BAB 2 LANDASAN TEORI. dapat menghubungkan dua komputer atau lebih untuk saling berkomunikasi

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 LANDASAN TEORI. dapat menghubungkan dua komputer atau lebih untuk saling berkomunikasi"

Transkripsi

1 BAB 2 LANDASAN TEORI 2.1 PENGENALAN WLAN Istilah Jaringan Nirkabel (wireless networking) merujuk kepada teknologi yang dapat menghubungkan dua komputer atau lebih untuk saling berkomunikasi menggunakan protokol standar, tetapi tanpa menggunakan jaringan kabel (Cisco System, 2003). Istilah yang sering digunakan untuk teknologi ini adalah Wireless Local Area Network (WLAN). Menurut Wireless LAN Alliance ( WLAN adalah sistem komunikasi data yang fleksibel sebagai alternatif dari LAN kabel dalam sebuah gedung atau kampus. WLAN menggunakan gelombang elektromagnetik dalam proses transmisi data sehingga tidak memerlukan kabel. Oleh karena itu, WLAN menggabungkan konektivitas data dan mobilitas pengguna, dan melalui konfigurasi yang disederhanakan, membuat LAN dapat berpindah pindah. Inti dari komunikasi dalam WLAN adalah menggunakan propagasi gelombang elektromagnetik. Ada dua jenis gelombang yang pada umumnya digunakan dalam WLAN, yaitu gelombang radio dan gelombang inframerah. Gelombang radio merupakan gelombang elektromagnetik yang dapat memancar ke seluruh tempat di muka bumi dan merupakan bagian dari sistem listrik. Gelombang inframerah merupakan gelombang yang memiliki spektrum antara spektrum cahaya tampak dan spektrum elektromagnetik, yaitu antara Hz. Aplikasi gelombang inframerah dalam WLAN tidak terlalu banyak kerena keterbatasan jangkauan yang diberikan. 7

2 FREKUENSI RADIO Frekuensi radio merupakan sinyal dengan frekuensi tinggi yang memiliki arus AC yang melewati konduktor tembaga dan terpancar ke udara melalui antena. Antena mengubah sinyal dari kabel menjadi sinyal nirkabel dan sebaliknya. Ketika sinyal frekuensi AC yang tinggi memancar ke udara, maka sinyal tersebut akan berubah menjadi gelombang radio. Gelombang radio ini merambat menjauh dari sumbernya (antena) dalam garis lurus ke setiap arah pada waktu yang sama (Gunawan, 2004, p54) SIFAT FREKUENSI RADIO 1. GAIN Gain adalah suatu keadaan yang digunakan untuk menerangkan akan pertambahan dalam amplitudo sinyal radio (Gunawan, 2004, p55). Gambar 2.1 Gain 2. LOSS Loss merupakan istilah yang menyatakan penurunan kekuatan sinyal. Penyebab Loss pada sinyal frekuensi radio secara garis besar dapat dibagi dua yaitu ketika sinyal masih dalam kabel sebagai sinyal listrik AC berfrekuensi tinggi (hambatan pada

3 9 kabel dan pemasangan konektor yang buruk) dan ketika sinyal berpropagasi sebagai gelombang radio di udara melalui antena (refleksi) (Gunawan, 2004, p56). Gambar 2.2 Loss 3. REFLEKSI Refleksi terjadi ketika propagasi gelombang elektromagnetik terkena objek yang berdimensi sangat besar ketika dibandingkan dengan panjang gelombang yang berpropagasi. Pantulan dari sinyal utama yang menyebar dari suatu objek pada suatu area transmisi dinamakan Multipath (Gunawan, 2004, p57). Gambar 2.3 Refleksi

4 10 4. REFRAKSI Refraksi merupakan pembelokan sinyal radio ketika melewati medium yang berbeda kepadatannya. Ketika sinyal frekuensi radio melewati medium yang lebih padat sinyal akan membelok sedemikian rupa sehingga arahnya berubah. Ketika melewati medium tersebut, beberapa sinyal akan terpantul dari jalur sinyal awal dan sebagian lagi akan berbelok memasuki medium tadi dengan arah yang sudah berubah (Gunawan, 2004, p58). Gambar 2.4 Refraksi 5. DIFRAKSI Difraksi terjadi ketika jalur transmisi radio antara pemancar dan penerima terhalang sesuatu yang memiliki permukaan yang tidak rata atau kasar. Difraksi berarti gelombang berbelok disekitar objek penghalang, seperti pada gambar dibawah gelombang berubah arah, perubahan arah ini yang disebut difraksi. (Gunawan, 2004, p59).

5 11 Gambar 2.5 Difraksi 6. PENYEBARAN Penyebaran terjadi ketika medium yang dilewati gelombang terdiri dari objek yang memiliki dimensi yang kecil jika dibandingkan dengan panjang gelombang dari sinyal dan jumlah objek hambatannya besar. Gelombang yang menyebar dihasilkan oleh permukaan yang tajam, objek yang kecil, ataupun ketidakrataan pada jalur pada tempat sinyal itu bergerak (Gunawan, 2004, p60). Gambar 2.6 Penyebaran

6 12 7. PENYERAPAN Penyerapan terjadi ketika sinyal frekuensi radio terkena suatu objek dan terserap ke material dari objek tanpa dipantulkan maupun direfraksikan (Gunawan, 2004, p61). Gambar 2.7 Penyerapan TEKNOLOGI SPREAD SPECTRUM Kebanyakan sistem WLAN menggunakan teknologi spread spectrum, teknik komunikasi radio wideband yang dikembangkan oleh militer Amerika Serikat untuk digunakan pada sistem komunkasi yang mission-critical, aman dan handal. Untuk menjelaskan teknologi spread spectrum dengan jelas maka terlebih dahulu harus mengenal istilah transmisi narrowband. 1. TRANSMISI NARROWBAND Transmisi narrowband adalah teknologi komunikasi dimana hanya menggunakan spektrum frekuensi yang dibutuhkan saja untuk menghantarkan sinyal (Akin, 2002, p46). Pada sistem komunikasi dengan menggunakan teknologi transmisi narrowband, maka sistem tersebut akan menjaga agar menggunakan bandwidth sesempit mungkin untuk mentransmisikan sinyal. Teknologi spread spectrum adalah

7 13 kebalikan dari transmisi narrowband, dimana pada teknologi spread spectrum digunakan bandwidth yang jauh lebih lebar dari yang dibutuhkannya agar dapat mencapai jangkauan yang luas. Karena menggunakan bandwidth yang lebih sempit, maka transmisi narrowband mampu memancarkan power level yang lebih tinggi daripada teknologi spread spectrum, imbasnya adalah keakuratan data menjadi lebih baik. Karena itu, maka transmisi narrowband sering disebut dengan high peak power transmission (transmisi puncak power tinggi) dan teknologi spread spectrum dikenal dengan low peak power transmission (transmisi puncak power rendah). Berikut adalah gambar perbandingan antara transmisi narrowband dengan teknologi spread spectrum: Gambar 2.8 Perbandingan Narrowband Spread spectrum Kekurangan dari transmisi narrowband ini adalah mudah mengalami jamming dan interferensi. Hal ini dikarenakan sempitnya bandwidth yang digunakan. Untuk mengacaukan sistem narrowband dengan menggunakan jamming sangat mudah. Jamming adalah gangguan pada jaringan yang diakibatkan oleh adanya power yang sangat besar yang mengangkut sinyal-sinyal yang tidak diperlukan melalui bandwidth yang sama dengan sinyal yang dibutuhkan, akibatnya sinyal yang power-

8 14 nya lebih rendah akan terhalangi. Analogi dari jamming ini adalah seperti bunyi suara kereta api yang menutupi suara sekitar. 2. SPREAD SPECTRUM Spread spectrum menggunakan power yang jauh lebih rendah daripada transmisi narrowband, akibatnya spread spectrum mampu mencakup jangkauan yang jauh lebih lebar. Spread spectrum sukar untuk diganggu dengan jamming, karena sinyal yang dikirimkan sangat kecil power-nya sehingga menyerupai noise. Jika dari sisi receiver, frekuensi tidak disesuaikan dengan sisi transmitter, maka sinyal spread spectrum hanya terlihat seperti background noise. Karena banyak radio penerima menerima sinyal spread spectrum sebagai noise, maka radio penerima tersebut tidak akan mendemodulasikan sinyal spread spectrum. Hal ini mengakibatkan transmisi data dengan menggunakan spread spectrum menjadi lebih aman. Teknologi spread spectrum menukarkan efektifitas bandwidth dengan kehandalan, kemananan, dan integritas komunikasi. Dengan kata lain, teknologi spread spectrum menggunakan bandwidth yang jauh lebih besar dibandingkan dengan komunikasi narrowband. Juga, teknologi spread spectrum menghasilkan sinyal yang lebih sukar dideteksi dibandingkan dengan teknologi narrowband. Ada dua jenis teknologi spread spectrum, yaitu frequency hopping dan direct sequence. a. FREKUENSI HOPPING SPREAD SPECTRUM (FHSS) Frequency hopping spread spectrum (FHSS) adalah teknik spread spectrum yang menggunakan kelincahan frekuensi untuk menyebar dalam lebih dari 83 MHz (Akin, 2002, pp 50-55). Kelincahan frekuensi mengacu pada kemampuan radio untuk mengubah frekuensi transmisi secara mendadak dalam jangkauan bandwidth-nya. FHSS memiliki 22 pola hop yang dapat dipilih. FHSS memiliki

9 15 79 channel pada bandwidth 2.4 GHz. Setiap channel menempati bandwidth sebesar 1 MHz. Mekanisme Pada sistem FHSS, carrier yang digunakan akan mengubah frekuensi, atau hop, yang mengacu pada pseudorandom sequence. Sekuens ini merupakan daftar sejumlah frekuensi yang akan digunakan carrier untuk melompat pada selang waktu tertentu, hingga mengulang kembali pola yang serupa. Pengirim data akan menggunakan hop sequence ini untuk memilih frekuensi transmisinya. Carrier biasanya akan tetap pada satu frekuensi untuk beberapa saat, yang dikenal dengan dwell time, kemudian menggunakan sedikit waktu untuk melompat, yang dikenal dengan hop time. Pengirim harus melakukan sinkronisasi dengan penerima untuk menentukan format modulasi dan panjang paket. Setelah sinkronisasi, maka pengirim dan penerima akan saling mengetahui pola hopping (channel) yang sedang digunakan. Ada dua hal penting yang harus diperhatikan supaya FHSS dapat berjalan dengan lancar, yaitu: o o Receiver harus mengetahui pola hopping yang digunakan. Pemancar harus menyediakan sinkronisasi sehingga penerima yang menggunakan pola hopping yang sama dapat mengikuti dan melakukan hop pada saat yang bersamaan. Channel FHSS bekerja dengan menggunakan pola hop yang spesifik yang dikenal dengan channel. Sistem spread spectrum biasanya menggunakan 26 pola hop standar dari FCC. Beberapa sistem menggunakan pola hop yang dibuat sendiri untuk menghindarkan interferensi. Walaupun dirancang untuk dapat sebanyak 79

