4.23.2011

Konsep Dasar CIDR

Classless Inter-Domain Routing (disingkat menjadi CIDR) adalah sebuah cara alternatif untuk mengklasifikasikan alamat-alamat IP berbeda dengan sistem klasifikasi ke dalam kelas A, kelas B, kelas C, kelas D, dan kelas E. Disebut juga sebagai supernetting. CIDR merupakan mekanisme routing yang lebih efisien dibandingkan dengan cara yang asli, yakni dengan membagi alamat IP jaringan ke dalam kelas-kelas A, B, dan C. Masalah yang terjadi pada sistem yang lama adalah bahwa sistem tersebut meninggalkan banyak sekali alamat IP yang tidak digunakan. Sebagai contoh, alamat IP kelas A secara teoritis mendukung hingga 16 juta host komputer yang dapat terhubung, sebuah jumlah yang sangat besar. Dalam kenyataannya, para pengguna alamat IP kelas A ini jarang yang memiliki jumlah host sebanyak itu, sehingga menyisakan banyak sekali ruangan kosong di dalam ruang alamat IP yang telah disediakan. CIDR dikembangkan sebagai sebuah cara untuk menggunakan alamat-alamat IP yang tidak terpakai tersebut untuk digunakan di mana saja. Dengan cara yang sama, kelas C yang secara teoritis hanya mendukung 254 alamat tiap jaringan, dapat menggunakan hingga 32766 alamat IP, yang seharusnya hanya tersedia untuk alamat IP kelas B.
Penulisan IP address umumnya adalah dengan 192.168.1.2. Namun adakalanya ditulis dengan 192.168.1.2/24, apa ini artinya? Artinya bahwa IP address 192.168.1.2 dengan subnet mask 255.255.255.0. Lho kok bisa seperti itu? Ya, /24 diambil dari penghitungan bahwa 24 bit subnet mask diselubung dengan binari 1. Atau dengan kata lain, subnet masknya adalah: 11111111.11111111.11111111.00000000 (255.255.255.0). Konsep ini yang disebut dengan CIDR (Classless Inter-Domain Routing) yang diperkenalkan pertama kali tahun 1992 oleh IEFT.
Tidak semua subnet mask bisa dugunakan untuk melakukan subnetting. oleh sebab itu sebelum kita praktek penghitungan metode ini, kita harus tahu dulu Subnet Mask berapa sajakah yang bisa digunakan untuk melakukan subnetting, yaitu :
subnet mask yang bisa digunakan untuk melakukan subnetting pun berbeda-beda mengikuti kelas-kelasnya yaitu :
kelas C : /25 sampai /30 (/25, /26, /27, /28, /29, /30)
kelas B : /17 sampai /30 (/17, /18, /19, /20, /21, /22, /23, /24, /25, /26, /27, /28, /29, /30)
kelas A : sampai subnet mask dari /8 sampai /30 (/8,/9,/10,/11,/12,/13,/14,/15,/16,/17,/18,/19,/20,/21,/22,/23,/24,/25,/26,/27,/28,/29,/30)
ubnetting pada IP ADDRESS kelas C
subnet mask yang bisa digunakan untuk melakukan subnetting adalah /25 sampai /30
misal network address 192.168.1.0/26.
kita akan cari tahu Jumlah subnet, Jumlah Host per subnet, Blok subnet, dan alamat Host dan broadcast yang valid.
analisa-nya seperti ini:
192.168.1.0 adalah kelas C (karena oktet pertama dalam range 192-223)
/26=255.255.255.192= 11111111.11111111.11111111.11000000

karena kelas C, kita akan bermain di oktet terakhit.
Jumlah subnet = 2 pangkat x, (x adalah banyaknya binary 1 pada oktet terakhir subnet mask)
jadi jumlah subnet adalah 2 pangkat 2 = 4 subnet
Jumlah Host per subnet = 2 pangkat y dikurangi 2 (y adalah jumlah binary 0 pada oktet terakhir subnet mask)
jadi jumlah Host per subnet adalah 2 pangkat 6 dikurangi 2 = 62 Host
Blok subnet = 255 dikurangi angka desimal oktet terakhir subnet mask
blok subnet-nya = 256-192 = 64, 64+64 = 128, 128+64 = 192
jadi jumlah seluruh blok subnet = 0,64,128,192
blok subnet ke 1 = 192.168.1.0
blok subnet ke 2 = 192.168.1.64
blok subnet ke 3 = 192.168.1.128
blok subnet ke 4 = 192.168.1.192

