quadrature dengan menggunakan antena dan tanpa dinding ini dapat dilihat pada gambar 15.
Gambar 17. 500 data masukkan inphase dan quadrature dengan antena dan tanpa dinding Gambar 13. Tampilan setelah proses IFFTdengan kabel 4,4m
15
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 183 data asli inphase dan quadrature dengan menggunakan antena dan tanpa dinding ini dapat dilihat pada gambar 16.
Gambar 18. 183 data asli inphase dan quadrature dengan antena dan tanpa dinding
Tampilan setelah proses IFFTdengan menggunakan antena dan tanpa dinding dapat dilihat pada gambar 17.
perubahan sinyal asli dengan kabel tembaga lebih banyak dan bervariasi dibandingkan kabel semirigid. Perubahan sinyal asli yang bervariasi akan menghasilkan keluaran sinyal IFFT yang semakin jelas untuk diamati. Pada penelitian ini, radar belum dapat mendeteksi objek di balik dinding. Hal ini dikarenakan antena yang digunakan membutuhkan daya sinyal transmisi yang lebih besar. Ketika daya sinyal transmisi besar, maka daya sinyal pantulan menjadi lebih besar dan dapat ditangkap antena penerima. VI. KESIMPULAN 1
2 3 4
5 Gambar 19. Tampilan setelah proses IFFTdengan antena dan tanpa dinding
Seperti yang telah dijelaskan sebelumnya, untuk mendapatkan keluaran gambar akhir dibutuhkan beberapa gabungan matriks dari keluaran setelah proses IFFT. Gabungan matriks ini didapat dengan mengulang proses dari awal dan mengubah posisi benda yang dideteksi. Gambar akhir dari objek yang dideteksi dapat dilihat pada gambar18. Pengujian ini mendeteksi objek benda berupa batu granit dengan jarak 2m yang digeser sebanyak 31 kali dengan rentang 13 cm ke arah kiri.
Radar dapat digunakan untuk transmit dan receive dengan media kabel atau dengan antena tanpa menembus dinding. Panjang kabel menentukan waktu sinyal sampai pada sisi penerima. Jenis kabel menentukan variasi perubahan keluaran sinyal asli. Perubahan keluaran sinyal asli yang semakin bervariasi akan membuat sinyal pantul IFFT semakin jelas untuk diamati Radar belum dapat digunakan untuk mendeteksi objek di balik dinding karena keterbatasan daya. UCAPAN TERIMA KASIH
Kami ucapkan terima kasih kepada Bapak Adya Pramudita selaku dosen pembimbing dalam pembuatan makalah ini. Terima kasih pula untuk Ibu Veronica windha Mahyastuty selaku kepala laboratorium telekomunikasi yang telah memperbolehkan kami mengerjakan alat ini di laboratorium telekomunikasi. Kepada teman-teman asisten laboratorium telekomunikasi yang telah menemani pembuatan alat ini juga kami ucapkan terima kasih. DAFTAR PUSTAKA
Gambar 20. Gambar akhir dari objek yang dideteksi
Gambar 18 menunjukkan gambar objek dalam satu dimensi. Letak posisi objek pertama akan dicetak mulai dari sisi kanan. Pergeseran objek ke arah kiri akan membuat keluaran bergeser pula ke arah kiri. Jika diamati dari seluruh pengujian kabel, ketika kabel semakin panjang, maka keluaran sinyal pantul hasil IFFT akan membutuhkan waktu yang lebih lama untuk sampai pada sisi penerima. Jenis kabel yang digunakan juga mempengaruhi sinyal yang diterima. Dapat dilihat bahwa kabel tembaga memiliki keluaran sinyal asli yang lebih baik dibandingkan kabel semirigid. Hal ini dikarenakan
[1] Arduino. 2005. Arduino Leonardo,(http://arduino.cc/en/uploads/Main/Arduino, diakses 26agustus 2014). [2] Hunt, A., Tillery, C., and Wild, N. 2012. Through-the-Wall Surveillance Technologies, (https://www.ncjrs.gov/pdffiles1/nij/07_01.pdf, diakses 2 Juni 2013). Gelombang Radar, [3] Kireina, A. 2011. (http://GelombangRadar/anggadewikireina.htm, diakses 26 agustus 2014. [4] Peabody, J.E. et al. 2012. Through-Wall Imaging Radar. Lincoln Laboratory Journal. Vol. 19, Number 1,(http://www.ll.mit.edu/publications/journal/pdf /vol19_no1/19 _1_4_Peabody.pdf, diakses 10 Mei 2013). [5] Pramudita, A.A. 2010. Eksperimental Sistem SFCW 100-1000 MHz untuk Pendeteksian Objek Terkubur. Makalah disajikan dalam Prosiding Seminar Nasional Riset dan Teknologi Terapan (Ritektra), Fakultas Teknik Elektro Unika Atma Jaya, Jakarta,16-17 Juni 2010. [6] Radiana, S.G. 2005. Discreate Fourier Transform Menjadi Fast Fourier Transform, (http://digilib.its.ac.id/public/ITSUndergraduate-22993-2208100144-Bibliography.pdf,diakses 8 juli 2013).
16
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
ANALISA SOFT HANDOVER CDMA 2000-1XAREA MANADO Alicia A.E. Sinsuw1, Arie S.M. Lumenta2, Lily S. Patras3, 1 Fakultas Teknik Unsrat, 2Fakultas Teknik Unsrat, 3 Fakultas Teknik Unsrat
[email protected],
[email protected],
[email protected] Abstrak — Teknologi CDMA merupakan teknologi digital selular yang tidak dibedakan oleh pembagian frekuensi ataupun waktu, tetapi dengan menggunakan kode-kode digital yang unik sehingga mempunyai tingkat keamanan yang lebih tinggi dan dapat melayani beban trafikyang lebih banyak.Dalam sistem komunikasi CDMA pelanggan dimungkinkan untuk memiliki tingkat mobilitas yang tinggi sehingga dapat bergerak dari sel yang satu ke sel yang lain ketika sedang terjadi percakapan. Untuk menjamin percakapan dapat terus berlangsung dengan baik saat pelanggan bergerak dari sel satu ke sel yang lain menggunakan teknik soft handover, sehingga percakapan dapat terus tersambung tanpa perlu melakukan pemanggilan ulang.sampel data trafik diambil berdasarkan lokasi BTS yang memiliki trafik tertinggi dan terendah.
I. PENDAHULUAN Teknologi telekomunikasi merupakan salah satu teknologi yang mengalami perkembangan yang sangat pesat. Dalam sistem komunikasi nirkabel, efisiensi pemakaian lebar bidang frekuensidiusahakan diantaranya melalui teknik akses jamak, agar dalam alokasi frekuensi yangsama, semakin banyak pengguna yang bisa terlayani. Tiga teknik akses jamak yangsering digunakan yaitu teknik akses jamak pembagian frekuensi (Frequency DivisionMultiple Access, FDMA), teknik akses jamak pembagian waktu (Time Division MultipleAccess, TDMA), dan teknik akses jamak pembagian sandi (Code Division MultipleAccess, CDMA). Code division multiple access (CDMA) adalah sebuah bentuk pemultipleksan (bukan sebuah skema pemodulasian) dan sebuah metode akses secara bersama yang membagi kanal tidak berdasarkan waktu (seperti pada TDMA) atau frekuensi (seperti pada FDMA), namun dengan cara mengkodekan data dengan sebuah kode khusus yang diasosiasikan dengan tiap kanal yang ada dan menggunakan sifat-sifat interferensi konstruktif dari kodekode khusus itu untuk melakukan pemultipleksan.Dalam perkembangan teknologi telekomunikasi telepon selular terutama yang berkaitan dengan generasi ke-tiga (3G), CDMA menjadi teknologi pilihan masa depan. CDMAOne (Code Division Multiple Access) merupakan standar yang dikeluarkan oleh Telecommunication Industry Association (TIA) yang menggunakan teknologi Direct Sequence Spread Spectrum (DSSS). Dalam CDMA, seluruh user menggunakan frekuensi yang sama dalam waktu yang
sama. Oleh sebab itu CDMA lebih efisien dibandingkan dengan FDMA dan TDMA.
II. TEKNIK MULTIPLE AKSES A. Frequency Division Multiple Access (FDMA) Dalam teknik FDMA frekuensi dibagi menjadi beberapa kanal frekuensi yang lebih sempit. Setiap pengguna akan mendapat kanal frekuensi berbeda untukberkomunikasi secara bersamaan.Pengalokasian frekuensi pada FDMA bersifat eksklusif karena frekuensi yang sudah digunakan oleh seorang pengguna tidak dapat digunakan lagi oleh orang lain dalam waktu yang bersamaan. Antar kanal dipisahkan oleh bidang frekuensi yang lebih sempit lagi (guard band) untuk menghindari interferensi antara kanal yang berdekatan (Adjacent Channel). Informasi yang dikirim ditumpangkan pada isyarat pembawa (carrier signal) agar menempati alokasi frekuensi yang diberikan. Cara kerja FDMA dapat diilustrasikan seperti gambar dibawah ini.
(a). Analogi FDMA
(b) Cara kerja FDMA Gambar 2.1 Ilustrasi FDMA B. Time Division Multiple Access (TDMA) Pada teknik TDMA setiap user akan menggunakan seluruh spektrum frekuensi tertentu yang disediakan
17
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 dalam waktu yang singkat yang disebut slot waktu (time slot). Tiap pengguna mendapatkan sebuah slot waktu yang berulang secara periodik dan hanya diijinkan mengirimkan informasi pada slot waktu tersebut. Antara slot waktu diberi jeda waktu (guard time) untuk menghindari interferensi antara pengguna. Cara kerja teknik TDMA dapat diilustrasikan pada gambar dibawah ini.
(a) Analogi CDMA
(a) Analogi TDMA
(b) Cara kerja CDMA Gambar 2.3 Ilustrasi CDMA
(b) Cara kerja TDMA Gambar 2.2 Ilustrasi TDMA C. Code Division Multiple Access (CDMA) Code Division Multiple Access (CDMA) merupakan salah satu teknik multiple access yang banyak diaplikasikan untuk selular maupun fixed wireless.Konsep dasar dari teknik multiple access yaitu memungkinkan suatu titik dapat diakses oleh beberapa titik yang saling berjauhan dengan tidak saling mengganggu.Teknik multiple access mempunyai arti bagaimana suatu spectrum radio dibagi menjadi kanal-kanal dan bagaimana kanal-kanal tersebut dialokasikan untuk pelanggan sebanyak-banyaknya dalam satu sistem. CDMA merupakan teknologi multiple access yang membedakan satu pengguna dengan pengguna lainnya menggunakan kode-kode khusus dalam lebar pita frekuensi yang ditentukan.Sistem CDMA merupakan pengembangan dari dua sistem multiple access sebelumnya.CDMA memiliki konsep multiple access yang berbeda dengan Time Division Multiple Access (TDMA) dan Frequency Division Multiple Access (FDMA) karena sistem ini memanfaatkan kode-kode digital yang spesifik untuk membedakan satu pengguna dengan pengguna lainnya. Cara kerja teknik CDMA dapat diilustrasikan pada gambar dibawah ini.
Pada dasarnya sistem selular CDMA memiliki berbagai sifat, antara lain: 1. Multi divertasi Usaha untuk mengurangi fading. 2. Daya pancar kecil Disamping peningkatan kapasitas secara langsung, hal lain yang penting adalah menurunnya Eb/E0 yang dibutuhkan untuk mengatasi derau dan interfensi. Ini berarti penurunan level daya pancar yang dibutuhkan. Daya pancar yang rendah disebabkan pula karena adanya pemanfaatan deteksi aktivitas suara, dimana data informasi dipancarkan dengan laju yang tinggi hanya pada saat pembicaraan, sedangkan pada saat jeda, laju data yang dipakai rendah. 3. Keamanan (Privacy) Bentuk pengacakan sinyal pada sistem CDMA memungkinkan tingkat keamanan yang tinggi sehingga sistem digital ini kebal terhadap cross-talk. 4. Kapasitas Pada sistem CDMA kapasitas yang besar dapat diperoleh terutama karena frekuensi yang sama dapat dipakai oleh semua sel. 5. Deteksi aktivasi suara. Pada komuniksi full duplex dua arah, aktivitas percakapan (duty cycle) biasanya hanya sekitar 40% sisa waktunya digunakan untuk mendengar. Karena pada CDMA, semua user memakai kanal yang sama, maka bila ada user yang sedang tidak berbicara akan menyebabkan berkurangnya intervensi total kira-kira 60%. Penurunan interfensi itu terjadi karena dimungkinkannya pengurangan laju transmisi ketika tidak ada percakapan sehingga mengurangi interferensi yang secara langsung meningkatkan kapasitas. Hal ini
18
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 juga mengakibatkan berkurangnya daya rata-rata yang dipancarkan oleh mobile station. 6. Peningkatan kapasitas dengan sektorisasi. Pada CDMA sektorisasi digunakan untuk meningkatkan kapasitas. Dengan membagi sel menjadi tiga sektor maka diperoleh kapasitas hampir tiga kalinya. 7. Soft Capasity Pada sistem CDMA, hubungan antara jumlah pengguna dengan tingkat layanan (grade of service) tidak begitu tajam. Kemampuan ini sangat berguna khususnya untuk mencegah terjadinya pemutusan pembicaraan pada proses handover karena kekurangan kanal. Pada sistem CDMA, panggilan tetap dapat dilayani dengan peningkatan bit error rate yang masih dapat diterima sampai panggilan lain berakhir. 8. Soft Handover Merupakan handoff yang terjadi antarsel dengan frekuensi pembawa yang sama, dimana mobile station memulai komunikasi dan membentuk hubungan dengan BTS yang baru terlebih dahulu sebelum memutuskan hubungan dengan BTS asal. Hubungan akan diputuskan jika proses penyambungan dengan BTS yang baru telah mantap untuk menghindari drop call. Metode pembentukan hubungan (kanal) yang baru terlebih dahulu sebelum memutus hubungan (kanal) lama ini dekenal dengan istilah make before brake. III. HANDOVER Handover adalah suatu peristiwa perpindahan kanal dari suatu Mobile Station (MS) tanpa terjadinya pemutusan hubungan dan tanpa melalui campur tangan dari pemakai. Peristiwa handover terjadi karena pergerakan MS keluar dari cakupan sel asal dan masuk cakupan sel baru. A. Konsep Hard Handover
GSM dimana tiap sel menggunakan frekuensi yang berbeda. B. Konsep Soft Handover Soft handover memungkinkan kedua sel baik sel asal maupun sel baru untuk melayani user (mobile station) secara bersama-sama selama transisi handover.Transisi terjadi ketika MS bergerak dari sel asal ke sel baru dan akhirnya berada di sel baru. Hal ini dimungkinkan karena semua sel memakai frekuensi kerja yang sama. Soft handover selain mengurangi kemungkinan putusnya pembicaraan juga menyebabkan proses handover berjalan dengan halus sehingga tidak mengganggu pengguna. Dalam sistem analog dan digital TDMA dilakukan pemutusan panggilan sebelum fungsi switching berhasil dilakukan (break before make), sementara pada CDMA hubungan dengan sel lama tidak diputuskan sampai MS benar-benar mantap dilayani oleh sel baru.(make before break). Setelah sebuah panggilan selesai dilakukan, MS selalu mengecek sel-sel tetangga untuk menentukan apakah sinyal dari sel yang lain cukup besar jika dibandingkan dengan sinyal dari sel asal. Jika hal ini terjadi, ini adalah indikasi bahwa MS telah memasuki daerah cakupan sel baru dan handover dapat mulai dilakukan.MS mengirim pesan kendali (Control message) ke MTSO yang menunjukkan sinyal dari sel baru semakin menguat.MTSO melakukan handover dengan menyediakan sebuah link kepada MS melalui link baru tetapi link lama masih tetap dipertahankan.Sementara MS berada pada daerah pembatasan antara kedua sel, panggilan dilayani oleh dua sel site, hal ini menyebabkan berkurangnya efek ping-pong atau mengulang permohonan untuk melayani kembali panggilan diantara kedua sel site. Sel asal akan memutuskan hubungan jika MS sudah sungguh-sungguh mantap dilayani oleh sel yang baru. Gambar dibawah ini memperlihatkan perbandingan proses dasar dari hard dan soft handover.
Proses Hard Handoverterjadi ketika MS melakukan panggilan dalam Cell 1 yang mempunyai frekuensi f1 kemudian bergerak memasuki Cell 2 yang mempunyai frekuensi f2. Di sini terdapat proses otomatis yang melakukan pemindahan frekuensi yang dipakai dari f1 ke f2 tanpa campur tangan pemakai agar panggilan dapat terus berlangsung. Hal ini berlangsung seterusnya setiap kali Mobile Station bergerak ke sel yang berbeda. Gambar 3.2. (a) Hard handover (b) Soft Handover
Gambar3.1. Prosesterjadinyahard handover Hard handover adalah tipe handover dimana hubungan terputus sebelum hubungan ke radio yang baru berhasil dibangun antara pelanggan dengan radio access network (RAN) atau dikenal dengan metode break before make. Tipe handover ini digunakan dalam sistem selular
Pertimbangan lain mengapa soft handoverdiimplementasikan pada CDMA, adalah karena Soft handover bersama kendali daya juga menggunakan mekanisme pengurangn interferensi. Gambar dibawah ini menunjukkan dua skenario. Pada bagian (a) hanya power control yang diaplikasikan. Pada bagian (b) power control dan soft handover diaplikasikan. Misalkan MS bergerak dari BS1 ke BS2 pada posisinya seperti pada gambar, sinyal pilot pada BS2 sudah lebih kuat dari BS1.
19
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Gambar 4.2. Proses komunikasi pesan handover pada CDMA Gambar 3.3. Pengurangan interferensi dengan soft handover pada uplink Pada bagian (a), power control menguatkan kuat sinyal kirim MS untuk menjamin QoS pada uplink ketika MS menjauhi base station (BS) yang melayaninya yaitu BS1. Pada bagian (b) MS ada dalam status handover, yaitu BS1 dan BS2 terhubung secara simultan.Sinyal yang diterima dikirimkan ke RNC.Pada arah uplink, pemilihan dilakukan pada soft handover. Yang paling kuat akan dipilih dan yang paling lemah akan diputuskan. Karena BS2 lebih baik dari BS1 dan untuk mencapai QoS yang diharapkan maka kuat sinyal kirim lebih rendah dibandingkan dengan scenario (a).melalui hal diatas diperoleh bahwa interferensi yang dihasilkan oleh MS pada arah uplink lebih rendah pada soft handover karena soft handover selalu menjaga agar MS terhubung dengan BS yang terbaik. IV. PARAMETER SOFT HANDOVER CDMA Beberapa parameter yang menentukan proses pelaksanaan handover pada CDMA, antara lain : - T_ADD (Pilot Detection Threshold), Yaitu nilai ambang untuk menambah BTS dari active set. - T_DROP(Pilot Drop Threshold), Yaitu nilai ambang untuk menghapus BTS dari active set - T_COMP(Comparison Threshold), Yaitu nilai ambang untuk mengontrol jalannya sinyal pilot dari candidate set menuju active set. - T_TDROP(Pilot Drop Timer Threshold), Yaitutimer (jangka waktu) BTS akan dihapus dari active set setelah sinyal suatu BTS dideteksi berada dibawah nilai T_DROP. Atau dengan kata lain suatu jangka waktu dimana suatu BTS aktif akan dilepaskan dan berpindah ke BTS yang baru akibat pergerakan dari MS. Hasil pengukuran kekuatan sinyal pilot terhadap nilai ambang dalam parameter diatas terhadap pengelompokan atau kedudukan kanal pilot sebagai akibat pergerakan MS dapat ditunjukkan pada gambar dibawah ini.
Dari gambar diatas terlihat proses selama handover MS dan BTS saling berkomunikasi dengan pengiriman message berdasarkan parameter dari kekuatan sinyal pilot yang terus dideteksi kekuatannya. Berikut ini urutan pilot yang berada pada kondisi threshold yatiu: 1. Pilot yang sebelumnya merupakan neighbor set, bila kekuatan pilot dideteksi melebihi T_ADD, maka MS akan mengirimkan sinyal ke BTS dengan mengirimkan Pilot Strength Measurement Message (PSMM) dan pilot tersebut dipindahkan sebagai candidate set mengirimkan arah handover dengan 2. BTS mengirimkan Handover Direction Message (HDM) ke MS dengan menambahkan pilot dalam active set. 3. Mobile station menerima HDM dan mendapatkan kanal trafik yang baru. MS memindahkan pilot ke active set dan mengirim dan mengirimkan Handover Completion Message (HCM) ke BTS. 4. Saat pilot kurang dari nilai T_DROP, maka MS akan mengaktifkan timer (T_TDROP) sebagai persiapan untuk melepaskan pilot dari active set. 5. Bila timer berkahir mobile station melaporkan ke BTS dengan mengirimkan PSSM 6. BTS mengirimkan HDM tanpa menghubungkan pilot ke MS 7. MS memindahkan pilot tadi dari active set ke neighbor set. MS menerima HDM dan mengirimkan HCM ke BTS. 8. MS menerima Neighbor list update message (NLUM) dan memindahkan pilot ke remaining set Tabel 1. Parameter handover Parameter
Range
T_ADD T_COMP T_DROP
-31,5 – 0 dB 0 – 7,5 dB -31,5 – 0 dB 0 – 15 Second
T_TDROP
Recommended Value -13 dB 2,5 dB -15 dB 2 second
V.REGRESI DAN KORELASI Analisa mengenai hubungan antara dua variabel membutuhkan data yang terdiri dari dua kelompok hasil
20
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 observasi atau pengukuran. Data sedemikian itu dapat diperoleh dari hasil observasi atau pengukuran diberbagai bidang sehingga menghasilkan pasangan observasi atau pengukuran sebanyak n yang dinyatakan sebagai (Xi, Yi) dimana i=1,2,...,n. Apabila dua variabel X dan Y mempunyai hubungan, maka variabel X yang sudah diketahui dapat digunakan untuk memperkirakan atau menaksir variabel Y. Variabel yang nilainya akan diramalkan disebut variabel tidak bebas (dependent variabel) atau variabel Y, sedangkan variabel X yang digunakan untuk meramalkan variabel Y disebut variabel bebas (independent variabel). 5.1. Koefisien Determinasi (R2) Koefisien determinasi adalah salah satu nilai statistik yang dapat digunakan untuk mengetahui apakah ada hubungan antara dua variabel. Nilai koefisien determinasi menunjukan persentasi variasi nilai variabel dependen yang dapat dijelaskan dengan persamaan regresi yang dihasilkan. Misalkan R2 pada suatu persamaan regresi menunjukan hubungan variabel Y (sebagai variabel dependen) dan variabel X (sebagai variabel independen) dari perhitungan adalah 0,85. Ini artinya variasi nilai Y yang dapat dijelaskan dengan oleh persamaan regresi yang diperoleh adalah 85%. Sisanya 15%, variasi variabel Y dipengaruhi variabel lain yang berada diluar persamaan. 5.2. Koefisien Korelasi (r) Koefisien korelasi merupakan ukuran lain yang dapat digunakan untuk mengetahui bagaimana keeratan hubungan antara suatu variabel dengan variabel lain. Jika koefisien korelasi berhubungan dengan sampel yang digunakan maka koefisien korelasi besarnya adalah akar dari koefisien determinasi. Nilai koefisien korelasi ini paling sedikit -1 dan paling besar 1. Jadi kalau r adalah koefisien korelasi dapat dinyatakan sebagai −1 ≤ ] ≤ 1 . Apabila r = -1 artinya korelasi negatif sempurna, r = 0 artinya tidak ada korelasi dan r = 1 berarti korelasi sempurna positif atau sangat kuat. Tabel 2.2 Interpretasi koefisien korelasi nilai r Interval Koefisien Tingkat Hubungan 0,00 – 0,199 Sangat rendah 0,20 – 0,399 Rendah 0,40 – 0,599 Cukup 0,60 – 0,799 Kuat 0,80 – 1,00 Sangat kuat a. Korelasi Regresi Linear Regresi linear adalah jika hubungan persamaan tersebut searah dan antara variabel bebas (X) dan variabel terikat (Y) membentuk sebuah pola garis lurus dan dalam aplikasinya jika nilai X meningkat maka nilai Y juga meningkat dan jika nilai X mengalami penurunan maka nilai Y juga mengalami penurunan. Bentuk umum dari koefisien korelasi linear adalah: u oP# o P ]= (5.1) ¡[u o r # or ][u P r # Pr ]
Dimana : r = koefisien korelasi
X = nilai responden pada variabel X Y = nilai responden pada variabel Y Setelah mendapatkan nilai dari koefisien korelasi regresi linear maka persamaan garis regresi linernya adalah: Y’ = a + bX
(5.2)
Dimana : Y’ = nilai prediksi dari variabel Y berdasarkan nilaivariabel X a = Titik potong Y. Merupakan nilai perkiraan Y b = kemiringan garis atau perubahan rata-rata pada Y’ untuk setiap perubahan pada variabel X x = sembarang nilai variabel bebas yang dipilih Nilai a dan b dapat diperoleh dengan rumus:
¢=
u oP# o P
(5.3)
=
P# £ o
(5.4)
r u o r # o
u
Korelasi Regresi Non Linear Regresi non linear adalah regresi yang variabelvariabelnya ada yang berpangkat. Bentuk grafik regresi non linear adalah berupa lengkungan. Ada beberapa model dalam regresi non linear diantaranya metode exponensial dan logaritma. Jika dihadapkan pada beberapa pilihan model regresi non linear yang akan digunakan, maka dapat mengambil model yang terbaik dengan pertimbangan mempunyai nilai koefisien korelasi (R) dan koefisien determinasi (R2) yang besar serta standar error yang kecil. Berdasarkan pertimbanganpertimbangan tersebutlah maka dalam skripsi ini menggunakan metode regresi non linear dengan model logaritma. Bentuk umum dari korelasi logaritma adalah: b.
]=
u P 'uo# ¤¥ o P
¡[u 'u o r # ¤¥ or ][u Pr # Pr ]
(5.5)
Dimana : r = koefisien korelasi X = nilai responden pada variabel X Y = nilai responden pada variabel Y Setelah mendapatkan nilai dari koefisien korelasi regresi linear maka persamaan garis regresi linernya adalah: Y’ = a + b lnx
(5.6)
Dimana : Y’ = nilai prediksi dari variabel Y berdasarkan nilai variabel X a = Titik potong Y. Merupakan nilai perkiraan Y b = kemiringan garis atau perubahan rata-rata pada Y’ untuk setiap perubahan pada variabel X x = sembarang nilai variabel bebas yang dipilih Nilai a dan b dapat diperoleh dengan rumus:
¢=
u P ¤¥ o# ¤¥ o P r u 'u o r # ¤¥ o
(5.7)
21
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
=
P# £ ¤¥ o u
(5.8)
VI. SISTEM CDMA 2000-1X DI MANADO AREA Skema struktur jaringan CDMA 2000-1X secara umum dapat dilihat pada gambar dibawah ini.
Gambar 5.1 Arsitektur Jaringan CDMA 2000-1X 6.1. Software Monitoring Untuk memonitor setiap aktivitas yang terjadi dari setiap Base Transceiver Station (BTS) yang berada diarea jangkauan OMC (Operation Maintenance Control) TELKOMFlexi Manado maka Telkom Manado menggunakan software monitoring yang bernama CNO2 Mobile Communiation Network Integrated Expert Office II.Software ini terintegrasi langsung dengan peralatan ZTE yang berada di OMC (Operation Maintenance Control) TELKOMFlexi Manado.Dengan software ini maka dapat diketahui data-data yang dibutuhkan dalam tugas akhir ini seperti jumlah panggilan, jumlah kegagalan dan keberhasilan soft handover bahkan profil dari BTS yang diteliti. Data-data yang ditampilkan dari software ini dapat langsung disalin kedalam format microsoft exel sehingga memudahkan dalam proses analisa. Software ini juga dapat memberitahu jika terjadi masalah disetiap BTS sehingga dapat memudahkan untuk proses perawatan maupun perbaikan. Berikut ini adalah tampilan dari program CNO2 Mobile Communiation Network Integrated Expert Office II untuk memonitor soft handover yang terjadi perhari ataupun perjam.
diatas kompleks pertokoan IT Center dan berada pada 124,837 bujur timur dan 1,487 lintang utara. BTS ini mempunyai ketinggian 105,91 meter diatas tanah. 3. BTS Jalan Sea BTS ini adalah BTS yang mempunyai kepadatan trafik paling rendah diantara keempat BTS yang diteliti. BTS ini terletak di desa sea dan berada pada 124,8032 bujur timur dan 1,4265 lintang utara. BTS ini mempunyai ketinggian 303,26 meter diatas tanah. 4. BTS Harmoni Malalayang BTS Harmoni Malalayang adalah BTS yang bersebelahan dengan BTS Jln.Sea. BTS ini terletak diatas toko Harmoni yang berada di ruas jalan Wolter Monginsidi dan berada pada 124,8076 bujur timur dan 1,4566 lintang utara. BTS ini mempunyai ketinggian 108,84 meter diatas tanah. 6.3. Pengaruh Pemilihan BTS Data untuk penelitian ini diambil dari beberapa BTS yang ada di kota Manado. Pemilihan BTS ini berdasarkan kepadatan trafik.BTS Swissbel dan ITC merupakan BTS yang berdampingan yang memiliki trafik padat sedangkan BTS Jln.Sea dan harmoni malalayang adalah BTS berdampingan yang memiliki trafik yang tidak padat.Pemilihan BTS berdasarkan kepadatan trafik adalah untuk mencari tahu apakah kepadatan trafik pada masingmasing BTS berpengaruh terhadap terjadinya soft handover.Berikut ini adalah table dan grafik kepadatan trafik pada masing-masing BTS sesuai data bulan Januari 2012. Nama BTS ITC swissbel Jln.sea Harmoni malalayang
Number of Voice Soft Handoff 628856 1092433 132702
Number of Successful Voice Soft Handoff
Number of Failed Voice Soft Handoff
¦§ ©% ¦¨
627327 1090412 132209
1930 2411 493
99.76 99.81 99.63
203513
202898
621
99.70
Tabel 2. Pengaruh Pemilihan BTS Dari tabel 2 dapat dibuat grafik hubugan antara jumlah panggilan untuk melakukan handover dengan kegagalan handover pada masing-masing BTS selama bulan Januari 2012.
6.2. Profil BTS 1. BTS Swiss Bell BTS Swiss Bell adalah BTS yang mempunyai trafik paling padat dari semua BTS yang diteliti. BTS ini terletak diatas hotel Swiss Bell dan berada pada 124,8466 bujur timur dan 1,4885 lintang utara. BTS ini mempunyai ketinggian 142,47 meter diatas tanah. 2. BTS IT Center BTS IT Center adalah BTS yang bersebelahan dengan BTS Swiss Bell. BTS ini mempunyai kepadatan trafik kedua terbanyak yang diteliti. BTS ini terletak
22
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
b. Analisa regresi logaritma
2097152 262144 32768 4096 512 648 1 ITC
Swis sbell
Jln.S ea
Har moni Mala laya ng
Number of Voice 628856 1092433 132702 203513 Soft Handoff Number of Failed Voice Soft Handoffs
1930
2411
493
r=
Syarat : -1 ≤ r ≤ 1 Dimana: X adalah Number of Voice Soft Handoff Y adalah Number of Failed Voice Soft Handoff r= r=
r=
r= Dari tabel 2 dan gambar 5.2 dapat dilihat bahwa BTS yang memiliki kepadatan trafik paling banyak yaitu BTS yang berada di Swissbel sedangkan BTS yang berada di jalan Sea memiliki trafik yang paling sedikit. Dari datadata yang diambil dapat juga dilihat bahwa semakin bertambahnya jumlah panggilan untuk melakukan handover maka tingkat kegagalan terjadinya handover semakin besar. Untuk menganalisa hubungan antara banyaknya panggilan untuk melakukan handover dengan banyaknya kegagalan saat terjadi handover maka dapat menggunakan metode statistik regresi. Metode regresi yang dapat dipakai yaitu metode regresi linier dan metode regresi logaritma. Untuk mendapatkan metode regresi mana yang paling tepat digunakan maka dapat dicari dengan menggunakan persamaan dibawah ini: a. Analisa regresi linear « ¬# ¬
¡[« ¬® # ¬® ][« ® # ® ]
(5.1)
Syarat : -1 ≤ r ≤ 1
4 x 4039351702 − 2057504 x 5455
±[4 x 1,6479.1012 − 20575042 ] x [4 x 10166511 − 54552 ] 1,6157.10w − 1,12236.10w
r =
±[6,5916.10! − 4,2333.10! ] x [40666044 − 29757025]
r =
r
=
4933400000
±2,3583.10!
4 x 72698,2684 − 51,2738 x 5455
±[4 x 660,12073 − 51,27386 !] x [4 x 10166511 − 5455 !]
x 10909019
0,9727
maka nilai r2 adalah 0.9461 Dari nilai hasil r2 dapat disalin kedalam persen menjadi 94.61%
290793,0736 − 279698,579
±[2640,48292 − 2629,0087 ] x [40666044 − 29757025]
11094,4946 11188,05095
0,9917 maka nilai r2 adalah 0.9835 Dari nilai hasil r2 dapat disalin kedalam prosentase menjadi 98,35 %.
Setelah dianalisa menggunakan metode regresi linear dan regresi logaritma maka dapat dilihat bahwa metode regresi yang paling besar adalah regresi logaritma dengan nilai sebesar 98,35%. Setelah mendapatkan metode regresi yang akan digunakan maka dapat ditentukan persamaan regresi logaritma untuk grafik dengan menggunakan rumus.
Y’ = A + B ln X
(4.3)
Dimana: Y adalah Pendekatan regresi logaritma untuk kegagalan soft handover X adalah jumlah panggilan soft handover A dan B adalah koefisien regresi. Untuk mendapatkan nilai dari koefisien regresi maka terlebih dahulu harus mendapatkan nilai dari koefisien regresinya.
Dimana: X adalah Number of Voice Soft Handoff Y adalah Number of Failed Voice Soft Handoff r=
(4.2)
¡[« « ¬® # ² ¬® ][« ® # ® ]
621
Gambar 5.1. Grafik hubungan antara Number of Voice Soft Handoff dengan Numberof Failed Voice Soft Handoff berdasarkan pemilihan BTS
\=
« «¬# ² ¬
³=
« ² ¬# ² ¬ ® « « ¬® # ² ¬
(4.4)
Dimana: B adalah koefisien regresi X adalah jumlah panggilan soft handover Y adalah kegagalan soft handover
b= b=
4 µ 72697,189 − 51,27492 µ 5455 4 µ 660,141625 − 51,274921!
290788,756 − 279704,6886 2640,5665 − 2629,117524
b=
11084,0674 11,44897
b=
968,13
23
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
=
³ ²
a=
(4.5)
Dimana: A dan B adalah koefisien regresi X adalah jumlah panggilan soft handover Y adalah kegagalan soft handover
a= a=
a=
Y’ = -11046.442 + 968,13 ln X.
5455 – 49640,7689 4 3000.00 2500.00 2000.00 1500.00 1000.00 500.00 0.00
2.
Data asli
203 513
628 856
-11046,442
maka didapat persamaan nilai
5455 – 968,13 µ 51,2749 4
132 702
−44185,7689 4
109 243 3
493.00 621.00 1930.002411.00
Data 373.4754 787.4727 1879.695 2414.357 Pendekatan Gambar 5.2 Grafik logaritma untuk hubunganantara Number of Voice Soft Handoffdengan NumberofFailed Voice Soft Handoff berdasarkan pemilihan BTS
VII. PENUTUP Berdasarkan hasil penelitian yang dilakukan di PT.Telekomunikasi Indonesia Datel Manado selama bulan Januari 2012 maka dapat disimpulkan: 1. Pada dasarnya sistem telekomunikasi CDMA dari PT.Telekomunikasi Indonesia Datel Manado masih dalam keadaan baik. Hal ini dapat dibuktikan dengan
Dari persamaan diatas maka terbentuklah grafik hubungan antara jumlah panggilan soft handover dengan kegagalan soft handover seperti gambar dibawah ini: tingkat keberhasilan terjadinya soft handover yang masih sangat tinggi yaitu diatas 99%. Ditinjau dari BTS yang diteliti dapat dilihat hubungan antara kepadatan trafik BTS dengan tingkat kegagalan soft handover memiliki korelasi secara logaritma dengan nilai koefisien determinasi (r2)sebesar 0.9835 atau dapat disalin dalam persen dengan nilai 98,35%, dengan persamaan logartima Y = -11046.442 + 968,13 ln X. Semakin padat trafik pada masing-masing BTS maka tingkat kegagalan soft handover juga mengalami peningkatan.
DAFTAR PUSTAKA [1] Dajan, Anton. 1974. Pengantar Metode Statistik. Jakarta.LP3S [2] John Neter, William Waserman and Michael Kutner. 1989. Applied Linear Regression Models. USA: Library Of congress [3] Leon Alberto dan Garcia. 2000. Communication Networks Fundamental Concepts and key Architecture. Singapore: MC Gaw Hill Wireless [4] Rappaport, Theodore. 1996. Comunications Principles & Practice. USA: Prentie Hall
24
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Prediksi Pathloss Berbasis Model Perambatan Okumura-Hata dan Interpolasi Spline pada Daerah Beredaman Hujan Tinggi 1,2
Rudy1, Syahfrizal Tahcfulloh2 Jurusan Teknik Elektro, Fakultas Teknik-Universitas Borneo Tarakan Jl. Amal Lama No.1, Tarakan-Kalimantan Utara, 77123
[email protected],
[email protected]
Abstrak — Artikel ini bertujuan untuk menyajikan model propagasi jaringan GSM di Tarakan yang beredaman hujan tinggi untuk memprediksi pathloss dengan berbasiskan model Okumura-Hata dan Interpolasi Spline. Penelitian ini dilakukan untuk daerah perkotaan, karena data pengukuran yang diperoleh dari PT Telkomsel berlokasi di daerah perkotaan. Penelitian ini dapat dijadikan acuan untuk perencanaan jaringan GSM yang lebih baik untuk wilayah kota, karena terdapat modifikasi model pathloss OkumuraHata dengan menyelidiki variasi pathloss antara nilai-nilai yang diukur dan diprediksi sehingga menghasilkan nilai MSE yang dianjurkan serta disesuaikan dengan kondisi iklim di Tarakan yang beredaman hujan relatif tinggi. Kemudian, dengan Interpolasi Spline akan dilakukan prediksi pathloss menggunakan data hasil pemodelan termodifikasi. Oleh karena itu, model memberikan perbedaan yang signifikan di daerah terbuka yang memungkinkan adanya modifikasi. Kesalahan yang diminimalkan dengan mengurangi MSE sebesar 15.3 dB dihitung dari Model Okumura-Hata untuk daerah terbuka. Persamaan modifikasi juga diverifikasi untuk sel lain di daerah di Tarakan dan memberikan hasil yang dapat diterima. Kata kunci — Pathloss, Perambatan Okumura-Hata, Interpolasi Spline, Redaman Hujan.
(BTS) menyediakan cakupan layana untuk hanya sebagian kecil dari daerah layanan. Hilangnya daya yang terjadi dalam proses transmisi antara BS dan mobile station (MS) dikenal sebagai pathloss yang dipengaruhi terutama oleh ketinggian antena, frekuensi pembawa dan jarak antara Pemancar dan Penerima. Pada frekuensi yang lebih tinggi nilai pathloss yang diberikan relatif besar, sehingga diperlukan sel-sel lainnya untuk menutupi daerah tertentu. Satu BTS dengan lainnya saling menutupi dalam berbagi saluran. Sehingga saluran yang tersedia digunakan oleh sejumlah kecil dari BTS tetangga. BTS yang berdekatan berbagi dalam kelompok saluran sehingga interferensi antara BTS atau interaksi antara sel-sel dapat diminimalkan. Untuk permintaan layanan yang meningkat maka jumlah BTS dapat ditingkatkan, sehingga memberikan tambahan kapasitas layanan tanpa adanya peningkatan spektrum radio. Gagasan utama untuk sistem selular modern adalah adanya kemungkinan melayani pelanggan yang jumlahnya tidak terbatas tersebar di daerah terbatas hanya menggunakan sejumlah saluran, berdasarkan prinsip efisiensi penggunaan kanal [2].
I. PENDAHULUAN
II. MODEL PROPAGASI
Pertumbuhan komunikasi bergerak saat ini sangatlah pesat, karena memungkinkan adanya penyebaran teknologi yang lebih luas. Secara historis, pertumbuhan di bidang komunikasi bergerak kini cenderung lambat, dibandingkan dengan kemajuan teknologi [1]-[2]. Kebutuhan akan kualitas layanan yang tinggi dan jaringan berkapasitas tinggi, cakupan baik telah menjadi tuntutan yang penting. Oleh karena itu untuk desain cakupan yang lebih akurat dari jaringan selular modern maka pengukuran kekuatan sinyal harus dipertimbangkan dalam rangka memberikan cakupan area layanan yang efisien dan dapat diandalkan. Artikel ini membahas perbandingan antara teori dan model propagasi empiris. Model empiris yang paling banyak digunakan untuk komunikasi bergerak dengan data pengukuran dan diakui oleh International Telecommunication Union (ITU) adalah Model Okumura-Hata [3]. Konsep komunikasi selular adalah terobosan besar dalam memecahkan masalah kongesti dan kapasitas pengguna dengan menawarkan kapasitas layanan yang tinggi dengan alokasi spektrum yang terbatas tanpa ada perubahan teknologi utama. Konsep komunikasi selular adalah sistem dimana satu pemancar daya tinggi (sel besar) diganti dengan banyak pemancar daya rendah (sel kecil). Area yang dilayani oleh pemancar disebut sel. Setiap pemancar berdaya pancar kecil, juga disebut base transceiver station
Model propagasi dibagi menjadi dua tipe dasar; yaitu: model propagasi teoritis seperti propagasi ruang bebas dan model propagasi ground plane, dan model propagasi empiris seperti model propagasi seluler yaitu model pengukuran Okumura-Hata. A. Model Propagasi Free Space Dalam ruang bebas, gelombang elektromagnetik dari pemancar tidak terpantulkan atau diserap. Propagasi ideal ini menunjukkan bahwa adanya besar radiasi yang sama ke segala arah dari sumber radiasi dan propagasi untuk jarak tak terbatas tanpa adanya penyusutan sinyal. Penyebaran daya atas daerah cakupan yang besar menyebabkan penyusutan daya. P d = P t / 4 πd 2
(1)
Dimana Pt adalah daya yang ditransmisikan dalam W/m2 dan Pd adalah daya pada jarak d dari antena. Jika elemen peradiasi memancarkan daya tetap dan tersebar seperti bola yang mengembang. Bila kerapatan fluks daya pada setiap titik telah teridentifikasi pada jarak tertentu dari radiator maka daya yang diterima pada antena penerima yang berlokasi pada titik ini akan dapat dihitung. Rumus untuk menghitung tangkapan daya antena yang efektif ditunjukkan dalam persamaan (2) dan (3). Daya total yang ditangkap oleh
25
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 antena pada jarak d bergantung pada: (a) permukaan tangkap dari antena penerima (Ao), (b) panjang gelombang yang diterima sinyal (λ), dan kerapatan fluks daya (c) pada antena penerima Pd. Luas efektif (Ae) antena isotropik yaitu A e = λ2 / 4 π (2) Sedangkan daya yang diterima adalah 2 (3) P r = P d × Ae = P t ×λ2 / (4πd ) Pathloss dapat dihitung dengan L p =P t −P r (4) Ketika mensubstitusi persamaan (3) dalam persamaan (4), mengganti (λ (dalam km) = 0,3/fc (dalam MHz)) dan disederhanakan menghasilkan formula pathloss untuk saluran free space yang dinyatakan dalam persamaan (5) : L p (dB) = 32.5 + 20 log10 (d ) + 20 log10 ( f c ) (5) B. Model Propagasi Plane Earth Model propagasi ruang bebas tidak mempertimbangkan dampak dari propagasi di atas tanah. Ketika gelombang radio merambat di atas tanah maka beberapa daya pancar akan terpantulkan kemudian baru diterima oleh penerima. Model propagasi yang memperhitungkan pengaruh pantulan dinamakan model propagasi Plane Earth. Model ini masih lebih baik karena merupakan karakteristik sebenarnya dari gelombang radio propagasi atas tanah. Model ini mmperhitungkan sinyal yang diterima berupa jumlah dari sinyal langsung dan sinyal hasil pantulan. Parameter yang relevan termasuk ketinggian antena, panjang lintasan, frekuensi operasi dan koefisien refleksi dari bumi. Koefisien ini akan bervariasi sesuai dengan jenis medan (misalnya air, padang pasir, tanah basah dll). Persamaan pathloss untuk model propagasi Plane Earth diilustrasikan dalam persamaan (6). L pe ( dB ) = 40 log 10 ( d ) − 20 log 10 ( h1 ) − 20 log 10 ( h2 )
diperkirakan oleh free space loss [3]-[5]. Data daya sinyal pengukuran diperoleh dari PT.Telkomsel Tarakan. E. Model Propagasi Hata Model Hata didasarkan pada hasil uji lapangan Okumura dan digunakan untuk memprediksi pathloss dengan berbagai jenis kondisi wilayahnya. Keterbatasan pada Model Hata adalah berkerja pada frekuensi pembawa 150 Mhz sampai 1500 Mhz, jarak dari BS berkisar dari 1 km sampai 20 km, ketinggian antena BS (hb) berkisar antara 30 m sampai 200 m dan tinggi antena MS (hm) berkisar antara 1 m sampai 10 m. Hata menciptakan sejumlah model pathloss untuk masing-masing lingkungan perkotaan, pinggiran kota dan terbuka, seperti yang diilustrasikan dalam persamaan (7-9). Pathloss untuk daerah perkotaan: L p (urban ) = 69.55 + 26.16 log 10 ( f c ) − 13.82 log 10 (hb ) − a (hm )
+ (44.9 − 6.55 log10 (hb )) log10 (d )
(7)
a(hm ) = (1.1log10 ( f c ) − 0.7)hm − (1.56 log10 ( f c ) − 0.8)
Pathloss daerah subkota: L p (suburban) = L p (urban) − 2(log10 ( f c / 28)) 2 − 5.4
(8)
Pathloss untuk daerah lain: L p (open country) = L p (urban) − 4.78(log10 ( f c )) 2 + 18.33log10 ( f c ) − 40.94
(9)
Model Hata tidak sesuai untuk perencanaan mikro dimana antena di bawah ketinggian atap dan frekuensi pembawa maksimum adalah 1500 MHz. Hal ini tidak berlaku untuk sistem 1800 MHz dan 1900 MHz.
(6)
Dimana d merupakan panjang lintasan dalam meter dan h1 dan h2 berturut-turut adalah ketinggian antena pada BS dan MS. Model ini tidak tepat untuk sistem GSM karena tidak mempertimbangkan refleksi dari bangunan, beberapa propagasi atau efek difraksi. Selain itu, jika ketinggian ponsel berubah maka pathloss diprediksi juga akan berubah. C. Model Propagasi Selular Dua model propagasi dasar tersebut akan membutuhkan pengetahuan rinci tentang lokasi, dimensi dan parameter konstitutif setiap pohon, bangunan, dan fitur medan di daerah yang akan dibahas. Ini terlalu rumit dan tidak praktis dan akan menghasilkan perhitungan yang tidak perlu. Salah satu cara yang tepat untuk menghitung propagasi adalah melalui model empiris. Ada berbagai model prediksi empiris di antaranya adalah Model Okumura-Hata, Model Cost 231Hata, Model Cost 231 Walfisch-Ikegami, dan Model Sakagami- Kuboi. Model ini tergantung pada lokasi, rentang frekuensi dan jenis pemukiman seperti perkotaan, sub-urban dan pedesaan. D. Pengukuran Okumura Pengukuran Okumura dilakukan untuk berbagai tipe perkotaan, frekuensi, tinggi pemancar, dan daya pemancar. Hal ini menyatakan bahwa kekuatan sinyal menurun pada jarak yang jauh dibandingkan dengan jarak yang
III. HASIL DAN PEMBAHASAN Untuk menghasilkan pengukuran level sinyal daya untuk downlink dan uplink di daerah cakupan pada sebuah sel di Tarakan. Namun, jalan dari Tarakan dapat dianggap sebagai daerah terbuka dan karena itu persamaan (7)-(9) yang digunakan pada model Okumura-Hata. Setelah menentukan pathloss dari pengukuran untuk setiap jarak maka penelitian ini dilakukan di dalam rangka untuk membuat perbandingan antara nilai-nilai eksperimental dan teoritis dan hasilnya ditunjukkan pada Gambar 1. Dari Gambar 1, hasilnya jelas menunjukkan bahwa pathloss diukur kurang dari prediksi dengan perbedaan bervariasi 4 dB hingga 20 dB. Namun, ada beberapa alasan yang dapat menyebabkan perbedaan yang signifikan. Pertama-tama, di Jepang ada beberapa daerah hampir memenuhi kondisi daerah terbuka, dan jika ada masih jarang. Karena alasan itu Okumura dipilih untuk daerah perkotaan sebagai standar untuk wilayah terbuka [5]. Selain itu, situasi geografis Jepang berbeda dengan di Tarakan karena perbedaan geografis. Kemudian, mean square error (MSE) dihitung dari nilai pathloss hasil pengukuran dan hasil prediksi oleh model Hata menggunakan persamaan [6] berikut:
26
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 MSE = (∑ ( Pm − Pr ) 2 /( N − 1))
(10)
Dimana Pm merupakan pathloss hasil pengukuran (dB), Pr pathloss hasil model (dB), dan N adalah jumlah titik data yang diukur. MSE diperoleh sebesar 15.3 dB dan masih dalam ambang yang dapat diterima [6]. Oleh karena itu, MSE dikurangi dari persamaan Hata untuk daerah terbuka sehingga menghasilkan persamaan yang dimodifikasi seperti berikut: L p modified(open area) = L p (urban) − 4.78(log10 ( f c )) 2 + 18.33log10 ( f c ) − 56.26
(11) Gambar 1. Pathloss secara teoritis versus pengukuran
Grafik hasil modifikasi dari persamaan Hata di daerah terbuka ditunjukkan pada Gambar 2 dengan menggunakan persamaan dimodifikasi dan MSE dalam hal ini adalah kurang 6 dB, yang diterima [6]. Untuk memverifikasi bahwa persamaan Hata ini dimodifikasi daerah terbuka (11) dan berlaku untuk daerah terbuka lainnya di Tarakan, data lainnya yang dihasilkan dari PT. Telkomsel untuk sel lain di jalan Tarakan telah digunakan dengan menggunakan Interpolasi Spline. Berdasarkan data praktis, propagasi pathloss dan jarak telah diverifikasi ulang untuk sel lain. IV. KESIMPULAN Pengaruh dari situasi medan diperkirakan pada 900 MHz dianalisis. Hasil sinyal radio pengukuran propagasi untuk area terbuka di Tarakan dibandingkan dengan yang diperkirakan berdasarkan model Okumura-Hata. Namun, model propagasi Okumura-Hata mungkin tidak sepenuhnya tepat untuk propagasi di Tarakan karena terdapat redaman hujan relatif besar di Tarakan. Oleh karena itu, perbaikan lebih lanjut model Okumura-Hata di daerah terbuka telah disarankan. Peningkatan ini dicapai dengan menggunakan mean square error (MSE) antara nilai-nilai pathloss terukur dan terprediksi telah memberikan nilai MSE yang bisa diterima untuk prediksi (11) dan telah diverifikasi untuk sel di daerah lain yang terbuka dan MSE ditemukan 3.21 dB [6].
Gambar 2. Grafik hasil persamaan model Hata termodifikasi versus jarak
DAFTAR PUSTAKA [1]
[2]
[3]
[4]
[5]
[6]
D. Nobel, “The history of land to mobile radio communications,” IEEE Transactions on Vehicular Technology, pp. 1406-1416, May 1962. V. H. MacDonald, “The cellular concept,” The Bell Systems Technical Journal, vol. 58, no. 1, pp. 15-43, January 1979. A. Medeisis and A. Kajackas, “On the Use of the Universal Okumura-Hata Propagation Predication Model in Rural Areas”, Vehicular Technology Conference Proceedings, VTC Tokyo, Vol.3, pp. 1815-1818, May 2000. R. D. Wilson and R. A. Scholtz, “Comparison of CDMA and Modulation Schemes for UWB Radio in a Multipath Environment”, Proceedings of IEEE Global Telecommunications Conference, Vol. 2, Dec 2003. J. Wu and D. Yuan, “Propagation Measurements and Modeling in Jinan City”, IEEE International Symposium on Personal, Indoor and Mobile Radio Communications, Boston, MA, USA, Vol. 3, pp. 1157-1159, 8-11 September 1998. Z. Nadir, N. Elfadhil, F. Touati , “Pathloss determinat ion using Okumura-Hata model and spline interpolation for missing data for Oman” World Congress on Engineering, IAENG-WCE-2008, Imperial College, London, United Kingdom, 2-4 July,2008.
27
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
FORWARD ERROR CORRECTION MENGGUNAKAN METODE REED MULLER Antonius Daeli Jurusan Teknik Elektro – Fakultas Teknik Universitas Katolik Indonesia Atma Jaya - Jakarta
[email protected]
Abstrak -Dalam berkomunikasi, keakuratan informasi yang diterima sangat penting, maka diperlukan suatu metode untuk mengatasi masalah seperti noise yang bisa membuat bit informasi yang diterima menjadi salah. Secara mendasar, ada dua teknik kontrol kesalahan bit informasi, yaitu Automatic Repeat reQuest (ARQ) dan Forward Error Correction (FEC). Metode yang umum digunakan adalah Forward Error Correction (FEC). FEC merupakan salah satu metode dalam meningkatkan reliabilitas data dalam telekomunikasi, dimana deteksi dan koreksi kesalahan bit informasi dilakukan pada sisi penerima. Tujuan dari penelitian ini adalah untuk menganalis kinerja dari kode Reed Muller. Kinerja yang akan diteliti adalah Bit Error Rate (BER) pada kanal yang berada di bawah pengaruh Additive White Gaussian Noise (AWGN) dan menggunakan teknik modulasi Binary Phase Shift Keying (BPSK). Metode Reed-Muller digunakan dalam proses encoding dan decoding. Dengan menggunkan Matlab R2013a proses simulasi dilakukan dan nantinya dilihat perbandingannya dengan teori.
Perancangan simulasi pada penelitian ini menggunakan perangkat lunak Matlab R2013a. Simulasi dilakukan untuk mengevaluasi kemampuan kode Reed Muller untuk mendeteksi dan mengoreksi kesalahan yang terjadi akibat adanya derau pada kanal transmisi. Bagan alir simulasi diberikan pada Gambar 1.
Kata kunci: forward error correction, binary phase shift keying, additive white gaussian noise, Reed-Muller.
I. PENDAHULUAN Komunikasi pada dasarnya adalah proses pengiriman informasi dari pengirim ke penerima, dan pada kondisi ideal diharapkan dapat tiba dipenerima secara utuh. Namun pada kenyataannya dalam proses berkomunikasi selalu ada gangguan, antara lain karena adanya derau. Hal tersebut sudah dapat diatasi, yaitu dengan menggunakan salah satu teknik kontrol kesalahan bit informasi yaitu Forward Error Correction (FEC) [1-4].FEC merupakan salah satu metode dalam meningkatkan reliabilitas data dalam telekomunikasi, dimana deteksi dan koreksi kesalahan bit informasi dilakukan pada sisi penerima. Penelitian menunjukkan bahwa dengan mengimplementasikan FEC, maka data yang dikoreksi bisa mencapai lebih dari 94% bit error[1]. Metode FEC bisa dipadukan dengan salah satu metode Kode Blok yaitu Reed-Muller. Reed Muller code dilambangkan dengan RM(r, m)dimana panjang blok adalah 2m. Kode ini dapat mengoreksi kesalahan hingga sebanyak 2m-r-1-1 bit [4-6]. Pada penelitian ini kode Reed-Muller (1,3) dan (2,4) disimulasikan dan diuji untuk mendeteksi dan mengoreksi kesalahan dari bit masukan acak. Perancangan simulasi kode Reed-Muller untuk penelitian ini dipaparkan pada bagian II. Hasil simulasi dan analisis diberikan pada bagian III, sedangkan kesimpulan dipaparkan pada bagian terakhir. II. PERANCANGAN SIMULASI
Gambar 1 Diagram Alir Simulasi A. RM (1,3) Untuk RM ini menggunakan 4 bit masukan karena encoding matrix-nya memiliki dimensi 4x8. RM(1,3) memiliki encoding matrix seperti dibawah ini 1 x1 x2 x3
1 1 1 1
1 1 1 1 1 1 1 1 1 1 0 0 0 0 1 0 0 1 1 0 0 0 1 0 1 0 1 0
Sintaks untuk menghasilkan matriks encoding tersebut pada Matlab adalah sebagai berikut : b=[1 1 1 1 1 1 1 1; 1 1 1 1 0 0 0 0; 1 1 0 0 1 1 0 0; 1 0 1 0 1 0 1 0]; Agar informasi tersebut dapat dikirim, maka perlu dilakukan encoding terlebih dahulu 4 bit masukan dikali dengan encoding matrix.
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 c=a*b; dimana a adalah bit informasi masukan. Agar hasilnya berupa deretan bit maka perlu penggunaan modulo-2. d = mod(c,2) Sedangkan untuk modulasi akan menggunakan modulasi BPSK. Penggalan programnya adalah sebagai berikut: M=2; Hasil_Modulasi=pskmod(d,M) Pada penelitian ini digunakan nilai SNR sebesar 1. Sintaks untuk mensimulasikan pengiriman codeword pada kanal AWGN adalah sebagai berikut: Sinyal_transmit=awgn(Hasil_Modulasi,1) Pada sisi penerima, akan dilakukan proses demodulasi. Hasil_Demodulasi=pskdemod(Sinyal_transmit,M) Karena encoding matrix RM(1,3) memiliki unsur x1, x2, dan x3 maka setiap nilai x-nya memiliki nilia ẍ. Seperti penggalan program dibawah ini: Untuk x1 dan ẍ1 p = [1 1 1 1 0 0 0 0]; q = [0 0 0 0 1 1 1 1]; Untuk menunjukkan bahwa hasil demodulasi telah mengandung kesalahan bit, digunakan notasi error message yang disingkat Me, dengan sintaks sebagai berikut: Me = Hasil_Demodulasi; Setiap nilai x akan dikalikan dengan ẍ-nya. Seperti penggalan program dibawah ini: code1 = p.*r; Perkalian x1 dan x2 code6 = p.*u; Perkalian x1 dan ẍ3 code12 = s.*u; Perkalian ẍ2 dan ẍ3 Setelah perkalian x dan ẍ hasilnya akan dikalikan dengan Me. Seperti penggalan program dibawah ini: code4a = code4*Me'; Hasil perkalian ẍ1 dan ẍ2 dikali dengan Me mod(code4a,2); code11a = code11*Me'; Hasil perkalian ẍ2 dan x3 dikali dengan Me mod(code11a,2); Ke-12 hasil dari code12a kemudian dibagi dalam 3 bagian. Jadi setiap bagian memiliki 4 nilai. Seperti penggalan program dibawah ini: Hasil dari perkalian x1 x3 maupun ẍ1 ẍ3-nya dengan Me kemudian dimasukkan dalam nilai y y = [mod(code5a,2) mod(code6a,2) mod(code7a,2) mod(code8a,2)]; Setelah itu menggunakan majority logic dalam mencari nilai x2 seperti pada penggalan program dibawah ini: if (sum(y) > length(y)/2) ML2=[1] else ML2=[0] end Setelah nilai x1, x2, dan x3 didapat berikutnya akan dikalikan dengan nilai x1, x2, dan x3 yang ada pada encoding matrix pada RM(1,3), seperti pada penggalan program dibawah ini: Untuk nilai x2 Hasil2 = ML2*r; Setelah nilai ketiganya didapat lalu kemudian dijumlahkan. My = [Hasil1+Hasil2+Hasil3]; My = mod(My,2)
Untuk menentukan dimana letak bit yang salah maka perlu dilakukan penjumlahan Hasil_Akhir = [My+Me]; Hasil_Akhir = mod(Hasil_Akhir,2) Dari Hasil_Akhir yang sudah dimodulo-2 akan kelihatan berupa deretan bit dimana letak kesalahannya ditunjukkan oleh sebuah bit yang nilainya berbeda. Setelah menemukan dimana letak bit yang salah maka saya akan menampilakan kode asli yang seharusnya dikirim. if (sum(mod(Hasil_Akhir,2)) > length(Hasil_Akhir)/2) code_asli = Hasil_Akhir + Hasil_Demodulasi + [1 1 1 1 1 1 1 1]; code_asli = mod(code_asli,2) else code_asli = Hasil_Akhir + Hasil_Demodulasi; code_asli = mod(code_asli,2) end B. RM(2,4) Pada RM ini menggunakan penggalan program yang berbeda dengan RM (1,3), yang sama hanya sampai mencari nilai Hasil_Demodulasi. Untuk RM(2,4) memiliki encoding matrix: 1 0 0 0 0 0 0 0 0 0 0
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 v 4 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1 v3 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 v 2 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 v1 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 v 3v 4 0 0 0 0 0 0 0 0 0 1 1 0 0 1 1 v 2 v 4 0 0 0 0 0 1 1 0 0 0 0 0 0 1 1 v 2 v 3 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1 v1v 4 0 0 0 0 1 0 1 0 0 0 0 0 1 0 1 v1v 3 0 0 1 0 0 0 1 0 0 0 1 0 0 0 1 v1v 2
Untuk menghasilkan matriks seperti itu maka caranya adalah : G=[1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1; 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1; 0 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1; 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1; 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1; 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1; 0 0 0 0 0 0 0 0 0 0 1 1 0 0 1 1; 0 0 0 0 0 0 1 1 0 0 0 0 0 0 1 1; 0 0 0 0 0 0 0 0 0 1 0 1 0 1 0 1; 0 0 0 0 0 1 0 1 0 0 0 0 0 1 0 1; 0001000100010001 G1 adalah komponen dari v4 v3 v2 v1 G2 adalah komponen dari v3v4 v2v4 v2 v3 v1v4 v1v3 v1 v2 Pada RM(2,4) Hasil_Demodulasi diinisialisasikan dalam r. r = Hasil_Demodulasi;
RM(2,4) memiliki komponen m yaitu m0, m4, m3, m2, m1,m34, m24, m23, m14, m13, dan m12 dimana dari m34 sampai
29
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 m12 memiliki 4 nilai yang sumbernya berasal dari r. Penggalan programnya sebagai berikut: m13a=[r(1,1) r(1,2) r(1,5) r(1,6)]; sum(m13a); m13a = mod(sum(m13a),2); Setelah keenam nilai m didapat maka langkah berikutnya adalah menentukan nilai mayoritasnya u = [m12a m12b m12c m12d]; if (sum(u) > length(u)/2) ML1=[1] else ML1=[0] end Hasil dari nilai mayoritas keenamnya kemudian dijadikan dalam 1 matriks m2x = [ML6 ML5 ML4 ML3 ML2 ML1] Kemudian dicari nilai dari ŕ dimana di Matlab disimbolakan dengan r1 r1 = r-m2x*G2; r1 = mod(r1,2) Hasil dari r1 kemudian digunakan untuk mencari nilai m1 m2 m3 dan m4, dimana setiap m-nya masing-masing memiliki 8 nilai. m1c = [r1(1,5) r1(1,6)]; sum(m1c); m1c = mod(sum(m1c),2) Setelah didapatkan nilai m-nya kemudian menentukan nilai mayoritasnya m = [m3a m3b m3c m3d m3e m3f m3g m3h]; if (sum(m) > length(m)/2) ML9=[1] else ML9=[0] end Hasil dari nilai mayoritas keempatnya kemudian dijadikan dalam 1 matriks m1x = [ML10 ML9 ML8 ML7] Kemudian dicari nilai dari ȑ dimana di Matlab disimbolakan dengan r2 r2 = r1-m1x*G1; r2 = mod(r2,2) Dari hasil r2 akan terlihat dimana letak bit yang salah. III. HASIL DAN EVALUASI SIMULASI A.RM(1,3) A.1 Pembangkitan Bit Acak Bit acak dibangkitkan dari pengguna yang ingin mengirimkan informasi. Untuk RM(1,3) akan menggunakan 4 bit masukan dimana banyak bit yang bisa dikirimkan adalah sebanyak 24 atau 16 buah. Tabel 1 menunjukkan bit acak yang dibangkitkan. A.2Codeword dan Modulasi BPSK
mengubah bit 0 menjadi 1 dan bit 1 menjadi -1. Codeword yang dihasilkan diberikan pada Tabel 2. A.2
Hasil Simulasi
Dari Tabel 2 dibawah ini tampak bahwa kode RM(1,3) dapat mendeteksi dengan tepat lokasi bit yang mengalami kesalahan. Dari ke-16 simulasi menggunakan bit masukan yang berbeda-beda, dekoder selalu dapat mendeteksi lokasi bit yang mengalami kesalahan, sehingga terbukti bahwa kode RM(1,3) dapat mendeteksi kesalahan selama jumlahnya tidak lebih dari 1 bit. Berikut tabel jalanya percobaan dengan 16 buah masukan. Tabel 1 Hasil Pembangkitan Bit Acak Data ke-
Bit
1
0000
2
0001
3
0010
4
0011
5
0100
6
0101
7
0110
8
0111
9
1000
10
1001
11
1010
12
1011
13
1100
14
1101
15
1110
16
1111
B. RM(2,4) B.1Pembangkitan Bit Acak Sama halnya dengan RM(1,3), bit acak dibangkitkan dari pengguna yang ingin mengirimkan informasi. Untuk RM(2,4) akan menggunakan 11 bit masukan. Hal ini agar sesuai dengan encoding matrix RM(2,4) yang memiliki dimensi 11 x 16. Total bit yang bisa dikirim adalah sebanyak 211 buah. Masukan yang dipilih secara acak dan telah diuji diberikan pada Tabel 3. B.2 Hasil Simulasi Pada RM(2,4) proses decoding berhasil dimana decoder mampu mengetahui letak bit yang salah. Selain itu decoder juga mampu memperbaiki hanya satu kesalahan saja, sama seperti pada RM(1,3). Berdasarkan teori RM(2,4) mampu mendeteksi 1 kesalahan saja dan hal ini sudah sesuai dengan data pada Tabel 4. Hasil akhirnya nanti berupa deretan bit yang acak, namun tetap sebanyak 16 bit. Sama halnya seperti pada RM(1,3), kesalahan bisa ditandai dengan bit 1 maupun bit 0. Pada Tabel 4 ditunjukkan hasil decoding untuk 20 masukan.