10 16 access point bekerja bersamaan, namun semuanya harus saling bersinkronisasi agar tidak saling bertransmisi pada frekuensi yang sama. Dwell time Dwell time merupakan waktu dimana satu sinyal carrier tidak berpindah frekuensi. Ketika dwell time ini usai, maka sinyal kembali melompat ke frekuensi baru dan mulai bertransmisi kembali. Hop time Ketika suatu sinyal berpindah frekuensi maka akan terjadi latency (delay) perpindahan frekuensi. Pada FHSS, latency ini dikenal dengan hop time. Pada standar FHSS memiliki hop time sebesar μs. Pada saat terjadinya hop time ini, transmisi data dihentikan, ketika telah melompat ke frekuensi baru, barulah transmisi berjalan kembali. Dengan kata lain, semakin besar dwell time, semakin besar pula throughput yang dihasilkan. b. DIRECT SEQUENCE SPREAD SPECTRUM (DSSS) Direct sequence spread spectrum (DSSS) merupakan metode dimana pengirim dan penerima sama-sama menggunakan set frekuensi sebesar 22 MHz yang sama (Akin, 2002, pp 55-58). Karena menggunakan channel yang lebar, memungkinkan DSSS mentransmisikan data pada data rate yang lebih tinggi daripada FHSS. Mekanisme DSSS mengkombinasikan data sinyal dengan rangkaian pola bit yang redundan. Rangkaian pola bit yang redundan ini dikenal dengan chip, atau chipping code, atau processing gain. Processing gain ini dapat menambah kekebalan sinyal terhadap interferensi. Batas minimum processing gain yang baik adalah 10

11 17 menurut FCC, dan kebanyakan sistem bekerja di bawah 20. IEEE working group telah mengatur bahwa processing gain yang dibutuhkan adalah 11. DSSS menggunakan 11-bit Barker Sequence sebagai processing gain untuk menyebarkan data sebelum ditransmisi. Setiap bit yang ditransmisi dimodulasikan dengan 11-bit sequence. Proses ini menyebarkan energi RF pada bandwidth yang lebih lebar dari yang dibutuhkan. Penerima kemudian menyusun kembali sinyal RF tersebut menjadi data semula. Channel Channel pada DSSS berbeda dengan channel pada FHSS, dimana channel pada DSSS merupakan bandwidth sebesar 22 MHz. Pada DSSS jarak antar channel ditetapkan sebesar 5 MHz. Karena perbedaan 5 MHz tersebut, maka channel yang tidak saling overlap (1, 6, dan 11; atau 2, dan 7) memiliki jarak renggang 3 MHz. Gambar 2.9 Alokasi channel pada DSSS

12 18 Karena besar channel masing-masing adalah 22 MHz dan jarak antar channel adalah 5 MHz, maka channel yang saling tidak overlap berjarak 5. Misalnya 1 dengan 6 dan 11 tidak saling ber-overlap, atau 2 dengan 7, atau 3 dengan 8, dst. Dengan kata lain, dengan menggunakan DSSS, hanya dapat maksimum 3 access point yang collocation. Yaitu dengan menggunakan channel 1, 6, dan 11. Gambar 2.10 Non-overlapping channel pada DSSS ORTHOGONAL FREQUENCY DIVISION MULTIPLEXING (OFDM) OFDM bekerja dengan membagi sebuah data carrier berkecepatan tinggi ke dalam beberapa subdata carrier yang lebih lambat yang kemudian ditransmisikan secara paralel. Setiap data carrier berkecepatan tinggi memiliki bandwidth sebesar 20 MHz dan terbagi menjadi 52 subchannel, dengan lebar masing-masing subchannel 300KHz. OFDM menggunakan 48 subchannel untuk pengiriman data dan sisanya untuk error correction.

13 19 Gambar 2.11 Modulasi OFDM Setiap subchannel OFDM adalah selebar 300KHz. Total data rate terendah, Binary Phase Shift Keying (BPSK), digunakan untuk mengubah data 125Kbps per channel menghasilkan data rate 6Mbps. Menggunakan Quadrature Phase Shift Keying (QPSK), dengan data 250 Kbps per channel akan menghasilkan data rate sebesar 12Mbps. Pada akhirnya data rate 54Mbps akan dihasilkan dengan menggunakan 64- level Qaudrature Amplitude Modulation (64-QAM) INFRASTRUKTUR 1. ACCESS POINT Access point memberikan titik akses ke jaringan kepada client (Akin, 2002, pp 72-75). Access point menerima, menyimpan sementara, dan mentransmisikan data antar-sesama pengguna jaringan nirkabel dan/atau antara pengguna jaringan nirkabel dengan jaringan kabel yang ada. Access point merupakan peralatan half duplex dengan kemampuan setara switch.

14 20 Access point dapat berkomunikasi dengan client jaringan nirkabel, dengan jaringan kabel, dan dengan access point lainnya. Access point dapat dikonfigurasi ke dalam tiga mode berbeda, yaitu mode root, mode repeater, mode bridge. Mode root Mode root digunakan ketika access point terhubung ke jaringan kabel melalui interface kabel (biasanya ethernet) yang dimilikinya. Mode root merupakan mode default yang dimiliki oleh kebanyakan access point. Ketika dalam mode root, access point dapat berkomunikasi dengan access point lain yang juga terhubung ke dalam satu segmen jaringan kabel. Komunikasi ini dibutuhkan untuk fungsi roaming seperti reasosiasi, ketika client bergerak dari satu access point ke access point lain. Client sebuah access point dapat juga berkomunikasi dengan client access point lainnya melalui jaringan kabel antar kedua access point. Gambar 2.12 Access point mode root

15 21 Mode bridge Dalam mode bridge, access point berfungsi sama seperti wireless bridge. Wireless bridge tidak digunakan untuk menghubungkan client jaringan nirkabel ke jaringan kabel, tetapi menghubungkan dua buah jaringan kabel secara nirkabel. Gambar 2.13 Access point mode bridge Mode repeater Dalam mode repeater, access point menghubungkan client jaringan nirkabel ke access point lain yang terhubung ke jaringan kabel. Ketika access point dalam mode repeater, maka port Ethernet akan dalam keadaan disabled. Penggunaan access point dengan mode repeater tidak disarankan karena sel antara access point root dengan access point repeater harus saling overlap minimal 50%. Sehingga jarak yang dapat dicapai access point ke client menjadi berkurang drastis. Selain itu, karena access point repeater berkomunikasi dengan access point root dan client jaringan nirkabel menggunakan media yang sama (media nirkabel), maka throughput yang diberikan akan menurun dan akan terjadi latency yang besar.

16 22 Gambar 2.14 Access point mode repeater 2. ANTENA Antena adalah alat yang digunakan untuk mentransmisikan dan/atau menerima gelombang radio. Medan elektromagnetik yang dipancarkan oleh antena disebut beam atau lobe. Antena bekerja dengan mengubah gelombang terarah (guided wave) menjadi gelombang freespace (freespace wave) dan sebaliknya, dengan tujuan agar gelombang terarah dapat merambat pada freespace dan gelombang freespace dapat ditangkap oleh antena. Karena fungsinya tersebut, antena menjadi bagian yang tidak terpisahkan dalam transmisi nirkabel. Directivity adalah kemampuan antena untuk memfokuskan energi ke arah tertentu dibandingkan pada arah lain. Pola radiasi antena digambarkan sebagai kuat relatif dari medan elektromagnetik yang dipancarkan oleh antena ke segala arah pada jarak yang konstan. Bila dilihat dari pola radiasinya, maka antena dibagi menjadi dua macam, yaitu antena omni-directional dan antena directional.

17 23 a. ANTENNA OMNI-DIRECTIONAL Antena omni-directional meradiasikan energi 360 secara merata berdasarkan porosnya. Antena omni-directional dikenal juga sebagai antena dipole. Antena dipole meradiasikan energi dalam pola yang tampak seperti kue donat. Gambar 2.15 Pola radiasi antena omni-directional Gambar 2.16 Pola radiasi antena omni-directional dilihat dari samping Antena omni-directional dengan gain yang besar memberikan coverage horizontal yang lebih jauh, sedangkan coverage secara vertikal berkurang.

18 24 Gambar 2.17 Perbandingan pola radiasi antena omni-directional Antena omni-directional digunakan ketika coverage di seluruh bagian secara horizontal dibutuhkan. b. ANTENNA DIRECTIONAL Antena directional digunakan untuk komunikasi pont-to-point dengan wireless bridging. Semakin besar gain yang dimiliki oleh sebuah antena directional, semakin sempit pula beamwidth-nya. Gambar 2.18 Pola radiasi antena directional

19 25 3. PERALATAN CLIENT Istilah peralatan client digunakan dalam WLAN mencakup peralatan-peralatan berikut yang dikenal sebagai client oleh access point: PCMCIA card dan Compact flash card Converter ethernet dan serial Adapter USB Adapter PCI dan ISA IEEE Standar Institute of Electrical and Electronics Engineerings (IEEE) menggambarkan tentang pengoperasian WLAN yang menggunakan pita frekuensi 2,4 dan 5 GHz 1. IEEE a IEEE a menspesifikasi penggunaan teknologi OFDM pada frekuensi 5 GHz yang beroperasi pada data rate 6, 9, 12, 18, 24, 36, 48, dan 54 Mbps. 2. IEEE b Setelah pengimplementasian , DSSS wireless LAN telah bekerja pada kecepatan 11 Mbps. IEEE b menspesifikasikan penggunaan teknologi DSSS pada frekuensi 2.4 GHz yang beroperasi pada data rate 1, 2, 5.5, dan 11 Mbps. 3. IEEE e Standar ini menspesifikasikan Quality of Service (QoS) untuk jaringan WLAN yang membutuhkan dukungan QoS. Misalnya : untuk jaringan WLAN dengan Voice over Internet Protocol (VoIP).