Host dan broadcast yang valid sebagai berikut:
-host pertama adalah satu angka setelah subnet
-host terakhir adalah satu angka sebelum broadcast
-broadcast adalah satu angka sebelum subnet berikutnya
lebih jelasnya perhatikan tabel dibawah ini :

Subnetting pada IP ADDRESS kelas B
subnet mask yang bisa digunakan untuk melakukan subnetting adalah /17 sampai /30
penghitungan CIDR /17 sampai /24 berbeda dengan perhitungan CIDR /25 sampai /30
CIDR /17 sampai /24 perhitunganya sama persis dengan subnetting kelas C, cuma permainannya pada oktet ke 3.
sedangkan CIDR /25 sampai /30, blok subnet kita mainkankan di oktet ke 4 (seperti kelas C) namun setelah oktet ke 3 berjalan maju dari 0,1,2,3,4,5 dan seterusnya
kita coba menghitung 2 soal yang menggunakan CIDR /17 sampai /24 dan CIDR /25 sampai /30
misal 172.16.0.0/18 dan 172.16.0.0/25
Yang pertama 172.16.0.0/18
analisa-nya :
172.16.0.0 = kelas B (karena oktet pertama dalam range 128-191)
/18 = 255.255.192.0 = 11111111.11111111.11000000.00000000

CIDR /17 sampai /24 perhitunganya sama persis dengan subnetting kelas C, cuma permainannya pada oktet ke 3.
karena CIDR yang di pakai dalam range /17 sampai /24, blok subnet kita mainkan di oktet ke tiga
Jumlah subnet = 2 pangkat x, (x adalah banyaknya binary 1 pada 2 oktet terakhir subnet mask)
jadi jumlah subnet adalah 2 pangkat 2 = 4 subnet
Jumlah Host per subnet = 2 pangkat y dikurangi 2 (y adalah jumlah binary 0 pada 2 oktet terakhir subnet mask)
jadi jumlah Host per subnet adalah 2 pangkat 14 dikurangi 2 = 16.382 Host
Blok subnet = 255 dikurangi angka desimal oktet ke 3 subnet mask
blok subnet-nya = 256-192 = 64, 64+64 = 128, 128+64 = 192
jadi jumlah seluruh blok subnet = 0,64,128,192
blok subnet ke 1 = 172.16.0.0
blok subnet ke 2 = 172.16.0.64
blok subnet ke 3 = 172.16.0.128
blok subnet ke 4 = 172.16.0.192
Host dan broadcast yang valid sebagai berikut:
lebih jelasnya perhatikan tabel dibawah ini :
saya ingatkan sekali lagi, blok subnet kita mainkan di oktet ke 3
permainan host ID tetap di oktet terakhir

Contoh yang kedua 172.16.0.0/25
analisa-nya :
172.16.0.0 = kelas B (karena oktet pertama dalam range 128-191)
/25 = 255.255.255.128 = 11111111.11111111.11111111.10000000