Semua masukan akan dikalikan dengan encoding matrix RM(1,3). Setelah itu akan keluar 8 bit. Ke-8 bit tersebut kemudian akan dimodulasi dengan BPSK. Hasilnya akan
30
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 Tabel 2 Hasil Deteksi Hasil Kesalahan untuk RM(1,3) Letak bit yang salah 00100000
Masukan
Codeword
Codeword di penerima
0000
00000000
00100000
0001
10101010
10100010
00001000
0010
11001100
1 1 10 1 1 0 0
00100000
0011
01100110
0 1100111
00000001
0100
11110000
10110000
01000000
0101
01011010
01001010
00010000
0110
00111100
01111100
01000000
0111
10010110
10000110
00010000
1000
11111111
11111011
11111011
1001
01010101
01011101
11110111
1010
00110011
00100011
11101111
1011
10011001
11011001
10111111
1100
00001111
01001111
10111111
1101
10100101
11100101
10111111
1110
11000011
11001011
11110111
1111
01101001
01101000
11111110
Tabel 3 Hasil Pembangkitan Bit Acak Data ke1
Bit 11100001011
2
01110001000
3
11000110100
4
11110011010
5
10100011100
6
00101100011
7
11110010001
8
01111010000
9
10100 111011
10
11001010101
11
00010111100
12
00110101001
13
00011100111
14
11001000101
15
01010011110
16
10010111011
17
00011010110
18
00101100011
19
11010010101
20
10001101100
31
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 Tabel 4 HasilDeteksi Letak Kesalahan untuk RM(2,4)
1.
2.
3.
Codeword
Codeword di penerima
Letak bit yang salah
1110011100011000
1110011100011100
1111111111111011
0011111111000000
0011111111000100
0000000000000100
1111111101101001
1111111111101001
1111111101111111
1100010100001001
1110010100001001
1101111111111111
1111001110010101
1011001110010101
1011111111111111
0100111001000001
0100111001100001
0000000000100000
1101001000011110
1101001000010110
1111111111110111
0110100110100101
0110100110000101
0000000000100000
1110011111011011
1111011111011011
1110111111111111
1011101100100010
1011001100100010
1111011111111111
0011000001011001
0010000001011001
0001000000000000
0010111000100001
0010111000100101
0000000000000100
0111001000101000
0111001010101000
0000000010000000
1011101100010001
1011101100011001
1111111111110111
0011010110101100
0011010110101000
0000000000000100
1101101111100111
1101101111100101
1111111111111101
0110001100000101
0110011100000101
0000010000000000
0100111001000001
0100111001010001
0000000000010000
1101110101000100
1101110111000100
1111111101111111
1010100111110011
1010100111100011
1111111111101111
IV. KESIMPULAN Untuk kode RM(1,3) kesalahan selalu bisa dideteksi dengan nilai SNR sebesar 1, jika nilai SNR dinaikkan maka tidak terjadi kesalahan. Bit yang mengalami kesalahan ditandai dengan bit 0 atau bit 1 dan jumlahnya hanya 1. Untuk bit 1 jika masukannya dari [0 0 0 0]2 atau 010 sampai degan [0 1 1 1]2 atau 710 danuntuk bit 0 jika masukannya dari [1 0 0 0]2 atau 810 sampai dengan [1 1 1 1]2 atau 1510. Untuk kode RM(2,4) kesalahan selalu bisa dideteksi jika kesalahannya hanya 1 bit. Jika terdapat lebih dari 1 bit yang mengalami kesalahan, maka kesalahan tidak dapat dideteksi. Nilai SNR tetap sebesar 1 tanpa ada perubahan. Bit yang mengalami kesalahan ditandai dengan bit 0 atau bit 1 dan jumlahnya hanya 1. Untuk bit 1 jika masukannya dari 0 sampai 1024 dimana 1024 adalah hasil dari 2048 : 2 dan untuk bit 0 jika masukannya dari 1025 sampai dengan 2048 atau 211. Setiap kode hanya mampu memperbaiki 1 kesalahan saja, hal ini sesuai dengan rumus 2m-r-1-1. Untuk kode RM(1,3) 23-1-1-1 = 1 dan untuk RM(2,4) 24-2-1-1 = 1.
[1]
[2]
[3] [4]
[5]
[6]
DAFTAR PUSTAKA Supriman. 2007. Abstrak : Forward Error Coorection. (http://supriman.wordpress.com/2007/08/06/abstrak, diakses 14 Mei 2013). M. Cooke, Reed-Muller Error Correction Codes. MIT Undergraduate Journal of Mathematics.(http://wwwmath.mit.edu/phase2/UJM/vol1/COOKE7FF.PDF, diakses 15 Agustus 2014 ) T.K. Moon,Error Correction Coding. New Jersey: John Wiley & Sons, 2005. J.C. Moreira, dan P.G. Farrel,Essentials of ErrorControl Coding. West Sussex : John Wiley & Sons Ltd., 2006. Purnamiza, T, S.T. MEng. 2009. Channel Coding dan Decoding-Block Coding. (http://teuinsuska2009.files.wordpress.com/2010/10/ p5-channel-coding-dan-decoding-block-coding-byteuinsuska2009-wordpress-com.ppt, diakses 9 September 2014). Raaphorst, S. 2003. Reed-Muller Codes.
32
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Modifikasi Protokol Routing pada Wireless Sensor Network 1,2
Veronica Windha1, Aloysius Adya2 Universitas Katolik Indonesia Atma Jaya
[email protected]
ABSTRAK — Wireless Sensor Network (WSN) merupakan jaringan yang terdiri atas banyak node sensor yang terdistribusi pada suatu wilayah, dan digunakan untuk memantau dan mengumpulkan informasi mengenai fenomena tertentu pada lingkungan fisik. Namun demikian kererbatasan daya yang ada harus dijadikan pertimbangan dalam perancangan protokol routing pada WSN. Salah satu protokol routing yang dapat meningkatkan efisiensi energi dari teknologi WSN adalah Low-Energy Adaptive Clustering Hierarchy (LEACH). Sehingga dalam penelitian ini dilakukan pengukuran kinerja dari protokol routing LEACH dengan menggunakan Network Simulator 2 (NS-2). Indikator kinerja yang diukur adalah konsumsi energi. Hasil simulasi menunjukkan bahwa protokol routing LEACH yang dimodifikasi lebih efisien dalam hal konsumsi energi dibandingkan protokol routing yang tidak dimodifikasi. Kata kunci— WSN, LEACH, konsumsi energi.
network layer WSN bertujuan untuk mencapai route setup yang efisien ditinjau dari segi daya, serta memungkinkan berlangsungnya komunikasi data yang konsisten dari node sensor ke base station [4][5][6][7]. Protokol routing yang dikembangkan untuk jaringan komunikasi kabel dengan tujuan mencapai Quality of Service (QoS) yang tinggi, pada umumnya tidak sesuai untuk WSN [5]. Alasan yang juga penting adalah keterbatasan daya, serta kapasitas penyimpanan dan pengolahan data yang dimiliki oleh node sensor. Tanpa protokolrouting khusus yang hemat daya, waktu pakai dan konektivitas WSN akan terdegradasi. Sehingga dalam penelitian ini dilakukan evaluasi kinerja protokol routing LEACH yang belum dan yang sudah dimodikasi untuk mendapatkan protokol routing yang hemat energi pada WSN dengan menggunakan pendekatan simulasi menggunakan NS-2. II. TEORI PENDUKUNG
I. PENDAHULUAN Penggunaan wireless sensor network (WSN) saat ini telah dipertimbangkan untuk memenuhi kebutuhan komunikasi antara lain di bidang industri, keamanan, medis, serta pemantauan cuaca dan lingkungan [4]. Tugas dari WSN adalah sensing suatu wilayah, dan meneruskan informasi yang diperolehnya ke sebuah base station yang dapat diakses oleh user [7]. Konfigurasi node sensor dalam sebuah WSN pada umumnya meliputi elemen sensing, pengolah data, komponen komunikasi dan sumber daya dengan kapasitas terbatas. Elemen sensing melakukan pengukuran kondisi eksisting pada wilayah yang dipantau. Hasil pengukuran ditransformasikan menjadi sinyal listrik dan diproses oleh unit pengolah data. Komponen komunikasi digunakan untuk mengirimkan data pada kanal nirkabel menuju sebuah base station. Base station akan mengumpulkan seluruh informasi yang diterimanya dan berfungsi sebagai titik akses untuk antarmuka manusia maupun sebagai gateway untuk jaringan lainnya [5]. Konfigurasi tersebut memungkinkan WSN melakukan akuisisi data secara simultan menggunakan elemen-elemen sensor pada beberapa titik pengamatan yang terletak pada daerah yang luas. Kendala pada penggunaan WSN adalah pada keterbatasan daya yang dimiliki setiap node sensor. Dengan demikian inefisiensi energi pada seluruh lapisan protokol node sensor perlu ditekan. Penelitian pada
A Wireless Sensor Network Wireless Sensor Networks (WSN) memperoleh perhatian yang luas seiring dengan kemajuan teknologi komunikasi nirkabel, teknologi informasi dan elektronika. Pada dasarnya WSN terdiri dari devais sensor, unit pengolah sentral dan radio pemancar/penerima, sehingga dapat digunakan untuk aplikasi di berbagai bidang. Pada umumnya WSN merupakan kumpulan devais berukuran kecil, kompak dan otonom yang digunakan di suatu wilayah untuk mendeteksi sebuah fenomena, mengumpulkan data, dan mengirimkan data tersebut kepada user [11]. B Protokol Routing Low-Energy Adaptive Clustering Hierarchy(LEACH) LEACH adalah protokol routing yang membentuk cluster dari beberapa node sensor. LEACH merupakan clustering adaptive protokol yang menggunakan metode randomization rotation untuk mendistribusikan beban energi secara merata antara sensor dalam jaringan [3]. Dalam LEACH, node terorganisir di dalam cluster lokal, dengan satu node bertindak sebagai cluster-head (CH). Proses algoritma pada protokol LEACH dapat dibagi menjadi dua fase [7], yaitu: 1. Fase set-up Prose pada fase set-up dapat dilihat pada Gambar 1.
33
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
N putaran karena energi setiap node k N diperkirakan akan sama setelah putaran.Persamaan k CH setelah
(1) digunakan jika node yang ada di jaringan memiliki energi yang sama. Jika energi setiap node yang ada di jaringan berbeda, maka nilai thershold ( ) dapat dicari dengan menggunakan persamaan (2) [3]. (2) adalah energi node i saat ini dalam Joule, adalah total energi dari semua node dalam jaringan dalam Joule, k adalah jumlah cluster. Dengan demikian, node yang memiliki energi lebih besar akan lebih sering menjadi CH. dengan
2. Fase steady state Proses fase steady state dapat dilihat pada Gambar 2.
Gambar 1. Proses Fase Set-Up Up Node yang menjadi CH akan mengeluarkan lebih banyak energi dibandingkan dengan node non-CH. non Ini dikarenakan node CH memiliki tugas menerima data dari semua node di dalam cluster,, mengkompresi data tersebut, dan mengirm data tersebut ke BS yang terletak lebih jauh dibandingkan jarak dari node CH ke node nonCH [5]. Oleh karena itu, agar jumlah energi yang dikeluarkan oleh setiap node menjadi merata, maka setiap putaran (r + 1), node yang bertugas sebagai CH akan bergantian. Setiap node memiliki kesempatan untuk menjadi CH pada putaran pertama (r = 0). Setiap node i yang ingin menjadi CH akan memillih angka secara acak antara 0 dan 1. Jika angka tersebut lebih kecil dari threshold ( ) dan jumlah cluster yang sudah terbentuk lebih kecil dari jumlah cluster yang diinginkan, maka nodei tersebut dapat terpilih menjadi CH pada putaran tersebut. Nilai dapat dicari dengan menggunakan persamaan (1) [3]. (1) dengan k adalah jumlah cluster-head, N adalah jumlah node sensor dalam jaringan, r adalah jumlah putaran yang telah dilewati, adalah fungsi indikator yang menentukan node i sudah menjadi CH di putaran yang paling baru atau belum. jika node i telah menjadi CH pada putaran yang paling baru sedangkan jika node i memenuhi syarat untuk menjadi CH selama t waktu. Pada putaran berikutnya, nilai threshold ( ) untuk nodee yang sudah menjadi CH pada putaran tersebut akan sama dengan 0. Node yang sudah menjadi CH akan dapat terpilih kembali menjadi
Gambar 2. Proses Fase Steady State Daya yang digunakan untuk mentransmisikan informasi/pesan dipengaruhi oleh jarak antara transmitter dengan receiver.. Jika jarak antara transmitter dengan receiver lebih kecil dari jarak crossover, crossover maka model propagasi yang digunakan adalah free space propagation sedangkan jika jarak antara transmitter dengan receiver (2.1) lebih besar dari jarak crossover, maka model propagasi yang digunakan adalah two-ray ray ground propagation. propagation Jarak crossover dapat dihitung dengan menggunakan persamaan (3) [11]. (3) dengan adalah jarak crossover dalam meter, adalah tinggi antena receiver dalam meter, adalah tinggi antena transmitter dalam meter, adalah panjang gelombang sinyal carrier dalam meter, dan L adalah faktor loss sistem. Daya yang digunakan untuk
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 mentransmisikan informasi/pesan dapat dicari dengan menggunakan persamaan (4) [1]. (4) dengan adalah daya yang digunakan untuk transmisi dalam Watt, adalah jarak antara transmitter dengan receiver dalam meter, adalah energi friss amplifier dalam J/bit/m2,
adalah energi 4
two-ray amplifier dalam J/bit/m , dan adalah bandwith dalam bps. Maka total daya yang digunakan untuk mentransmisikan informasi/pesan dapat dihitung dengan menggunakan persamaan (5) [1]. (5) adalah energi elektronik radio dalam J/bit. dengan Dengan demikian, energi yang dibutuhkan untuk mentransmisikan ansmisikan dapat dicari dengan menggunakan persamaan (6). (6) adalah energi yang digunakan untuk transmisi Dengan dalam Joule, dan adalah ukuran pesan yang dikirim dalam bit. Sedangkan daya yang digunakan untuk menerima informasi/pesan dapat dicari dengan menggunakan persamaan (7). (7) dengan adalah daya yang digunakan untuk menerima informasi dalam Watt. Maka energi yang dibutuhkan untuk menerima informasi tersebut dapat dicari dengan menggunakan persamaan ((8). (8) adalah energi yang digunakan dengan menerima informasi dalam Joule.
III. PERANCANGAN SIMULASI A Parameter Simulasi Paramater simulasi yang digunakan untuk melihat kinerja protokol routing LEACH dengan protokol routing LEACH yang dimodifikasi dapat dilihat pada Tabel 3.2. Tabel 1 Parameter Simulasi Parameter Area Simulasi Waktu Simulasi Posisi BS Energi awal setiap node Energi free space Energi multipath
Nilai 100 yard x 100 yard 2000 iterasi (50,175) 0.5 1.10-11 1.10-15
B Skenario Simulasi Skenario simulasi yang dilakukan yaitu membuat variasi jumlah cluster,, yaitu 3, 4, 5, 6, 7, 8, 9, 10, 11 dan 12. Dan jumlah node yang digunakan adalah 100 node dengan posisi yang random. Tujuan dari simulasi ini untuk melihat kinerja protokol routing LEACH dan protokol routing LEACH yang dimodifikasi. Indikator kinerja yang dievaluasi adalah konsumsi energi. IV. HASIL SIMULASI DAN EVALUASI KINERJA A Hasil Pembentukan Cluster Pembentukan cluster untuk (2.7) simulasi yang menggunakan protokol routing LEACH dan protokol routing LEACH yang dimodifikasi dapat dilihat pada Gambar 3. (2.8)
untuk
C Modifikasi Protokol Routing LEACH Modifikasi yang dilakukan untuk protokol routing LEACH adalah dengan memodifikasi proses penentuan Cluster Head (CH). Nilai Pi(t) yang digunakan dalam penentuan CH pada protokol routing LEACH dari persamaan (1) adalah sebagai berikut:
persamaan (1) dimodifikasi untuk menjadi: Gambar 3 Pembentukan Cluster untuk jumlah node=100 (9) dengan: Ei(t) adalah energi node i pada saat ini [Joule] Eawal(t) adalah energi awal yang dimiliki oleh node i [Joule]
B Hasil Simulasi Kinerja untuk Simulasi yang Menggunakan Protokol Routing LEACH Hasil simulasi untuk variasi jumlah cluster dengan menggunakan protokol routing LEACH dapat dilihat pada Gambar 4.
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 50 45
k=3 k=4 k=5 k=6 k=7 k=8 k=9 k=10 k=11 k=12
Konsumsi Energi (Satuan Energi)
40 35 30 25 20 15 10 5 0
0
500
1000 1500 itersi ke-n
2000
2500
Gambar 4. Konsumsi Energi untuk Simulasi yang Menggunakan Protokol Rourting LEACH Dari Gambar 4 terlihat bahwa semakin banyak jumlah cluster yang digunakan, semakin besar energi yang dikonsumsi. C Hasil Simulasi Kinerja untuk Simulasi yang LEACH Mengtgunakan Protokol Routing yang Dimodifikasi Hasil simulasi untuk variasi jumlah cluster dengan menggunakan protokol routing LEACH dapat dilihat pada Gambar 5. 50 45 k=3 k=4 k=5 k=6 k=7 k=8 k=9 k=10 k=11 k=12
40
Konsumsi Energi
35 30 25 20 15
Gambar 6 Konsumsi Energi untuk Simulasi yang Menggunakan Protokol Routing LEACH dengan Protokol Routing LEACH yang Dimodifikasi Dari Gambar 6 terlihat bahwa konsumsi energi yang dihasilkan oleh simulasi yang menggunakan protokol routing LEACH yang dimodifikasi lebih kecil dibandingkan dengan konsumsi energi yang dihasilkan oleh simulasi yang menggunakan protokol routing LEACH untuk range iterasi 100 sampai dengan 1600. Sehingga protokol routing LEACH yang dimodifikasi lebih hemat energi untuk range iterasi 100 sampai dengan 1600 dibandingkan protokol routing LEACH. V. SIMPULAN Berdasarkan simulasi untuk modifikasi protokol routing LEACH diperoleh hasil yang menunjukkan bahwa konsumsi energi lebih kecil dibandingkan dengan konsumsi energi yang dihasilkan pada saat menggunakan protokol routing LEACH yang tidak dimodifikasi sehingga lebih efisien dalam penggunaan energi.
[1]
10 5 0
[2] 0
200
400
600
800 1000 1200 iterasi ke n
1400
1600
1800
2000
Gambar 5 Konsumsi Energi untuk Simulasi yang Menggunakan Protokol Rourting LEACH yang Dimodifikasi Dari Gambar 5 terlihat bahwa semakin banyak jumlah cluster yang digunakan, semakin besar energi yang dikonsumsi.
D Perbandingan Hasil Simulasi yang Menggunakan dengan Protokol Protokol Routing LEACH Routing LEACH yang Dimodifikasi Perbandingan Hasil Simulasi yang Menggunakan Protokol Routing LEACH dengan Protokol Routing LEACH yang Dimodifikasi dapat dilihat pada Gambar 6.
[3]
[4]
VI. REFERENSI Heinzelman, W. B. 2000a. Application-Specific Protocol Architectures for Wireless Networks. Tesis. Cambridge: Fakultas Electrical Engineering and Computer Science Massachusetts Institute of Technology. Heinzelman, W. B., Chandrakasan, A. P. and Balakrishnan, H. 2000b. Energy-Efficient Communication Protocol for Wireless Microsensor Networks. Makalah disajikan dalam Proceedings of the 33rd Hawaii International Conference on System Sciences, Massachusetts Institute of Technology, Cambridge, 2000. Heinzelman, W. B., Chandrakasan, A. P. and Balakrishnan, H. 2002. An Application-Specific Protocol Architecture for Wireless Microsensor Networks. IEEE Transactions on Wireless Communications, Vol. 1, Number 4,(http://www.ece.rochester.edu/projects/wcng/pap ers/journal/leach_twc02.pdf, diakses 28 April 2012). Howard, S.L., C. Schlegel & K. Iniewski.Error Control Coding in Low-PowerWireless Sensor Networks: When Is ECC Energy-
36
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
[5]
[6]
[7]
[9]
[10]
[11]
Efficient?EURASIP Journal on Wireless Communications and Networking Volume 2006, pp. 1-14, 2006. Kandris, D., et.al.,Power Conservation through Energy Efficient Routing in Wireless Sensor Networks. Sensors, vol. 9, pp. 7320-7342, 2009. Khan, Majid I., et.al.,Congestion Avoidance and Energy Efficient Routing Protocol for Wireless Sensor Networks with a Mobile Sink. Journal of Networks, vol. 2, no.6, Desember 2007. Manikandan, K. and Purusothaman, T. 2010. An Efficient Routing Protocol Design for Distributed Wireless Sensor Networks. International Journal of Computer Applications, Vol. 10, Number 4, (http://www.ijcaonline.org/volume10/number4/pxc 3871988.pdf, diakses 30 April 2012). Mahyastuty, V.W, Pramudita, A.A, “Energy Consumption Evaluation of Low Energy Adaptive Clustering Hierarchy Routing Protocol for Wireless Sensor Network”, IEEE COMNETSAT, 2013, pp 6-9. Mohanty, Sanatan.Energy Efficient Routing Algorithms for Wireless Sensor Networks and Performance Evaluation of Quality of Service for IEEE 802.15.4 Networks. Thesis. Department of Electronics & Communication Engineering National Institute of Technology, India. 2010 Patel, R., et al. 2011. Energy and Throughput Analysis of Hierarchical Routing Protocol (LEACH) for Wireless Sensor Network. International Journal of Computer Applications, Vol. 20, Number 4,(http://www.ijcaonline.org/volume20/number4/p xc3873247.pdf, diakses 28 April 2012).
37
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
REALTIME HUMAN MOTION EXTRACTION UNTUK SISTEM KEAMANAN Sigit Riyadi,Achmad Affandi, Istas Pratomo Jurusan Teknik Elektro, Fakultas Teknologi Industri, Institut Teknologi Sepuluh Nopember (ITS)
[email protected],
[email protected],
[email protected], Abstrak — Keamanan di lingkungan merupakan hal yang sangat penting. Seiring dengan berkembang pesatnya teknologi dan computer vision, banyak yang mencoba mengembangkan sistem keamanan ruangan yang terkomputerisasi yaitu menggunakan computer dan webcam. Paper ini menjelaskan tentang sistem realtime keamanan ruang menggunakan webcam. Tidak hanya satu webcam yang digunakan, melainkan 2 webcam yaitu webcam untuk ruang dengan pencahayaan cukup dan webcam untuk ruang tanpa pencahayaan. Hal ini dimaksudkan agar sistem mampu bekerja dalam segala kondisi ruangan, baik terang maupun gelap. Metode yang digunakan dalam penelitian ini adalah metode human motion extraction, yaitu mengekstraksi gerakan manusia yang mempengaruhi perubahan kondisi awal ruangan. Untuk mengenali gerakan manusia digunakan metode integral proyection. Nilai integral proyeksi objek yang mirip dengan nilai integral proyeksi manusia maka dianggap sebagai gerakan manusia.
Kata kunci— Sistem Keamanan Ruang, Realtime, Human Motion Extraction, Integral Proyection
I. PENDAHULUAN Keamanan ruangan merupakan hal yang sangat penting. Banyak yang menggunakan web kamera untuk sistem keamanan ruang. Sistem keamanan ruang menggunakan web kamera umumnya berbasis motion detection(deteksi gerak). Jika terdeteksi adanya gerakan maka sistem akan memberikan informasi berupa sms/mms kepada nomor handphone yang sudah ditentukan sebagai user/pemilik.[1] Permasalahan yang timbul pada sistem keamanan ruang menggunakan web kamera berbasis motion detection adalah pendeteksian gerakan secara umum. [2]Jadi apabila terjadi perubahan pada citra meskipun bukan berasal dari gerakan manusia tetap dianggap merupakan indikasi pencurian dan kemudian sistem akan mengirimkan informasi berupa sms/mms kepada pemilik. Permasalahan yang lain adalah sistem keamanan ruang umumnya terbatas pada kondisi ruang yang cukup pencahayaannya. Sehingga apabila ruangan menjadi gelap sistem tidak bisa efektif mendeteksi gerakan. Dari permasalahan di atas maka pada penelitian kali ini akan dirancang dan dibangun sebuah sistem keamanan ruang secara realtime yang mampu mendeteksi gerakan manusia, bukan gerakan secara umum yang mempengaruhi perubahan citra. Selain itu sistem juga mampu bekerja
dalam segala kondisi ruangan, baik dengan pencahayaan cukup maupun tanpa pencahayaan. Metode yang digunakan dalam penelitian ini adalah integral proyeksi. Integral proyeksi adalah suatu teknik yang menjumlahkan nilai setiap kolom dan setiap baris pada citra.[3] Adapun sistematika penulisan dalam paper ini, yaitu pada bab 1 akan dijelaskan pendahuluan dan latar belakang. Bab 2 akan dijelaskan tentang dasar teori, berisi definisi-definisi yang digunakan dalam penelitian ini. Bab 3 akan dijelaskan mengenai referensi atau penelitian sebelumnya. Bab 4 akan dijelaskan mengenai tahapan-tahapan dalam melakukan sistem realtime keamanan ruang menggunakan 2 webcam berbasis human motion extraction. Bab 5 merupakan pengukuran dan analisa sistem realtime keamanan ruang menggunakan 2 webcam berbasis human motion extraction. Dan terakhir yaitu bab 6, merupakan kesimpulan dan saran yang dapat dilakukan dalam penelitian selanjutnya. II. DASAR TEORI A. Kecerdasan Buatan Kecerdasan buatan (AI = Artificial Intelligence) didefinisikan sebagai kecerdasan yang ditunjukkan oleh suatu sistem atau entitas buatan. Sistem ini umumnya adalah komputer. Kecerdasan diciptakan dan dimasukkan ke dalam komputer yang bertujuan agar dapat melakukan pekerjaan seperti yang dapat dilakukan manusia.
Gambar1 ImplementasiAIdikomputer Kata “cerdas” sendiri mengacu pada kecerdasan yang dimiliki oleh manusia, antara lain dapat belajar dan mengerti dari pengalaman. Karena meniru kecerdasan manusia yang diimplementasikan pada komputer,makater dapat cabang-cabang AI antara lain machine learning dan computer vision. Namun dasar dari perwujudan atau implementasi AI dikomputer memiliki 2 bagian utama (Gambar1),yaitu: 1. Basis pengetahuan (knowledgebase),berisi faktafakta atau data yang dapat digunakan untuk pelatihan menggunakan metode tertentu antara lain
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
2.
JST dengan algoritma pembelajaran backpropagation; Motorinferensi (inference engine),merupakan kemampuan menarik kesimpulan berdasarkan pengalaman yaitu hasil dari pelatihan;
B. Contoh Aplikasi Pendeteksian manusia merupakan dasar kearah behavior understanding. Walaupun bersifat dasar, deteks imanusia merupakan hal yang rumit bila diimplementasikan pada computer Kata “cerdas” sendiri mengacu pada kecerdasan yang dimiliki oleh manusia, antara lain dapat belajar dan mengerti dari pengalaman. Karena meniru kecerdasan manusia yang diimplementasikan pada komputer,maka terdapat cabang-cabang AI antara lain machine learning dan computer vision. Namun dasar dari perwujudan atauimplementasi AI dikomputer memiliki 2 bagian utama(Gambar1),yaitu: Basis pengetahuan (knowledgebase),berisi faktafakta atau data yang dapat digunakan untuk pelatihan menggunakan metode tertentu antara lain JST dengan algoritma pembelajaran backpropagation; engine),merupakan 2. Motorinferensi (inference kemampuan menarik kesimpulan berdasarkan pengalaman yaitu hasil dari pelatihan; Pendeteksian manusia merupakan dasar kearah behavior nderstanding. Walaupun bersifat dasar, deteksi manusia merupakan hal yang rumit bila diimplementasikan pada komputer.
tiga tahap yaitu (1) memisahkan foreground dan background melalui proses segmentasi citra yang berasal dari video atau webcam; (2) proses tracking terhadap pergerakan objek setiap frame; (3) klasifikasi terhadap objek yang berhasil dideteksi. Namun ketiga tahap tersebut tidak mutlak harus dilakukan untuk mendeteksi objek karena disesuaikan dengan kebutuhan. Pada laporan tugas akhir ini,penulis hanya menggunakan dua tahap yaitu segmentasi dan klasifikasi. C. MeanShift Metode segmentasi ini dapat digunakan untuk feature analysis yaitu ekstraksi fitur untuk aplikasi pendeteksian dan pengenalan bentuk(shape detection and recognition), analisis tekstur citra, dan lain sebagainya. Konsep dasar dari metode ini adalah menggunakan pola vektor dimensi p. Dimana p=1 untuk citra grayscale dan p=3 untuk citra berwarna karena tiap pixel merupakan kombinasi dari intensitas nilai RGB.
1.
Gambar3 Segmentasi menggunakan meanshift
Kelebihan metode ini adalah dapat digunakan untuk preprocessing pada system yang memiliki input realtime. Sedangkan kelemahannya terletak dari komputasi yang rumit. D. Jaringan Syaraf Tiruan(JST) JST adalah sistem pemroses informasi yang memiliki karakteristik mirip dengan jaringan syaraf biologi (Gambar 4).JST dibentuk sebagai generalisasi model matematika dari jaringan syaraf biologi[8].
Gambar2 Tahap analisis perilaku Proses deteksi manusia secara umum dapat dibagi kedalam tiga bagian, sebagaimana penelitian yang telah dilakukan antara lain oleh James Russell[13], proses pendeteksian manusia secara garis besar dapat dilakukan dengan melalui
Gambar4 Susunan sel syaraf biologi Komponen utama JST meniru susunan sel syaraf biologi yaitu neuron yang terdiri dari dendrites (sebagai input),tubuh
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 sel (cellbody) disebut juga somadanaxon (ssebagaioutput). JST ditentukan oleh 3 hal, yaitu: (1) Arsitektu ur jaringan; (2) Metode pembelajaran;dan(3) Fungsi aktivasi. 1.Arsitektur Jaringan Pola hubungan antar neuron pada JST dissebut arsitektur jaringan. Secara umum terdapat tiga buah ah aarsitektur JST yaitu: perceptron (single le layer), l MLP (multilayerperceptron) yang memiliki miniimal satubuah layer tersembunyi (hidden) antara lapisan inpput dan output serta recurrent network yang memiliki feedback ck loop. 2. Metode pembelajaran elatihan adalah Metode pembelajaran (learning )atau pelati metode untuk menentukan bobot penghubung g (weight.)Salah satu metode pembelajaran yang digunakan dalam pengenalan pola atau klasifikasi objek ob adalah backpropagation. Metode backpropagatio on merupakan pelatihan JST dengan supervisi(supervised)) yaitu terdapat sejumlah pasangan data(masukan– target keluaran) k yang dipakai untuk melatih jaringan hingga diperoleh leh bobot yang diinginkan. 3. Fungsi Aktivasi kan mengalami Fungsi aktivasi menentukan apakah neuron ak aktivasi atau tidak.Argumen fungsi aktivaasi adalah net masukan.
melakukan tindakan indakan responsive ketika sistem mendeteksi gerakan manusia Sistem keamanan ruang menggunakan 2 webcam berbasis human motion extraction ini telah dapat mendeteksi gerakan manusia dengan baik dengan dibuktikan oleh hasil pengujian sebagai berikut: Sistem bisa memberikan informasi keamanan berupa sms (short message service) dengan rata rata-rata waktu pengiriman antara 10,30 – 10, 35 detik per sms sms.
Sistem membutuhkan waktu antara 22.35 – 40,65 detik untuk melakukan tugasnya IV. PERANCANGAN SISTEM HUMAN MOTION EXTRACTION XTRACTION
Desain arsitektur sistem realtime keamanan ruang menggunakan 2 webcam berbasis human motion extraction adalah seperti berikut:
III. PENELITIAN SEBELUMNYA Pada beberapa penelitian sebelumnya yaitu Deteksi Manusia Menggunakan Webcam Pada Aplikasi Berbasis Kecerdasan Buatan [2], Mengenali Angka Menggunakan Fitur Bentuk Integral Proyeksi [3], Analisis Penerapan Metode Median Filter Untuk Mengurangi Noise Pada Citra Digital [7], dari ke tiga sistem ini proses pengambilan pengambil datamasih berjalan secara tidak idak real time dan tidak berkerja pada objeck yang bergerak,, penyempurnaan berikutnya dilakukan dengan penggabungan dari sistem-sistem sistem yang telah ada sebelumnya sehingga proses pengambilan data memiliki fungsi yang lebih lengkap dengan menggabungkan antara integral Proyection dan motion extraction [3]. Pada penelitianini proses pengiriman data dilakukan beberapa tahapan yaitu: akusisi citra dari kondisi default ruangan yang terang dengan kondisi ruangan yang akan di amankan. Capture citra awal adalah digunakan sebagai background atau citra yang menggambarkan keadaan awal ruangan yang akan diamankan. deteksi pencahayaan ruangan ruangan dalam kondisi terang atau gelap diberikan nilai threshold yaitu dengan menggunakan rata-rata dari nilai grey. deteksi gerakan (motion detection), Human Motion Extraction adalah mengektraksi foreground yang berupa manusia dari background citra. Pengiriman Pesan KeamananApabila Apabila sistem mendeteksi adanya gerakan manusia maka sistem akan mengirimkan pesan informasi berupa sms ms kepada user/pemilik ruangan. Pengiriman pesan disini dimaksudkan untuk memberikan informasi keamanan kepada user sehingga user bisa
Gambar 5. Desain Arsitektur Secara singkat, kerja sistem ini adalah seperti berikut : Web kamera yang dihubungkan ke PC menggunakan kabel USB akan me-monitoring ruangan dan mengirimkannya ke PC sebagai citra input-an . PC akan memproses citra tersebut untuk menentukan terjadinya gerakan ataukah tidak. Jika terjadi pergerakan, maka PC akan mengklasifikasi apakah itu gerakan an manusia atau bukan. Jika gerakan yang terjadi merupakan gerakan manusia maka PC akan mengirimkan perintah kepada modem yang sudah terhubung dengan kabel USB. Dan sistem juga akan melakukan penyimpanan secara otomatis hasil deteksi tersebut ke dalam direktori.Modem Modem akan mengirimkan pesan informasi keamanan kepada HP user melalui sinyal provider SIM.Setiap Setiap proses pada sistem ini dapat dijelaskan pada gambar block diagram berikut ini :
Gambar 6. Block Diagram
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 A. KONDISI DEFAULT RUANGAN Pada kondisi awal kamera yang hidup adalah kamera 1 yaitu web kamera biasa yang bisa merekam dalam kondisi dengan pencahayaan cukup. Sedangkan edangkan kamera 2 yaitu kamera yang disertai infrared dalam keadaan off. Perubahan kondisi kamera saat sistem berjalan akan berlangsung otomatis atis sesuai pendeteksian cahaya yang dilakukan. Apabila ruangan terdeteksi tidak memiliki pencahayaan yang cukup sesuai batas ambang pencahayaan maka kamera 2 (infrared) akan aktif secara otomatis dan kamera 1 (normal) akan nonaktif. B. AKUISISI CITRA Akuisisi si citra adalah proses pengambilan citra awal untuk diproses lebih lanjut. Ada 3 tahapan akuisisi citra yang digunakan dalam penelitian ini yaitu seperti yang terlihat pada gambar berikut.
Gambar 7. Tahapan akuisisi citra Capture citra awal adalah proses pengambilan citra Citra awal disini yang dimaksud adalah citra digunakan sebagai background atau citra menggambarkan keadaan awal ruangan yang diamankan.
awal. yang yang akan
Berikut ini contoh citra yang dihasilkan dari proses capture citra.
Contoh Citra Kondisi Awal
Terang
Setelah di-capture proses selanjutnya adalah dicari nilai RGB citra. Setiap piksel pada citra warna mewakili warna yang merupakan kombinasi dari tiga warna dasar (RGB = Red Green Blue). ). Setiap warna dasar menggunakan penyimpanan 8 bit = 1 byte, yang berarti mempunyai gradasi sebanyak 255 warna.. Penyimpanan citra true color didalam memori berbeda dengan citra gre greyscale. Setiap piksel dari citra greyscale yscale 256 gradasi warna diwakili oleh 1 byte. Sedangkan 1 piksel citra true color diwakili oleh 3 byte yang masing- masing byte merepresentasikan warna merah (Red), hijau (Green), biru (Blue Blue).[4] RGB disebut juga ruang warna yang dapat divisualisasikan sebagai sebuah kubus seperti gambar 4, dengan tiga sumbunya yang mewakili komponen warna merah (red) R, hijau (green) G, biru (blue) B.
Gambar 8. Visualisasi komponen RGB Hasil dari proses Get RGB Citra apabila divisualisasikan adalah seperti berikut.
Terang
Terang
Gelap
Gambar 9. Hasil proses get RGB, (a) Citra awal, (b) Visualisasi nilai Red,, (c) Visualisasi nilai Green, dan (d) Visualisasi nilai Blue Proses selanjutnya setelah proses get RGB adalah proses konversi RGB ke grey level. Proses konversi RGB ke grey level adalah proses untuk mendapatkan nilai grey pada citra karena pada proses selanjutnya yang akan diproses adalah nilai grey agar pemrosesan lebih cepat dan mudah. Rumus untuk konversi dari RGB ke grey level adalah dengan menjumlahkan nilai RGB dan membaginya dengan angka 3. Karena nilai grey merupakan nilai rata rata-rata dari nilai RGB. Grey Level = (Red + Green + Blue) / 3……(1) 3…… Hasil dari proses konversi RGB ke grey level adalah seperti gambar berikut.
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Gambar 10. Konversi RGB ke grey level, (a) Citra asli, (b) Hasil konversi C. DETEKSI PENCAHAYAAN RUANG Deteksi pencahayaan ruang digunakan untuk melakukan control webcam yang mana yang akan diaktifkan dan dinonaktifkan. Apabila kondisi terang maka webcam 1 yang akan diaktifkan, apabila kondisi ruang gelap maka webcam 2 yang akan diaktifkan. Untuk mengukur apakah ruangan dalam kondisi terang atau gelap diberikan nilai threshold yaitu dengan menggunakan rata-rata rata dari nilai grey. Dan setelah dilakukan penelitian maka diputuskan hal seperti berikut. Tabel 1. Tabel kondisi ruangan KONDISI
KETERANGAN
Terang
Apabila nilai rata-rata grey di atas 60
Gelap
rata grey Apabila nilai rata-rata di bawah 60
D. DETEKSI GERAKAN (MOTION MOTION DETECTION) DETECTION Gerakan adalah suatu pusat perhatian yang digunakan manusia ataupun hewan untuk mengenali suatu obyek dari suatu latar yang tidak teratur. [5] Sedangkan menurut Dian , deteksi eteksi gerakan (motion ( detection)) adalah suatu sistem yang memeriksa memerik dan menganalisa setiap ada perbedaan antara gambar awal dengan gambar yang secara terus menerus dipantau.[6] dipantau. Untuk mendeteksi gerakan maka prosesnya adalah dengan menggunakan metode pengurangan citra serta reduksi noise dengan windowing. Pengurangan citra dilakukan untuk membedakan citra awal dengan citra baru sedangkan reduksi noise dengan windowing digunakan untuk menghilangkan noise pada citra. Rumus dari pengurangan citra seperti berikut.
Hasil dari pengurangan citra dapat dilihat pada gambar berikut.
gangguan yang disebabkan oleh penyimpanan data digital yang diterima oleh alat penerima data gambar yang dapat mengganggu kualitas citra.[7]Untuk menghilangkan noise tersebut maka digunakan reduksi noise yang dikombinasikan dengan proses windowing. Windowing ndowing adalah proses mereduksi noise dengan membagi citra menjadi blok-blok blok dengan ordo tertentu. Dalam hal ini digunakan ordo 8x8 lalu diterapkan metode reduksi noise mean filter. filter Dan hasil dari pengurangan citra dengan windowing dapat dilihat pada gambar berikut.
Gambar 12. Hasil reduksi noise dan windowing E. HUMAN MOTION EXTRACTION Human Motion Extraction adalah mengektraksi foreground yang berupa manusia dari background citra. Dengan kata lain mengidentifikasi manusia di dalam citra. Teknik ini biasa dikenal dengan sebutan Human Motion Detection yaitu deteksi gerakan manusia. Umumnyaa human motion detection menggunakan 2 langkah yaitu background substraction dan foreground extraction. Human Motion Extraction sebenarnya diperoleh dari deteksi gerak (motion ( detection)) terlebih dahulu. Hasil dari motion detection itulah yang nantinya aka akan diproses untuk diklasifikasikan apakah hasil gerakan yang mempengaruhi perubahan citra awal merupakan gerakan manusia atau bukan. Penelitian tentang deteksi gerakan manusia sudah banyak dikembangkan diantaranya adalah deteksi manusia menggunakan webcam pada ada aplikasi berbasis kecerdasan buatan[8], dan A real-world world system for human motion detection and tracking[9], Human motion detection and tracking for video surveillance[10]. Setelah terdeteksi adanya gerakan maka sistem akan mendeteksi apakah gerakan tersebut ter adalah gerakan manusia atau bukan. Parameter yang digunakan adalah hasil dari integral proyeksi. Integral proyeksi adalah menjumlahkan setiap titik pixel citra secara horizontal(baris) dan vertikal(kolom). Integral proyeksi diterapkan pada hasil pengurangan peng citra dengan windowing. Adapun persamaan untuk menghitung nilai integral proyeksi adalah seperti berikut.
Gambar 11. Hasil pengurangan citra Dapat dilihat pada gambar di atas masih terdapat noise pada hasil pengurangan citra. Noise adalah suatu
Rumus Integral Proyeksi [3]
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 Dan setelah diterapkan pada citra hasil windowing maka hasilnya adalah seperti berikut.
bisa diatur melalui sistem. Hasil dari pengiriman sms info keamanan adalah seperti gambar berikut.
Gambar 13. (a) Citra hasil windowing, (b) Integral proyeksi vertikal, (c) integral proyeksi horisontal
Apabila nilai integral proyeksi dari perubahan citra tersebut menyerupai nilai integral proyeksi manusia maka gerakan yang mempengaruhi perubahan citra tersebut dianggap sebagai gerakan manusia dan gambarnya lalu sistem akan meng-capture menyimpannya dalam suatu folder. Sistem juga akan mengirimkan pesan informasi keamanan berupa sms kepada user/pemilik ruangan.
Gambar 14. Pesan info keamanan ke HP User Setelah dilakukan uji coba beberapa kali maka dihasilkan data pengujian pengiriman pesan informasi keamanan secara otomatis oleh sistem seperti berikut ini. Tabel 4. Tabel hasil percobaan pengiriman sms info keamanan
Berdasarkan uji coba dengan menggunakan sampel 4 manusia dengan postur yang berbeda-beda dan dengan posisi serta jarak yang berbeda-beda maka dihasilkan data sampel nilai integral proyeksi seperti berikut : Tabel 2. Data sampel nilai integral dari hasil uji coba
V. HASIL DAN ANALISA
Dan dari data sampel di atas maka dapat ditarik kesimpulan nilai integral proyeksi yang akan diterapkan di dalam sistem adalah seperti berikut : Tabel 3. Nilai Integral yang diterapkan
Sistem keamanan ruang berbasis human motion extraction ini diuji dengan menggunakan beberapa data. Dan hasil pengujian sistem ini secara umum bisa dilihat pada tabel hasil pengujian berikut ini. Tabel 5. Tabel hasil pengujian sistem secara umum
F. PENGIRIMAN PESAN KEAMANAN Apabila sistem mendeteksi adanya gerakan manusia maka sistem akan mengirimkan pesan informasi berupa sms kepada user/pemilik ruangan. Pengiriman pesan disini dimaksudkan untuk memberikan informasi keamanan kepada user sehingga user bisa melakukan tindakan responsive ketika sistem mendeteksi gerakan manusia. Isi pesan
43
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Dari tabel di atas dapat disimpulkan total waktu yang diperlukan untuk sistem ini melakukan tugasnya adalah antara 22,35 – 40,65 detik. V. KESIMPULAN Dari hasil pengujian sistem dapat disimpulkan hal-hal seperti berikut : a. Sistem keamanan ruang menggunakan 2 webcam berbasis human motion extraction ini telah dapat mendeteksi gerakan manusia dengan baik dengan dibuktikan oleh hasil pengujian seperti berikut. Selain pengujian di atas juga dilakukan beberapa pengujian terhadap sistem dengan kriteria tertentu. Yaitu dengan jarak, posisi tubuh dan kecepatan gerakan. Berikut ini hasil pengujian sistem keamanan ruangan berbasis human motion extraction dengan jarak yang berbeda. Tabel 6. Hasil pengujian sistem dengan jarak dan posisi tubuh berbeda b.
c.
Sistem bisa memberikan informasi keamanan berupa sms (short message service) dengan ratarata waktu pengiriman antara 10,30 – 10, 35 detik per sms. Sistem membutuhkan waktu antara 22.35 – 40,65 detik untuk melakukan tugasnya. DAFTAR PUSTAKA
Dan hasil pengujian dengan kecepatan gerakan yang berbeda dapat dilihat pada tabel berikut ini. Tabel 7. Hasil pengujian sistem dengan kecepatan gerakan yang berbeda
Pada sistem ini juga telah dilakukan pengujian waktu (delta t) yang diperlukan pada setiap prosesnya. Dan hasil pengujian tersebut dapat dilihat pada tabel berikut ini. Tabel 8. Hasil pengujian waktu (delta t) sistem
[1] Setiyawan, Agus. 2012. Sistem Keamanan Ruang Menggunakan Web Kamera Berbasis Deteksi Gerak. Unpublished Paper. Teknik Informatika STMIK YADIKA, Bangil. [2] Irawan, Kanda. 2005. Deteksi Manusia Menggunakan Webcam Pada Aplikasi Berbasis Kecerdasan Buatan. Bandung : Teknik Informatika UNIKOM. [3] Basuki, Achmad dan Ramadijanti, Nana. 2009. Mengenali Angka Menggunakan Fitur Bentuk Integral Proyeksi. Surabaya : Institute Teknologi Sepuluh November. [4] Sutoyo, T, dkk. 2009.Teori Pengolahan Citra Digital. Yogyakarta : CV. Andi Offset [5] Sani, Isa dan Manatap Dolok Lauro. 2006. Seminar nasional system dan informatika Bali 2006. Aplikasi pendeteksi gerakan menggunakan metode spatialdomain dengan pelaporan otomatis ke telepon genggam. Jakarta : Universitas Tarumanagara
44
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 [6] Wirawan, Dian. 2009. Perancangan sistem pemantau ruang berbasis kamera server dengan menggunakan handphone. Jakarta : Universitas Mercubuana [7] Sulistyo, Wiwin. Bech, Yos Richard. Frans, Filipus Y. 2009. Analisis Penerapan Metode Median Filter Untuk Mengurangi Noise Pada Citra Digital. Konferensi Nasional Sistem dan Informatika; Bali, November 14, 2009 KNS&I09-035: hal. 189-195 Kanda. 2005. Deteksi Manusia [8] Irawan, Menggunakan Webcam Pada Aplikasi Berbasis Kecerdasan Buatan. Bandung : Teknik Informatika UNIKOM. [9] Moore, David. 2003. A real world system for human motion detectiom and tracking. California Institue of Technology. [10] Banerjee, Prithviraj and Sengupta, Somnath. Human Motion Detection and Tracking for Video Surveillance. Departement of Electronics and Electrical Communication Engineering Indian Institute of Technology, Kharagpur India. 2007.
45
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Desain Topologi Jaringan ICT e-Government Pemerintah Kota Manado Menuju Smart City Alicia A.E. Sinsuw1, Yaulie D. Rindengan2, Xaverius Najoan3, Fajar Pongsapam4 1,2,3,4 Teknik Elektro Fakultas Teknik Universitas Sam Ratulangi
[email protected],
[email protected],
[email protected],
[email protected] Abstract - e-Government is believed to be one effective way of achieving good governance. In order to implement the good governance, it is need to have a good ICT network design architecture. Manado is one of developing city in Indonesia. As a capital of North Sulawesi Province, the business movement is more rapid so that it is a need for the government to issued letters of permit with good service and fast. This paper is discussed about architecture design of information and communication technology network that connects all existing institutions within the scope of Manado City government by using OSPF Protocol. In the simulated network by using packet tracer, the network of Information and Communication Technology in Manado City Government is divided into eight areas that representing the government offices which are consists of the major office and districts offices. Keywords: e-gov, Pemkot, Manado, ICT, OSPF, Smart City
I.
PENDAHULUAN
Kota Manado adalah ibu kota Provisi Sulawesi Utara dan merupakan kota bisnis terbesar kedua di pulau Sulawesi. Dengan pergerakan bisnis yang cukup tinggi maka diperlukan dukungan dari pihak Pemerintah Kota Manado. Untuk mengantisipasi hal tersebut maka Pemkot Manado telah berusaha untuk menerapkan e-Gov dalam memberikan pelayanan yang maksimal kepada warganya, terutama dalam mewujudkan visi misi kota Manado, yang salah satunya adalah pengembangan Kota Manado menuju Smart city. Ada beberapa terobosan yag terus dikerjakan oleh Pemerintah Kota dimana salah satunya adalah kerjasama antara Pemerintah Kota Manado dengan PT Telkom dan Warta Ekonomi dalam melaksanakan launching Manado Smart city Ekowisata "SMART CITY" dimana sasaran program ini merujuk pada pengembangan Sistem Komunikasi berbasis IT bagi Pejabat Daerah. Untuk menuju kepada Smart city maka perlu didukung oleh desain arsitektur jaringan Pemkot yang terintegrasi dan interkoneksi dengan Satuan Kerja Pemerintah Daerah (SKPD) dan kentor-kanto kecamatan yang ada.Paper ini membahas perancangan jaringan teknologi informasi dan komunikasi di Kota Manado yang diharapkan dapat mendukung Manado menuju Smart city.
II. LANDASAN TEORI A. Jaringan ICT Jaringan ICT adalah konvergensi antara teknologi komputer dan teknologi telekomunikasi. Gabungan teknologi ini melahirkan pengolahan data yang dapat didistribusikan, mencakup pemakaian database, software aplikasi dan peralatan hardware secara bersamaan. B. Parameter Jaringan Terdapat duaparameter jaringan yang sangat penting yaitu transmisi dan jarak. Berdasarkan parameter transmisi, ada dua jenis jaringan yaitu jaringan broadcast dan jaringan point to point. Jaringan broadcast memiliki saluran komunikasi tunggal yang dipakai bersama-sama oleh semua peralatan yang ada pada jaringan. Paramete jarak terdiri dari dataflow machine, komputer-komputer paralel yang memiliki beberapa unit fungsi yang semuanya bekerja untuk program yang sama. Kemudian multicomputer, sistem yang berkomunikasi dengan cara mengirim pesanpesannya melalui bus pendek dan sangat cepat. Setelah kelas multicomputer adalah jaringan sejati, komputer-komputer yang bekomunikasi dengancara bertukar data/pesan melalui kabel yang lebih panjang. Jaringan seperti ini dapat dibagi menjadi local area network (LAN), metropolitan area network (MAN), dan wide area network (WAN). Akhirnya, koneksi antara dua jaringan atau lebih disebut internetwork. Internet merupakan salah satu contoh yang terkenal dari suatu internetwork. C. Komponen Jaringan Jaringan terdiri dari beberapa komponen dasar yang meliputi komponen hardware dan software. Penggunaan komponen sendiri akan sangat tergantung pada topologi jaringan yang di gunakan, dimana tidak semua komponen akan di pasang pada sebuah topologi. D. Topologi Jaringan Komputer Topologi adalah bentuk koneksi fisik untuk menghubungkan sebuah node pada setiap jaringan. Pada sistem LAN terdapat tiga topologi utama yang
46
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
paling sering digunakan yaitu topologi bus, ring dan star. Topologi jaringan ini kemudian berkembang menjadi topologi tree, mesh. E. Model OSI layer dan Protocol (TCP/IP) Model referensi OSI terdiri atas lapisan berjumlah 7 buah (layer) yaitu : Physical, Data Link, Network,Transport, Session, Presentation, Application. Sedangkan Protokol TCP/IP hanya memiliki empat layer, yaitu: Aplication Layer,Host-to-host layer atau Transport layer,Internetworking layer atau internet layer, Network Interface layer atau Physical layer F. IP address Public dan IP Address Private IP address yang digunakan untuk keperluan LAN/intrenet disebut sebagai IP address private. Sedangkan IP address yang digunakan untuk keperluan internet disebut IP address public. Secara umum, IP address dapat dibagi menjadi 5 kelas, Kelas A, B, C, D, E. Namun dalam praktiknya hanya kelas A, B, dan C yang dipakai untuk keperluan umum. Ketiga kelas IP address ini disebut IP address unicast.IP address kelas D dan E digunakan untuk keperluan khusus. IP address kelas D disebut juga IP address multicast. Sedangkan IP address kelas E digunakan untuk keperluan riset. IP address (kelas A, B, dan C) dapat dipisahkan menjadi 2 bagian, yakni bagian network dan bagian host.Network bit berperan sebagai pembeda antarnetwork atau identifikasi (ID) network. Sedangkan host bit berperan sebagai identifikasi (ID) host. Semua host yang terhubung pada network yang sama, pasti akan memiliki network bit yang sama juga.Dengan servis yang menerjemahkan IP address private ke IP address public, host pada sebuah jaringan IP address private (contoh LAN) bisa mengakses ke jaringan internet. Servis ini disebut Network Address Translation (NAT). Diimplementasikan pada jaringan yang bisa mengakses internet. G. Protokol OSPF OSPF dikembangkan menggunakan algoritma Dijkstra’s Shortest Path First (SPF). Protokol Link State (LS) dapat mengetahui kondisi network secara lebih akurat. Masing-masing router memiliki gambaran jelas tentang topologi network, termasuk juga info bandwith dari network lainnya. Beberapa hal yang menjadi karakteristik LS yaitu dapat merespon dengan cepat terhadap perubahan network, mengirim update ketika terjadi perubahan pada network, mengirim update secara periodik pada interval tertentu, yang disebut dengan link state refresh. Untuk mengurangi perhitungan OSPF, maka protokol OSPF perlu mempartisi network menjadi beberapa area. Berikut ini ada beberapa area yang terkait dengan network OSPF yaitu backbone area, regular area, stub area, totally stuby area, NSSA dan totally NSSA. - Backbone area Area 0 dan terhubung dengan setiap area
- Regular area Nonbackbone area, database-nya berisi daftar rute network internal dan network eksternal. - Stub area Database-nya hanya berisi rute network internal dan sebuah rute default. - Totally Stuby Area Merupakan area khusus yang diperuntukan bagi perangkat Cisco. Database-nya berisi rute untuk areanya sendiri dan sebuah rute default. - NSSA (Not-So-Stuby Area) Database berisi rute internal dan sebuah optional rute default. Rute-rute didistribusikan ulang dari sebuah proses routing yang terkoneksi. - Totally NSSA Sama dengan NSSA hanya saja didesain untuk perangkat Cisco.
III. METODE PENELITIAN 1. Tahap Persiapan Diawali dengan mepersiapkan alat dan bahan penelitian serta mengumpulkan data melalui wawancara terutama dengan para pegawai di lingkup pemerintah Kota Manado. 2. Analisis Data Pada tahap analisis data, menentukan besar lalulintas data yang dipertukarkan atau dilewati melalui media transmisi. Data lokasi instansi dianalisa dengan membuatkategori lokasi berupa jarak ataupun letak geografis, contohnya berupa daerah dataran, hutan atau melewati pegunungan dan juga melakukan perbandingan kondisi jaringan yang ada sekarang dengan jaringan teknologi informasi dan komunikasi yang akan di bangun nanti. 3. Perancangan Jaringan Dari analisa data tersebut dapat ditentukan pemilihan topologi jaringan yang harus berdasarkan keandalan jaringan (Reliability), kemampuan perluasan jaringan (expandability) sehingga apabila ada penambahan jaringan baru dikemudian hari dapat dibuat dari router terdekat, serta unjuk kerja dari jaringan tersebut (performance). Penentuan kebutuhan perencanaan jaringan antara lain : Pemilihan media transmisi yang akan digunakan,PengkabelanAcsess Control dan teknologi yang berupa Ethernet, fast Ethernet, Giga Ethernet. 4. Pengujian Jaringan Pengujian jaringan dilakukan melalui simulasi jaringan dengan menggunakan aplikasi Packet tracer dengan mengambil beberapa sampel jaringan.
47
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
IV. Hasil dan Pembahasan A. Data Keadaan Jaringan Eksisting TABEL I.DATA JENIS KONEKSI DAN KECEPATAN INTERNET TIAP INSTANSI DI PEMERINTAH KOTA MANADO Media Kecepatan No. Instansi Sambungan /Bandwith Internet Internet Kabel Sekretariat Daerah telepon, Wifi, 7 Mbps 1 Kota USB Modem 2 Staff Ahli Walikota Kabel telepon 512 Kbps Kabel 3 Dinas Pendidikan 2 Mbps Telepon Dinas Pemuda & Kabel 4 512 Kbps Olahraga Telepon Kabel 5 Dinas Kesehatan 3 Mbps Telepon Kabel 6 Dinas Sosial 1 Mbps Telepon Kabel 7 Dinas Tenaga Kerja 1 Mbps Telepon Dinas Kabel 2 Mbps 8 Kependudukan dan Telepon Pencatatan Sipil Kabel 9 Dinas Perhubungan 1 Mbps Telepon Dinas Komunikasi Kabel 10 15 Mbps & Informatika Telepon Dinas Pekerjaan Kabel 11 2 Mbps Umum Telepon Kabel 12 Dinas Tata Kota 1 Mbps Telepon Dinas Koperasi dan Kabel 1 Mbps 13 Usaha Mikro Kecil Telepon Menengah Dinas Perindustrian Kabel 14 512 Kbps dan Perdagangan Telepon Kabel 15 Dinas Pendapatan 3 Mbps Telepon Dinas Pariwisata & Kabel 16 2 Mbps Kebudayaan Telepon Kabel 17 Dinas Pertanian 512 Kbps Telepon Dinas Kelautan dan Kabel 18 512 Kbps Perikanan Telepon Dinas Kebersihan dan Kabel 19 512 Kbps Pertamanan Telepon Melalui Dinas Pemadam Wifi, USB 20 Kebakaran Modem Melalui 21 Sekretariat DPRD 2 Mbps Kabel Melalui 22 Inspektorat Wifi, USB 1 Mbps Modem Badan Perencanaan Kabel 23 5 Mbps Pembangunan Daerah Telepon Satuan Polisi Pamong Kabel 24 1 Mbps Praja Telepon Badan Kesatuan Melalui Bangsa, Politik, dan Wifi, USB 25 Perlindungan Modem Masyarakat Badan Pemberdayaan Kabel masyarakat dan 512 Kbps 26 Telepon Pemerintahan Kelurahan Badan Lingkungan Kabel 27 1 Mbps Hidup Telepon Badan Keluarga Kabel 28 1 Mbps Berencana & Telepon
29 30 31
32
Pemberdayaan Perempuan Badan Kepegawaian dan Diklat Badan Pelayanan Perijinan Terpadu Badan Pelaksana Penyuluhan dan Ketahanan Pangan Badan Penanggulangan Bencana Daerah
33
Badan Narkotika
34
Kantor Arsip dan Perpustakaan
35
Sekretariat KORPRI
36
Sekretariat KPU
37
Badan Pengelola Keuangan dan barang Milik Daerah
Kabel Telepon Kabel Telepon
5 Mbps 5 Mbps
Kabel Telepon
1 Mbps
Kabel Telepon
512 Kbps
Kabel Telepon Kabel Telepon Melalui Wifi, USB Modem Kabel Telepon Kabel Telepon
512 Kbps 512 Kbps
1 Mbps 5 Mbps
B. Analisa dan Perancangan Jalur Media Transmisi Setelah mendapatkan jenis data instansi dan data lokasi seluruh instansi pemerintahan di Kota Manado maka dibuatlah jenis topologi serta media yang akan digunakan. Berdasarkan jenis topologi yang dilihat dari letak geografis. Kantor Dinas Komunikasi dan Informatika di gunakan sebagai server jaringan TIK di Pemerintah Kota Manado, yang akan menghubungkan instansi-instansi pemerintahan lainnya. Maka di Kantor Dinas Komunikasi dan Informatika ini akan terdapat 15 Jalur Utama (gambar 1), yaitu :15 jalur untuk saling menghubungkan 6 router utama yang ada di Kantor Dinas Komunikasi dan Informatika,Sekretariat Daerah Kota,Sekretariat DPRD, Kecamatan Wenang, Kecamatan Tikala, dan Kecamatan Sario dibangunnya jalur ini dengan menggunakan topologi mesh dimaksudkan untuk tetap menjaga terkoneksinya router jaringan instansi apabila salah 1 router tersebut mati atau error. C. Koneksi dari Router Utama ke Tiap Instansi Selanjutnya dari router utama yang akan menghubungkan ke router-router yang akan terkoneksi ke masing-masing area. Jaringan yang terhubung ke router utama Dinas Komunikasi & Informatika (gambar 2) adalah router jaringan Dinas Tata Kota, router jaringan Dinas Pendapatan, router jaringan Dinas Kebersihan, router jaringan Badan Kesatuan Bangsa & Politik, router jaringan Badan Kepegawaian Daerah, router jaringan Badan Pelayanan Ijin Terpadu. Jaringan yang terhubung ke router utama Sekretariat Daerah Kota (gambar 3) adalah router jaringan Dinas PU, router jaringan Badan Perencanaan Pembangunan Daerah, router jaringan Dinas Catatan Sipil, router jaringan Badan Narkotika, router jaringan Dinas Pemadam Kebakaran, router jaringan Inspektorat.
48
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Gambar 1.Topologi Router outer Utama Pemerintah Kota Manado Gambar 4 Router-router yang terkoneksi ke router Sekretariat DPRD
Gambar 2 Router-router router yang terkoneksi ke router Dinas Kominfo
Gambar 5. Router-router router yang terkoneksi ke router Kecamatan Wenang
Gambar 3 Router-router router yang terkoneksi ke Sekretariat Daerah Kota
Jaringan yang terhubung ke router utama Sekretariat DPRD (gambar 4) adalah router jaringan Dinas Kelautan & Perikanan, router jaringan Dinas Pertanian, router jaringan Dinas Koperasi & UMKM, router jaringan Badan Ketahanan Pangan, router jaringan Kecamatan Bunaken, router jaringan Kecamatan Bunaken Kepulauan, router jaringan Kecamatan Singkil, router jaringan Kecamatan Tuminting, router jaringan jaring Kecamatan Tuminting juga menghubungkan router jaringan Kecamatan Singkil, router jaringan Kecamatan Mapanget dan router jaringan Dinas Kesehatan. Jaringan yang terhubung ke router utama Kecamatan Wenang (gambar 5) adalah router jaringan Komisi Pemilihan Umum, router jaringan Badan Lingkungan Hidup, router jaringan Dinas Pendidikan. Jaringan yang terhubung ke router utama Kecamatan Tikala (gambar 6) adalah router jaringan Dinas Sosial, router jaringan Badan Penanggulangan Bencana Daerah, router jaringan Kecamatan ecamatan Paal 2, dan router jaringan Kecamatan Wanea.
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Gambar 7.Hasil Perancangan Topologi Jaringan Pemerintah Kota Manado Jaringan yang terhubung ke router utama Kecamatan Sario (gambar 7) adalah router jaringan Dinas Tenaga Kerja, router jaringan Dinas Pemuda & Olahraga, router jaringan Dinas Perhubungan, router jaringan Dinas Pariwisata, router jaringan Dinas Perhubungan, dan router jaringan Kecamatan Malalayang.