20 26 4. IEEE f Standar ini menjelaskan kompabilitas antar access point yang berbeda vendor. 5. IEEE g IEEE g menspesifikasi penggunaan teknologi OFDM pada frekuensi 2.4 GHz dengan data rate 6, 9, 12, 18, 24, 36, 48, dan 54 Mbps. Standar kompatibel dengan b, untuk berkomunikasi dengan b maka modulasinya di switch ke QPSK (Gunawan, 2004, p127). 6. IEEE h Standar ini menspesifikasikan dynamic channel selection dan transmission power control untuk jaringan WLAN. Bertujuan untuk meminimalkan interferensi antara IEEE a dengan sistem lain yang beroperasi pada frekuensi 5 GHz. 7. IEEE i Spesifikasi keamanan baru dimana terdiri dari 2 komponen, yaitu : IEEE 802.1x dan Robust Security Network (RSN). Biasa disebut sebagai WPA2. menggantikan standar keamanan yang lama (IEEE ). 8. IEEE j Standar jaringan WLAN yang beroperasi pada frekuensi 4,9 5 GHz di Jepang. 9. IEEE n Standar WLAN yang akan menyediakan data rate diatas 100 Mbps.

21 PERANCANGAN WIRELESS LAN ARSITEKTUR WIRELESS LAN 1. WLAN INDEPENDEN (AD-HOC) Konfigurasi WLAN dapat sederhana maupun kompleks. Pada dasarnya dua buah komputer yang memiliki WLAN adapter dapat membentuk jaringan independen kapanpun ketika gelombang radio diantara keduanya dapat saling menjangkau. WLAN yang seperti ini disebut sebagai jaringan peer-to-peer. Jaringan ini dapat dibentuk kapan saja tanpa memerlukan administrasi dan konfigurasi awal yang rumit. Pada kasus ini, setiap client memiliki akses ke client lain, bukan kepada sebuah server pusat. Gambar 2.19 WLAN ad-hoc 2. WLAN INFRASTRUKTUR Melalui pemasangan access point dapat memperluas jangkauan dari jaringan peerto-peer, yaitu melipat-duakan jangkauan yang ada. Karena access point terhubung ke jaringan kabel, maka setiap client juga memiliki akses ke server seperti akses ke client lain. Setiap access point dapat mengakomodasi banyak client, jumlah client yang dapat diakomodasi oleh sebuah access point sangat bergantung pada teknologi transmisi yang digunakan. Jumlah client yang dapat ditangani oleh sebuah access point tidak lebih dari 20 sampai 30 client (Gunawan, 2004, p85).

22 28 Gambar 2.20 WLAN infrastruktur Access point memiliki jangkauan yang terbatas, 150 meter untuk indoor dan 300 meter untuk outdoor. Pada area yang sangat luas seperti gudang atau kampus perguruan tinggi, dibutuhkan pemasangan beberapa access point untuk menjangkau seluruh bagian tersebut. Pemasangan access point ditentukan melalui suatu proses yang disebut site survey. Tujuan dari site survey adalah menjangkau seluruh wilayah akses sehingga client dapat melakukan koneksi secara mobile tanpa harus terputus. Kemampuan client untuk berpindah dari satu access point ke access point lain tanpa kehilangan koneksi disebut roaming. Access point mengatur supaya client berpindah dari satu access point ke access point lain tanpa menyebabkan client merasakan putusnya koneksi INTERFERENSI Ada beberapa jenis interferensi radio yang dapat muncul selama pemasangan WLAN, diantaranya interferensi narrowband, interferensi all-band, interferensi akibat pemakaian channel yang sama atau channel yang bersebelahan, dan interferensi akibat cuaca (Akin, 2002, pp ).

23 29 1. NARROWBAND Interferensi narrowband, tergantung dari power transmisi, lebar pita frekuensi, dan tingkat konsistensinya, dapat mengganggu transmisi sinyal radio yang dipancarkan oleh peralatan spread spectrum. Sinyal narrowband mengganggu sebagian kecil dari pita frekuensi yang digunakan oleh sinyal spread spectrum. Jika sinyal narrowband berinterferensi dengan sinyal spread spectrum pada channel 3, maka dengan memindahkan penggunaan channel spread spectrum dapat menghilangkan interferensi yang terjadi. 2. ALLBAND Interferensi all-band adalah sinyal yang berinterferensi dengan sinyal spread spectrum secara merata di seluruh pita frekuensi. Teknologi seperti bluetooth atau sebuah oven microwave biasanya menyebabkan interferensi all-band pada sinyal radio Gambar 2.21 Interferensi all-band

24 30 Solusi terbaik untuk masalah interferensi all-band adalah dengan menggunakan teknologi yang penggunaan spektrum frekuensinya berbeda dengan spektrum frekuensi sumber interferensi. Jika penggunaan teknologi b mengalami interferensi all-band, maka solusinya adalah dengan penggunaan teknologi a. Pencarian sumber interferensi all-band akan lebih sulit dibandingkan dengan interferensi narrowband. 3. CO-CHANNEL DAN ADJACENT-CHANNEL Penggunaan channel yang sama (co-channel) maupun berdekatan (adjacent channel), misalnya penggunaan channel 1 dan 2, dapat menyebabkan interferensi karena pita frekuensi yang digunakan saling bertumpukan satu sama lain (overlap). Setiap channel menggunakan lebar pita frekuensi 22 MHz sedangkan frekuensi utama setiap channel hanya terpisah 5 MHz. Gambar 2.22 Interferensi adjacent channel Gambar 2.23 Interferensi co-channel

25 31 Interferensi ini akan menyebabkan throughput WLAN berkurang jauh. Hanya ada dua cara yang dapat dilakukan untuk memecahkan masalah ini, yaitu dengan menggunakan channel yang tidak overlap satu sama lain, atau dengan memindahkan access point sampai sinyal radio keduanya tidak dapat saling berinterferensi JANGKAUAN Ketika mempertimbangkan peletakan perangkat WLAN, jangkauan komunikasi harus diperhitungkan. Ada tiga hal penting yang akan mempengaruhi jangkauan komunikasi dari sebuah link radio, yaitu: power transmisi, jenis dan lokasi antena, dan lingkungan. 1. POWER TRANSMISI Power transmisi yang lebih besar akan memiliki jangkauan komunikasi yang lebih jauh. Sebaliknya dengan menurunkan power transmisi akan memperpendek jangkauan komunikasi. 2. JENIS DAN LOKASI ANTENA Penggunaan antena yang memiliki beam-width lebih kecil (antena directional) akan memperjauh jangkauan sinyal radio, sedangkan penggunaan antena omni-directional akan menperpendek jangkauan sinyal radio. 3. LINE OF SIGHT (LOS) Line-of-sight adalah sebuah teknologi dimana membutuhkan transmitter dan receiver saling mengarah dan tidak terhalang oleh suatu apapun. Hal ini digunakan untuk menghubungkan dua lokasi yang berjauhan secara wireless.

26 32 4. FRESNEL ZONE The Fresnel Zone adalah area di sekitar line-of-sight gelembong radio dimana menyebar setelah keluar dari antena. Area ini harus bersih dari halangan sekitar 60%, agar gelombang dapat diteruskan dengan benar. Radius dari Fresnel Zone dapat dihitung dengan rumus berikut, r = 43.3 x (d/4f) dimana r adalah radius dari Fresnel Zone dalam satuan kaki, d adalah jarak dari sambungan yang akan dilakukan dalam satuan mil, f adalah frekuensi yang digunakan dalam satuan GHz. Gambar 2.24 Fresnel Zone 5. LENGKUNGAN BUMI Disamping Fresnel Zone, lengkungan bumi juga harus diperhitungkan dalam mendesain penempatan ketinggian antena. Gambar 2.25 Lengkungan Bumi

27 33 Untuk penentuan ketinggian berdasar Fresnel Zone dan lengkungan bumi dapat dilihat pada gambar di bawah. 6. LINGKUNGAN Gambar 2.26 Penentuan Ketinggian Berdasarkan Fresnel Zone dan Lengkungan Bumi Lingkungan yang penuh dengan noise akan memperpendek jangkauan sinyal radio. Selain itu, lingkungan yang penuh noise akan mempersulit WLAN membangun link yang stabil. Disamping masalah noise halangan atau struktur bangunan juga berpengaruh pada jaringan wireless. Untuk tiap struktur bangunan yang berbeda dan seberapa besar melemahnya signal dapat dilihat pada gambar dibawah. Gambar 2.27 Signal Loss Chart

28 DESAIN WIRELESS LAN Menurut Gunawan (2004, pp77-120), perancangan jaringan wireless terbagi dalam 3 fase : 1. PLANNING Merencanakan kebutuhan akan jaringan wireless. Menganalisis kebutuhan user mencakup kebutuhan bandwidth, lokasi atau tempat yang membutuhkan wireless. Keuntungan dan kekurangan wireless yang harus diperhatikan yaitu : kecepatan media wireless, biaya, dan mobilitas. 2. DESAINING Biasa disebut blind desain, merencanakan lokasi-lokasi penempatan access point. Ini merupakan desain awal dan belum teruji. Dalam desain harus memperhatikan : o Attenuasi (penurunan kekuatan gelombang radio) o Sifat-sifat dari radio yang mudah terpengaruh oleh objek di sekitar o Interferensi dengan perangkat lain o Struktur bangunan o Pemilihan antena o Jaringan yang sudah ada 3. SITE SURVEYING Pada fase ini dilakukan pengujian pada tempat atau lokasi untuk pemasangan jaringan wireless. Pengujian ini berdasar dari desain, mengukur setiap varibel yang ada. Setelah dilakukan pengujian dilakukan revisi jika diperlukan.