Karena CIDR yang di pakai dalam range /25 sampai /30, blok subnet kita mainkan di oktet ke 2, namun setelah oktet ke tiga berjalan maju 1,2,3,4 dan seterusnya
Jumlah subnet = 2 ^ x, (x adalah banyaknya binary 1 pada dua oktet terakhir subnet mask)
jadi jumlah subnet adalah 2 pangkat 9 = 512 subnet
jadi jumlah Host per subnet adalah 2 pangkat 7 dikurangi 2 = 126 Host
Blok subnet = 255 dikurangi angka desimal oktet ke 3 subnet mask
jadi blok subnet-nya = 256-128 = 128
jadi jumlah seluruh blok subnet = 0,128 (namun setelah oktet ke tiga berjalan maju 0,1,2,3,4, sampai 255)
ok, kita majukan dulu oktet ketiga.
172.16.0.x
172.16.1.x
172.16.2.x
172.16.3.x
sampai…
172.16.255.x
setelah oktet ke 3 maju, sekarang kita masukkan blok subnet yaitu angka 0 dan 128.
172.16.0.0 dan 172.16.0.128
172.16.1.0 dan 172.16.1.128
172.16.2.0 dan 172.16.2.128
172.16.3.0 dan 172.16.3.128
172.16.255.0 dan 172.16.255.128
————– + —————— +
256 subnet dan 256 subnet ========= 512 subnet
List-nya seperti ini:
Blok Subnet ke 1 = 172.16.0.0
Blok Subnet ke 2 = 172.16.0.128
Blok Subnet ke 3 = 172.16.1.0
Blok Subnet ke 4 = 172.16.1.128
Blok Subnet ke 5 = 172.16.2.0
Blok Subnet ke 6 = 172.16.2.128
Blok Subnet ke 7 = 172.16.3.0
Blok Subnet ke 8 = 172.16.3.128
Sampai…
Blok Subnet ke 511 = 172.16.255.0
Blok Subnet ke 512 = 172.16.255.128
Host dan broadcast yang valid sebagai berikut:

Subnetting kelas A
Subnet mask yang bisa digunakan untuk melakukan subnetting pada kelas A adalah semua subnet mask mulai /8 sampai /30.
sebenarnya konsepnya sama dengan kelas C dan B. yang membedakan hanya di OKTET mana kita mainkan blok subnet.
kelas C di oktet ke 4 (terakhir)=kelas B di oktet ke 3 dan 4 (2 oktet terakhir)
kelas A di oktet ke 2,3 dan 4 (3 oktet terakhir)
misal 10.0.0.0/16
analisa-nya:
10.0.0.0
kelas A (karena oktet pertama dalam range 1-126)
/16 = 255.255.0.0 = 11111111.11111111.00000000.00000000

Jumlah subnet = 2 pangkat 8 = 256
Jumlah Host per subnet = 2 pangkat 16 dikurangi 2 = 65.534 host
blok subnet = 256 dikurangi 255 = 1
jadi keseluruhan blok-nya = 0,1,2,3,4 sampai 255
lebih jelasnya sebagai berikut:
Blok Subnet prtama = 10.0.0.0
Blok Subnet ke dua = 10.1.0.0
Blok Subnet ke tiga = 10.2.0.0
Blok Subnet kempat = 10.3.0.0
sampai…
Blok Subnet ke 254 = 10.254.0.0
Blok Subnet ke 256 = 10.255.0.0

Sumber : http://alans-ulquiorra.blogspot.com/2010/11/cidr.html
http://wahyualamsyah.wordpress.com/


4.15.2011

Wireless Distribution System

Tugas Praktikum ke 5

Wireless WDS
Wireless Distribution System (WDS) Memungkinkan Interconnection Beberapa Access Point dalam Suatu Environment Wireless Network dengan Wireless Distribution System (WDS) memungkinkan jaringan wireless dikembangkan menggunakan beberapa access point tanpa harus memerlukan backbone kabel jaringan untuk menghubungkan mereka, seperti cara tradisional. Keuntungan yang bisa kelihatan dari Wireless Distribution Systemdibanding solusi lainnya adalah bahwa dengan Wireless Distribution System, header MAC address dari paket traffic tidak berubah antar link access point. tidak seperti pada proses encapsulation misalnya pada komunikasi antar router yang selalu menggunakan MAC address pada hop berikutnya.
Suatu access point bisa menjadi sebuah station utama, relay, atau remote base station. Suatu base station utama pada umumnya dihubungkan dengan system Ethernet. Base station relay merelay station-2 kepada base station utama atau relay station lainnya. Remote base station menerima koneksi dari clients wireless dan melewatkannya ke main station atau ke relay station juga. Koneksi antar clients menggunakan MAC address dibanding memberikan spesifikasi IP address. Semua base station dalam Wireless Distribution System (WDS) harus dikonfigure menggunakan channel radio yang sama, methoda inkripsi (tanpa inkripsi, WEP, atau WAP) dan juga kunci inkripsi yang sama. Mereka bisa dikonfigure dengan menggunakan SSID (service set identifiers) yang berbeda sebagai identitas. Wireless Distribution System (WDS) juga mengharuskan setiap base station untuk bisa melewatkan kepada lainnya didalam system.
Wireless Distribution System (WDS) bisa juga direferensikan sebagai mode repeater karena dia bisa tampak sebagai Bridge dan juga menerima wireless clients pada saat bersamaan (tidak seperti system bridge tradisional). Tetapi perlu juga diperhatikan bahwa throughput dalam metoda ini adalah menjadi setengahnya untuk semua clients yang terhubung secara wireless. Wireless Distribution System (WDS) bisa digunakan dalam dua jenis mode konekstivitas antar Access point
• Wireless Bridging dimana komunikasi access points Wireless Distribution System hanya satu dengan lainnya (antar AP) dan tidak membolehkan wireless clients lainnya atau Station(STA) untuk mengaksesnya.
• Wireless repeater dimana access point berkomunikasi satu sama lain dan juga dengan