Gambar 6. Router-router router yang terkoneksi ke Router Tikala
optic karena dilihat dari kemampuan fiber optic mengantarkan data dengan kapasitas yang besar, dengan jarak tiap instansi rata-rata rata > 500 m, selain itu tingkat keamanan data lebih tinggi dibanding media tranmisi lainnya sehingga mendukung kinerja teknologi berjalan dengan baik. Routing OSPF merupakan salah satu routing dinamik yang layak diterapkan untuk jaringan teknologi informasi dan komunikasi karena memiliki fitur fitur-fitur yang mendukung kinerja teknologi ogi-teknologi yang akan dibangun. Semakin banyak area pada jaringan OSPF dan pengelompokan area yang tepat, maka semakin optimal model routing OSPF.Jaringan teknologi informasi dan komunikasi pemerintahan Kota Manado dikelompokkan ke dalam 8 area, yakni area ea 0, area 1, area 2, area 3, area 4, area 5, area 6, dan area 7. Pemilihan spesifikasi perangkat yang digunakan harus diperhatikan agar menghasilkan kualitas jaringan yang diharapkan.
V. KESIMPULAN
REFERENSI
Jaringan instansi pemerintahan Kota Manado terdiri atas 6 router yang akan menjadi router utama yang akan menghubungkan area-area area jaringan di sekitarnya yang membentuk jaringan topologi mesh, esh, router utama tersebut antara lain, router Dinas Komunikasi dan Informatika, Router K. Camat Sario, Router Sekretariat Daerah Kota, Router Sekretariat DPRD, router K. Camat Tikala, router K. Camat Wenang. Media transmisi yang digunakan di jaringan teknologi ologi informasi dan komunikasi menggunakan fiber
[1] D. Hariadi, “Solusi Cerdas Menguasai Internetworking Packet Tracer”, Andi, Yogyakarta, 2012. [2] D. Sopandi, “Instalasi dan Konfigurasi Jaringan Komputer”, Informatika, Bandung, 2008. [3] Forouzan. Behrouz. A, "Data Communications and Networking", Third Edition, International Edition, McGraw Gill, 2004. isco CCNP dan Jaringan Komputer”, [4] I. Sofana, “Cisco Informatika, Bandung, 2012. [5] N. Mansfeild. “Practical TCP/IP, Mendesain, Menggunakan, dan Troubleshooting Jaringan
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
TCP/IP di Linux dan Windows”, Andi, Yogyakarta, 2004 [6] S. Lady, “Pengaruh Model Jaringan Terhadap Optimasi Routing Open Shortest Path First (OSPF)”, Jurnal Skripsi Jurusan Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Bandung, 2011 [7] Stallings. William, "Data and Computer Communications", Eighth Edition, Prentice HallInc, 2007
51
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Peningkatan Performansi Aeronautical Adhoc Network dengan Adaptive Routing Protocol Nina Hendrarini Telkom University,
[email protected]
Abstrak - Teknologi pada dunia penerbangan semakin maju dengan pesatnya seiring dengan meningkatnya kebutuhan akan transportasi udara. Demikian juga yang terjadi pada teknologi komunikasi dan navigasi sebagai bagian penting dari teknologi pesawat. Komunikasi terintegrasi pada penerbangan untuk komunikasi suara maupun data mengalami perkembangan yang cukup signifikan. Suatu teknologi yang fleksibel dikembangkan untuk mendukung komunikasi antar pesawat maupun pesawat dengan stasiun pengendali darat (ground station). Pesawat dengan mobilitas yang tinggi , densitas trafik yang besar,dan jarak yang jauh menjadi tantangan untuk mewujudkan suatu sistem komunikasi yang sesuai.Suatu system adhoc dimana mampu secara cepat membentuk suatu formasi tanpa infrastruktur [3] . Konfigurasi antar node yang berupa pesawat diistilahkan dengan Jaringan Adhoc Pesawat (Aeronautical Adhoc Network/AANET).Jaringan tersebut topologinya ditinjau dalam 3 dimensi (3D).Tidak mudah untuk memperoleh kualitas layanan yang baik pada jaringan yang relative rumit ini. Dengan menganggap availabilitas dan kontinuitas data adalah hal penting dalam komunikasi maka pendekatan pemilihan protokol routing dalam jaringan menjadi kewaspadaan tersendiri. Suatu protokol routingAd-hoc On demand Distance Vector (AODV)menjadi salah satu pendekatan guna meningkatkan performansi. AODV adalah protokol routingdimana node induk melakukan inisiasimenemukan rute setiap data siap ditransmisikan dengan melakukan komunikasi antar node induk dan node yang dituju,tetapi AODV masih belum menjadikan kecepatan node sebagai parameter penentu langkah berikutnya (next hop).Pad Oleh karena itu pada makalah ini dilakukan modifikasi pada AODV dengan menjadikan parameter kecepatan pesawat menjadi faktor penentu disamping parameter lain yang umum digunakan dalam AODV, selain routing ditinjau pada 3 dimensi dengan dibantu Global Positioning System (GPS) sebagai pemantau lokasi Kata kunci— AANET, AODV, Ground station, 3 Dimensi, protokol routing, GPS.
I.
PENDAHULUAN
Dunia penerbangan terutama di tanah air mengalami perkembangan yang pesat karena adanya kebutuhan masyarakat akan transportasi yang cepat. Demikian pula teknologi yang digunakan pesawat terbangpun mengalami kemajuan.Salah satunya adalah dalam teknologi
komunikasi dan navigasi pesawat terbang.Teknologi fly by wire menjadi momentum berubahnya era konvensional kedirgantaraan, dilanjutkan dengan teknologi fly by wireless. Kehadiran teknologi ini tentunya disertai dengan berbagai penelitian yang akan menyempurnakan implementasi teknologi baru ini. Fly by wireless pada dasarnya menawarkan suatu kemudahan, fleksibilitas yang tinggi dan efisiensi jika ditinjau dari biaya pembangunan infrastruktur fisik. Pengelolaan yang baik dan berkesinambungan adalah hal yang penting pada teknologi ini. Teknologi fly by wireless jika dipandang dari teknologi jaringan lebih tepat dinyatakan sebagai jaringan nirkabel pesawat (aircraft wireless network) Hal yang menjadi isu pada jaringan ini adalah pengaruh mobilitas dan interferensi pada kualitas layanan ( QoS) disamping interoperability karena penggunaan media komunikasi yang berbeda. Karena pada pesawat layanan ini komunikasi dapat melalui jalur akses wirelesssinyal dan linksatelit. Gerakanfisikpesawatmenjadi perhatian, saat komunikasi antar pesawat atau komunikasi antara pesawat dengan stasiun darat, atau antar stasiundarat sendiri.Pesawat bergerak pada dimensi dimana digambarkan sebagai planar 3 bidang, atau jika didistribusikan dalam sumbu adalah X,Y,Z. Mobilitas pesawat dalam teknologi jaringan diasumsikan sebagai node yang membentuk formasi secara adhoc dimana dianggap tidak ada infrastruktur pusat. Jaringan ini dapat dikatagorikan sebagai jaringan adhoc pesawat (Aeronautical Adhoc Network/AANET. Kontinuitas komunikasi ditinjau antar pesawat,antara pesawat dan stasiun darat, dan antar stasiun darat.Kontinuitas adalah hal
52
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
yang perlu dijaga sehingga dalam menentukan algoritma pengelolaan jaringan hal ini menjadi faktor penentu. Kecepatan pesawat juga menjadi hal penting dalam perhitungan untuk memperoleh tingkat layanan yang baik. Dengan beberapa hal diasumsikan tetap untuk mempermudah proses penentuan algoritma penentuan langkah berikutnya dari komunikasi antar node. Kondisi yang tidak tergantung infratruktur membuat jaringan adhoc ini memiliki cakupan yang relatif lebih luas dan dinamis. Tetapi karena pesawat memiliki kecepatan yang tinggi maka probabilitas terjadinya putus komunikasi cukup besar sehingga harus dipikirkan adanya mekanisme fail over atau redundant. Jika terputus hubungan antar pesawat maka yang diupayakan tetap terhubung adalah antarapesawat dan stasiun darat [1] Performansi suatu jaringan komunikasi antara lain dapat ditinjau dari availabilitas dan kontinuitas komunikasi .Hal ini dapat diperoleh antara lain dengan mengupayakan terhubungnya suatu node dengan node lain dengan berbagai parameter penentu,dapat berupa jarak, atau resource yang ada. Penentuan suatu algoritma dan protokol yang sesuai menjadi hal penting. Protokol routing adhoc yang dinilai adaptif dan cukup responsive sebagai contoh adalah Ad-hoc On demand Distance Vector (AODV). AODV menggunakan mekanisme broadcast untuk mencari jalur dan menentukan langkah berikutnya berdasarkan informasi jarak dsb. AODV juga melakukan menjaga jalur dan mengelola table routing sehingga dihindari terjadi alur tertutup (loop) II. STUDI LITERATUR
router, sehingga topologi menjadi suatu hal yang penting. Pengaturan rute,pengendalian kepadatan paket menentukan performansi transmisi data. Proses penentuan rute agar tepat waktu, simple dan kuat menjadi acuan kualitas protokol routing. Pada jaringan pesawat dimana kecepatan pesawat sebagai node, kepadatan trafik dengan puncak pada waktu tertentu dan jarang pada waktu yang lain menjadikan efisiensi penggunaan sumberdaya bandwidth sebagai suatu tantangan. Selain konfigurasi pesawat secara horizontal juga harus diperhitungkan ketinggian pesawat,artinya dalam 3 dimensi. Dalam prakteknya, AANETdalam tigadimensidengan parametermobilitas tinggi, bandwidth terbatas, dapat menimbulkan masalah dalam adhocmultihop berupa collision dan penundaan transmisi.
Gambar.1 AANET 3 Dimensi Pada gambar 1 tampak beberapa pesawat dan stasiun darat dengan konfigurasi demikian dalam pemodelan dapat diasumsikan sebagai node yang terdistribusi dalam ruang. Penentuan lokasi node merupakan hal mendasar dalammerancang modeljaringan nirkabel3D. Ada node sumber dan node tujuan yang terletak pada jarak dan arah tertentu.
A. AANET 3 Dimensi
Proses pengiriman paket data dari suatu sumber ke tujuan terjadi pada lapisan jaringan ( network layer ) pada standard OSI dengan melalui beberapa
Dengan mengetahui posisi akan mempermudah dalam mengelola jaringan3D, menentukan protokol routing.Pada jaringan 3D akan dipermudah jika menggunakan GPS sebagai pendeteksi posisi.
53
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Terkait dengan judul disebutkan suatu kondisi adaptif artinya mudah melakukan penyesuaian. Hal ini dapat terwujud dengan dibantu suatu algoritma yang menyederhanakan proses pengelolaan jaringan berikutnya. Algoritma yang digunakan adalah klasifikasi nodedalam jangkauan node sumber dan node diluar jangkauan node sumber selain juga kekuatan sinyal.Hal yang membedakan antara node dalam jangkauan atau tidak adalah waktu tempuh antara pesawat dengan stasiun darat atau antar pesawat, sudut antar pesawat Node yang menjadi node sumber dapat berupa pesawat atau stasiun darat. Jika komunikasi antar pesawat sudah tidak dapat berkesinambungan maka akan diubah pada komunikasi antara pesawat dan stasiun darat atau sebaliknya. B. AODV AODV adalah protokol routing mencari rute hanya karena adanya kebutuhan tidak berarti semua node harus dihubungkan. AODV juga hanya menjaga rute yang masih perlu.Protokol ini menggunakan tabel routing untuk menyimpan informasi dapat bersifat unicast atau multicast. Secara umum isi dari table adalah alamat tujuan,alamat node berikutnya, urutan node tujuan dan masa hidup (life time) suatu jalur. Saat suatu node ingin mengirim paket ke node tujuan terlebih dulu akan memeriksa table routing melihat kondisi sekarang dan meninjau langkah berikutnya.Jika sudah ada jalur maka dikirimkan pakaet ke node berikutnya jika belum ada jalur maka akan dicari rute dengan mengirimkan paket yang meminta rute (Route Request /RReq)[2] Format paket sesuai table routing, pada jaringan 3Dimensi parameter akan bertambah dengan waktu tempuh karena node bergerak dan ada informasi sudut .
Gambar 2. AODV penemuan rute Pada gambar misal node sumber adalah A akan mengirim paket menuju E maka A akan melakukan broadcast paket RReq yang berisi alamat logika E;urutan paket; alamat logika A; urutan paket;jumlah langkah. B sebagai node tetangga menerima paket RReq dan membalas dengan dest A; next hop S; jumlah hop =1 dst sehingga ditemukan rute dengan jumlah hop paling kecil dan rute tidak tertutup. III.
APLIKASI
Pada makalah ini yang menjadi tujuan adalah bagaimana memperoleh performansi komunikasi dengan QoS yang memadai pada AANET. Pendekatan yang digunakan adalah mengupayakan lintasan yang terdekat, efisien dan tidak tertutup dengan mengatur protokol routing yang di modifikasi menggunakan algoritma tertentu agar memperoleh resolusi akurat. Sifat adaptif juga menjadi pertimbangan terkait dengan densitas node, pendudukan trafik yang tidak stabil dan keterbatasan resource.
AODV yang pola kerjanya berbasis pada penemuan jalur sesuai kebutuhan berbasis jarak dengan trajektori terbuka cukup solutif menjawab kebutuhan,tetapi terkait dengan objek bergerak pada ruang maka perlu dilakukan proses tambahan. Dalam penemuan next hop pada AANET hendaknya memperhatikan kecepatan node yang dijadikan suatu variable perhitungan waktu tempuh suatu jarak node. Limitasinya adalah jarak Euclidean dari node sumber dan tujuannya.Next hop yang ditempuh saat mencapai node tujuan adalah jika waktu tempuhnya paling kecil. Sehingga akhirnya pemilihan rute optimal adalah jalur
54
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
dengan waktu tempuh terpendek dan tidak tertutup.
Agar memperoleh resolusi yang baik maka dapat dilakukan iterasi dan dilakukan interpolasi sehingga diketahui nilai deviasi apakah dalam batas yang dapat ditolerir.
Gambar 3.Batas Node 2D Keterangan : S = node sumber N = node tetangga D = node tujuan
Gambar5. Alur kerja penemuan rute
IV.PENGUJIAN
Gambar 4. Batas Node 3D Pada gambar 4 tampak node di ruang 3 D dimana selain terdapat jarak juga terdapat sudut antar node,yang dengan mencari nilai tangennya maka akan diketahui jaraknya. Pada tinjauan 2 D: Waktu tempuh dapat dihitung dengan rumus sbb : Jarak antara node N dan node D/kecepatan gerak node Pada tinjauan 3 D: Waktu tempuh dapat dihitung dengan rumus sbb : Jarak hasil projeksi sudut antara node N dan node D/kecepatan gerak node
Pada makalah ini akan dibuat simulasi dengan studi kasus beberapa pesawat dan stasiun darat membentuk formasi AANET secara 3 D dengan beberapa asumsi sbb Pewaktuan sinkron Kecepatan pesawat dianggap tetap Kondisi cuaca stabil Tujuan dapat berupa Pesawat yang sedang terbang atau stasiun darat Pendekatan penyelesaian dengan melakukan pengujian pada bidang planar 2D menggunakan simulator. Beberapa node adhoc dibangkitkan,kemudian node source akan mencari rute dengan mendefinisikan node tujuan terlebih dahulu.Kemudian melakukan broadcast paket pada node tetangga untuk mencari lintasan yang simple dan pendek . Pengujian menggunakan simulator AODV. Pertama pada proses simulasi diatur kuat sinyal dan posisi node.Berdasarkan jangkauan kekuatan sinyal
55
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
sehingga selain berbasis hop yang paling sedikit juga jarak Euclidian. Pada gambar tampak 5 node ,1 node sumber, 3 node tetangga, 1 node tujuan,yang dibedakan berdasarkan warna. Pada saat ingin mengirim paket ke tujuan node sumber melakukan pencarian rute dengan mengirim paket .Hal ini tertera pada log pada aplikasi simulator . Gambar6.Pencarian Rute dengan AODV
V. ANALISA Dari hasil pengujian tampak node yang dituju menjadi jalur dikirimnya paket data hal ini dapat dilihat dengan tampak pada gambar pada kedua node tersebut ada sinyal dipancarkan. Kemudian pada log terdapat notifikasi yang menunjukan paket RREQ di broadcast dan diterima oleh node tetangga ,kemudian di replay beserta informasi jumlah langkah yang ditempuh. Jumlah data yang dikirim relative sedikit yang hilang karena konfigurasi daya yang sesuai dan lintasan yang relative sederhana. Jalur yang tidak digunakan tidak di masukan dalam tabel
VI. KESIMPULAN Pada makalah ini digambarkan bagaimana AANET dalam suatu model dan dilakukan pengujian dalam bentu simulasi dengan beberapa asumsi.Suatu Adaptif routing digunakan dalam upaya mengurangi kepadatan penggunaan trafik karena sesuai dengan kebutuhan. Dengan pengaturan rute probabilitas terjadinya collision dapat dikurangi hal ini berarti QoS dapat dijaga dari sisi jumlah throughput..Tetapi dalam makalah ini sinkronisasi belum menjadi faktor yang ikut menentukan sehingga dari sisi real time belum terpenuhi. DAFTAR PUSTAKA
“
[1]Babar Shah dan Ki-Il Kim,”A Survey on Three-Dimensional WirelessAd Hoc and Sensor Networks ,Department of Informatics, Engineering Research Institute, Gyeongsang National University, Jinju 660-701, Republic of Korea Hindawi Publishing CorporationInternational Journal of Distributed Sensor Networks Volume 2014, Article ID 616014 [2]IanD. Chakeres dan Elizabeth M. Belding-Royer, “AODV Routing Protocol Implementation DesignDept. of Electrical & Computer EngineeringUniversity of California, Santa Barbara
[email protected] [3]M. Garcia, S. Sendra, M. Atenas, and J. Lloret, “Underwater wireless Ad-Hoc networks: a survey,” in Mobile Ad Hoc Networks: Current Status and Future Trends, CRC Press, Boca Raton, Fla, USA, 2011
56
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
SIMULASI BORDER GATEWAY PROTOCOL (BGP) MENGGUNAKAN GNS 3 Theresia Ghozali1, Wilianto2 1,2 Unika Atma Jaya Jakarta
[email protected] Abstrak — Border gateway protocol(BGP) merupakan sebuah sistem routing protocolinterautonomous yang dapat menghubungkan dua autonomous system yang berbedaRouting protocol yang digunakan pada penelitian ini adalah open shortest path first(ospf) untuk autonomous system pertama, routing information protocol untuk autonomous system keduaProgram TFGen (traffic Generator) digunakan untuk memberikan data masukan pada system. Hasil pengujian menunjukkan bit rate maksimum adalah 6500 kbps dan waktu tunda adalah 619 ms. Kata kunci— BGP, OSPF, RIP, GNS 3
I. PENDAHULUAN Penggunaan internet pada zaman sekarang ini semakin meningkat dari tahun ke tahun. Masing – masing ISP mempunyai network dan autonomous system yang berbeda, sehingga diperlukan suatu protokol untuk dapat menghubungkan dua network dan autonomous system yang berbeda. Border Gateway Protocol (BGP) merupakan suatu protokol yang dapat digunakan sebagai penghubung autonomous system [1]. Fungsi dari BGP adalah untuk bertukar informasi network yang ada pada sistem BGP lain, termasuk yang ada pada list autonomous system seperti alamat IP router. II. TEORI PENDAHULUAN A. OPEN SHORTEST PATH FIRST (OSPF) Open Shortest Path First merupakan sebuah routing protocol yang dikembangkan untuk jaringan Internet Protocol (IP) yang dikelompokkan ke dalam bagian dari Interior Gateaway Protocol (IGP). OSPF berada pada layer 3 pada OSI layer. OSPF termasuk dalam protocol link-state. Pada protocol link-state, informasi routing didapatkan dari hasil perhitungan dari masing-masing router dengan menggunakan nilai cost sebagai perhitungan. OSPF dapat beroperasi dalam suatu hirarki dan hirarki yang paling besar adalah Autonomous System (AS). Autonomous System adalah sekumpulan perangkat jaringan yang berada di bawah administrasi dan strategi routing yang sama.Autonomous System (AS).Autonomous System adalah sekumpulan perangkat jaringan yang berada di bawah administrasi dan strategi routing yang sama. Pada GNS3, syntax untuk mengkonfigurasi OSPF adalah sebagai berikut: Router(config) # router ospf [AS Number] Router(config-router)#network[address] [wild-card] area [area-id]
AS Number adalahnilai antara 1 sampai 65535 yang dipilih oleh administrator. Wild-card adalah 32 bit yang digunakan untuk mengenali alamat jaringan. Ada tujuh keadaan hubungan tetangga diantara router yang menggunakan protokol OSPF. Tujuh keadaan tersebut adalah : 1. Down State Pada keadaan downstate, router OSPF belum melakukan pertukaran informasi apapun dengan router tetangganya. OSPF sedang menunggu untuk memasuki keadaan berikutnya, yaitu InitState. 2. InitState Router OSPF mengirimkan paket tipe 1, yaitu paket Hello dengan interval yang tetap untuk membentuk hubungan dengan router tetangganya. Ketika suatu interface dari router menerima paket Hello yang pertama, router telah memasuki Init State. Hal ini berarti, router telah mengetahui ada tetangga di sisi lain dan router menunggu untuk membentuk hubungan lebih lanjut. Ada dua kemungkinan tingkat hubungan yang bisa dibentuk, yaitu hanya sampai two-waystate atau sampai full adjacency. Untuk membentuk suatu hubungan (minimal sampai tahap two-way state), setiap router harus menerima paket Hello dari tetangganya. 3. Two-wayState Dengan menggunakan paket Hello, setiap router OSPF mencoba untuk membentuk two-waystate atau komunikasi dua arah dengan setiap router tetangga yang berada dalam network IP yang sama. Router mencapai keadaan twowaystate jika router tersebut melihat keberadaan dirinya sendiri dalam paket Hello yang dikirimkan oleh router tetangganya. 4. ExstartState Ketika router dan tetangganya memasuki tahap Exstart State, hubungan router dan tetangganya tersebut bisa digolongkan ke dalam tahap adjacency, tetapi mereka belum menjadi full adjacency.Exstartstate dibentuk dengan menggunakan paket tipe 2 yaitu paket Database Description atau paket DBD. 5. ExchangeState Pada ExchangeState, router menggunakan paket DBD untuk mengirimkan setiap informasi linkstate mereka ke seluruh router-router tetangganya. Dengan kata lain, mendeskripsikan link state database mereka kepada router yang lain. Jika ada router yang menerima informasi tentang sebuah link yang belum terdapat dalam database mereka, maka router tersebut akan meminta update yang lengkap dari tetangganya. Informasi routing yang lengkap dipertukarkan pada loadingstate. 6. LoadingState Setelah database dipertukarkan kepada seluruh router, mereka dapat meminta informasi yang lebih lengkap dengan
57
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Gambar 1. Topologi Jaringan dengan 2 autonomous system yang berbeda
menggunakan paket tipe 3, yaitu paket linkstaterequest (LSR). Ketika suatu router menerima paket LSR, maka router tersebut akan menjawab dengan menggunakan paket tipe 4 yaitu paket linkstateupdate (LSU). Wujud sebenarnya dari LSA, yang sering disebut-sebut di dalam penggunaan protokol link state tidak lain adalah paket LSU ini. Router yang telah menerima LSU akan mengirimkan kembali paket tipe 5 yang dinamakan paket link state acknowledgements (LSAcks). 7. Full adjacency Dengan selesainya loadingstate, maka router telah full adjacency dengan tetangganya. Setiap router menyimpan data tentang tetangganya yang disebut database adjacency. B. Routing Information Protocol (RIP) Routing Information Protocol (RIP) diklasifikasikan sebagai Interior Gateway Protocol (IGP). Protokol ini menggunakan algoritma Distance-Vector Routing. Pertama kali didefinisikan dalam RFC 1058 (1988). Protokol ini telah dikembangkan beberapa kali, sehingga terciptalah RIP Versi 2 (RFC 2453). Perbedaan antara RIPv1 dan RIPv2 adalah pada RIPv2 mendukung Variable Length Subnet Mask(VLSM), sedangkan pada RIPv1 tidak mendukung VLSM.Tiap RIP router saling tukar informasi routing tiap 30 detik. Pada GNS3, syntax untuk mengkonfigurasi RIP adalah sebagai berikut: Router (config) # router rip Router (config-router) # network [ network-number ] C.Internet Protocol Service Level Agreement (IP SLA) Salah satu fitur dalam Cisco IOS yang memungkinkan user untuk mendapatkan informasi kinerja jaringan secara real adalah IP SLA. Dengan IP SLA, pengguna dapat mendapatkan Quality of Service (QoS) pada jaringan tersebut. Monitor yang digunakan pada IP SLA dapat membangkitkan trafik secara
kontinu untuk melihat parameter-parameter seperti packet loss.Contoh konfigurasi IP SLA :
ip sla monitor 1 type jitter dest-ipaddr 192.168.9.4 dest-port 16384 codec g711alaw codec-interval 10 codec-size 1000 timeout 0 frequency 1 ip sla monitor schedule 1 life 60 start-time now III. KONFIGURASI JARINGAN Terdapat dua buah autonomous system (AS) yang pada masing-masing AS-nya terdapat empat buah router yang dikonfigurasi saling berhubungan sehingga dapat saling mengirim paket. Pada masing-masing router akan menggunakan interface serial untuk berhubungan.Untuk melakukan simulasi protocol IP diperlukan beberapa tahap perancangan, yaitu: 1. Menentukan interface serial yang tersambung antar router. 2. Memberikan ip address pada masing-masing router. Dibawah ini merupakan contoh konfigurasi router : interface serial 0/0 ip address 172.168.1.1 255.255.255.252 serial restart-delay 0 ! 3. Untuk me-routing seluruh aktifitas jaringan, konfigurasi menggunakan routing protocol jenis Open Shortest Path First (OSPF) pada AS 1. Dibawah ini merupakan contoh konfigurasi menggunakan routing protocol OSPF: Router ospf 1 Log-adjacency-changes Network 172.168.0.0 0.0 255.255 area 0 Network 129.231.1.0 0.0.255.255 area 0 4. Untuk autonomous system yang kedua menggunakan routing protocol Routing Information Protocol (RIP). Dibawah ini merupakan contoh konfigurasi menggunakan routing protocol RIP : ! router rip version 2
58
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 redistribute bgp 65021 network 129.213.0.0 network 192.168.1.0 network 192.168.3.0
network 192.168.4.0 network 192.168.9.0 !
Gambar 2. Tampilan show ip BGP pada Router 4
Gambar 3. Tampilan show IP BGP pada router 5
5.
Agar dua autonomous system yang berbeda dapat saling berhubungan dibutuhkan routing protocol dari Exterior Gateway Protocol (EGP) yaitu Border Gateway Protocol (BGP) dimana routing ini memiliki beberapa kelebihan yaitu mampu mendukung network yang besar dan dapat menyimpan internet routing table. Untuk mengkonfigurasi router-router yang diperuntukan
bagi BGP maka perlu menentukan AS number terlebih dahulu untuk proses routing. Kemudian mengelompokkan IP address neighbour dalam satu autonomous system dan mengelompokkan network yang akan diberitahukan pada BGP. Berikut merupakan contoh konfigurasi BGP : router bgp 65500 network 172.168.10.4 mask 255.255.255.255 neighbour 129.213.1.2 remote-as 65021
59
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 no auto-summary Agar dapat melihat parameter latency, digunakan IP SLA. Contoh konfigurasi IP SLA : ip sla monitor 1 type jitter dest-ipaddr 192.168.9.4 dest-port 16384 codec g711alaw codec-interval 10 codec-size 1000 timeout 0 frequency 1 ip sla monitor schedule 1 life 60 start-time now Untuk melihat konektivitas antara kedua autonomous sistem,R4 melakukan pingke R5 yang memiliki IP address 129.213.1.1 kemudian R6 yang memiliki IP address 192.168.9.2dan ke R7 yang mempunyai IP address 192.168.9.3 serta R8 yang memiliki IP address 192.168.9.4. Ping berhasil sehingga dapat disimpulkan semua router telah terhubung dengan baik. Untuk melihat prokol BGP pada router 4 digunakan pertintah show ip BGP. Protokol BGP bekerja dengan baik seperti terlihat pada gambar 2 dan gambar 3. IV. PENGUJIAN Traffic pattern yang digunakan pada traffic generator adalah continuous constant. Trafik dibangkitkan dengan program TfGen. Ternyata untuk trafik kurang dari 6500 kbps, packet drop =0. Untuk tafik 6500 kbps terdapat 3 packet drop. Sehingga jaringan akan menghasilkan paket drop untuk trafik lebih dari 6500 kbps
Gambar 4. Pengujian throughput memperlihatkan ada packet drop utk data masukan sebesar 6500 kbps.
3
Pada pengujian delay, hasil yang diperoleh saat paket dikirimkan dari R1 yang berfungsi sebagai source ke R8 yang berfungsi sebagai destination adalah 172 ms, sedangkan pada saat paket dikirimkan dari R8 yang berfungsi menjadi source ke R1 menjadi destination, delay yang terjadi adalah 447 ms. Jadi delay total yang terjadi adalah 619 ms. Pengujian dengan protokol IP SLA DAFTAR PUSTAKA [1] Rafiudin, Rahmat. 2004. Multihoming Menggunakan
BGP(Border Gateway Protocol) Membangun Multikoneksi Ke Multi ISP, Yogyakarta: Andi. [2] Schluting, C. 2006. Networking 101: Pemahaman Routing BGP, (http://giat501.wordpress.com/2012/05/18/networking101-pemahaman-routing-bgp/, diakses tanggal 15 Agt 2014). [3] Shinder, D.L. 2001. Computer Networking Essentials. Indianapolis: Cisco Press. [4] Smith, Philip. 2007. BGP Multihoming Techniques. Mexico: NANOG41-Multihoming.
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Susunan Antena T-Shape dengan Kemampuan Pengaturan Footprint untuk Sistem GPR A. Adya Pramudita Program Studi Teknik Elektro Unika Atma Jaya
[email protected] Abstrak — Untuk mengantisipasi pengaruh kondisi tanah terhadap footprint antenna GPR maka diperlukan antenna yang memiliki kemampuan mengatur footprintnya. Penyusunan antenna dengan dimensi yang berbeda-beda dilakukan sebagai upaya untuk menghasilkan kemampuan pengaturan footprint dari antenna GPR. Untuk memperbesar footprint maka elemen antenna yang dicatu adalah elemen yang memiliki dimensi lebih besar dan sebaliknya. Pada makalah ini dijelaskan eksperimen penyusunan beberapa antena T-shape dengan dimensi yang berbeda. Antena tersebut dipilih karena memiliki karakteristik ultrawideband dan memiliki karakteristik impedansi yang relatif konstan untuk beberapa variasi ukuran antena. Untuk meyakinkan bahwa footprint antenna hanya ditentukan oleh elemen antenna yang dicatu maka pengaturan jarak antar elemen berdekatan dilakukan hingga level coupling maksimum mencapai -30dB. Hasil eksperimen menunjukkan bahwa pengaturan footprint dapat dilakukan dengan memindah pencatuan antenna pada elemen yang lebih besar jika memperbesar footprint dan sebaliknya. Kata kunci— GPR, Antena, Footprint, Array.
I. PENDAHULUAN Ground Penetrating Radar GPR) adalah sistem pendeteksian atau pencitraan objek-objek yang terkubur di bawah permukaan tanah dengan memanfaatkan fenomena elektromagnetik. Beberapa aplikasi GPR yang telah dikembangkan diantaranya untuk penyelidikan dan survei arkeologi, inspeksi ketebalan lapisan aspal,salju, glasier, pendeteksian ranjau, pendeteksian pipa, kabel, goronggorong, bunker, kondisi kontaminan pada tanah dan masih banyak yang lain yang telah dirangkum dalam Daniel (2004). Peletakkan antena yang sangat dekat dengan tanah mengakibatkan karakteristik antena sangat dipengaruhi oleh kondisi tanah (de Jongh, 1998). Footprint dan impedansi input antena merupakan parameter penting antena yang sangat dipengaruhi kondisi tanah (Lestari, 2003-a). Footprint dan impedansi input antena GPR menjadi perhatian pada penelitian ini karena kedua parameter tersebut menjadi penentu kinerja antena GPR, khususnya pada aplikasi Stepped Frequency Continuous Wave (SFCW) GPR. Footprint merupakan distribusi spasial dari amplitudo puncak medan elektromagnetik pada kedalaman tertentu yang menunjukkan luasan area yang diiluminasi oleh gelombang elektromagnetik yang dipancarkan antena (Lestari, 2003-a). Pada sebagian besar sistem GPR, level -3 dB digunakan sebagai acuan untuk menentukan footprint efektif dari antena, namun demikian level -6 dB sampai -10 dB masih dapat diproses pada penerima. Footprint merupakan faktor penting dalam sistem GPR, dimana
kualitas pencitraan dapat ditingkatkan ketika ukuran foorprint proporsional dengan ukuran objek target (Lestari, 2005). Pada sistem GPR diperlukan antena yang memiliki karakteristik relatif stabil sehubungan dengan pengaruh variasi kondisi tanah. Sesuai dengan kebutuhan sistem GPR tersebut maka perlu dikembangkan suatu sistem antena yang memiliki kemampuan dalam mengkompensasi pengaruh variasi kondisi tanah sehingga karakteristik antena relatif stabil. nampak bahwa footprintantena berhubungan dengan dimensi antena. Antena dengan dimensi yang lebih besar akan menghasilkan footprint yang lebih besar dan sebaliknya, jika diobservasi pada daerah medan dekat. Pendekatan medan dekat untuk mengestimasi ukuran footprint menunjukkan kesimpulkan yang sama tentang hubungan antara footprint dengan dimensi antena (Pramudita, 2007-c). Antena dengan dimensi yang lebih besar akan menghasilkan footprint yang lebih kecil dan sebaliknya, jika diobservasi pada daerah medan jauh. Hal ini dapat dipahami dengan adanya hubungan transformasi Fourier antara distribusi aperture dengan medan jauh (Kraus, 2002; Costanzo, 2006; Ferrara, 2007; Hassani, 2008). Pada makalah ini dijelaskan eksperimen yang telah dilakukan untuk mengembangkan suatu sistem antenna GPR yang memiliki kemampuan pengaturan footprint. Penyusunan antenna ultra wideband T-shape telah dilakukan dan sistem antenna susunan tersebut menunjukkan memiliki kemampuan mengatur ukuran footprint.
II. SUSUNAN ANTENA T-SHAPE UNTUK PENGATURAN FOOTPRINT SISTEM GPR Antena T-shape terdiri dari monopole strip dengan bentuk T dimana pada setiap lengan dari bentuk T tersebut diterminasi dengan resistor dan kaki dari bentuk T merupakan saluran pencatuan yang berbentuk mikrostrip line 50 ohm. Saluran pencatuan dihubungkan dengan konektor SMA. Panjang total lengan-lengan T merupakan seperempat panjang gelombang bersesuaian dengan frekuensi tengah pada rentang 100-1000MHz. Stub persegi ditambahkan pada monopole strip untuk mengoptimalkan pengarahan radiasi antena bersesuaian dengan orieantasi pemasangan antena saat digunakan. Penambahan stub persegi juga meningkatkan gain antena secara signifikan [10]. Struktur antena UWB monopole bentuk T ditunjukkan pada gambar 1.
61
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 -20 S21 -25
S32 S43 S54
-30
S65 S76
-35
S87 -40
Gambar 1. Stuktur antena UWB MonopoleT-shape
-45 -50
Penelitian sebelumnya menunjukkan bahwa dimensi antena berpengaruh pada ukuran footprint. Footprint akan membesar jika dimensi antenna membesar dan sebaliknya [11]. Antena T-shape dengan dimensi yang berbeda disusun untuk menghasilkan kemampuan pengaturan footprint. Untuk mendapatkan footprint yang lebih besar maka elemen T-shape yang dicatu dirubah pada elemen yang memiliki dimensi lebih besar. Pada eksperimen dilakukan penyusunan 8 T-shape dengan ukuran yang berbeda. Susunan antenna Tshape pada eksperimen ditunjukkan pada gambar 2.
-55 -60 0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
Gambar 3. Levelcoupling antar elemen T-shape berdekatan.
Gambar 4 menunjukkan gelombang yang ditransmisikan oleh beberapa elemen pada array T-shape yang diukur pada kedalaman 300 mm pada pasir, saat antena diletakkan diatas permukaan tanah dengan elevasi 20 mm . Pada Gambar 4 ditunjukkan pula perbandingan gelombang yang ditransmisikan setiap elemen dengan gelombang yang ditransmisikan oleh antena strip dipole. Dari Gambar tersebut nampak bahwa antena memiliki karakteristik UWB, dimana sebagian besar spektrum dari pulsa monocycle eksitasi ditransmisikan. -3
x 10
elemen 1 elemen 2 elemen 3 elemen 4 elemen 5 elemen 6 elemen 7 elemen8 strip dipole
2
1
Gambar 2. Desain sistem antena Array T-shape.
0
Tabel 1. Dimensi setiap elemen arraypada Gambar 2 (mm).
elemen 1 2 3 4 5 6 7 8
a 170 200 240 260 280 300 320 340
b 30 30 30 30 30 30 30 30
d 2 2 2 2 2 2 2 2
g 30 30 30 30 30 30 30 30
L 12 12 12 12 12 12 12 12
P 80 90 100 120 140 160 180 200
Untuk memastikan bahwa footprint antena hanya ditentukan oleh antena yang dicatu maka level coupling antar elemen berdekatan harus kecil maksium -30 dB. Dengan jarak spasi antar elemen 6 cm maka levelcoupling antar elemen berdekatan dapat ditekan hingga dibawah -30 dB. Beban resistif yang digunakan mampu memenuhi levelcoupling kurang dari -30 dB dengan spasi 6 cm. Hasil pengukuran menunjukkan bahwa levelcoupling berada pada -30 dB setelah pada jarak 14.5 cm saat tanpa pembebanan resistif. Hasil pengukuran levelcoupling antar beberapa elemen berdekatan pada arrayT-shape ditunjukkan pada Gambar 3.
-1
-2
-3
0
2
4
6
8
10
12
14
16
18
20
Gambar 4. Gelombang yang ditransmisikan tiap-tiap elemen Tshape pada kedalaman 300 mm saat dieksitasi dengan pulsa monocycle 5 ns. Antena diletakkan 20 mm di atas permukaan tanah pasir.
Model pengukuran footprint yang digunakan seperti yang telah dijelaskan pada [12]. Antena diletakkan diatas tanah dengan elevasi 2 cm. Simulasi dan pengukuran footprint dilakukan dengan mengobservasi puncak gelombang yang dipancarkan antena pada sejumlah titik sample pada bidang xy dengan ukuran grid 5 cm. Footprint diukur pada kedalaman 5 cm pada tanah pasir kering (εr=5.1, µr=1, σ=0.004 S/m). Saat melakukan simulasi dan pengukuran footprint, maka hanya salah satu elemen saja yang dicatu. Setiap elemen dieksitasi dengan monocycle 5 ns secara bergantian, dan diobservasi pada sejumlah titik sampel pada bidang xy untuk menentukan footprintnya.
62
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
-15
-9
-6 -3
cm
-1 5
-12
-3
-15
30
-1 8
-1 8
-12
-1 2
-6
cm
-1 8
-3 -6 -9 -15
-6
-1 8
-1 8
-1 5
20 -3
5 -1
-6
40
-1 2
30
40
(a)
-6
-9
-6
-3
-3
-1 5
2 -1
0 -3
-9
-6
-6
cm
-1 5
-3 -6 -3
20
-6
-9
-3
-1 5
-6
-1 2
40
10
50
60
cm
(b) Gambar 5. Hasil pengukuran footprint antena Array T-shape pada elemen aktif yang berbeda-beda. Footprint diukur pada kedalaman 50 mm pada medium pasir kering. (a) elemen 1 aktif. (b) elemen 2 aktif.
Gambar 5 dan 6 menunjukkan hasil pengukuran footprint antena dengan elemen aktif yang berbeda-beda. Dengan membandingkan levelfootprint -3dB untuk tiap-tiap elemen aktif maka dapat disimpulkan bahwa ukuran footprint antena berhubungan dengan dimensi elemen array yang dipilih untuk dicatu. Footprint antena makin besar jika elemen yang lebih besar yang dicatu dan sebaliknya. Hasil pengukuran secara lengkap ditunjukkan pada Tabel 2. Hasil pengukuran menunjukkan bahwa skenario pengaturan aperture efektif antena dengan sistem antena array usulan yang direalisasikan dengan antena array T-shape, dapat diterapkan sebagai metode untuk mengatur footprint antena. Antena ArrayMonopole T-shape mampu menghasilkan delapan ukuran footprint yang berbeda pada kedalaman yang sama di dalam tanah
8 -1
2 -1
30
-1 8
8 -1
2 -1
-1 5
-1 8
-9
-6
-6
-1 5
-15
10
10
-1 2
cm
-1 2-1 5
-1 5
-18
30
-1 5
-3
20
-3
-1 8
-15
-9
-15
10
-15
-18
-1 8
-1 2
30
0
40
-1 8
-9
-9
-9
-1 2
-1 5
-12
50
-1 5
-1 5
-1 2
-3
60
-12
-6
-6 -9
-1 8
50
8 -1
-1 8
5 -1
-9
20
(a)
-6
-1 5
20
-9
10
60
-1 8
-1 5
60
cm
-9
50
40
50
cm
-15
60
-1 2
30
-6
-1 8
20
-1 8
10
8 -1
8 -1
-1 5
-1 2
-9
-1 2
10 -1 8
-9
10
-15
-6
-12
-1 5
-1 5
-3
-9
-1 5
20
-9
-6
-9
-3
-3
-1 8
-1 2
-1 8
-1 5 -1 2
-6
-3
-9 2 -1
30
40
-1 8
-3
-9
-15
-6
50
-15
-3
-9
-15
-1 8
8 -1
-6
-9
40
-9
60
-1 2
50
-1 8
-1 2
-9
-1 5
-18
-1 5
60
-9
20
-9 40
30
50
60
cm
(b) Gambar 6. Hasil pengukuran footprint antena ArrayT-shape pada elemen aktif yang berbeda-beda. Footprint diukur pada kedalaman 50 mm pada medium pasir kering. (a) elemen 3 aktif. (b) elemen 4 aktif. Tabel 2 Ukuran footprint antena Array T-shape dengan elemen aktif yang berbeda-beda.
Elemen footprint -3dB (cm2) Elemen footprint -3dB (cm2)
1 508
2 550
3 605
4 658
5 705
6 767
7 811
8 872
Untuk meminimalkan interferensi dari sistem GPR ke sistem lain dan sebaliknya maka antena perlu dipasang shielding box. Bentuk shielding box yang sederhana seperti persegi kemudian dipilih sebagai acuan desain. Untuk mendapatkan dimensi shielding box yang optimum dilakukan studi parametrik terhadap beberapa parameter Antena ArrayT-shape dengan bentuk shielding box. shielding box dan desain shielding box ditunjukkan pada Gambar 7. Permukaan shielding box tersusun oleh tembaga.
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Y X
C Y1
CX1 CX CZ CY
(a)
Amplitudo pulsa pancar ternormalisasi
Z
tanpa shielding dengan shielding
0.8 0.6 0.4 0.2 0 -0.2 -0.4 -0.6 -0.8 -1 0
5
10
15
20
25
30
35
40
Waktu, t (ns)
Gambar 10. Bentuk gelombang yang dipancarkan antena ArrayTshape ketika elemen 1 dicatu. Gelombang pancar diukur pada jarak 10 cm arah broadside pada free space. (b) Gambar 8. Desain shielding box Antena Array T-Shape.(a) Stuktur shielding box. (b). Realisasi shielding box.
Hasil parametrik studi terhadap Cx1 dan Cy1 menunjukkan bahwa nilai S11antena T-shape tidak lagi terpengaruh oleh shielding box secara signifikan ketika ukuran Cx1, Cy1 danCz1adalah 15 cm. Gambar 9 menunjukkan pengaruh ukuran Cx1 dan Cy1 terhadap karakteristik S11.
VI. KESIMPULAN Eksperimen penyusunan beberapa antena T-Shape dengan dimensi yang berbeda-beda telah dilakukan dan hasil-hasil eksperimen menunjukkan bahwa konsep pengaturan footprint dengan pemilihan elemen antena yang dicatu pada susunan antenna T-Shape menghasilkan footprint antenna tertentu. Untuk memperbesar footprint antenna maka pencatuan dipindahkan pada elemen yang lebih besar sedangkan untuk memperkecil footprint maka pencatuan dipindahkan ke elemen yang lebih kecil. Penambahan struktur shielding box tidak memberikan pengaruh signifikan terhadap bentuk gelombang yang dipancarkan antenna. DAFTAR PUSTAKA
Gambar 9. Pengaruh ukuran Cx1, Cy1 danCz1 terhadap S11.
Gambar 10 menunjukkan perbandingan gelombang yang dipancarkan antena ketika tanpa shielding box dan dengan setelah terpasang shielding box. Gelombang diukur pada jarak 10 cm arah broadside pada free space. Nampak bahwa gelombang yang dipancarkan antena dengan shielding box memiliki aplitudo yang lebih besar dibanding tanpa shielding. Shielding box memberikan penguatan terhadap gelombang pancar antena. Shielding box membantu mengarahkan pancaran antena ke arah tanah.
[1]. Daniel, D. J,Ground Penetrating Radar, 2nd edition, IEE Radar Sonar, Navigation and Avionics Series, Institution of Engineering and Technology, London, UK, 2004. [2]. de Jongh.R.V, Yarovoy.A .G. dan Ligthart. L. P, Kaploun.I.V dan Schukin A.D, “Design and analysis of new GPR antenna concepts,“Proceeding of 7th International Conference on Ground-Penetrating Radar (GPR’98), Tu-Delft the Netherlands,1998. [3]. Lestari, A.A, Antennas for Improved Ground Penetrating Radar: Modeling Tools, Analysis and Design, Ph.D dissertaion, Delft University of Technology, The Netherlands, 2003. [4]. Lestari, A.A. Yarovoy, A.G. dan Ligthart, L.P, “Adaptive wire bow-tie antenna for GPR applications,”IEEE Trans.Antennas Propagat., vol. 53, no. 5, pp. 17451754.2005. [5]. Pramudita, A.A. Kurniawan, A. Suksmono, A.B. dan Lestari, A.A. ,”Footprint Adjustment Capability of Modified Dipole Array For SFCW-GPR,”Procceding of IEEE International Conference on Ultrawideband (ICUWB)2007, Singapore. 2007. [6]. Kraus, D, Antennas, 1st edition, McGraw Hill, 1965 [7]. Costanzo, S dan Massa, G.D. “Direct far field computation from bi-polar near field samples,”Journalof Electromagnetic and Waves and Application, Vol. 20, No. 9, 1137–1148.2006
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 [8]. Ferrara.F, Gennarelli.C, Guerriero.R dan Riccio.G. (2007) : An efficient near-field to far-field transformation using the planar wide mesh scanning, Journal of Electromagnetic and Waves and Application, Vol.21, No.3, 341-357.2007. [9]. Hassani, H. R,” Method of moment analysis of finite phased array of aperture coupled circular microstrip patch antenna, Progress In Electromagnetics Research B, Vol. 4, 197– 210.2008. [10]. Pramudita, A.A. Kurniawan, A. Suksmono, A.B. dan Lestari, A.A. ,”Antena UWB monopole T-shape untuk SFCW GPR 100-1000MHz, Prosiding. Seminar Radar Nasional ,Jakarta 30 April 2009. [11]. Pramudita, A.A. Kurniawan, A. Suksmono, A.A. dan Lestari, A.A. Effects of Antenna Dimmension on Antenna Footprint for GPR application, IET Transaction on Antenna and Microwave, Issue 8.2009.
65
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Rancang Bangun Perangkat Sensor Nirkabel Berbasis Protokol IEEE 802.15.4/Zigbee: Kajian Dan Pengembangan Perangkat Lunak Terminal Monitoring Data Sensor Arief Suryadi S. 1 Muh. Nana Aviciena 2Muhammad Munir 3 Eko Marpanaji 4 Masduki Zakaria 5 1 Pusat Penelitian Elektronika dan Telekomunikasi-LIPI Kampus LIPI Gd. 20 Lt. 4 Jl. Sangkuriang Bandung – INDONESIA Telp. (022) 2504660 Fax. (022) 2504659 2 Teknik Elektronika – FT UNY Kampus Karangmalang Fakultas Teknik Yogyakarta – INDONESIA 55281 Telp. (0274) 554686 Email: 3,4,5 Pendidikan Teknik Elektronika – FT UNY, Kampus Karangmalang Fakultas Teknik Yogyakarta – INDONESIA 55281 Telp. (0274) 554686 Email:
[email protected] [email protected],
[email protected],
[email protected],
[email protected],
[email protected] Abstrak— Pengembangan perangkat lunak terminal monitoring data sensor pada sistem jaringan sensor nirkabel berbasis IEEE 802.15.4/ZigBee telah dilakukan. Perangkat lunak ini dinamakan WSN Visualizer, dan dijalankan pada suatu Personal Computer (PC) untuk memonitor dan menguji kinerja aktifitas setiap sensor node pada jaringan tersebut. Perancangan perangkat lunak ini dibuat dengan menggunakan bahasa pemrograman Visual C# dengan komponen tambahan berupa GoDiagram Express sebagai komponen untuk menampilkan data dalam bentuk gambar visual node dan avicChartControl untuk menampilkan data dalam bentuk grafik, serta +COM Micrrosoft Excel 12.0 Library yang digunakan untuk menyimpan data dalam bentuk file data Microsoft Office Excel. Pengujian terhadap perangkat lunak dilakukan dengan metode white box testing dan black box testing dengan hasil yang cukup baik. Perangkat lunak terminal monitoring data sensor ini dapat bekerja dengan optimal untuk menampilkan data dari hingga 20 sensor node aktif secara real-time, serta data yang ada dapat disimpan dalam bentuk file data Microsoft Office Excel dengan penyimpanan data yang dapat diatur dalam pilihan interval waktu 10, 30, atau 60 detik. Kata kunci : nirkabel, node, personal computer, white box testing, black box testing, real-time.
I. PENDAHULUAN Aplikasi terminal monitoring data sensor adalah bagian yang sangat penting dalam sistem jaringan sensor nirkabel, mengingat melalui aplikasi inilah seluruh informasi data yang terbaca pada tiap – tiap node dapat ditamplikan untuk keperluan analisis lebih lanjut. Untuk itu, dalam tulisan ini akan dijelaskan mengenai rancang bangun sistem aplikasi terminal monitoring data sensor dengan menggunakan teknologi jaringan sensor nirkabel IEEE 802.15.4/ZigBee, yang merupakan standar protokol komunikasi high level menggunakan perangkat digital radio kecil dan berdaya rendah [1]. Adapun pengembangan aplikasinya dilakukan dengan menggunakan bahasa pemrograman Visual C#, dengan beberapa tambahan fitur berupa tampilan grafik topologi node secara realtime, serta memungkinkan adanya penyimpanan data file berformat Microsoft Office Excel (MOE).
II. PERANCANGAN SISTEM Secara sederhana sistem jaringan sensor nirkabel yang dibangununtuk penelitian ini dapat dilihat seperti pada Gambar 1. Skema sistem jaringan senor nirkabel dilakukan dengan menempatkan setiap node di dalam suatu area tertentu secara random(empat buah node pada gambar sebelah kanan).
No
Ro
Coordinator/ gateway
WSN Visualizer
USB-RS232 No
Base Station Terminal
project yang dilakukan dalam penelitian ini Gambar 1. Arsitektur Jaringan Sensor Nirkabel
Kemudian dengan secara otomatis, sistem tertanam (embedded system) yang ada pada setiap node akan melakukan komunikasi dengan node lainnya yang terdeteksi dalam jangkauan, untuk selanjutnya membentuk suatu jaringan. Proses pembentukan jaringan ini nantinya juga digunakan untuk penyaluran data informasi setiap node ke node pusat atau gateway. Sebagaimana prinsip dasar dari jaringan sensor nirkabel, setiap node dalam sistem jaringan ini dapat mencakup suatu area observasi tertentu, dengan maksimum jumlah node yang bisa digunakan secara teoritis hampir tidak terbatas. Hal inilah yang menjadikan fleksibilitas jaringan sensor nirkabel dapat dioptimalkan di berbagai aplikasi spesifik [2]. Setelah data sensor node dikirimkan ke node pusat (Coordinator), selanjutnya data tersebut dikirimkan ke suatu Base Station Terminal (BST) untuk diolah dan ditampilkan pada suatu aplikasi pengolah data tertentu sesuai kebutuhan. Aplikasi terkait penerimaan data dari sejumlah node, pengiriman data tersebut menuju BST serta penyajian datanya, merupakan inti dari fungsi terminal monitoring data sensor, yang dalam pembahasan selanjutnya akan
66
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 dinyatakan dalam istilah wireless sensor network (WSN) Visualizer. Pada gambar 2., selanjutnya diperlihatkan proses rekronstruksi data pada perangat lunak WSN Visualizer. Pengiriman data Node Coordinator ke BST melalui USB/Serial
Serial data Received Pembacaan data Serial MAC ID
RSSI
Network
Humidity dan Temp Pengelompokkan data
Humidity dan Temp Penampilan Data Visual dan Grafik Penyimpanan data berformat Microsoft Office Excel Gambar 2. Proses Rekronstruksi Data pada WSN Visualizer
Proses perancangan perangkat lunak WSN Visualizer pada sistem jaringan sensor nirkabel ini dibuat dengan menggunakan bahasa pemrograman Visual C#, dan dalam pengembangannya disesuaikan dengan standar modul sensor node yang ada seperti Gambar 3. Sedangkan spesifikasi teknis dari modul yang digunakan dapat dilihat pada Tabel 1.
Gambar 3. Sensor Node ZDM-A1281-*
TABEL I. SPESIFIKASI SENSOR NODE [3] Parameter RF Protokol Frekuensi
Keterangan 2.4 GHz IEEE 802.15.4-2003 2400–2483.5 MHz
Daya TX Transceiver RF Jenis antena
dari -17 dBm sampai +3 dBm AT86RF230 2.4 GHz (PCB on-board antenna, external 50 Ohm unbalanced antenna or dual chip antenna) Microcontroller Unit (MCU) Microcontroller ATmega1281V RAM /Flash 8 KBytes / 128 KBytes EEPROM 4 KBytes Performance Up to 4 MIPS at 4 MHz Clock Power Power Supply Battery, USB or DC adapter Voltage 3...9 V Sensor SHT11 LED Indicators 3 programmable color LEDs Switches/Button 3 DIP switches and 2 buttons Firmware Version 1.0.0.0 ZigBeeNet Program
Perancangan aplikasi WSN Visualizerdibuat berbasis aplikasi Graphic User Interface (GUI), yang berorentasi object. Setiap object didasarkan pada suatu fungsi yang saling terhubung dalam fungsi program utama. Meski demikian, setiap object dapat kita mulai dari mana saja dan kapan saja. Terdapat tiga object penting dalam aplikasi ini, yaitu object untuk menampilkan data node visual secara topologi (gambar 4a), object untuk penampilan grafik nodesensor (gambar 4b), dan object untuk fungsi penyimpanan data berformat fileMicrosoft Office Excel(gambar 4c). A. Perancangan Fungsi Visualisasi Node Penampilan data node pada perangkat lunak ini, dibuat secara viual berdasarkan topologi jaringan yang dibentuk. Fungsi untuk menampilkan data menjadi gambar node ini menggunakan komponen tambahan berupa GoDiagramTMExpress dari Northwoods Software Corporation. GoDiagramTMExpress adalah suatu class library yang digunakan untuk pengembangan pembuatan diagram interaktif yang mudah berbasis Microsoft®.NET Windows Forms [4].Pemanfaatannya akan mempermudah pembuatan program yang memerlukan diagram seperti topologi node, link, label, flowchart, dll. Proses penampilan data berupa visualisasi node dilakukan dengan membaca data yang dikirim oleh node coordinator melalui serial/USB, kemudian data pengiriman tersebut diolah dan dipilah sesuai klasifikasi jenis datanya. Data tersebut kemudian diperiksa apakah merupakan data node baru, jika data paket yang masuk memang data baru maka akan ditampilkan gambar node baru berikut link node parent dengan menggunakan fitur komponen GoDiagram Express. Namun, jika ternyata data tersebut merupakan data node yang sudah ada, maka hanya akan di update data node tersebut berupa data sensor dan identitas node lainnya.
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Gambar 4. (a) Flowchart Penampilan Data ke Visualisasi Node, (b)Flowchart Penampilan Grafik Node (c)Flowchart Update Data Node ke Temporary Log
B. Perancangan Fungsi Grafik Data Sensor
Microsoft Office Excel selanjutnya dapat dilihat seperti pada gambar 5. Data Received
Fungsi untuk menampilkan grafik sensor ini dibuat menggunakan fungsi tambahan yaitu avicChartControl. Fungsi ini kemudian dijadikan suatu event berupa ObjectSingleClicked, agar setiap gambar node yang dipilih akan langsung muncul grafik sensornya. Disamping itu, selain memerlukan suatu event, diperlukan juga toolboxtimer sebagai pengatur data yang akan ditampilkan agar selalu bersifatrealtime. C. Perancangan Fungsi Penyimpanan Data Fungsi penyimpanan data pada perangkat lunak WSN Visualizer dibuat menggunakan komponen tambahan berupa COM Microsoft Excel Library 12.0. Dengan komponen ini, data - data yang ada dapat disimpan ke dalam file berformat Microsoft Office Excel.Selain penggunaan komponen toolboxtimer,agar data tersebut, digunakan juga penyimpanan dapat diatur dengan interval waktu penyimpanan tertentu. Proses penyimpanan data ini disimpan dengan format data tabel per node yang ada, dan data yang disimpan berupa data waktu, data sensor battery, data sensor temperature, data sensor humidity, jumlah data yang masuk dan error. Bentuk format tabel penyimpanan data file
Data Error Transmision Node 1
Date - Time 27 Juni 2011 - 15:34:55 27 Juni 2011 - 15:35:54 27 Juni 2011 - 15:36:53 27 Juni 2011 - 15:37:52 27 Juni 2011 - 15:38:52 27 Juni 2011 - 15:39:52 27 Juni 2011 - 15:40:52
Temp 31 31 31 31 30 30 30
Hum 42 42 41 42 42 42 41
Bat 0 0 0 0 0 0 0
Gambar 5. Format Tabel Hasil Export Data Sensor Node ke Microsoft office Excel
III. HASIL DAN PEMBAHASAN Bentuk tampilan utama dari perangkat lunak WSN Visualizer yang telah dibuat dengan menggunakan bahasa pemrograman Visual C# dapat dilihat seperti pada gambar 6. Aplikasi ini juga berfungsi sebagai Human Machine Interface (HMI) pada BST dengan fitur visualisasi data gambar topologi node, grafik sensor, serta penyimpanan data berformat Microsoft Office Excel. Hasil kinerja sistem jaringan sensor nirkabel yang ditunjukkan pada aplikasi WSN Visualizer, dimulai ketika
68
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 program membaca pengiriman data node coordinator yang ada pada komputer melalui serial/USB.
Gambar 6. Tampilan WSN Visualizer
Data yang dibaca kemudian akan dipilah sesuai dengan klasifikasi bagiannya, kemudian akan diproses lanjutan untuk ditampilkan. Pada proses penampilan data yang dipilah, pertama akan diperiksa apakah data yang baru masuk tersebut merupakan data node baru atau tidak. Jika data tersebut merupakan data node baru maka data tersebut akan ditampilkan berupa visualisasi gambar node baru beserta linknya. Sedangkan jika data tersebut bukan merupakan data baru, melainkan sebuah data node yang telah ada, maka data tersebut hanya akan di-update datanya ke node tersebut. Proses pembacaan ini selalu mengulang terus sampai tombol disconnect ditekan, yang menandakan pembacaan data serial berhenti.Pengujian dilakukan dengan menggunakan metode white box dan black box. Berikut ini adalah hasil pengujiannya. A. White Box Testing Perancangan WSN Visualizerdilakukan dengan berbasiskan OOP. Oleh karena itu, untuk uji kasus white box yang dilakukan berdasarkan objek yang ada. Berikut objek-objek yang diuji menggunakan metode white box testing: A.1 Pengujian Fungsi Visualisasi Node Pengujian fungsi visualisasi node diperlihatkan seperti pada gambar 7. 1
Adapun keterangan untuk setiap alur adalah sebagai berikut: Node 1 : Tampil Form Koneksi, List COM Port yang aktif Node 2 : Pilih COM Port dan Mulai Koneksi? Node 3 : Jika Ya, buka koneksi dengan modul melalui COM Port yang dipilih dan jalankan timer penyimpanan ! Node 4 : Baca paket data yang dikirimkan modul ! Node 5 : Apakah Data yang diterima merupakan data node baru? Node 6 : Jika Ya, Tampilkan data dan informasinya kedalam visualisasi gambar node ! Node 7 : Jika Tidak, perbaharui data node sesuai data node yang ada ! Node 8 : Apakah dapat membaca pengiriman data nodeberikutnya, atau bermaksud menghentikan komunikasi dengan modul? Node 9 : Jika Ya, kembali ke proses pembacaan data yang dikirimkan modul ! Node 10 : Jika Tidak, tutup koneksi Port yang digunakan untuk komunikasi, dan hentikan timer penyimpanan ! Node 11 : Kembali ke menu Form Koneksi ! Bedasarkan flowgraphpada gambar 7., didapat Cyclomatic Complexity (CC) sebagai berikut : Jumlah Edge (E) = 13; Jumlah Node (N) = 11 Maka V(G) = E – N + 2= 13 – 11 + 2 = 4 Bedasarkan flowgraphtersebut juga didapatkan jalur-jalur logika sebagai berikut: Jalur 1 : 1-2-10 Jalur 2 : 1-2-3-4-5-6-8-9-10 Jalur 3 : 1-2-3-4-5-7-8-9-10 Jalur 4 : 1-2-3-4-5-6-8-4-5-7-8-9-10 Jadi Cyclomatic Complexity (CC) = 4 Penentuan jalur yang baru harus memperkenalkan sebuah edge baru, untuk itu Jalur 1-2-3-4-5-6-8-4-5-6-8-9-10 dan jalur 1-2-3-4-5-7-8-4-5-6-8-9-10 tidak dianggap jalur independen karena merupakan gabungan dari jalur-jalur yang telah ditentukan dan tidak melewati edge baru. Dengan demikian, hasil uji coba white box dan base path diatas menyatakan bahwa logika flowchart algoritma visualisasi node berjalan dengan BENAR. A.2. Pengujian Fungsi Grafik Data Sensor Pengujian fungsi grafik data sensor diperlihatkan seperti pada gambar 8.
2 1
3
4
5
6
9
11
7
8
3
10
Gambar 7. Flowgraph Algoritma Visualisasi Node
6
2
4
5
Gambar 8. Flowgraph Algoritma Grafik Data Sensor
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 Adapun keterangan untuk setiap alur adalah sebagai berikut: Node 1 : Apakah koneksi dengan kodul sedang berjalan? Node 2 : Jika Ya, apakah ada objek yang telah dipilih? Node 3 : Jika tidak ada objek yang dipilih, pilih objek node yang tertampil di menu Visualisasi topologi pane ! Node 4 : Tampilkan data informasi terbaru node yang dipilih ! Node 5 : Jalankan grafik sensor data terbaru node yang dipilih berupa sensor baterai, temeperatur dan kelembaban ! Node 6 : Jika tidak ada komunikasi hentikangrafik data sensor ! Bedasarkan flowgraphpada gambar 8., didapat Cyclomatic Complexity (CC) sebagai berikut : Jumlah Edge (E) = 7; Jumlah Node (N) = 6 Maka V(G) = E – N + 2= 7 – 6 + 2 = 3 Bedasarkan flowgraphtersebut juga didapatkan jalur-jalur logika sebagai berikut: Jalur 1 : 1-5 Jalur 2 : 1-2-3-4-5-1-6 Jalur 3 : 1-2-4-5-1-6 Jadi Cyclomatic Complexity (CC) = 3 Bedasarkan hasil uji coba white box testing dan base path diatas dapat disimpulkan bahwa logika flowchart algoritma penampilan grafik data sensor berjalan dengan BENAR. A.3. Pengujian Fungsi Penyimpanan Data Pengujian fungsi penyimpanan data sensor diperlihatkan seperti pada gambar 9.
Jalur 2 : 1-2-3-4-1-5 Jadi Cyclomatic Complexity (CC) = 2 Bedasarkan hasil uji coba white box testing dan base path diatas dapat disimpulkan bahwa logika flowchart algoritma penampilan grafik data sensor berjalan dengan BENAR. B. Black Box Testing B.1. Pengujian List COM Port Proses pengujian ini dilakukan untuk mengetahui list driver COM Port yang terdeteksi pada aplikasi WSN Visualizer. Dari Gambar 10.,terlihat fungsi penampilan daftar COM Port berjalan baik dengan mendeteksi port-port COM yang tersedia.
Gambar 10. List COM Port pada WSN Visualizer
B.2. Pengujian Visualisasi Node Proses pengujian penampilan visualisasi node ini dilakukan dua kali, yaitu pertama menggunakan satu buah sensor node coordinator, dan yang kedua dengan menggunakan dua buah sensor node (coordinator dan sensor node /end-device). Berikut ini hasil pengujiannya.
