BAB II DASAR TEORI. Bab ini menjelaskan sekilas mengenai IEEE secara umum, standar
|
|
- Surya Setiabudi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB II DASAR TEORI 2.1 Umum Bab ini menjelaskan sekilas mengenai IEEE secara umum, standar fisik IEEE , teknologi multiple access IEEE , pembangkitan trafik, parameter kinerja jaringan, dan simulator. 2.2 IEEE Secara Umum Standar WLAN mengacu pada IEEE yang pertama kali dipublikasikan pada tahun IEEE (Institute of Electrical and Electronics Engineers) merupakan lembaga independen yang berfokus pada pengembangan inovasi teknologi dan perbaikan untuk kebaikan manusia [3]. Arsitektur dari standar IEEE ditunjukkan oleh Gambar 2.1 [4]. Gambar 2.1 Arsitektur dari WLAN IEEE Standar Fisik IEEE
2 Ada berbagai macam jenis dari standar fisik IEEE , pada pembahasan kali ini hanya akan dibahas tentang IEEE a, IEEE b, dan IEEE g. Tiap tiap standar IEEE memiliki bermacam macam data rate yang berpengaruh terhadap daya jangkau sinyal yang mampu dilaluinya, seperti yang ditunjukkan pada Gambar 2.2 [5]. Gambar 2.2 Perbandingan daya jangkau sinyal tiap standar IEEE IEEE a Standar IEEE a merupakan protokol jaringan WLAN yang dipublikasikan pada tahun Standar ini bekerja pada band frekuensi 5 GHz dengan pola OFDM (Orthogonal Frequency Division Multiplexing) menggunakan 52 sub carrier yang dimodulasi menggunakan teknik BPSK (Binary Phase Shift Keying), QPSK (Quardrature Phase Shift Keying), 16-QAM (16-Quadrature Amplitude Modulation), atau 64-QAM (64-Quadrature Amplitude Modulation). 7
3 Data rate pada IEEE a adalah 6 Mbps, 9 Mbps, 12 Mbps, 18 Mbps, 24 Mbps, 36 Mbps, 48 Mbps, dan hingga 54 Mbps [3] IEEE b Standar b memiliki data rate maksimum sebesar 11 Mbit / s, Produk b muncul di pasaran pada awal tahun Standar IEEE b menggunakan perangkat yang berada dalam frekuensi 2,4 GHz seperti oven microwave, perangkat bluetooth, monitor bayi, telepon tanpa kabel, dan beberapa peralatan radio amatir [6] IEEE g Standar IEEE g mulai diciptakan pada bulan Juni Standar IEEE g bekerja pada frekuensi 2,4 GHZ sama seperti b, tetapi menggunakan skema berdasarkan OFDM sama seperti transmisi a [6]. 2.4 Teknologi Multiple Access IEEE Ada tiga jenis teknologi multiple access pada standar IEEE yaitu mekanisme Basic Access, mekanisme RTS / CTS, dan mekanisme CTS to Self Basic Access Ada dua jenis protokol MAC yang didasari pada standar IEEE yaitu Point Coordination Frame (PCF) dan Distributed Coordination Frame (DCF). PCF adalah mode transmisi dengan pengiriman frame dalam Wireless LAN menggunakan mekanisme poling. Sementara DCF adalah metode akses yang diterapkan pada standar IEEE dan digunakan untuk semua pemancar 8
4 wireless LAN untuk access dalam media transmisi (RF) menggunakan protokol CSMA / CA ( Carrier Sense Multiple Access with Collision Avoidance. Jenis interframe space dari DCF yaitu DIFS (DCF Inter Frame Space) yang mempunyai inter frame spaceyang lebih panjang dan digunakan dalam pemancar IEEE dan berfungsi sebagai pendistribusi. Berbeda dengan DIFS, SIFS (Short Inter Frame Space)merupakan space inter frame yang pendek serta digunakan sebelum dan sesudah semua tipe dari pesan telah terkirim. Jenis jenis dari SIFS yaitu RTS (Request to Send) dan CTS (Clear to Send). RTS digunakan untuk cadangan oleh pemancar sedangkan CTS digunakan untuk merespon access pointframe RTS yang berhubungan dengan pemancar. Salah satu dari jenis teknologi multiple access pada IEEE yaitu basic access. Pada basic access, protokol yang digunakan hanya DCF. Arsitektur dari mekanisme basic access ditunjukkan oleh Gambar 2.3. Gambar 2.3 Arsitektur pada mekanisme Basic Access Prinsip kerja dari mekanisme basic accessyaitu ketika sebuah stasiun mengirimkan sebuah paket, maka stasiun tersebut harus menunggu channel menjadi idle. Ketika periode idle terdeteksi sama dengan DIFS, maka akan 9
5 menghasilkan sebuah nilai initial backoff time. Nilai ini menunjukkan periode bahwa stasiun harus menambah waktu tunda sebelum transmisi. Mekanisme backoff time paling penting digunakan dalam CSMA / CA IEEE untuk mencegah terjadinya collision. Backoff time dapat dirumuskan seperti persamaan (1)[7]: BBBBBBBBBBBBBB TTTTTTee = IIIIII CCCC xx RRRRRRRRRRRR (0,1) xx SSSSSSSSSSSSSSSS...(2.1) Keterangan dari persamaan (2.1) yaitu : 1. Random (0,1) adalah nomor pseudo acak antara 0 dan 1 pada distribusi uniform. 2. CW adalah bilangan bulat dalam rentang nilai CWmin dan CWmax. Nilai CW = 2 x 1 (x dimulai dari sebuah integer didefenisikan oleh stasiun). CW (Contention Window) meningkat secara eksponensial untuk setiap pengiriman ulang. 3. Nilai dari durasi Slot Time tergantung dari nilai karakteristik physic. Slot Time digunakan untuk metode clock. Untuk utilisasi yang rendah, stasiun tidak dianjurkan untuk menunggu waktu yang lama sebelum mengirimkan frame. Jika utilisasi jaringan yang tinggi, stasiun akan menunggu untuk periode yang lebih lama agar meminimalkan kemungkinan stasiun melakukan transmisi pada saat yang sama. Selanjutnya backoff time kembali menurun ketika channel tersebut idlepada periode DIFS. Ketika mencapai waktu nol, paket data akan ditransmisikan [7]. 10