wireless Station (STA)
Ada dua kerugian dalam system Wireless Distribution System (WDS) ini:
• Troughput efektif maksimum adalah terbagi dua setelah transmisi pertama (hop) dibuat. Misalkan, dalam kasus dua router dihubungkan system Wireless Distribution System (WDS), dan komunikasi terjadi antara satu komputer yang terhubung ke router A dengan sebuah laptop yang terhubung secara wireless dengan salah satu access point di router B, maka troughputnya adalah separuhnya, karena router B harus re-transmit informasi selama komunikasi antara dua belah sisi. Akan tetapi jika sebuah komputer dikoneksikan ke router A dan notebook di koneksi kan ke router B (tanpa melalui koneksi wireless), maka troughput tidak terbelah dua karena tidak ada re-transmit informasi.
Kunci inkripsi yang secara dinamis di berikan dan dirotasi biasanya tidak disupport dalam koneksi Wireless Distribution System (WDS). Ini berarti dynamic inkripsi WPA (Wi-Fi Protected Access) dan technology dynamic key lainnya dalam banyak kasus tidak dapat digunakan, walaupun WPA menggunakan pre-shared key adalah memungkinkan. Hal ini dikarenakan kurangnya standarisasi dalam issue ini, yang mungkin saja di selesaikan dengan standard 802.11s mendatang. Sebagai akibatnya cukuplah kunci static WEP dan WPA yang bisa digunakan dalam koneksi Wireless Distribution System, termasuk segala station yang difungsikan sebagai access point WDS repeater. Akan tetapi sekarang ini sudah banyak vendor yang telah engadopsi standard 802.11i dalam produk access point mereka sehingga WPA / WPA2 adalah standard keamanan koneksi mereka (setidaknya yang mereka claim). Gambar dibawah ini adalah access point yang dihubungkan dengan WDS Link point-to-point :




WDS Point to Point - Diagram
Dengan Wireless Distribution System, anda bisa membangun infrastrucktur wireless tanpa harus membangun backbone kabel jaringan sebagai interkoneksi antar bridge. Wireless Distribution System
fitur memungkinkan kita membuat jaringan-2 wireless yang besar dengan cara membuat link beberapa wireless access point dengan WDS Links. Wireless Distribution System normalnya digunakan untuk membangun jaringan yang besar dimana menarik kabel jaringan adalah tidak memungkinkan, alias mahal, terbatas, atau secara fisik tidak memungkinkan untuk ditarik.


WDS Point to Multi Point
Gambar diatas ini adalah contoh konfigurasi WDS Link yang menghubungkan Point to multi point WDS Link. Sementara gambar dibawah berikut ini menggambarkan contoh diagram WDS Link yang berfungsi sebagai WDS Repeater.



WDS Repeater
Wireless Bridge dan Wireless Repeater
Pada diagram tiga gambar diatas, WDS dapat di bangun dalam beberapa konfigurasi, point-to-point; point-to-multipoint; dan WDS repeater.
Wireless Bridge
Wireless Distribution System yangditunjukkan pada gambar dibawah ini sering disebut sebagai konfigurasi “wireless bridge”, karena terjadi koneksi dua jaringan LAN pada layer data link. Access point bertindak sebagai standard bridge yang melewatkan traffic antar WDS Link (link yang menghubungkan ke access point / bridge lainnya) dan sebuah Ethernet port. Sebagai standard bridge, access point mempelajari MAC address sampai 64 wireless dan atau total 128 piranti wireless dan wired, yang dikoneksikan ke masing-2 port Ethernet untuk membatasi jumlah data yang dilewatkan.
Hanya data yang ditujukan kepada station yang diketahui berada pada peer Ethernet link, data multicast atau data dengan tujuan yang tidak diketahui yang perlu dilewatkan ke peer access point melalui WDS link.