1
4
5 2
3 Gambar 9. Flowgraph Algoritma Penyimpanan Data Node
Adapun keterangan untuk setiap alur adalah sebagai berikut: Node 1 : Apakah koneksi dengan modul sedang berjalan? Node 2 : Jika ya, pastikan timer penyimpanan data sensor berjalan ! Node 3 : Buka file temporary penyimpanan data node! Node 4 : Masukkan data node yang ada dan aktif berupa data sensor dan waktu penyimpanan kedalam file temporary penyimpanan data node ! Node 5 : Hentikan timer penyimpanan data sensor ! Bedasarkan flowgraphpada gambar 9., didapat Cyclomatic Complexity (CC) sebagai berikut : Jumlah Edge (E) = 5; Jumlah Node (N) = 5 Maka V(G) = E – N + 2= 5 – 5 + 2 = 2 Bedasarkan flowgraphtersebut juga didapatkan jalurjalur logika sebagai berikut: Jalur 1 : 1-5
Gambar 11. Penampilan Node Dengan Menggunakan Sebuah Sensor Node
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Gambar 12. Penampilan Node Dengan Menggunakan Dua Buah Sensor Node
Gambar 11 -12., menunjukkan ternyata saat pengujian dilakukan dengan menggunakan satu atau lebih sensor node, hasil tampilan aplikasi WSN Visualizermenampilkan jumlah node yang ditampilkan sama dengan jumlah node yang digunakan pada pengujian. B.3. Pengujian Grafik Data Sensor Pengujian ini akan dilakukan untuk melihat fungsi penampilan grafik data sensor pada aplikasi WSN Visualizer. Dari pengujiannya ternyata saat salah satu sensor node yang aktif dan tampil pada aplikasi WSN Visualizer dipilih/klik ternyata fungsi penampilan grafik sensor berjalan dengan nilai yang sesuai dengan node yang dipilih, seperti yang ditunjukan Gambar 13., berikut.
Gambar 13. Hasil Pengujian Penampilan Grafik Node
B.4. Pengujian Penyimpanan Data Excel Proses Pengujian sistem penyimpanan data pada aplikasi WSN Visualizer dilakukan denagn mengatur setiap waktu interval penyimpanan. Data yang disimpan berupa format yang dapat dibuka dengan aplikasi Microsoft Office Excel, seperti pada gambar 14.
Gambar 14. Hasil Tampilan Data yang Disimpan ke Microsoft Office Excel
IV. KESIMPULAN Perancangan perangkat lunak terminal monitoring data sensor pada sistem jaringan sensor nirkabel berbasis IEEE 802.15.4/ZigBeetelah berhasil dibuat dengan menggunakan bahasa pemrograman Visual Studio C#. Program yang dibuat mempunyai fitur berupa penampilan visualisasi node, penampilan grafik sensor, insert map, dan fitur Export data node ke Microsoft Office Excel. Kinerja perangkat sensor nirkabel berbasis protokol IEEE 802.15.4/ZigBeesecara keseluruhan bekerja dengan baik dan dapat dilihat dalam aplikasi WSN Visualizer yang telah dibuat, yaitu: a. Pada saat coordinator node diaktifkan dan diikuti client node berupa router/end-device, maka pada WSN Visualizer akan tertampil visualisasi node yang aktif. Jika salah satu node client dinonaktifkan maka beberapa waktu kemudian node yang nonaktif akan hilang dari tampilan visualisasi program. b. Kinerja grafik data sensor node juga terlihat baik, dimana jika salah satu node yang tampil pada program dipilih, maka akan muncul data node dan grafik sensor node yang dipilih. c. Sistem penyimpanan data sensor node dapat dilakukan dengan penyimpanan data berformat Microsoft Office Excel dengan setingan interval yang di pilih yaitu tiap 10, 30, dan 60 detik. Diharapkan nantinya aplikasi terminal monitoring data sensor ini dapat dikembangkan dengan menambahkan fungsi database dan fitur online, agar aplikasi WSN Visualizer dapat dilihat tidak sebatas pada Base Station Terminal, tapi bisa dimana saja, dan kapan saja. Selain itu, jumlah node yang dapat diakomodir harus dapat ditingkatkan lagi, sehingga mampu memuat lebih dari 20 sensor node. UCAPAN TERIMA KASIH Penulis mengucapkan terima kasih kepada Pusat Penelitian Elektronika dan Telekomunikasi (PPET) - LIPI yang berkedudukan di Bandung atas bantuan kerjasama dan
71
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 bimbingannya dalam pelaksanaan penelitian ini, sehingga penelitian ini dapat terselesaikan dengan lancar dan baik. DAFTAR PUSTAKA [1]. Riska Tri, F.W. (2005). ZigBee: Komunikasi Wireless Berdaya Rendah. Seminar Nasional Aplikasi Teknologi Informasi 2005 (SNATI 2005). [2]. Jonathan I.C, dan Andrew R.H. (2008). Wireless Sensor Network for Monitoring Applications. A Major Qualifying Project Report Worcester Polytechnic Institute. [3]. MeshNetics team. (2008). ZigBit™ Development Kit 2.0 User’s Guide. MeshNetics Doc S-ZDK-451~02. Software Corporation. (2007). [4]. Northwoods GoDiagram Express for .NET Interactive Diagram Classes:User Guide”.
72
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Sistem Monitoring Menggunakan SNMP untuk Optimasi Bandwidth di Jaringan Intranet ITS Dhany Riyanto1, Achmad Affandi2, Istas Pratomo3, Gatot Kusrahardjo4 1 Teknik Elektronika Telekomunikasi Politeknik Caltex Riau Pekanbaru 2, 3 dan 4
Laboratorium Jaringan Telekomunikasi, Institut Teknologi Sepuluh Nopember (ITS) 1
[email protected], ,2, 3 dan
[email protected]
Abstrak — Meningkatnya jumlah trafik pada jaringan dikarenakan pertumbuhan perangkat pintar seperti gadget dan internet service pada saat ini, menyebabkan beban trafik yang tinggi. Manajemen jaringan sangat di perlukan untuk mengetahui availability layanan, healthy, uptime dan downtime sehingga diperlukan pengawasan secara berkelanjutan untuk tersedianya availability layanan. Pada penelitian ini digunakan Simple Network Management Protocol (SNMP) yang menghasilkan data monitoring berupa data mentah dalam bentuk text, maka diperlukan aplikasi perantara agar proses monitoring lebih efisien. Selanjutnya dilakukan perancangan, pembuatan dan pengujian teknik baru untuk mengurangi jumlah pesan antara manager dan agent untuk mengurangi trafik dari proses monitoring itu sendiri, serta pengujian terhadap semua interface yang ada pada agent agar proses monitoring lebih optimal. Pengujian dilakukan untuk mengetahui availability perangkat dan availability sistem dengan lima macam pengujian, yaitu ; pengujian pada aplikasi, pemetaan jaringan, trafik TCP, optimasi bandwidth dan notifikasi sms. Kata kunci — SNMP, MIB, Manager, Agent, Availability
I. PENDAHULUAN Meningkatnya jumlah pada trafik pada jaringan dikarenakan pertumbuhan perangkat pintar seperti gadget dan internet service pada saat ini, menyebabkan beban trafik yang tinggi. Manajemen jaringan sangat diperlukan untuk mengontrol tingginya beban pada trafik yang terjadi. Monitoring jaringan merupakan salah satu fungsi dari manajemen sistem yang berguna untuk menganalisa apakah jaringan masih cukup layak untuk digunakan atau perlu tambahan kapasitas. Hasil monitoring juga dapat membantu jika admin ingin mendesain ulang jaringan yang telah ada. Banyak hal dalam jaringan yang bisa dimonitoring, salah satu diantaranya load traffic jaringan yang lewat pada sebuah router atau interface komputer. Simple Network Management Protocol (SNMP) adalah sebuah protokol yang digunakan untuk monitoring jaringan yang banyak digunakan. Dalam bekerja, SNMP terdiri dari Network Management Station (NMS) atau manager dan SNMP agent. Selain load traffic jaringan, kondisi jaringan pun harus dimonitoring, misalnya status up atau down dari sebuah perangkat jaringan. SNMP bekerja pada lapisan transport UDP sehingga tidak membebani trafik seperti pada TCP dengan proses ACKnya. Meskipun SNMP menggunakan transport UDP yang tidak membebani jaringan karena tidak adanya proses acknowledgment (ACK), tetapi proses monitoring itu sendiri masih dapat menyebabkan beban pada trafik jaringan yang dimonitor. Hal ini dikarenakan banyaknya
jumlah request dan respon informasi monitoring antara manager dan agent sehingga membebani jaringan. Ditambah lagi karena SNMP menyajikan data monitoring dalam bentuk mentah berupa text, sehingga diperlukan aplikasi perantara dan proses pelaporan yang cepat ke administrator bila downtime terjadi agar proses monitoring menjadi lebih efisien [5]. Pada penelitian ini akan dilakukan perancangan, pembuatan dan pengujian teknik baru untuk mengurangi jumlah paket antara manager dan agent sehingga dapat mengurangi konsumsi bandwidth yang digunakan pada proses monitoring itu sendiri serta monitoring pada semua interface yang ada pada agent agar sistem monitoring lebih optimal. Pada simulasi dibuat proses monitoring dengan interface berupa website dengan bantuan database, pemetaan jaringan (network mapping) dan sistem peringatan dini (urgent notification) berupa sms. Simulasi dilakukan dengan memonitoring perangkat kampus ITS berupa router dan switch. Pengujian dilakukan untuk mengetahui availability perangkat dan availability sistem dengan lima macam pengujian, yaitu; pengujian pada aplikasi, pemetaan jaringan, trafik TCP pada semua interface agent, optimasi bandwidth dan notifikasi sms. Hasil penelitian dalam penelitian ini adalah sebuah aplikasi monitoring jaringan yang memiliki fungsi menelusuri device yang ada dalam sebuah jaringan (network mapping), memonitor aktifitas trafik TCP dan availability dari tiap device yang dapat mengirimkan SMS warning ke administrator apabila ada device yang down. II. DASAR TEORI C. Manajemen Jaringan Manajemen jaringan merupakan kemampuan untuk memonitor, mengontrol dan merencanakan sumber serta komponen sistem dan jaringan komputer. Beberapa macam manajemen jaringan yaitu ; Manajemen Kesalahan (Fault Management), Manajemen Konfigurasi (Configuration Management), Pelaporan (Accounting), Manajemen Keamanan (Security Management). Beberapa konsep dasar dari monitoring jaringan yaitu :
• Bertujuan untuk mengumpulkan informasi pada jaringan. • Mengatasi trouble atau permasalahan dalam jaringan. • Untuk menjaga stabilitas jaringan.
73
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
• Mendeteksi kesalahan pada jaringan, gateway, server maupun user. • Memberitahu trouble kepada administrator jaringan secepatnya. • Mempermudah analisis troubleshooting pada jaringan dan mendokumentasikan jaringan. D. SNMP Simple Network Management Protocol (SNMP) merupakan sebuah protokol yang dirancang untuk memonitor dan mengatur suatu jaringan yang berbasis TCP/IP baik dari jarak jauh (remote) atau dalam satu pusat kontrol saja. Protokol ini dapat memberikan informasi tentang status dan keadaan dari suatu jaringan atau perangkat jaringan seperti server, desktop, hub, router, switch. Protokol ini menggunakan transport UDP pada port 161 dan port 162 pada kondisi pengiriman pesan trap dari agent ke manager, SNMP terdiri dari tiga elemen, yaitu manager, agent, dan MIB [9]. Gambar 1 dibawah ini merupakan skema umum pada SNMP.
Gambar 1. Skema umum SNMP E. Availability Availability system atau ketersediaan sistem merupakan kondisi dimana suatu sistem, subsistem, atau peralatan dalam keadaan beroperasi atau dalam kondisi berfungsi. Ketersediaan sistem biasanya diukur sebagai faktor kehandalan atau reability. Ketersediaan dapat mengacu pada kemampuan dari sistem atau perangkat untuk memberikan layanan pada user, secara sederhana dapat diartikan sistem atau perangkat tersebut sedang hidup. Periode ketika sistem atau perangkat dalam kondisi hidup disebut dengan uptime dan untuk kondisi sebaliknya disebut downtime. Gambar 2 dibawah ini merupakan skema uptime dan don downtime.
F. TCP IP dan UDP Transmission Control Protocol (TCP) merupakan protokol pada jaringan yang memungkinkan kumpulan komputer untuk berkomunikasi dan bertukar data didalam suatu jaringan. TCP berada di lapisan transport yang berorientasi connection oriented, dapat diandalkan (reliable), pencegahan duplikasi data dan flow control. TCP dipakai untuk aplikasi-aplikasi yang membutuhkan keandalan data. Beberapa karakteristik yang dimiliki TCP :
• Reliable, dimana data dikirim dalam suatu urutan ke tujuannya. • Connection-oriented, sebelum data dikirim ke tujuan pertama akan dilakukan negosiasi untuk membuat sesi koneksi terlebih dahulu. • TCP memiliki layanan flow control. • Full-duplex dimana pada setiap dua host TCP koneksi yang terjadi terdiri dari dua buah jalur, yakni jalur keluar dan jalur masuk. • TCP melakukan segmentasi terhadap data yang datang dari lapisan aplikasi. • TCP mengirimkan paket secara one-to-one dimana hal ini karena TCP harus membuat sebuah sirkuit logis antara dua buah protokol lapisan aplikasi agar saling dapat berkomunikasi. G. Header TCP TCP memiliki ukuran header bervariasi yang terdiri atas beberapa field. Ukuran segmen pada TCP header yaitu paling kecil 20 Bytes pada IPv4 dan 40 Bytes untuk IPv6. Gambar 3 dibawah ini merupakan field dan ukuran pada TCP header.
Gambar 3. TCP Segmen Pada saat transmisi data akan dibagi menjadi bagianbagian yang disebut segmen, dimana pada setiap transmisi Maximum Transfer Unit (MTU) berukuran 1500 Bytes untuk Network Access menggunakan Ethernet. Sehingga jumlah data pada segmen TCP MTU tersebut dikurangi dengan ukuran TCP Header dan ukuran IP Header. Dapat diformulasikan sebagai berikut :
Gambar 2. Skema Uptime dan Downtime
MSS = MTU - Fixed IPheader size - Fixed TCP header size TCP (1)
74
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 Maximum Segment Size (MSS) adalah total data yang terdapat pada segmen TCP. Dapat di umpamakan bila digunakan ethernet dengan IPv4, MSS atau jumlah data maksimal yang terdapat pada segmen TCP adalah sebesar 1460 Bytes [13]. H. UDP User Datagram Protocol (UDP), merupakan protokol pada lapisan transport TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), yang bersifat (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP [14]. Beberapa karakteristik yang dimiliki UDP :
• Connectionless dimana pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak bertukar informasi. • Unreliable dimana pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya sequence number atau pesan acknowledgment. • UDP menyediakan mekanisme untuk mengirim pesanpesan ke sebuah protokol lapisan aplikasi. Header UDP berisi field Source Process Identification dan Destination Process Identification. • UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP. I. Header UDP UDP memiliki ukuran header yang terdiri atas beberapa field. Dimana ukuran dari header UDP yaitu 8 Bytes [14]. Gambar 4 dibawah ini merupakan field dan ukuran pada UDP header.
Sedangkan pada [6]-[8] melakukan pengkajian penelitian mengenai pengurangan jumlah paket pada pesan antara manager dan agent agar beban trafik pada proses monitoring dapat dikurangi. Pada studi [6] pengurangan jumlah paket pada pesan SNMP diujikan dengan metode group polling, dimana jumlah agent dibagi menjadi beberapa kelompok dan polling dilakukan dengan menggunakan IP multicast pada setiap kelompok. Dengan menggunakan metode group polling jumlah paket monitoring yang dikirimkan manager dan agent lebih sedikit, ini disebabkan penggunaan sistem multicast pada penyampaian paketnya. Tetapi masih terdapat kelemahan pada saat meningkatnya jumlah agent dimana delay dan jumlah polling juga akan meningkat. Pada studi [7] pengurangan beban trafik pada proses monitoring dilakukan dengan perubahan struktur pada pesan SNMP, yaitu dengan perubahan pada PDU SNMP field variable binding yang berisi start time, end time, time interval dan sending time. Dimana fungsi dari perubahan variable binding ini adalah untuk menghitung interval lamanya agent mendapatkan informasi yang direquest dan juga mengurangi ukuran PDU menjadi 21 byte, sehingga menurunkan beban trafik dengan waktu respon yang lebih cepat. Tetapi pada studi [7] tidak melakukan pengujian pengurangan paket pesan antara manager dan agent sehingga kemungkinan proses monitoring membebani jaringan masih dapat terjadi. Pada studi [8] pengurangan beban trafik pada proses monitoring dilakukan dengan pemanfaatan bantuan database yang dibuat di NMS untuk menyimpan informasi yang sering direquest manager. Kekurangan pada studi [8] yaitu pada standarisasi dari database yang digunakan dan efisiensi database pada pengujian realtime tidak dilakukan. IV. PERANCANGAN SISTEM MONITORING SNMP UNTUK OPTIMASI BANDWIDTH
Gambar 4. UDP Segmen III. PENELITIAN SEBELUMNYA Pada beberapa penelitian sebelumnya yaitu pengintegrasian SNMP dengan database [1], sistem peringatan dini [2], pemetaan jaringan (network mapping) [3], berbasis aplikasi PHP [4], dari ke empat sistem ini proses monitoring masih berjalan secara terpisah, penyempurnaan berikutnya dilakukan pada [5] dengan penggabungan dari sistem-sistem yang telah ada sebelumnya sehingga proses monitoring memiliki fungsi yang lebih lengkap. Pada [5] simulasi proses monitoring dilakukan pada satu interface pada masing-masing agent yang ada pada jaringan sehingga availability layanan dan healthy yang terpantau hanya pada satu interface yang ada pada agent.
Pada penelitian ini akan dibuat sistem monitoring dengan integrasi pemetaan jaringan, database, tampilan aplikasi berupa web dan sistem peringatan dini. Pada tahap perancangan ini akan ditentukan parameter dari MIB SNMP pada semua interface agent yang akan diambil dan diolah pada sistem monitoring yaitu berupa trafik TCP, status Up and Down perangkat, penggunaan memori dan sistem pengurangan paket pada proses monitoring untuk optimasi bandwidth. Gambar 5 merupakan flowchart dari tahapan penelitian. A. Pembuatan Sistem Gambar 6 dibawah ini merupakan gambaran umum sistem monitoring SNMP yang akan dibuat.
75
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 penelusuran, dimana yang ditampilkan berupa node-node yang mewakili agent dan manager yang terhubung. D. Modul Peringatan Dini (Urgent Notification) Pembuatan sistem ini bertujuan untuk memberikan pemberitahuan darurat berupa sms kepada admin bila terjadi downtime. Sistem ini berkerja bersamaan dengan sistem polling, apabila hasil polling menyatakan ada agent dalam kondisi down maka sms akan dikirim ke admin dengan format nama agent, IP address, availibility dan waktu kejadian. Pembuatan modul sms gateway ini dilakukan dengan menggunakan modem GSM Huawei E220 yang terkoneksi melalui port USB komputer server monitoring, sedangkan software sms gateway yang digunakan adalah Gammu. E. Pemetaan Agent yang Dimonitoring Pada sistem monitoring ini simulasi dilakukan pada perangkat ITS. Gambar 7 dibawah ini merupakan arsitektur sistem monitoring jaringan yang akan dimonitoring :
Gambar 5. Flowchart tahapan penelitian
Gambar 7. Arsitektur sistem monitoring perangkat ITS V. HASIL DAN ANALISA
Gambar 6. Gambaran umum sistem
B. Modul Interface, Polling dan Database Pembuatan modul interface dan polling dilakukan dengan menggunakan open NMS Cacti versi 0.8.8b dengan database Xamp versi 1.8.3 yang terdiri dari Apache 2.4.9 PHP 5.5.11 phpMyAdmin 4.1.12. Pembuatan web interface dilakukan sebagai media agar aplikasi network monitoring dapat menampilkan hasil dari proses monitoring, baik yang sudah ataupun sedang dilakukan. C. Modul Pemetaan Agent (Mapping) Pembuatan sistem ini bertujuan untuk mengetahui agent-agent yang terhubung dengan manager dan juga hubungan antara agent dengan agent. Pada saat proses polling terjadi, akan terdeteksi nama agent dan IP addressnya yang akan disimpan didatabase sehingga dapat digambarkan dalam bentuk peta yang menunjukkan hasil
Dari sistem monitoring yang telah dibuat, pengujian dilakukan untuk menguji tingkat keberhasilan dari web interface beserta fungsi-fungsinya, untuk menjalankan sistem, pertama-tama user dihadapkan ke sebuah form login untuk memasukkan username dan password sebagai admin. Setelah proses login berhasil, aplikasi dapat dijalankan. Proses pertama yang dilakukan oleh aplikasi adalah menelusuri perangkat yang terhubung dengan server monitoring. Setelah IP address masing-masing perangkat tersebut diperoleh proses polling dapat dilakukan, dimana periode polling yang diatur yaitu setiap lima menit. Proses polling ini akan mengambil nilai trafik TCP dan UDP pada interface agent yang digambarkan pada gambar 8, status dan availability dari perangkat yang ditentukan berdasarkan lamanya kondisi uptime (lamanya perangkat dalam kondisi hidup) dan downtime (lamanya perangkat dalam kondisi mati). Availability perangkat yang di monitoring terlihat pada gambar 9. Pada saat proses polling berjalan, manager akan merequest semua informasi yang akan dimonitoring berdasarkan oid yang ada pada MIB dari tiap-tiap agen dan akan menyimpan informasinya pada database manager yang nantinya akan ditampilkan di web monitoring admin. Dari semua interface agent yang dimonitoring, proses optimasi
76
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 bandwidth dapat diterapkan dengan melihat agent mana yang menggunakan trafik tcp dan udp dengan bandwitdh yang tinggi, sehingga dengan informasi ini admin dapat menentukan alokasi bandwidth yang lebih tepat untuk masing-masing network. Dari aplikasi sistem monitoring yang dibuat, bagian utama pada web interface terdiri dari: 1. Console : Merupakan menu yang digunakan untuk pengaturan sistem monitoring yaitu berupa penambahan perangkat yang dimonitor, manajemen grafik yang dihasilkan, sumber data yang dimonitoring, metode pengumpulan data, template grafik perangkat yang dimonitor, pengaturan versi snmp yang digunakan masing-masing perangakat, tipe polling yang digunakan, export grafik, user manajemen yang dapat mengatur hak akses untuk sistem monitoring dan informasi berupa list perangkat, status, IP dan avalability perangkat. 2. Graph : Menu ini terdiri dari grafik-grafik hasil monitoring semua perangkat dengan fitur berupa; filter waktu monitoring, zooming pada bagian grafik monitoring dan export data trafik ke excel.
Gambar 8. Trafik TCP agent
Gambar 9. Nama, IP, status dan availability V. KESIMPULAN Dari aplikasi sistem monitoring yang telah dibuat dan dilakukan pengujian, dapat ditarik beberapa kesimpulan sebagai berikut: 1. Aplikasi server monitoring dapat melakukan pemantauan secara realtime dan memberikan informasi mengenai masalah yang terjadi sehingga admin dapat menangani permasalahan secara cepat. 2. Protokol SNMP bekerja dengan mengambil nilai parameter berdasarkan OID, selama OID yang diminta benar dan perangkat yang dimintai memiliki OID yang dimaksud aplikasi ini dapat menjalankan fungsinya. 3. Dengan pemanfaatan protokol SNMP untuk sistem monitoring dapat memberikan hasil yang lebih optimal bagi admin, terutama dalam hal bandwidth management dan juga dapat digunakan untuk memantau perangkat jaringan lainnya yang support protokol SNMP. 4. Nilai availability sangat dipengaruhi oleh uptime (lamanya perangkat dalam kondisi hidup) dan downtime (lamanya perangkat dalam kondisi mati). Semakin lama uptime dari suatu perangkat maka semakin besar nilai availabilitynya.
77
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 5. Dikarenakan SNMP menghasilkan data monitoring berupa data mentah text, sehingga dengan interface berupa web hasil monitoring lebih mudah di analisis. DAFTAR PUSTAKA Pradikta Reza ”Rancang Bangun Aplikasi [11] Monitoring Jaringan Dengan Menggunakan Protokol SNMP (Simple Network Management Protocol)”,JURNAL TEKNIK POMITS, vol. 2, No. 1, ISSN 2337-3539, 2013 Romadhani Ayu Hidayatul ”Sistem Peringatan [12] Dini pada Operasional Jaringan Berbasis Network Monitoring”, Jurnal Teknik Pomits, vol. 2, No. 1, ISSN: 2337-3539, 2013 Hutama V. Bima Anong Dian ”Rancang Bangun [13] Network Mapping Sistem Monitoring Jaringan.”, Jurnal Teknik Pomits, vol. 2, No. 1, ISSN: 23373539, 2013 Sri Puji Utami A., Surya Agustian, Iman Fauzi [14] Aditya Sayogo ”Perancangan Online Network Monitoring Berbasis PHP dan SNMP”, Seminar Nasional Aplikasi Teknologi Informasi, ISSN: 19075022, 2006 Muazam Nugroho, ”Rancang Bangun Aplikasi [15] Monitoring Jaringan Menggunakan SNMP (Simple Network Management Protocol) dengan Sistem Peringatan Dini dan Mapping Jaringan”, Jurnal Teknik Pomits, vol. 3, No.1, ISSN: 2337-3539, 2014
[16] Kyo-Cheul Hwang, Jong-Joon Hong and KyoonHa Lee ”A SNMP Group Polling for the Management Traffic”, Dept. of Computer Science and Engineering TENCON (IEEE) Journal, vol. 99, pp. 0-7803-5739-6, 1999 Chunkyun Youn, ”A study for decrease of [17] SNMP messages through an efficient processing of trend analysis information”, Dept. of Internet contents ICTC (IEEE) Journal, vol. 12, pp. 978-1-4673-4828-7, 2012 O. Said, ”A Novel Technique for SNMP [18] Bandwidth Reduction:Simulation and Evaluation”, IJCSNS International Journal of Computer Science and Network Security, VOL.8 No.2, February 2008 [19] Diana Chase, Barbara Daniell and Judith Sherwood Universal Server: SNMP Subagent Guide, INFORMIX: California, March 1997. [20] Syamsudin M ”60 Menit Belajar Sistem Monitoring (Cacti),”, Computer Networks Singapore, 2008 [21] ITIL ”How to Develop, Implement and Enforce ITIL v3 Best Practice,”, The Art of Service, Brisbane, 2008 [22] Information Sciences Institute ”Transmission Control Protocol,”, RFC 793, University of Southern California, September, 1981 [23] Borman, D ”TCP Options and Maximum Segment Size (MSS),”, RFC 6691, IETF, Juli 2012 [24] J. Postel ”User Datagram Protocol,”, RFC 768, ISI, 28 August 1980
78
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Klasifikasi Trafik Internet Menggunakan Metode Naïve Bayes Istas Pratomo1, Eni Yusriani2, Yoyon K. Suprapto2, 1 Teknik Elektro ITS, 2Teknik Elektro ITS 3 Teknik Elektro ITS
[email protected],
[email protected],
[email protected],
Abstrak — Trafik internet semakin meningkat dari waktu ke waktu seiring denganmeningkatnya jumlah pengguna dan kebutuhan terhadap internet.Salahsatu cara untuk mendapatkan pola trafik pemanfaatan adalah melalui proses klasifikasitrafik. Karena volume data log trafik yang sangat besar dan selalubertambah dengan cepat, maka dibutuhkan metode yang efektif dan sederhana untuk diterapkan dalam proses klasifikasi. Sehingga dipilih metode Naive Bayes, yang cukup banyak diterapkan untuk menghitung tingkat probabilitas, dalam hal ini website yang diakses dan konsumsi bandwidth, pada waktu yang akan datang. Pola yang didapatkan sebagai hasil dari penelitian ini diharapkan dapat berguna bagipara pengambil keputusan untuk pengelolaan internet pada masa yang akan datang. Kata kunci— tren, trafik internet, naive bayes, klasifikasi.
I. PENDAHULUAN Kebutuhan koneksi internet semakin hari semakin meningkat, trafik internetpun meningkat. Dengan trafik yang semakin tinggi, maka akses/koneksiinternet akan semakin berat/lambat. Sehingga perlu diketahui bagaimanapola trafik internet yang ada selama ini. Pola tersebut berguna untukdijadikan dasar kebijakan manajemen koneksi internet untuk saat sekarangdan di waktu yang akan datang, bermanfaat juga untuk mengetahui adatidaknya pola yang tidak wajar yang bisa jadi mengarah ke serangandari luar yang semakin membebani jaringan. Selain itu, pola yang didapatkanbisa menunjukkan aktifitas pengguna sehari-hari seperti apa, yaituaplikasi internet apa saja yang mayoritas dimanfaatkan oleh penggunaselama ini. Hal tersebut berkaitan dengan tujuan utama dan prioritasdari ketersediaan internet. Sehingga jangan sampai, internet lebih banyakdimanfaatkan untuk hal-hal di luar tujuan utamanya. Pada penelitian-penelitian yang dilakukan dewasa ini disebutkan bahwa metode klasifikasi trafik berbasis fitur aliran statistik dapat diperbaiki dengan penambahan fitur diskritisasi. Sedangkan fitur ini mempunyai pengaruh yang sangat besar pada salah satu metode, yaitu Naive Bayes (NB). NB adalah salah satu metode paling awal yang digunakan untuk klasifikasi trafik internet, yang sederhana, dan cukup efektif untuk mengklasifikasi peluang. Adapun yang menjadi tujuan dari penelitian ini adalah mendapatkan pola pemanfaatan internet untuk meningkatkan pengawasan dan manajemen pemanfaatan
layanan akses internet agar pemanfaatan layanan internet menjadi lebih tepat sasaran, efektif dan efisien. Rumusan permasalahan yang diselesaikan dalam penelitian ini adalah bagaimana pola pemanfaatan internet, bagaimana karakter pengguna dalam memanfaatkan layanan akses internet dan bagaimana melakukan manajemen koneksi yang optimal ke depan berdasarkan pola trafik saat ini. Penelitian yang dilakukan sebelumnya menggunakan jenis aplikasi website sebagai dasar kategori, misalnya berdasarkan aplikasi HTTP, FTP, streaming, P2P, dan lain-lain. Sedangkan dalam penelitian ini dikhususkan pada aplikasi web berdasarkan alamat domain yang diakses atau alamat URL (pada log server). Dengan mengklasifikasi URL berdasarkan alamat domain diharapkan bisa memberikan gambaran tentang web yang menjadi top accessed sesuai bidang yang diteliti, apakah bidang pemerintahan, media sosial, pendidikan, layanan streaming, layanan email, berita, blog atau yang lainnya. Blok diagram penelitian yang direncanakan bisa dilihat pada Gambar 1.
Gambar 1. Blok Diagram Penelitian Kontribusi yang diharapkan bisa diberikan oleh penelitian ini adalah meningkatkan kinerja pegawai di suatu perusahaan atau kantor khususnya pada jam kerja, mengoptimalkan pemakaian bandwidth sesuai kebutuhan, meningkatkan keamanan jaringan dari akses pihak-pihak yang tidak bisa dipertanggungjawabkan, mendukung kebijakan manajemen akses layanan internet, dan mengurangi pengaruh negatif dari dunia maya.
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 Paper ini disusun dalam 6 bab. Bab 1 adalah pendahuluan, permasalahan dan tujuan penelitian, Sedangkan penelitian-penelitian lain yang terkait dengan penelitian ini dimasukkan pada bab 2. Kemudian dasar teori yang berkaitan dengan analisa trafik jaringan dan metode Naive Bayes dijelaskan pada bab 3. Proses dan tahapan penelitian secara global diterangkan pada bab 4. Hasil penelitian yang didapatkan dianalisa pada bab 5. Proses analisa akan mengantarkan pada suatu kesimpulan yang dijelaskan pada bab 6. II. PENELITIAN TERKAIT Analisa trafik internet menjadi salah satu pekerjaan penting lagipenyedia layanan internet, misalnya operator ISP. Dengan mendapatkananalisa trafik tersebut, bisa dimanfaatkan untuk melakukan monitoringdan mengevaluasi pelayanan kepada konsumen. Banyak perangkat yangdigunakan untuk melakukan monitoring jaringan. Bisa dengan flow monitoratau dengan perangkat jaringan yang rumit untuk menangkap setiap datapaket yang dikirim.Selain itu, manfaat yang bisa diambil dari hasil proses klasifikasitrafik ini antara lain [1]:
• mendeteksi adanya intrusi yang tidak diinginkan pada jaringan • realokasi resource jaringan (bandwidth) • mendeteksi pola indikasi serangan dari luar • mengidentifikasi kebutuhan masing-masing user dalam jaringan • memenuhi LI (Lawful Interception) dari kebijakan pemerintah jika terjadikasus-kasus yang membutuhkan record trafik tertentu. Metode-metode pendekatan yang baru mengklasifikasikan trafik dengan mengenali pola statistik pada atribut-atribut yang dapat diobservasi secara eksternal dari trafik. Tujuan utamanya adalah mengklaster aliran trafik IP ke dalam kelompokkelompok yang mempunyai kemiripan pola, atau mengklasifikasi satu atau lebih jenis aplikasinya. Sedangkan klasifikasi dengan menggunakan Machine Learning (ML) membutuhkan sejumlah langkah, antara lain menentukan fitur aliran trafik, fitur maksimum dan minimum panjang paket atau fitur interval kedatangan paket. Kemudian membuat kelas lalu mengaplikasikan metode ML yang akan digunakan berdasarkan fiturfitur yang ditentukan. Penelitian tentang klasifikasi trafik jaringan sudah banyak dilakukan. Diantaranya oleh Thomas Karagiannis yang memperkenalkan BLINC, yaitu Blind Classification pada tahun 2005[2]. Dalam penelitiannya, Thomas menyampaikan bahwa metodenya berbasis observasi dan identifikasi pola pada transport layer, dan membaginya menjadi 3 level, yaitu sosial, fungsional dan level aplikasi. Metode klasifikasinya disebut blind, karena tidak ada akses ke paket payload, tidak mengetahui port number yang digunakan, dan tanpa informasi tambahan selain data yang disediakan oleh aplikasi kolektor trafik. Thomas mengklasifikasikan trafik akses ke dalam kelompok
web, P2P, streaming, chat, data ftp, mail, game dan kelompok lain-lain. Penelitian yang lain dilakukan oleh Stefen Gebert pada tahun 2009 [3] yang membuat pemodelan yang bisa digunakan untuk simulasi dan emulasi akses jaringan. Stefen mendapatkan tren akses aplikasi P2P dan file sharing yang sebelumnya mencapai 40% dari trafik, mulai mengalami penurunan, dan didominasi oleh aplikasi HTTP. Hal ini kemungkinan disebabkan oleh kebijakan tentang pemberian sanksi atas distribusi file-file video (biasanya film) tanpa ijin, sehingga pengguna beralik ke aplikasi web semacam Youtube atau RapidShare. Sehingga akses aplikasi HTTP menempati 60% dari trafik, sedangkan P2P hanya 14% saja. McGregor et.al [4] menggunakan algoritma Expectation Maximization dengan fokus pada fitur statistik paket data (min, max, kuartil), statistik interval kedatangan, byte count, durasi koneksi, jumlah transisi antar transaksi, dengan mengamati trafik campuran antara HTTP, SMTP, FTP, NTP, IMAP dan DNS. Sedangkan Nguyen \cite{Nguyen2006} menggunakan metode Supervised Naive Bayes untuk meneliti fitur panjang paket (min, max,mean,standard deviasi), statistik antar paket, statistik waktu kedatangan antar paket, dan kalkulasi melalui sejumlah kecil paket yang diklasifikasikan dan diambil dari bermacam-macam titik trafik yang signifikan. Di mana ada tambahan trafik yang diteliti yaitu online game (Enemy Territory). Park et.al [5] menggunakan algoritma Naive Bayes with Kernel Estimation, Decision Tree J48 dan Reduce error Prunning Tree, memfokuskan penelitian pada trafik WWW, Telnet, Chat (Messenger), FTP, P2P (Kazaa, Gnutella), Multimedia, SMTP, POP, IMAP, NDS, Oracle dan X11 untuk mendapatkan fitur durasi flow, jumlah aktual data paket, panjang paket, byte iklan, waktu interval antar paket dan total aliran paket. III. LANDASAN TEORI A. Preparasi Data Sumber Sumber data yang dipergunakan dalam penelitian ini adalah data logdari server proxy, di mana proses untuk menyiapkannya menggunakansalah satu tahap web data mining. Sebelum data tersebutdimanfaatkan, harus dipersiapkan dulu dengan tahapan data preprocessingadalah sebagai berikut [6]: • Data Cleaning Proses menghilangkan item - item data yang tidak diinginkan. Kualitasdata menentukan tingkat analisanya. • User Identification Merupakan identifikasi siapa saja user yang mengakses web tersebut, yang biasanya berdasarkan alamat IP. • Session Identification Didefinisikan sebagai sekumpulan page yang dikunjungi user yang sama • Path Completion Ada kemungkinan page hilang setelah terjadi transaksi.
80
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 Semua proses di atas saat ini sudah bisa dilakukan oleh report generator jaringan yang bisa menyajikannya lebih mudah dilihat oleh pengguna. Data log diekstrak ke dalam database untuk kemudian dimanfaatkan sebagai data siap pakai.
B. Naïve Bayes NBC dipilih karena performa dan kecepatan yang tinggi dalam proses klasifikasi, dan mudah untuk menghasilkan probabilitas posterior data yang dites tehadap kelasnya [7]. Jika diberikan suatu data x = x1, x2,…, xn maka probabilitas posteriornya ω adalah:
·¸¹µ = ·¸¹µ , µ! , … , µu
(1)
Dengan teorema Bayes, akan didapatkan:
·¸¹µ , µ! , … , µu =
(2)
·¸ºµ , µ! , … , µu ¹¸ ·¸¹µ , µ! , … , µu
Dengan asumsi naive bahwa tiap-tiap parameter bersifat independen terhadap parameter yang lain, maka persamaan 1 menjadi: u
1 ·¸¹µ = ·¸ ¼ ºµu ¹¸ »
(3)
N
di mana » = ºµ , µ! , … , µu adalah faktor skala. Algoritma NB digunakan untuk mendapatkan himpunan peluang posterior sebagai prediksi untuk tiaptiap pengujian. Selain menurunkan model fitur independen, NBC juga menggabungkan model tersebut dengan sebuah aturan keputusan. Satu aturan umum diambil untuk membuat hipotesa bahwa itulah yang paling memungkinkan. Hal ini yang disebut MAP decision rule atau maksimum posterior. Ada beberapa model yang digunakan untuk pengklasifikasian NBC, salah satunya adalah Gaussian Naïve Bayes. Ketika diterapkan pada data kontinyu, diasumsikan bahwa nilai kontinyu diasosiasikan dengan masing-masing kelas yang didistribusikan sesuai dengan distribusi Gaussian. Misalnya data training berisi atribut kontinyu x. Segementasikan data berdasarkan kelas, kemudian menghitung mean dan varian dari x pada tiap kelas. Misalnya µc adalah mean dari nilai x diasosiasikan terhadap kelas c, dan ~j! adalah varian dari nilai-nilai x terhadap kelas c, maka densiti probabilitas dari kelas yang diberikan, P (x = v|c), dan bisa dihitung dengan memasukkan v ke dalam persamaan untuk distribusi parameter normal µc dan ~j! . Yaitu :
ºµ = ½¹¾ =
1
±2~j!
¿
#
ÀzÁÂ r rÃr Â
(4)
C. Estimasi Tren Estimasi tren adalah teknik statistik untuk membantu interpretasi data [3]. Ketika serangkaian hasil pengukuran dari suatu proses diperlakukan sebagai sebuah time series, estimasi tren dapat digunakan untuk membuat dan memperkirakan formulasi yang sama dengan menggunakan relasi waktu. Dengan menggunakan estimasi tren, bisa dibuat model yang independen dari sesuatu yang diketahui dari sifat proses dalam sistem yang dipahami tidak secara keseluruhan. Model tersebut bisa digunakan untuk mendeskripsikan perilaku dari data yang diobservasi. Analisa regresi digunakan untuk mengetahui di antara variabel independen mana saja yang mempengaruhi variabel dependen, dan menemukan formulasi yang menghubungkan keduanya. Selain itu juga digunakan untuk menganalisa kausalitas antar variabel. Dalam regresi linier, spesifikasi model sebagai variabel dependen yaitu yi adalah kombinasi dari parameterparameter. Contoh dalam regresi linier sederhana untuk n data point, ada satu variabel independen yaitu xi dan dua parameter a dan b, dimana i=1,2,…,n. dengan persamaan:
>N = µN + ¢
(5)
IV. METODOLOGI Penelitian ini dilakukan dalam beberapa tahap. Sebagai awal adalah menyiapkan datasource yang disebut dengan preparasi data. Yang menjadi datasource adalah data hasil report generator trafik jaringan, yang mengambil data log server proxy dan mengesktraknya ke dalam bentuk database. Data Source Report Generator
Cek Domain Trafik
Specific TLD
General TLD
Cek Keyword Insert Kategori Dataset
Klasifikasi dg Naïve Bayes
Menentukan parameter tren trafik
Analisa trend dan pola trafik
Gambar 2. Alur Penelitian Dari database ini diambil data yang dibutuhkan untuk penelitian sudah berbentuk dataset. Tahap berikutnya adalah mengkategorikan website yang diakses
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 berdasarkan top level domain dan alamat URLnya. Kemudian menentukan parameter apa saja yang digunakan selama proses klasifikasi. Hasil klasifikasi akan dianalisa untuk dicari polanya dan mencari estimasi tren dari masing-masing kategori. Secara global, alur penelitian digambarkan seperti diagram pada Gambar 2. Tabel 1. STRUKTUR TABEL DATASOURCE Tabel Atribut Hostname Id, ip, description, isResolved Sites Id, date, site Traffic Id, date, time, ip, resultCode, bytes, url, authuser, sitesID, usersID trafficsumaries
Id, date, ip, usersID, inCache, outCache, sitesID, summaryTime
A. Preparasi Data Tahap preparasi data source adalah tahap pertama dalam bentuk visualisasi yang user friendly. Dengan bantuana aplikasi tersebut, diharapkan bisa memberikan sumber data yang siap pakai untuk proses analisa selanjutnya. Data log diolah oleh report generator sehingga didapatkan output dataset yang sudah siap pakai. Dataset tersebut dalam format database MySQL, yang nantinya akan diambil sebagai data source penelitian, yang terdiri atas data trafik, website dan user pengakses. B. Filtering website Tahap filtering website adalah tahap memfilter data website yang diakses, untuk dimasukkan ke dalam beberapa kategori seperti pada Gambar 2, dimana untuk aplikasi website dikelompokkan dalam kategori pemerintahan, pendidikan, email, media sosial, blog, streaming, berita, online shop, dan lain-lain. Website dikategorikan dengan menggunakan filter pada alamat URL-nya, sebagai berikut: • Email: gmail.*, mail.*,ymail.*, hotmail.*, mail.yahoo.*, rocketmail.* • Sosial Media: facebook.*, twiter.*, instagram.*, kaskus.* • Streaming: youtube.*, skype.* • Pemerintahan : *.go.*, *.gov.*(domain), government, pemerintah, kementerian, peraturan, perundangan • Berita: detik.*, kompas.*, *news*.*, antara*.*, liputan*.*, jawapos.* • Pendidikan: *.ac.*,*.sch.*, *.edu, school, sekolah • Blog: *.blogspot.*, *.wordpress.*, blog • lain-lain C. Penentuan Parameter Tahap selanjutnya adalah penentuan parameter yang digunakan untuk mengklasifikasikan website. Parameter yang digunakan adalah:
• waktu akses; dalam hal ini yang dipergunakan adalah waktu/jam berapa saja website tersebut diakses oleh user, karena terkait jam kerja • durasi akses; durasi dari tiap-tiap akses • intensitas akses; berapa kali website tersebut dikunjungi dalam jangka waktu tertentu • resource bandwidth; jumlah bandwidth yang dibutuhkan untuk mengakses website tersebut Selain untuk menghitung peluang dari tiap kelas, parameter-parameter tersebut juga digunakan untuk menghitung tren ke depan. D. Klasifikasi Website Pada tahap ini, proses klasifikasi website dilakukanmenggunakan metode Naive Bayes (NB). Menurut teori keputusan Bayesian, pengklasifikasi posterior maksimum dapat meminimalkan rata-rata error klasifikasi. Tujuannya adalah untuk mengestimasipeluang posterior dari data akses website yang diujiterhadap sebuah kelas trafik. Misalnya diberikan akseswebsite x = x1, x2, ..., xn, maka peluang posteriorterhadap kelas ω adalah dengan menggunakan (1) dan (2). Dari tiga tahap sebelumnya, bisa dibuat tabel untuk masing-masing kelas website, seperti yang ditunjukkan pada Tabel 2. di mana : • U : jumlah user, • I : Intensitas kunjungan, • T : waktu kunjungan • D : durasi kunjungan • B : Bandwidth
Dataset w1 w1 … wn
TABEL 2. TABEL PROBABILISTIK U I T D B Kelas x11 x12 x13 x14 x15 y11 x21 x22 x23 x24 x25 y21 … … … … … … xn1 xn2 xn3 xn4 xn5 yn1
E. Analisa Pola Dari hasil training data set, bisa didapatkan besaran dari peluang masing-masing kelas untuk periode waktu tertentu. Sehingga bisa dihitung: • • • • • • • •
Peluang munculnya website email Peluang munculnya website social media Peluang munculnya website streaming Peluang munculnya website pemerintahan Peluang munculnya website berita Peluang munculnya website pendidikan Peluang munculnya website blog Peluang munculnya website lain-lain
Setelah didapatkan formulasi dari data training, dilakukan langkah serupa untuk data test sebagai uji coba
• jumlah user; jumlah user yang mengakses suatu website dihitung totalnya dalam jangka waktu tertentu, misalnya untuk waktu seminggu, dua minggu, atau sebulan
82
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
F. Mengukur Akurasi Kriteria kunci dari proses klasifikasi adalah akurasi prediksi [1]: • Positif, negatif, akurasi, presisi dan recall. Misalnya ada kelas trafik X. Sebuah pengklasifikasi trafik digunakan untuk mengidentifikasi paket atau aliran paket pada kelas X ketika direpresentasikan dengan campuran trafik tak terlihat sebelumnya. Diasumsikan, pengklasifikasi akan memberikan dua output, apakah paket tersebut anggota dari kelas X atau bukan. Biasanya untuk mengukur akurasi pengklasifikasi adalah melalui matriks yang dikenal dengan False Positive, False Negative, True Positive dan True Negative, yang didefinisikan dalam Tabel 1. • Akurasi byte dan aliran data. Yang perlu diperhatikan adalah penggunaan satuan dalam mengukur akurasi. Apakah menggunakan prosentase atau menggunakan jumlah aliran trafik (flow), misalnya dengan menggunakan akurasi byte yang dikirimkan dan diklasifikasikan dengan benar. TABEL 1. CONFUSION MATRIX
ÄÅÆ] c =
Ç+ + Ç· Ç+ + Ç· + È+ + È·
(6)
F-measure digunakan untuk mengetes akurasi, yang terdiri atas dua precision p dan recall r, dengan perhitungan: p adalah jumlah hasil benar dari tes dibagi jumlah semua hasil, sedangkan r adalah jumlah hasil benar dibagi jumlah hasil yang seharusnya didapat. FMeasure akan mencapai hasil terbaik jika bernilai 1 dan terburuk 0. Bisa dituliskan sebagai berikut:
È = 2.
º]¿¾c cÉ). ]¿¾11 ºº]¿¾c cÉ) + ]¿¾11
(7)
Persamaan untuk menghitung positif real β adalah :
ÈÊ º]¿¾c cÉ) . ]¿¾11 = 1 + Ë ! . ! Ë . º]¿¾c cÉ) + ]¿¾11
(8)
Menghitung error untuk kedua formula di atas adalah:
ÈÊ =
1 + Ë ! . Ç· 1 + Ë ! . Ç· + Ë ! . È+ + È·
(9)
X
X
X
TP
FN
V. HASIL DAN ANALISA
X
FP
TN
Sebagai data uji coba, diambil log dari server proxy. Dengan file backup berukuran 63 MB daridatabase aplikasi report generator, data yang diperolehtersebut kemudian di-restore ke database lokal untukdijadikan data sample. Untuk tahap penelitian hingga saatini, data yang diamati adalah sebagai berikut: • Jumlah page yang dikunjungi : 10.857 web page • Trafik yang terekam : 437.310 trafik Tahap dan rencana kerja yang dilakukan adalah : 1. Mengkategorikan secara garis besar kelompok website yang ada dalam table berdasarkan Top Level Domain (TLD) dan keyword. Untuk itu, dibuat tabel Categories yangmengkorelasikan antara alamat URL dan trafikdengan menggunakan atribut kategoriID, id_sitedan id_trafik. Untuk tahap ini, diambil sebagai dataset adalah 3200 record. 2. Membuat aplikasi bantu untuk meng-insert+update tabel Categories sesuai dengandata sample yang akan dianalisa. 3. Menerapkan klasifikasi Naïve Bayes terhadap masing-masing kategori website berdasarkan Top Level Domain (TLD) dan keyword pada URL trafik.
Dalam Tabel 1 bisa dilihat pembagian klasifikasi positif negatif, dimana: 2. False Negative (FN): Prosentase anggota kelas X yang diklasifikasikan dengan tidak benar sehingga tidak masuk di kelas X 3. False Positive (FP): Prosentase anggota kelas selain X yang diklasifikasikan dengan tidak benar sehingga masuk di kelas X 4. True Positive (TP): Prosentase anggota kelas X yang diklasifikasikan dengan benar sehingga masuk di kelas X (100%-FV) 5. True Negative (TN)}: Prosentase anggota kelas selain X yang diklasifikasikan dengan benar sehingga tidak masuk di kelas X (100%-FP) ML juga sering menggunakan matriks tambahan yang dikenal sebagai Recall dan Presicion, yang didefinisikan sebagai berikut: • Recall: prosentase anggota kelas X yang diklasifikasikan dengan benar ke dalam kelas X • Precision: prosentase data sample yang benar-benar mempunyai kelas X, di antara semua yang diklasifikasikan sebagai kelas X Sebagai langkah lanjutan setelah proses klasifikasi adalah pengukuran performa validasi. Ada dua matriks yang digunakan, yaitu akurasi keseluruhan dan F-Measure. Akurasi keseluruhan adalah rasio dari jumlah asesmen yang benar terhadap jumlah semua asesmen, atau bisa dituliskan:
B. Analisa Dari tahap awal penelitian, khususnya dalam filteringwebsite yang diakses berdasarkan data log yang tersimpan, diperoleh prosentase perbandingan antara masing-masing kategori. Untuk tahap ini, kategori lain-lain dikesampingkandulu karena keyword yang dimasukkan sampai tahap ini masih belum terlalu banyak dan spesifik. Jumlah website yang diambil untuk dataset adalah lebih dari 3200 record. Akan tetapi dalam proses filtering, ada banyak akses website
83
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 dengan URL yang tidak terbaca oleh aplikasi karena memakai alamat IP, sehingga didapat alamat URL yang terfilter sebanyak 3138 dengan jumlah kelas yang terbagi sebagaimana ditunjukkan pada Gambar 3. ºº¿¿]c)Ì) =
18 = 0,0057 0057 3138
VI. KESIMPULAN Dari tahap filtering trafik saat ini bisa diperoleh kesimpulan bahwa yang mempunyai probabilitas tertinggi adalah kategori lain-lain lain yaitu sebesar 0,8295, streaming (0,0593), blog (0,0386) dan media social (0,0328). Sedangkan untuk trafik yang dikategorikan dikategorika website pendidikan mempunyai probabilitas yang paling kecil, yaitu 0,00096. Untuk kategori lain-lain lain dalam dataset yang diambil, mempunyai peluang tertinggi karena cakupan keyword terlalu general, masih bisa dikhususkan lagi, misalnya untuk kategori online ine shop dan pornografi masih dimasukkan dalam satu kategori (lain-lain) (lain dan TLD tertentu yang bersifat general (misalnya .com, .net, .info) untuk tahap penelitian lebih lanjut, membutuhkan tambahan keyword yang lebih spesifik untuk mendapatkan kategori yang ng lebih spesifik juga. DAFTAR PUSTAKA
Gambar 2. Snapshot hasil filtering website berbasis URL º¿Íc É c1 =
103 = 0,0328 3138
9 = 0,0029 3138 3 = 0,00096 ºº¿)ÍcÍcÅ) = 3138 204 º ]¿c)Î = = 0,0593 3138 121 = 0,0386 º¢1ÉÎ = 3138 77 º¢¿]c = = 0,0245 3138 º¿c1 =
º1c) − 1c) =
2603 = 0,8295 3138
[1] Grenville Armitage Thuy T.T. Nguyen, Nguyen "A survey of techniques for Internet Traffic Classification Using Machine Learning," IEEE Communication and Survey and Tutorial, vol. 10(4), 2008. [2] Michalis Faloutsos Thomas Karagiannis, Konstantina Papagiannaki,, "BLINC: Multilever Traffic Classification in the Dark," in SIGCOMM'05, 2005. [3] Daniel Schlosser, Steffen Gebert, Rastin Pries and Klaus Heck,, "Internet Access Traffic Measurement and Ana Analysis," in University of Wurzburg, 2009. [4] P. Lorier A. McGregor, M. Hall and J. Brunskill, Brunskill "Flow clustering using machine learning techniques," Development and Society, 2004. [5] H.R. Tyan J. Park and K.CCJ, "Internet Traffic Classification for Scalable alable QoS Provision," in IEEE International, 2006. [6] B. Liu, Web Data Mining, New York: Springer, 2006. [7] Liangxiao Jiang , Zhihua Caia,, Dianhong Wang, Harry Zhang,, "Improving Tree Augmented Naive Bayes for Class Probability Estimation," Knowledge ge Based Systems 26, pp. 239-245, 2012.
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Penggunaan Watermarking Untuk Keamanan Data Pada Dokumen Rahasia Istas Pratomo1, Siendi Baskoro2, Djoko Suprajitno3 Teknik Elektro ITS Surabaya, 2Telematika-CIO Elektro ITS Surabaya
[email protected],
[email protected],
[email protected]
1,3
ABSTRAK — Perkembangan Teknologi Informasi, dimanfaatkan Pemerintah dalam penggunaan e-government. Untuk mengatur pelaksanaan implementasi e-government maka dikeluarkan Instruksi Presiden No.3 Tahun 2003 tentang e-government. Data yang disimpan dalam pengelolaan e-government berbentuk data digital, sehingga sangat rawan untuk disalahgunakan, karena pada dasarnya data dalam pemerintahan adalah rahasia negara. Steganografi menggunakan watermarking merupakan salah satu cara untuk mengamankan data. Diantara dua metode Hybrid Watermark yaitu (DWT-LSB) dan (DCT-SVD), akan dianalisa diantara dua metode Hybrid Watermark yang dapat dimanfaatkan untuk pengamanan data e-government, dengan kriteria efisien, efektif, aman. Pengukuran efisiensi ,efektifitas menggunakan MSE dan PSNR serta menggunakan NC (Normalized Crosscorelation) dan MOS untuk pengukuran keamanan. Kata kunci— Keamanan Data.
Hybrid
Watermark,
E-Government,
I. PENDAHULUAN Perkembangan Teknologi Informasi saat ini berkembang sangat pesat. Pemerintah menggunakan egovernment untuk mendapatkan kemudahan dari teknologi informasi. Tujuan dari e-government adalah untuk meningkatkan pelayanan masyarakat baik oleh pemerintah pusat maupun pemerintah daerah, hal ini ditegaskan dalam Perpres No III Tahun 2003, tentang implementasi egovernment[1]. Dalam e-government data dibagi dalam dua kategori, yaitu data yang bersifat publik dan data yang bersifat rahasia, data tersebut biasanya disimpan dalam media digital. Saat data disimpan dalam media digital, permasalahan keamanan adalah hal yang penting.Terlihat dari Gambar.1, untuk mengamankan data atau informasi beberapa metode dapat digunakan, diantaranya kriptopgrafi, steganografi, dan watermarking. Steganografi adalah proses penyembunyian informasi kedalam media yang digunakan untuk proses penyisipan. Secara umum watermarking ada dua domain, yaitu domain spatial dan domain transform. Dalam domain spatial watermark secara langsung disispkan dalam citra asal setelah memodifikasi nilai piksel dari citra asal tersebut dengan data yang akan disisipkan. Keuntungan dari menggunakan domain transform adalah lebih aman dan lebih susah dideteksi [9].
Gambar 1. Keamanan E-Government Dengan watermarking pada citra digital, dapat digunakan untuk implementasi e-government terutama dalam hal keamanan data. Dari dua metode yang diteliti dalam penelitian kali ini yaitu Discrete Cosine TransformSingullar Value Decomposition (DCT-SVD) dan Discrete Wavelet Transform-Least Significant Bit (DWT-LSB), dapat dibandingkan metode mana yang mempunyai aspek keamanan yang sesuai agar bisa digunakan dalam egovernment. Tujuan dari penelitian ini adalah untuk mengetahui antara DWT-LSB dan DCT-SVD mana yang lebih aman, lebih efektif dan dapat diimplementasikan dalam egovernment khususnya tentang masalah keamanan data. Dalam e-government permasalahan keamanan data dan informasi menjadi sangat penting, karena menyangkut masalah rahasia negara. Diharapkan dengan Hybrid watermarking dapat digunakan terutama dalam hal keamanan data serta efektifitas dan efisiensi pada implementasi e-government. Adapun sistematika penulisan dalam paper ini, yaitu pada bab 2 akan dijelaskan tentang dasar teori, berisi definisi-definisi yang digunakan dalam penelitian ini. Bab 3 akan dijelaskan mengenai referensi atau penelitian sebelumnya. Bab 4 akan dijelaskan mengenai metodologi yang akan digunakan dalam penelitian. Bab 5 merupakan hasil dan analisis. Dan terakhir yaitu bab 6, merupakan kesimpulan dan saran serta langkah-langkah yang dapat dilakukan dalam penelitian selanjutnya.
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 II. DASAR TEORI A. Keamanan Data Dalam E-Government Berdasarkan Inpres No.3 Tahun 2003, tentang egovernment di Indonesia, pemerintah pusat dan daerah mulai mengimplementasikan e-government. Adapun aktifitas yang tercakup dalam e-government adalah pengolahan data, pengolahan informasi, sistem manajemen, dan proses kerja secara elektronis. Selain itu pemanfaatan teknologi informasi agar pelayanan publik dapat diakses secara mudah dan murah oleh masyarakat diseluruh wilayah negara. Dalam impementasi e-government, baik pemerintah daerah maupun instansi pusat belum terlalu memperhatikan keamanan data. Hal ini sangat rawan untuk dimanfaatkan oleh pihak-pihak yang tidak bertanggungjawab, sedangkan data yang dimiliki oleh pemerintah kadang memiliki sifat rahasia, sehingga hanya pihak-pihak tertentu saja yang diperbolehkan untuk mengakses data rahasia tersebut. Dari lampiran III Inpres No 3 Tahun 2003, masalah keamanan data dan informasi berkaitan erat dengan kebijakan dan strategi pengembangan egovernment, seperti terlihat dalam Gambar.2.
audio, dan video secara rahasia. Informasi yang disisipkan kemudian harus dapat diperoleh kembali meskipun data digital telah diproses, disalin, atau didistribusikan. Informasi yang disisipkan ke dalam data digital dinamakan tanda air digital (digital watermark), sedangkan data digital yang disisipi watermark dinamakan data bertanda air (watermarked data ). Terdapat banyak metode watermarking untuk citra digital yang sudah diteliti. Ada yang bekerja pada domain spatial atau waktu, dan ada yang mengalami transformasi terlebih dahulu (seperti DCT, FFT,dsb). Disamping itu ada kombinasi metode yang menggabungkan domain frekuensi dan spatial atau disebut juga dengan Hybrid Watermarking. C. Discrete Cosine Transform (DCT) Discrete Cosine Transform (DCT) adalah sebuah transformasi yang mengubah sebuah kawasan spatial menjadi kawasan frekuensi dan sebaliknya kawasan frekuensi dapat dikembalikan ke kawasan spatial dengan menggunakan invers DCT.
Algoritma-algoritma watermarking yang bekerja padadomain DCT menurut ukuran bloknya dapat dibagi kedalam dua kelompok,yaitu algoritma yang memanfaatkan blok - blok DCT dengan ukuran tertentu yang lebih kecil dari ukuran citra aslinya, misalnya blok dengan ukuran 8x8 atau 16x16. Sedangkan kelompok kedua menerapkan DCT keseluruh dimensi citra secara langsung. Transformasi citra dilakukan dengan menggunakanDCT (Discrete Cosine Transform), sehingga dapat dikatakan bahwa penyisipan dilakukan pada ranah DCT. Penyisipan dilakukan terhadap citra bitmap dengan kedalaman warna 24 bit. DCT digunakan untuk mentransformasikan nilai intensitas blok 8x8 pikselnya yang berurutan dari image menjadi 64 koefisien DCT kedalam frekuensi dasarnya, diubah koefisien-koefisiennya dan kemudian itransformasikan kembali dengan IDCT (Inverse Discrete Cosine Transform )[8]. Persamaan matematika dari DCT adalah sebagai berikut :
Gambar.2. Lampiran III. Inpres 3 Tahun 2003 Keamanan data adalah masalah yang sangat pentingdalam e-government, karena menyangkut dengan kerahasiaan negara. Pada prinsipnya untuk keamanan data yang disimpan dalam bentuk digital, dapat ditempuh dengan menggunakan beberapa metode diantaranya yaitu kriptografi, steganografi, dan terakhir yaitu watermarking. Secara umum kriptografi adalah metode yang digunakan untuk menjaga kerahasiaan informasi. Sedangkan Steganografi adalah seni dan ilmu untuk menulis pesan tersembunyi. Perbedaan utama antara steganografi dengan kriptografi yaitu jika steganografi adalah menyembunyikan keberadaan pesan atau informasi, sedangkan kriptografi menyembunyikan isi dari pesan atau informasi [10]. B. Teknik Watermarking Citra Digital Watermarking merupakan teknik penyisipan (embedding) informasi ke dalam data digital seperti citra,
»Æ, ½ = cos ѵ, > =
¾É
2
Ï)
Ò# u#
Ð Æ Ð ½ ѵ, > ∗ ow Pw
2x + 1ÓÔ 2> + 1½ ¾É 2m 2) 2
(1)
Ò# u#
Ð Æ Ð ½Ñµ, > ∗ Ï) Öw Õw
2> + 1½ 2µ + 1Æ ¾É 2 2)
(2)
dimana f(x,y) adalah nilai pixel domain spatial, C(u,v)adalah koefisien DCT , m dan n adalah ukuran blok dari citra.
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 Ð Æ, Ð ½ = 1×Ï2
(3)
Jika u,v=0 Ð Æ, Ð ½ = 1
(4)
untuk yang lain Output dari fungsi DCT adalah nilai komponen frekuensi tertentu dan output dari fungsi ini ditentukan oleh dua parameter, yaitu u dan v. Gambar.3. Wavelet Transform
D. Singular Value Decomposition (SVD) Secara umum metode Singular Value Decompositiontermasuk dalam domain transformasi. Jadi dekomposisinilai singular berkaitan erat dengan nilai singular darisebuah matriks yang merupakan salah satu karakteristik matriks. Misalkan diketahui suatu matriks A berukuran N x N dengan rank r,maka bentuk faktorisasi : Ä = ا٠%
~ Û ~! Û Ü Û ~Ý Û ~Ý = ~Ý! ....= ~u =0 Ý
Ä = ~ ,#
% , Æ, ½,
disebut
koesien
(6)
(7)
dimana Ø, dan Ù, adalah eigenvector dari U dan V serta ~, adalah nilai singular [7].
E. Discrete Wavelet Transform (DWT) Transformasi wavelet diskrit atau Discrete Wavelet Transform (DWT ) secara umum merupakan dekomposisi citra pada frekuensi sub-band citra tersebut [3]. Secara garis besar proses dalam teknik ini adalah dengan melewatkan sinyal yang akan dianalisis pada filter dengan frekuensi dan skala yang berbeda. Implementasi transformasi wavelet diskrit dapat dilakukan dengan cara melewatkan sinyal kedalam dua filterisasi DWT yaitu highpass filter (HPF) dan lowpass filter (LPF) agar frekuensi dari sinyal tersebut dapat dianlisis kemudian melakukan downsampling pada keluaran masing-masing filter seperti terlihat dalam Gambar.3.
[]
>%NuÞÞN merupakan
DWT.