6 2.4.2 RTS / CTS Pada standar terdapat fitur berupa mekanisme RTS/CTS(Request to Send / Clear to Send). Mekanisme RTS/CTS ini dapat diaktifkan ataupun tidak diaktifkan. Tujuan dari penggunaan mekanisme RTS/CTS adalah untuk mengatasi terjadinyahidden Node Problem. Dimana tiap node dapat mendeteksi keadaan base station dan dapat didengar oleh base station, akan tetapi antara node tidak dapat saling mendeteksi. Hal ini dapat menyebabkan collision karena tiap node akan mengirimkan data ke base station. Dengan menggunakan mekanisme RTS/CTS setiap node harus menunggu CTS dari base station sebelum melakukan transmisi [8]. Gambar 2.4 menjelaskan tentang prosedur pertukaran frame untuk mekanisme RTS / CTS sebelum pengirim melakukan transmisi paket data. Ketika stasiun A ingin mengirim paket ke stasiun C, langkah awal yang dilakukan yaitu stasiun A harus mengirimkan frame RTS (panah 1), yang diterima oleh stasiun B dan C (panah berlabel 2) dan terletak pada cakupan pengirim. Stasiun B dan C lalu mengirim framects (panah diberi label 3) yang diterima oleh semua stasiun (panah berlabel 4). Stasiun D, yang tersembunyi dari pengirim (keluar dari jangkauan stasiun A), meskipun tidak dapat menerima frame RTS dari pengirim, tetapi stasiun D dapat menerima frame CTS dari stasiun C, sehingga akan menahan diri untuk melakukan transmisi. Setelah menerimaframe CTS, stasiun A akan memulai melakukan transmisi paket data [9]. 11
7 Gambar 2.4 Proses pertukaran frame pada mekanisme RTS / CTS CTS to Self Standar IEEE g mendefinisikan mekanismects to Self sebagai alternatif padamekanisme RTS / CTS untuk mengurangi overhead dalam sistem WLAN. Tidak seperti mekanismerts / CTS, mekanisme CTS to Self tidak efisien untuk mengatasi terjadinyahidden terminal problem. Gambar 2.5 menjelaskan tentang prosedur pertukaran frame untuk mekanisme CTSto Self sebelum pengirim melakukan transmisi paket data. Ketika stasiun A ingin mengirim paket ke stasiun C, langkah awal yang dilakukan yaitu stasiun A mengirimkan sebuah frame CTS (panah 1) yang diterima dari stasiun B dan C (panah berlabel 2). Kedua stasiun akan menunda melakukan transmisi. Namun, stasiun D, yang keluar dari daerah cakupan pengirim, tidak akan menerima frame CTS dan tidak bisa mendeteksi transmisi A. Oleh karena itu, jika stasiun D melakukan transmisi, makaakan terjadi collision. Akibatnya, frame CTS to Selfhanya dapat mencegah terjadinya transmisi dua atau lebih stasiun pada slot yang sama. CTS to Self harus digunakan hanya ketika semua stasiun dapat saling mendeteksi sama lain [9]. 12
8 Gambar 2.5 Proses pertukaran framepada mekanisme CTS to Self 2.5 Pembangkitan Trafik Ada beberapa jenis distribusi pembangkitan trafik, pada pembahasan kali ini hanya akan dibahas tentang pembangkitan trafik distribusi poisson dan pembangkitan trafik distribusi exponential Distribusi Poisson Pada penelitian Tugas Akhir ini, distribusi poisson digunakan pada Packet Length Distribution pada bagian Packet Size yang terdapat pada Pamvotis Simulator. Beberapa asumsi untuk proses Poisson yaitu : 1. Peluang terjadi satu kedatangan antara waktu tt dan tt + tt adalah sama dengan λ tt + oo( tt). Dapat ditulis P {terjadi kedatangan antara tt dan tt + tt} = λ tt + oo( tt), dengan λ adalah suatu konstanta yang independent dari N(t), dengan N(t) merupakan proses counting, tt adalah elemen penambah waktu, dan oo( tt)dinotasikan sebagai banyaknya 13
9 kedatangan yang bisa diabaikan jika dibandingkan dengan ( tt), dengan oo( tt) ttoo, dinotasikan : lim tt = 0. tt 2. P{lebih dari satu kedatangan antara tt dan tt + tt } adalah sangat kecil atau bisa dikatakan diabaikan = oo( tt) 3. Jumlah kedatangan pada interval yang berurutan adalah tetap dan independen, yang berarti bahwa proses mempunyai penambahan bebas, yaitu jumlah kejadian yang muncul pada setiap interval waktu tidak bergantung pada interval waktunya [10] Distribusi Exponential Pada penelitian Tugas Akhir ini, distribusi exponential digunakan pada Packet Generation Rate Distribution pada bagian Packet Generation Rate yang terdapat pada Pamvotis Simulator. Variabel random kontinu X berdistribusi eksponensial dengan menggunakan parameter ϴ > 0, jika mempunyai fungsi distribusi seperti pada persamaan (2.2) [10] : 1 ff(xx; ϴ) = ϴ eexx ϴ xx > 0 0 xx yyyyyyyy llllllllllllll...(2.2) Dengan ϴ merupakan parameter skala. (2.3) [10] : Sedangkan fungsi distribusi kumulatifnya ditunjukkan dalam persamaan FF(XX; ϴ) = 1 ee xx ϴ, x > 0...(2.3) 14
10 2.6 PacketGenerationRate Packet Generation Rate merupakan suatu tingkatan perpindahan paket dalam tiap satu satuan waktu. Satuan dari packet generation rate yaitu paket per detik. Ketika packet generation ratekecil, jalur terpendek digunakan untuk menyampaikan paket ke tujuan, tetapi ketika packet generation rate besar, beban trafik pada node sentral dibagikan ke selain node sentral menggunakan metode routing[11]. 2.7 Parameter Kinerja Jaringan Parameter kinerja jaringan menunjukkan kemampuan sebuah jaringan dalam menyediakan layanan yang lebih baik bagi trafik yang melewatinya. Beberapa parameter kinerja jaringan yaitu throughput, utilization, media access delay, queuing delay, total packet delay, dan jitter Throughput Throughput menunjukkan jumlah bit yang diterima dengan sukses perdetik melalui sebuah sistem atau media komunikasi dalam selang waktu tertentu yang pada umumnya dilihat dalam satuan bit/s [3]. 15