Konsep IP Address dan Subnetting

Tugas Jarkom ke 4 :

Internet Protocol (IP) address adalah alamat numerik yang ditetapkan untuk sebuah komputer yang berpartisipasi dalam jaringan komputer yang memanfaatkan Internet Protocol untuk komunikasi antara node-nya. Walaupun alamat IP disimpan sebagai angka biner, mereka biasanya ditampilkan agar memudahkan manusia menggunakan notasi, seperti 208.77.188.166 (untuk IPv4), dan 2001: db8: 0:1234:0:567:1:1 (untuk IPv6). Peran alamat IP adalah sebagai berikut: "Sebuah nama menunjukkan apa yang kita mencari. Sebuah alamat menunjukkan di mana ia berada. Sebuah route menunjukkan bagaimana menuju ke sana."

Perancang awal dari TCP/IP menetapkan sebuah alamat IP sebagai nomor 32-bit, dan sistem ini, yang kini bernama Internet Protocol Version 4 (IPv4), masih digunakan hari ini. Namun, karena pertumbuhan yang besar dari Internet dan penipisan yang terjadi pada alamat IP, dikembangkan sistem baru (IPv6), menggunakan 128 bit untuk alamat, dikembangkan pada tahun 1995 dan terakhir oleh standar RFC 2460 pada tahun 1998.

Internet Protocol juga memiliki tugas routing paket data antara jaringan, alamat IP dan menentukan lokasi dari node sumber dan node tujuan dalam topologi dari sistem routing. Untuk tujuan ini, beberapa bit pada alamat IP yang digunakan untuk menunjuk sebuah subnetwork. Jumlah bit ini ditunjukkan dalam notasi CIDR, yang ditambahkan ke alamat IP, misalnya, 208.77.188.166/24.

Dengan pengembangan jaringan pribadi / private network, alamat IPv4 menjadi kekurangan, sekelompok alamat IP private dikhususkan oleh RFC 1918. Alamat IP private ini dapat digunakan oleh siapa saja di jaringan pribadi / private network. Mereka sering digunakan dengan Network Address Translation (NAT) untuk menyambung ke Internet umum global.

Internet Assigned Numbers Authority (IANA) yang mengelola alokasi alamat IP global. IANARegional Internet Registry (RIR) mengalokasikan blok alamat IP
bekerja bekerja sama dengan lima lokal ke Internet Registries (penyedia layanan Internet) dan lembaga lainnya.

Alamat IP (Internet Protocol Address atau sering disingkat IP) adalah deretan angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan Internet. Panjang dari angka ini adalah 32-bit (untuk IPv4 atau IP versi 4), dan 128-bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis TCP/IP.

Sistem pengalamatan IP ini terbagi menjadi dua, yakni:

Pengiriman data dalam jaringan TCP/IP berdasarkan IP address komputer pengirim dan komputer penerima. IP address memiliki dua bagian, yaitu alamat jaringan (network address) dan alamat komputer lokal (host address) dalam sebuah jaringan.

Alamat jaringan digunakan oleh router untuk mencari jaringan tempat sebuah komputer lokal berada, semantara alamat komputer lokal digunakan untuk mengenali sebuah komputer pada jaringan lokal.

Informasi ini bisa diketahui dengan mengkombinasikan IP address dengan 32-bit angka subnet mask. IP address memiliki beberapa kelas berdasarkan kapasitasnya, yaitu Class A dengan kapasitas lebih dari 16 juta komputer, Class B dengan kapasitas lebih dari 65 ribu komputer, dan Class C dengan kapasitas 254 komputer.