[] >ßàu áâ merupakan
detail
taksiran dariinformasi sinyal, sedangkan kasar dari fungsi penskalaan. Proses dekomposisi ini dapat melalui satu atau lebih tingkatan. Dekomposisi satu tingkat ditulis dengan ekspresi matematika sebagai berikut :
(5)
dimana U Ø % = Úu dan V Ù % = Úu , kolom dari U adalahortonormal eigenvector dari AÄu , sedangkan kolom Vadalah ortonormal vektor dari Ä% A dan S adalah diagonal matrix yang mengandung akar dari U atau V . Jika r(r ≤ n) adalah elemen dari matrix A maka elemendari diagonal matrix S dan hubungannya dengan matrix A dapat ditulis dalam persamaan :
[]
highpass filter (HPF) dan lowpass filter (LPF), >%NuÞÞN
[]
>%NuÞÞN = µ)Ì2Å − )
(8)
u
[]
>ßàu []
áâ
= µ)Î2Å − )
(9)
u
[]
>%NuÞÞN dan >ßàu áâ yang merupakan hasil dari highpass filter dan lowpass filter, x[n] merupakan sinyal asal, h[n] adalah highpass filter, dan g[n] adalah lowpass filter. Untuk dekomposisi lebih dari satu tingkat, prosedur pada persamaan diatas dapat digunakan untuk masing-masing level. Dengan menggunakan koefisien DWT ini maka dapat dilakukan proses Inverse Discrete Wavelet Transform (IDWT) untuk merekonstruksi menjadi sinyal asal melalui persamaan berikut : []
[]
µ)ã = ä ä >%NuÞÞN Ì−) + 2Å + >ßàu
áâ Î−)
+ 2Å (10)
Proses rekonstruksi merupakan kebalikan dari prosesdekomposisi sesuai dengan tingkatan pada proses dekomposisi. DWT menganalisa sinyal pada frekuensi berbeda dengan resolusi yang berbeda melalui dekomposisi sinyal sehingga menjadi detail informasi dan taksiran kasar. DWT bekerja pada dua kumpulan fungsi yang disebut fungsi penskalaan dan fungsi wavelet yang masingmasing berhubungan dengan lowpass filter dan highpass filter [4].
F. Least Siginificant Bit Teknik paling sederhana pada domain spasial adalah dengan cara menyisipkan watermark pada bagian LSB (Least ignificant Bit). Teknik ini akan secara langsung manipulasi nilai intensitas dari sejumlah pixel. Penyembunyian data dilakukan dengan mengganti bitbitdata di dalam segmen citra dengan bit-bit data rahasia.
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 Pada susunan di dalam sebuah byte (1 byte = 8 bit), ada bit yang kurang berarti disebut bit LSB. Bit LSB inilah yang akan dimanipulasi untuk penyisipan watermark. Misalnya pada byte 11010010, bit 1 yang pertama adalah bit MSB dan bit 0 yang terakhir adalah bit LSB. Bit yang cocok untuk diganti adalah bit LSB. Sebab penggantian hanya mengubah nilai byte satu lebih tinggi atau satu lebih rendah dari nilai sebelumnya. Misalkan byte tersebut di dalam gambar menyatakan warna tertentu, maka perubahan satu bit LSB tidak mengubah warna tersebut secara berarti. Ini merupakan keuntungan yang dimanfaatkan karena mata manusia tidak dapat membedakan perubahan yang kecil. Misalkan segmen pixel-pixel citra sebelum penambahan bit-bit watermark terlihat dalam Gambar.4.
Gambar.4 Least Significant Bits
Gambar.5. Penyisipan LSB Dari hasil penanaman atau embedding kedalam sekumpulan pixel citra berwarna merah tadi diperolehkembali sekumpulan pixel berwarna merah yang telahberubah sedikit pada posisi bit terendah atau LSB daripixel tersebut. Demikianlah contoh sederhana bagaimana algoritma LSB bekerja untuk menggantikan nilai bit-bit terendah dari setiap pixel untuk disisipkan atau digantikan oleh bit baru yang mengandung pesan [11]. Untuk dapat membuat hiddentext tidak dapat dilacak. G. Peak Signal to Noise Ratio (PSNR) Peak Signal to Noise Ratio (PSNR) digunakan untuk menentukan kualitas citra. Nilai PSNR diperoleh dengan membandingkan citra asli dan citra rekonstruksi.Untuk menentukan nilai PSNR digunakan persamaan seperti terlihat dibawah : 255 i ·§+å = 20 ∗ 1ÉÎw ÏE§æ
+» =
N < çN< çN
Dengan çN< dan çN
(6)
Dengan MSE E§æ = U
Òu
u n ! V Ò P o[Úµ, > − Ú µ, >]
(7)
Dimana m dan n adalah baris dan kolom citra, I danI’ adalah citra asli dan citra rekonstruksi. Gambar. 6. Metode Penelitian
H.Normalized Correlation ( NC ) Tingkat kemiripan antara citra watermark asli dengancitra watermark hasil ekstraksi secara kuantitatif diukurmenggunakan Normalized Crosscorelation (NC), yangdirumuskan sebagai berikut : (13)
Dari Gambar.6,terlihat bahwa dengan input data berupa yaitu Cover image dan data yang menjadi Watermark (dalam bentuk image/text), kemudian akan dijalankan proses watermarking DCT-SVD, serta pada saat yang bersamaandengan input yang sama dijalankan juga Watermarkdengan DWT-LSB. Langkah selanjutnya citra
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 yang telahdisisipi watermark dilewatkan jaringan egovernment,untuk kemudian diukur keamanan, serta efektifitas danefisiensi dari masing-masing metode A. Metode Penyisipan DWT-LSB ( Discrete Wavelet Transform - Least Significant Bit) Proses penyisipan watermark menggunakan MetodeDWT-LSB, memiliki beberapa tahapan, terlihat dari Gambar.7. Pada proses pertama citra asal dijalankan dua level sehingga terbagi menjadi beberapa bagian yaitu, LH1, HH1, HL1, dan kemudian LL2, HL2, LH2, dan HH2. Untuk data dalam bentuk image, ataupun text yang akan disisipkan, harus dirubah dalam bentuk bit, data dalam bentuk bit ini akan disisipkan pada cover image. Pada proses selanjutnya pada cover image didapatkankoefisien pada masing-masing band frekuensi dari DWT dengan menggunakan LSB. Image ataupun text yang akan disisipkan pada cover image dengan memilih koefisien yang telah ditetapkan. Untuk proses terakhir dilaksanakan Inverse Discrete Wavelet Transform untuk pembentukan kembali cover image yang berwatermark.
Untuk melakukan proses pendeteksian watermark pada citra berwatermark yang telah didekomposisi untuk didapatkan koefisien dari masing-masing band frekuensi. Langkah terakhir yaitu menampilkan watermark yang ada pada citra yang telah diketahui koefisien frekuensinya. C. Metode Penyisipan DCT-SVD (Discrete Cosine Transform- Singular Value Decomposition) Proses penyisipan pada metode DCT-SVD terlihat pada Gambar.9,dan melalui beberapa proses. Pertama dilakukan DCT pada cover image, untuk kemudian menerapkan SVD dari cover image yang telah ditransformasi menggunakan DCT. Pada image/text yang akan disisipkan dilakukan DCT, kemudian image/text dilakukan SVD setelah ditransformasi kedalam DCT. Modifikasi singular value dari cover image yang telah ditransformasi, menggunakan singular value dari watermark yang ditransformasi DCT. Langkah terakhir yaitu dilakukan IDCT.
Gambar 9. Metode DCT-SVD Gambar 7. Metode DWT_LSB B. Metode Ekstraksi DWT-LSB (Discrete Wavelet Transform - Least Significant Bit) Berdasarkan proses pada Gambar.8, untuk proses ekstraksi pada metode DWT-LSB, dilakukan dengan cara menginputkan citra yang sudah mengandung watermark.
Gambar 8. Metode Ekstraksi DWT-LSB Kemudian dilakukan dekomposisi citra berwatermark DWT untuk mendapatkan rentang frekuensi LH1, HH1, HL1, dan kemudian LL2, HL2, LH2, HH2. proses watermarking yaitu DWT-LSB dan DCTSVD.Mean opinion score merupakan rekomendasi ITUP.800 yang digunakan untuk mengukur kinerja dari suatu komunikasi multimedia melalui jaringan berdasarkan pandangan dari end user. End user akan memberikan
D. Metode Ekstraksi DCT-SVD (Discrete Cosine Transform- Singular Value Decomposition) Proses ekstraksi watermark pada metode DCTSVDmelalui beberapa tahapan. Pertama dilakukan DCT pada citra yang telah disisipi watermark, kemudian menerapkan SVD pada citra berwatermark yang telah ditransformasi DCT. Langkah selanjutnya dilakukan proses IDCT berwatermark sehingga terbagi menjadi citra asal dan watermark. E. Perhitungan Efektifitas dan Efisiensi Untuk pengukuran efektifitas dan efisiensi di tampilkandalam Gambar.11, kedua metode Hybrid watermarkingDiscrete Cosine Transform - Singular Value decomposition (DCT-SVD) dan Discerete Wavelet Transform- Least Significant Bit (DWT-LSB), dilewatkan dalam jaringan e-government.Untuk kemudian akan diukur dengan menggunakan Peak Signal to Noise Ratio (PSNR), Mean Square Error(MSE), dan Normalize Correlation(NC). Dari kedua metode dilewatkan dalam jaringan egovernment. Sebelum masuk dalam jaringan e-government dilakukan penilaian dengan range angka 1 -5 dimana, angka 1 berarti kualitas yang amat buruk dan angka 5 adalah kualitas yang sangat baik.
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 VI. DAFTAR PUSTAKA
[1] [2] [3] [4]
[5]
Gambar 11. Metode Pengukuran yang Aman V. KESIMPULAN Steganografi dengan watermarking adalah teknologi untuk menyembunyikan data atau pesan pada media digital agar tidak mudah terdeteksi. Metode Watermarking dapat digunakan untuk pengamanan data pada implementasiegovernment, dengan menyisipkan data rahasiadalam citra digital, sehingga tidak terlihat oleh matatelanjang. Hybrid Watermarking yang terdiri dari penggabungandua atau lebih metode Watermarking, digunakandalam e-government karena lebih tahan terhadapgangguan seperti filtering, scalling, cropping, dancompression. Dibanding dengan watermark biasa, HybridWatermarking lebih sulit untuk dideteksi watermark yang terkandung dalam citra berwatermark.
[6] [7]
[8] [9] [10]
Sekretariat Negara. Instruksi Presiden, Kebijakan dan Strategi Nasional Pengembangan E-Government. 2003. Al-Haj. Combined dwt-dct digital image watermarking. Journal of Computer Science and Network Security, vol 3:740-746, 2007. Hakim. Arif Rakhman. Analisa algorithms Watermarking Image Menggunakan Discrete Wavelet Transform. Jurnal Universitas Indonesia, 2012. Ramamurthy.Nalagarla and Dr.S.Varadarajan. The Robust Digital Image Watermarking Scheme with Back Propagation Neural Network in DWT Domain. Journal of Computer Science And Network Security , 2012. C.C. Tsai, C.C.Lai, S.Y.Pan. An SVD-Based Watermarking schemeusing improved micro-genetic algorithms. IEEE International Conference On Fuzzy System , Pages 18751878, 2009. V. Aslantas. An Optimal SVD Based Robut Watermarking UsingDifferential Evolution Algorithm. Journal Of Computer Science and Network Security , Pages 10, 2009. T.Venkat Narayana Rao. Comparative Study of Visible Reversible Watermarking Algorithm-Image Security Paradigm. International Journal Of Engineering Studies, 2009. Solihin, Ahmad. Digital Watermarking Untuk Melindungi Informasi Multimedia. Jurnal Universitas Budi Luhur,1:111, 2010. Schneier, Bruce. Applied Cryptography. John Wiley and Sons, Ltd, 1996. Male,Ghazali Moenandar. Steganografi Untuk pengamanan Data Dengan Watermarking. Tesis Pascasarjana ITSSurabaya, 2012.
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Analisa PSO untuk Penempatan Menara Bersama Telekomunikasi 1
Ari Gunadi Palilu1 dan Istas Pratomo2 Telematika – CIO, Teknik Elektro, ITS Surabaya, 2Teknik Elektro, ITS Surabaya 1
[email protected],
[email protected]
ABSTRAK — Tidak dapat dipungkiri bahwa perkembangan teknologi seluler saat ini semakin meningkat. Hal ini terlihat dari semakin banyak dibangunnya menara telekomunikasi sebagai bentuk kebutuhan masyarakat dalam berkomunikasi. Dalam pembangunan menara telekomunikasi tentunya harus memperhatikan beberapa syarat-syarat umum seperti yang terdapat dalam [11], yang salah satunya ialah aspek estetika ruang. Penelitian ini bertujuan untuk menghitung jumlah kebutuhan menara bersama dan mencari lokasi penempatan yang optimal sehingga pembangunan menara dapat sesuai dengan regulasi ada. Untuk mencapai tujuan tersebut, Particle Swarm Optimization (PSO) akan digunakan sebagai metode yang akan mencari lokasi optimal menara telekomunikasi. Diharapkan penelitian ini dapat menjadi referensi awal bagi pemerintah kota Palangka Raya dalam membuat suatu acuan lokasi dan regulasi mengenai pembangunan menara telekomunikasi, sehingga pembangunannya dapat tertata dengan baik dengan tetap memperhatikan kualitas layanan. Kata kunci — GSM, BTS, Menara Bersama Telekomunikasi, PSO.
I. PENDAHULUAN Perkembangan teknologi saat ini semakin meningkat, termasuk salah satunya ialah teknologi komunikasi. Hal ini dapat dilihat dengan semakin banyaknya masyarakat yang menggunakan telepon selular sebagai media komunikasi. Pembangunan menara telekomunikasi yang terus-menerus dilakukan adalah salah satu contoh faktor pendukung perkembangan teknologi telekomunikasi yang menyediakan jaringan bagi pengguna untuk berkomunikasi. Dalam program pembangunan menara telekomunikasi harus memperhatikan beberapa persyaratan umum seperti yang terdapat dalam [11] yaitu kualitas pelayanan, keamanan, keselamatan dan kesehatan, lingkungan dan estetika ruang. Penelitian ini bertujuan untuk menghitung jumlah kebutuhan menara telekomunikasi di Palangkaraya sebagai menara bersama dan mengoptimalkan lokasi penempatan menara telekomunikasi sehingga pembangunan menara telekomunikasi dapat dilaksanakan dengan memperhatikan aspek estetika ruang yang ada tanpa menurunkan kualitas dari jaringan itu sendiri. Estetika ruang yang dimaksud adalah syarat umum dari pembangunan menara telekomunikasi yang terdapat dalam regulasi Kementrian PU tentang Petunjuk Teknis Kriteria Lokasi Menara Telekomunikasi. Untuk mencapai tujuan tersebut, Particle Swarm Optimization (PSO) akan digunakan sebagai metode optimasi yang akan mencari lokasi yang optimal untuk menara telekomunikasi, sehingga nantinya akan menjadi kajian awal bagi pemerintah dalam membuat kebijakan dan peraturan mengenai jumlah dan lokasi menara telekomunikasi ini sebagai menara bersama dan sesuai dengan peraturan dan regulasi yang ada.
Adapun sistematika penulisan dalam paper ini, yaitu pada bab 2 akan dijelaskan tentang dasar teori, berisi definisidefinisi yang digunakan dalam penelitian ini. Bab 3 akan dijelaskan mengenai referensi atau penelitian sebelumnya. Bab 4 akan dijelaskan mengenai menara BTS eksisting yang ada saat ini, perencanaan jumlah kebutuhan BTS dan optimalisasi penempatan menara telekomunikasi. Bab 5 merupakan hasil dan analisis, yaitu hasil dari perhitungan jumlah kebutuhan BTS dan lokasi penempatan menara bersama telekomunikasi. Dan terakhir yaitu bab 6, merupakan kesimpulan dan saran serta langkah-langkah yang dapat dilakukan dalam penelitian selanjutnya. II. DASAR TEORI A. Komunikasi Nirkabel 1) Arsitektur GSM : Global System for Mobile Telecommunication (GSM) adalah teknologi komunikasi mobile digital. GSM adalah generasi kedua dari standar sistem selular. Teknologi GSM diterapkan pada komunikasi bergerak, khususnya telepon selular. Teknologi ini memanfaatkan gelombang mikro dan pengiriman sinyal dibagi yang dibagi berdasarkan waktu, sehingga sinyal akan dikirim akan sampai ke tujuan. 2) Konsep Sistem Seluler : Sistem seluler dapat dianggap sebagai suatu daerah layanan yang dibagi ke dalam beberapa daerah kecil yang disebut sel. Dalam daerah layanan tersebut, pelanggan dapat bergerak secara bebas sambil berkomunikasi tanpa terjadinya pemutusan hubungan komunikasi. Dalam pemodelan, sel biasanya digambarkan dalam bentuk heksagonal (atau bentuk lain) untuk mempermudah penggambaran pada layout perancanaan. Konsep selular digambar pada Gambar 1.
Gambar 1. Konsep Seluler
Pada kenyataan di lapangan, gambar cakupan sistem selular lebih kepada gambar sel real di atas, dikarenakan bentuk wilayah topografi yang tidak merata (adanya perbukitan, lembah, gunung, dan sebagainya), sehingga dalam perencanaan lebih mudah menggunakan sel model. 3) Kapasitas Trafik BTS : Secara umum, trafik dapat didefinisikan sebagai perpindahan informasi dalam bentuk pulsa, frekuensi atau suara dari satu tempat ke tempat lain melalui media jaringan telekomunikasi. Kapasitas trafik atau biasa disingkat trafik disebut sebagai sejumlah panggilan dari ponsel yang dilayani oleh sejumlah saluran dengan
91
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 memperhatikan lamanya waktu dan jumlah panggilan. Besarnya trafik telekomunikasi diukur dalam waktu, sedangkan nilai trafik dari saluran adalah lamanya waktu yang diduduki dalam saluran. Besarnya volume trafik didefinisikan sebagai jumlah total waktu pendudukan. Ù = u Õ (1)
Dengan keterangan : V = Volume trafik n = Panggilan ke 1,2,3. Õ = lama waktu pendudukan panggilan ke n 4) Base Transceiver Station : Base Transceiver Station (BTS) merupakan suatu perangkat yang menyediakan koneksi dari suatu user equipment (UE) ke dalam suatu jaringan telekomunikasi melalui perantara udara (Heine, 2009). BTS berfungsi sebagai pengirim dan penerima sinyal dan memiliki bentuk fisik sebuah tower atau menara yang dilengkapi dengan antena sebagai transceiver. Dalam perencanaanya, suatu wilayah dapat memiliki banyak BTS dengan ditopang dengan beberapa menara. Kualitas suatu BTS ditentukan oleh luas cakupan dan tingkat layanan trafik yang dihasilkan. B. Jumlah Pelanggan Seluler Jumlah pelanggan seluler merupakan salah satu faktor penting dalam perencanan jaringan seluler. Estimasi jumlah pengguna seluler dapat dihitung dengan teledensitas, yaitu perbandingan antara jumlah sambungan telepon dengan jumlah penduduknya. Semakin tinggi angka teledensitas, maka akan semakin mudah dalam berkomunikasi. Data jumlah pengguna seluler dapat dilihat pada Indikator TIK Indonesia 2011 yang disusun oleh Kementerian Komunikasi dan Informatika RI. Dengan asumsi teledensitas seluler sebesar x %, maka dapat diperkirakan jumlah pelanggan seluler sebesar :
Salah satu dasar dari terbentuknya regulasi mengenai menara bersama telekomunikasi adalah agar tertatanya penempatan pembangunan menara sesuai dengan tata ruang wilayah di suatu daerah. Menara telekomunikasi merupakan salah satu infrastruktur pendukung utama dalam penyelenggaraan telekomunikasi yang vital dan memerlukan ketersediaan lahan, bangunan dan ruang udara. Dalam rangka efektivitas dan efesiensi penggunaan menara telekomunikasi harus memperhatikan factor keamanan lingkungan, kesehatan masyarakat dan estetika lingkungan. [1] D. Particle Swarm Optimization Particle Swarm Optimization (PSO) pertama kali diusulkan oleh Kennedy dan Eberhart pada tahun 1995 yang terinspirasi dari pola segerombolan burung saat terbang yang dapat dilihat sebagai algoritma perilaku yang terdistribusi yang menunjukkan pencarian multidimensional. Pada algoritma PSO ini, pencarian solusi dilakukan oleh suatu populasi yang terdiri dari beberapa partikel. Populasi dibangkitkan secara acak/random dengan batasan nilai terkecil dan terbesar. Setiap partikel dalam populasi merepresentasikan posisi atau solusi dari permasalahan yang dihadapi. Setiap partikel juga melakukan pencarian solusi yang optimal dengan melintasi ruang pencarian (search space). Hal ini dilakukan dengan cara setiap partikel melakukan penyesuaian terhadap posisi terbaik dari partikel tersebut (local best) dan penyesuaian terhadap posisi partikel terbaik dari seluruh kawanan (global best) selama melintasi ruang pencarian. Setelah itu dilakukan proses pencarian untuk mencari posisi terbaik setiap partikel dalam sejumlah iterasi tertentu sampai didapatkan posisi yang optimal atau mencapai batas iterasi yang telah ditetapkan. Adapun flowchart dari PSO digambarkan pada gambar 2.
è = ¬% . èé (2) Dengan keterangan : P = Jumlah Pengguna Seluler x% = Teledensi Seluler (%) èé = Jumlah Penduduk t tahun C. Menara Bersama Telekomunikasi Menara Telekomunikasi atau biasa disebut menara Base Transceiver Station (BTS) merupakan salah satu infrastruktur pendukung utama dalam penyelenggaraan telekomunikasi. Pembangunan menara telekomunikasi yang dilakukan merupakan bentuk permintaan kebutuhan akan cakupan layanan telekomunikasi bagi masyarakat. Menara bersama telekomunikasi merupakan istilah yang diberikan dari pemerintah sebagai bentuk penggunana menara telekomunikasi secara bersama-sama oleh penyelengara telekomunikasi. Penggunaan menara telekomunikasi ini bertujuan untuk efisiensi dan efektivitas penggunaan ruang dengan tetap memperhatikan kesinambungan pertumbuhan industri telekomunikasi.
Gambar 2. Flowchart PSO
92
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 III. PENELITIAN SEBELUMNYA
E.Divided Range Multiobjective PSO Divided Range Multiobjective PSO merupakan salah satu bentuk perkembangan PSO yang telah diperbaiki untuk menentukan penempatan base station. Divided Range Multiobjective PSO ini dikembangkan oleh Yangyang Zhang, Chunlin Jin dan Ping Yuan dalam suatu paper internasional yang berjudul Particle Swarm Optimization for Base Station Placement in Mobile Communication pada tahun 2004 [12]. Mempertimbangkan dua faktor utama, yaitu cakupan dan efesiensi ekonomi. Pada Divided Range Multiobjective PSO (DRMPSO), individu dibagi ke dalam subpopulasi dengan nilai fungsi objective mereka. Oleh karena itu, efisiensi pencarian global maupun lokal dapat dilakukan. 1) Representasi : Representasi digambarkan dari penelitian [14] berupa jumlah base station beserta lokasinya. Pada gambar 3 menggambarkan bagaimana mereprentasikan partikel (contoh: individu). Partikel A ditandai dengan vektor g = (c1,c1,....,ck) dimana ck = (µ , > ) adalah untuk k-th posisi base station. K adalah jumlah maksimum base station dan dapat di lokasikan pada x-range [-Xmax, Xmax] dan y-range [-Ymax, Ymax] dengan (0,0). Jika posisi base station tidak ditentukan, maka dijabarkan sebagai Nol. Representasi partikel digambarkan pada Gambar 3.
Beberapa dari penelitian terdahulu menggunkan berbagai macam metode optimasi dalam penempatan menara ini. Seperti pada penelitian [7] yang menggunakan Fuzzy Evolutionary Algorithms untuk penentuan posisi Base Transceiver Station (BTS). Penelitian lainnya terdapat pada [3] yang menggunakan algoritma genetika sebagai metode optimasi penempatan menara bersama telekomunikasi. Particle Swarm Optimization (PSO) pernah menjadi metode optimasi untuk penempatan base station, seperti pada penelitian [12] ”Particle Swarm Optimization for Base Station Placement in Mobile Communication”yang menggunakan Divided Range Multiobjective PSO sebagai metode yang mencari set pareto optimal. Dari hasil penelitian yang berupa simulasi ini disimpulkan bahwa Divided Range Multiobjective PSO merupakan metode yang efisien dan umum untuk menempatkan masalah optimalisasi. Dan menyarankan untuk penelitian selanjutnya menggunakan variabel cakupan dan wilayah yang real. IV. PERENCANAAN DAN PENEMPATAN MENARA BERSAMA TELEKOMUNIKASI
A. Kondisi Eksisting Saat ini Palangka Raya memiliki 132 unit menara telekomunikasi dari berbagai provider maupun penyedia menara. Sebagian besar menara telekomunikasi tersebar di pusat kota yaitu kecamatan Jekan Raya sebanyak 75 unit, kecamatan Pahandut sebanyak 33 unit, kecamatan Sebangau sebanyak 12 unit, kecamatan Bukit Batu sebanyak 10 unit, dan yang terkecil yaitu kecamatan Rakumpit sebanyak 2 unit. Tabel I merupakan data jumlah menara di masingmasing kabupaten.
NO
TABEL I. JUMLAH MENARA BTS EKSISTING JUMLAH KECAMATAN LUAS WILAYAH (KM2)
Gambar 3. Representasi Partikel
2) Fungsi Fitness: Dalam fungsi fitness ini, cakupan layanan dan efisiensi ekonomi merupakan hal yang penting. Fungsi objektif didefinisikan dengan Ñ, Î Í) Ñà Î. êé ë =
ìíîïðïñ éðòêêóì
éíéò íêêïðïñ éðòêêóì
êï ë =
(3)
ô − « ë ô
(4)
1. 2. 3. 4. 5.
JEKAN RAYA PAHANDUT SEBANGAU BUKIT BATU RAKUMPIT TOTAL
352,62 117,25 583,50 572,00 1.053,14 2.678,51
MENARA
BTS 75 33 12 10 2 132
B. Perencanaan Jumlah Kebutuhan BTS dan Menara Bersama Telekomunikasi Jumlah kebutuhan BTS dan menara bersama telekomunikasi dapat dihitung sesuai dengan urutan flowchart pada gambar 4.
Dimana êé ë adalah fungsi objektif dari coverage dan êï ë adalah fungsi objektif dari efisiensi ekonomi.
93
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 2) Perhitungan Jumlah Pertumbuhan Penduduk : Jumlah pertumbuhan penduduk diperlukan dalam perencanaan jaringan seluler. Ini berpengaruh terhadap proses penentuan jumlah pengguna layanan seluler, kapasitas trafik yang akan dilayani, dan perhitungan jumlah kebutuhan BTS. Data penduduk diambil dari Palangka Raya dalam angka tahun 2012 yang disusun oleh Badan Pusat Statistik Kota Palangka Raya bekerja sama dengan Bappeda Kota Palangka Raya. Untuk melakukan estimasi jumlah pertumbuhan penduduk, dapat digunakan rumus pertumbuhan geometrik, yaitu angka pertumbuhan penduduk (rate of growth atau r) sama untuk setiap tahunnya. [3] Rumus pertumbuhan geometrik dapat dilihat sebagai berikut: èé = èõ . ö + ð é (5)
Gambar 4. Flowchart Perencanaan Jumlah BTS
1) Penentuan Daerah Layanan : Tahap ini merupakan tahap awal dalam perencanaan jaringan GSM. Penentuan daerah layanan menggunakan aplikasi Google Earth (GE) yang merupakan salah satu aplikasi dari Geographic Information System (GIS). Pengukuran dengan menggunakan GE hanya berupa pengukuran pada kota, jalan, sungai, pertanian dan perkebunan, dan tidak termasuk wilayah hutan. Hasil pengukuran luas wilayah dengan Google Earth terdapat pada gambar 5 dan tabel II.
Dengan keterangan : = Jumlah Penduduk awal èõ èé = Jumlah penduduk t tahun kemudian r = Tingkat pertumbuhan penduduk t = jumlah tahun dari 0 ke t Data jumlah penduduk kota Palangka Raya diambil dari [10] terdapat pada tabel III. TABEL III. JUMLAH PENDUDUK KOTA PALANGKA RAYA KECAMATAN JEKAN RAYA
2008
2009
2010
2011
2012
97.411
98.556
114.559
116.478
119.178
PAHANDUT
66.316
73.794
77.211
78.504
80.324
SEBANGAU
12.709
13.736
14.306
14.546
14.883
BUKIT BATU
11.678
11.800
11.932
12.132
12.195
RAKUMPIT
2.900
3.112
2.954
3.003
3.019
191.014
200.998
220.962
224.663
229.599
TOTAL
Dengan tingkat pertumbuhan penduduk (r) adalah 0,0993 per tahun, maka pertumbuhan penduduk selama 5 tahun ke depan terdapat pada tabel IV.
Gambar 5. Pengukuran Luas Wilayah dengan Google Earth
TABEL II. LUAS WILAYAH URBAN DAN SUBURBAN LUAS KECAMATAN LUAS NO
1. JEKAN RAYA 2. PAHANDUT LUAS URBAN 3. SEBANGAU 4. BUKIT BATU 5. RAKUMPIT LUAS SUB-URBAN TOTAL
WILAYAH ADMINISTRASI (KM2)
WILAYAH MENURUT GOOGLE EARTH
352,62 117,25
45,5 15 60,50 87 85,5 49,5 222 282,5
583,50 572,00 1.053,14 2.678,51
TABEL IV. ESTIMASI JUMLAH PENDUDUK KOTA PALANGKA RAYA KECAMATAN JEKAN RAYA
2013
2014
2015
2016
2017
131.012
144.022
158.323
174.045
191.327
PAHANDUT
88.300
97.068
106.707
117.303
128.952
SEBANGAU
16.361
17.986
19.771
21.735
23.893
BUKIT BATU
13.406
14.737
16.201
17.809
19.578
RAKUMPIT
3.319
3.648
4.011
4.409
4.847
252.398
277.461
305.013
335.301
368.596
TOTAL
TABEL V. ESTIMASI JUMLAH PENDUDUK MENURUT WILAYAH 2013
2014
2015
2016
2017
URBAN
WILAYAH
219.312
241.090
265.030
291.348
320.279
SUB-URBAN
33.086
36.371
39.983
43.953
48.318
3) Perhitungan Jumlah Pertumbuhan Pelanggan Seluler : Berdasarkan [2], teledensitas seluler yang terdapat di wilayah Kalimantan sebesar 83,67 % dan merupakan terbesar kedua setelah Jakarta-Banten. Tabel VI merupakan
94
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 tabel estimasi jumlah pengguna telepon bergerak seluler untuk kota Palangka Raya sampai dengan tahun 2017.
P ÷
TABEL VI. ESTIMASI JUMLAH PELANGGAN SELULER KECAMATAN JEKAN RAYA
2013
2014
2015
2016
2017
109.618
120.503
132.469
145.623
160.084
PAHANDUT
73.881
81.217
89.282
98.148
107.894
SEBANGAU
13.689
15.048
16.543
18.185
19.991
BUKIT BATU
11.217
12.331
13.555
14.901
16.381
RAKUMPIT
2.777
3.053
3.356
3.689
4.055
TOTAL
211.182
232.152
255.205
280.546
308.405
TABEL VII. ESTIMASI JUMLAH PELANGGAN MENURUT WILAYAH WILAYAH
2013
2014
2015
2016
2017
URBAN
183.499
201.720
221.751
243.771
267.977
SUB-URBAN
27.683
30.432
33.454
36.775
40.427
4) Perhitungan Kapasitas Trafik : Dalam merencanakan jumlah kebutuhan BTS, terdapat beberapa asumsi yang akan digunakan, berupa : 1) Kota Palangka Raya termasuk ke dalam wilayah urban dan sub-urban dengan lama rata-rata panggilan untuk setiap seluler setiap hari adalah 3 menit per hari pada jam sibuk untuk urban dan 2 menit per hari pada jam sibuk untuk wilayah sub-urban. [3] 2) Jumlah panggilan per-pelanggan didefinisikan sebagai n = 1/jam sibuk, maka offered trafik perpelanggan adalah : b = (nxT)/60 • Wilayah urban = (1x3)/60 = 50 mErlang • Wilayah sub-urban= (1x2)/60 = 33 mErlang 3) Grade Of Service (GOS) = 2% 4) Konfigurasi rata-rata BTS di Kota Palangka Raya,adalah : • Menggunakan 3 sektor antena dengan konfigurasi 3x3x3; 1 sektor terdiri dari 3 TRX 1 TRX terdiri dari 8 timeslot 3 TRX = 3 x 8 = 24 timeslot • Setiap Sektor membutuhkan 1 kanal BCCH (Broadcast Control Channel) dan 1 kanal SDCCH (Standalone Dedicated Control Channel) yang berguna untuk broadcast sinyal dan mengatur panggilan setiap pelanggan. Jadi 1 sektor yang terdiri dari 4 TRX mampu melayani 24 - 2 = 22 Kanal. • Kapasitas 1 sektor antena BTS dengan asumsi GOS 2% = 14,90 Erlang. • Kapasitas 1 BTS yang terdiri dari 3 antena sektoral yang didukung 3 TRX per antena adalah 3 x 14,90 = 44,7 Erlang. Jika diasumsikan setiap pelanggan membangkitkan trafik sebesar ÷ mErlang, maka trafik total yang dibangkitkan oleh semua pelanggan adalah sebesar :
ø = è . ÷ . öõ#ù
T
= Total trafik yang dibangkitkan pelanggan seluler (Erlang) = Jumlah pelanggan seluler = Erlang per-pelanggan (mErlang)
TABEL VIII. TOTAL TRAFIK YANG DIBANGKITKAN SAMPAI DENGAN TAHUN 2017 WILAYAH
URBAN SUB-URBAN
60,50
13398,85
222
1334,091
Perhitungan Jumlah BTS dan Menara 5) Bersama Telekomunikasi : Dalam menara bersama telekomunikasi nantinya akan terdapat lebih dari 1 BTS sehingga terjadinya penghematan dalam pembuatan menara sebagai tempat dari BTS. Untuk menghitung jumlah BTS yang dibutuhkan, digunakan rumus : ú=
ø û
(7)
Dengan keterangan : B = Jumlah Kebutuhan BTS T = Total Trafik yang dibangkitkan pelanggan seluler (Erlang) A = Kapasitas 1 BTS TABEL IX. JUMLAH KEBUTUHAN BTS WILAYAH URBAN
LUAS WILAYAH (KM2)
JUMLAH KEBUTUHAN BTS
60,50
300
SUB-URBAN
222
TOTAL BTS
30
330
Sedangkan untuk perhitungan menara bersama dilakukan dengan memperhatikan jumlah kebutuhan BTS dan kapasitas menara yang menampung BTS. ú ü= ù (8) Dengan keterangan : M = Jumlah Menara Bersama Telekomunikasi B = Jumlah Kebutuhan BTS 3 = 3 BTS yang ditampung 1 menara bersama telekomunikasi TABEL X. JUMLAH KEBUTUHAN MENARA BERSAMA TELEKOMUNIKASI WILAYAH URBAN SUB-URBAN
(6)
TOTAL TRAFIK YANG DIBANGKITKAN (TAHUN 2017)
LUAS WILAYAH (KM2)
LUAS WILAYAH (KM2)
JUMLAH KEBUTUHAN MENARA BERSAMA
60,50
100
222
TOTAL MENARA
10
110
Dengan keterangan :
95
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 C. Penempatan Menara Bersama Telekomunikasi dengan PSO Optimasi penempatan menara bersama telekomunikasi dilakukan dengan menggunakan metode Particle Swarm Optimization (PSO) dengan representasi pada gambar 3. V. HASIL DAN ANALISA A. Menara Eksisting dan Kebutuhan Menara Bersama Hasil perhitungan jumlah kebutuhan menara telekomunikasi pada bab 4 merupakan hasil perhitungan menara bersama, sehingga jumlah menara nantinya akan digunakan untuk menampung minimal 3 BTS. Table XI merupakan perbandingan menara telekomunikasi eksisting dengan hasil perhitungan jumlah menara bersama telekomunikasi. TABEL XI. PERBANDINGAN MENARA EKSISTING DENGAN MENARA BERSAMA TELEKOMUNIKASI LUAS WILAYAH (KM2)
MENARA EKSISTING
KEBUTUHAN MENARA BERSAMA
URBAN
60,50
108
100
SUBURBAN
222
24
10
TOTAL MENARA
132
110
WILAYAH
B. Analisa Penempatan Menara Bersama Telekomunikasi Untuk analisa digunakan software Atool Radio Planning dan Optimization Software. [13] VI. KESIMPULAN Adapun kesimpulan saat ini, yaitu : 1) Jumlah menara telekomunikasi di kota Palangka Raya saat ini adalah sebanyak 132 menara yang tersebar di 5 kecamatan. 2) Hasil perencanaan kebutuhan menara bersama telekomunikasi untuk wilayah urban yaitu kecamatan Jekan Raya dan kecamatan Pahandut sampai dengan tahun 2017 adalah sebanyak 100 menara bersama telekomunikasi. Sedangkan untuk wilayah sub-urban yaitu kecamatan Sebangau, Bukit Batu dan kecamatan Rakumpit sampai dengan tahun 2017 adalah sebanyak 10 menara bersama telekomunikasi. 3) Jumlah menara telekomunikasi yang ada saat ini merupakan menara telekomunikasi yang dimiliki
oleh masing-masing penyedia seluler (bukan merupakan menara bersama), sehingga perlu diperhatikan petunjuk-petunjuk teknis untuk dalam penggunaannya sebagai menara bersama. 4) Jumlah kebutuhan menara bersama telekomunikasi diasumsikan hanya menampung 3 BTS, sehingga jika ingin menambah BTS baru harus menggunakan menara kamuflase. 5) Lokasi optimal menara bersama telekomunikasi akan dicari dengan menggunakan metode PSO dari koordinat lokasi dari menara eksisting. DAFTAR PUSTAKA [1] Kementrian Komunikasi dan Informatika. Peraturan menteri komunikasi dan informatika nomor 2/per/m.kominfo/3.2008 tentang pedoman pembangunan dan penggunaan menara bersama telekomunikasi, 2008. [2] Kementrian Komunikasi dan Informatika. Indikator tik indonesia 2011, 2011. [3] Asyik Fauzi. Perencanaan kebutuhan base transceiver station) (bts) dan optimasi penempatan menara bersama telekomunikasi. 2013. [4] Sindak Hutauruk. Simulasi model empiris okumura-hata dan model cost 231 untuk rugi-rugi saluran pada komunikasi seluler. Seminar Nasional Teknologi Informasi dan Komunikasi Terapan 2011 (Semantik 2011), pages 7–8, 2011. [5] Kris Sujatmoko I Putu Dodi Irawan, Arfianto Fahmi. Perencanaan penempatan base station wcdma di denpasar. Seminar Nasional Aplikasi Teknologi Informasi 2009 (SNATI 2009), 2009. [6] PT. Mitra Indah Membangun. Penyusunan zona pesebaran menara telekomunikasi di kalimantan tengah. 2013. [7] Ahmad Tri Hanuranto Muhammad Fachrie, Sri Widowati. Implementasi fuzzy evolutionary algorithms untuk penentuan posisi base transceiver station (bts). Seminar Nasional Aplikasi Teknologi Informasi 2012 (SNATI 2012), 2012. [8] Badan Perencanaan Pembangunan Daerah Kota Palangka Raya. Selayang Pandang Kota Palangka Raya Tahun 2013. Badan Perencanaan Pembangunan Daerah Kota Palangka Raya, 2013. [9] BPS Kota Palangka Raya. Bps kota palangka raya,. 2013. [10] Institut Teknologi Telkom. modul 14 – perencanaan jaringan seluler (wireless communication system). 2012. [11] Kementrian Pekerjaan Umum. Surat edaran direktur jenderal penataan ruang kementrian pekerjaan umum nomor:06/se/dr/2011 tentang petunjuk teknis kriteria lokasi menara telekomunikasi, 2011. [12] YUAN Ping Zhang Yangyang, JI Chunlin. Particle swarm optimization for base station placement in mobile communication. IEEE, International Conference on Networking, Sensing & Control, 2004. [13] http://www.forsk.com/atoll/.
96
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Perancangan Terminal Komunikasi Data VMeS (Vessel Messaging System) pada Jaringan Ad Hoc untuk Kapal Nelayan Berbasis SBC (Single Board Computer) Nur Afiyat1, Achmad Affandi 2, Istas Pratomo3 dan Gatot Kusrahardjo4 1) Teknik Elektro, Sekolah Tinggi Teknik Qomaruddin (STTQ) Gresik 2,3 dan 4) Laboratorium Jaringan Telekomunikasi, Institut Teknologi Sepuluh Nopember Surabaya Email: 1)
[email protected] , 2,3 dan 4)
[email protected] Abstrak — Indonesia adalah negara maritim, penduduk Indonesia yang bekerja sebagai nelayan cukup besar. Umumnya komunikasi di laut menggunakan sistem komunikasi satelit, tetapi biaya yang dibutuhkan relatif tinggi, VMeS (Vessel Messaging System) dapat digunakan sebagai alat komunikasi alternafif di laut dengan harga yang terjangkau bagi nelayan. Dalam penelitian ini dilakukan perancangan terminal komunikasi data VmeS yang terintegrasi dengan modem menggunakan SBC (Single Board Computer) yang dapat bekerja pada jaringan ad hoc.Penelitian ini merupakan bagian dari penelitian besar VMeS yang sedang dikembangkan di Laboratorium Jaringan Telekomunikasi ITS. Penggunaan SBC dalam perancangan terminal komunikasi VmeS diharapkan dapat mengurangi kompleksitas hardware. Kata kunci — Terminal komunikasi data, VmeS, SBC
I. PENDAHULUAN Indonesia adalah negara maritim, penduduk Indonesia yang bekerja sebagai nelayan jumlahnya cukup besar. Penggunaan sarana komunikasi pada kapal nelayan merupakan hal yang penting, karena dengan adanya sarana komunikasi tersebut para nelyan yang sedang melaut dapat bertukar informasi antar sesama nelayan tentang kondisi cuaca, populasi ikan, juga bisa menginformasikan apabila ada tindakan kriminal di laut. Dengan demikian akan segera dapat diambil tindakan yang diperlukan. Untuk kapal yang berukuran kecil kurang dari 30 GT (Gross Ton) sarana komunikasi masih tertinggal dibandingkan dengan kapal yang besar dengan ukuran lebih dari 300 GT [1]. Pada penelitian sebelumnya terminal VMeS menggunakan sebuah mikrokontroler dan modul modem FSK IC-TCM3105 yang terpisah [2]. Sehingga hardware yang digunakan kompleks dan membutuhkan biaya yang relatif besar jika dibanding dengan menggunakan komputer single board. Single Board Computer (SBC) merupakan sebuah komputer lengkap yang dibangun pada sebuah Printed Circuit Board (PCB). Seperti halnya sebuah komputer pada umumnya dalam sebuah SBC sudah terdapat microprocessor dengan Random dapat membuat sistem berperilaku sesuai dengan yang diharapkan. Kendali komputer digunakan di banyak area aplikasi seperti, otomasi pabrik, proses kendali, robotika, sistem otomotif dan lainnya. Pada penelitian ini digunakan Raspberry Pi yaitu SBC (Single Board Computer) sebagai terminal sekaligus sebagai modem sehingga dapat mengurangi kompleksitas pada hardware serta dapat menekan biaya yang dibutuhkan.
Perangkat komunikasi radio yang sudah ada di kapal biasanya berupa radio komunikasi HF atau VHF. Pada penelitian ini dibahas penerapan komunikasi data melalui radio VHF yang mendukung fungsi jaringan ad hoc. Pada komunikasi radio band VHF umumnya berjalan dengan apabila kondisi antena pengirim dan antena penerima dapat saling melihat atau Line of Side (LOS). Komunikasi radio LOS secara alami dibatasi oleh radio horizon yang terjadi akibat permukaan bumi yang berbentuk melengkung. Untuk mengatasi kondisi tersebut maka pada penelitian ini akan dipergunakan jaringan radio ad hoc yang akan diterapkan pada sistem komunikasi data di laut. Untuk dapat melakukan komunikasi data maka diperlukan sebuah terminal komunikasi data dan modem yang berfungsi merubah data digital menjadi data analog untuk dapat dikirimkan melalui radio komunikasi suara yang sudah ada. Pada penelitian ini dirancang terminal komunikasi data yang terintegrasi dengan modem pada sebuah Single Board Computer (SBC) Raspberry Pi. Sehingga dapat mengurangi kompleksitas pada hardware serta dapat menekan biaya yang dibutuhkan. Adapun sistematika penulisan dalam paper ini, yaitu pada bab 2 akan dijelaskan tentang dasar teori, berisi definisidefinisi yang digunakan dalam penelitian ini. Bab 3 akan dijelaskan mengenai referensi atau penelitian sebelumnya. Bab 4 akan dijelaskan mengenai tahapan-tahapan perancangan terminal komunikasi data VMeS. Bab 5 merupakan kesimpulan. II. DASAR TEORI 2.1 JARINGAN WIRELESS AD HOC Jaringan Wireless terdiri dari dua model yaitu fixed dan mobile.Jaringan Fixed wireless tidak mendukung mobility, dan kebanyakan adalah point to point (seperti microwave network dan geostationary satellite network). Lain halnya dengan jaringan mobile wireless yang sangat dibutuhkan oleh pengguna yang bergerak. Jaringan mobile dibagi dalam dua kategori utama yaitu jaringan yang memiliki infrastruktur (selular) dan jaringan yang tidak memiliiki infrastruktur. Jaringan yang tak memiliki infrastruktur ini yang yang biasanya disebut dengan jaringan ad hoc. Jaringan ad hoc untuk suatu tujuan diartikan sebagai suatu jaringan tanpa infrastruktur dimana masing-masing node adalah suatu router bergerak yang dilengkapi dengan transceiver wireless. Pesan yang dikirim dalam lingkungan jaringan ini akan terjadi antara dua node dalam cakupan transmisi masing-masing yang secara tidak langsung
97
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 dihubungkan oleh multiple hop melalui beberapa node perantara[2]. Gambar 3 Format protokol link AX.25
Gambar 1 Struktur dasar jaringan ad hoc Sebuah protokol routing untuk jaringan wireless ad hoc sangat diperlukan pada proses komunikasi antara beberapa node, untuk mengirimkan paket data melalui satu atau beberapa node menuju alamat tujuan dimana topologi jaringan selalu berubah. Protokol rute yang dibangun harus dapat mencari rute alternatif untuk mengatasi masalah ketika terjadi rute error sehingga node tidak memulai proses pencarian rute dari awal. Selain itu, sistem komunikasi kapal laut yang menggunakan kanal VHF memiliki jumlah kanal terbatas dan bitrate yang rendah(1200 bps)[2]. 2.2 PROTOKOL RADIO AX.25 Protokol Amatir X.25 (AX.25) adalah protokol radio turunan dari X.25 yang digunakan dalam jaringan paket radio. Untuk membangun hubungan antara dua buah terminal melalui physical layer dan lapisan data link. Protokol ini akan bekerja pada dua kondisi transmisi yaitu half duplex dan full duplex. Selanjutnya dua lapisan yang ada pada protokol ini yaitu physical layer dan lapisan data link dapat dibagi lagi ke dalam beberapa status keadaan seperti yang ditunjukkan pada gambar 2.5. Keadaan yang dimasudkan adalah mendefinisikan keadaan suatu link komunikasi radio untuk multi link[3].
Frame AX.25 dimulai dan ditutup oleh flag byte yang berisi 01111110. Adress field berisi alamat tujuan, alamat pengirim paket dan stasiun-stasiun yang berfungsi sebagai relay. Dengan menggunakan stasiun lain sebagai relay, maka stasiun yang digunakan sebagai relay tersebut dapat mengirimkan data ke tempat tujuan. Hal tersebut dikenal sebagai konsep digipeater (digital repeater). Pada control field berisi identifikasi bentuk frame AX.25 yang dikirim. Apakah frame ini untuk melakukan koneksi (membuka hubungan komunikasi), koreksi (jika ada frame AX.25 yang rusak dalam pengiriman), untuk broadcast dan sebagainya. Packet ID (PID) digunakan untuk memberitahukan jenis data yang dikrim, apakah data berbentuk teks, binary atau protokol lapisan network. Frame Check Sequense (FCS) digunakan oleh bagian penerima pada proses pendeteksian kesalahan. 2.3 FREQUENCY SHIFT KEYING (FSK) Dalam Frequency Shift Keying (FSK) merupakan modulasi digital yang paling umum dalam spektrum radio frekuensi tinggi. Frequency Shift Keying (FSK) adalah teknik modulasi digital dimana pulsa-pulsa biner diubah menjadi gelombang harmonis sinusoidal. Frekuensi mark dinyatakan dalam logic 1 dan frekuensi space dinyatakan dalam logic 0. Pada modulasi FSK, dua buah sinyal sinusoidal dengan amplitudo maksimum sama dengan AC, dengan frekuensi berbeda, f1 dan f2. Dimana frekuensi tersebut digunakan untuk merepresentasikan biner 1 dan biner 0. Secara matematis ilustrasi tersebut dapat dituliskan dalam persamaan 1a dan 1b[4]. §, = Äý cos 2Ñ untuk simbol ‘1’ (1a)
§, = Äý cos 2Ñ! untuk simbol ‘0’
(1b) Dalam BFSK, frekuensi sinyal amplitudo pembawa konstan diaktifkan antara dua nilai berdasarkan dua pesan yang mungkin, sesuai dengan biner 1 atau 0. Tergantung bagaimana variasi frekuensi yang ditransmisikan. Secara umum sinyal BFSK dapat dinyatakan dlam persamaan 2a dan 2b[6]. !þ£
§, = ¡ %£ cos 2Ñ , 0 ≤ t ≤ Tb, untuk biner 1 (2a) Gambar 2 Protokol AX.25 untuk multi link Dengan mengacu gambar 2 pada protokol AX.25 lapisan paling atas dari layer 2 adalah Data Link Access Point (DLAP). DLAP merupakan lapisan yang akan menyediakan untuk meneruskan paket data ke layer 3. Pada saat terjadi transmisi data maka hubungan antara data link diberikan oleh lapisan data link dengan menggabungkan antara dua atau lebih DLAP. Kemudian data link akan memberikan suatu urutan bit yang dipecah menjadi beberapa blok data yang disebut frame.
§, = ¡
!þ£ %£
cos 2Ñ! , 0 ≤ t ≤ Tb, untuk biner 0 (2b)
Dimana Tb adalah periode bit dari data biner, dan Eb merupakan energi sinyal yang ditransmisikan per bit. Seperti sistem komunikasi yang lain, bandwidth merupakan hal terpenting dalam merancang pemancar FSK. Dibawah ini merupakan persamaan bandwidth FSK[4].
Ƅ =
# !
= ǣ (3)
Dimana ∆Ñ merupakan frekuensi defiasi, ÑÒ merupakan frekuensi mark, Ñ/ merupakan frekuensi space, dan Ç£
98
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 merupakan waktu 1 bit dalam satuan detik, besarnya ÑÒ dan Ñ/ dinyatakan dalam persamaan 4a dan 4b.
ÑÒ = Ñý + ∆Ñ = Ñý +
Ç (4a) £
Ñ/ = Ñý − ∆Ñ = Ñý − Ç£ (4b) Bentuk bandwidth pada FSK ditunjukan pada persamaan 5 dibawah ini.
= ÑÒ +
2 UƄ +
%
! %
#!
−U
V (5)
%
V = ÑÒ − Ñ/ +
!
%
=
2.4 SINGLE BOARD COMPUTER (SBC) Pada akhir tahun 2012, Raspberry Foundation meluncurkan produk terbarunya berupa Single Board Computer, komputer berukuran kecil dengan low power consumption, 5V 0,75A. Single Board Computer keluaran Raspberry Foundation ini bernama Raspberry Pi. Raspberry yang dikenal green environment ini dapat menjadi suatu prototype supercomputer dengan dibangun secara cluster (bisa digabung lagi untuk mendapatkan performance yang lebih baik) untuk melakukan komputasi dengan beban tertentu. Raspberry Pi menggunakan System on a Chip (SoC) dari Broadcom BCM2835, juga sudah termasuk prosesor ARM1176JZF-S 700 MHz, GPU VideoCore IV dan RAM sebesar 256 MB (untuk Rev. B) [5]. Tidak menggunakan hard disk, namun menggunakan SD card untuk proses booting dan penyimpanan data jangka-panjang. Yayasan tersebut mulai menerima pesanan untuk model yang lebih tinggi harganya mulai 29 Februari 2012. Yayasan tersebut juga menyediakan distribusi Debian dan Arch Linux ARM untuk siap diunduh. Juga disediakan beberapa tools untuk mendukung pemrograman bahasa utama Python, yang mendukung BBC BASIC (menggunakan tiruan “Brandy Basic”) dan Perl. III. PENELITIAN SEBELUMNYA Pada saat ini sudah ada penelitian dikembangkan di Lab Jaringan Telekomunikasi ITS yaitu tentang Vessel Messaging System (VMeS). Sistem ini diharapkan dapat membantu penyelesaian masalah komunikasi data dari darat ke laut. Nelayan tradisional biasanya mempunyai jarak jangkau kurang dari 200 nautical miles. Peralatan yang sudah ada pada kapal nelayan tradisional biasanya adalah radio komunikasi HF/VHF. Fasilitas yang dicakup oleh sistem ini antara lain : monitoring posisi kapal secara periodik terkait dengan masukan sinyal GPS, permintaan dan penerimaan (display dan memory) peta data potensi ikan, pengiriman pesan pendek ke pusat kendali atau tujuan lain (jaringan GSM), pesan laporan / log book penangkapan dan hasilnya, pesan darurat / SOS.
Gambar 4 Road map penelitian VMeS Gambar 4 menunjukkan tahapan-tahan penelitian terhadap VMeS. Penelitian-penelitian yang telah dilakukan adalah pemodelan karakteristik propagasi pada kanal HF dan VHF, dan permbuatan terminal VMeS versi 1.0, Namun, terminal yang telah dirancang belum memberikan fungsi komunikasi data (modem radio). Penelitian sebelumnya juga sudah mengembangkan desain multiple akses untuk user VMeS, desain terminal komunikasi data yang mendukung jaringan radio VHF AdHoc dengan desain algoritma routingnya. Yang dikembangkan adalah tesbed sistem VMeS yang diterapkan dengan mempergunakan PC sebagai kontroler komunikasi data dan mempegunakan modem radio MFJ-1276 dan MFJ1278. Namun, penggunaan PC di kapal nelayan dan penggunaan modem MFJ biayanya masih cukup tinggi. Oleh karena itu diperlukan alternatif lain supaya biaya untuk komunikasi data dapat dijangkau oleh nelayan tradisional. Pada penelitian selanjutnya juga telah dikembangkan terminal VMeS menggunakan sebuah mikrokontroler dan modul modem FSK IC-TCM3105 yang terpisah [2]. IV. PERANCANGAN TERMINAL KOMUNIKASI DATA VMES 4.1 PERANCANGAN SISTEM SECARA UMUM Sistem jaringan ad hoc pada umumnya memiliki kemampuan untuk membangun rute secara mandiri. Namun dengan beberapa pertimbangan teknis sistem ad hoc yang akan dibahas adalah sistem yang komunikasi datanya terkontrol dari pusat. Untuk membangun protokol komunkasi data maka perlu mempertimbangkan beberapa aspek seperti kecepatan pengiriman data (bitrate), jumlah trafik yang ditawarkan, ketersediaan kanal komunikasi, jarak antar masing-masing titik client yang ada di dalam jaringan, dan proses untuk menangani multiple acces. Pada penelitian ini digunakan model komunikasi data yang terkontrol dari pusat (gateway). Dasar dari pengembangan ini karena kecepatan komunikasi data melalui kanal radio terbatas yaitu sebesar 1200 bps atau sekitar 120 karakter per detik sehingga proses 'flooding paket data' untuk memperbaharui tabel routing sebaiknya dihindari. Di atas kapal pada saat ini sudah dirasa perlu untuk memasang GPS dimana GPS selain untuk navigasi pada saat berada di atas kapal juga dapat pula dimanfaatkan untuk memperbarui tabel routing dan untuk monitoring posisi.
99
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 Pada komunikasi data kesalahan satu bit dalam satu paket data dapat mengakibatkan dibuangnya seluruh paket data sehingga paket data yang dikirimkan dibuat tidak terlalu panjang supaya bila ada kesalahan data yang dibuang juga tidak banyak. Namun paket yang terlalu pendek juga tidak akan efisien karena satu paket juga memerlukan rangkaian bit sinkronisasi dan overhead yang berupa pengalamatan dan untuk kontrol kesalahan paket. Rancangan awal yang akan dibuat untuk proses multiple access digunakan metode Time Division Multiple Access (TDMA) dengan menyisipkan slot-slot waktu tertentu untuk registrasi client disela-sela waktu untuk menginterogasi client-client yang sudah terdaftar. Fungsi dari registrasi client adalah untuk menyisipkan client baru pada daftar pooling TDMA dan untuk membuang client dari tabel routing apabila sudah kembali ke daratan. Client-client yang sedang berlayar diharapkan dapat selalu terpantau sampai mereka kembali ke daratan. Dalam proses pooling ini juga dapat diterapkan metode prediksi posisi dari laporan posisi, arah dan kecepatan terakhir. Serta dapat juga didasarkan pada laporan rencana rute pada saat sebelum melepas jangkar.
4.2 RANCANGAN TERMINAL KOMUNIKASI DATA Gambaran umum sistem yang akan dibuat dapat dilihat pada gambar 6 dimana nantinya modem radio dan terminal komunikasi data diimplementasikan pada sebuah SBC (Single Board Computer) Rapsberry Pi. GPS digunakan untuk mendapatkan informasi posisi kapal. Sensor berfungsi untuk mendapatkan informasi lingkungan di sekitar kapal. Sedangkan keyboard digunakan sebagai peralatan input ke SBC. LCD berfungsi untuk menampilkan informasi yang diterima maupun dikirim ketika terjadi komunikasi.
Gambar 6 Diagram blok terminal komunikasi data V. KESIMPULAN Penggunaan raspberry pi dalam perancangan terminal komunikasai data VMeS dapat mengurangi kompleksitas hardware yang digunakan dan juga meningkatkan efisiensi daya yang dibutuhkan. DAFTAR PUSTAKA [1] Andhika, F. Pitana, T. Affandi, A. “Protokol Interchangeable Data pada VMeS (Vessel Messaging System) dan AIS (Automatic Identification System),” Jurnal Teknik ITS Vol. 1, September 2012. [2] Ardita, M. Affandi, A.,” Perancangan Terminal
Gambar 5 Ilustrasi Jaringan Wireless Ad Hoc Pada gambar diatas diasumsikan bahwa jarak jangkauan maksimum antar client adalah sebagai berikut: G1 hanya bisa berkomunikasi dengan N1, N1 hanya bisa berkomunikasi dengan N2, N2 hanya bisa berkomunikasi dengan N3, begitu pula dengan N3, N4, dan N5. Pada kasus ini G1 untuk menjangkau N2 tidak dapat dilakukan secara langsung sehingga memanfaatkan N1 sebagai perantara untuk menyampaikan paket data ke N2. Begitu pula untuk mengirimkan paket data ke N5 dari G1 maka diperlukan perantara N1, N2, N3, dan N4.
Komunikasi Data Terintegrasi untuk Jaringan Ad Hoc Vessel Messaging System (VMeS),” Tesis S2 ITS, 2010. [3] William A. Beech, Douglas E. Nielsen, Jack Taylor, “AX.25 Link Access Protocol for Amateur Packet Radio”, Tucson Amateur Packet Radio Corporation 1998. [4] Lestari, D. S. Setijadi, E. Suwadi, “Perancangan dan Implementasi Modulator FSK untuk Perangkat Transmitter Satelit ITS-SAT pada Frekuensi 436,915 MHz”, Jurnal Teknik POMITS Vol. 2, No. 2, 2013. [5] Upton, Eben & Halfacree, Gareth, “Rapsberry Pi User Guide”, John Willey & Sons Ltd. 2012.
100
Prosiding Seminar SISTI 2014
Analisa Kinerja AODV-BR Dan AODV-EF Sebagai Protokol Routing Mobile Adhoc Network Untuk Komunikasi Antar Nelayan Masdukil Makruf 1, Achmad Affandi 2, Istas Pratomo3 dan Djoko Suprajitno4 1) Teknik Informatika, Universitas Islam Madura (UIM) Pamekasan 2,3 dan 4) Laboratorium Jaringan Telekomunikasi, Institut Teknologi Sepuluh Nopember Surabaya Email: 1)
[email protected], 2,3 dan 4)
[email protected] Abstrak — NKRI adalah negara maritim yang sebagian besar wilayah lautnya dapat dimanfaatkan oleh banyak kalangan, salah satunya dapat dimanfaatkan oleh para nelayan. Minimnya infrastruktur telekomuniasi pada wilayah laut menjadikan MANETs sebagai teknologi yang cocok pada wilayah ini dikarenakan jaringannya yang dinamis dan tidak membutuhkan infrastruktur. Manets membutuhkan protokol routing untuk memetakan pengriman paket data. Protokol Routing yang digunakan adalah AODV. AODV adalah protokol reaktif yang cocok untuk mobilitas. Namun, masih memliki kekurangan seperti sering terjadinya route break dan overhead. Pada paper ini, membahas AODV dengan perbaikan skema Backup Routing dan Enhanced Flooding untuk mengetahui kinerja protokol ini dalam mobilitas kapal nelayan. Kata Kunci - Manets, AODV, Backup Routing, Enhanced Flooding
I. PENDAHULUAN Negara Kesatuan Republik Indonesia sebagian besar terdiri dari kepulauan yang dikelilingi oleh lautan. Potensi laut Indonesia yang melimpah ruah dapat dimanfaatkan oleh banyak kalangan khususnya para nelayan. Teknologi telekomunikasi dan informasi sangat membantu terhadap kinerja manusia, yang difungsikan sebagai sarana informasi baik untuk kepentingan keamanan maupun lainnya. Pada wilayah darat, melakukan komunikasi jarak jauh sudah didukung oleh infrastruktur telekomunikasi sehingga memudahkan masyarakat untuk merasakan manfaat dari teknologi ini degan mudah. Beda halnya dengan wilayah laut, yang tidak mungkin dapat membangun infrastruktur fix. Kendatipun saat ini sudah ada teknologi komunikasi untuk wilayah laut, namun infrastrukturnya mash relatif mahal. Mobile Ad Hoc Networks (MANETs) merupakan teknologi telekomunikasi yang sudah dikembangkan penelitiannya untuk mengatasi sulitnya infrastruktur pada suatu wilayah terutama di laut [1]. Mobile Ad hoc Networks (MANETs) merupakan teknologi komunikasi nirkabel yang terdiri dari sekumpulan node bergerak secara dinamis dan dapat berkomunikasi satu sama lain dengan mengandalkan kerjasama antar node dalam membangun jaringan. Setiap node pada jaringan mobile ad hoc dapat berperan sebagai host atau router untuk meneruskan paket data ke tujuan dan memungkinkan setiap node dapat bergerak secara acak dengan lokasi yang tidak
dapat dipatenkan [2]. Agar pengiriman paket terstruktur, maka digunakanlah protokol routing Adhoc On-Demand Distance Vector (AODV) dikarenakan protokol ini cocok untuk mobilitas dan sangat simple [3][4]. Untuk mengetahui efektifitas kinerja protokol routing AODV ini dalam mobilitas kapal nelayan, maka dilakukanlah simulasi terlebih dahulu yang kemudian apabila hasilnya efektif akan diimplementasikan kedalam perangkat embedded system Raspberry PI [5] sebagai kontrol terminal komunikasi pada kapal nalayan. Akan tetapi, protokol routing AODV ini hanya memiliki satu jalur (unipath) yang sangat rentan terjadinya route break atau overhead akibat mobilitas node pada saat proses route discovery sehingga berpengaruh terhadap delay dan padatnya trafik akibat terjadinya broadcast pesan Route Request (RREQ) yang diulang-ulang. Untuk mengatasi hal ini, penelitian sebelumnya yang dilakukan oleh Sung-Ju Lee dan Mario Gerla [6] menawarkan teknik baru terhadap protokol routing AODV yang meraka sebut dengan AODV Backup Routing dimana AODV yang hanya memiliki satu jalur ditambah dengan jalur alternatif (alternative route) agar jika terjadi route break tetap bisa melakukan pengiriman paket menggunakan jalur alternatif. Penelitian lainnya dilakukan oleh Mr. Sandep Gupta dan Prof. Abhishek Mathur [7] yang memperbaiki AODV dengan menambah algoritma efficient flooding dan mereka sebut dengan skema enhanced flooding yang mana hasil penelitiannya itu broadcast dengan mampu mengurangi pesan menominasikan node tetangga pada MANETs terlebih dahulu sebelum mengirim paket data sehingga setelah tujuan untuk satu loncatan terditeksi maka node sumber hanya melakukan pengiriman terhadap node yang sudah dinominasikan oleh node sumber, teknik ini mampu mengurangi jumlah broadcast dan antrian paket akibat penuhnya trafik pada jalur. Pada paper ini, akan mebahas kinerja protokol routing AODV ini dengan menggunakan kedua perbaikan yaitu backup routing dan enhanced flooding secara bersamaan untuk mengetahui kinerja AODV pada komunkasi antar nelayan. Dengan penerapan kedua skema ini secara bersamaan diharapkan AODV mampu mengatasi masalah overhead dan route break yang sering terjadi akibat mobilitas pada kapal nelayan. Adapun sistematika penulisan dalam paper ini, yaitu pada bab 2 akan dijelaskan tentang dasar teori, berisi definisidefinisi yang digunakan dalam penelitian ini. Bab 3 akan dijelaskan mengenai referensi atau penelitian sebelumnya.