11 2.6.2 Utilization Utilization adalah persentase kapasitas channel node diduduki. Utilization merupakan throughput node dalam bit/s untuk setiap kecepatan data node. Persamaan 2.4 menunjukkan formula untuk menghitung utilization [9]. uuuuuuuuuuuuuuuuuuuuuu = tthrrrrrrrr hpppppp nnnnnnnn (bbbbbb ) kkkkkkkkkkkkkkkkkk dddddddd nnnnnnnn...(2.4) Media Access Delay Media access delay menunjukkan nilai total delay akibat antrian dan contention paket data yang diterima oleh MAC WLAN dari layer yang lebih tinggi. Delay dari media akses dihitung untuk tiap paket dikirimkan ke physical layer pada waktu tertentu [3] Queuing Delay Queuing Delay merupakan delay dari dibangkitkannya sebuah paket sampai transmittermelakukan transmisi. Queuing Delay relatif terhadap packet generation rate dari media access delay [9] Total Packet Delay Total Packet Delay merupakan jumlah dari media access delay dan queuing delay. Total Packet Delay adalah total delay dari dibangkitkannya sebuah paket sampai diterimanya paket olehreceiver [9]. 16
12 2.6.6 Jitter Jitter adalah variasi dari nilai delay antar paket yang dikirimkan. Jitter diakibatkan oleh antrian yang terjadi di jaringan. Jitter dapat menyebabkan sampling disisi penerima menjadi tidak tepat sasaran sehingga informasi menjadi rusak. Ukuran paket juga mempengaruhi nilai jitter tersebut dimana semakin besar ukuran paket maka proses penerimaan paket tersebut juga menjadi semakin lama sehingga jitter yang dihasilkan menjadi besar [12]. 2.8 PamvotisSimulator Pamvotis simulator adalah sebuah simulator WLAN untuk semua standar fisik dari IEEE seperti IEEE a, IEEE b, dan IEEE g. Versi saat ini adalah Pamvotis 1.1. Fitur dasar dari Pamvotis Simulatoryaitu : 1. Mendukung kemampuan data rate. Ini berarti bahwa setiap node dapat bekerja pada data rate sendiri, tergantung pada jarak dari penerima. 2. Mendukunghidden terminal problem. Node dapat dikonfigurasi untuk berada di LOS atau NLOS, agar hidden terminal problem dapat diselidiki. 3. Mendukung berbagai sumber trafik yang berbeda. 4. Mendukungmekanisme CTS to Self. 5. Mendukung semua lapisan fisik baru dari spesifikasi IEEE g yang meliputi: ERP-DSSS / CCK, ERP-OFDM, ERP-PBCC, dan DSSS-OFDM. 6. Mendukung fungsi e EDCA IEEE untuk Quality of Service (QoS) dan Layanan Diferensiasi pada IEEE WLAN. 17
13 7. Mendukung banyak hasil statistik seperti throughput dalam bit dan paket per detik, utilization, media access delay, queuing delay, total packet delay, delay jitter, packet length dan retransmission attempts. 8. Mendukungkemampuan untuk simulasi waktu yang sangat panjang, hingga abad. 9. User interface yang ramah, yang memungkinkan konfigurasi simulasi cepat dan mudah [9]. 18
BAB II DASAR TEORI. Pada bab ini dijelaskan mengenai buffering, teknologi IEEE , standar
BAB II DASAR TEORI 2.1 Umum Pada bab ini dijelaskan mengenai buffering, teknologi IEEE 802.11, standar fisik IEEE 802.11, parameter kinerja jaringan dan simulator Pamvotis 1.1. 2.2 Pengertian Buffering
Lebih terperinciBAB I PENDAHULUAN. biaya pembangunan yang relatif murah, instalasi mudah serta kemampuannya
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi nirkabel menjadi area yang paling berkembang di bidang jaringan dan telekomunikasi. Jaringan dengan teknologi tersebut dapat mempertukarkan suara, data, dan
Lebih terperinciWireless LAN Arsitektur Basic Service Set Extended Service Set Tipe-tipe station Sublapisan MAC...
Wireless LAN... 2 1. Arsitektur... 2 1. 1. Basic Service Set... 2 1. 2. Extended Service Set... 3 1. 3. Tipe-tipe station... 4 2. Sublapisan MAC... 4 2. 1. Distributed Coordination Function (DCF)... 4
Lebih terperinciIEEE b 1.1 INTRODUCTION
IEEE 802.11b Erick Kristanto Gunawan, 32131-TE Muhammad Fitrah Sugita, 30376-TE Muhmmad Wicaksono Abdurohim, 31163-TE Jurusan Teknik Elektro FT UGM, Yogyakarta 1.1 INTRODUCTION 1.1.1 802.11 802.11 adalah
Lebih terperinciBAB II DASAR TEORI. WLAN merupakanperangkat yang melakukan pentransmisian data
BAB II DASAR TEORI 2.1 WLAN WLAN merupakanperangkat yang melakukan pentransmisian data menggunakan frekuensi radio (RF) dan sinar inframerah (IR),berbeda dengan Wired LAN yang menggunakan kabel atau kawat
Lebih terperinciGambar 7. Tabel 1. Sub bagian di dalam FC
Gambar 7. Bagian Tabel 1. Sub bagian di dalam FC Keterangan Versi Saat ini = 0 Type Type informasi: manajemen (00), control (01), data (10) Subtype Sub-subtipe dari masing-masing tipe (lihat Tabel 2) To
Lebih terperinciBAB II WIRELESS LAN (IEEE ) Inovasi di dalam teknologi telekomunikasi berkembang dengan cepat dan
BAB II WIRELESS LAN (IEEE 802.11) 2.1 Umum Inovasi di dalam teknologi telekomunikasi berkembang dengan cepat dan selaras dengan perkembangan karakteristik masyarakat modern yang memiliki mobilitas tinggi,
Lebih terperinciChapter 4 WLAN Access. Rendra Tjipta Towidjojo.