Alamat IP versi 4

Alamat IPv4 terbagi menjadi beberapa jenis, yakni sebagai berikut:

  • Alamat Unicast, merupakan alamat IPv4 yang ditentukan untuk sebuah antarmuka jaringan yang dihubungkan ke sebuah internetwork IP. Alamat Unicast digunakan dalam komunikasi point-to-point atau one-to-one.
  • Alamat Broadcast, merupakan alamat IPv4 yang didesain agar diproses oleh setiap node IP dalam segmen jaringan yang sama. Alamat broadcast digunakan dalam komunikasi one-to-everyone.
  • Alamat Multicast, merupakan alamat IPv4 yang didesain agar diproses oleh satu atau beberapa node dalam segmen jaringan yang sama atau berbeda. Alamat multicast digunakan dalam komunikasi one-to-many.

Representasi Alamat

Alamat IP versi 4 umumnya diekspresikan dalam notasi desimal bertitik (dotted-decimal notation), yang dibagi ke dalam empat buah oktet berukuran 8-bit. Dalam beberapa buku referensi, format bentuknya adalah w.x.y.z. Karena setiap oktet berukuran 8-bit, maka nilainya berkisar antara 0255 (meskipun begitu, terdapat beberapa pengecualian nilai). hingga

Alamat IP yang dimiliki oleh sebuah host dapat dibagi dengan menggunakan subnet mask jaringan ke dalam dua buah bagian, yakni:

  • Network Identifier/NetID atau Network Address (alamat jaringan) yang digunakan khusus untuk mengidentifikasikan alamat jaringan di mana host berada. Template:BrSemua sistem di dalam sebuah jaringan fisik yang sama harus memiliki alamat network identifier yang sama. Network identifier juga harus bersifat unik dalam sebuah internetwork. Alamat network identifier tidak boleh bernilai 0 atau 255.
  • Host Identifier/HostID atau Host address (alamat host) yang digunakan khusus untuk mengidentifikasikan alamat host di dalam jaringan. Nilai host identifier tidak boleh bernilai 0 atau 255 dan harus bersifat unik di dalam network identifier di mana ia berada.

Kelas A

Alamat-alamat unicast kelas A diberikan untuk jaringan skala besar. Nomor urut bit tertinggi di dalam alamat IP kelas A selalu diset dengan nilai 0 (nol). Tujuh bit berikutnya—untuk melengkapi oktet pertama—akan membuat sebuah network identifier. 24 bit sisanya (atau tiga oktet terakhir) merepresentasikan host identifier. Ini mengizinkan kelas A memiliki hingga 126 jaringan, dan 16,777,214 host tiap jaringannya. Alamat dengan oktet awal 127 tidak diizinkan, karena digunakan untuk mekanisme Interprocess Communication (IPC) di dalam mesin yang bersangkutan.

Kelas B

Alamat-alamat unicast kelas B dikhususkan untuk jaringan skala menengah hingga skala besar. Dua bit pertama di dalam oktet pertama alamat IP kelas B selalu diset ke bilangan biner 10. 14 bit berikutnya (untuk melengkapi dua oktet pertama), akan membuat sebuah network identifier. 16 bit sisanya (dua oktet terakhir) merepresentasikan host identifier. Kelas B dapat memiliki 16,384 network, dan 65,534 host untuk setiap network-nya.

Kelas C

Alamat IP unicast kelas C digunakan untuk jaringan berskala kecil. Tiga bit pertama di dalam oktet pertama alamat kelas C selalu diset ke nilai biner 110. 21 bit selanjutnya (untuk melengkapi tiga oktet pertama) akan membentuk sebuah network identifier. 8 bit sisanya (sebagai oktet terakhir) akan merepresentasikan host identifier. Ini memungkinkan pembuatan total 2,097,152 buah network, dan 254 host untuk setiap network-nya.

Kelas D

Alamat IP kelas D disediakan hanya untuk alamat-alamat IP multicast, sehingga berbeda dengan tiga kelas di atas. Empat bit pertama di dalam IP kelas D selalu diset ke bilangan biner 1110. 28 bit sisanya digunakan sebagai alamat yang dapat digunakan untuk mengenali host. Untuk lebih jelas mengenal alamat ini, lihat pada bagian Alamat Multicast IPv4.