29 35 Pertimbangan dalam melakukan site survey : o Cakupan area o Kecepatan atau bandwitdh 2.3 KEAMANAN WIRELESS LAN Wireless LAN khususnya IEEE , berkembang dengan pesatnya. Perkembangan ini menimbulkan masalah dalam hal keamanan. Masalah keamanan dalam wireless LAN sekarang ini menjadi satu hal yan penting (Prasad, 2005, p95) ANCAMAN PADA KEAMANAN WIRELESS LAN Suatu sistem jaringan digunakan untuk menghubungkan dan saling komunikasi antar perangkat dalam jaringan. Dalam proses pengiriman data dan komunikasi dibutuhkan jaringan yang aman. Ancaman yang mungkin terjadi dan tujuan dari keamanan di jelaskan di bawah ini (Prasad, 2005, p95). Menurut Prasad (2005, pp96-97) Ancaman atau serangan dalam keamanan jaringan di bagi menjadi dua, yaitu : 1. PASIF Serangan pasif adalah suatu situasi dimana intruder (seseorang yang melakukan serangan) tidak melakukan apapun pada jaringan tetapi ia mengumpulkan informasi untuk keuntungan pribadi atau untuk tujuan penyerangan yang lain. Serangan pasif dibagi menjadi dua yaitu :

30 36 a. Eavesdropping Ini merupakan ancaman yang umum terjadi. Dalam serangan ini intruder mendengarkan apapun dalam komunikasi di jaringan. Informasi yang didapatkan bisa berupa session key, atau informasi lain yang cukup penting. b. Traffic analysis Serangan ini hampir tidak kelihatan. Serangan ini bertujuan untuk mendapatkan lokasi dan identitas dari device- device atau orang-orang yang berkomunikasi. Informasi yang mungkin dikumpulkan oleh intruder seperti berapa pesan yang telah dikirim, siapa mengirim pesan kepada siapa, berapa sering ia mengirim dan berapa ukuran dari pesan tersebut. 2. AKTIF Serangan aktif yaitu ketika intruder melakukan modifikasi pada data, jaringan, atau traffic dari jaringan. Serangan aktif dibagi menjadi : a. Masquerade Serangan ini dimana ketika intruder yang masuk ke jaringan dianggap sebagai trusted user (orang yang benar). Serangan ini bisa dilakukan ketika intruder telah mendapatkan data user (authentication data) contohnya data username dan passwords. b. Authorization violation Serangan yang dilakukan oleh intruder atau bahkan oleh user yang ada di jaringan itu sendiri dimana menggunakan layanan (services) atau sumber daya (resources) walaupun sebenarnya ia dilarang untuk menggunakannya. Dalam kasus ini intruder sama seperti masquerading, telah masuk ke jaringan dan memiliki akses yang seharusnya tidak diijinkan. Atau pengguna jaringan yang

31 37 mencoba untuk mengakses yang seharusnya tidak diijinkan. Hal ini bisa terjadi karena kurangnya keamanan dari sistem jaringan yang ada. c. Denial of service (DoS) Serangan DoS dilakukan untuk mencegah atau menghalangi penggunaan fasilitas komunikasi normal. Dalam kasus jaringan wireless secara mudah dilakukan dengan membuat interferensi di sekitar jaringan yang akan diserang. Sabotase juga merupakan salah satu contoh serangan DoS. Yaitu dengan cara menghancuran sistem jaringan tersebut. d. Modification atau forgery information Intruder menciptakan informasi baru atau memodifikasi ataupun menghancurkan informasi kemudian dikirimkan atas nama seorang pengguna yang sah. Atau seorang intruder yang secara sengaja membuat sebuah pesan menjadi terlambat STANDAR KEAMANAN WIRELESS LAN Keamanan pada wireless LAN terbagi dalam empat standar yaitu WEP, 802.1X, WPA, WPA2. Standar ini terurut dari yang terlemah, seperti pada gambar dibawah ini. Gambar 2.28 Tingkat Keamanan Wireless LAN

32 WEP Merupakan teknik keamanan pada wireless dengan cara mengenkripsi data yang lewat media wireless. Berdasarkan pada standar IEEE WEP menggunakan algoritma enkripsi RC4 dengan 40 bit key. Untuk otentikasinya dapat menggunakan dua metode : 1. Open Authentication Open authentication adalah metode otentikasi yang ditetapkan oleh IEEE sebagai setting-an default pada wireless LAN. Dengan otentikasi ini, client bisa berasosiasi dengan access point hanya dengan memiliki SSID yang benar. Jika SSID antara client maupun access point sudah sesuai, maka client diperbolehkan untuk berasosiasi dengan jaringan wireless LAN. Dalam Open Authentication, dapat digunakan enkripsi WEP untuk mengenkripsi data yang ditransmit antara client dengan access point. Enkripsi dilakukan hanya pada saat client sudah dapat berotentikasi dan berasosiasi dengan access point. Bila WEP key digunakan, client dan access point harus mempunyai WEP key yang sama. Jika client menggunakan WEP key yang berbeda dengan access point, maka data yang dikirim tidak dapat dibaca oleh client ataupun access point karena data dienkripsi dengan WEP key yang berbeda. Pada WEP dalam satu paket hanya segmen data payload saja yang dienkripsi, sedangkan header paket tidak dienkripsi. Jika client tidak mempergunakan WEP key sedangkan access point menggunakan WEP key, client tetap dapat melakukan asosiasi ke dalam access point. Karena header paket tidak dienkripsi, Client ini tetap memiliki hak akses ke dalam jaringan,

33 39 tetapi tidak dapat membaca isi paket yang dikirim oleh access point karena paket tersebut telah dienkripsi. Sehingga jika ingin membaca isi paket yang dikirim maka harus mempunyai WEP key yang sama dengan access point untuk dapat mendekripsi paket tersebut. 2. Shared Key Authentication Pada Shared Key, access point akan mengirim challenge text yang tidak dienkripsi kepada client sebagai proses otentikasi. Client yang menerima harus mengenkripsi challenge text tersebut lalu mengembalikannya ke access point. Access point akan membandingkan paket challenge text yang dienkripsi tersebut dengan yang dimilikinya sendiri. Jika sama maka client diperbolehkan berasosiasi ke dalam jaringan. Shared Key ini kurang aman jika dibandingkan dengan Open Authentication karena sangat mungkin intruder untuk menangkap kedua paket tersebut (plain text dan chiper text) lalu memprediksi dan mendapatkan algoritma enkripsi serta kunci enkripsi yang dipakai IEEE 802.1X IEEE 802.1x atau Port-based network access control dirancang untuk menyediakan otentikasi pada layer yang lebih tinggi. Pada dasarnya IEEE 802.1x memiliki tiga entity :

34 40 1. Supplicant Device (perangkat) yang akan bergabung ke jaringan. Contoh komputer, laptop, PDA, HP. 2. Authenticator Device yang mengontrol akses dalam jaringan wireless misal access point. Authenticator merupakan titik awal atau pintu masuk bagi device-device (supplicant) yang akan bergabung ke jaringan. 3. Authentication Server Device yang membuat keputusan dari otentikasi, contohnya RADIUS Server Gambar 2.29 Supplicant, authenticator, dan authentication server Pada titik dimana supplicant terhubung ke jaringan lewat authenticator disebut port access entity (PAE). Karena ini maka disebut port-based.... pada dasarnya ada dua port yang diatur oleh authenticator, yang pertama port yang digunakan ketika

35 41 supplicant berhubungan dengan authentication server, yang kedua port ketika otentikasi sukses untuk berhubungan dengan jaringan yang ada. Protokol yang dapat digunakan ketika berkomunikasi dengan authentication server adalah extensible authentication protocol (EAP). Dalam banyak kasus EAP digunakan dalam komunikasi antara supplicant dan authenticator. EAP adalah salah satu bagian dari point-to-point protocol (PPP) ketika EAP digunakan di LAN disebut EAP over LAN (EAPOL). Berdasar IEEE , EAPOL dibagi menjadi : 1. EAPOL-Start yaitu mengindikasikan adanya authenticator. 2. EAPOL-Key adalah pesan berupa key yang dikirimkan authenticator kepada supplicant. 3. EAPOL-Packet wadah atau paket yang digunakan untuk mengirim pesan EAP dalam LAN. 4. EAPOL-Logoff yaitu pesan untuk memutuskan hubungan yang ada. EAP Adalah suatu protokol untuk jaringan wireless dimana merupakan perluasan dari metode otentikasi Point-To-Point Protocol (PPP), protokol sering digunakan ketika menghubungkan komputer ke Internet. EAP dapat mendukung berbagai mekanisme otentikasi, seperti certificates, token card token cards, smart card, one-time passwords, dan public key encryption autentication. Berikut beberapa jenis otentikasi dengan EAP: 1. EAP-TLS Prosedur EAP-TLS berdasar pada SSL atau TLS. Dalam otentikasi ini dibutuhkan sertifikat pada sisi client dan sisi server. Komunikasi antara AP dan RADIUS dengan enkripsi menggunakan AP-RADIUS key. Pesan otentikasi sukses juga dienkripsi menggunakan sebuah master key dimana

36 42 hanya supplicant yang terkait yang tahu. Dengan pengiriman pesan sukses, dikirimkan juga session key dari authentication server ke authenticator. 2. PEAP Dirancang untuk menyediakan hybrid authentication. Untuk mengatasi kesulitan dengan mengatur dan menyusun user certificate dalam TLS. PEAP menggunakan server side PKI yaitu dengan menggunakan sertifikat untuk mengidentifikasi authentication server dan membentuk tunnel antara supplicant dan authentification server. Proses otentikasi dengan PEAP dapat dilihat pada gambar dibawah Gambar 2.30 PEAP

37 WPA Salah satu latar belakang munculnya WPA ini adalah adanya kekurangan dari WEP yaitu dipergunakannya kunci enkripsi yang statik. Sehingga kunci enkripsi ini harus dimasukkan manual pada access point dan juga semua client. Hal ini tentu saja sangat membuang buang waktu. Selain itu WEP masih dapat dengan mudah ditembus oleh intruder seperti : data di udara yang terenkripsi dapat diambil lalu didekripsi, merubah data yang ditransmit, dan juga dalam WEP otentikasi masih sangat mudah untuk ditembus. WPA menggunakan skema enkripsi yang lebih baik, yaitu Temporal Key Integrity Protocol (TKIP). WPA juga mengharuskan client untuk melakukan otentikasi menggunakan metode 802.1X / EAP, jika otentikasi berhasil maka access point akan memberikan seperangkat kunci enkripsi yang telah di-generate oleh TKIP. Dalam WPA juga dapat ditambah dengan fungsi IV Key Hashing dan MIC. IV Key Hashing berguna untuk merubah alur perubahan kunci enkripsi dan MIC (Message Integrity Check) berguna untuk melindungi dan membuang paket-paket yang tidak dikenal sumbernya. Metode enkripsi TKIP TKIP standarnya menggunakan key size 128 bit, tetapi ada beberapa access point yang mendukung fasilitas dengan key size 40 maupun 128 bit. TKIP ini secara dinamik akan meng-generate key yang berbeda-beda lalu didistribusikan ke client. TKIP menggunakan metodologi key hierarchy dan key management dalam meng-generate kunci enkripsi untuk mempersulit intruder dalam memprediksi kunci enkripsi.