Chapter 4 WLAN Access Rendra Tjipta Towidjojo (rendra@greyhat.co.id) WLAN Access CSMA/CD (802.3) CSMA/CA (802.11) CSMA/CD (802.3) Carrier Sense Multiple Access/Collision Detection merupakan metode akses
Lebih terperinciHASIL SIMULASI DAN ANALISIS
55 HASIL SIMULASI DAN ANALISIS 4.1 Hasil Simulasi Jaringan IEEE 802.16d Jaringan IEEE 802.16d dalam simulasi ini dibuat berdasarkan pemodelan sistem sehingga akan menghasilkan dua buah model jaringan yaitu
Lebih terperinciBAB I PENDAHULUAN UNIVERSITAS INDONESIA
13 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi dan informasi saat ini sangat pesat, khususnya teknologi wireless (nirkabel). Seiring dengan meningkatnya kebutuhan informasi
Lebih terperinciModel Kendali Aliran. Aliran data masuk. Aliran data keluar
Flow Control Model Kendali Aliran Aliran data masuk Buffer Server Aliran data keluar Koneksi fisik TX RX RX TX GND GND RTS CTS Pertukaran sinyal RTS Jika dijawab CTS maka TX jika tidak tunggu CTS RTS
Lebih terperinciMedium Access Sublayer
Medium Access Sublayer Prolog Ketika kedua computer meletakkan sinyal di atas media transmisi secara bersamaan Terjadinya Collison Data yang Ditransmisikan akan hilang / rusak Solusinya adalah menyediakan
Lebih terperinciTerdapat 2 macam link : link fisik dan link logik (contoh: virtual path yang terdiri atas virtual channel)
DATA LINK LAYER (1) Link Link Jalur yang menghubungkan antar 2 elemen jaringan (node-node atau terminal-node) Kumpulan link (+ node-node) = jaringan Fungsi link sangat vital, maka OSI menetapkan protokol
Lebih terperinciBAB I PENDAHULUAN. 1. Latar Belakang
BAB I PENDAHULUAN 1. Latar Belakang Pada jaringan wireless kebutuhan akan Quality of service sangatlah penting, demi mencapai kepuasan dari user dalam menggunakannya. Faktor-faktor dari Quality of service
Lebih terperinciInstalasi dan Troubleshooting Jaringan Wireless
Instalasi dan Troubleshooting Jaringan Wireless Materi 9 - Teknologi Jaringan Wireless Bahasan Multipath Hidden Node Near/Far System throughput Co-location throughput Types of interference Range considerations
Lebih terperinciTransmisi Telekomunikasi (TEE-361) Pertemuan 6 Multiple Access Bagian Kedua. Multiple Access
Transmisi Telekomunikasi (TEE-361) Pertemuan 6 Multiple Access Bagian Kedua Multiple Access Pendekatan Multiple Access: Channelization (Pengkanalan) Setiap user memperoleh jatah kanal => mendapat alokasi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Wireless Local Area Network (WLAN) adalah suatu sistem komunikasi yang menggunakan frekuensi radio yang tinggi dari 2,4 GHz dan 5 GHz, serta bebas lisensi karena menggunakan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Wireless Local Area Network (WLAN) mesh network yang merupakan bagian dari Wireless Mesh Network (WMN) adalah suatu perkembang teknologi jaringan yang terdiri
Lebih terperinciINTERFERENSI BLUETOOTH TERHADAP THROUGHPUT WLAN IEEE B
INTERFERENSI BLUETOOTH TERHADAP THROUGHPUT WLAN IEEE 802.11B Alicia Sinsuw Dosen PSTI Teknik Elektro Unsrat I. PENDAHULUAN Perkembangan teknologi jaringan data saat ini semakin pesat. Adanya teknologi
Lebih terperinciBAB II MEDIUM ACCESS CONTROL IEEE DAN IEEE E
19 BAB II MEDIUM ACCESS CONTROL IEEE 802.16 DAN IEEE 802.11E MAC IEEE 802.16 protokol didisain untuk aplikasi PMP yang mempunyai karakteristik connection-oriented dan setiap sambungan diidentifikasi oleh
Lebih terperinciBab 3 Parameter Simulasi
Bab 3 Parameter Simulasi 3.1 Parameter Simulasi Simulasi yang dilakukan pada penelitian ini memakai varian jaringan wireless mesh yaitu client mesh. Dalam hal ini akan digunakan client mesh dengan jumlah
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Pengertian Informasi Informasi bagaikan darah yang mengalir dalam tubuh. Begitu pula dalam suatu organisasi, sehingga informasi memegang peranan yang sangat penting dalam organisai
Lebih terperinciIV. HASIL DAN PEMBAHASAN. Tabel 5. Hasil Perhitungan Link Budget
IV. HASIL DAN PEMBAHASAN A. Hasil Perancangan dan Analisa 1. Perancangan Ideal Tabel 5. Hasil Perhitungan Link Budget FSL (db) 101,687 Absorption Loss (db) 0,006 Total Loss 101,693 Tx Power (dbm) 28 Received
Lebih terperinciDEPARTEMEN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS SUMATERA UTARA MEDAN 2007
TUGAS AKHIR ANALISIS KINERJA CARRIER SENSE MULTIPLE ACCESS WITH COLLISION AVOIDANCE (CSMA/CA) DALAM WLAN Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana (S-1) pada
Lebih terperinciIEEE g Sarah Setya Andini, TE Teguh Budi Rahardjo TE Eko Nugraha TE Jurusan Teknik Elektro FT UGM, Yogyakarta
IEEE 802.11g Sarah Setya Andini, 31431 TE Teguh Budi Rahardjo 31455-TE Eko Nugraha 31976-TE Jurusan Teknik Elektro FT UGM, Yogyakarta 5.1 PREVIEW Wi-Fi (atau Wi- fi, WiFi, Wifi, wifi) merupakan kependekan
Lebih terperinciBAB II DASAR TEORI. Bab 2 Dasar Teori Teknologi Radio Over Fiber
BAB II DASAR TEORI 2. 1 Teknologi Radio Over Fiber Teknologi ROF adalah sebuah teknologi dimana sinyal microwave (elektrik) didistribusikan oleh komponen dan teknik optik [8]. Sistem ROF terdiri dari CU
Lebih terperinciDukungan yang diberikan
PERKEMBANGAN KOMUNIKASI DATA NIRKABEL Pertengahan abad 20, teknologi nirkabel berkembang pesat, diimplementasikan dalam bentuk teknologi radio, televisi, telepon mobil, dll. Komunikasi lewat sistem satelit
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 1 DAN PERANCANGAN SISTEM Pada bab ini membahas tentang analisis dan perancangan sistem. Pembahasan yang dianalisis terbagi menjadi 2 yaitu analisis masalah dan analisis
Lebih terperinciDAFTAR ISI HALAMAN JUDUL... HALAMAN PENGESAHAN... SURAT PERINTAH MAGANG... SURAT KETERANGAN SELESAI MAGANG... INTISARI... ABSTRACT...