Kelas E

Alamat IP kelas E disediakan sebagai alamat yang bersifat "eksperimental" atau percobaan dan dicadangkan untuk digunakan pada masa depan. Empat bit pertama selalu diset kepada bilangan biner 1111. 28 bit sisanya digunakan sebagai alamat yang dapat digunakan untuk mengenali host.

Alamat IP lainnya

Jika ada sebuah intranet tidak yang terkoneksi ke internet, semua alamat IP dapat digunakan. Jika koneksi dilakukan secara langsung (dengan menggunakan teknik routing) atau secara tidak langsung (dengan menggunakan proxy server), maka ada dua jenis alamat yang dapat digunakan di dalam internet, yaitu public address (alamat publik) dan private address (alamat pribadi).

Alamat publik

alamat publik adalah alamat-alamat yang telah ditetapkan oleh InterNIC dan berisi beberapa buah network identifier yang telah dijamin unik (artinya, tidak ada dua host yang menggunakan alamat yang sama) jika intranet tersebut telah terhubung ke Internet.

Ketika beberapa alamat publik telah ditetapkan, maka beberapa rute dapat diprogram ke dalam sebuah router sehingga lalu lintas data yang menuju alamat publik tersebut dapat mencapai lokasinya. Di internet, lalu lintas ke sebuah alamat publik tujuan dapat dicapai, selama masih terkoneksi dengan internet.

Alamat ilegal

Intranet-intranet pribadi yang tidak memiliki kemauan untuk mengoneksikan intranetnya ke internet dapat memilih alamat apapun yang mereka mau, meskipun menggunakan alamat publik yang telah ditetapkan oleh InterNIC. Jika sebuah organisasi selanjutnya memutuskan untuk menghubungkan intranetnya ke internet, skema alamat yang digunakannya mungkin dapat mengandung alamat-alamat yang mungkin telah ditetapkan oleh InterNIC atau organisasi lainnya. Alamat-alamat tersebut dapat menjadi konflik antara satu dan lainnya, sehingga disebut juga dengan illegal address, yang tidak dapat dihubungi oleh host lainnya.

Alamat Privat

Setiap node IP membutuhkan sebuah alamat IP yang secara global unik terhadap internetwork IP. Pada kasus internet, setiap node di dalam sebuah jaringan yang terhubung ke internet akan membutuhkan sebuah alamat yang unik secara global terhadap internet. Karena perkembangan internet yang sangat amat pesat, organisasi-organisasi yang menghubungkan intranet miliknya ke internet membutuhkan sebuah alamat publik untuk setiap node di dalam intranet miliknya tersebut. Tentu saja, hal ini akan membutuhkan sebuah alamat publik yang unik secara global.

Subnetting adalah teknik memecah suatu jaringan besar menjadi jaringan yang lebih kecil dengan cara mengorbankan bit Host ID pada subnet mask untuk dijadikan Network ID baru.

Analogynya seperti dibawah ini.

Jika terdapat 120 orang siswa SMA memilih jurusan IPA, akan lebih baik bila seluruh total siswa tersebut dibagi menjadi 4 kelas sehingga masing-masing kelas terdiri dari 30 orang siswa dari pada dijadikan 1 kelas besar tanpa ada pembagian. Kosep pembagian seperti inilah yang dianut dalam subnetting.

Contoh:

Alamt IP 192.168.10.0 dengan subnet mask default 255.255.255.0 didefinisikan sebagai kelas C yang yang berarti alamat IP tersebut tanpa subnetting hanya memiliki satu alamat network dengan 254 buah alamat IP yang dapat dibuat (192.168.10.1 s/d 192.168.10.254).

Sekarang kita akan membagi network yang sudah ada kedalam beberapa sub network menggunakan teknik subnrtting dengan cara mengganti beberapa bit Host ID yang ada pada subnet mask dengan angka 1.