38 44 Dalam hal ini, TKIP bekerja sama dengan 802.1X /EAP. Setelah authentication server menerima otentikasi dari client, authentication server ini lalu meng-generate sepasang kunci master (pair-wise key). TKIP lalu mendistribusikannya kepada client dan access point dan membuat key hierarchy dan management system menggunakan kunci master untuk secara dinamik meng-generate kunci enkripsi yang unik. Kunci enkripsi ini yang dipakai mengenkripsi setiap paket data yang ditransmit dalam jaringan wireless selama client session berlangsung. TKIP key hierarchy sanggup menghasilkan sekitar 500 milyar kombinasi kunci yang dapat dipakai untuk mengenkripsi paket data. WPA dengan PSK (Pre Shared Key) Dengan PSK, WPA tidak menggunakan TKIP sebagai peng-generate kunci enkripsi, melainkan telah ditentukan sebelumnya beberapa kunci statik yang akan digunakan secara acak oleh access point sebagai kunci enkripsi. Kunci statik ini harus didefinisi pada client juga dan harus sama dengan yang ada pada access point. Metode Otentikasi dalam WPA WPA menggunakan otentikasi 802.1X dengan salah satu dari tipe EAP yang ada sekarang ini X adalah otentikasi dengan metode port-based network access control untuk jaringan wired dan juga jaringan wireless WPA2 Seperti yang dapat disimpulkan ketika dilihat dari namanya, WPA2 adalah versi kedua dan terbaru dari WPA. Enkripsi TKIP, otentikasi 802.1X/EAP dan PSK yang merupakan fitur dalam WPA dimasukkan juga kedalam WPA2. Yang membedakan antara keduanya adalah metode enkripsinya. Dimana WPA menggunakan RC4, sedangkan WPA2 menggunakan Advanced Encryption Standard (AES). Metode

39 45 enkripsi AES ini diyakini lebih kuat dan aman dibanding dengan RC4. Metode AES ini dapat mempergunakan key sizes 128, 192 ataupun 256 bits GOAL Ada beberapa hal yang menjadi tujuan dalam keamanan jaringan (security requirement) yaitu (Prasad, 2005, p95) : AUTHENTICATION Meyakinkan bahwa komunikasi yang terjadi adalah benar. Dalam contoh seperti komunikasi antara terminal dan host. Pertama ketika koneksi di inisialisasi service mengecek apakah dua entity ini sah. Yang kedua service harus meyakinkan kalau dalam koneksi ini tidak ada yang menyusup CONFIDENTIALITY Memproteksi data yang lewat pada jaringan dari orang-orang yang tidak diijinkan. Untuk memenuhi hal ini dapat dilakukan dengan membuat enkripsi selama pengiriman data. Tetapi dalam serangan aktif, enkripsi mungkin saja bisa di tembus dengan men-decrypt data tersebut. Intruder ini harus mempunyai kemampuan matematika ataupun cryptographer yang cukup baik, dengan mengunakan komputer yang cukup kuat, dan punya banyak waktu. Confidentiality utamanya untuk menjaga dari serangan pasif INTEGRITY Mencegah orang-orang tidak berwenang untuk mengubah data. Hanya orang tertentu yang mempunyai kewenangan ini yang dapat mengubah data. Perubahan ini

40 46 mencakup perubahan status, penghapusan, pembuatan, penundaan dari pesan yang dikirimkan ACCESS CONTROL Dalam konteks keamanan jaringan, access control adalah kemampuan untuk membatasi dan mengendalikan akses kepada sistem, jaringan, dan aplikasi. Walau authentication terpisah namun access control sering digabungkan dengan authentication. Pertama user akan ter-authenticate kemudian server memberikan aturanaturan tentang hak aksesnya.

2.2.1 ARSITEKTUR WIRELESS LAN INTERFERENSI JANGKAUAN DESAIN WIRELESS LAN KEAMANAN WIRELESS LAN...

2.2.1 ARSITEKTUR WIRELESS LAN INTERFERENSI JANGKAUAN DESAIN WIRELESS LAN KEAMANAN WIRELESS LAN... DAFTAR ISI LEMBAR JUDUL... i LEMBAR PENGESAHAN TUGAS AKHIR... ii LEMBAR PENGESAHAN SIDANG PENGUJI... iii LEMBAR PERTANGGUNG JAWABAN MATERI... iv ABSTRAK... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL...

Lebih terperinci

UNIVERSITAS BINA NUSANTARA PENGEMBANGAN JARINGAN LOKAL PT. SVW BERBASISKAN TEKNOLOGI WIRELESS LAN

UNIVERSITAS BINA NUSANTARA PENGEMBANGAN JARINGAN LOKAL PT. SVW BERBASISKAN TEKNOLOGI WIRELESS LAN UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 PENGEMBANGAN JARINGAN LOKAL PT. SVW BERBASISKAN TEKNOLOGI WIRELESS LAN Abstrak William Susanto

Lebih terperinci

Dukungan yang diberikan

Dukungan yang diberikan PERKEMBANGAN KOMUNIKASI DATA NIRKABEL Pertengahan abad 20, teknologi nirkabel berkembang pesat, diimplementasikan dalam bentuk teknologi radio, televisi, telepon mobil, dll. Komunikasi lewat sistem satelit

Lebih terperinci

SEKILAS WIRELESS LAN

SEKILAS WIRELESS LAN WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan

Lebih terperinci

IEEE b 1.1 INTRODUCTION

IEEE b 1.1 INTRODUCTION IEEE 802.11b Erick Kristanto Gunawan, 32131-TE Muhammad Fitrah Sugita, 30376-TE Muhmmad Wicaksono Abdurohim, 31163-TE Jurusan Teknik Elektro FT UGM, Yogyakarta 1.1 INTRODUCTION 1.1.1 802.11 802.11 adalah

Lebih terperinci

Jakson Petrus M.B., S.Kom

Jakson Petrus M.B., S.Kom Jakson Petrus M.B., S.Kom Spektrum Gelombang Elektromagnetik Spektrum Tersebar Spread spectrum atau spektrum tersebar adalah sebuah teknik komunikasi yang bersifat pita lebar (wide band) dan daya puncak

Lebih terperinci

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi BAB II DASAR TEORI Sebelum melakukan perancangan sistem pada penelitian, bab II menjelaskan teori-teori yang digunakan sehubungan dengan perancangan alat dalam penelitian skripsi. 2.1 Sistem Komunikasi

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI

BAB 4 PERANCANGAN DAN IMPLEMENTASI BAB 4 PERANCANGAN DAN IMPLEMENTASI 4.1 PERANCANGAN SISTEM 4.1.1 PEMILIHAN STANDARISASI WIRELESS Teknologi wireless yang akan digunakan disini adalah standarisasi internasional dari IEEE, yaitu standar

Lebih terperinci

Instalasi dan Troubleshooting Jaringan Wireless

Instalasi dan Troubleshooting Jaringan Wireless Instalasi dan Troubleshooting Jaringan Wireless Materi 9 - Teknologi Jaringan Wireless Bahasan Multipath Hidden Node Near/Far System throughput Co-location throughput Types of interference Range considerations

Lebih terperinci

BAB II DASAR SISTEM KOMUNIKASI WIRELESS. Jaringan wireless menggunakan gelombang radio (Radio Frequency/RF) atau

BAB II DASAR SISTEM KOMUNIKASI WIRELESS. Jaringan wireless menggunakan gelombang radio (Radio Frequency/RF) atau BAB II DASAR SISTEM KOMUNIKASI WIRELESS 2.1 Umum Jaringan wireless menggunakan gelombang radio (Radio Frequency/RF) atau gelombang micro untuk melakukan komunikasi antar perangkat jaringan komputer. Kelebihan

Lebih terperinci

IEEE n. Mariza Azhar, Gotama Edo Priambodo, Jurusan Teknik Elektro FT UGM, Yogyakarta

IEEE n. Mariza Azhar, Gotama Edo Priambodo, Jurusan Teknik Elektro FT UGM, Yogyakarta IEEE 802.11n Mariza Azhar, 31522 Gotama Edo Priambodo, 31807 Jurusan Teknik Elektro FT UGM, Yogyakarta 1. Pengertian IEEE 802.11n IEEE 802.11n-2009 adalah sebuah perubahan standar jaringan nirkabel 802,11-2.007

Lebih terperinci

STANDARISASI FREKUENSI

STANDARISASI FREKUENSI STANDARISASI FREKUENSI WLAN-WIFI Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://learn.rizahilmi.com Alasan Mengapa Perlu Standarisasi Teknologi yang dibuat secara masal. Pembuat hardware yang berbeda

Lebih terperinci

Makalah Media Unguided Mata Kuliah Komunikasi Data

Makalah Media Unguided Mata Kuliah Komunikasi Data Makalah Media Unguided Mata Kuliah Komunikasi Data Makalah Disusun Untuk Memenuhi Tugas Mata Kuliah Komunikasi Data yang Diampu oleh Bapak Hartono, S.Si. Nama Nim : Mohamad Eko Ari Bowo : M3107105 Jurusan

Lebih terperinci

BAB III. IMPLEMENTASI WiFi OVER PICOCELL

BAB III. IMPLEMENTASI WiFi OVER PICOCELL 21 BAB III IMPLEMENTASI WiFi OVER PICOCELL 3. 1 Sejarah Singkat Wireless Fidelity Wireless fidelity (Wi-Fi) merupakan teknologi jaringan wireless yang sedang berkembang pesat dengan menggunakan standar

Lebih terperinci

IEEE g Sarah Setya Andini, TE Teguh Budi Rahardjo TE Eko Nugraha TE Jurusan Teknik Elektro FT UGM, Yogyakarta

IEEE g Sarah Setya Andini, TE Teguh Budi Rahardjo TE Eko Nugraha TE Jurusan Teknik Elektro FT UGM, Yogyakarta IEEE 802.11g Sarah Setya Andini, 31431 TE Teguh Budi Rahardjo 31455-TE Eko Nugraha 31976-TE Jurusan Teknik Elektro FT UGM, Yogyakarta 5.1 PREVIEW Wi-Fi (atau Wi- fi, WiFi, Wifi, wifi) merupakan kependekan

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai

Lebih terperinci

HALAMAN PENGESAHAN TUGAS AKHIR

HALAMAN PENGESAHAN TUGAS AKHIR DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN TUGAS AKHIR... ii HALAMAN TANDA LULUS... iii LEMBAR PERNYATAAN KEASLIAN... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... vix DAFTAR

Lebih terperinci

BAB II DASAR TEORI. menggunakan media gelombang mikro, serat optik, hingga ke model wireless.