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 Bab 4 akan dijelaskan mengenai tahapan-tahapan dalam melakukan simulasi terhadap protokol routing AODV dengan dengan kedua skema. Bab 5 merupakan pengukuran dan analisa AODV, yaitu didapat dari hasil simulasi awal. Dan terakhir yaitu bab 6, merupakan kesimpulan dan saran yang dapat dilakukan dalam penelitian selanjutnya. II. DASAR TEORI 2.1 MOBILE ADHOC NETWORK Jaringan wireless terdiri dari dari dua model yaitu fixed wireless, dan mobile wireless. Jaringan fixed wireless tidak mendukung mobility karena infrastrukturnya terbangun dengan paten pada suatu titik lokasi, dan kebanyakan jaringan ini adalah point to point (seperti microwave network dan geostationary satellite network). Lain halnya dengan mobile wireless yang dapat bergerak namun tetap bisa berkomunikasi meskipun dengan topologi yang dinamis dan sangat dibutuhkan oleh user yang bergerak. Jaringan mobile terbagi menjadi dua kategori utama, yaitu jaringan yang memiliki infrastruktur dan jaringan yang tidak memiliki infrastruktur. Ad hoc network merupakan desentralisasi dari jaringan nirkabel, disebut ad hoc network karena tidak bergantungnya jaringan ini terhadap adanya infrastruktur, seperti router dalam jaringan kabel ataupun Access Point pada jaringan nirkabel. Dalam ad hoc network, setiap node bertugas dalam me-routing data kepada node lain. Jadi, penentuan node mana yang mengirimkan data dibuat secara dinamis berdasarkan konektivitas dari jaringan itu sendiri. Pada jaringan internet, tanggung jawab untuk mengarahkan lalu lintas data terletak pada perangkat yang disebut router. Penyedia layanan internet memantau arus lalu lintas di jaringan mereka, dan jika ada kemacetan di satu tempat, maka alat akan men-setting router ke pengaturan yang sesuai. Dengan jaringan telepon seluler, dua orang dalam satu lingkungan bisa saling berbicara melalui telepon, tetapi mereka tidak bertukar data secara langsung. Sebaliknya, mereka mengirim data (percakapan) ke pemancar yang akan menentukan data itu harus dibawa kemana seperti halnya terjadi juga bagi ribuan pengguna telepon seluler lain di sekitarnya [9].
Gambar 1. Ilustrasi dasar jaringan ad hoc [1] Sebuah protokol routing untuk jaringan wireless ad hoc sangat diperlukan pada proses komunikasi antara beberapa node, untuk mengirimkan paket data melalui satu atau beberapa node menuju alamat tujuan dimana topologi
jaringan selalu berubah. Protokol routing yang dibangun harus dapat mencari rute alternatif untuk mengatasi masalah ketika terjadi rute error sehingga node tidak memulai proses pencarian rute dari awal. 2.2 PROTOKOL ROUTING ADHOC ON-DEMAND DISTANCE VECTOR (AODV) Adhoc On-Demand Distance Vector (AODV) merupakan protokol routing reaktif yang hanya memilki satu jalur dan hanya merequest sebuah route saat dibutuhkan. Standar AODV ini dikembangkan oleh C. E. Perkins, E.M. Belding-Royer dan S. Das. Protokol routing AODV memiliki route discovery dan route maintenance. Route dicovery berupa Route Request (RREQ) dan Route Reply (RREP) sedangkan route maintenance berupa Data, route update, dan route error (RRER) [3]. AODV membangun rute menggunakan route request / route reply. Ketika source node membutuhkan rute ke tujuan yang belum memiliki rute, rute itu mem-broadcast Route Request (RREQ) paket melalui jaringan. Node menerima paket ini memperbarui informasi untuk node sumber dan membuat pointer ke node sumber dalam tabel routing. Di samping alamat IP node sumber, nomor urut saat ini, dan broadcast ID, RREQ juga berisi urutan nomor tujuan yang paling baru dimana node sumber berada [6]. Sebuah node menerima RREQ dapat mengirim route reply (RREP) jika salah satu tujuan atau jika ia memiliki rute ke tujuan dengan urutan yang sesuai angka yang lebih besar dari atau sama dengan yang terkandung dalam RREQ. Jika hal ini terjadi, sebuah RREP unicast akan kembali ke sumbernya. Jika tidak, rebroadcasts RREQ dilakukan. Node tetap melacak sumber RREQ alamat IP dan broadcast ID. Jika node menerima RREQ yang telah diproses, maka node akan membuang RREQ dan tidak meneruskannya. Ketika RREP kembali ke node sumber,node mengatur maju pointer ke tujuan. Setelah node sumber menerima RREP, mungkin ia mungkin akan memulai untuk meneruskan paket data ke tujuan. Jika sumber kemudian menerima RREP berisi nomor urut yang lebih besar atau berisi nomor urutan yang sama dengan yang lebih kecil (hopcount), node mungkin akan melakukan update informasi routing untuk tujuan tersebut dan mulai menggunakan rute yang lebih baik [8]. Selama rute tetap aktif, rute akan terus dipertahankan. Sebuah rute dianggap aktif selama ada paket data secara berkala terakirim dari sumber ke tujuan disepanjang rute itu [3]. Setelah sumber berhenti mengirimkan paket data, akan terjadi link timeout dan akhirnya akan dihapus paket tersebut dari tabel routing node perantara. Jika suatu link terputus sementara rute aktif, node yang mengalami kerusakan akan mengirim pesan Route Error (RERR) ke node sumber untuk menginformasikan bahawa rute ini tidak terjangkau seperti yang diilustrasikan pada gambar 4. Setelah menerima RERR, jika node sumber tetap membutuhkan rute ini, rute masih dapat ditemukan. Untuk prosedur dalam rute Multicast juga ditetapkan dengan cara yang sama. AODV mengharuskan setiap node dalam jaringan mobile Adhoc Network menjaga setiap field pada tabel rouitng AODV. Adapun field routing yang terdapat pada table routing AODV adalah sebagai berikut: 1. Destination IP Address: berisi alamat IP dari node tujuan yang digunakan untuk menentukan rute.
102
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 2. 3.
4. 5. 6.
Destination Sequence Number : destination sequence number bekerjasama untuk menentukan rute Next Hop: “Loncatan” (hop) berikutnya, bisa berupa tujuan atau node tengah, field ini dirancang untuk meneruskan paket ke node tujuan. Hop Count: Jumlah hop dari alamat IP sumber sampai ke alamat IP tujuan. Lifetime: Waktu dalam milidetik yang digunakan untuk node menerima RREP. Routing Flags: Status sebuah rute, up (valid), down (tidak valid) atau sedang diperbaiki.
Gambar 4. Next hop akan mengirim RERR ke Source saat terjadi route break III. PENELITIAN SEBELUMNYA
Gambar 2. Ilustrasi Format Pesan RREQ AODV [3] AODV menggunakan tabel routing dengan satu entry untuk setiap tujuan. Tanpa menggunakan routing sumber, AODV mempercayakan pada tabel routing untuk menyebarkan Route Reply (RREP) kembali ke sumber dan secara sekuensial akan mengarahkan paket data menuju ketujuan. AODV juga menggunakan sequence number untuk menjaga setiap tujuan agar didapat informasi routing yang terbaru dan untuk menghindari routing loops. Semua paket yang diarahkan membawa sequence number ini. Penemuan jalur (Path discovery) atau Route discovery diinisiasi dengan menyebarkan Route Reply (RREP), seperti terlihat pada Gambar 2. Ketika RREP menjelajahi node, ia akan secara otomatis men-setup path. Jika sebuah node menerima RREP, maka node tersebut akan mengirimkan RREP lagi ke node atau destination sequence number. Pada proses ini, node pertama kali akan mengecek destination sequence [8].
Saat ini perkembangan protokol routing pada sistem komunikasi MANETs sudah banyak dikembangkan, ada dua klasifikasi protokol routing dalam MANETs yaitu protokol proaktif dan reaktif. Kedua jenis klasifikasi tersebut nyatanya memiliki fungsi yang berbeda serta memiliki kelebihan dan kekurangan masing-masing. AODV tradisional yang dikembangkan oleh C. E. Perkins dkk. [3][8] saat ini sudah banyak jenis pengembangannya, salah satu yang diteliti untuk menutupi kelemahan dari AODV tradisional adalah seperti yang dilakukan oleh Lee and Gerla yang memodifikasi AODV tradisional dengan menambah jalur alternatif yang mereka sebut sebagai AODV-Backup Routing [6]. Pula, pengembangan lain yang dilakukan oleh Mr. Sandeep Gupta yang menjadikan AODV tradisional yang memiliki kelemahan dalam mengatasi padatnya trafik akibat broadcast message yang mereka sebut sebagai skema Ehnanced Flooding [7]. Adapun teknik yang dilakukan pada penelitian tersebut memiliki perbedaan konsep dikarekan kedua tekniknya berbeda sudut pandang masalah yang diatasi. Untuk AODV Backup Routing (BR), ia mengatasi lemahnya protokol routing AODV mempertahankan route saat terjadinya mobilitas node misalkan pada saat node bergerak menjauh dari node sumber yang sering mengakibatkan putusnya jalur (route break) sehingga node sumber harus mengulang proses route discovery. Untuk mengatasi hal tersebut, AODV-BR menambahkan jalur alternatif untuk mengatasi masalah route break, dimana disaat jalur utama terputus, maka node sumber atau next hop dapat melanjutkan paket data yang dikirim melalui jalur alternatif tanpa harus melakukan route discovery kembali. Jalur alternatif yang ditambahkan dalam AODV-BR berbentuk struktur mesh seperti fish bone, seperti pada gambar 5.
Gambar 2. Broadcast Pesan RREQ saat proses Route Discvery
Gambar 3. Jalur yang dilintaskan oleh paket permintaan rute, RREP
Gambar 5. Struktur Mesh yang menyerupai tulang ikan [6]
103
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 Penelitian lainnya menawarkan solusi untuk mengurangi efek braodcasting yang diakibatkan oleh simple flooding sehingga dapat mengurangi padatnya trafik pada route, hal ini disebut dengan Enhanced flooding scheme [7]. Algoritma dasar yang digunakan adalah effiecient flooding dimana skema ini dibagi menjadi empat kategori yaitu; berbasis probabilitas, counter, area, dan metode N Hop. Tujuan pengerjaan skema ini adalah untuk desain sebuah algoritma efficient flooding pada MANETs untuk memperbaiki performa jaringan dengan mengurangi berlebihnya transmisi ulang dan membatasi proses route discovery. Hal tersebut dapat dicapai dengan menyertakan spesifikasi node pada proses penyebaran paket Route Request (RREQ) dengan menggunakan requested zone dan expected zone.
Gambar 6. Diagram alir proses penelitian
Gambar 5. Ilustrasi nominasi area dengan requested zone dan expected zone [7] IV. PERANCANGAN PROTOKOL ROUTING AODV 4.1 PERANCANGAN SISTEM Pada rencana penelitian ini akan menganalisa kinerja Protokol Routing AODV dengan metode perbaikan Backup Routing (BR) [6] dan Enhanced Flooding (EF) [7] pada jaringan mobile ad hoc untuk komunikasi kapal nelayan, dengan menganalisa efektifitas kinerja dari protokol Routing AODV menggunakan skema perbaikan [6] dan [7] secara bersamaan menggunakan software simulator seperti NS. Jika hasil simulasi AODV dengan kedua skema stabil dalam mengatasi masalah mobilitas tinggi dan mengurangi jumlah pesan broadcast, maka langkah selanjutnya akan mengimplementasikan algoritma protokol routing tersebut ke dalam computer single board Raspberry PI [5]. Kemudian akan dilakukan uji coba kinerjanya terhadap mobilitas kapal nelayan sebagai node pada jaringan mobile ad hoc ini untuk mengetahui Quality of Service, Bite Error Rate, dan Throghput-nya. Adapun diagram alir dari rencana proses penelitian ini adalah seperti yang ditunjukkan pada gambar 6.
4.2 PARAMETER SIMULASI DASAR AODV Parameter dalam protokol routing sangat berguna untuk proses pengiriman dan penerimaan pesan serta pemetaan rute. Dalam AODV sudah ditentukan parameter-parameter dasar yang digunakan seperti Net Diameter, Active Route Timeout, Allowed Hello Loss, Rreq Retries, Hello Interval, Timeout Buffer, TTL Start dan lain sebagainya. Untuk nilai dari setiap parameter dapat ditentukan sendiri oleh peneliti sesuai dengan kondisi jaringan yang diinginkan. Parameter ini diperlukan agar simulasi yang diinginkan dapat terstruktur sesuai dengan metode dasar yang digunakan. Misalnya seperti parameter dan nilainya pada table 1. Tabel 1. Parameter Dasar yang digunakan AODV [3][8] Paremeter Allowed Hello Loss Hellow Interval Active route timeout RREQ Retries Timeout Buffer Net Diameter TTL Start
Nilai 2 Paket 1 Detik 3 Detik 5 Detik 20 Detik 70 Hop 2 Detik
4.3 PROSES SIMULASI Parameter yang digunakan dalam pengukuran ini disesuaikan dengan kondisi jaringan yang diinginkan. Parameter yang digunakan kemudian disimulasikan menggunakan software simulasi (dalam penelitian ini menggunakan Network Simulator di Linux). Kedua metode perbaikan Backup Routing dan Enhanced Flooding akan disimulasikan masing-masing keduanya guna mengetahui hasil sesuai dengan [6] dan [7]. Jika tahap simulasi ini sudah sesuai dengan referensi, maka dapat dilanjutkan ke tahap simulasi selanjutnya. Pengaturan atribut sangat berpengaruh terhadap kondisi jaringan yang akan disimulasi, hal inilah pengaturan atribut jaringan sebelum melakukan simulasi menjadi sangatlah perlu untuk ditentukan agar hasil pengukuran dari penelitian dapat sesuai dengan situasi dan
104
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 kondisi jaringan. Adapun atribut jaringan dalam pengaturan simulasi yang digunakan oleh masing-masing metode perbaikan adalah ditunjukkan pada tabel 2 dan Tabel 3. Tabel 2. Atribut jaringan yang digunakan simulasi AODVBR [6] ATRIBUT JARINGAN Diameter Jaringan Jumlah Node Radio Propagasi Kapasitas Kanal Waktu Simulasi
NILAI 1500 m x 300 m 50 node 250 m 2 Mbps 300 detik
Tabel 3. Atribut Jaringan yang digunakan simulasi AODV-EF [7] ATRIBUT JARINGAN Diameter Jaringan Jumlah Node Radio Propagasi Kapasitas Kanal Waktu Simulasi Kecepatan Node
NILAI 750 m x 750 m 150 node 250 m 2 Mbps 300 detik 10 m/s
VI. KESIMPULAN Penelitian ini masih sampai pada tahap perancangan dasar AODV-BR dan AODV-EF untuk kemudian dapat dilanjutkan pada penelitian selanjutnya yaitu mensimulasikan kedua skema ini secara bersamaan dan menganalisa kinerjanya untuk diterapkan pada mobilitas kapal nelayan. Algoritma yang dihasilkan akan diimplementasikan pada Komputer Embeded System Raspberry PI untuk dijadikan terminal kontrol komunikasi atau node pada sistem komunikasi mobile adhoc network
(MANET) untuk memudahkan para nelayan melakukan komunkisi disaat berada di wilayah laut.
dalam
DAFTAR PUSTAKA [1]
Andhika, F. Pitana, T. Affandi, A. “Protokol Interchangeable Data pada VMeS (Vessel Messaging System) dan AIS (Automatic Identification System),” Jurnal Teknik ITS Vol. 1, September 2012. [2] Nurfiana, “Perbaikan Protokol Routing Ad Hoc OnDemand Multipath Distance Vector (Aomdv) Untuk Mendapatkan Rute Yang Stabil Menggunakan Link Expiration Time (Let)”, Master Tesis, ITS, 2012. [3] Perkin, C.E. dkk. “Ad hoc On-Demand Distance Vector (AODV) Routing”, Nokia Research Center, E. BeldingRoyer University of California, Santa Barbara S. Das University of Cincinnati, July 2003. [4] Sarkar, S. K., Basavaraju, T., & Puttamadappa, C. “Ad Hoc Mobile Wireless Networks: Principles, Protocols and Applications”. Auerbach Publications, 2007 [5] Upton, Eben & Halfacree, Gareth, “Rapsberry Pi User Guide”, John Willey & Sons Ltd. 2012. [6] Sung-Ju Lee dan Gerla, M. “AODV-BR: Backup Routing in Ad hoc Networks” , IEEE Wireless Communications and Networking Confernce (WCNC), 2000. [7] Gupta, S dan Mathur, A. “Enhanced Flooding Scheme for AODV Routing Protocol in Mobile Ad hoc Networks”, IEEE International Conference on Electronic Systems, Signal Processing and Computing Technologies (ICESC), pp. 316-321, Nagpur 2014. [8] Perkins, C.E. dan Royer, E.M., “Ad-hoc On-Demand Distance Vector Routing”, Proceedings Second IEEE Workshop on Mobile Computing Systems and Applications (WMCSA), pp. 90-100. 1999. [9] Y. B. Ko dan V.N.H., “Location-Aided Routing in Mobile Ad hoc Networks”, ACM / IEEE Mobicom, pp. 66-75, Oktober 1998.
105
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Pengembangan Aplikasi Mobile untuk Sistem Pemantau Kualitas Udara dan Sungai Sinung Suakanto1, Tunggul Arief Nugroho2, Renaldy Ch. Taroreh3, Dina Angela4 1 Insitut Teknologi Harapan Bangsa
[email protected],
[email protected],
[email protected],
[email protected] Abstrak — Penurunan kondisi lingkungan saat ini telah banyak terjadi. Banjir yang disebabkan oleh meluapnya air sungai merupakan salah satu contoh terjadinya perubahan kualitas dan kondisi lingkungan. Hasil akhir dari penelitian ini adalah pengembantan aplikasi mobile berbasis Android untuk pemantauan kualitas udara dan sungai. Aplikasi ini dapat menampilkan informasi mengenai kualitas air sungai dan kualitas udara di sekitar sungai yang dipantau. Informasiinformasi tersebut membawa manfaat bagi para masyarakat di pinggiran sungai dan juga pihak pemerintah dalam menangani masalah lingkungan. Kata kunci— Pemantau, mobile, kualitas air, kualitas udara, android
I. PENDAHULUAN Permasalahan lingkungan saat ini telah menjadi isu utama yang melanda di berbagai Negara termasuk di Indonesia. Kemajuan teknologi dan industry, di satu sisi telah membawa perubahan dan dampak bagi kemajuan. Tetapi di sisi lain, industry juga menghasilkan pencemaran yang dapat menurunkan kualitas tempat manusia tinggal. Banyaknya polusi baik di udara karena kendaraan bermotor merupakan salah satu contohnya. Demikian juga dengan sungai yang dulu relative jernih, saat ini telah banyak mengalami kerusakan dan kotor. Kerusakan lingkungan pada prinsipnya karena disebabkan karena ulah manusia yang cenderung ceroboh dan kurang peduli terhadap lingkungan. Teknologi Informasi sendiri seharusnya juga dapat dimanfaatkan untuk membantu memberikan informasi atau awareness terhadap kualitas udara dan sungai. Kesadaran akan kualitas lingkungan sebaiknya dapat dilihat oleh masyarakat luas dengan mudah dan cepat. Sensor dapat diletakkan pada titik-titik tertentu untuk memantau beberapa parameter atau indikator kerusakan lingkungan. Parameter atau indikator yang bisa dibaca antara lain adalah kandungan monoksida (CO), timbal, kelembaban, dan suhu udara, serta pH dan kandungan kimianya. Dengan demikian, jika paramater tersebut dapat diketahui lebih dini, maka dapat segera dilakukan tindakan pencegahan, penanggulangannya atau antisipasi dini. Masyarakat pun juga diijinkan untuk melihat kualitas udara dan kualitas sungai dengah harapan agar mereka mempunyai kesadaran akan lingkungan yang lebih baik. Penelitian ini akan mengusulkan pengembangan aplikasi mobile berbasis Android untuk monitoringkualitas udara dan sungai. Dengan teknoogi mobile diharapkan informasi kualitas lingkungan dapat diketahui dengan cepat dan mudah tanpa harus mengunjungi lokasi atau tempattempat tertentu. Aplikasi ini dapat menampilkan informasi hasil pengukuran ketinggian air sungai terkini dan juga informasi mengenai kualitas air sungai yang dipantau.
Informasi-informasi ini diharapkan dapat membawa manfaat bagi masyarakat pinggiran sungai dan petugas pemantau lingkungan untuk diambil sebuah tindakan tertentu. III. PENELITIAN TERKAIT A. Environment Monitoring System Environment Monitoring System secara harafiah berarti sistem pemantauan lingkungan yang merupakan sebuah sistem untuk mengontrol atau mengukur perubahan kualitas dari suatu lingkungan. Beberapa pemerintah negara di dunia telah peduli dan mulai menerapkan terhadap lingkungannya. Salah satunya adalah pemerintah Kanada. Pemerintah Kanada adalah pemerintahan yang memiliki kepedulian terhadap masyarakat dan lingkungannya. Berbagai aspek lingkungan dipantau oleh pemerintah Kanada, antara lain cuaca, kualitas udara, migrasi burung dan ikan, hutan, kualitas dan kuantitas air, serangga yang membawa penyakit manusia, perubahan dalam permafrost, dan ekologi dari taman nasional. Hal ini merupakan keuntungan bagi seluruh masyarakat Kanada karena pemantauan lingkungan dilakukan di semua aspek kehidupan [3]. Pemantauan lingkungan di Kanada memainkan peran sentral dalam kehidupan sehari-hari dan pengelolaan sumber daya. Hal ini membuat pemerintah membentuk parlemen untuk setiap aktivitas pemantauan dengan deskripsi tugas masing-masing. Tujuannya adalah melakukan dokumentasi untuk hal-hal penting yang terkait dengan pemantauan lingkungan, menggambarkan sistem pemantauan federal Kanada yang aktif, dan menyoroti praktek pemantauan yang baik di dalam yurisdiksi. Selain itu, pembentukan parlemen ini berfungsi untuk audit masa depan dari sistem pemantauan yang ada di Kanada. Pemerintah Kanada sangat memperhatikan perkembangan dan perubahan kualitas lingkungan negaranya. Hal ini yang menyebabkan pemerintah Kanada begitu antusias untuk mengembangkan sistem pemantauan lingkungan di negaranya. B. Mobile Environment Monitoring System Pemantauan lingkungan dapat dilakukan juga menggunakan teknologi mobile. Salah satunya adalah penelitian mengenai mobile sensing. Eric Paulos mengembangkan alat untuk mengubah peranan dari perangkat mobile biasa. Alat tersebut dapat mengumpulkan, membantu dan melacak perubahan kualitas lingkungan. Dengan demikian, perangkat mobile dapat digunakan sebagai instrumen pengukuran, selain fungsi utamanya adalah untuk berkomunikasi [6].
106
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 Eric dan tim membuat proyek skala kecil di Accra, Ghana. Eric dan timnya dilengkapi dengan sekelompok sopir taksi yang diberikan perangkat untuk mengukur jumlah polusi lusi udara. Accra merupakan kota dengan kualitas udara yang buruk. Kualitas udara yang buruk ini dihasilkan oleh emisi knalpot, debu, praktek umum memasak dalam negeri menggunakan kayu, arang dan sumber--sumber bahan bakar lainnya. Semua ini menyebabkan penyebaran yebaran polutan berbahaya di seluruh kota. Dalam rangka membantu memantau kualitas udara, Accra memiliki sistem pemantauan stasioner yang dipasang oleh US Enviromental Protection Agency.. Alat ini memiliki fungsi untuk membandingkan data titik stasioner den dengan proyek pemantauan udara secara mobile yang dilakukan oleh Intel Berkeley Research [6]. Dalam proyek ini, tujuh sopir taksi disediakan Global Positioning System (GPS) dan tabung berisi sensor karbon monoksida yang digantung pada jendela penumpang. Pada saat yang sama, tiga mahasiswa diberi masing masing-masing mobile clip sensor pack yang berisi perangkat GPS dan sensor karbon monoksida. Para sopir taksi dan mahasiswa diminta untuk membawa perangkat-perangkat perangkat tersebut selama melakukan kegiatan normal dalam satu hari. Sepanjang satu hari tersebut sistem akan melakukan login data sensor secara otomatis. Pada akhir kegiatan, peserta percontohan ini (sopir taksi dan mahasiswa) mahasiswa akan memberikan perangkat-perangkat perangkat tersebut di lokasi pusat untuk melakukan ekstraksi data dan n pengisian daya untuk sensor [6]. Data yang dikumpulkan akan ditampilkan melalui sebuah gambar peta polusi udara. Warna-warna warna dalam peta tersebut menunjukkan intensitas karbon on monoksida selama satu hari [6]. ]. Gambar peta polusi udara tersebut dapat dilihat pada Gambar 1. Hasil data lingkungan ini memberikan kontribusi dalam mengawasi kesehatan masyarakat, pengurangan polusi, dan pemberian motivasi kepada masyarakat at untuk menjadi peserta aktif dalam menjaga lingkungan (penginderaan partisipatif). Proyek ini juga memberikan inspirasi bagi para peneliti atau pemerintah dalam mengembangkan sistem pemantauan lingkungan dengan menggunakan mobile sensing. Salah satu contohnya ohnya adalah membuat alat pendeteksi virus flu burung [6].
Ubiquitous Home Control and Monitoring menggunakan Androidyang yang membahas tentang arsitektur baru berbiaya rendah yang mampu mengontrol rumah secara fleksibel. Sistem pemantauan tersebut menggunakan embedded micro web server dengan konektivitas IP untuk mengakses dan mengontrol perangkat secara jarak jauh menggunakan aplikasi Smartphone berbasis Android. Arsitektur ini menggunakan REST (Representational tational State Transfer) Transfer berbasis layanan Web (Web services) sebagai lapisan aplikasi interoperable untuk berkomunikasi antara remote user dan perangkat rumah. Perangkat rumah telah terintegrasi dengan sebuah sistem kontrol. Perangkat rumah yang dimaksud antara ntara lain lampu, steker listrik, sensor suhu dan sensor yang lain. Smartphone berbasis Android dengan menggunakan fitur WiFi dapat digunakan untuk mengakses dan mengontrol perangkat-perangkat perangkat yang ada di rumah. Pada saat koneksi Wi-Fi tidak tersedia, sistem stem dapat diakses menggunakan meng jaringan 3G dan 4G [4]. ]. User interface dari aplikasi home control system ini dapat dilihat pada Gambar 2. 2
Gambar 2User Interface aplikasi Home Control System[4] System
Nuri Yilmazer membuat sistem peringatan polusi udara realtime me dengan menggunakan perangkat mobile. Aplikasi berbasis Android dan iOS ini dikembangkan untuk memberi informasi kepada masyarakat yang berada di sekitar daerah polusi udara. Hal tersebut dilakukan menggunakan kemampuan location awareness pada perangkat mobile. Aplikasi telah terbukti bekerja dengan sukses mengirimkan pemberitahuan kepada pengguna melalui notifikasi dan peta daerah. Aplikasi ini juga dapat diperluas penggunaannya untuk bencana alam lainnya seperti angin topan, banjir, kebakaran hutan dan bencana buatan m manusia (tumpahan bahan kimia) [2]. ]. Gambar peringatan/alert pada aplikasi Android dapat dilihat pada Gambar 3.
Gambar 1Peta Peta polusi udara yang menunjukkan intensitas karbon monoksida selama ama satu hari di Accra, Ghana [5] [5
C. Aplikasi Mobile Environment Monitoring System Beberapa aplikasi mobile untuk kualitas lingkungan juga telah banyak dikembangkan. Rajeev Piyare membuat sistem
Gambar 3Tampilan Tampilan Peta Daerah yang terkena Polusi Udara (Kiri) dan Notifikasi Peringatan (Kanan) Kanan) pada perangkat Android [2 [2]
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 IV. PERANCANGAN SISTEM Arsitektur sistem untuk pengembangan aplikasi ini dapat dilihat pada Gambar 4. Siste yang akan dikembmangkan ini membutuhkan sebuah web server untuk mengumpulkan berbagai informasi mengenai keadaan sungai dan udara yang diinformasikan dari perangkat/sensor tertentu. Akses dari server ke handphone dapat dilakukan menggunakan web service seperti menggunakan JSON.
Beberapa proses dan fitur yang dikembangkan pada aplikasi android untuk pemantauan kualitas air dan udara ini antara lain adalah: • Proses Menampilkan Titik Pengamatan Sungai • Proses Menampilkan Informasi Detail Keadaan Sungai • Proses Upload Informasi ke Media Sosial Facebook
V. IMPLEMENTASI DAN PENGUJIAN Tampilan informasi detail keadaan sungai dapat dilihat pada Gambar 6 dan Gambar 8.
Gambar 4Arsitektur Sistem Dari Server ke Handphone
Adapun system arsitektur dari sensor ke server dapat digamnbarkan seperti pada gambar 5.
Internet CDMA
Modul Sensor
Analog/Digital Input
UART Mikrokontroler
Modem CDMA MC323
Web Server
Project Scope
Gambar 5. Arsitektur Sistem dari Sensor Ke Server
Gambar 6 Tampilan Splash Screen Aplikasi Pemantau Lingkungan
Diagram use case aplikasi ini dapat dilihat pada gambar 6.Secara umum, fungsi utama dari sistem aplikasi ini adalah untuk menampilkan peta monitoring serta kualitas udara pada titik-titik tertentu.
Gambar 7 Tampilan Peta Aplikasi Gambar 6 Diagram Use Case
108
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 Pada halaman peta akan ditampilkan titik-titik pengamatan dimana sensor-sensor akan diletakkan. Pada titik-titik tersebut dapat dilakukan untuk melihat detail dari masing-masing dan akan ditampilkan kualitas udara dan air yang terkait dengan titik tersebut seperti yang terlihat pada gambar 8.
Tabel II Hasil Pengukuran Performansi Aplikasi saat menampilkan peta pada perangkat Android
Jenis Skenario
Nilai Minimum (ms)
5 titik
52
10 titik 20 titik
Nilai Maksimum(ms)
Rata-rata (ms)
Variansi (ms)
319
164
4,069
45
450
184
10,104
99
388
202
3,737
30 titik
132
417
226
3,064
40 titik
104
417
265
3,947
50 titik
148
507
281
5,504
100 titik
178
666
351
5,857
Kesimpulan yang dapat diambil dari kedua tabel diatas adalahpengambilan data JSON sangat berpengaruh pada proses penggambaran titik pengamatan sungai yang ditandainya dengan munculnya pin-pin pada peta aplikasi. VI. KESIMPULAN
Gambar 18 Tampilan Informasi Detail Keadaan Sungai Adapun pengujian terhadap kinerja mobile dilakukan untuk mengukur seberapa cepat akses sistem jika diakses secara internet via mobilephone. Pengujian ini dilakukan dengan cara mengukur performansi aplikasi saat mengambil data JSON dari server dan saat menampilkan peta pada perangkat Android. Pengujian pertama dilakukan untuk melihat pengaruh jumlah titik pengamatan terhadap rata-rata waktu akses. Hasil pengukuran ini dapat dilihat pada Tabel 1 dan Tabel 2. Terlihat bahwa terdapat kecenderungan bahwa semakin banyak titik yang diamati maka rata-rata waktu akses juga semakin besar.
Berdasarkan hasil dari analisis, implementasi, dan pengujian maka dapat diambil kesimpulan bahwa sistem pemantau ini secara prototype telah dapat melakukan pengukuran terhadap kualitas air sungai dan kualitas udara pada perangkat mobile dengan platform Android. Aplikasi ini dapat memberikan informasi yang diambil dari sebuah sensor yang telah diletakkan pada titik-titik tertentu. UCAPAN TERIMA KASIH Penelitian ini merupakan bagian dari penelitian yang didanai oleh Riset Hibah Bersaing 2014. Terima kasih kepada DIKTI yang telah memberikan bantuan dana. Terima kasih juga kepada beberapa pihak yang telah banyak membantu untuk mengembangkan penelitian ini. DAFTAR PUSTAKA [1]
Tabel I Hasil Pengukuran Performansi Aplikasi saat mengambil data JSON dari Server
Jenis Skenario
Nilai Minimum (ms)
Nilai Maksimum(ms)
Rata-rata (ms)
Variansi (ms)
5 titik
861
11,093
2,504
4,131,587
10 titik
793
25,940
3,504
19,363,779
20 titik
1,173
18,409
3,835
10,830,595
30 titik
1,111
22,213
3,668
8,377,934
40 titik
1,531
24,310
3,845
10,582,771
50 titik
1,518
57,448
5,915
94,836,029
100 titik
1,657
94,095
11,543
426,073,465
[2]
[3]
[4]
[5]
N. Yilmazer, Kuo-Jen Liao, Young Lee, Juan Mora, William Webb, Remzi Seker, “A New Generation Air Pollution Alert System: Integrating Air Quality Models and Location-Aware Mobile Devices”, International Journal of Environmental Monitoring and Analysis. Vol. 1, No. 1, 2013, pp. 21-26. doi: 10.11648/j.ijema.20130101.13 101.13. Office of the Auditor General of Canada. “Report of the Commissioner of the Environment and Sustainable, Chapter 5 – A Study of Enviromental Monitoring”. Internet: http://www.oagbvg.gc.ca. December 2011. [Nov 6 2013]. R. Piyare, “Internet of Things: Ubiquitous Home Control and Monitoring System using Android based Smart Phone”, International Journal of Internet of Things, Vol. 2 No. 1, 2013, pp. 511. doi: 10.5923/j.ijit.20130201.02. Rosa A.S, M. Shalahuddin, Modul Pembelajaran Rekayasa Perangkat Lunak (Terstruktur & Berorientasi Objek). Bandung: Informatika, Juni 2011. S. Kinkade, K.Verclas, “Wireless Technology for Social Change”, Washington, DC and Berkshire, UK: UN Foundation-Vodafone Group Foundation Partnership, 2008.(2002) The IEEE website. [Online]. Available: http://www.ieee.org/
109
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 – 6
Perancangan dan Realisasi Antena Corong pada Frekuensi X-Band Dina Angela1, Tunggul A. Nugroho2, dan Andrian Irawan3 Program Studi Teknik Elektro - Institut Teknologi Harapan Bangsa
[email protected],
[email protected],
[email protected] Abstrak — Antena corong merupakan salah satu jenis antena apertur yang banyak digunakan pada sistem komunikasi pita lebar terutama yang membutuhkan sifat pancaran direksional atau ke satu arah tertentu saja. Selain itu, antena corong juga memiliki keunggulan pada gain yang relatif tinggi dan bandwidth yang relatif lebar. Berdasarkan kelebihannya tersebut, antena corong diusulkan untuk digunakan pada sensor HB100 dalam penelitian sistem pemantau kualitas udara dan sungai [2]. Pemantauan terhadap ketinggian air sungai dilakukan dengan menggunakan modul sensor HB100. Keluaran sensor HB100 adalah gelombang mikro 10 GHz dengan bentuk pancarannya ke segala arah(omnidireksional).Sedangkan kebutuhan dari sistem pemantau ini, gelombang yang dipancarkan sensor ke arah obyek lebih baik dapat fokus ke satu arah saja (direksional). Oleh karena itu, penelitian ini mengusulkan suatu prototipe antena corong yang akan dirancang untuk bekerja pada frekuensi 8 GHz – 12 GHz atau X-band. Kata Kunci : X-band, wideband, direksional, piramidal, ketinggian sungai.
corong
I. PENDAHULUAN Penelitian [2] merancang suatu sistem pemantaulingkungan yang secara khusus memantau kualitas udara dan sungai. Sistem tersebutmerupakan machine-to-machine (M2M) penerapan teknologi untukmemudahkan tugaspihak-pihak terkait pengawasan lingkungan dalam memantau kualitas udara dan air sungai. Sistem pemantau ini diharapkan dapat membuat pemantauan terhadap lingkungan menjadi lebih efisien dan memberikan hasil yang presisi. Pada [2] telah dipaparkan bahwa modul sensor, mikrokontroler, web server dan sebuah aplikasi mobile berbasis Android adalah subsistem-subsistem yang terintegrasi membentuk suatusistem pemantau kualitas udara dan sungai. Modul sensor memancarkan gelombang/ sinyal ke arah obyek, dalam hal ini adalah permukaan air sungai, kemudian obyek memantulkan sinyal tersebut yang ditangkap kembali oleh sensor. Oleh sensor, sinyal diteruskan ke modul mikrokontroler. Mikrokontroler telah terhubung dengan modul CDMA MC-323. Melalui modul ini, sinyal dipancarkan secara nirkabel melalui jaringan CDMA dan diterima oleh web server pusat pengolahan data. Di pusat pengolahan data ini, data diolah menjadi informasi yang dapat digunakan oleh petugas atau pihak terkait pengawasan lingkungan. Untuk memperluas penyebaran informasi, maka informasi tersebut juga dapat diakses melalui smartphone Android.
Khusus mengenai modul sensor yang digunakan dalam sistem pemantau ini, spesifikasinya adalah sebagai berikut:Sensor HB100 merupakan suatu modul transceiver (transmitter-receiver) yang menggunakan konsep Doppler[6]. Keluaran dari sensor HB100 ini adalah gelombang mikro dengan frekuensi 10 GHz. Pola pancaran/ radiasi dari antena pada sensor ini bersifat ke segala arah atau omnidireksional. Sistem pemantaupada [2] memerlukan pancaran gelombang yang fokus ke satu arah saja atau direksional sehingga modul sensor HB100 perlu dimodifikasi. Salah satu upaya modifikasi yang diusulkan adalah dengan menambahkan antena yang bersifat direksional pada modul tersebut. Jenis antena yang memiliki sifat pancaran direksional yang umum digunakan di berbagai aplikasi adalah antena corong dan antena parabola. Kedua antena ini termasuk ke dalam jenis antena apertur yang umumnya digunakan pada frekuensi gelombang mikro atau frekuensi di atas 1 GHz.Antena corongbanyak digunakan sebagai feederpada antena parabola atau sebagai antena referensi pada pengukuran gain suatu antena. Antena corong itu sendiri terdiri ataswaveguide yang berfungsi untuk memandu gelombang elektromagnetik yang dipancarkan atau diterima oleh antena. Keunggulan antena corong antara lain gain yang relatif tinggi, bandwidth yang relatif lebar, return loss yang relatif kecil dan sifat pancarannya direksional. Oleh karena itu, antena corong cocok diaplikasikan untuk modul sensor HB100 pada sistem pemantau kualitas udara dan sungai. Penelitian ini bertujuan untuk merancang dan merealisasikan antena corong yang bekerja pada frekuensi X-band, yaitu 8 hingga 12 GHz. Gain yang ingin dicapai dari antena corong ini adalah 15 - 20 dBi. Hasil akhir dari penelitian ini adalah sebuah prototipe antena corong piramidal yang dapat direkomendasikan untuk digunakan pada sistem pemantau kualitas udara dan air. II. PERANCANGAN DIMENSI ANTENA Proses perancangan dimensi antena diuraikan sebagai berikut: D. Perancangan Dimensi Antena Corong Secara umum antena corong dapat dibagi menjadi 4 jenis, yaitu antena corong sektoral bidang-E, antena corong sektoral bidang-H, antena corong piramidal dan antena
110
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 – 6 corong kerucut [1]. Antena yang akan dirancang dalam penelitian ini adalah antena corong piramidal. Bentuk geometri antena corong piramidal diperlihatkan oleh Gambar 1.Dimensi antena corong piramidal midal terdiri atas 2 bagian, yaitu dimensi bidang-E E dan bidang-H bidang yang ditunjukkan pada Gambar 2. Gain yang diinginkan dan dimensi a, b dari waveguide persegi panjang harus diketahui terlebih dahulu sebelum merancang antena corong piramidal. Tujuan perancangan adalah untuk menentukan dimensi lain
3) Menghitung panjang sisi pada bidang listrik (ρe) dan panjang sisi pada da bidang magnet (ρh) [1] Jika
ρe λ
= X , maka:
ρ e = X × λ = 6 , 0383 × 3 = 18,1149 cm
(4)
Gambar 1. Bentuk geometri antena corong [1]
(a) yang tersisa antara lain, a1, b1, ρe, ρh, Pe dan Ph yang akan mengarah pada gain yang optimal. Untuk antena frekuensi X-band menggunakan waveguide WR-90 90 dengan dimensi 2,286 x 1,016 cm [7]. Proses berikutnya adalah menentukan dimensi antena corong piramidal yang diuraikan ke dalam beberapa langkah sebagai berikut: 1) Menentukan nilai gain yang diinginkan (G0) dan menghitung λ [1]. Gain yang digunakan untuk antena corong ini adalah 20 dBi [1]. Jika G0 = 20 dB , maka G0 = 10 = 100 . Panjang gelombang λ dengan f = 10 GHz adalah:
(b)
2
c
λ=
=
f
3 × 10
Gambar 2. Sektoral Antena: (a) Bidang-E Bidang (b) Bidang-H [1]
8
10 × 10
9
= 3 cm
(1) Jika
2) Mencari nilai X untuk gain yang diinginkan [1] Parameter X atau X1 yang akan dicari terlebih dahulu dihitung dengan persamaan berikut ini:
X1 =
G0 2π
2π
=
100 2π
2π
= 6 , 3494
(2)
Hasil X dari perhitungan di atas dihitung kembali dengan persamaan 3 berikut ini:
(
2X −
b
λ
)
2
G ( 2 X − 1) = 2π 0
2
3 2π
1 X
G − λ 6π a
2
1
0 3
X
− 1
(3) Hasilnya ternyata belum sesuai (hasill persamaan ruas kiri tidak sama dengan ruas kanan). Berdasarkan hasil awal tadi, perhitungan diulangi beberapa kali (iterasi) hingga memperoleh nilai yang lebih akurat, yaitu X = 6,0383.
ρh λ
G0 1 2
=
, maka:
8π X 3
ρh =
10000
1 3 = 20, 0294 cm 8π 6 , 0383 3
(5)
4) Menghitung panjang apertur pada bidang magnet (a1) dan panjang apertur pada bidang listrik (b1) [1] Panjang a1 dengan λ = 3 cm dan ρh = 20,0294 cm dihitung dengan cara: a1 = a1 =
G0
3
2π
2π X
λ=
3 × 3 × 20 , 0294
a1 = 13, 4263 cm
(6))
3λρ h
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 – 6
7) Menghitung panjang probe (d) dan jarak probe dari ujung waveguide (l) [3] Panjang probed dengan λ = 3 cm adalah:
Sedangkan, panjang b1 dengan λ = 3 cm dan ρe = 18,1149 cm dihitung dengan cara: b1 =
2X λ =
2λρ e
b1 =
2 × 3 × 18,1149
(7)
b1 = 10 , 4254 cm
5) Menghitung panjang garis tengah dari apertur ke waveguide pada bidang listrik (Pe) dan panjang garis tengah dari apertur ke waveguide pada bidang magnet (Ph) [1].
Panjang Pe dengan b = 1,016 cm, b1 = 10,4254 cm dan ρe = 18,1149 cm dihitung dengan cara:
ρe 2 1 Pe = ( b1 − b ) − b1 4
1 2
18,1149 1 − 10, 4254 4 2
(8)
Pe = 15, 6580 cm Sedangkan, panjang Pe dengan b = 1,016 cm, b1 = 10,4254 cm dan ρe = 18,1149 cm dihitung dengan cara:
ρ h 2 1 Ph = ( a1 − a ) − a1 4
1 2
20 , 0294 2 1 Ph = (13, 4263 − 2 , 286 ) − 13, 4263 4
1 2
(9)
Ph = 15 , 6580 cm 6) Menghitung panjang waveguide (lg) [5] lg dihitung dengan cara sebagai berikut:
l g = 3 × λ g = 3 × 3, 9735 = 2 , 98 cm 4 4
Menghitung jarak probe dari ujung waveguide dengan λg = 3,9735 cm.
l=
λg =
λg 4
(10)
(11) =
4 , 5753
1−
3
3 0 , 755
= 3, 9735 cm
(13)
3) Pola radiasi Pola radiasi antena dari hasil simulasi adalah direksional. Beamwidth pada sudut azimuth sebesar 17,30, sedangkan pada sudut elevasi sebesar 14,90. 4) Voltage Standing Wave Ratio (VSWR) VSWR antena pada frekuensi 10 GHz yang diperlihatkan pada Gambar 6 adalah sebesar 1,331. Nilai VSWR maksimum berada pada 8 GHz, yaitu 1,96 dan nilai VSWR minimum berada pada 10,5 GHz, yaitu 1,219.
Bagian Antena
2
= 0 , 9934 cm
TABEL I. UKURAN DIMENSI ANTENA
2
3
4
2) Gain Pada simulasi, gain antena pada frekuensi 10 GHz (frekuensi tengahnya) adalah sebesar 19,94 dBi. Hasil simulasi gain secara tiga dimensi yang ditunjukan pada Gambar 4 sekaligus memperlihatkan pola radiasi antena.
λ
λ 1− λc
= 3, 9735
E. Simulasi Simulasi perancangan antena corong ini dilakukan dengan bantuan perangkat lunak desain antena. Simulasi dilakukan dengan tujuan untuk mengoptimalisasi hasil perancangan secara teoritis supaya hasilnya sesuai atau mendekati dengan karakteristik yang ditargetkan. Hasil simulasi tersebut dipaparkan sebagai berikut:
dengan λ yang telah dihitung terlebih dahulu dengan cara: λg =
(12)
1) Dimensi antena Pada tahap ini, optimalisasi dilakukan terhadap ukuran atau dimensi antena. Setelah beberapa kali iterasi, maka diperoleh ukuran dimensi antena yang dirangkum dalam Tabel I. Sedangkan, bentuk antenna hasil desain diperlihatkan pada Gambar 3.
1 2
Pe = (10, 4254 − 1, 016 )
d = λ = 3 = 0, 75cm 4 4
a b a1 b1 Pe Ph
Ukuran Sebeleum Optimalisasi (cm) 2,286 1,016 13,4263 10,4254 15,6580 15,6580
Ukuran Sesudah Optimalisasi (cm)
2,286 1,016 13,4263 10,4254 15,6580 15,6580
112
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 – 6 lg d l
2,98 0,75 0,9934
2,98 0,57 0,5734
III. REALISASI, PENGUKURAN, DAN ANALISIS A. Realisasi Antena Berikut ini adalah alat dan bahan yang diperlukan dalam membuat prototipe antena: • Kuningan dengan ketebalan 1 mm. • Konektor SMA jenis female. Antena yang telah direalisasikan (prototipe antena) dalam penelitian ini diperlihatkan pada Gambar 8. B. Pengukuran Antena Karakteristik Antena Pengukuran antena bertujuan untuk mengetahui karakteristik antena yang telah ditentukan pada spesifikasi awal.
Gambar 3. Desain dimensi antena pada simulasi
1) Pengukuran VSWR, Bandwidth dan Impedansi Gambar 9 menunjukkan hasil pengukuran terhadap VSWR dan bandwidth dengan menggunakan network analyzer. VSWR pada frekuensi 8 hingga 12 GHz adalah di bawah 1,5.
Gambar 6. VSWR pada simulasi Gambar 4. Hasil simulasi gain dalam tiga dimensi
(a)
(b)
Gambar 5. Pola radiasi: (a) Elevasi (b) Azimuth
Gambar 7. Hasil polarisasi pada simulasi
5) Axial Ratio (AR) Simulasi terhadap polarisasi antena menunjukan bahwa antena ini memiliki polarisasi linier karena memiliki axial ratio lebih dari 30 dB. Axial ratio tersebut ditunjukkan oleh Gambar 7.
Pada frekuensi 10 GHz, VSWR bernilai 1,291. VSWR yang diperoleh telah sesuai dengan spesifikasi yang diinginkan, yaitu lebih kecil dari 1,5, meskipun terdapat perbedaan antara hasil pengukuran dengan hasil simulasi. VSWR yang diperoleh dari hasil pengukuran lebih kecil dari VSWR hasil simulasi. Faktor yang menyebabkan
113
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 – 6 perbedaan nilai VSWR ini adalah ketika pengukuran, antena dipasangkan sebuah tuner. Penambahan tuner ini membuat VSWR menjadi lebih baik. Pada pengukuran VSWR ini, bandwidth antena juga dapat diukur dan dihitung dengan persamaan [4]:
Bandwidth =
f 2 − f1 f0
x100% =
12 − 8
x100% = 40% (14)
10
Bandwidth antena adalah lebar pita yang dihasilkan oleh suatu antena pada frekuensi tertentu. Bandwidth diukur agar besarnya transfer data atau bit rate dapat diketahui. Semakin besar bandwidth, maka semakin besar pula bit rate yang dilewatkan. Kondisi sempurna suatu antena adalah pada saat transfer daya maksimum, yaitu saat impedansi saluran dan impedansi antena berada dalam kondisi matched sebesar 50 Ω dengan VSWR sebesar 1. Untuk itu, antena yang telah direalisasikan perlu diukur impedansinya agar kesesuaian impedansi antara antena dengan saluran transmisi yang digunakan dapat diketahui.
Impedansi antena hasil pengukuran adalah 48,16 Ω. Hasil pengukuran ini ditunjukkan oleh Gambar 10. Sedangkan impedansi hasil simulasi adalah 48,65 Ω. Perbedaan nilai impedansi tersebut disebabkan oleh proses realisasi antena yang kurang teliti dan letak konektor SMA yang kurang presisi. 2) Pengukuran Pola Radiasi Parameter lain dari antena yang akan diukur adalah pola radiasi. Pengukuran pola radiasi dilakukan dengan melihat sudut azimuth dan sudut elevasi. Hasil pengukuran pola radiasi ditunjukkan oleh Gambar 11. 3) Pengukuran Polarisasi Pengukuran polarisasi adalah dengan mengukur daya maksimum yang diterima (sumbu mayor), yaitu -29 dBm atau 1,26x10-6 Watt dan daya minimum yang diterima (sumbu minor), yaitu -49 dBm atau 1,26 x 10-8 Watt. Perbandingan kuat medan pada sumbu mayor dan sumbu minor tersebut dihitung dengan persamaan berikut ini:
Gambar 8. Prototipe antena corong piramidal
Gambar 10. Hasil pengukuran impedansi
Pwatt mayor × 377 mayor
=
minor
Ae Pwatt minor × 377 Ae −6
=
1, 26 x10 × 377 −8
= 9, 99 atau 9, 96 dB
1, 26x10 × 377 (15) Gambar 9. Hasil pengukuran VSWR
Hasil rasio kuat medan elektrik (numerik) yang diperoleh ternyata lebih besar dari 3 sehingga antena
114
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 – 6 memiliki polarisasi yang linier. Hasil ini sesuai dengan polarisasi awal yang diharapkan. Hasil pengukuran terhadap polarisasi antena ini ditunjukan oleh Gambar 12. 4) Pengukuran Gain Pengukuran gain dilakukan pada frekuensi tengah, yaitu pada 10 GHz. Daya pancar (Wt) yang digunakan adalah sebesar 10 dBm. Hasil pengukuran menunjukan bahwa daya yang diterima oleh antena pembanding adalah -34 dBm dan yang diterima oleh antenna under test (AUT) adalah -23 dBm. Perhitungan gain antena dihitung sebagai berikut:
Gt = P1 − Ps + Gs Gt = −23 − ( −34 ) + 8 = 19 dBi
(16)
Perhitungan tersebut menunjukan bahwa gain hasil pengukuran lebih kecil dari hasil simulasi. Hal ini kemungkinan disebabkan oleh loss factor dari polarisasi yang tidak tepat atau berbeda beberapa derajat antara pengirim dan penerima. Selain itu, kondisi pengukuran yang tidak ideal mengakibatkan antena yang diukur mendapat tambahan daya dari pantulan objek sekitarnya, sedangkan simulasi menganggap kondisi pengukuran adalah ideal.
IV. PERBANDINGAN HASIL SIMULASI DAN PENGUKURAN Tahap akhir dari proses perancangan dan realisasi antena corong ini adalah membandingkan hasil pengukuran melalui simulasi dengan hasil pengukuran langsung. Hasil perbandingan tersebut dirangkum dalam Tabel II. Analisis penyebab terjadinya perbedaan tersebut telah dipaparkan dalam uraian sebelumnya. V. KESIMPULAN Penelitian ini menghasilkan kesimpulan sebagai berikut: • Prototipe antena corong yang telah direalisasikan ini memiliki spesifikasi sesuai dengan yang ditargetkan, yaitu VSWR 1,48 (VSWR target adalah 2), impedansi 48,16 Ω (impedansi target adalah 50 Ω), wideband, gain 19 dBi (gain target adalah 15-20 dBi), pola radiasi direksional (pola radiasi target adalah direksional) dan polarisasi linier (polarisasi target adalah linier). • Prototipe antena dapat bekerja pada frekuensi X-band, yaitu pada selang frekuensi 8-12 GHz sehingga dapat digunakan untuk sistem komunikasi yang bekerja pada
0 350 1020 0 340 330 3040 320 310 -20 50 300 60 290 70 -40 280 80 270 90 -60 100 260 110 250 120 240 130 230 220 140 150 210 160 200 190 170 180
(a)
0 350 102030 0 340 330 320 40 50 310 -20 60 300 70 290 -40 280 80 270 90 -60 260 100 250 110 240 120 230 130 140 220 150 210 160 200 190 170 180
(b) Gambar 11. Hasil pengukuran pola radiasi: (a) Elevasi (b) Azimuth
0 102030 350 0 340 330 320 40 310 -20 50 300 60 290 -40 70 280 80 270 90 -60 260 100 250 110 240 120 230 130 220 140 210 150 200 160 190 170 180 Gambar 12. Hasil pengukuran polarisasi
TABEL II. PERBANDINGAN HASIL PENGUKURAN DAN SIMULASI Parameter VSWR (f=10 GHz) VSWR (f=8-12 GHz) Impedansi Pola Radiasi Polarisasi Gain
Spesifikasi
Hasil Simulasi
Hasil Pengukuran
≤ 1,5
1,33
1,29
<2
1,96
1,48
50 Ω Direksional Linier 15 – 20 dBi
48,65 Ω Direksional Linier 19,94 dBi
48,16 Ω Direksional Linier 19 dBi
selang frekuensi tersebut. Antena ini direkomendasikan secara khusus untuk modul sensor HB100 yang digunakan pada penelitian [2].
115
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 – 6 UCAPAN TERIMA KASIH Penelitian ini didanai oleh dana Hibah Bersaing Tahun Anggaran 2014 dari Koordinator Perguruan Tinggi Swasta Wilayah IV Jawa Barat, Direktorat Jendral Pendidikan Tinggi, dan Kementrian Pendidikan dan Kebudayaan untuk bidang riset Teknologi Informasi dan Komunikasi.
REFERENSI [1] [2]
[3]
[4] [5] [6] [7]
C. A. Balanis, Antenna Theory: Analysis and Design, 3rd Ed.New Jersey: John Wiley & Sons, 2005. D. Angela, T. A. Nugroho, S. Suakanto, H. I. Sitepu, “Environment Monitoring System Berbasis Jaringan GPRS“, Proc. 2013 Seminar CITACEE 2013 Universitas Dponegoro, Semarang, 16 November 2013. H. Eskelinen et al., “DFM(A) - Aspectsfora Horn Antenna Design,“ Department of Mechanical Engineering, Lappeenranta University of Technology, Finland, 2004. J. D. Kraus, Antennas, Singapore: Mcgraw-Hills International Edition, 1988. R. Paskvan, “An All Purpose High Gain Antenna for 2400 MHz,“ Bemidji State University, United States, 2011. ST Electronics. “HB100 Microwave Sensor Module”.AgilSense Datasheet. Microwaves101. Rectangular waveguide dimensions. Available: http://www.microwaves101.com/encyclopedia/waveguidedimensio ns.cfm[November 3, 2013].
116
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 – 6
Aplikasi e-Tourism Kuliner Kota Manado Dengan Platform Android Alicia A. E. Sinsuw, ST, MT.1,Xaverius B. N. Najoan, ST, MT.2,Maureen Pauline Kereh.3 1,2,3 Fak Teknik Unsrat
[email protected] Abstrak - Teknologi informasi dan komunikasi saat ini sudah mengalami perkembangan dan kemajuan yang bersifat postif, yaitu teknologi dalam bentuk mobile atau smartphone, yang berpengaruh terhadap kehidupan masyarakat. Salah satunya adalah di bidang wisata kuliner.Sejalan dengan meningkatnya kesejahteraan masyarakat, maka kebutuhan untuk menikmati wisata kuliner pun meningkat.Untuk mencapai tujuan tersebut diperlukan informasi tentang tujuan wisata serta produk wisata yang diminati.Singkatnya, kebutuhan informasi di bidang pariwisata meningkat dan perlu disiapkan dengan rapi dan terstruktur agar dapat diakses dengan mudah.Salah satu dari sekian banyak teknologi informasi yang bermanfaat bagi wisatawan dan dapat diakses dengan mudah dari manapun adalah internet mobile.Tujuan dari penulisan skripsi ini adalah untuk merancang dan mengimplementasikan sebuah aplikasi kuliner di Kota Manado pada platform android. Metodologi yang digunakan yaitu penulis melakukan desain aplikasi, kemudian uji coba aplikasi tersebut. Berdasarkan implementasi yang dilakukan maka didapat kesimpulan bahwa dengan adanya aplikasi ini, pengguna bisa memperoleh kemudahan dalam mencari lokasi wisata kuliner di Kota Manado.
Katakunci :Android, Wisata Kuliner, Aplikasi Mobile
I. PENDAHULUAN Wisata kuliner pada saat ini sudah menjadi tren gaya hidup masyarakat pada umumnya. Hal ini dikarenakandunia Pariwisata merupakan salah satu sektor penghasil devisa yang memiliki potensi cukup besar untuk dikembangkan. Teknologi Informasi dan Komunikasi (TIK), atau dalam bahasa Inggris dikenal dengan istilah Information and Communication Technologies (ICT), adalah payung besar terminologi yang mencakup seluruh peralatan teknis untuk memproses dan menyampaikan informasi. Perkembangan Teknologi Informasi di Indonesia sampai dengan saat ini berkembang dengan pesat seiring dengan penemuan dan pengembangan Ilmu Pengetahuan dalam bidang Informasi dan Komunikasi sehingga mampu menciptakan alat-alat yang mendukung perkembangan Teknologi Informasi, mulai dari sistem komunikasi sampai dengan alat komunikasi yang searah maupun dua arah (interaktif). Sebagai negara yang sedang berkembang, Indonesia selalu mengadaptasi berbagai teknologi informasi hingga akhirnya tiba di suatu masa di mana pengunaan
internet mulai menjadi ”makanan” sehari-hari yang dikenal dengan teknologi berbasis internet. Sejalan dengan meningkatnya kesejahteraan rakyat, maka kebutuhan untuk menikmati wisata kuliner pun meningkat.Untuk mencapai tujuan tersebut diperlukan informasi tentang tujuan wisata serta produk wisata yang diminati.Untuk memperoleh informasi tersebut, wisatawan sering mengalami kesulitan karena tidak mengetahui dimana dan pada siapa harus meminta informasi. Singkatnya, kebutuhan informasi di bidang pariwisata meningkat dan perlu disiapkan dengan rapi dan terstruktur agar dapat diakses dengan mudah.Salah satu dari sekian banyak teknologi informasi yang bermanfaat bagi wisatawan dan dapat diakses dengan mudah dari manapun adalah internet mobile.Keuntungan penggunaan internet mobile adalah ketersediaan selama 24 jam, tidak mengenal lelah serta dapat dibawa kemanapun. Dengan sekian banyak fasilitas, tentunya informasi khususnya tentang wisata kuliner akan dapat diakses dan disebarluaskan dengan sangat cepat dibandingkan dengan mencari informasi di media cetak atau dari mulut ke mulut. Namun pada saat ini, dengan berbagai aplikasi mobile yang ada, kita belum bisa menemukan aplikasi yang membahas tentang wisata kuliner yang terdapat di kota Manado. Meskipun peranan internet di bidang pariwisata kota Manado sudah dapat kita rasakan, dengan adanya aplikasi pada perangkat mobile, maka wisatawan lokal, interlokal, maupun internasional dapat mengakses informasi tentang wisata kuliner kota Manado di mana saja dengan praktis dan cepat. Untuk itu, penulis melihat perlunya dibangun sebuah aplikasi yang akan membantu wisatawan dalam memperoleh berbagai informasi meengenai wisata kuliner kota Manado yang dirangkaikan dalam bentuk tugas akhir Aplikasi e-Tourism Kuliner Kota Manado Dengan Platform Android. II. LANDASANTEORI A.Wisata Kuliner (Culinary Tourism) Pariwisata merupakan sektor ekonomi yang penting di Indonesia. Dewasa ini maupun pada masa yang akan datang, kebutuhan untuk berwisata akan terus meningkat seiring dengan pertambahan jumlah penduduk dunia. Menurut Kamus Besar Bahasa Indonesia Edisi Ketiga Tahun 2003, Wisata adalah bepergian bersama-sama (untuk memperluas pengetahuan, bersenang-senang, bertamasya, dan
117
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 – 6 sebagainya). Sedangkan Kuliner berarti masakan atau makanan. Jadi dapat disimpulkan bahwa wisata kuliner ialah perjalanan yang memanfaatkan masakan sakan serta suasana lingkungannya sebagai objek tujuan wisata. Kegiatan wisata tidak hanya dilakukan secara perorangan, malinkan juga dikelola secara professional dan dilakukan secara berkelompok. Adapun visi Pembangunan Jangka Menengah Daerah Kota Manado 2011-2015 2015 adalah “ Manado Kota Model Ekowisata”(Manado anado Model City for Ecotourism . Berdasarkan visi tersebut, maka misi Kota Manado adalah “Menjadikan Manado sebagai kota yang menyenangkan” (To make Manado a city of happiness). Berdasarkan visi dan misi tersebut, rsebut, dapat dikatakan bahwa Kota Manado merupakan salah satu kota di Indonesia yang menunjang sector wisata, lebih khususnya wisata kuliner.Peta Sulawesi Utara ditunjukkan pada Gambar 1.
• •
•
Android bersifat terbuka, karena berbasis Linux yang memang open source dan bias dikembangkan oleh siapa saja. Bersifat merakyat, karena memiliki banyak produsen dan masyarakat gemar menggunakan handphone dengan system operasi Android. Android bersifat user-friendly friendly.
Antarmuka Android Antarmuka Android dapat dibangun melalui dua cara, yaitu dengan menulis kode XML atau dengan menulis kode Java. Penggambaran struktur antarmuka dengan menggunakan kode XML sangat dianjurkan dan lebih baik tentunya, karena menurut prinsip Model-Viewer-Control rol, antarmuka pengguna sebaiknya selalu dipisahkan dari logika program.Selain itu, adaptasi sebuah program dari suatu resolusi layar ke resolusi lainnya mejadi lebih mudah. 2.
3.
Siklus Hidup Service Android Siklus hidup dari Android merupakan logika dasar aliran dari sebuah aplikasi yang dibangun.
Gambar 1.Peta Sulawesi Utara
B.Android perasi telepon seluler Android merupakan sistem operasi yang tumbuh di tengah sistem operasi lainnya yang berkembang dewasa ini.Sistem operasi lainnya seperti Windows Mobile, iOS-iPhone, iPhone, Symbian, dan masih banyak lagi juga menawarkan kekayaan isi dan keoptimalan berjalan di atas perangkat hardware yang ada.Akan tetapi,, sistem operasi yang ada ini berjalan dengan memprioritaskan aplikasi inti yang dibangun sendiri tanpa melihat potensi yang cukup besat dari aplikasi pihak ketiga. Android menawarkan sebuah lingkungan lingkunga yang berbeda untuk pengembang.Pengguna engguna dapat menghapus aplikasi inti dan menggantinya dengan aplikasi pihak ketiga.
1. KeunggulanAndroid Beberapa keunggulan Android dibandingkan dengan platform lain adalah sebagai berikut :
Gambar 2.Siklus Hidup Service Android
Gambar 2 menunjukkan Siklus Hidup Service Android, dimana keterangannya yaitu sebagai berikut. a. onCreate Dipanggil ketika activity pertama di jalankan. Pada saat onCreate ini dijalankan akan menampilkan layout pada background. b. onStart Dipanggil sebelum activiy menampilkan layout pada layar perangkat selular Android, ketika onStart berjalan maka activity pada sebuah aplikasi dapat berjalan dalam foregroundactivity yang nantinya dapat dipanggil oleh fungsi onResume. onResume c. onResume Ketika ingin menampilkan foregroundactivity menjadi backgroundactivity maka fungsi ini
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 – 6
d.
e.
f.
lah yang digunakan untuk memanggilnya kembali menjadi backgroundactivity. onPause Dipanggil ketika activity tidak lama akan terlihat karena activity lain akan berpindah ke foregroundactivity. onStop Dipanggil ketika activity tidak lama ditutup kembali karena akan dijalankan pada foregroundactivity. onDestroy Dipanggil untuk menghentikan seluruh proses activity.