DAFTAR ISI HALAMAN JUDUL... HALAMAN PENGESAHAN... SURAT PERINTAH MAGANG... SURAT KETERANGAN SELESAI MAGANG... INTISARI... ABSTRACT... i ii iii iv v vi HALAMAN PERSEMBAHAN... vii PRAKATA... viii DAFTAR
Lebih terperinciBAB III TOKEN RING. jaringan cincin (ring) dan sistem token passing untuk mengontrol akses menuju jaringan.
BAB III TOKEN RING 3.1 Token Ring Token ring adalah sebuah arsitektur jaringan yang menggunakan topologi jaringan cincin (ring) dan sistem token passing untuk mengontrol akses menuju jaringan. Arsitektur
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Semakin tinggi penggunaan internet dalam masyarakat saat ini, harus didukung dengan infrastruktur jaringan yang baik, sehingga penggunaan aplikasi yang membutuhkan
Lebih terperinciANALISIS KINERJA PROTOKOL CSMA/CD PADA LAN IEEE BASE 5. Kun Fayakun (L2F096601), Jurusan Teknik Elektro Fakultas Teknik Universitas Diponegoro
ANALISIS KINERJA PROTOKOL CSMA/CD PADA LAN IEEE 802.3 10BASE 5 Kun Fakun (L2F096601), Jurusan Teknik Elektro Fakultas Teknik Universitas Diponegoro Abstrak Salah satu protokol ng digunakan pada jaringan
Lebih terperinciPERSYARATAN TEKNIS ALAT DAN PERANGKAT TELEKOMUNIKASI WIRELESS LOCAL AREA NETWORK
LAMPIRAN I PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2018 TENTANG PERSYARATAN TEKNIS ALAT DAN PERANGKAT TELEKOMUNIKASI WIRELESS LOCAL AREA NETWORK PERSYARATAN TEKNIS ALAT
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sekarang ini teknologi komunikasi data yang lebih dikenal sebagai packet switching semakin berkembang dari tahun ke tahun. Voice over Internet Protokol (VoIP)
Lebih terperinciI. PENDAHULUAN. secara langsung melalui jaringan kabel[1,2]. Implementasi jaringan dengan
I. PENDAHULUAN 1.1. Latar Belakang JSN merupakan jaringan sistem pemantauan objek yang tersebar dalam cakupan area tertentu, dimana kondisi lingkungan tidak mendukung adanya transmisi data secara langsung
Lebih terperinciANALISA PERBANDINGAN KINERJA IEEE e HCCA DAN IEEE DCF
UNIVERSITAS INDONESIA ANALISA PERBANDINGAN KINERJA IEEE 802.11e HCCA DAN IEEE 802.11 DCF TESIS AMRY DAULAT GULTOM 0606151305 FAKULTAS TEKNIK PROGRAM PASCA SARJANA BIDANG ILMU TEKNIK DEPOK JUNI 2009 UNIVERSITAS
Lebih terperinciBAB 2 TINJAUAN PUSTAKA. WLAN dengan teknologi Infra red (IR) dan Hewlett-packard (HP) menguji WLAN
BAB 2 TINJAUAN PUSTAKA 2.1 Wireless Local Area Network (WLAN) Sejarah WLAN diawali pada tahun 1970, IBM mengeluarkan hasil rancangan WLAN dengan teknologi Infra red (IR) dan Hewlett-packard (HP) menguji
Lebih terperinciULANGAN HARIAN JARINGAN NIRKABEL
ULANGAN HARIAN JARINGAN NIRKABEL a. Pilihan Ganda 1. Protokol TCP/IP berhubungan dengan pengguna aplikasi yang berguna untuk terminal maya jarak jauh a. HTTP b. FTP c. SMTP d. TELNET e. UDP 2. Proses pencampuran
Lebih terperinciTUGAS AKHIR. ANALISIS PACKET DELAY VoIP (Voice over Internet Protocol ) PADA JARINGAN AD-HOC WIRELESS LAN ( IEEE )
TUGAS AKHIR ANALISIS PACKET DELAY VoIP (Voice over Internet Protocol ) PADA JARINGAN AD-HOC WIRELESS LAN ( IEEE 802.11) Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana
Lebih terperinciMULTIPLE ACCESS. Budhi Irawan, S.Si, M.T
MULTIPLE ACCESS Budhi Irawan, S.Si, M.T Protokol Multiple Access Protokol Multiple Access digunakan untuk mengontrol giliran penggunaan LINK oleh user sehingga tidak ada user yang tersisih atau tidak mendapat
Lebih terperinciBAB II LANDASAN TEORI
DAFTAR ISI ABSTRAK..... i DAFTAR ISI... ii DAFTAR TABEL... v DAFTAR GAMBAR... vi DAFTAR SIMBOL... vii DAFTAR ISTILAH... x BAB I PENDAHULUAN 1.1 Latar Belakang... I.1 1.2 Identifikasi Masalah... I.1 1.3
Lebih terperinciBAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI
BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI 3.1 Analisis Sistem Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai analisis perbandingan teknik antrian data First
Lebih terperinci6.2. Time Division Multiple Access (TDMA)
6.2. Time Division Multiple Access (TDMA) Pada sistem FDMA, domain frekuensi di bagi menjadi beberapa pita non-overlaping, oleh karena itu setiap pesan pengguna dapat dikirim menggunakan band yang ada
Lebih terperinciLapisan ini merupakan lapisan yang akan melakukan transmisi data antara perangkat-perangkat jaringan yang saling berdekatan di dalam sebuah wide area
Lapisan ini merupakan lapisan yang akan melakukan transmisi data antara perangkat-perangkat jaringan yang saling berdekatan di dalam sebuah wide area network (WAN), atau antara node di dalam sebuah segmen
Lebih terperinciTEKNOLOGI JARINGAN TANPA KABEL (WIRELESS)
TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS) M.Rudyanto Arief STMIK AMIKOM Yogyakarta e-mail : rudyanto@amikom.ac.id ABSTRACT As the number of wireless networks increased, so too did the need for a wireless
Lebih terperinciAnalisa Kinerja Protokol Sensor Media Access Control (S-MAC) pada Jaringan Sensor Nirkabel