BAB II DASAR TEORI. menggunakan media gelombang mikro, serat optik, hingga ke model wireless. BAB II DASAR TEORI 2.1 Pengertian Jaringan Komputer Kecepatan perkembangan teknologi menjadikan proses transformasi informasi sebagai kebutuhan utama manusia yang akan semakin mudah didapatkan dengan cakupan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian Informasi Informasi bagaikan darah yang mengalir dalam tubuh. Begitu pula dalam suatu organisasi, sehingga informasi memegang peranan yang sangat penting dalam organisai

Lebih terperinci

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST. Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1 Jaringan Komputer 3.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan suatu sistem yang terdiri dari beberapa komputer dan perangkat lainnya. Jaringan komputer dirancang

Lebih terperinci

Wireless Network. Melwin Syafrizal, S.Kom.,M.Eng.

Wireless Network. Melwin Syafrizal, S.Kom.,M.Eng. Wireless Network Melwin Syafrizal, S.Kom.,M.Eng. Jaringan Wireless LAN Teknologi yang menghubungkan 2 buah komputer atau lebih dengan menggunakan media transmisi gelombang radio (Radio Frequency / RF).

Lebih terperinci

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network WIRELESS NETWORK Pertemuan VI Ada tiga range frekuensi umum dalam transmisi wireless, yaitu : a. Frekuensi microwave dengan range 2 40 Ghz, cocok untuk transmisi point-to-point. Microwave juga digunakan

Lebih terperinci

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS)

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS) TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS) M.Rudyanto Arief STMIK AMIKOM Yogyakarta e-mail : rudyanto@amikom.ac.id ABSTRACT As the number of wireless networks increased, so too did the need for a wireless

Lebih terperinci

IV. HASIL DAN PEMBAHASAN. Tabel 5. Hasil Perhitungan Link Budget

IV. HASIL DAN PEMBAHASAN. Tabel 5. Hasil Perhitungan Link Budget IV. HASIL DAN PEMBAHASAN A. Hasil Perancangan dan Analisa 1. Perancangan Ideal Tabel 5. Hasil Perhitungan Link Budget FSL (db) 101,687 Absorption Loss (db) 0,006 Total Loss 101,693 Tx Power (dbm) 28 Received

Lebih terperinci

INTERFERENSI BLUETOOTH TERHADAP THROUGHPUT WLAN IEEE B

INTERFERENSI BLUETOOTH TERHADAP THROUGHPUT WLAN IEEE B INTERFERENSI BLUETOOTH TERHADAP THROUGHPUT WLAN IEEE 802.11B Alicia Sinsuw Dosen PSTI Teknik Elektro Unsrat I. PENDAHULUAN Perkembangan teknologi jaringan data saat ini semakin pesat. Adanya teknologi

Lebih terperinci

BAB VIII. Keamanan Wireless

BAB VIII. Keamanan Wireless BAB VIII Keamanan Wireless Pengertian Wi-FI Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu kelompok standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA. WLAN dengan teknologi Infra red (IR) dan Hewlett-packard (HP) menguji WLAN

BAB 2 TINJAUAN PUSTAKA. WLAN dengan teknologi Infra red (IR) dan Hewlett-packard (HP) menguji WLAN BAB 2 TINJAUAN PUSTAKA 2.1 Wireless Local Area Network (WLAN) Sejarah WLAN diawali pada tahun 1970, IBM mengeluarkan hasil rancangan WLAN dengan teknologi Infra red (IR) dan Hewlett-packard (HP) menguji

Lebih terperinci

METODE PENGUJIAN ALAT DAN/ATAU PERANGKAT TELEKOMUNIKASI WIRELESS LOCAL AREA NETWORK

METODE PENGUJIAN ALAT DAN/ATAU PERANGKAT TELEKOMUNIKASI WIRELESS LOCAL AREA NETWORK LAMPIRAN II PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2018 TENTANG PERSYARATAN TEKNIS ALAT DAN/ATAU PERANGKAT TELEKOMUNIKASI WIRELESS LOCAL AREA NETWORK METODE PENGUJIAN

Lebih terperinci

ULANGAN HARIAN JARINGAN NIRKABEL

ULANGAN HARIAN JARINGAN NIRKABEL ULANGAN HARIAN JARINGAN NIRKABEL a. Pilihan Ganda 1. Protokol TCP/IP berhubungan dengan pengguna aplikasi yang berguna untuk terminal maya jarak jauh a. HTTP b. FTP c. SMTP d. TELNET e. UDP 2. Proses pencampuran

Lebih terperinci

KARYA ILMIYAH TENTANG WIRELESS

KARYA ILMIYAH TENTANG WIRELESS KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi

Lebih terperinci

Teknologi Komunikasi Data Jaringan Nirkabel. Adri Priadana - ilkomadri.com

Teknologi Komunikasi Data Jaringan Nirkabel. Adri Priadana - ilkomadri.com Teknologi Komunikasi Data Jaringan Nirkabel - ilkomadri.com PENDAHULUAN Jaringan wireless/nirkabel adalah teknologi jaringan yang memanfaatkan gelombang elektromagnetik melalui udara sebagai media untuk

Lebih terperinci

BAB I PENDAHULUAN UNIVERSITAS INDONESIA

BAB I PENDAHULUAN UNIVERSITAS INDONESIA 13 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi dan informasi saat ini sangat pesat, khususnya teknologi wireless (nirkabel). Seiring dengan meningkatnya kebutuhan informasi

Lebih terperinci

BAB II DASAR TEORI. cara menitipkan -nya pada suatu gelombang pembawa (carrier). Proses ini

BAB II DASAR TEORI. cara menitipkan -nya pada suatu gelombang pembawa (carrier). Proses ini 5 BAB II DASAR TEORI 2. 1 Konsep Dasar Radio Radio merupakan teknologi komunikasi yang melakukan pengiriman sinyal melalui modulasi gelombang elektromagnetik. Informasi dikirim dengan cara menitipkan -nya

Lebih terperinci

JARINGAN WIRELESS. Jurusan T-informatika STT-Harapan Medan T.A 2016/2017 Oleh : Tengku Mohd Diansyah, ST, M.Kom 30/05/2017 1

JARINGAN WIRELESS. Jurusan T-informatika STT-Harapan Medan T.A 2016/2017 Oleh : Tengku Mohd Diansyah, ST, M.Kom 30/05/2017 1 JARINGAN WIRELESS Jurusan T-informatika STT-Harapan Medan T.A 2016/2017 Oleh : Tengku Mohd Diansyah, ST, M.Kom 30/05/2017 1 Introduction Enable people to communicate and access applications and information

Lebih terperinci

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST. Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan

Lebih terperinci

II. TINJAUAN PUSTAKA. perang ataupun sebagai bagian dari sistem navigasi pada kapal [1].

II. TINJAUAN PUSTAKA. perang ataupun sebagai bagian dari sistem navigasi pada kapal [1]. II. TINJAUAN PUSTAKA 2.1. Radio Detecting and Ranging (Radar) Radio Detecting and Ranging (Radar) adalah perangkat yang digunakan untuk menentukan posisi, bentuk, dan arah pergerakan dari suatu objek yang

Lebih terperinci

WLAN Devices & Infrastructures

WLAN Devices & Infrastructures WLAN Devices & Infrastructures Materi 4 Disampaikan oleh Jakson Petrus Manu Bale, S.Kom Infrastruktur WLAN Access Point Bridge Workgroup Bridge Access Point (AP) Menghubungkan wireless client dengan jaringan

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep networking (LAN &WAN) Megnuasai

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

Gambar 7. Tabel 1. Sub bagian di dalam FC

Gambar 7. Tabel 1. Sub bagian di dalam FC Gambar 7. Bagian Tabel 1. Sub bagian di dalam FC Keterangan Versi Saat ini = 0 Type Type informasi: manajemen (00), control (01), data (10) Subtype Sub-subtipe dari masing-masing tipe (lihat Tabel 2) To

Lebih terperinci

Jaringan Wireless. Komponen utama pembangun jaringan wireless. 1. PC Personal Computer)

Jaringan Wireless. Komponen utama pembangun jaringan wireless. 1. PC Personal Computer) Jaringan Wireless Wireless atau wireless network merupakan sekumpulan komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara/gelombang

Lebih terperinci

KONSEP CELLULAR DENNY CHARTER, ST. Websites :

KONSEP CELLULAR DENNY CHARTER, ST. Websites : KONSEP CELLULAR DENNY CHARTER, ST Websites : www.dennycharter.wordpress.com E-mail : dennycharter@gmail.com Future Wireless Personal Communication Sistem layanan komunikasi dari siapa, kapan saja, dimana

Lebih terperinci

BAB 2 LANDASAN TEORI. suatu media transmisi (Forouzan, 2007). transmitter, transmission system, receiver, dan media

BAB 2 LANDASAN TEORI. suatu media transmisi (Forouzan, 2007). transmitter, transmission system, receiver, dan media BAB 2 LANDASAN TEORI 2.1. Komunikasi Data Komunikasi data merupakan pertukaran data antara dua devicemelalui suatu media transmisi (Forouzan, 2007). 2.1.1. Komponen Komunikasi Data Komunikasi data terdiri

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL... HALAMAN PENGESAHAN... SURAT PERINTAH MAGANG... SURAT KETERANGAN SELESAI MAGANG... INTISARI... ABSTRACT...