Eclipse Integrated Development Environment (IDE) Integrated Development Environment (IDE) adalah sebuah program komputer yang memiliki beberapa fasilitas yang diperlukan dalam pembangunan perangkat lunak.Tujuan dari IDE adalah untuk menyediakan semua utilitas yang diperlukan dalam membangun perangkat lunak.Eclipse adalah sebuah IDE untuk mengembangkan perangkat lunak dan dapat berjalan di semua platform.Eclipse pada saat ini merupakan salah satu IDE yang popular, karena gratis dan open source, yang berarti setiap orang dapat melihat dan memodigikasi source code perangkat lunak ini. Eclipse secara rutin merilis versi dari tahun ke tahun, yaitu : • Callisto (2006) • Europa (2007) • Ganymede (2008) • Galileo (2009) • Helios (2010) • Indigo (2011) • Juno (2012) • Kepler (2013) • Luna (2014) 4.
C. Metode Pengujian Perangkat Lunak Pada siklus hidup pengembangan perangkat lunak (System Development Life Cycle : SDLC), salah satu proses yang dilakukan adalah pengujian (testing). Pengujian perangkat lunak adalah suatu teknik yang digunakan menguji apakah sebuah perangkat lunak yang dihasilkan telah memenuhi kebutuhan proses bisnis pengguna atau masih belum. Menurut Pressman (2005), testing adalah proses eksekusi suatu program untuk menemukan kesalahan sebelum digunakan oleh pengguna akhir (end-user). Pentingnya pengujian perangkat lunak dan implikasinya yang mengacu pada kualitas perangkat lunak tidak dapat terlalu ditekan karena melibatkan sederetan aktivitas produksi di mana peluang terjadinya kesalahan manusia sangat besar dan arena ketidakmampuan manusia untuk melakukan dan berkomunikasi dengan sempurna maka pengembangan perangkat lunak diiringi dengan aktivitas jaminan kualitas.
Beberapa metode pengujian yang dilakukan adalah sebagai berikut. 1. Desain Test Case, merupakan metode pengujian perangkat lunak untuk memastikan kelengkapan pengujian dan memberikan kemungkinan tertinggi untuk mengungkap kesalahan pada perangkat lunak. 2. Pengujian White Box, adalah metode desain test case yang menggunakan struktur control desain procedural untuk memperoleh test case dan disebut juga pengujian glassbox. 3. Pengujian Basis Path, yang memungkinkan desain test case mengukur kompleksitas logis dari desain procedural dan menggunakannya sebagai pedoman untuk menetapkan basis set dari jalur eksekusi. 4. Pengujian Black Box, merupakan pendekatan pengujian yang ujinya diturunkan dari spesifikasi program atau komponen dan berfokus pada persyaratan fungsional perangkat lunak.
BAB III. METODOLOGI PENELITIAN A. Tempat dan Waktu Penelitian Dalam penelitian tugas ini, penulis mengambil tempat penelitian pada lokasi wisata kuliner di Kota Manado dan sekitarnya, Ruang Laboratorium Sistem Komputer Jurusan Teknik Elektro, dan rumah penulis.Waktu penelitian antara bulan Juni sampai Agustus 2014. B. Bahan dan Peralatan Dalam mengerjakan tugas akhir ini, penulis menggunakan menggunakan peralatan sebagai berikut : • 1 Unit Komputer, dengan Sistem Operasi Windows 7 • 1 Unit Handset Android, dengan Sistem Operasi Android versi 4.4.4 KitKat • Software MySQL untuk database • Apache untuk web server • IDE Eclipse C. Prosedur Penelitian Prosedur yang dilakukan dalam pembuatan aplikasi ini adalah sebagai berikut : 1.
Pengumpulan Data Pada tahap ini, penulis mengumpulkan datadata dan materi-materi yang menyangkut pembuatan tugas akhir ini, yaitu nama-nama tempat wisata kuliner di daerah Kota Manado berupa dokumen maupun artikel-artikel terkait, titik koordinat restoran, serta software-software yang akan digunakan dalam membuat aplikasi. Dalam pembuatan aplikasi ini, software-software yang akan digunakan adalah Eclipse sebagai Integrated Development Environtment (IDE) pemrograman
119
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 – 6 Java, Android Software Development Kit (SDK) agar android dapat berjalan pada Eclipse, Android Development nt Tool (ADT) plugin sebagai penghubung Eclipse dengan Android SDK, Apache Web Server sebagai server lokal untuk percobaan akses di luar handheld, MySQL sebagai database aplikasi. 2.
Analisa Data Setelah semua data terkumpul, maka proses selanjutnya adalah menganalisa data-data data tersebut. Analisa data yang dilakukan berupa proses mengatur urutan data yang berupa informasi lokasi lokas wisata kuliner, kemudian mengorganisasikan ke dalam kategori-kategori kategori yang telah dipersiapkan. Pada bagian ini juga dilakukan proses analisa tabel MySQL yang akan menjadi database dari aplikasi ini. Proses ini bertujuan untuk melengkapi, mengakuratkan data agar dapat melakukan proses selanjutnya. Perancangan Sistem Tourism Kuliner Dalam pembuatan Aplikasi e-Tourism Kota Manado dengan Platform Android, tahap-tahap tahap perancangan sistem yang digunakan adalah sebagai berikut. • Perancangan Flowchart Aplikasi Flowchart aplikasi yang dibuat terdiri dari tampilan Splash Screen, kemudian Menu Utama. Di dalam Menu Utama terdapat 4 buah item Menu, yaitu Beranda, Daftar, Cari, dan Tentang. Pada saat Menu tersebut di klik, maka akan muncul tampilan selanjutnya. Apabila menekan tombol Back, maka akan kembali ke tampilan Menu Utama. Flowchart Aplikasi ditunjukkan pada Gambar 3. • Perancangan Data Flow Diagram (DFD) Data Flow Diagram (DFD) merupakan alat perancangan system yang berorientasi pada alur data dengan konsep dekomposisi dapat digunakan untuk penggambaran analisa maupun rancangan system yang mudah dikomunikasikan oleh professional sistem kepada pemakai maupun pembuat program. Diagram Konteks ditunjukkan seperti pada Gambar 4, sedangkan Gambar 5 menunjukkan DFD Level 1, dan Gambar 6 menunjukkan DFD level2. 3.
Gambar 3.Flowchart Aplikasi
•
Perancangan Struktur Tabel Database Dalam pembuatan aplikasi ini, struktur table database yang digunakan adalah tbl_resto, tbl_ yang terdiri dari kolom id, nama resto, info resto, latitude dan longitude resto, kategori resto, dan keterangan resto. • Perancangan User Interface Dalam pembuatan aplikasi ini, terdiri dari beberapa antarmuka, yaitu : ~ Tampilan Splash, yang berisi icon aplikasi selama beberapa detik sebelum masuk ke tampilan menu utama. ~ Tampilan Menu Utama, yang terdiri dari 4 sub menu, yaitu Menu Beranda, Daftar, Cari, dan Tentang. Tenta ~ Tampilan Menu Beranda, berisi info Kota Manado ~ Tampilan Menu Daftar, yang berisi daftar restoran yang terdapat di kota Manado dalam bentuk listview. ~ Tampilan Google Map, yaitu peta resto yang dipilih. ~ Tampilan Menu Cari, yang berisi kategori restoran. ~ Tampilan Menu Tentang, yang berisi info icon dan versi aplikasi.
Gambar 4.Diagram Konteks (DFD Level 0)
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 – 6 A. Membuat Database Aplikasi Database dalam aplikasi ini dibuat dengan menggunakan Database MySQL, dengan nama database db_manado_kuliner, er, yang terdiri dari 1 tabel yaitu tbl_user seperti pada Gambar 7. B. Tampilan Antarmuka Aplikasi Seperti perancangan yang telah dibuat dalam Bab III, tampilan aplikasi terdiri dari 6 tampilan. Gambar 5.DFD Level 1
Gambar 6.DFD Level 1
Implementasi Setelah itu, maka tahap selanjutnya adalah implementasi sistem.Dalam pembuatan Aplikasi ee Tourism Kuliner Kota Manado dengan Platform Android, penulis menggunakan implementasi pada Emulator Android yang terdapat dalam IDE Eclipse. Emulator tersebut telah disesuaikan dengan handheld Android yang akan digunakan. Selanjutnya, implementasi pada handheld Android dengan tipe Samsung Galaxy Tab 2 dengan Sistem Operasi KitKat v4.4.4.
4.
Pengujian Selanjutnya, penulis akan melakukan tahap pengujian terhadap aplikasi yang telah dibuat. Pengujian sangat penting dilakukan, karena k dapat menghindari kesalahan-kesalahan kesalahan yang akan menjadi masalah dalam pengontrolan sistem yang sudah direncanakan. Apabila hasilnya tidak sesuai, maka dilakukan perbaikan untuk melengkapi pembuatan aplikasi.Dalam pembuatan aplikasi ini, metode yang dilakukan ilakukan untuk pengujian adalah Black Box Testing.
Gambar 7.Database Aplikasi
5.
Gambar 8.Tampilan Splash
BAB IV. HASIL DAN PEMBAHASAN Setelah melakukan tahap perancangan pada Bab III, maka tahap selanjutnya adalah implementasi.Dalam pembuatan tugas akhir ini, penulis mengimplementasikan aplikasi menggunaka menggunakan Emulator pada IDE Eclipse dan Handphone Android. Dalam tahap implementasi ini, penulis melakukan proses instalasi berupa Instalasi Java, Instalasi Eclipse, Instalasi Android SDK, dan menghubungkan Eclipse dengan Android Development Tools (ADT). Setelah proses roses instalasi berhasil, maka penulis membuat sebuah database menggunakan MySQL dan membuat sebuah project di Eclipse.
Gambar 9.Tampilan Menu Utama
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 – 6 •
•
Tampilan Splash Tampilan Splash terlihat seperti pada Gambar 8. Tampilan Menu Utama Tampilan Menu Utama yang terdiri dari 4 menu, terlihat seperti pada Gambar 9.
•
•
•
•
•
Tampilan Menu Beranda Menu Beranda berisi info Kota Manado, yang terlihat pada Gambar 10. Tampilan Menu Cari Pengguna dapat menggunakan Menu Cari untuk mencari restoran yang diinginkan berdasarkan kategori, seperti Gambar 11 Tampilan Menu Daftar Berisi daftar restoran di Kota Manado, seperti pada Gambar 12. Tampilan Menu Tentang Berisi icon dan versi aplikasi, seperti pada Gambar 13. Tampilan Google Maps Peta restoran yang dituju akan ditampilkan dalam bentuk Google Maps, seperti pada Gambar 14.
Gambar 10.Tampilan Menu Beranda
Gambar 13.Tampilan Menu Tentang Gambar 11.Tampilan Menu Cari
Gambar 12.Tampilan Menu Daftar Gambar 14.Tampilan Google Maps
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
C. Pengujian Metode pengujian yang digunakan dalam pembuatan tugas akhir ini adalah metode Black Box Testing, karena berfokus pada persyaratan fungsional perangkat lunak. Black Box Testing memenggunakan pengujian yang ujinya diturunkan dari spesifikasi program atau komponen. Dengan Black Box Testing, akan ditemukan fungsifungsi yang tidak benar atau hilang, kesalahan interface, kesalahan dalam struktur data atau akses database eksternal, maupun kesalahan kinerja. Proses implementasi aplikasi ini menggunakan Emulator pada Eclipse, seperti pada Tabel 1 dan pada Handphone Android, seperti Tabel 2.
memberikan informasi kepada pengguna.Dengan adanya aplikasi ini, pengguna bisa memperoleh kemudahan dalam mencari lokasi wisata kuliner di Kota Manado. Tabel2.Pengujian pada Handphone Android
No.
Splash Screen
Ok
2.
Tampilan Menu Utama
Ok
3.
Tampilan Menu Beranda
Ok
Tabel1.Pengujian pada Emulator
Yang Diuji
Tampilan Menu Daftar Resto
Ok
5.
Tampilan GoogleMaps
Ok
6.
Tampilan Menu Cari
Ok
7.
Tampilan Menu Tentang
Ok
Hasil Pengujian
1.
Splash Screen
Ok
2.
Tampilan Menu Utama
Ok
3.
Tampilan Menu Beranda
Ok
4.
Hasil Pengujian
1.
4.
No.
Yang Diuji
Tampilan Menu Daftar Resto
Ok
5.
Tampilan GoogleMaps
Ok
6.
Tampilan Menu Cari
Ok
7.
Tampilan Menu Tentang
Ok
B. Saran Saran untuk pembuatan tugas akhir ini adalah : 1. Untuk pengembangan aplikasi ini selanjutnya, beberapa informasi mengenai kegiatan kuliner yang sedang berlangsung di Kota Manado dapat ditambahkan dalam menu Beranda. 2. Perlunya variasi dalam tampilan aplikasi agar menjadi lebih menarik dan bermanfaat bagi pengguna DAFTAR PUSTAKA
Tabel1.Pengujian pada Emulator
BAB V. PENUTUP A. Kesimpulan Telah dirancang dan diimplementasikan sebuah aplikasi kuliner kota Manado pada platform android. Aplikasi ini terdiri dari beberapa menu untuk membantu pengguna dalam menggunakannya. Pengguna akan menemukan daftar restoran yang terdapat di kota Manado, juga informasi, kategori dan peta lokasinya. Selain itu, terdapat juga beberapa menu tambahan untuk
[1] Anna Arhtdi Putra, Praktis Andrpid A-Z, Lubuklinggau [2]Arif Akbarul Huda, 24 Jam Pintar Pemrograman Android (ed. 2.1). [3] Firdan Ardiansyah, Pengenalan Dasar Android Programming, Depok: Biraynara, 2011 [4] Ivan Michael Siregar, Membongkar Souce Code Berbagai Aplikasi Android, Gava Media, 2012 [5] Reto Meier, Professional Android Development, Indiana: Wiley Publishingi, Inc., Indianapolis, 2009. [6] Yosef Murya, Pemrograman Android Black Box, Jasakom, 2014 [7] Metode Blackbox Testing tersedia di: http://atikamusthafa.com/2012/11/29/metode-blackbox-testing
123
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Penerapan Diversitas Ruang untuk Meningkatkan Kualitas Sinyal Modem USB CDMA 1
Antonius Yoan, 1Adya Pramudita, 2Yoko Wasis Program Studi Teknik Elektro Unika Atma Jaya Sesko TNI AU Indonesia
[email protected] Abstrak — Untuk mengantisipasi keterbatasan penggunaan Modem USB dalam mendapatkan kualitas sinyal yang baik maka konsep diversitas ruang dapat diterapkan. Eksperimen penerapan diversitas ruang pada Modem USB CDMA telah dilakukan dengan menambahkan antena printed monopole yang dapat dipasang dilokasi lain yang kualitas penerimaan lebih baik. Pengukuran dilakukan dengan melihat parameter-parameter yang ditampilkan pada program Qualcomm eXtensible Diagnostic Monitoring (QXDM). Antena printed monopole dipilih karena memiliki polaradiasi omnidireksional dan memiliki bentuk yang ringkas sehingga mempermudah peletakaannya pada suatu lokasi. Kata kunci— Diversitas ruang, modem USB, printed monopole.
I. PENDAHULUAN Code Division Multiple Access (CDMA) merupakan teknologi akses jamak yang banyak dikembangkan pada telekomunikasi data. Untuk mendukung transfer data yang lebih cepat pada CDMA, maka dikembangkan standar Evolution-Data Optimized (EV-DO) [3]. Kendala yang sering dialami ketika menggunakan modem nirkabel adalah kualitas sinyal yang diterima perangkat modem rendah, yang dapat disebabkan interferensi yang tinggi atau modem berada di luar jangkauan base station. Kualitas sinyal yang rendah menyebabkan standar EVDO tidak dapat terpenuhi sehingga kecepatan transfer data menurun. Penggunaan modem USB dibatasi oleh lokasinya yang harus dekat dengan komputer atau labtop, sehingga sulit dipindah untuk memperoleh sinyal yang lebih baik di tempat berbeda. Kualitas sinyal yang buruk pada suatu lokasi dapat diatasi dengan menerapkan prinsip diversitas ruang, yaitu menggunakan antena eksternal yang diletakkan di lokasi berbeda yang memperoleh sinyal dengan kualitas yang lebih baik [4]. Pada penelitian ini eksperimen dilakukan penerapan diversitas ruang untuk meningkatkan kualitas sinyal dilakukan dengan menggunakan antena printed monopole. Antena printed monopole memiliki polarisasi linear, pola radiasi omnidirectional, dapat bekerja pada Ultra High Frequency (UHF) dan memiliki dimensi yang tidak terlalu besar serta ringan sehingga mudah diaplikasikan. II. SUSUNAN ANTENA T-SHAPE UNTUK PENGATURAN FOOTPRINT SISTEM GPR
2.1 Diversitas Ruang Diversitas didasarkan pada penyediaan jalur terpisah untuk mentransmisikan informasi yang berlebih [4]. Diversitas ruang adalah menggunakan beberapa penerima pada koordinat ruangyang berbeda. Dengan adanya gain diveristas , maka Signal to Noise Ratio (SNR) dapat meningkat. Gain diversitas merepresentasikan nilai untuk mengukur peforma dari sistem diversitas [2]. Peningkatan SNR yang disebabkan diversitas, meningkat linear terhadap penambahan jumlah antena [9].. Ketika kualitas sinyal yang diterima antena internal modem rendah, maka antena eksternal dihubungkan ke modem, untuk menerima sinyal pada koordinat ruang yang berbeda. Sehingga SNR meningkat, yang diiringi dengan meningkatnya laju data.
Gambar 1 Diversitas ruang 2.2
CDMA2000 1x EV-DO Rev. A Sistem CDMA2000 1xEV-DO Rev. A merupakan pengembangan sistem CDMA2000 yang meningkatkan puncak laju data pada reverse dan forward linkuntuk mendukung berbagai variasi simetris, delay-sensitive, real-time, Voice over Internet Protocol (VoIP), dan aplikasi advanced broadband data [3]. CDMA2000 1xEV-DO Rev. A juga menggabungkan teknologi Orthogonal Frequency Division Multiplexing (OFDM) untuk memungkinkanMultimedia Broadcast and Multicasting Services (MBMS) [3]. Di Indonesia, EV-DO Rev. A bekerja pada band class 800 MHz dan 1900 MHz. Pada band class 800 MHz, frekuensi 824-849 MHz digunakan untuk uplink dan 869894 MHz untuk downlink [7]. Base Station (BS) CDMA2000 1xEV-DO memancarkan sinyal dengan polarisasi linear [5], konsekuensinya user terminal juga membutuhkan polarisasi linear untuk menerima sinyal. B.1 Indikator Sinyal Penambahan antena pada modem CDMA diperlukan apabila kualitas sinyal yang diterima modem buruk. Standar EV-DO Rev. A tidak dapat dicapai apabila daya
124
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 sinyal terlalu rendah, sehingga menyebabkan kecepatan transfer data menurun. Kondisi optimal ditunjukkan pada Gambar 2.
Gambar 2 Indikator sinyal saat standar EV-DO Rev. A aktif Pada Gambar 2, standar EV-DO Rev.A tercapai. Maksimal data throughput pada EV-DO Rev. A yaitu, 3.1 Mbps untuk forward link dan 1,8 Mbps untuk reverse link. Pada jaringan komersial saat jaringan terbebani, data throughput rata-rata berkisar 600-1400 kbps pada forward link dan 500-800 kbps pada reverse link [3]. Daya sinyal ketika indikator sinyal penuh seperti pada Gambar 2 kurang lebih sebesar -70dBm. Sedangkan bila standar EV-DO Rev. A tidak tercapai maka standar yang digunakan adalah CDMA2000 1x. Kecepatan transfer data maksimal pada CDMA2000 1x yaitu 153,6 kbps untuk uplink maupun downlink dengan throughput rata-rata 80-100 kbps pada jaringan komersial [3]. Akibat terburuk dari daya sinyal yang lemah selain menurunnya kecepatan transfer data yaitu terputusnya koneksi ke jaringan internet. Gambar 3 menunjukkan kondisi yang dihindari.
Gambar 4 Koneksi antena dan modem C Antena Printed Monopole Antena adalah alat yang umumnya terbuat dari logamyang digunakan untuk memancarkan atau menerima gelombang radio [1]. Antena merupakan struktur transisi antara ruang bebas dengan alat pemandu atau jalur tansmisi [6]. Jalur tansmisi dapat berupa kabel koaksial. C.1 Parameter Antena Printed Monopole 1. Pola Radiasi Antena Printed Monopole [1] Pola radiasi antena didefinisikan sebagai fungsi matematika atau pernyataan secara grafis sifat radiasi dari antena dalam fungsi koordinat ruang. Antena printed monopole mempunyai pola radiasi omnidirectional. Pola radiasi omnidirectional adalah pola radiasi ke segala arah dengan besar yang sama pada bidang tertentu.
Gambar 3 Indikator sinyal saat hanya standar CDMA2000 1x yang aktif Parameter sinyal yang diterima perangkat modem dapat diketahui dengan menggunakan program Qualcomm eXtensible Diagnostic Monitor(QXDM). QXDM merupakan program untuk mengumpulkan data secara real-time dan mendiagnosis untuk mengukur peforma alat komunikasi bergerak berbasis Radio Frequency (RF) [8]. Dengan program QXDM daya sinyal yang diterima antena divisualisasikan dalam bentuk grafik. Dalam penelitian ini, parameter sinyal yang diamati menggunakan program QXDM adalah RX antenna power, TX open loop, pilot energy, dan Data Rate Control (DRC)rate requested. RX antenna power adalah daya sinyal yang diterima antena. TX open loop adalah daya sinyal yang ditransmisikan Access Terminal (AT) atau modem. DRC rate requested menunjukkan rata-rata laju data pada forward link yang diminta oleh AT kepada Access Network (AN). Pilot energy merupakan perbandingan nilai energi chip terhadap inteferensi (Ec/Io). B.2 Konfigurasi Antena dan Modem Antena printed monopole dihubungkan dengan modem menggunakan kabel koaksial dengan terminal Sub Miniature version A (SMA). Untuk menyambungkan kabel koaksial dengan modem diperlukan kabel koaksial berdiameter kecil, yaitu kabel pigtail. Modem dihubungkan ke komputer melalui port Universal Serial Bus (USB) untuk mengakses internet.
Gambar 7 Pola radiasi omnidirectional
C.2 Dimensi Printed Monopole Panjang setrip monopole merupakan seperempat panjang gelombang ( ) pada frekuensi ( Ñ ) yang ditentukan. Panjang ground plane (lgnd) tidak melebihi panjang setrip antena monopole(l) [10].
1=
=
j
Impedansi karakteristik (Z0) jalur transmisi dapat ditentukan dengan mengatur lebar jalur transmisi (W) tersebut. Impedansi karakteristik dapat dihitung dengan persamaan (2) untuk W/h ≤ 1 dan (3) untuk W/h> 1 [1].
É =
É =
w
±
ln U + â
â
!w
V
± (â .w. ¤¥â .-
(3)
Jika impedansi karakteristik dan kostanta dielektrik diketahui, maka W/h dapat dihitung dengan menggunakan
125
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 persamaan (4) untuk W/h < 2 atau persamaan (5) untuk W/h > 2 [10]. W h
M+
=
8 eA eA - 2
# !
W 2 = [ − 1 − ln 2 − 1 h Ô
lln − 1 + 0,39 −
w,
m$
(5)
Nilai A dihitung dengan persamaan (6), sedangkan nilai B dihitung menggunakan persamaan (7).
A= =
¡
+1
60 2 377Ô
2 x Ï
+
-1
+1
U0,23+
0,11
V
(6)
III PERANCANGAN ANTENA A Perancangan Antena Printed Monopole Antena printed monopole dirancang agar bekerja pada sistem CDMA2000 1x EV-DO Rev. Rev A. Pada frekuensi 824-894 894 MHz dengan frekuensi tengah (f ( c) 859 MHz. Antena printed monopole ini merupakan antena planar yang dicetak cetak di PCB. PCB yang digunakan adalah PCB double layer dengan substrat FR4 epoxy yang memiliki konstanta dielektrik (εr) sebesar 4,4, tebal (h) ( sebesar 1,6 mm, dan loss tangent sebesar 0,01 B Menentukan Dimensi Antena Printed Monopole Dimensi yang ditentukan adalah panjang ((lgnd) dan lebar (Wgnd) ground plane,, tebal bahan dielektrik (d) ( lebar saluran pencatu (W), dan panjang lengan monopole (l). Dimensi antena yang perlu ditentukan dapat dilihat pada Gambar 9.
persamaan (5). Maka diperoleh nilai W/h = 1,9119 dari persamaan (4) dan W/h = 1,9134 dari persamaan (5). Karena nilai perbandingan W/h memiliki nilai kurang dari dua maka nilai W/h yang digunakan adalah nilai yang ya dihasilkan dari persamaan (4) yaitu, W/h = 1,9119. Dengan nilai h = 1,6 mm maka diperoleh nilai W= 3,059 mm. Simulasi antena dilakukan dengan program Sonnet Lite sebelum fabrikasi. Sonnet merupakan program untuk menganalisis planar sirkuit dan antena berfrekuensi tinggi berbasis elektromagnetik dengan menggunakan Method of Moments (MoM). Dengan simulasi dapat diketahui parameter antena mendekati kondisi sebenarnya. Berikut adalah langkah-langkah langkah yang dilakukan dalam simulasi: 1. Menentukan bahan dielektrik dan setrip konduktor yang digunakan. Bahan dielektrik yang digunakan yaitu FR4 epoxy dengan(7)nilai εr sebesar 4,4, loss tangent sebesar 0,001, dan tebal 1,6 mm dengan setrip konduktor berupa tembaga. 2. Selanjutnya menentukan ukuran box dan ketelitian cell.. Ukuran box ditentukan x sebesar 201 mm dan y sebesar 200 mm, dengan ketelitian cell 0,5 mm. 3. Membuat desain antena menggunakan dimensi hasil perhitungan berdasarkan rumus. Dimensi antena printed monopole dirancang menggunakan hasil perhitungan berdasarkan teori yaitu, W = 3 mm, l = 87 mm, Wgnd = 130 mm, lgnd = 80 mm. Dengan menggunakan dimensi tersebut antena memiliki fc = 852,5 MHz. Nilai fc diketahui dengan melihat titik terendah pada kurva Voltage Standing Wave Ratio (VSWR). Untuk mendapatkan fc sebesar 859 MHz maka perlu penyesuaian dimensi antena. 4. Menyesuaikan dimensi antena agar fc sebesar 859 MHz. Setelah dilakukan penyesuaian, diperoleh dimensi antena dengan W = 3 mm, l = 82,5 mm, Wgnd = 132 mm, lgnd = 82,5 mm. Bentuk beserta dimensi printed monopole yang dirancang dengan simulasi dapat dilihat pada Gambar 10 dan Gambar 11.
Gambar 9 Dimensi antena printed monopole [10] Panjang antena ditentukan berdasarkan frekuensi kerja antena. Antena dirancang untuk bekerja pada frekuensi tengah (fc) sebesar 859 MHz. Panjang lengan monopole (l) ditentukan menggunakan persamaan (1). Sehingga didapat l sebesar 87,3 mm. uk menentukan lebar saluran transmisi (W) ( dapat Untuk menggunakan persamaan (4) atau (5). Nilai A dan B dicari terlebih dahulu dengan menggunakan persamaan (6) dan (7). Maka diperoleh nilai A sebesar 1,5299 dan B sebesar 5,6463. Nilai A kemudian dimasukkan ke persamaan rsamaan (4) sedangkan nilai B dimasukkan ke
Gambar 10 Sisi atas dan sisi bawah. Sisi atas merupakan antena printed monopole dengan saluran transmisi 50 ohm, sedangkan sisi bawah merupakan ground plane. C Pengukuran Sebelum pengukuran dilakukan, perlu dilakukan pengamatan terhadap kondisi sinyal pada lokasi antena
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 diletakkan. Apabila di lokasi tersebut sinyal yang diterima lebih baik dari sinyal dalam ruangan, maka antena akan diletakkan pada lokasi tersebut. Langkah Langkah-langkah pengukuran sinyal adalah sebagai berikut: 1. Memasang antena dengan modem seperti yang ditunjukkan pada Gambar 4. 2. Koneksi dengan jaringan CDMA 1x EV--DO Rev. A diaktifkan. 3. Kemudian mengamati dan mengumpulkan data parameter yang ditampilkan program QXDM selama 15 menit. Parameter yang diamati terdapat pada jendela High Data Rate (HDR) Pilot Sets, HDR Power, Power HDR Information, dan HDR Rev. A DRC-DSC-ARQ ARQ Buffer Metrics. Grafik RX antenna dan TX open loop dapat dilihat pada jendela HDR Power. Nilai pilot energy pada active set dapat dilihat pada jendela HDR Pilot Sets. Sets DRC rate requested dapat dilihat dari jendela HDR Information, dan grafik DRC rate dapat dilihat ihat pada jendela HDR Rev. A DRC-DSC-ARQ Buffer Metrics.
Konfigurasi perangkat modem dan antena serta posisi antena saat pengukuran terdapat pada Gambar 16 dan Gambar 17. Antena Printed Monopole
Kabel koaksial
Kabel pigtail
Modem CDMA 1x EV-DO Rev.A
Gambar 16 Konfigurasi antena dan modem
Gambar 17 Posisi antena saat pengukuran
Gambar 12 Jendela HDR Power Gambar 18 Modem CDMA 1x EV-DO EV Rev. A
Gambar 13 Jendela HDR Information
Modem CDMA2000 1xEV-DO DO Rev. A yang digunakan adalah Haier CE210. Penyedia jaringan yang digunakan adalah Esia. Pengukuran dilakukan di tiga tempat berbeda yaitu di Laboratorium Telekomunikasi, Laboratorium Tugas Akhir, dan di rumah. Denah lokasi pengukuran terdapat pada Gambar 19, Gambar 20, dan Gambar 21. A merupakan lokasi modem digunakan untuk koneksi internet, sedangkan B merupakan lokasi antena diletakkan.
B
Lorong
Gambar 14 Jendela HDR Pilot Sets
Lab. Telekomunikasi A
Gambar 19 Denah pengukuran di Lab. Telekomunikasi Lab. Tugas Akhir A
Ruang Dosen FIABIKOM B
Gambar 15 Jendela HDR Rev. A DRC-DSC-ARQ ARQ Buffer Metrics
Gambar 20 Denah pengukuran di Lab. Tugas Akhir
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Gambar 21 Denah pengukuran di rumah
IV ANALISIS HASIL SIMULASI DANPENGUKURAN A Simulasi Rancangan antena printed monopole berdasarkan hasil perhitungan disimulasikan menggunakan program Sonnet. Dari hasil tersebut diperoleh kurva VSWR seperti yang ditunjukkan Gambar 22.
Gambar 24 Kurva parameter S11 Hasil akhir yang didapat, antena memiliki VSWR < 2 dan S11< -10 dB untuk frekuensi 824-894 MHz. Antena hasil simulasi mempunyai pola radiasi omnidirectional. Pola radiasi antena diketahui dari hasil plot yang ditunjukkan Gambar 25 dan Gambar 26.
Gambar 22 Kurva VSWR sebelum penyesuaian Dari kurva VSWR dapat diketahui frekuensi kerja antena. Berdasarkan kurva VSWR pada Gambar 22, frekuensi tengah (fc) antena berada pada 852 MHz, hasil ini belum sesuai dengan frekuensi kerja CDMA. Oleh karena itu, diperlukan penyesuaian dimensi antena. Setelah penyesuaian dimensi antena dilakukan, maka didapatkan kurva VSWR seperti pada Gambar 23 dan kurva parameter S11 seperti pada Gambar 24.
Gambar 25 Plot theta saat phi 0°
Gambar 26 Plot theta saat phi 90°
Gambar 23 Kurva VSWR setelah penyesuaian
Berdasarkan hasil plot, antena memiliki pancaran pada sumbu x dan y. Pada sumbu z terdapat daerah yang tidak memiliki pancaran. Untuk menerima sinyal dari BS dengan optimal maka antena dipasang pada posisi horizontal. Untuk membuktikan pengaruh posisi antena maka dilakukan pengukuran. Hasil pengukuran yangmenunjukkan pengaruh posisi antena terhadap sinyal yang diterima terdapat pada Gambar 27 dan Gambar 28.
128
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 data pengukuran dengan antena terdapat pada Tabel 2, Tabel 4, dan Tabel 6.
Gambar 27 Daya sinyal ketika posisi antena horizontal
Gambar 28 Daya sinyal ketika posisi antena vertikal
Gambar 29 Grafik DRC ketika posisi antena horizontal
Gambar 30 Grafik DRC ketika posisi antena vertikal Ketika antena berada pada posisi horizontal, daya sinyal yang diterima sebesar -65 dBm dan pilot energy lebih besar dari -1 dB. Pada posisi vertikal daya sinyal yang diterima sebesar -75 dBm dan pilot energy berkisar antara -1 dB hingga -2 dB. DRC rate berada di kisaran 3072 kbps hingga 1843,2 kbps ketika posisi antena horizontal. Sedangkan ketika posisi antena vertikal, DRC rate turun hingga 1638,4 kbps. Maka terbukti penerimaan sinyal lebih baik ketika antena berada pada posisi horizontal. B Hasil Pengukuran Data hasil pengukuran tanpa menggunakan antena, terdapat pada Tabel 1, Tabel 3, dan Tabel 5. Sedangkan
Tabel 1 Pengukuran di Laboratorium Telekomunikasi tanpa antena RXAntenn DRC Rate Pilot Tanggal a Power Requested Energy 16-103072.0 -75 dBm -0,59 dB 2012 Kbps 18-103072.0 -75 dBm -0,43 dB 2012 Kbps 23-103072.0 -60 dBm -0,93 dB 2012 Kbps 24-103072.0 -75 dBm -0,47 dB 2012 Kbps 25-103072.0 -75 dBm -0,48 dB 2012 Kbps Tabel 2 Pengukuran di Laboratorium Telekomunikasi dengan antena RXAntenn DRC Rate Tanggal a Power Requested 16-103072.0 -62,5dBm 2012 Kbps 18-103072.0 -55 dBm 2012 Kbps 23-103072.0 -55 dBm 2012 Kbps 24-103072.0 -60 dBm 2012 Kbps 25-103072.0 -65 dBm 2012 Kbps
Pilot Energy -0,54 dB -0,07 dB -0,34 dB -0,44 dB -0,39 dB
Dikarenakan kondisi sinyal yang cukup bagus di Lab. Telekomunikasi dan standar EV-DO Rev. A aktif, maka penggunaan antena tambahan tidak dibutuhkan. Akan tetapi dengan menggunakan antena, kecepatan transfer data dapat lebih stabil. Hal ini dikarenakan adanya fluktuasi yang terjadi pada sinyal di dalam ruangan, yang diterima oleh AT ketika tidak menggunakan antena tambahan. Dapat dilihat perbedaan daya sinyal yang diterima ketika menggunakan dan tidak menggunakan antena pada Gambar 31 dan Gambar 32 serta pengaruhnya terhadap DRC rate pada Gambar 33 dan Gambar 34. Fluktuasi pada daya sinyal menyebabkan fluktuasi pada DRC rate, seperti yang terlihat pada grafik.
Gambar 31 Grafik daya sinyal tanpa antena
129
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Gambar 32 Grafik daya sinyal dengan antena
Gambar 33 Grafik DRC tanpa antena
5-11-2012
-57,5 dBm
10-112012
-65 dBm
Tabel 4 Pengukuran di Laboratorium Tugas Akhir dengan antena RXAntenn DRC Rate Pilot Tanggal a Power Requested Energy 19-103072,0 -55 dBm -0,51 dB 2012 Kbps 22-103072,0 -60dBm -0,08 dB 2012 Kbps 30-103072,0 -67,5 dBm -0,27 dB 2012 Kbps
-0,16 dB
Tabel 5 Pengukuran di rumah tanpa antena RXAntenn DRC Rate Pilot Tanggal a Power Requested Energy 27-101536,0 -67,5 dBm -1,14 dB 2012 Kbps 28-10-7,40 dB 2012 -65 dBm 153,6 Kbps -6,33 dB
4-11-2012
Tabel 3 Pengukuran di Laboratorium Tugas Akhir tanpa antena RXAntenn DRC Rate Pilot Tanggal a Power Requested Energy 19-102457,6 -75 dBm -0,69 dB 2012 Kbps 22-101843,2 -72,5 dBm -1,23 dB 2012 Kbps 30-102457,6 -75 dBm -0,41 dB 2012 Kbps 2457,6 -1,29 dB 5-11-2012 -77,5 dBm Kbps 10-112457,6 -80 dBm -0,87 dB 2012 Kbps
-0,73 dB
Berdasarkan data pengukuran di Lab. Tugas Akhir, terjadi peningkatan pada DRC rate requested, yang disebabkan meningkatnya kualitas kanal, yang ditandai dengan nilai daya RX antenna dan pilot energy yang semakin besar. Hal tersebut sesuai dengan teori Shannon [4], dimana nilai laju bit berbanding lurus dengan nilai perbandingan daya sinyal terhadap daya noise. DRC rate requested maksimum (3072 kbps) tercapai bila pilot energy > -1 dB dan RX antenna power ≥ 75 dBm.
3-11-2012
Gambar 34 Grafik DRC dengan antena
3072,0 Kbps 3072,0 kbps
-55 dBm
1843,2 Kbps
-0,99 dB
-72,5 dBm
921.6 Kbps
-2,35 dB -7,13 dB
5-11-2012 -70 dBm 153,6 Kbps -10,56 dB Tabel 6 Pengukuran di rumah dengan antena RXAntenn DRC Rate Pilot Tanggal a Power Requested Energy 27-102457.6 -55 dBm -0,69 dB 2012 Kbps 28-10-55 dBm 614,4 Kbps -5,78 dB 2012 2457,6 3-10-2012 -50 dBm -0,62 dB Kbps 1843,2 4-10-2012 -50 dBm -1,20 dB Kbps 1228,8 5-11-2012 -60 dBm -2,88 dB Kbps Pada data pengukuran di rumah saat 28-10-2012 dan 411-2012 terdapat dua nilai pilot energy, dikarenakan AT berada dalam area cakupan dua sektor dengan pilot Pseudonoise (PN) sequence yang berbeda. Kondisi tersebut mengakibatkan koneksi menjadi tidak stabil karena inteferensi cenderung tinggi, yang ditunjukkan oleh nilai pilot energy yang rendah (mencapai -7 dB). Berdasarkan data hasil pengukuran diketahui bahwa penggunaan antena tambahan dapat memperbaiki kualitas sinyal yang diterima. Meningkatnya daya sinyal yang diterima menyebabkan daya sinyal yang dipancarkan berkurang, seperti ditunjukkan pada Gambar 35.
130
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 pengguna adalah meningkatnya kecepatan laju data.Peningkatan daya sinyal yang diterima menyebabkan daya sinyal yang ditransmisikan menurun. Karena daya yang digunakan menurun maka terjadi penghematan daya pada AT. . DAFTAR PUSTAKA Gambar 35 Grafik daya Pada sistem CDMA terdapat power control untuk mempertahankan SIR (Signal to Interference Ratio) [3]. Ketika daya sinyal yang diterima (RX antenna 0) meningkat, maka power control mengatur daya sinyal yang ditransmisikan (TX open loop) agar berkurang. VI. KESIMPULAN Berdasarkan pada hasil simulasi dan pengukuran yang telah dilakukan, maka didapatkan simpulan bahwa penggunaan antena tambahan pada modem dapat memperbaiki kualitas sinyal yang diterima, dengan meletakkan antena pada lokasi yang memperoleh sinyal dengan kualitas yang lebih baik dari lokasi penggunaan modem.Peningkatan kualitas sinyal ditunjukkan dengan meningkatnya daya sinyal yang diterima (RX antenna) dan pilot energy, yang menyebabkan DRC rate requested meningkat. Perubahan yang dapat dirasakan oleh
[12]. Balanis, C.A. 1997. Antenna Theory Analysis and Design, Third Edition. New York: John Wiley & Sons. [13]. CDMA Development Group. 2012. 1xEV-DO Revision. A (http://www.cdg.org/technology/1xevdoreva.asp, diakses 6 Maret 2012). [14]. Freeman, R.L. 2007. Radio System Design, Third Edition. New Jersey: John Wiley & Sons. [15]. Fujimoto, K. 2008. Mobile Antenna Systems Handbook, Third Edition. Norwood: Artech House. [16]. Kraus, J.D. and Marhefka, R.J. 2003. Antennas for All Aplications. Boston: McGraw-Hill. [17]. Karim, M.R. and Sarraf, M. 2002. W-CDMA and CDMA2000 for 3G Mobile Networks. Singapore: McGrawHill. [18]. Qualcomm. 2012. 80-N9471-1 A QXDM Profesional Datasheet. [19]. Janaswamy, R. 2000. Radiowave Propagation and Smart Antennas for Wireless Communications. Academic Publisher. Visser, H.J. 2012. Antenna Theory and Applications. Chichester: John Wiley & Sons.
131
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
APLIKASI SMART HOME SYSTEM MELALUI JARINGAN INTERNET Sri Supatmi Universitas Komputer Indonesia
[email protected]
Abstrak - Sistem keamanan lingkungan saat ini dirasa kurang aman yang terlihat dengan adanya berita tentang rumah-rumah yang mengalami pencurian walau sudah adanya tim patroli keamanan disekitar lingkungannya. Penelitian ini membahas tentang bagaimana sebuah rumah dapat dipantau dan dikendalikan dengan menggunakan sistem pengontrolan dan pendeteksian status rumah hunian berbasis mikrokontroler melalui jaringan internet.Antarmuka pada sistem ini berupa Web Pages yang diprogram menggunakan ASP (Active Server Pages). ASP ini berfungsi sebagai antarmuka sekaligus pengontrol koneksi ke port serial yang berhubungan langsung dengan perangkat menggunakan Visual Basic. Pengontrolan dan pendeteksian yang dilakukan meliputi pengontrolan nyala dan matinya lampu, pendeteksian kebakaran, dan pendeteksian penyusup. Pengontrolan nyala dan matinya lampu dapat dikontrol secara manual atau otomatis melalui sistem. Sensor-sensor digunakan untuk mendeteksi kebakaran dan adanya penyusup. Sensor asap digunakan untuk mendeteksi kebakaran dan sensor infrared untuk mendeteksi adanya menyusup. Dalam pengoperasiannya, komputer server akan selalu dalam keadaan standby sehingga akan selalu siap menerima masukkan data dari perangkat dan pengaksesan dari komputer client. Perangkat akan terus memonitor keadaan dari sensor-sensor yang telah diterapkan, sehingga saat terjadi perubahan data dari sensor-sensor tersebut maka status kondisi rumah akan dikirimkan langsung dari komputer server ke komputer client. Kata kunci --- jaringan internet, ASP, sensor asap, sensor infrared, mikrokontroler.
I. PENDAHULUAN Penelitian ini menjelaskan tentang perangkat pengontrolan dan pendeteksian status rumah hunian melalui jaringan berbasis mikrokontroler. Aplikasi ini adalah sebuah sistem independent yang melakukan pengontrolan terhadap status rumah saat ditinggal penghuninya. Sistem ini diharapkan dapat diimplementasikan pada rumah-rumah yang sering ditinggal penghuninya, khususnya saat bepergian jauh seperti yang terjadi pada saat Hari Raya, contohnya seperti Lebaran. Sistem ini akan bekerja secara standby pada rumahrumah yang diimplementasikan. Dan secara realtime akan menginformasikan status rumah pada saat diakses oleh komputer client. Selain itu sistem ini juga akan melakukan tindakan-tindakan tertentu yang telah diprogram saat kejadian tertentu yang telah diprediksikan akan terjadi, pada hal ini adalah prediksi akan adanya bencana kebakaran dan penyusupan. Dalam sistem ini juga terdapat prosedur pengontrolan rumah walaupun masih terbatas pada pengontrolan nyala matinya lampu.
Sistem ini dikontrol secara jarak jauh (remote) melalui Jaringan Internet, oleh karena itu antarmuka pada sistem ini akan berupa Web Pages. Web Pages pada sistem ini diprogram menggunakan ASP (Active Server Pages) yang dapat berfungsi sebagai antarmuka sekaligus pengontrol koneksi ke port serial yang dimana port serial ini berhubungan langsung dengan perangkat. Dipilih ASP sebagai bahasa pemrogramannya karena ASP telah mendukung VB Script yang diperlukan untuk mengontrol port port yang terkoneksi ke komputer. Penulisan penelitian ini bertujuan untuk meneliti dan mengimplementasikan sistem pengontrol dan pendeteksi status rumah berupa kontrol nyala dan mati lampu, mendeteksi adanya kebakaran dan mendeteksi adanyan penyusup. Penelitian ini hanya difokuskan pada pengontrolan nyala dan mati lampu, deteksi kebakaran dengan sensor asap serta deteksi penyusup dengan sensor infrared. II. TINJAUAN PUSTAKA “Sistem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai suatu tujuan tertentu”. Dengan melihat definisi sistem tersebut maka dapat dikatakan bahwa sistem adalah suatu kerangka kerja terpadu yang terdiri dari prosedur-prosedur yang saling berhubungan dan bekerja sama untuk melakukan suatu kegiatan dalam menyelesaikan masalah-masalah yang ada demi pencapaian suatu tujuan organisasi. Model umum sebuah sistem adalah input, proses dan output. Sebuah sistem dapat mempunyai beberapa masukan dan keluaran. Sistem memiliki karakteristik atau sifat-sifat tertentu. Adapun karakteristik sistem sebagai berikut : • Komponen Sistem (Components) Suatu sistem terdiri dari sejumlah komponen-komponen yang saling berinteraksi, yang artinya saling bekerja sama membentuk suatu kesatuan. • Batasan Sistem (Boundary) Ruang lingkup sistem merupakan daerah yang membatasi antara sistem yang lainnya atau sistem dengan lingkungan luarnya. • Lingkungan Luar Sistem (Environtment) Bentuk apapun yang ada diluar lingkup atau batasan sistem yang mempengaruhi operasi sistem tersebut, disebut dengan lingkungan luar sistem. • Penghubung sistem (Interface) Sebagai media yang menghubungkan sistem dengan subsistem yang lainnya disebut penghubung sistem atau interface. • Masukan Sistem (Input)
132
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 Energi yang dimasukkan ke dalam sistem sistem disebut masukan sistem, uang dapat berupa pemeliharaan (maitenance input) dan sinyal (signal input). • Keluaran Sistem (Output) Hasil dari energi yang diolah dan diklasifikasikan menjadi keluaran yang berguna. Dalam hal ini adalah Informasi status keadaan rumah. • Pengolah Sistem (Proses) Suatu sistem dapat mempunyai suatu proses yang akan merubah masukan menjadi keluaran. Dalam hal ini adalah Pemrosesan situasi rumah menjadi suatu informasi digital. • Sasaran Sistem (Objective) Suatu sistem memiliki tujuan dan sasaran yang pa pasti dan bersifat deterministik.[1] uatu chip berupa IC (Integrated ( Mikrokontroler adalah suatu Circuit)) yang dapat menerima sinyal input, mengolahnya dan memberikan sinyal output sesuai dengan program yang diisikan ke dalamnya. Mikrokontroler pada dasarnya adalah komputer dalam satu chip, yang di dalamnya terdapat mikroprosesor, roprosesor, memori, jalur Input/Output (I/O) dan perangkat pelengkap lainnya.[2] ASP.NET adalah teknologi untuk mengembangkan, menyebarkan, dan menjalankan aplikasi web. ASP.NET merupakan bagian dari Microsoft NET Framework. Framework Sehingga semua fitur NET Framework ork tersedia untuk aplikasi ASP.NET.Halaman web ASP.NET berisi teks murni, seperti file HTML yang dapat dikembangkan kedalam Bahasa apapun yang kompatibel dengan common language runtime,, termasuk Microsoft Visual Basic dan C #. Bahasa-bahasa ini memungkinkan pengembangan aplikasi menggunakan ASP.NET. ASP.NET dapat menggabungkan semua format standar penting seperti XML dan n SOAP, ditambah dengan ADO.NET. Visual Studio.NET adalah perangkat pengembangan yang sangat baik untuk membangun aplikasi ASP.NET. Visual Vis Studio.NET NET ini menyediakan semua tools yang diperlukan dan dukungan penuh untuk menciptakan aplikasi ASP.NET. ASP.NET Web Application di-host host oleh Internet Information Server (IIS).[3][4] Microsoft Visual Basic (VB) merupakan sebuah bahasa pemrograman yang bersifat event driven dan menawarkan Integrated Development Environment (IDE) visual untuk membuat program aplikasi berbasis sistem operasi Microsoft Windows dengan menggunakan model pemrograman Common Object Model (COM). Beberapa bahasa skrip seperti Visual ual Basic for Applications (VBA) dan Visual Basic Scripting Edition (VBScript)).[5]
Gambar 3. 1.. Sistem keseluruhan
III. PERANCANGAN SISTEM Bagian ini menjelaskan tentang bagaimana sistem dibuat. Gambar 3.1 berikut merupakan sistem keseluruhan dari aplikasi yang dibuat. Sistem terdiri dari komputer server, komputer client,, perangkat keras perangkat dan jaringan internet. Disisi server dan client terdapat aplikasi yang digunakan untuk pemantauan rumah menggunakan Visual ual Basic. Cara menghubungkan bagian server dan bagian client digunakan jaringan internet dengan memasukkan IP address server di bagian client. client
Gambar 3. 2. Diagram alir perangkat lunak
Gambar 3.2 menjelaskan bagaimana alur program untuk mengakses sistem yang dapat dijelaskan sebagai berikut berikut: 1. Akses komputer Server dengan komputer omputer Client dengan menuliskan alamat IP (IP IP Address) Address komputer server
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
2.
3.
4.
5.
pada form address yang ada pada program Internet Browser. Jika koneksi komputer client dengan komputer server berhasil, maka akan tampil Web Pages yang telah diprogram dengan ASP dengan form user login. Dan untuk mengakses lebih lanjut maka harus mengisi user name dan password sesuai dengan yang telah diset pada program. Jika user name dan passwordyang dimasukkan benar maka akan muncul halaman yang menampilkan status rumah, setelah itu dapat juga memilih untukmenu keluar (LogOut) (point 5) atau menu untuk mengatur keadaan nyala dan matinya lampu rumah (point 4). Jika memilih untuk mengatur keadaan rumah kita akan dihadapkan lagi dengan halaman yang menampilkan form untuk mengontrol nyala & matinya lampu. Setelah itu kita dapat memilih kembali untuk keluar (LogOut) atau memonitor status rumah lagi. Jika memilih keluar (LogOut) maka akan tampil halaman dengan form user LogInnya (Point 2). Jika memilih untuk kembali memonitor status rumah maka akan ditampilkankembali halaman yang menampilkan status rumah (point3).
Gambar 3.3 menjelaskan tentang proses untuk mengontrol nyala dan mati lampu, deteksi asap dan deteksi penyusup. Cara mengontrol nyala dan mati lampu dapat dilakukan secara otomatis dari program yang telah disesuaikan berdasarkan jam yang telah diset atau dapat juga dikontrol secara manual dengan menekan tombol lampu mana saja yang akan dinyalakan. Deteksi asap terjadi apabila sensor asap mendeteksi adanya asap yang berlebih (tingkat gelap terangnya asap telah diinisialiasikan pada program di mikrokontroler). Sensor infrared dipasang pada pintu rumah, jika terjadi pembukaan paksa pada pintu rumah, maka sensor ini akan mendeteksi adanya penyusup. Perangkat keras ini juga dilengkapi dengan sirine yang berfungsi sebagai notifikasi atau peringatan apabila terdeteksi adanya asap dan penyusup.
Gambar 3. 3. Diagram alir perangkat keras
IV. HASIL DAN PEMBAHASAN Berdasarkan pada perancangan sistem yang telah dibuat maka hasil dari aplikasi ini ditampilkan pada gambar berikut.
134
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Gambar 4. 1. Tampilan aplikasi di bagian serversebelum terkoneksi ke client
Gambar 4. 3. Tampilan bagian server sesudah terkoneksi dengan client
Gambar 4.1 adalah tampilan untuk komputer server sebelum terhubung ke komputer client. Jika bagian client tidak memasukkan IP address server maka akan keluar tampilan “server nganggur”.
Gambar 4. 4. Tampilan bagian client sesudah terkoneksi dengan server
Gambar 4. 2. Tampilan aplikasi dibagian client sebelum terkoneksi ke server
Gambar 4.2 adalah tampilan dibagian client ketika aplikasi yang sudah berjalan belum terhubung ke komputer server. Cara untukmenghubungkan aplikasi di bagian client dengan dibagian serverdengan memasukkan IP address komputerserver.
Jika bagian client sudah memasukkan IP address yang ada di server, maka keterangan koneksi pada komputer client dan komputer server dapat dilihat pada Gambar 4.3 dan Gambar 4.4. Ketika semua bagian sudah terkoneksi baik dibagian server dan bagian client, maka bagian client dapat mengontrol dan mengetahui kondisi rumah. Untuk menyalakan atau mematikan lampu secara manual, maka pilih tombol ruangan dibagian “Kontrol Manual”. Untuk menyalakan atau mematikan lampu secara otomatis, maka atur waktu berapa lama lampu dinyalakan. Pilihan tombol untuk kontrol lampu secara otomatis hanya ada dua yaitu tombol untuk kontol lampu depan dan tombol untuk kontrol semua lampu rumah. Dibagian sensor asap dan sensor infrared, apabila terdeteksi asap dan penyusup maka dari bagian server keluar pemberitahuan “ ada kebakaran” atau “ ada penyusup”, kemudian dibagian server akan secara otomatis membunyikan alarm.
135
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 V. KESIMPULAN
UCAPAN TERIMA KASIH
Berdasarkan pada hasil pengujian dan pembahasan yang telah dilakukan, maka dapat ditarik beberapa kesimpulan sebagai berikut: 1. Sistem di komputer server telah berhasil dikoneksikan dengan sistem di komputer clientsehingga perangkat yang terhubung dengan komputer serverdapat diakses oleh komputer client. 2. Pengontrolan nyala atau mati lampu, respon sensor asap dan sensor infrared telah berhasil dilakukan menggunakan mode manual dan otomatis. 3. Jaringan internet digunakan untuk menghubungkan antara client dengan server, maka proses pengiriman data diinternet dan keamanannya sangat mempengaruhi data yang diterima.
Ucapan terima kasih ditujukan bagi Jurusan Teknik Komputer Universitas Komputer Indonesia dan pihak lain yang tidak dapat saya sebutkan satu persatu yang telah memberikan wadah untuk melakukan penelitian ini.
DAFTAR PUSTAKA “Keamanan [1] Purbo, Onno W., Wiharjito, Tony., Jaringan Internet”, Jakarta, Elex Media Komputindo 2000. [2] Laboratorium Mekatronika Jurusan Teknik Mesin Universitas Islam Indonesia, “Pengantar Mikrokontroler”, Yogyakarta,. Available:http://mechatronicscrew.wordpress.com/prakt ikum/praktikum-mekatronika/mikrokontroler/ [3] Smitch, Eric., “ASP.NET at Work:Building 10 Enterprise Projects”, New York, John Wiley & Sons, 2002. [4] ___________, “ASP.NET Tutorials”, Indonesia, Available : http://netaspnet.blogspot.com/p/apa-ituaspnet.html [5] Retra P, Catur E. ”Teori dan Praktek Interfacing Port Paralel dan Port Serial Komputer dengan Visual Basic 6.0”. Yogyakarta: Andi; 2004.
136
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Perancangan dan Implementasi Sistem Komunikasi Radio Link untuk Komunikasi Data Pada Koperadi Kredit GentiarasPringsewu – Koperasi Kredit Gentiaras Lampung Timur Adrianus Sinung Wahyutomo1, Ir. Sandra Octaviani. MT 2 Program Studi Teknik Elektro – Fakultas Teknik Universitas Katolik Indonesia Atma Jaya e-mail:
[email protected],
[email protected] Abstrak--Koperasi Kredit Gentiaras adalah koperasi yang bergerak di bidang simpan pinjam dengan memiliki beberapa kantor cabang, selama ini teknologi yang telah digunankan untuk komunikasi data transaksi memakai Virtual Private Network dengan kecepatan Internet Service Provider 3Mbps, namun karena alasan infrastruktur untuk salah satu kantor cabang di Lampung Timur harus memakai solusi lain yaitu radio link .Sebuah radio link didesain untuk digunakan sebagai komunikasi Data antara Koperasi Kredit Gentiaras di Pringsewu dan Lampung Timur. Dengan frekuensi 5.8 Ghz dalam komunikasi Line of Sight (LOS), desain link yang terpisah jarak 64.1 kilometer ini dibuat. Kalkulasi link budget dilakukan untuk mencapai target -75 dBm untuk bit rate 54 Mbps sehingga radio link dapat berkomunikasi dengan baik. Kalkulasi tinggi tower dilakukan untuk mencapai LOS di 3 lokasi yaitu Pringsewu, Gedong Tataan sebagai stasiun repeater, dan Lampung Timur agar tidak terhalang obstacle, dan diperolehtinggi tower untuk 3 lokasi yaitu 12 meter - 30 meter – 30 meter. Throghtput yang di dapat adalah 64,5 Mbps untuk sisi Pringsewu - Repeater dan 20 Mbps untuk Lampung Timur – Repeater . Kata kunci:Radio link, LOS, Receiver Sensitivity,Throughput
repeater dengan jumlah biaya yang minimal mengingat topologi daerah Sumatra yang terdapat banyak pegunungan. II. LANDASAN TEORI A
Panjang lintasan dan sudut azimuth
Panjang lintasan didefinisikan sebagai perpindahan antara titik A dan titik B yang diukur menggunakan Google Earth yang lebih memudahkan dibandingkan menggunakan peta topografi yang besar kemungkinan salahnya karena perbandingan skala yang terlalu besar. B
Propagasi gelombang radio Dalam proses transmisinya gelombang radio akan mengalami pembelokan atau pembiasan yang disebabkan oleh atmosfir bumi. perbedaan indeks bias atmosfir berdasarkan ketinggiannya. Sehingga jarak jangkau gelombang radio yang melengkung lebih jauh daripada gelombang optik (visible) yang lurus.
I. PENDAHULUAN Koperasi Kredit (kopdit) Gentiaras adalah lembaga keuangan berbentuk koperasi simpan pinjam yang memiliki kantor pusat di Pringsewu dan memiliki salah satu cabang koperasinya di Lampung Timur yang berjarak 100 km, untuk pengiriman data dibutuhkan sistem komunikasi yang dapat menghubungkan kedua lokasi. Teknologi yang digunakan Kopdit Gentiaras menggunakan virtual private network (VPN) untuk hubungan data transaksi real time, namun karena kecepatan koneksi internet untuk Lampung Timur kurang dari batasan minimum maka Kopdit Gentiaras Lampung Timur tidak dapat menggunakan VPN. Untuk memecahkan masalah Kopdit Gentiaras dapat menggunakan sistem komunikasi radio link point to point, kebutuhan akan sarana ini sangat diperlukan untuk menghubungkan data transaksi keuangan, data nasabah, dan lain sebagainya. Dalam desain radio link Kopdit Gentiaras Pringsewu ke Kopdit Gentiaras Lampung Timur mempertimbangkan biaya pemasangan. Diupayakan dapat membangun sebuah sistem komunikasi radio link dengan memiliki kecepatan transfer data terbaik yang dapat dicapai dengan memperoleh receive sensitivity -75dBm untuk data rate 54Mbps dengan biaya seminimal mungkin atau jika memang diperlukan menggunakan
Lengkungan gelombang radio[4]
Lintasan gelombang radio yang mengikuti kelengkungan permukaan bumi ini diwakilkan degan factor k, secara rata-rata besar k adalah 4/3. Propagasi gelombang radio untuk frekuensi skala Gigahertz harus memenuhi kondisi bebas pandang/ Line of Sight (LOS), yaitu gelombang yang dipancarkan dari antena TX tidak terhalang dalam mencapai RX. C
Penggambaran profil lintasan
Penggambaran profil lintasan dilakukan untuk memudahkan dalam melakukan analisa untuk perhitungan redaman dan ketinggian antenna yang akan digunakan. Dalam membuat profil ketinggian lintasan dapat menggunakan cara konvensional dengan menggunakan
137
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 peta topografi yang diubah dalam bentuk tinggi dan panjang, atau pembuatan peta topografi ini dapat dilakukan dengan memakai aplikasi Google Earth Pro sebuah software yang digunakan untuk menggambarkan profil lintasan. D
Kelengkungan permukaan bumi
Komunikasi radio dengan jarak transmisi yang lebih dari 10 km akan memperhitungkan faktor kelengkungan bumi untuk penambahan tinggi tempat TX/RX atau obstacle berada.[4]. Pertambahan tinggi ini sesuai persamaan (1) yang menghitung pertambahan tinggi obstacle pada suatu posisi antara titik satu dan dua. Konsekuensi realisasi adalah pemasangan tower antena yang harus lebih tinggi agar tercapai kondisi bebas pandang.
Ì=
Í1. Í2 12.75 Å
[] 1
d1= jarak dari satu ke obstacle [km] d2= jarak dari dua ke obstacle [km] Selain kondisi bebas pandang dalam komunikasi radio diperlukan kondisi bebas zona fresnel pertama. E
Zona Bebas Fresnel Pertama
Menurut Fresnel, zona fresnel ke-n adalah kumpulan titik-titik pantul dimana perbedaan fasa antara gelombang langsung dengan gelombang pantul yang melalui titik tersebut merupakan kelipatan dari 180 atau perbedaannya merupakan kelipatan Zona fresnel pertama dapat dihitung sesuai persamaan berikut:
å1 = 17.3
Zona fresnel pertama
F
Redaman propagasi Redaman propagasi yang digunakan untuk menganalisis sistem adalah redaman Free Space Loss (FSL), £
Standard IEEE 802.11
Standar ini digunakan dalam jaringan Wireless / jaringan Nirkabel dikeluarkan oleh The Institute of Electrical and Electronic Engineer (IEEE) dan diimplementasikan di seluruh peralatan Wireless frekuensi 2,4 GHz atau 5GHz. Standard 802.11 terdiri dari 802.11a, 802.11b, 802.11g, dan 802.11n. Frekuensi dan yang digunakan untuk perancangan ini sekitar 5GHz yang termasuk dalam 802.11a dan 802.11n yang bekerja pada frekuensi 5Ghz[13] H
Repeater
Repeater digunakan untuk memperoleh kondisi LOS topologi daerah yang dijangkau dan memaksimalkan throughput sistem, repeater yang akan digunakan pada sistem ini adalah repeater active back to back antenna turun ke baseband. Pengulang aktif baseband adalah pengulang aktif yang penyambungan antara sisi penerima dan sisi pemancar terjadi di daerah frekuensi baseband, terjadinya derau yang tidak akumulatif dengan dilakukannya penurunan frekuensi sampai pada frekuensi baseband menjadikan tipe pengulang ini banyak digunakan dalam membangun suatu hubungan walaupun tidak dilakukannya proses drop insert. Tetapi proses penurunan frekuensi sampai ke baseband wajib dilakukan jika akan dilakukan proses drop dan insert. Gambar 5 menjelaskan diagram kerja sistem pengulang turun ke baseband:
). Í1. Í2 2 Ñ. Í1 + Í2
n= 1, untuk zona fresnel 1 f= frekuensi (Ghz) Area dari Fresnel pertama harus bebas dari obstacle minimal dengan clearance 60 persen agar loss yang dialami minimal, ilustrasi gambar fresnel zona pertama ditampilkan pada gambar berikut:
ȧ0
G
= 92.4 + 201ÉÎ Ñ + 201ÉÎ Í
(3)
Sistem repeater aktif turun ke baseband Pembangunan sistem komunikasi point to point ini menggunakan radio microwave dengan menggunakan produk keluaran dari Ubiquiti dengan modulasi Orthgonal Frequency Division Multiplexing (OFDM) half duplex yang merupakan perusahaan asal Kanada yang bergerak di bidang telekomunikasi. Perangkat yang digunakan disini adalah acces point Rocket M5 untuk spesifikasi dapat dilihat di alamat web http://dl.ubnt.com/datasheets/rocketmgps/Rocket_M_GPS _Datasheet.pdf, dan untuk access point bullet m5 dapat dilihat di alamat web http://dl.ubnt.com/datasheets/bulletm/bm_ds_web.pdf sedangkan untuk antena menggunakan dua jenis yaitu Antena Dish dengan spesifikasi dapat dilihat di alamat web http://dl.ubnt.com/datasheets/nanobeam/NanoBeamM_DS
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 .pdf , dan untuk antena grid dapat dilihat di alamat web http://dl.ubnt.com/datasheets/airgridm/airGrid_HP.pdf.
III A
PERANCANGAN LINK
Penggunaan Google Earth
Pencarianlintasan terbaik dalam rangka membangun link komunikasi radio link.dibutuhkan peta topografi. untuk melihat ketinggian permukaan dan obstacle sehingga tinggi antenna dapat diperkirakan. Peta topografi digital diwujudkan dengan Google Earth Pro, dengan memasukkan titik koordinat lokasi TX, RX dan repeaterdari hasil pembacaan alat bantu berupa GPS Garmin nuvi 1250i. B
Pencarian Lintasan Radio (Path)
Survei lokasi dimulai dengan mencatat lokasi dua titik yaitu koperasi kredit (kopdit) Gentiaras Pringsewu dan kopdit Gentiaras Lampung Timur untuk menentukan dua titik yang harus terhubung. Survei dilakukan di lebih dari 34 titik untuk penempatanrepeater, yang mempertimbangkan beberapa hal mengenai perijinan dari daerah setempat, infrastruktur minimal berupa saluran listrik PLN, persetujuan dari pihak Gentiaras yang menginginkan di titik dibangunnya repeater dapat dibuat sebuah kantor cabang baru. Pada akhirnya ditemukan 5 titik yang memadai 2 persyaratan utama yaitu perijinan dan infrastruktur. B.1
Daya diterima-51.7dBm dan -87.92 dBm, namun tidak ada jalur listrik PLN dan letak lokasi dapat dijangkau dengan mobil karena ada daerah pertambangan di daerah sekitar, tetapi dari titik yang didapat dari Google Earth tidak dapat dicapai karena harus menempuh jarak sekitar 2km.