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) A-57 Analisa Kinerja Protokol Sensor Media Access Control (S-MAC) pada Jaringan Sensor Nirkabel Kusuma Abdillah danwirawan Jurusan
Lebih terperinciKEMENTRIAN PENDIDIKAN DAN KEBUDAYAAN UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO
KEMENTRIAN PENDIDIKAN DAN KEBUDAYAAN UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO Jalan MT Haryono 167 Telp & Fax. 0341 554166 Malang 65145 KODE PJ-01 PENGESAHAN PUBLIKASI HASIL PENELITIAN
Lebih terperinciBAB I PENDAHULUAN. 1.2 Tujuan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Radio Over Fiber (RoF) merupakan teknologi dimana sinyal microwave (listrik) didistribusikan menggunakan media dan komponen optik. Sinyal listrik digunakan
Lebih terperinciSimulasi dan Analisis Algoritma Scheduling pada WIMAX
BAB V Simulasi dan Analisis Algoritma Scheduling pada WIMAX Pada bagian ini akan dilakukan simulasi jaringan WIMAX menggunakan simulator NS-2. Lingkungan simulasi, terlihat pada gambar V.1, berupa satu
Lebih terperinciBAB IV HASIL SIMULASI DAN ANALISIS
BAB IV HASIL SIMULASI DAN ANALISIS Simulasi MIMO OFDM dengan teknik spatial multiplexing ini menggunakan berbagai macam parameter, yang mana dapat dilihat pada tabel 4.1. Pada simulasi, digunakan tiga
Lebih terperinciBAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi
BAB II DASAR TEORI Sebelum melakukan perancangan sistem pada penelitian, bab II menjelaskan teori-teori yang digunakan sehubungan dengan perancangan alat dalam penelitian skripsi. 2.1 Sistem Komunikasi
Lebih terperinciBAB III PEMODELAN MIMO OFDM DENGAN AMC
BAB III PEMODELAN MIMO OFDM DENGAN AMC 3.1 Pemodelan Sistem Gambar 13.1 Sistem transmisi MIMO-OFDM dengan AMC Dalam skripsi ini, pembuatan simulasi dilakukan pada sistem end-to-end sederhana yang dikhususkan
Lebih terperinciLAMPIRAN PEDOMAN PENGGUNAAN ALAT
LAMPIRAN PEDOMAN PENGGUNAAN ALAT Simulator modulasi digital menggunakan perangkat lunak Matlab ini akan menampilkan hasil proses modulasi dan demodulasi, mulai dari isyarat masukan, isyarat pembawa, isyarat
Lebih terperinciBAB V IMPLEMENTASI DAN HASIL SIMULASI
BAB V IMPLEMENTASI DAN HASIL SIMULASI 5.1 Implementasi Simulasi Kinerja jaringan Adhoc sebagian besar dipengaruhi oleh letak geografis wilayah, banyaknya faktor yang mempengaruhi membuat pengiriman data
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi komunikasi berkembang sangat pesat seiring dengan semakin banyaknya kebutuhan manusia yang bergantung dengan teknologi. Salah satu teknologi yang paling dibutuhkan
Lebih terperinciBluetooth. Pertemuan III
Bluetooth Pertemuan III Latar Belakang Pada bulan Mei 1998, 5 perusahaan promotor yaitu Ericsson, IBM, Intel, Nokia dan Toshiba membentuk sebuah Special Interest Group (SIG) dan memulai untuk membuat spesifikasi
Lebih terperinciBAB II DASAR TEORI. Dasar teori yang mendukung untuk tugas akhir ini adalah teori tentang device atau
7 BAB II DASAR TEORI Dasar teori yang mendukung untuk tugas akhir ini adalah teori tentang device atau komponen yang digunakan, antara lain teori tentang: 1. Sistem Monitoring Ruangan 2. Modulasi Digital
Lebih terperinci3.6.3 X2 Handover Network Simulator Modul Jaringan LTE Pada Network Simulator BAB IV RANCANGAN PENELITIAN
DAFTAR ISI HALAMAN JUDUL... ii HALAMAN PERSETUJUAN... iii PERNYATAAN... iv KATA PENGANTAR... v DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii INTISARI... xiii ABSTRACT... xiv BAB I PENDAHULUAN...
Lebih terperinciBAB 3 ANALISA DAN RANCANGAN MODEL TESTBED QOS WIMAX DENGAN OPNET. menjanjikan akses internet yang cepat, bandwidth besar, dan harga yang murah.
62 BAB 3 ANALISA DAN RANCANGAN MODEL TESTBED QOS WIMAX DENGAN OPNET 3.1 Permasalahan Saat ini kita bisa dengan mudah mendapatkan akses internet. Kita bisa berlangganan internet menggunakan modem DSL (Digital
Lebih terperinciAnalisis Delay Bound pada Jaringan Hybrid IEEE n Format HT-Greenfield WLAN over Fiber
Analisis Delay Bound pada Jaringan Hybrid IEEE 802.11n Format HT-Greenfield WLAN over Fiber Amri Khoirul Fath 1,*, Erna Sri Sugesti 1, Achmad Ali Muayyadi 1 1 Universitas Telkom Bandung * E-mail : fathamry@gmail.com
Lebih terperinciPERSYARATAN TEKNIS ALAT DAN PERANGKAT PERANGKAT
2014, No.69 4 LAMPIRAN I PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR 1 TAHUN 2014 TENTANG PERSYARATAN TEKNIS ALAT DAN PERANGKAT TROPOSCATTER PERSYARATAN TEKNIS ALAT DAN PERANGKAT PERANGKAT TROPOSCATTER
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan suatu cara berpikir yang dimulai dari menentukan suatu permasalahan, pengumpulan data baik dari buku-buku panduan maupun studi lapangan, melakukan
Lebih terperinciDASAR JARINGAN DAN TELEKOMUNIKASI RESUME MATERI ETHERNET. disusun oleh:
DASAR JARINGAN DAN TELEKOMUNIKASI RESUME MATERI ETHERNET disusun oleh: disusun oleh: Aditya Shofwan Zulma 1202144025 KELAS SI-38-01 PROGRAM STUDI SISTEM INFORMASI FAKULTAS REKAYASA INDUSTRI UNIVERSITAS
Lebih terperinciTUGAS AKHIR. ANALISIS KINERJA MODULASI DAN PENGKODEAN ADAPTIF PADA JARINGAN WiMAX ALEX KRISTIAN SITEPU