DAFTAR ISI HALAMAN JUDUL... HALAMAN PENGESAHAN... SURAT PERINTAH MAGANG... SURAT KETERANGAN SELESAI MAGANG... INTISARI... ABSTRACT... DAFTAR ISI HALAMAN JUDUL... HALAMAN PENGESAHAN... SURAT PERINTAH MAGANG... SURAT KETERANGAN SELESAI MAGANG... INTISARI... ABSTRACT... i ii iii iv v vi HALAMAN PERSEMBAHAN... vii PRAKATA... viii DAFTAR

Lebih terperinci

PERSYARATAN TEKNIS ALAT DAN PERANGKAT TELEKOMUNIKASI WIRELESS LOCAL AREA NETWORK

PERSYARATAN TEKNIS ALAT DAN PERANGKAT TELEKOMUNIKASI WIRELESS LOCAL AREA NETWORK LAMPIRAN I PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2018 TENTANG PERSYARATAN TEKNIS ALAT DAN PERANGKAT TELEKOMUNIKASI WIRELESS LOCAL AREA NETWORK PERSYARATAN TEKNIS ALAT

Lebih terperinci

Pengenalan Teknologi Wireless

Pengenalan Teknologi Wireless Pengenalan Teknologi Wireless Jaringan wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat

Lebih terperinci

WIRELESS LAN. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

WIRELESS LAN. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom WIRELESS LAN Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : IV.1 Perkembangan WLAN IV.2 Arsitektur 802.11 IV.3 Perangkat Wireless 802.11 IV.4 Konfigurasi dan Komponen Pendahuluan WLAN

Lebih terperinci

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa

Lebih terperinci

JARINGAN KOMPUTER JARINGAN KOMPUTER

JARINGAN KOMPUTER JARINGAN KOMPUTER JARINGAN KOMPUTER JARINGAN KOMPUTER Topologi jaringan adalah : hal yang menjelaskan hubungan geometris antara unsur-unsur dasar penyusun jaringan, yaitu node, link, dan station. Jenis Topologi jaringan

Lebih terperinci

II. TINJAUAN PUSTAKA. Jaringan lokal kabel atau yang biasa disebut dengan Local Area Network (LAN)

II. TINJAUAN PUSTAKA. Jaringan lokal kabel atau yang biasa disebut dengan Local Area Network (LAN) II. TINJAUAN PUSTAKA A. Jaringan Lokal 1. Jaringan Lokal Kabel (Local Area Network) Jaringan lokal kabel atau yang biasa disebut dengan Local Area Network (LAN) merupakan jaringan komputer yang mencakup

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

Code Division multiple Access (CDMA)

Code Division multiple Access (CDMA) Code Division multiple Access (CDMA) 1.1 Konsep Dasar CDMA CDMA merupakan singkatan dari Code Division Multiple Access yaitu teknik akses jamak (multiple access) yang memisahkan percakapan dalam domain

Lebih terperinci

BAB II GELOMBANG ELEKTROMAGNETIK. walaupun tidak ada medium dan terdiri dari medan listrik dan medan magnetik

BAB II GELOMBANG ELEKTROMAGNETIK. walaupun tidak ada medium dan terdiri dari medan listrik dan medan magnetik BAB II GELOMBANG ELEKTROMAGNETIK 2.1 Umum elektromagnetik adalah gelombang yang dapat merambat walaupun tidak ada medium dan terdiri dari medan listrik dan medan magnetik seperti yang diilustrasikan pada

Lebih terperinci

Bluetooth. Pertemuan III

Bluetooth. Pertemuan III Bluetooth Pertemuan III Latar Belakang Pada bulan Mei 1998, 5 perusahaan promotor yaitu Ericsson, IBM, Intel, Nokia dan Toshiba membentuk sebuah Special Interest Group (SIG) dan memulai untuk membuat spesifikasi

Lebih terperinci

BAB II LANDASAN TEORI. II. 1. Jenis dan Standar dari Wireless Local Area Network

BAB II LANDASAN TEORI. II. 1. Jenis dan Standar dari Wireless Local Area Network 5 BAB II LANDASAN TEORI II. 1. Jenis dan Standar dari Wireless Local Area Network Wireless Local Area Network (WLAN) merupakan salah satu teknologi alternatif yang relatif murah dibandingkan dengan menggunakan

Lebih terperinci

Arsitektur untuk Mengamankan Jaringan Nirkabel

Arsitektur untuk Mengamankan Jaringan Nirkabel Arsitektur untuk Mengamankan Jaringan Nirkabel Eka Santika Misbahudin Officer Development Program (ODP) Bank Bukopin - ITB Urusan Dukungan Sistem dan Komputer (UDSK) PT. Bank Bukopin Jalan MT Haryono Kav

Lebih terperinci

Faktor terpenting dalam jaringan komputer adalah transfer data antar dua komputer di tempat yang berbeda.

Faktor terpenting dalam jaringan komputer adalah transfer data antar dua komputer di tempat yang berbeda. Faktor terpenting dalam jaringan komputer adalah transfer data antar dua komputer di tempat yang berbeda. Transaksi sering terjadi pada suatu tempat yang berbeda dengan tempat pengolahan datanya Efisiensi

Lebih terperinci

BAB II LANDASAN TEORI. objek yang terdeteksi. Pada mulanya radar digunakan sebagai salah satu alat

BAB II LANDASAN TEORI. objek yang terdeteksi. Pada mulanya radar digunakan sebagai salah satu alat BAB II LANDASAN TEORI 2.1 Radio Detecting and Ranging (Radar) Radio Detecting and Ranging (Radar) merupakan suatu perangkat yang digunakan untuk menentukan posisi objek, arah pergerakannya maupun bentuk

Lebih terperinci

4.2. Memonitor Sinyal Receive CPE/SU Full Scanning BAB V. PENUTUP Kesimpulan Saran...

4.2. Memonitor Sinyal Receive CPE/SU Full Scanning BAB V. PENUTUP Kesimpulan Saran... DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN... ii HALAMAN PERNYATAAN... iii PRAKATA... iv DAFTAR ISI... vi DAFTAR TABEL... viii DAFTAR GAMBAR... ix DAFTAR ISTILAH... xi INTISARI... xiii ABSTRACT...

Lebih terperinci

Wireless Network. Melwin Syafrizal, S.Kom

Wireless Network. Melwin Syafrizal, S.Kom Wireless Network Melwin Syafrizal, S.Kom Jaringan Wireless Jaringan Wireless menggunakan gelombang radio (Radio Frequency/RF) atau gelombang micro untuk melakukan komunikasi antar perangkat jaringan komputer.

Lebih terperinci

MILIK UKDW BAB I PENDAHULUAN

MILIK UKDW BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan tanpa kabel (wireless) sebenarnya hampir sama dengan jaringan LAN, akan tetapi setiap node pada WLAN (Wireless Local Area Network) menggunakan wireless

Lebih terperinci

JARINGAN KOMPUTER Chandra Hermawan, M.Kom

JARINGAN KOMPUTER Chandra Hermawan, M.Kom JARINGAN KOMPUTER Chandra Hermawan, M.Kom Materi Sesi IV MEDIA TRANSMISI Media Transmisi Guided Transmission (Wired): Terdapat saluran fisik yang menghubungkan perangkat satu dengan perangkat lainnya.

Lebih terperinci

PENDAHULUAN TINJAUAN PUSTAKA

PENDAHULUAN TINJAUAN PUSTAKA Latar Belakang PENDAHULUAN Di era komunikasi, informasi dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/ mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna

Lebih terperinci

BAB I PENDAHULUAN. ke lokasi B data bisa dikirim dan diterima melalui media wireless, atau dari suatu

BAB I PENDAHULUAN. ke lokasi B data bisa dikirim dan diterima melalui media wireless, atau dari suatu 1 BAB I PENDAHULUAN 1.1 Latar Belakang Transmisi merupakan suatu pergerakan informasi melalui sebuah media jaringan telekomunikasi. Transmisi memperhatikan pembuatan saluran yang dipakai untuk mengirim

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sekarang ini teknologi komunikasi data yang lebih dikenal sebagai packet switching semakin berkembang dari tahun ke tahun. Voice over Internet Protokol (VoIP)

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Pada bab ini dijelaskan landasan teori dari beberapa konsep yang digunakan pada penelitian ini seperti Teknologi Jaringan, Network Simulator 2, Bluetooth dan Zigbee. 2.1 Teknologi

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan

Lebih terperinci

DAFTAR ISI.. HALAMAN JUDUL... HALAMAN PENGESAHAN PEMBIMBING... HALAMAN PENGESAHAN PENGUJI... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR...

DAFTAR ISI.. HALAMAN JUDUL... HALAMAN PENGESAHAN PEMBIMBING... HALAMAN PENGESAHAN PENGUJI... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... DAFTAR ISI HALAMAN JUDUL..... HALAMAN PENGESAHAN PEMBIMBING...... HALAMAN PENGESAHAN PENGUJI....... HALAMAN PERSEMBAHAN.... HALAMAN MOTTO.... KATA PENGANTAR... i ii iii iv v vi ABSTRAK...... viii TAKARIR...

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

Direct Sequence Spread Spectrum (DSSS)

Direct Sequence Spread Spectrum (DSSS) Direct Sequence Spread Spectrum (DSSS) Abas Ali Pangera, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia Direct sequence spread spectrum

Lebih terperinci

Protokol pada Wireshark

Protokol pada Wireshark Protokol 802.11 pada Wireshark Arsyad Dwiyankuntoko 11ipa3.arsyad@gmail.com http://arsyaddwiyankuntoko.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan

Lebih terperinci

ANALISIS PERBANDINGAN TEKNOLOGI SPREAD SPECTRUM FHSS DAN DSSS PADA SISTEM CDMA

ANALISIS PERBANDINGAN TEKNOLOGI SPREAD SPECTRUM FHSS DAN DSSS PADA SISTEM CDMA ANALISIS PERBANDINGAN TEKNOLOGI SPREAD SPECTRUM FHSS DAN DSSS PADA SISTEM CDMA Linda Nurmalia, Maksum Pinem Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas Teknik Universitas Sumatera

Lebih terperinci

Pertemuan 3 Dedy hermanto/jaringan Komputer/2010

Pertemuan 3 Dedy hermanto/jaringan Komputer/2010 Pertemuan 3 Adalah : Suatu hubungan antara unsur-unsur penyusun jaringan komputer yaitu node, link dan station Atau Yang memperlihatkan hubungan jaringan atau sambungan antar komputer. Node : Titik suatu

Lebih terperinci

Otentikasi Jaringan Nirkabel Pada Frekuensi 2.4 GHz

Otentikasi Jaringan Nirkabel Pada Frekuensi 2.4 GHz Otentikasi Jaringan Nirkabel Pada Frekuensi 2.4 GHz Ruri Suko Basuki Abstract : Wireless network is a solution to breakthrough a limitation of flexibility in networking. Client terminal can do more mobile.