B.3
Path repeater 2
Path untuk repeater pada survei ke dua terletak kaki bukit gunung betung dengankoordinat: 5 24,260n § Í) 105 9,007n æ yang ditampilkan pada gambar berikut: di
Path 1
Path 1 adalah path tanpa repeater yang ditarik garis lurus antara lokasi kantor kopdit Gentiaras Pringsewu dengan Kopdit Gentiaras Lampung Timur dengan analisa ketinggian antena 111,2 m pada kedua sisi dengan perincian total biaya akan menghabiskan Biaya paket peralatan :Rp. 40.820.000.Biaya antena : Rp49.300.000,Total biaya : Rp90.120.000,Dengan pertimbangan biaya seperti diatas maka dilakukan survei path lainnya. B.2
Profil daratan repeater 1
Path repeater 1
Berlokasi di daerah Gunung Sukma Ilang yang berada pada koordinat 5 26,249n § Í) 105 9,601n æ , dari penampakan peta hasil google map lokasi sangat mendukung karena Line of Sight seperti pada gambar berikut:
Profil daratanrepeater 2 dapat dilihat bahwa repeater terletak di lokasi line of sight pada puncak gunung pada ketinggian 494 m namun lokasi yang dapat dijangkau hanya padaketinggian 395 m jadi lokasi survei dua tidak dapat digunakan karena lokasi terbaik tidak dapat dicapai. B.4
Path repeater 3
Path pada survei ketiga terletak pada daerah Sungai Langka daerah Gunung Betung yang terletak pada koordinat 5 24,311n § Í) 105 8,456n ditampilkan pada gambar berikut:
139
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 frekuensi kerja 5580Mhz untuk sisi Pringsewu – Repeater dan 5590Mhz untuk sisi Repeater – Pringsewu. E
Profil daratan repeater 3 Kondisi daratan line of sight dan dari analisa hanya membutuhkan antena 12m dengan power receive -50.51 dBm dan -57.79 dBm namun dari pihak Gentiaras tidak menyetujui titik tersebut didirikan tower repeater karena jauh dari pemukiman penduduk, daerah sekitar hanyalah beberapa rumah dengan perkebunan kayu yang luas. B.5
Path repeater 4
Pathrepeaterini berada dilokasi dekat dengan gereja pada daerah Gedong Tataan, terletak dekat dengan jalan raya utama dan ada tempat yang cukup untuk pemasangan tower, ditampilkan pada gambar berikut:
Perhitungan biaya
Titik yang diajukan untuk menjadi lokasi repeater adalah Gedong Tataan dengan rincian harga yang diajukan sebagai berikut: 2 Tower 32m :Rp27.200.000 Access point+ant :Rp19.000.000 Switch :Rp600.000 UPS dan stabilizer :Rp1.500.000 Jasa instalasi :Rp16.000.000 Total :Rp64.300.000 F
Konfigurasi Ubuquiti
Konfigurasi pada Rocket M5 dan Bullet M5HP dilakukan dengan mengkoneksikan laptop dengan access point melalui kabel UTP, dalam alokasi IP address nya digunakan IP satu segment. Remote Ubiquiti dilakukan melalui web browser dengan memasukkan ip default yaitu 192.168.1.1 dengan username dan password. Isian konfigurasi yakni, tipe wireless mode, yaitu sebuah kanal bridge yang bekerja pada segment IP yang sama, SSID untuk scanning yang dilakukan pada sisi client,sistem keamanan Wireless Pre-Shared Key. Frekuensi kerja, lebar channel width diatur auto. IV
PENGUJIAN SISTEM
Pengujian sistem dilakukan untuk melihat daya terima dan throughput yang diperoleh apakah sudah melampaui ambang batas minimum yang diminta. A
Profil daratan repeater 4 Dari hasil analisa membutuhkan tower setinggi 12m di Pringsewu dan 32m di Lampung Timur dengan power receive -49.92 dan -58.3 dBm. Path 4 dipilih sebagai titik repeater karena sesuai persyaratan teknis dan biaya yang disetujui.
D
Pemasangan system
Pemasangan sistem dimulai dari sebuah end user yaitu sebuah laptop yang terkoneksi ke sebuah access point yang terhubung ke antena di transmisikan ke repeater, di dalam repeater ada 2 buah access point dan antenna yang saling membelakangi dihubungkan dengan perangkat switch melalui access point. Acces point yang digunakan terdiri dari dua tipe yaitu Rocket M5 dan Bullet M5HP dengan antena Dish dan Grid dengan
Pengujian sistem pada Gentiaras Pringsewu
Sisi Gentiaras digunakan TX-RX Bullet M5HP dengan, frekuensi kerja 5580 Mhz, Bandwidth 40Mhz, dan channel 116. Pada sisi receiver di Gedong tataan dilakukan setting yang sama. Daya terima yang didapat 76dBm dan throughput 90 Mbps sampai 120 Mbps. B
Pengujian sistem Gentiaras Lampung Timur
Sisi Gedong Tataan menuju ke Lampung timur digunakan TX-RX Rocket m5 dengan 5590 Mhz, Bandwidth 20 Mhz dan channel 118 didapat hasil daya terima -92 dBm dengan Throughput 26 Mbps pada sisi Tx maupun Rx. V
KESIMPULAN
Implementasi sistem komunikasi radio yang dirancang dari lokasi Kopdit Gentiaras Pringsewu menuju ke repeater memiliki throughput 64.5Mbps pada penerimaan daya -76dBm dan untuk Gentiaras ke Lampung Timur memiliki throughput 20Mbps pada penerimaan daya -83dBm, kapasitas kecepatan data yang didapat sudah melebihi sistem IP-VPN yang digunakan
140
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 sebelumnya yaitu 3Mbps. Sesuai testimoni dari Gentiaras bahwa koneksi radio terasa sangat cepat tanpa ada loading.
VI
DAFTAR PUSTAKA
[1]. Firmansyah, 2010. Desain Perancangan Radio Link Untuk Komunikasi Data Radar Satuan Radar 242 dengan Kesek Hanudnas IV Biak. Tugas Akhir. Surabaya: Fakultas Teknik Elektro Institut Teknologi Sepuluh November. [2]. Ippolito, L.J. 1986. Radiowave Propagation in Satellite Communications. New York. Perancangan Sistem [3]. Kusuma, L.M. 1994. Komunikasi Gelombang Mikro dengan pengulangan RF. Tugas Akhir. Jakarta: Fakultas Teknik Elektro Unika Atmajaya. [4]. Freeman. R.L 2007. Radio System Design for Telecomunication. New York
[5]. Windaryani, 1997. Perencanaan Sistem Komunikasi Radio Gelombang Mikro Cikupa-Serang. Tugas Akhir. Jakarta: Fakultas Teknik Elektro Unika Atmajaya. [6]. http://www.ubnt.com/downloads/datasheets/rocketmg ps/Rocket_M_GPS_Datasheet.pdf diakses pada 5 januari 2014. [7]. http://dl.ubnt.com/datasheets/bulletm/bm_ds_web.pdf diakses pada 5 januari 2014. [8]. http://dl.ubnt.com/datasheets/nanobridgem/nbm_ds_w eb.pdf diakses pada 5 januari 2014. [9]. http://dl.ubnt.com/datasheets/nanoBridgem/nbm_ds_w eb.pdf diakses pada 5 januari 2014. [10]. http://dl.ubnt.com/datasheets/airgridm/airGrid_HP.pd f diakses pada 5 januari 2014. [11]. http://www.belden.com/techdatas/metric/9913.pdf diakses pada 5 januari 2014. [12]. http://www.belden.com/techdatas/metric/9913.pdf diakses pada 5 januari 2014. [13]. http://hendri.staff.uns.ac.id/2009/12/wifi-802-11-ab-g-n/ diakases pada 27 Juli 2014
141
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
SISTEM SINKRONISASI E- LEARNING PADA EMBEDDED SYSTEM UNTUK DAERAH TERTINGGAL Sigit Riyadi1,Achmad Affandi2, Istas Pratomo3, Djoko Suprajitno4 1) Teknik Informatika, STMIK Yadika, 2,3,4) Laboratorium jaringan telekomunikasi, Institut Teknologi Sepuluh Nopember Email: 1)
[email protected] , 2)
[email protected]
Abstrak — E-learning merupakan implementasi pembelajaran elektronik (e-learning) yang mendukung menyediakan materi pembelajaran, intruksi-intruksi proses belajar yang dilakukan oleh siswa, materi evaluasi, dan laporan hasil proses belajar. namun, pemanfaatan e-learning disebagian daerah tertinggal masih menemui kendala, terutama pada penyediaan perangkat pendukung sistem e-learning yang masih relatif mahal serta infrastruktur jaringan masih belum memadai, terutama disisi pelayanan bandwith untuk internet. Penelitian ini bertujuan untuk analisis kinerja sistem sinkronisasi antara sistem elearning pada perangkat embedded system wireless routerboard dengan server master yang terdapat disisi webhosting. sinkronisasi yang diterapkan adalah replikasi database. database akan melakukan replikasi pada saat kedua sisi server tersebut terkoneksi dengan jaringan internet sehingga untuk kebutuhan layanan internet cukup menggunakan modem. Hasilnya sistem sinkronisasi e-
learning pada embedded system cocok untuk daerah tertinggal yang mempunyai bandwidth yang rendah. secara umum performansi webservice pada perangkat embedded system berdasarkan parameter throughput, packet loss, dan waktu transmisi akan memenuhi standart itu-t g.1070. throughput rata-rata terendah adalah 937 bps, dan tertinggi 7057 bps. sedangkan nilai packet loss terbaik adalah 0.0001102446% dan terburuk 0.000634927. Kata kunci —Electronic learning, Learning Management Sistem (LMS), embedded system, sinkronisasi
I. PENDAHULUAN Dengan semakin pesatnya perkembangan internet saat ini banyak aplikasi yang dikembangkan untuk mempermudah pekerjaan manusia, aplikasi yang banyak dikembangkan salah satunya adalah aplikasi pendukung pembelajaran jarak jauh yang disebut dengan e-learning. Tujuan dari penggunaan teknologi e-learning adalah menyampaikan materi pelatihan kepada pelajar dengan cara yang produktif dan berkelanjutan serta dapat mengurangi biaya. Untuk memenuhi kebutuhan e-learning, saat ini banyak pengembang yang membuat aplikasi Learning Management System (LMS) yang bersifat berbayar atau opensource sehingga memudahkan khalayak untuk memilih jenis aplikasi e-learning yang cocok dengan kondisi mereka. Meskipun banyak manfaat dan kemudahan yang diberikan dengan adanya sistem pembelajaran e-learning ini, tetapi
masih terdapat permasalahan yang cukup serius ketika elearning diterapkan dinegara berkembang seperti halnya diindonesia. Disebagian besar negara berkembang banyak terdapat daerah tertinggal yang masih meiliki infrastruktur jaringan belum memadai terutama disisi pelayanan bandwidth untuk internet, serta masih keberatan dalam penyediaan perangkat yang masih relaif mahal, sehingga masyarakatnya masih enggan untuk menggunakan elearning secara maksimal. Dari permasalahan di atas maka pada penelitian kali ini akan dirancang dan dibangun sebuah sistem e-learning pada perangkat sederhana, efisien dan murah. Perangkat tersebut adalah emmbedded system wireless Routerboard yang difungsikan sebagai pengganti computer server lokal pada sisi server webhosting. Pada sistem e-learning ini akan dilakukan sinkronisasi antara sistem e-learning server master yang terdapat disisi webhosting dengan sistem elearning server lokal yang terdapat pada emmbedded system wireless Routerboard. Untuk melakukan sinkronisasi database, server lokal hanya membutuhkan sebuah modem untuk layanan internet, karena teknik replikasi yang diterapkan hanya merubah database yang terupdate saja sehingga sistem tidak membutuhkan bandwidth internet yang besar. Selain dapat digunakan dengan bandwidth internet yang terbatas sistem e-learning ini juga dapat digunakan secara lokal dengan mengakses e-learning lokal yang terdapat server slave. Adapun sistematika penulisan dalam paper ini, yaitu pada bab 1 akan dijelaskan pendahuluan dan latar belakang. Bab 2 akan dijelaskan tentang dasar teori, berisi definisi-definisi yang digunakan dalam penelitian ini. Bab 3 akan dijelaskan mengenai referensi atau penelitian sebelumnya. Bab 4 akan dijelaskan mengenai tahapan-tahapan dalam menerapkan elearning bebasis embedded system yang tersinkronisasi dengan menggunakan protokol OLSR .Bab 5 merupakan pengukuran dan analisa sistem dilihat dari sisi transmisi antara throughtput, packet loss dan waktu yang di gunakan untuk proses sinkronisasi.Dan terakhir yaitu bab 6, merupakan kesimpulan dan saran yang dapat dilakukan dalam penelitian selanjutnya.
142
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 II. DASAR TEORI J.E-Learning (Electronik Learning) Perkembangan teknologi informasi mempengaruhi berbagai aspek kehidupan masyarakat salah satu adalah media internet. Ada beberapa faktor yang harus diperhatikan diper sebelum mengadopsi solusi e-learning.. Sebuah solusi elearning yang komprehensif terdiri dari tiga elemen utama [6], yaitu: teknologi, konten, dan layanan. Kebutuhan akan sistem e-learning saat ini mudah dicanangkan seiring banyaknya pengembang aplikasi Learning Management System (LMS) secara komersial atau opensource yang dikembangkan untuk mendukung sistem pembelajaran. beberapa konten yang di butuhkan diantaranya, yaitu: 1. Subject Matter Expert (SME) merupakan nara sumber dari pelatihan yang disampaikan. 2. Instructional Designer (ID), bertugas untuk secara sistematis mendesain materi dari SME menjadi materi e-learning dengan memasukkan unsur metode pengajaran agar materi menjadilebih interaktif, interak lebih mudah dan lebih menarik untuk dipelajari. 3. Graphic Designer (GD), mengubah materi text menjadi bentuk grafis dengan gambar, warna, dan layout yang enak dipandang, efektif dan menarik untuk dipelajari. 4. Ahli bidang Learning Management System (LMS). Mengelola sistem diwebsite yang mengatur lalu lintas interaksi antara instruktur dengan siswa, antar siswa dengan siswa lainnya.
g[12] Gambar 2.1 Komponen e-learning[12] K. Learning Management system (LMS) Dokeos Dokeos merupakan free software yang direlease oleh GNU dan GPL pengembangannya didukung oleh dunia internasional. Sistem operasinya bersertifikasi yang bisa digunakan sebagai konten dari sistem managemen untuk pendidikan. Bebrapa konten yang disediakan meliputi distribusi bahan pelajaran, kalender, progres pembelajaran, percakapan melalui teks/audio maupun video, administrasi test, dan menyimpan catatan. Pada tahun 2004 Dokeos sudah diterjemahkan ke dalam 31 bahasa dan digunakan oleh lebih bih dari ratusan organisasi. Tujuan utama dari Dokeos adalah menjadi sistem yang userfriendly dan flexibel serta mudah
dipakai. Beberapa tool pendukung e-learning learning yang terdapat pada LMS Dokeos antara lain: 1. Agenda/kalender : penjadwalan yang digunakan untuk proses pembalajaran. 2. Pengumuman : info penting yang juga mencakup fungsionalitas mail service. arahan : penjelasan objektif, 3. Deskripsi metodologi, materi kursus, metode taksiran untuk siswa. 4. Dokumen : manajemen file untuk menyimpan berbagai dokumen. 5. Learning path : menetapkan bagaimana SCORM yang compatible dan dapat mengimpor serta ekspor SCORM package. Dari beberapa tool tersebut menjelaskan kepada siswa langkah mana yang harus lakukan, menunjukkan siswa menuju kursus e-learning yang kita tawarkan, mengatur prasyarat yang perlu dilakukan, dan dapat mengimpor serta ekspor SCORM packages. Berikut beberapa konten yang tersedia didalam Dokeos: L. Sinkronisasi Database Untuk memenuhi kebutuhan e--learning yang dapat terdistribusi dengan baik maka di butuhk butuhkan sebuah sinkronisasi database. Tujuan utama sinkronisasi adalah menghindari terjadinya inkonsistensi data karena pengaksesan data oleh beberapa proses yang berbeda (mutual exclusion)) serta untuk mengatur urutan jalannya proses tersebut, sehingga dapat berjalan be dengan lancar dan terhindar dari deadlock atau starvation. starvation Deadlock dapat berarti suatu keadaan dimana sistem seperti terhenti dikarenakan setiap proses memiliki sumber daya yang tidak bisa dibagi dan menunggu untuk mendapatkan sumber daya yang sedang dimiliki oleh proses lain. Keadaan seperti ini hanya dapat terjadi pada akses terhadap sumber daya yang tidak bisa dibagi atau nonsharable. Beberapa tujuan utama dilakukannya proses replikasi adalah sebagai berikut: a. Performance Enchancements Performance Enchaments adalah dengan cara melakukan caching data pada client dan server. Cache browsers dan proxy server menyalin sumber--sumber web untuk mempersingkat waktu mengambil sumber dari server yang asli. Selain itu data direplikasi secara transparan antara beberapa server yang berada didomain yang sama sama. b. Increased Availability Pengguna membutuhkan layanan untuk tersedia pada hampir setiap saat. Sehingga layanan yang dibutuhkan harus dapat diakses dengan persentasi keberhasilan mendekati 100%. c. Fault Tolerance Data yang tersedia dengan baik belum tentu merupakan data yang ng benar. Data tersebut belum tentu merupakan data yang ter-update.. Sebuah layanan fault tolerance selalu menyediakan data yang paling baru dan benar bagi client yang membutuhkannya [10]. Beberapa model replikasi yang banyak digunakan oleh
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 beberapa instansi dan perusahaan antara lain:
distributed update di mana update pada beberapa mesin master dalam waktu yang kurang lebih bersamaan dapat disinkronisasikan satu sama lain.
Gambar 2.2 One master, one slave
Gambar 2.3 Master/slave circular relationship
Gambar 2.6 Replikasi satu arah Pada Gambar 2.6 mesin master menyimpan data log setiap update database pada sebuah file log biner. Mesin-mesin slave melalui thread replikasinya membuat koneksi ke master, dan mengejar update pada master berdasarkan log biner tersebut. N. Embedded system
Gambar 2.4 Master/slave “daisy Chain” Pada model replikasi database yang telah di tunjukan diatas semua replikasi mempunyai fungsi yang berbeda. M. Replikasi pada database MYSQL Sejak MySQL versi 3.23.15 yang dirilis bulan April 2000, MySQL mendukung replikasi satu arah. Replikasi yang terjadi pada database MySQL bersifat tidak langsung (asynchronize) yang artinya jika komputer master dan komputer slave terputus lalu terkoneksi lagi maka data dimaster tidak secara otomatis diupdate ke server slave semua. Jadi untuk mensinkron databasenya harus melalui perintah manual query yang di tulis di binary log.
Embedded system adalah sebuah sistem komputer yang didesain untuk melakukan suatu pekerjaan khusus. Embedded system merupakan bagian dari perangkat yang lebih besar yang didalamnya terdapat hardware dan peralatan mekanik. Tidak seperti sistem komputer yang di bangun di PeC, embedded system relatif lebih cepat dalam runtime bahkan seringkali real time karena embedded system dibangun dengan bahasa pemrograman yang lebih dekat/dikenali oleh hardware Embedded system memiliki tiga komponen utama, yaitu: 1. Hardware • Power Supply • Processor • Memory • Serial communication ports • Output/Output circuits • System application specific circuits 2.Software Embedded system memiliki software yang ditulis dalam bahasa yang lebih dekat/dikenali oleh hardware, misalnya Assembly, C, C++, Java. 3. Real-Time Operating System RTOS membawahi software dan menyediakan mekanisme agar prosesor dapat menjalankan proses sesuai jadwal dan melakukan switching dari satu proses (tugas) ke proses lain, contoh : RTOS: VxWorks, OS9, RTLinux, Symbian. O. OpenWRT operation system
Gambar 2.5 Replication Asyncronous Dalam replikasi asyncronous yang diatur sebagai satu transaksi adalah proses yang terjadi dalam urutan Client → Master Database → Client. Proses Update diserver slave akan terjadi setelah transaksi dimaster telah selesai. Satu mesin berperan sebagai master, dan mesin-mesin lain sebagai slave. Replikasi satu arah berarti bahwa replikasi MySQL tidak dirancang untuk menangani
Open WRT adalah thirdpary firmware yang digunakan untuk menjalankan wireless Router. OpenWRT firmware menggunakan sistem operasi linux yang digunakan dalam suatu emmbedded system seperti wireless Router. Dibentuk pada akhir tahun 2003 pada awalnya OpenWRT hanya digunakan oleh Linksys WRT54G yang terbentuk dalam rangka
144
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 mengembangkan sebuah third-party firmware. Dalam perkembangannya OpenWRT dapat pula digunakan untuk mendukung wireless Router yang lain seperti ASUS, D-Link, DELL daan lain-lain. OpenWRT menggunakan embeded linux tools seperti uClib, busybox, shell dan interpreter. Setiap arsitektur menggunakan kernel Linux berbeda yang mengijinkan user untuk mengembangkan. Untuk itu kita hanya recompile uClib dan packages untuk mencocokkan target arsitektur untuk mendapatkan program diinginkan yang berbeda dari embeded device. Unfied configuration Interface (UCI) adalah interface dari C library yang menyediakan hubungan konfigurasi untuk sistem. UCI digunakan oleh OpenWRT untuk device yang tidak memiliki NVRAM untuk tempat menyimpan partisi. Karena UCI adalah library dari C, ini mudah disinkronisasikan kedalam apliksai yang telah ada untuk dikembangkan konfigurasi yang kompatibel dengan OpenWRT..
Gambar .7 Arsitektur Software OpenWRT[14] P. Web Sever Apache Apache merupakan web server yang paling banyak dipergunakan di Internet. Program ini pertama kali didesain untuk sistem operasi lingkungan UNIX. Namun demikian, pada beberapa versi berikutnya Apache mengeluarkan programnya yang dapat dijalankan di Windows NT. Apache mempunyai program pendukung yang cukup banyak. Hal ini memberikan layanan yang cukup lengkap bagi penggunanya [15]. Beberapa fasilitas pendukung yang di sediakan Apache adalah : 1. Kontrol Akses. Kontrol ini dapat dijalankan berdasarkan nama host atau nomor IP address. 2. CGI (Common Gateway Interface) Gateway interfaces yang paling terkenal untuk digunakan adalah perl (Practical Extraction and Report Language), didukung oleh Apache dengan menempatkannya sebagai modul (mod_perl). 3. PHP (Personal Home Page/PHP Hypertext Processor) Program dengan metode semacam CGI, yang memproses teks dan bekerja di server. Apache mendukung PHP dengan menempatkannya sebagai salah satu modulnya (mod_php). Hal inimembuat kinerja PHP menjadi lebih baik dan mudah di operasikan. 4. SSI (Server Side Includes) Merupakan sebuah metode untuk memasukkan konten dari sebuah file ke file lainnya. Misalnya saja anda memiliki file bernama navigation.ssi berisi kode
HTML untuk navigasi anda. Kemudian anda bisa menambahkan beberapa kode ke halaman anda untuk menunjukkan dimana include file ini berada. Saat server tempat website anda dimintai halaman yang berisi SSI, serverpertama-tama akan mem-parse halaman ini, menemukan file yang diperlukan untuk melengkapi halaman, kemudian menyusunnya bersama-sama untuk membentuk sebuah halaman website. Web server Apache mempunyai kelebihan dari beberapa pertimbangan di atas : 1. Apache termasuk dalam kategori freeware 2. Apache mudah sekali proses instalasinya jika dibanding web server lainnya seperti NCSA, IIS, dan lain-lain. 3. Mampu beroperasi pada berbagai platform sistem operasi. 4. Mudah mengatur konfigurasinya,karena di dalam web server Apache mempunyai hanya empat file konfigurasi. Mudah dalam menambahkan peripheral lainnya ke dalam platform web servernya. Q. Konsep Dasar TCP/IP Protokol TCP/IP adalah sekumpulan protokol yang terdapat di dalam jaringan yang digunakan untuk berkomunikasi atau bertukar data antar komputer. Protokol TCP/IP merupakan protokol standar pada jaringan internet yang menghubungkan banyak komputer yang berbeda jenis mesin maupun sistem operasi agar dapat berinteraksi satu sama lain. Beberapa Layanan yang dapat digunakan melalui protokol TCP/IP adalah sebagai berikut : 1. Pengiriman file (File Transfer) File Transfer Protokol (FTP) memungkinkan user dapat mengirim atau menerima file dari komputer jaringan. 2. Remote Login Network Terminal Protokol (telnet) memungkinkan user untuk melakukan login ke dalam suatu komputer yang lain di dalam satu jaringan. 3. Computer Mail Digunakan untuk menerapkan sistem pada surat elektronik (e-mail) sedangkan protokol yang digunakan adalah: o SMTP (Simple Mail Transport Protokol) o POP (Post Office Protokol) dan IMAP (Internet Message Access Control) o MIME (Multipurpose Internet Mail Extensions) 4. Network File System (NFS) Pelayanan akses file jarak jauh yang memungkinkan client untuk mengakses file pada komputer jaringan jarak jauh walaupun file tersebut disimpan lokal. 5. Remote Execution Memungkinkan user untuk menjalankan suatu program dari komputer yang berbeda. 6. Name Servers Nama service database alamat yang digunakan pada internet. 7. IRC (Internet Relay Chat) Memberikan layanan chat
145
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 8. Streaming (Layanan audio dan video) Jenis layanan yang langsung mengolah data yang diterima tanpa menunggu mengolah data selesai dikirim.
1.
2.
3.
4.
2.8 Arsitektur TCP/IP Pada gambar 2.10 dijelaskan bahwa TCP/IP terdiri atas empat lapis kumpulan protokol yang bertingkat. Keempat layer tersebut mempunyai fungsi sebagai berikut: Network Interface Layer Bertanggung jawab mengirim dan menerima data ke dan dari media fisik Internet Layer Bertanggung jawab dalam proses pengiriman paket ke alamat yang tepat. Transport Layer Bertanggung jawab untuk mengadakan komunikasi antara dua host/komputer. Application Layer Pada layer ini terletak semua aplikasi yang menggunakan protocol TCP/IP. III. PENELITIAN SEBELUMNYA
Pada beberapa penelitian sebelumnya yaitu Kinerja Sinkronisasi Learning Management Sistem(Lms) Pada Jaringan Publik [2], Content Data Recovery Pada Server Moodle Dengan Menggunakan Metode Sinkronisasi Database [3], Synchronization Interfaces for Improving Moodle Utilization [12], dari ke tiga sistem ini disimpullkan bahwa pengadaan infrastuktur perangkat untuk learning masih membutuhkan dana yang besar dan proses sinkronisasi database data masih berjalan secara tidak real time dan tidak berkerja pada perangkat yang bergerak (portable) seperti perangkat embedded system router wireless yang di tawarkan, penyempurnaan berikutnya dilakukan dengan penggabungan dari sistem-sistem yang telah ada sebelumnya dengan menambahkan perangkat yang portable sehingga proses pembelajaran jarak jauh dapat di lakukan secara maksimal tanpa harus membutuhkan perangkat yang mahal [3]. Pada penelitian ini dilakukan proses pengujian data dengan dilakukan beberapa parameter yang akan diamati antara lain Throughput , packet loss, dan waktu sinkronisasi. yaitu :
Pengukuran Throughput dilakukan pada beberapa variasi bandwidth yang relative kecil yakni 1 kbps, 2 kbps, 5 kbps, dan 10kbps. Capture Throughput dilakukan dengan bantuan perangkat lunak wireshark. Adapun data yang di-capture adalah data yang melalui protocol TCP dengan melakukan filter hanya pada data yang berasal dari alamat IP server webhosting dan alamat server embedded system. Pengamatan terhadap packet loss dilakukan pada kondisi bandwidth yang berbeda-beda menggunakan ukuran file yang berbeda pula. Variasi bandwidth yang dipakai yakni 1 kbps, 2 kbps, 5 kbps, dan 10 kbps. Sedangkan variasi ukuran file yang ditransfer adalah 19.5 KB, 39 KB, 58.5KB, 78 KB, dan 97.5 KB. Pengukuran lamanya waktu pada pengujian proses sinkronisasi di antara LMS server dan user juga dilakukan dalam penelitian ini. Pengamatan terhadap waktu sinkronisasi dilakukan pada kondisi bandwidth yang berbeda-beda menggunakan ukuran file yang berbeda pula. Variasi bandwidth yang dipakai yakni 1 kbps, 2 kbps, 5 kbps, dan 10 kbps. Sedangkan variasi ukuran file yang ditransfer adalah 19.5 KB, 39 KB, 58.5KB, 78 KB, dan 97.5 KB. Pengukuran waktu sinkronisasi dapat diamati dengan melihat waktu yang dibutuhkan sampai semua paket webservice selesai dikirim, pengamatan dilakukan dengan menggunakan bantuan software Wireshark untuk men-capture aliran data atau paket yang hilang berdasarkan parameter TCP. Adapun data yang di-capture adalah TCP dengan hanya alamat asal server dan tujuan user.
Sistem sinkronisasi e-learning pada embedded system pada daerah tertinggal ini telah dapat menunjukan performansi webservice sistem e-learning dan sinkronisasi dengan baik dengan dibuktikan oleh hasil pengujian sebagai berikut:
Secara umum performansi webservice berdasarkan parameter throughput, packet loss, dan waktu transmisi akan memenuhi standart ITU-T G.1070. Throughput rata-rata terendah adalah 937 bps, dan tertinggi 7057 bps. Sedangkan Nilai packet loss terbaik adalah 0.0001102446% dan terburuk 0.000634927. Sinkronisasi webservice gagal memenuhi kategori realtime dalam mengirim file berukuran diatas 79KB dengan bandwidth 1kbps IV. PERANCANGAN SISTEM SINKRONISASI ELEARNING PADA EMBEDDED SYSTEM
Pada tahap perancangan ini akan ditentukan server web hosting dan server embedded system sebagai server yang akan di sinkronisasikan. Gambar 3.1 merupakan flowchart dari tahapan penelitian. A. Pembuatan Sistem
146
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 Gambar Flowchart dijelaskan pada Gambar 3.1 dimana perencanaan dan implementasi sinkronisasi pada Learning Management System (LMS). Kemudian selanjutnya dilakukan penelitian mengenai pengukuran dan analisa terhadap sistem tersebut.
komputer dan fungsi router. Dengan menanamkan firmware OpenWRT kedalam server embedded system akan merubah mikrotik OS menjadi OpenWRT yang bisa ditanam web service seperti: apache, mysql dan phpmyadmin.
Gambar 3.3 Topologi USB Modem pada MikroTIK Pada gambar tersebut dijelaskan bahwa USB Modem CDMA telah tertanam pada perangkat server embedded system,, selain berfungsi sebagai modem juga dapat berfungsi sebagai media penyimpanan, karena didalam Modem tersedia sloot SD Card.. Sehingga semua file kebutuhan e-learning dapat disimpan di SD Card tersebut menyesuaikan kebutuhan database pada server. C. Rancangan Replikasi Database Konsep replikasi yang diterapkan yaitu jika ada perubahan data pada salah satu database maka data akan terdistribusikan kesisi database yang lain asalkan dua server sistem tersebut terhubung dengan internet. Dan jika terjadi koneksi putus disalah satu server kemungkinan untuk mengakses e-learning tetap bisa dilakukan karena pada setiap sisi server slave mempunyai database local yang dapat menghandle kebutuhan e-learning learning untuk sementara. Gambar 3.1 Implementasi
Flowchart
Perancangan
dan
B. Desain arsitektur topologi jaringan Desain topologi jaringan yang akan ditawarkan ditawa dijelaskan pada Gambar 3.2 didalam rancangan jaringan tersebut ditunjukan sebuah sistem elearning server webhosting yang difungsikan sebagai server webhosting telah tersinkronisasi dengan perangkat server embedded system yang telah difungsikan sebagaii computer server lokal.
Gambar 3.4 Replikasi database master to slave Berikut proses yang dilakukan untuk mereplikasi database antara server hosting dengan server embedded system. a. Pada Sisi Server Hosting mysql> GRANT REPLICATION SLAVE ON *.* TO ‘
’@’’ IDENTIFIED BY ‘<password user>’; mysql> FLUSH PRIVILEGES; Masukkan ke directory C:/xampp/mysql/bin/my.cnf Edit dengan notepad, cari [mysqld]] tambahkan code di bawah ini:
Gambar 3.2 Desain jaringan e-learning learning Penggunaan perangkat embedded sistem Mikrotik RB951G-2HND bertujuan untuk menyatukan fungsi
server-id=1 bin.log log-bin=C:\xampp\mysql\mysql-bin.log binlog-do-db = varios_db
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 Jika sudah selesai simpan file konfigurasi MySQL. Lalu restart service MySQL.
maka dilakukan pengukuran terhadap unjuk kerja webservice yang telah dibuat seperti di tunjukan pada Gambar 3.6.
mysql> RESET MASTER; mysql> SHOW MASTER STATUS; b.
Pada Sisi Server Embedded Sytem
Selanjutnya,dengan melakukan konfigurasi pada komputer Server embedded system. Masuklah ke directory C:/xampp/mysql/bin/my.cnf Edit dengan notepad, pada [mysqld] tambahkan code di bawah ini untuk medaftarkan server id dan master host sesuai ip publik: server-id = 2 master-host = 192.168.10.26(ip publik) master-user = slave master-password = slave master-connect-retry = 60 replicate-do-db = varios_db jika sudah selesai simpan, lalu restart service MySQL. Lakukan aktivasi replikasi, dengan masuk ke terminal Slave. Ketikkan kode berikut ini: mysql> SLAVE STOP; mysql> CHANGE MASTER TO MASTER_HOST=’192.168.10.26′,MASTER_USER=’slave’, MASTER_PASSWORD=’slave’, MASTER_LOG_FILE=’mysqlbin.000001′,MASTER_LOG_POS=106; mysql> START SLAVE; mysql> SHOW SLAVE STATUS\G
Gambar 3.6 Implementasi Pengukuran QoS Jaringan Pada bagian implementasi dan pengukuran sistem webservice antara server webhosting dan server server embedded system. Pengujian ini dilakukan dengan memberikan variasi ukuran file yakni 19.5 KB, 39 KB, 58.5 KB, 78 KB, dan 97.5 KB. Pengujian juga akan dilakukan pada variasi bandwidth 1 kbps, 2 kbps, 5 kbps, dan 10 kbps. Pengukuran pertama dilakukan dengan bandwidth 1 kbps untuk semua ukuran file. Setiap pengukuran dilakukan sebanyak 5 kali. Selanjutnya ukuran bandwidth ditingkatkan menjadi 2 kbps untuk setiap file dan kembali dilakukan sebanyak 5 kali. Demikian seterusnya hingga menggunakan bandwidth sebesar 10 kbps untuk setiap ukuran file dan masing-masing dilakukan sebanyak 5 kali. V. HASIL DAN ANALISA Parameter unjuk kerja Webservice dalam melakukan sinkronisasi data yang akan dipakai adalah Throughput , packet loss, dan waktu pengiriman. A. Perbandingan Throughput pada Masing - masing Bandwidth
Gambar 3.5 hasil akhir replikasi data base D. Implementasi pengukuran QOS Setelah proses instalasi dan sinkronisasi berjalan dengan sukses dan webservice telah dapat berkerja,
Pada tabel 4.1 di bawah ini menunjukkan perbandingan nilai throughput yang diperoleh untuk masing-masing bandwidth. Variasi bandwidth yang digunakan adalah 1 kbps, 2 kbps, 5 kbps, dan 10 kbps. Tabel ini menyajikan perbandingan dari data-data pengamatan
148
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Tabel 4.1 Data perbandingan nilai throughput yang didapatkan untuk variasi bandwidth 1,2,5, dan 10 kbps ukuran file (KB)
Throughput (bps) 1000 bps
2000 bps
5000 bps
10000 bps
953.93
1750.30666
3145.79
6858.227
39
931.6333
1833.84
3936.28
8794.88
58.5
917.9233
1849.08666
4387.87333
7104.583
78
949.0933
1962.5933
3538.275
6070.23
97.5
933.5767
1976.96
3961.5675
6461.993
19.5
Gambar 4.1 di bawah ini menunjukkan perbandingan throughput yang dihasilkan pada pengukuran layanan Webservice dengan 4 jenis variasi bandwidth yakni 1,2,5, dan 10 kbps. Grafik juga dibedakan berdasarkan ukuran file yang dikirim.
bps
Perbandingan Throughput 10000 5000 0
1 kbps 2 kbps 19.5 39 58.5 78 97.5 ukuran file (KB)
5kbps 10 kbps
Gambar 4.1 Grafik perbandingan hasil Throughput layanan Webservice dengan variasi bandwidth dan ukuran file Dari tabel 4.1 di atas didapatkan hasil pengukuran sebagaimana diilustrasikan dalam gambar 4.1 grafik perbandingan nilai throughput pada Webservice yang diakses dengan berbagai variasi bandwidth. Dari grafik dapat dilihat bahwa semakin tinggi nilai bandwidth maka semakin tinggi pula Throughput yang diperoleh. Ukuran file tidak mempengaruhi nilai Throughput yang didapatkan. Nilai Throughput terkecil didapatkan pada bandwidth 1kbps dan ukuran file 58,5 KB yakni sebesar 917.92333 bps, dan nilai throughput terbesar didapatkan pada bandwidth 10kbps dan ukuran file 39KB yakni sebesar 8794.88bps. Nilai efisiensi penggunaan bandwidth berdasarkan ukuran file dan bandwidth disajikan pada tabel 4.2 dibawah ini.
Tabel 4.2 Data perbandingan nilai efisiensi yang didapatkan untuk variasi bandwidth 1,2,5, dan 10 kbps ukuran file (KB) 19.5
Efisiensi (%) 1000 bps
2000 bps
5000 bps
10000 bps
95.393
87.515333
62.9158
39
93.16333
91.692
78.7256
87.9488
58.5
91.79233
92.454333
87.757466
71.04583
78
94.90933
98.129666
70.7655
60.7023
97.5
93.35766
98.848
79.23135
64.61993
68.58227
Gambar 4.2 di bawah ini menunjukkan perbandingan efisiensi yang dihasilkan pada pengukuran layanan Webservice dengan 4 jenis variasi bandwidth yakni 1,2,5, dan 10 kbps..
Efisiensi Pemakaian Bandwidth 200
1 kbps
%
Throughput terdahulu pada satu tabel. Data perbandingan throughput juga disajikan dalam variasi ukuran file sama seperti yang digunakan pada data sebelumnya yakni 19.5, 9, 39, 58.5, 78, dan 97.5 KB.
0
2 kbps 19.5 39 58.5 78 97.5
5 kbps
Ukuran file (KB)
10 kbps
Gambar 4.2 Grafik perbandingan hasil Throughput layanan Webservice dengan variasi bandwidth dan ukuran file Dari tabel 4.2 di atas didapatkan hasil pengukuran sebagaimana diilustrasikan dalam gambar 4.2 grafik perbandingan nilai efisiensi pada Webservice yang diakses dengan berbagai variasi bandwidth. Dari grafik dapat dilihat efisiensi cenderung berkurang saat bandwidth ditambah. Ukuran file tidak mempengaruhi nilai efisiensi yang didapatkan. Nilai efisiensi terkecil didapatkan pada bandwidth 10kbps dan ukuran file 78 KB yakni sebesar 60.7023%, dan nilai efisiensi terbesar didapatkan pada bandwidth 2kbps dan ukuran file 97.5KB yakni sebesar 98.848%. Agar data lebih mudah diamati, maka akan disajikan dalam tabel dan grafik terpisah mengenai throughput dan efisiensi dengan mengambil nilai rata-rata yang didapatkan untuk semua ukuran file. Secara rata-rata, Throughput dan efisiensi untuk setiap bandwidth dapat dilihat pada tabel 4.3. Nilai throughput yang disajikan adalah nilai rata-rata dari semua ukuran file yang ada. Tabel 4.3 Data perbandingan nilai throughput yang didapatkan untuk variasi bandwidth 1,2,5, dan 10 kbps Bandwidth Throughput (bps) Efisiensi (%) 1000 937.23133 93.72313333 2000 1874.5573 93.72786667 5000 3793.9572 75.87914333 10000 7057.9827 70.57982667 Gambar 4.3 dibawah ini menunjukkan perbandingan throughput rata-rata yang didapatkan untuk
149
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 masing-masing bandwidth. Nilai rata-rata ini diambil dari semua ukuran file yang ada.
Rata-rata Throughput 8000
7,057.98
6000
B. Perbandingan Packet loss pada Masing - masing Bandwidth Pengamatan terhadap packet loss dilakukan pada kondisi bandwidth yang bervariasi yakni 1 kbps, 2 kbps, 5 kbps, dan 10 kbps. Sedangkan variasi ukuran file yang ditransfer adalah 19.5 KB, 39 KB, 58.5KB, 78 KB, dan 97.5 KB. Pengukuran packet loss dapat diamati dengan hilangnya paket yang diterima selama transmisi,
Ratarata 4000 Tabel 4.4 di bawah ini menunjukkan perbandingan Throu nilai packet loss yang diperoleh untuk masing-masing 1,874.56 bandwidth. Variasi bandwidth yang digunakan adalah 1 2000 937.23 kbps, 2 kbps, 5 kbps, dan 10 kbps. Tabel ini menyajikan perbandingan dari data-data pengamatan packet loss 0 terdahulu pada satu tabel. Data perbandingan packet loss 1000 bps 2000 bps 5000 bps 10000 bps juga disajikan dalam variasi ukuran file sama seperti yang bandwidth digunakan pada data sebelumnya yakni 19.5, 9, 39, 58.5, 78, Gambar 4.3 Grafik rata-rata throughput layanan Webservice dan 97.5 KB. dengan variasi bandwidth untuk semua ukuran file Tabel 4.4 Data Perbandingan nilai Packet loss yang Didapatkan untuk Variasi Bandwidth 1,2,5, dan Dari data pada tabel 4.3 yang direpresentasikan 10 kbps pada gambar 4.3 dapat dilihat bahwa nilai throughput akan meningkat seiring dengan peningkatan bandwidth yang Packet loss (%) ukuran diberikan. Grafik mengenai trend efisiensi pemakaian file 1000 bps 2000 bps 5000 bps 10000 bps (KB) bandwidth dapat dilihat pada gambar 4.4 dibawah ini. bps
3,793.96
19.5
%
Rata-rata Efisiensi Throughput
100 90 80 70 60 50 40 30 20 10 0
0.000634927 0.0005919283 0.0005623154 0.0004844326
39
0.000531415 0.0004555684 0.0004096051 0.0003874772
58.5
93.7231 93.7279
0.000459673 0.0003688316 0.0002724046 0.0002523577
78
0.000417459 0.0003414411 0.0002381578 0.0001889179
97.5
75.8791 70.5798 Efisien si throug hput
0.000383545 0.0002888306 0.0001801427 0.0001102446
Pada gambar 4.5 di bawah ini menunjukkan perbandingan packet loss yang dihasilkan pada pengukuran layanan Webservice dengan 4 jenis variasi bandwidth yakni 1,2,5, dan 10 kbps. Grafik juga dibedakan berdasarkan ukuran file yang dikirim. 0.0012 0.001 0.0008
1000 bps 2000 bps 5000 bps 10000 bps
0.0006
Bandwidth
0.0004
Gambar 4.4 Grafik rata-rata throughput layanan Webservice dengan variasi bandwidth untuk semua ukuran file Dari tabel 4.3 yang direpresentasikan pada gambar 4.4 dapat dilihat bahwa trend nilai efisiensi pemakaian bandwidth cenderung berkurang dengan penambahan bandwidth. Nilai rata-rata efisiensi paling optimal terjadi saat bandwidth 2kbps yakni mencapai 93.72786667% dan nilai efisiensi paling rendah terjadi pada bandwidth 10 kbps yakni efisiensinya sebesar 70.57982667%.
1 kbps
2 kbps
0.0002 0 19.5
39
58.5
78
97.5
Gambar 4.5 Grafik perbandingan persentase packet loss layanan Webservice dengan variasi bandwidth dan ukuran file Dari tabel 4.4 di atas didapatkan hasil pengukuran sebagaimana diilustrasikan dalam gambar 4.5 grafik perbandingan nilai packet loss pada Webservice yang
150
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 diakses dengan berbagai variasi bandwidth. Dari grafik dapat dilihat bahwa semakin tinggi nilai bandwidth maka persentase packet loss akan semakin kecil pula. Ukuran file juga mempengaruhi nilai packet loss yang didapatkan. Nilai packet loss terkecil didapatkan pada bandwidth 10 kbps dan ukuran file 97,5 KB yakni sebesar 0.0001102446%, dan nilai packet loss terbesar didapatkan pada bandwidth 1 kbps dan ukuran file 19.5 KB yakni sebesar 0.000634927%. C. Perbandingan Waktu Sinkronisasi pada Masing masing Bandwidth Tabel 4.5 di bawah ini menunjukkan perbandingan waktu sinkronisasi yang dibutuhkan untuk melakukan transfer data dengan webservice pada variasi bandwidth 1 kbps, 2 kbps, 5 kbps, dan 10 kbps dengan variasi ukuran file 19.9 KB, 39 KB, 58.5 KB, 78 KB, dan 97.5 KB. Tabel 4.5 Data Perbandingan Waktu Sinkronisasi pada Variasi Bandwidth 1,2,5, dan 10 kbps ukuran file (KB) 19.5 39 58.5 78 97.5
Waktu Sinkronisasi (detik) 1000 bps
2000 bps
5000 bps
10000 bps
36.68
15.20
6.50
1.67
43.73
17.56
7.78
3.59
55.63
23.51
10.54
5.85
70.24
24.36
13.25
8.36
83.44
27.77
14.79
10.53
Pada gambar 4.6 di bawah ini menunjukkan perbandingan waktu sinkronisasi yang dihasilkan pada pengukuran layanan Webservice dengan 4 jenis variasi bandwidth yakni 1, 2, 5, dan 10 kbps. Grafik juga dibedakan berdasarkan ukuran file yang dikirim. Pada grafik ini juga ditampilkan batas waktu dimana sebuah webservice masih dapat dikatakan realtime.
100.00
Waktu Sinkronisasi 1 kbps
Detik
80.00 60.00 40.00
2 kbps
20.00 0.00 19.5
39
58.5 78 97.5 KB Gambar 4.6 Grafik perbandingan waktu sinkronisasi layanan Webservice dengan variasi bandwidth dan ukuran file
Dari grafik dapat dilihat bahwa semakin tinggi nilai bandwidth maka waktu yang dibutuhkan untuk melakukan sinkronisasi juga semakin kecil. Ukuran file juga mempengaruhi waktu yang diperlukan untuk transfer data
webservice. Semakin besar ukuran file yang ditransfer, maka semakin lama waktu yang diperlukan. Waktu paling lama untuk mentransfer terjadi pada bandwidth 1 kbps dengan ukuran file 97.5 KB yakni selama 83.44 detik. Sedangkan waktu transfer file XML paling singkat terjadi pada bandwidth 10 kbps digunakan untuk mentransfer file dengan ukuran 19.5 KB yakni 1.67 detik. Pada pengamatan ini juga dapat dilihat bahwa waktu yang diperlukan untuk melakukan transfer file XML berukuran lebih besar dari sama dengan 78 KB pada bandwidth 1 kbps nilainya berada diatas ambang waktu yang dianjurkan untuk sebuah layanan webservice realtime. V. KESIMPULAN Dari hasil pengujian sistem dapat disimpulkan hal-hal seperti berikut : d. Implementasi e-learning dapat dilakukan dengan menggunakan perangkat embedded system routerboard. e. Sistem sinkronisasi e- learning pada embedded system cocok untuk daerah tertinggal yang mempunyai bandwidth yang rendah. f. Secara umum performansi webservice berdasarkan parameter throughput, packet loss, dan waktu transmisi akan memenuhi standart ITU-T G.1070. Throughput rata-rata terendah adalah 937 bps, dan tertinggi 7057 bps. Sedangkan Nilai packet loss terbaik adalah 0.0001102446% dan terburuk 0.000634927.
g.
Sinkronisasi webservice gagal memenuhi kategori realtime dalam mengirim file berukuran diatas 79KB dengan bandwidth 1kbps DAFTAR PUSTAKA
[25] Linawati and D.M. Wiharta. E-learning: Multimedia Application on Digital Signal Processing. In the Proceedings of the International Symposium on Open, Distance, and E-learning. 2007: 13-15. [26] Ely SA.2012.”Kinerja Sinkronisasi Learning Management Sistem(Lms) Pada Jaringan Publik”.ITS.Surabaya. [27] Delima Maulina .S.2011”Content Data Recovery Pada Server Moodle Dengan Menggunakan Metode Sinkronisasi Database”.ITS.Surabaya. Verdu, E. Munoz, M.F. [28] Regueras, L.M. Perez, M.A. de Castro, J.P. Verdu, M.J. Effects of Competitive E-learning Tools on Higher Education Students: A Case Study. IEEE Transactions on Education. May 2009; 52(2): 279285. [29] Henry, P. E-learning Technology, Content and Services. Education & Training. 2001; 43. Group. Cultural and Financial [30] Butler Implications of an E-learning Approach. Butler Group’s Intelligence Journal. April 2002. [31] S. Sasikala, S. Prema, “Massive Centralized Cloud Computing (MCCC) Exploration in Higher
151
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 Education”, Advances in Computational Sciences and Technology, ISSN 0973-6107 Volume 3 Number 2, 2010, pp 111–118. [32] Murray, Jason. 2009.An Inexpensive wireless IDS using Kismet and OpenWRT. SANS Institute. [33] George Coulouris, Jean Dollimore, Tim Kindberg, “Distributed SistemsConcept and Design,” Addison Wesley, 3rd Edition, 2001. [34] U.S. Department of Education, Office of Planning, Evaluation, and Policy Development, 2009. Evaluation of Evidence-Based Practices in Online Learning: A Meta-Analysis of Online Learning Studies. Washington, D.C. DOI= www.ed.gov/about/offices/list/opepd/ppss/reports.h tml [35] Masoud,A H. Huang, Xiaodi. “A Novel Approach for Adopting Cloud-based E-learning Sistem “IEEE Transactions on Education. May 2012; 52(2): 279-285. [36] Linawati . Sukadarmika,G . Sasmita. GA. Synchronization Interfaces for Improving Moodle Utilization In the Proceedings of the International Symposium on Open, Distance, and E-learning. 2007: 13-15. Vol. 10 No. 1, March 2012. [37] Wiryana, I Made.Dkk. 2002. Membangun Server dengan Opensource. Available: http://www.ilmukomputer.com [38] Ariando S .2010.”PENGEMBANGAN PERANGKAT WIRELESS IDS” .UINSH.jakarta
152
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Implementasi Monitoring Jaringan Menggunakan Protokol SNMP Pada Mini PC Cubieboard 1,2
Susmini Indriani Lestariningati1, Fathur Rozak2 Jurusan Sistem Komputer, Fakultas Teknik dan Ilmu Komputer Universitas Komputer Indonesia (UNIKOM) [email protected], [email protected]
ABSTRAK — Monitoring jaringan adalah penggunaan sistem yang secara konstan memantau keadaan server dan perangkat jaringan. Salah satu protokol jaringan yang digunakan untuk memonitoring jaringan adalah SNMP. SNMP merupakan protokol TCP/IP di Internet yang menyediakan sekumpulan peraturan berguna untuk manajemen perangkat jaringan atau server. Pada umumnya, monitoring jaringan dilakukan dengan menggunakan PC Desktop yang mana hal tersebut dianggap kurang efisien. Untuk mengatasi hal tersebut bisa menggantinya dengan Mini PC yang memiliki ukuran fisik yang kecil serta konsumsi daya listrik yang lebih rendah. Berdasarkan hasil pengujian, Mini PC mampu memonitoring jaringan tanpa ada masalah dari segi hardware, efisiensi biaya juga bisa tercapai karena selain harga perangkatnya murah, pengunaan daya juga lebih rendah sehingga biaya listrik lebih murah. Kata kunci — SNMP, Monitoring Jaringan, Mini PC
I. PENDAHULUAN Perkembangan jaringan yang begitu pesat membuat banyaknya perangkat jaringan yang terpasang, maka akan semakin sulit bagi para Adminisitrator Jaringan untuk memantau keadaan dari perangkat jaringan tersebut. Monitoring jaringan adalah penggunaan sistem yang secara konstan memantau keadaan server dan perangkat jaringan apakah sedang terjadi kerusakan atau gangguan berupa delay yang cukup tinggi didalam jaringan. Salah satu protokol jaringan yang digunakan untuk memonitoring jaringan adalah SNMP. SNMP merupakan protokol TCP/IP di Internet yang menyediakan sekumpulan peraturan berguna untuk manajemen perangkat jaringan atau server [1]. Untuk bisa memanfaatkan protokol SNMP tersebut, diperlukan aplikasi monitoring yang mampu mengolah data dari SNMP menjadi informasi yang dapat ditampilkan dan dimengerti oleh administrator jaringan. Kebanyakan aplikasi monitoring jaringan diinstalasi pada PC (Personal Computer) Desktop yang menggunakan spesifikasi perangkat keras melebihi dari standar minimal yang dibutuhkan serta penggunaan daya listrik yang cukup tinggi meskipun hanya untuk keperluan menyala saja. Dengan demikian, implementasi aplikasi monitoring juga dapat dilakukan pada PC dengan spesifikasi perangkat keras yang lebih rendah atau sesuai kebutuhan namun juga mampu untuk melakukan fungsi memonitoring jaringan yaitu dengan cara mengganti PC Desktop dengan mini PC. Mini PC adalah jenis komputer yang memiliki fitur dan fungsi mirip dengan PC Desktop, namun memiliki ukuran fisik yang kecil serta konsumsi daya listrik yang lebih rendah. Pada Mini PC Cubieboard memiliki spesifikasi hardware yang lebih tinggi dikelasnya yaitu prosesor ARM Cortex dual core sedangkan yang lain masih menggunakan single
core. Hal tersebut membuat Cubieboard lebih unggul dikelasnya. Dengan sistem monitoring jaringan yang diinstall kedalam mini PC Cubieboard diharapkan dapat menggantikan PC Desktop dengan harga yang lebih murah, konsumsi daya listrik yang lebih rendah, tempat penyediaan hardware yang lebih minimal, dan sistem pendingin (cooling system) yang lebih rendah. II. TEORI PENUNJANG A. Mini PC Cubieboard Cubieboard merupakan salah satu Mini PC yang ada dipasaran dan saat ini masih hanya memiliki tiga jenis yaitu Cubieboard, Cubieboard2, dan Cubietruck. Cubieboard adalah produk pertama yang dikeluarkan dan menggunakan prosesor ARM Cortex-A8 1 GHz dengan System on Chip (SoC) Allwinner10. Untuk Cubieboard2 dan Cubietruck sudah menggunakan dual-core ARM Cortex-A7 1 GHz dengan System on Chip (SoC) Allwinner20 yang mana mampu bekerja lebih baik dibandingkan dengan keluaran pertama dan merek Mini PC lainnya yang memiliki harga yang sama. B. SNMP (Simple Network Management Protocol) SNMP adalah protokol didalam jaringan yang digunakan untuk memanajemen jaringan dengan menentukan format dari paket yang dipertukarkan antara Manager dan Agent. Protokol SNMP juga untuk membaca dan mengubah status (nilai) dari objek (variabel) dalam paket SNMP. Protokol ini didesain pada lapisan aplikasi sehingga dapat memonitoring perangkat dari berbagai vendor yang berbeda-beda [1]. C. Monitoring Jaringan Monitoring jaringan adalah tindakan melakukan pemantauan, pengujian, konfigurasi, dan penyelesaian masalah pada jaringan untuk memenuhi persyaratan yang dibutuhkan dari suatu kelompok atau organisasi [1]. III. PERANCANGAN Pada gambar 1 terdapat beberapa host yang terdiri dari Manager berupa Mini PC Cubieboard dan Agent berupa PC atau Router yang terhubung dengan menggunakan switch sebagai media penghubung.
153
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 Mulai
Konfigurasi Apache, MySQL, phpMyAdmin
Instal Sistem Operasi Cubiuntu pada Mini PC Berhasil ? T Y
Berhasil ? T Y
Konfigurasi SNMP pada Mini PC
Konfigurasi IP Address pada Mini PC Berhasil ? Y
T
Berhasil ? T Y
Tes koneksi jaringan dengan Agent
Gambar 1 Topologi Jaringan
Untuk membangun sebuah sistem monitoring jaringan, diperlukan beberapa perangkat keras dan perangkat lunak yang harus disediakan. Berikut adalah perlengkapan yang diperlukan: TABEL I. SPESIFIKASI PERANGKAT Nama Perangkat Mini PC Cubieboard
PC Desktop
Router
Spesifikasi Perangkat Keras − Dual core ARM cortexA7 processor, NEON, VFPv4, 512KB L2 cache − 1GB DDR3 480MHz − Ethernet 10/100 Mbps − KabelUTP (unshielded twisted pair) − Intel Core i5 2,3 GHz − Harddisk 1 TB − RAM 4 GB DDR3 − Ethernet 10/100 Mbps − Ethernet 10/100 Mbps − IEEE 802.11 b/g/n
Spesifikasi Perangkat Lunak − Sistem operasi Cubiuntu 1.0.0a20 − net-snmp5.6.1.1-1.x86 − MySql 5.6.12 − PHP 5.4.12 − Apache 2.4.4
Berhasil ?
Konfigurasi dan Hubungkan Aplikasi Monitoring dengan Apache, MySQL, phpMyadmin
Berhasil ? T
T
Y
Instal Apache, MySQL, phpMyadmin
Y
Selesai
Berhasil ? T
Y
Instal SNMP
Berhasil ? T Y
Instal Aplikasi Monitoring
− −
-
Sistem operasi Windows 7 SNMP Service
Mendukung SNMPv1
Pada perancangan sistem monitoring jaringan ini diawali dengan instalasi sistem operasi pada Mini PC Cubieboard yang diikuti dengan konfigurasi IP Address agar bisa terhubung dengan Agent sekaligus melakukan instalasi aplikasi pendukung melalui koneksi Internet. Setiap aplikasi pendukung seperti Apache, MySQL, phpMyAdmin harus di instal dan terkonfigurasi dengan benar agar aplikasi monitoring bisa berjalan dengan baik.
Gambar 2 Diagram Alir Perancangan Sistem Pada Mini PC
Untuk permulaan, PC Desktop terlebih dahulu di instal sistem operasi Windows 7. Jika Sistem operasi sudah berjalan dengan baik, maka langsung dilakukan konfigurasi IP Address dan mengaktifkan layanan SNMP yang sebenarnya sudah tersedia langsung dari sistem operasi. Setelah itu, lakukan tes koneksi jaringan dengan Mini PC dan pastikan Mini PC bisa mendapatkan data SNMP dari Agent. Diagram alir pada gambar 4 merupakan penjelasan cara kerja monitoring. Pertama, Manager akan mengirimkan permintaan paket SNMP ke perangkat Agent yang dituju tiap beberapa detik. Jika permintaan paket SNMP tidak dibalas, maka dari sisi Manager akan menerima tulisan berupa SNMP check error. Jika berhasil dikirim lalu dibalas oleh Agent maka data yang didapat akan diproses menggunakan perangkat lunak monitoring menjadi tampilan yang dapat dilihat melalui aplikasi monitoring.
154
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6
Gambar 5 Diagram Alir pada Sistem Monitoring disisi Agent Menggunakan Protokol SNMP
IV. HASIL PENGUJIAN
Gambar 3 Diagram Alir Perancangan Sistem Pada PC Desktop
Pengujian Mini PC dilakukan selama 30 hari dengan memonitoring 1 router dan 15 PC Desktop di Laboratorium Komputer
Gambar 6 Pengujian Status Koneksi
Pada gambar 6 terlihat jumlah dari banyaknya Agent yang dimonitoring oleh Manager.
Gambar 4 Diagram Alir pada Sistem Monitoring disisi Manager Menggunakan Protokol SNMP
Diagram alir pada gambar dibawah merupakan penjelasan cara kerja monitoring. Pertama, Agent menunggu request SNMP dari Manager. Jika request paket SNMP tidak ada, maka Agent hanya tetap melakukan rutin komputer. Jika ada, maka permintaan data akan diproses lalu dikirimkan ke Manager.
Gambar 7 Rincian Status Koneksi
155
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 Gambar 7 menampilkan rincian status dari masing-masing Agent.
Gambar 8 Grafik eth1 router
Gambar 8 menampilkan lalu lintas data yang lewat keluar / masuk melalui eth1.
Gambar 9 Kapasitas Partisi C
Gambar 9 menampilkan penggunaan partisi C pada PC 7 dimana grafik warna merah untuk menyatakan penggunaan kapasitas HDD partisi C dan warna biru adalah kapasitas total dari HDD partisi C. Gambar 11 Grafik Penggunaan CPU
Gambar 11 menampilkan penggunaan CPU pada PC 7 dimana setiap grafik warna merah merupakan nilai dalam bentuk persen dari penggunaan CPU. Karena PC menggunakan prosesor dengan tipe i5, maka grafik yang timbul pun akan menjadi 4.
Gambar 10 Grafik Penggunaan RAM
Gambar 10 menampilkan penggunaan RAM pada PC 7 dimana grafik warna merah untuk menyatakan penggunaan RAM dan warna biru untuk menyatakan total dari kapasitas RAM.
Gambar 12 Kinerja Mini PC Saat Stand By
Gambar 12 menampilkan kinerja Mini PC dalam keadaan standy by.
Gambar 13 Kinerja Mini PC Saat Melakukan SNMP Request
156
Prosiding Seminar SISTI 2014 ISBN 978 – 979 – 3288 – 95 - 6 V. KESIMPULAN Gambar 13 menampilkan kinerja Mini PC ketika melakukan SNMP Request kesemua yang ada di daftar device. Hasil Analisa Monitoring Mini PC menampilkan grafik tanpa ada masalah baik grafik untuk PC maupun router dari hasil pemantauan tiap Agent. Untuk contoh, bisa dilihat pada gambar pengujian pada grafik PC 07 dan router mikrotik. Hasil Analisa Kinerja Mini PC Berikut adalah hasil analisa grafik setelah pemantauan dilakukan : 1. Mini PC bisa melakukan pemantauan hingga 15 klien tanpa menggunakan RAM dan Prosesor yang begitu besar. 2. Mini PC dapat menghemat biaya listrik dibandingkan dengan PC Desktop. Tabel dibawah merupakan asumsi hasil perbandingan biaya listrik yang dibutuhkan oleh Mini PC dibandingkan dengan PC Desktop.
TABEL II. PERBANDINGAN BIAYA LISTRIK MINI PC VS PC DESKTOP Kalkulasi Besar Daya Lama Pengguna an Rp/kWh
Jangka waktu Total
Mini PC 5 V x 1A = 5 W
PC Desktop 450 W
24 jam
24 jam
Rp. 1.352/ kWh (untuk golongan P1 tarif baru 2014) 30 hari
Rp. 1.352/ kWh (untuk golongan P1 tarif baru 2014) 30 hari
0.005 kW x 24 x Rp. 1.352 x 30 =Rp. 4.866,00
0.45 kW x 24 x Rp. 1.325 x 30 =Rp. 429.300,00
Dari hasil analisis dan implementasi yang dilakukan, dapat diambil beberapa kesimpulan, yaitu : 1. Mini PC mampu melakukan fungsi pemantauan pada jaringan tanpa ada kendala dari segi hardware. 2. Mini PC mampu menggantikan PC Desktop untuk melakukan monitoring jaringan. 3. Berdasarkan analisis Tabel II, efisiensi biaya listrik dapat tercapai karena daya yang diperlukan Mini PC lebih rendah dibandingkan PC Desktop. DAFTAR PUSTAKA [1] Forouzan, Behrouz A. , 2007, Data Communications and Networking”, 4ThEdition, McGraw Hill. [2] Sofan, Iwana, 2008, Membangun Jaringan Komputer, Informatika Bandung, Bandung. [3] Forouzan, Behrouz A. , 2010, TCP/IP Protocol Suite, 4Th Edition, McGraw Hill. [4] Ben Laurie, Peter Laurie, “Apache, The Definitive Guide”, diakses pada 8-3-2014 dari situs:http://lib.freescienceengineering.org/view.php?id=40295 9. [5] Luke Welling, Laura Thompson, PHP and MySQL Web Developments, diakses pada 3-8-2014 dari situs: http: //lib.freescienceengineering. org/ view.php?id=254597. [6] Urban, Thomas, 2011, Cacti 0.8 Beginner-'s Guide, Packt Publishing.
157