TUGAS AKHIR ANALISIS KINERJA MODULASI DAN PENGKODEAN ADAPTIF PADA JARINGAN WiMAX Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana (S-1) pada Departemen Teknik Elektro
Lebih terperinciII. TINJAUAN PUSTAKA. Jaringan Sensor Nirkabel (JSN) merupakan sebuah jaringan yang disusun oleh
II. TINJAUAN PUSTAKA 2.1. Jaringan Sensor Nirkabel Jaringan Sensor Nirkabel (JSN) merupakan sebuah jaringan yang disusun oleh sensor sensor yang terdistribusi dalam suatu cakupan area tertentu yang dihubungkan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Permintaan user akan akses broadband terus meningkat, user tidak hanya menuntut layanan yang mendukung mobilitas tapi juga bandwith yang besar. Kecenderungan akses
Lebih terperinciAnalisis Pengalokasian Ukuran Guaranteed Time Slot Pada Wireless Body Area Network Berbasis IEEE
Analisis Pengalokasian Ukuran Guaranteed Time Slot Pada Wireless Body Area Network Berbasis IEEE 802.15.4 Galuh Dhatuningtyas Harsono Teknik Elektro, Teknik, Universitas Negeri Surabaya e-mail : galuhharsono@gmail.com
Lebih terperinciDAFTAR ISTILAH. sistem seluler. Bit Error Rate (BER) : peluang besarnnya bit salah yang mungkin terjadi selama proses pengiriman data
DAFTAR ISTILAH ACK (acknowledgement ) : Indikasi bahwa sebuah data yang terkirim telah diterima dengan baik Adaptive Modulation and Coding (AMC) Access Grant Channel (AGCH) arrival rate for SMS message
Lebih terperinciMILIK UKDW BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan tanpa kabel (wireless) sebenarnya hampir sama dengan jaringan LAN, akan tetapi setiap node pada WLAN (Wireless Local Area Network) menggunakan wireless
Lebih terperinciJARINGAN KOMPUTER Chandra Hermawan, M.Kom
JARINGAN KOMPUTER Chandra Hermawan, M.Kom Materi Sesi IV MEDIA TRANSMISI Media Transmisi Guided Transmission (Wired): Terdapat saluran fisik yang menghubungkan perangkat satu dengan perangkat lainnya.
Lebih terperinciProtokol pada Wireshark
Protokol 802.11 pada Wireshark Arsyad Dwiyankuntoko 11ipa3.arsyad@gmail.com http://arsyaddwiyankuntoko.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
Lebih terperinciDAFTAR ISTILAH. : perkumpulan dari ethernet service switch yang. Ethernet. interface yang berupa ethernet.
DAFTAR ISTILAH Aggregator : perkumpulan dari ethernet service switch yang terhubung dengan service router pada jaringan Metro Ethernet. Carrier Ethernet : media pembawa informasi pada jaringan dengan interface
Lebih terperinciWilliam Stallings Data and Computer Communications 7 th Edition. Chapter 17 Wireless LANs
William Stallings Data and Computer Communications 7 th Edition Chapter 17 Wireless LANs Unlicensed Narrowband RF 1995, Radiolan memperkenalkan narrowband LAN tanpa kawat yang menggunakan spektrum ALIRAN
Lebih terperinciSIMULASI DAN ANALISIS MEKANISME RTS/CTS PADA MOBILE WIRELESS NETWORK SIMULATION AND ANALYSIS OF RTS/CTS MECHANISM IN MOBILE WIRELESS NETWORK
SIMULASI DAN ANALISIS MEKANISME RTS/CTS PADA MOBILE WIRELESS NETWORK SIMULATION AND ANALYSIS OF RTS/CTS MECHANISM IN MOBILE WIRELESS NETWORK Gilang Perdana Putra Prodi S1 Teknik Telekomunikasi, Fakultas
Lebih terperinciAnalisa Performansi WLAN Menggunakan Opnet
5 Analisa Performansi WLAN Menggunakan Opnet Rusmi Ambarwati Abstract WLAN performance is highly dependent on environmental conditions such as number of clients, room conditions, and the availability of
Lebih terperinciBAB II DASAR TEORI. 2.1 Topologi Jaringan. Topologi jaringan adalah susunan berbagai elemen jaringan (link, node, dan
BAB II DASAR TEORI 2.1 Topologi Jaringan Topologi jaringan adalah susunan berbagai elemen jaringan (link, node, dan lainnya) yang menggambarkan bagaimana berbagai elemen jaringan saling terhubung satu
Lebih terperinciBAB 2 WIRELESS LOCAL AREA NETWORK
BAB 2 WIRELESS LOCAL AREA NETWORK 2.1 Standar IEEE 802.11 [4] Pada awalnya, jaringan Wireless Local Area Network (WLAN) digunakan pada sebuah kantor perusahaan yang ingin menghubungkan penggunanya dengan
Lebih terperinciTUGAS AKHIR PENGARUH ENHANCED DISTRIBUTED CHANNEL ACCESS (EDCA) TERHADAP KINERJA JARINGAN IEEE
TUGAS AKHIR PENGARUH ENHANCED DISTRIBUTED CHANNEL ACCESS (EDCA) TERHADAP KINERJA JARINGAN IEEE 802.11 Diajukan untuk memenuhi persyaratan menyelesaikan pendidikan sarjana (S-1) pada Departemen Teknik Elektro
Lebih terperinciMETODE AKSES. Pertemuan IV. 1. Ethernet CSMA/CD
METODE AKSES Pertemuan IV Ethernet adalah sebuah teknologi komunikasi data yang membolehkan sejumlah device atau komputer yang terangkai untuk berkomunikasi langsung satu sama lainnya. LAN yang kita kenal,
Lebih terperinciMEKANISME KOMUNIKASI DATA GATEWAY MULTI-TERMINAL JARINGAN WIRELESS ADHOC UNTUK PENGEMBANGAN KOMUNIKASI DAN NAVIGASI KAPAL NELAYAN
MEKANISME KOMUNIKASI DATA GATEWAY MULTI-TERMINAL JARINGAN WIRELESS ADHOC UNTUK PENGEMBANGAN KOMUNIKASI DAN NAVIGASI KAPAL NELAYAN Ahmad Fuad 1,2, Achmad Affandi 1 1 Jurusan Teknik Elektro-FTI, Institut
Lebih terperinciREKAYASA TRAFIK ARRIVAL PROCESS.