Lebih terperinci

TUGAS AKHIR ANALISIS KINERJA JARINGAN KOMPUTER WIRELESS DI UNIVERSITAS SUMATERA UTARA

TUGAS AKHIR ANALISIS KINERJA JARINGAN KOMPUTER WIRELESS DI UNIVERSITAS SUMATERA UTARA TUGAS AKHIR ANALISIS KINERJA JARINGAN KOMPUTER WIRELESS DI UNIVERSITAS SUMATERA UTARA Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana (S-1) pada Departemen Teknik

Lebih terperinci

ANALISIS COVERAGE AREA WIRELESS LOCAL AREA NETWORK (WLAN) b DENGAN MENGGUNAKAN SIMULATOR RADIO MOBILE

ANALISIS COVERAGE AREA WIRELESS LOCAL AREA NETWORK (WLAN) b DENGAN MENGGUNAKAN SIMULATOR RADIO MOBILE ANALISIS COVERAGE AREA WIRELESS LOCAL AREA NETWORK (WLAN) 802.11b DENGAN MENGGUNAKAN SIMULATOR RADIO MOBILE Dontri Gerlin Manurung, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Teori Dasar / Umum Pada bagian teori-teori dasar / umum ini, akan dijelaskan mengenai dasar dasar teori yang berhubungan dengan jaringan / network. Seperti halnya, akan dibahas

Lebih terperinci

JARINGAN KOMPUTER S1SI AMIKOM YOGYAKARTA

JARINGAN KOMPUTER S1SI AMIKOM YOGYAKARTA Sudah Mengumpulkan Jurnal? http://goo.gl/hhsqum JARINGAN KOMPUTER S1SI AMIKOM YOGYAKARTA Group Jarkom SI Amikom https://www.facebook.com/groups/jarkom.amikom/ Pertemuan 10 Wireless Networking Spektrum!

Lebih terperinci

Pengantar Teknologi Informasi Jaringan (Layer Fisik)

Pengantar Teknologi Informasi Jaringan (Layer Fisik) Pengantar Teknologi Informasi Jaringan (Layer Fisik) Sebelumnya Standard Protocol Layer OSI LAYER Application (7) Presentation (6) TCP/IP 5. Application Session (5) Transport (4) Network (3) Data link

Lebih terperinci

PERCOBAAN VII Komunikasi Data WLAN Indoor

PERCOBAAN VII Komunikasi Data WLAN Indoor PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI

Lebih terperinci

Transmisi Signal Wireless. Pertemuan IV

Transmisi Signal Wireless. Pertemuan IV Transmisi Signal Wireless Pertemuan IV 1. Panjang Gelombang (Wavelength) Adalah jarak antar 1 ujung puncak gelombang dengan puncak lainnya secara horizontal. Gelombang adalah sinyal sinus. Sinyal ini awalnya

Lebih terperinci

Pengertian Access Point Apa Fungsi Access Point?

Pengertian Access Point Apa Fungsi Access Point? Pengertian Access Point Dalam ilmu jaringan komputer, pengertian Wireless Access Point yaitu perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan

Lebih terperinci

BAB 2 LANDASAN TEORI. lingkungan yang dapat saling berkomunikasi satu dengan yang lain (Arief, yaitu jaringan dengan kabel dan jaringan nirkabel.

BAB 2 LANDASAN TEORI. lingkungan yang dapat saling berkomunikasi satu dengan yang lain (Arief, yaitu jaringan dengan kabel dan jaringan nirkabel. BAB 2 LANDASAN TEORI 2.1 Pengertian Jaringan Jaringan adalah kumpulan beberapa komputer yang tergabung dalam suatu lingkungan yang dapat saling berkomunikasi satu dengan yang lain (Arief, 2004,p2). Berdasarkan

Lebih terperinci

Dasar Sistem Transmisi

Dasar Sistem Transmisi Dasar Sistem Transmisi Dasar Sistem Transmisi Sistem transmisi merupakan usaha untuk mengirimkan suatu bentuk informasi dari suatu tempat yang merupakan sumber ke tempat lain yang menjadi tujuan. Pada

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini perkembangan jaringan komputer sangat pesat dan popular, sehingga jaringan komputer sering digunakan untuk menghubungkan komunikasi di area gedung, kantor,

Lebih terperinci

Tinjauan Teknis Teknologi Perangkat Wireless dan Standar Keamanannya

Tinjauan Teknis Teknologi Perangkat Wireless dan Standar Keamanannya Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com ABSTRAK : Teknologi komunikasi wireless yang banyak berkembang saat ini adalah Bluetooth, Wi-Fi, Wi-MAX.

Lebih terperinci

6.2. Time Division Multiple Access (TDMA)

6.2. Time Division Multiple Access (TDMA) 6.2. Time Division Multiple Access (TDMA) Pada sistem FDMA, domain frekuensi di bagi menjadi beberapa pita non-overlaping, oleh karena itu setiap pesan pengguna dapat dikirim menggunakan band yang ada

Lebih terperinci

BAB II DASAR TEORI. Bab 2 Dasar Teori Teknologi Radio Over Fiber

BAB II DASAR TEORI. Bab 2 Dasar Teori Teknologi Radio Over Fiber BAB II DASAR TEORI 2. 1 Teknologi Radio Over Fiber Teknologi ROF adalah sebuah teknologi dimana sinyal microwave (elektrik) didistribusikan oleh komponen dan teknik optik [8]. Sistem ROF terdiri dari CU

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

ANALISIS PENERAPAN TEKNOLOGI PACKET HOP PADA SISTEM KOMUNIKASI DATA WIRELESS

ANALISIS PENERAPAN TEKNOLOGI PACKET HOP PADA SISTEM KOMUNIKASI DATA WIRELESS ANALISIS PENERAPAN TEKNOLOGI PACKET HOP PADA SISTEM KOMUNIKASI DATA WIRELESS Dewi Rachmawati 1, R. Rumani M 2. 1, 2 Gedung N-203, Fakultas Elektro dan Komunikasi, Institut Teknologi Telkom Jl. Telekomunikasi

Lebih terperinci

Standar NYOMAN SURYADIPTA, ST, CCNP NYOMAN SURYADIPTA.ST.CCNP COMPUTER SCIENCE FACULTY - NAROTAMA UNIVERSITY

Standar NYOMAN SURYADIPTA, ST, CCNP NYOMAN SURYADIPTA.ST.CCNP COMPUTER SCIENCE FACULTY - NAROTAMA UNIVERSITY Standar 802.11 NYOMAN SURYADIPTA, ST, CCNP 1 Topik Pendahuluan Spektrum Frekuensi Standard 2 Pendahuluan Definisi Latar Belakang Karakteristik Working Group Aliansi Wifi 3 Pendahuluan Definisi 802.11 merupakan

Lebih terperinci

PERENCANAAN ANALISIS UNJUK KERJA WIDEBAND CODE DIVISION MULTIPLE ACCESS (WCDMA)PADA KANAL MULTIPATH FADING

PERENCANAAN ANALISIS UNJUK KERJA WIDEBAND CODE DIVISION MULTIPLE ACCESS (WCDMA)PADA KANAL MULTIPATH FADING Widya Teknika Vol.19 No. 1 Maret 2011 ISSN 1411 0660 : 34 39 PERENCANAAN ANALISIS UNJUK KERJA WIDEBAND CODE DIVISION MULTIPLE ACCESS (WCDMA)PADA KANAL MULTIPATH FADING Dedi Usman Effendy 1) Abstrak Dalam

Lebih terperinci

KEAMANAN WIRELESS. M. Salahuddien

KEAMANAN WIRELESS. M. Salahuddien KEAMANAN WIRELESS M. Salahuddien Topologi Umum Wikipedia 4/20/2011 Wireless Security 1 Jenis WLAN Peer to Peer / Ad Hoc mode, koneksi satu ke satu Access Point / Infrastructure mode, koneksi bintang Bridge

Lebih terperinci

Pengantar Jaringan Nirkabel (Wireless Networks)

Pengantar Jaringan Nirkabel (Wireless Networks) EEPIS Wireless Sensor Networks Research Group Pengantar Jaringan Nirkabel (Wireless Networks) Prima Kristalina, Laboratorium Komunikasi Digital Politeknik Elektronika Negeri Surabaya 2016 Jaringan Nirkabel

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

SINYAL & MODULASI. Ir. Roedi Goernida, MT. Program Studi Sistem Informasi Fakultas Rekayasa Industri Institut Teknologi Telkom Bandung

SINYAL & MODULASI. Ir. Roedi Goernida, MT. Program Studi Sistem Informasi Fakultas Rekayasa Industri Institut Teknologi Telkom Bandung SINYAL & MODULASI Ir. Roedi Goernida, MT Program Studi Sistem Informasi Fakultas Rekayasa Industri Institut Teknologi Telkom Bandung 2012 1 Pengertian Sinyal Merupakan suatu perubahan amplitudo dari tegangan,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian Wi-Fi Wi-Fi adalah sebuah teknologi yang memanfaatkan peralatan elektronik untuk bertukar data secara nirkabel (menggunakan gelombang radio) melalui sebuah jaringan

Lebih terperinci

Pengantar Wireless LAN. Olivia Kembuan, S.Kom, M.Eng PTIK UNIMA

Pengantar Wireless LAN. Olivia Kembuan, S.Kom, M.Eng PTIK UNIMA Pengantar Wireless LAN Olivia Kembuan, S.Kom, M.Eng PTIK UNIMA Apa itu Jaringan Wireless? Review Tipe-tipe jaringan berdasarkan media penghantar signal Wireless non wired = frekuensi radio ~ udara Jaringan

Lebih terperinci

Layanan Broadband dapat dipenuhi dengan berbagai teknologi, seperti :

Layanan Broadband dapat dipenuhi dengan berbagai teknologi, seperti : Layanan Broadband dapat dipenuhi dengan berbagai teknologi, seperti : a. Wireline Menggunakan xdsl, Fiber Optik, MSAN b. Wireless Menggunakan Wifi ( Wireless Fidelity), WiMAX, UMB (Ultra Mobile Broadband),

Lebih terperinci