REKAYASA TRAFIK ARRIVAL PROCESS ekofajarcahyadi@st3telkom.ac.id OVERVIEW Point Process Fungsi Distribusi Point Process Karakteristik Point Process Teorema Little Distribusi Point Process PREVIEW Proses
Lebih terperinciTUGAS AKHIR ANALISIS PENGARUH BUFFERING TRANSPORT PADA JARINGAN IEEE Oleh: STEPANUS KENA EDI PUTRA GINTING NIM :
TUGAS AKHIR ANALISIS PENGARUH BUFFERING TRANSPORT PADA JARINGAN IEEE 802.11 Diajukan untuk memenuhi persyaratan menyelesaikan pendidikan sarjana (S-1) pada Departemen Teknik Elektro Sub Konsentrasi Telekomunikasi
Lebih terperinciBAB 2 LANDASAN TEORI. suatu media transmisi (Forouzan, 2007). transmitter, transmission system, receiver, dan media
BAB 2 LANDASAN TEORI 2.1. Komunikasi Data Komunikasi data merupakan pertukaran data antara dua devicemelalui suatu media transmisi (Forouzan, 2007). 2.1.1. Komponen Komunikasi Data Komunikasi data terdiri
Lebih terperinciPENGUJIAN TEKNIK FAST CHANNEL SHORTENING PADA MULTICARRIER MODULATION DENGAN METODA POLYNOMIAL WEIGHTING FUNCTIONS ABSTRAK
Abstrak PENGUJIAN TEKNIK FAST CHANNEL SHORTENING PADA MULTICARRIER MODULATION DENGAN METODA POLYNOMIAL WEIGHTING FUNCTIONS Jongguran David/ 0322136 Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof. Drg.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan internet, muncul tuntutan dari para pengguna jasa telekomunikasi agar mereka dapat memperoleh akses data dengan cepat dimana pun mereka berada.
Lebih terperinciBAB I PENDAHULUAN. suara, melainkan juga sudah merambah kepada komunikasi multimedia seperti
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini kebutuhan telekomunikasi tidak hanya terbatas pada komunikasi suara, melainkan juga sudah merambah kepada komunikasi multimedia seperti data, gambar dan video.
Lebih terperinciBAB II WIDE AREA NETWORK
BAB II WIDE AREA NETWORK Wide Area Network adalah sebuah jaringan komunikasi data yang mencakup daerah geographi yang cukup besar dan menggunakan fasilitas transmisi yang disediakan oleh perusahaan telekomunikasi.
Lebih terperinciANALISA SISTEM KOMUNIKASI ANTAR KENDARAAN MENGGUNAKAN WAVE (WIRELESS ACCESS VEHICULAR ENVIRONMENT) DENGAN MODULASI QAM
ANALISA SISTEM KOMUNIKASI ANTAR KENDARAAN MENGGUNAKAN WAVE (WIRELESS ACCESS VEHICULAR ENVIRONMENT) DENGAN MODULASI QAM Richa Hanik, Hani ah Mahmudah, M. Zen Samsono H., Jurusan Telekomunikasi, Politeknik
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Pada bab ini dijelaskan landasan teori dari beberapa konsep yang digunakan pada penelitian ini seperti Teknologi Jaringan, Network Simulator 2, Bluetooth dan Zigbee. 2.1 Teknologi
Lebih terperinciMETODE PENELITIAN. Studi Pustaka. Proses Simulasi. Analisis Hasil. Gambar 11 Metode penelitian.
unicast, multicast, atau anycast yang oleh sumber diberi label sebagai traffic flow (RFC-3697 2004). Hop Count: banyaknya node yang harus dilewati oleh suatu paket dari node asal ke node tujuan (Altman
Lebih terperinciTopik bahasan. Jaringan Komputer (IF8505) Medium Access Control
Jaringan Komputer (IF8505) Medium Access Control Topik bahasan Multiple access protocols Ethernet Wireless LANs Broadband wireless Bluetooth Data link layer switchings Topik bahasan Multiple access protocols
Lebih terperinciSTANDARISASI JARINGAN WIRELESS
STANDARISASI JARINGAN WIRELESS Lely Suryani Lely.suryani01@gmail.com Abstrak Jaringan wireless adalah jaringan dengan menggunakan teknologi nirkabel, dalam hal ini adalah hubungan telekomunikasi suara
Lebih terperinciPerangkat Lunak Telekomunikasi PROTOCOL ALOHA
PROTOCOL ALOHA I. ALOHA (Pure ALOHA) Pada tahun 1970-an, Norman Abramson dan rekan sejawatnya di Universitas Hawai membuat sebuah metode untuk menyelesaikan masalah alokasi saluran yang baru dan bak sekali.
Lebih terperinciI. PENDAHULUAN. Jaringan sensor nirkabel (wireless sensor network) terdiri atas sejumlah besar
I. PENDAHULUAN 1.1. Latar Belakang Jaringan sensor nirkabel (wireless sensor network) terdiri atas sejumlah besar nodal sensor yang bebas dan dapat melakukan komunikasi tanpa kabel. Setiap nodal memiliki
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pergeseran perkembangan teknologi dimulai dari teknologi bersifat tetap dan sekarang mulai bergeser menuju teknologi bersifat mobile. Untuk teknologi mobile tidak terlepas
Lebih terperinciBAB 3 JARINGAN VSAT ( VERY SMALL APERTURE TERMINAL )
BAB 3 JARINGAN ( VERY SMALL APERTURE TERMINAL ) Very Small Aperture Terminal () adalah terminal satelit dengan diameter antena kecil yang dihubungkan dengan hub dalam suatu topologi jaringan dan dapat
Lebih terperinciBab 2 Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 1.1 Penelitian Sebelumnya Dalam pengembangan sistem full duplex OSPF, banyak sumber acuan yang digunakan untuk mendukung penelitian. Sumber acuan ini dapat berupa buku-buku penunjang
Lebih terperinciMEDIUM ACCESS SUBLAYER
MEDIUM ACCESS SUBLAYER Jaringan dibagi dalam 2 kategori : Hubungan point to point Hubungan broadcast Broadcast channel sering disebut : Multi access Random Access Channels Lokal dan Metropolitan Area Network
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Layanan 3G komersial telah diluncurkan sejak tahun 2001 dengan menggunakan teknologi WCDMA. Kecepatan data maksimum yang dapat dicapai sebesar 2 Mbps. Walaupun demikian,
Lebih terperinciPendahuluan. Gambar I.1 Standar-standar yang dipakai didunia untuk komunikasi wireless
Bab I Pendahuluan I.1 Latar Belakang Sistem broadband wireless access (BWA) sepertinya akan menjadi metoda akses yang paling fleksibel dimasa depan. Dibandingkan dengan teknologi eksisting, fiber optik
Lebih terperinci