Sebelum subnetting:

IP addres : 192.168.10.0
Subnet Mask dalam Biner : 11111111.11111111.11111111.00000000
Subnet Mask dalam Desimal : 255.255.255.0

Stelah DiSubnetting Menjadi:


IP addres : 192.168.10.0
Subnet Mask dalam Biner : 11111111.11111111.11111111.11000000
Subnet Mask dalam Desimal : 255.255.255.192

Perhatikan bilangan biner yang di ganti, 2 bit angka 0 pada bagian Host ID saya ganti dengan 11 sehingga didapatkan subnet baru 255.255.255.192(anda tentu diperbolehkan mengganti dengan biner 111.1111.11111.111111 atau 1111111). Terus apa yang bisa lita lakukan dengan subnet yang baru tersebut?, Biasanya pembahasanya meliputi :
Berapa jumlah subnet?
Berapa jumlah host persubnet?
Berapa jumlah rentang Ip dan Ip yang bisa digunakan?
nah dibawah ini akan saya bahas... ;)

1). Menentukan Jumlah subnet (Sub Jaringan) baru yang terbentuk.
gunakan rumus 2^n-2 dengan n adalah jumlah bit 1 pada host ID yang telah dimodifikasi(11000000), maka didapat 2^n-2 =2. jadi IP 192.168.10.0 setelah
di subnetting didapatkan 2 subnet baru.

2. Menetukan Jumlah Host persubnet (Per sub Jaringan)
Gunakan rumus 2^h-2, dengan h adalah jumlah bit 0 pada host ID (11000000),maka
di dapat 2^h-2=62, jadi terdapat 62 host persubnet. atau dengan kata lain dari 2 kelompok sub jaringan yang ada, masing-masing sub jaringan dapat menampung 62 komputer dengan alamat IP yang berbeda.

Perhatian: karena pada contoh ini kita menggunakan kelas c, jadi penghitungan bit 0
hanya dilakukan mulai dari octat ke 4 saja. untuk kelas A anda harus menhitungnya
mulai dari octat ke 2,3 dan 4 serta kelas B mulai dari octat ke 3 dan 4 selama octat-octat
tersebut tidak bernilai 1.

3. Menentukan Block subnet dan rentang IP Address
Block subnet diperoleh dengan cara mengurangi 256(2^8) dengan angka dibelakang subnet musk yang telah dimodifikasi, 256-192=64, setelah itu jumlahkan angka hasil pengurangan ini sampai sama dengan angka dibelakang subnet sehingga didapat 64+64=128, 128+64=192. jadi kelompok IP address yang diterapkan pada 2 sub jaringan baru tersebut adalah 64:

192.168.10.64 s/d 192.168.127, subnet ke 1

192.168.10.128 s/d 192.168.191, subnet ke 2

4. Menentukan IP Address yang bisa digunakan.
Dari rentang IP Address pada masing-masing subnet diatas tidak semuanya dapat digunakan

Source : http://opensource.telkomspeedy.com/wiki/index.php/IP_address

Source : http://info-gamenews.blogspot.com/2009/05/apa-itu-subnetting.html

IEEE (Perkembangan dari 802.3, 802.5, dan 802.11)

Tugas Jarkom Teori 3 :

IEEE adalah organisasi profesional yang bergerak di seluruh dunia dalam bidang peningkatan teknologi. Sebelumnya IEEE bergerak dalam bidang elektroteknika, dan merupakan kependekan dari Institute of Electrical and Electronics Engineer. Namun meluasnya dan saling berkaitnya bidang-bidang ilmu yang menjadi minat pengembangan IEEE membuat organisasi ini memposisikan diri untuk bergerak dalam teknologi-teknologi lain yang terkait, dan saat ini disebut IEEE saja.

Sebelumnya IEEE memiliki kepanjangan yang dalam Indonesia berarti Institut Insinyur Listrik dan Elektronik (Institute of Electrical and Electronics Engineers). Namun kini kepanjangan itu tak lagi digunakan, sehingga organisasi ini memiliki nama resmi IEEE saja.[rujukan?]

IEEE adalah sebuah organisasi profesi nirlaba yang terdiri dari banyak ahli di bidang teknik yang mempromosikan pengembangan standar-standar dan bertindak sebagai pihak yang mempercepat teknologi-teknologi baru dalam semua aspek dalam industri dan rekayasa (engineering), yang mencakup telekomunikasi, jaringan komputer, kelistrikan, antariksa, dan elektronika.

IEEE 802.3 adalah sebuah kumpulan standar IEEE yang mendefinisikan lapisan fisik dan sublapisan media access control dari lapisan data-link dari standar Ethernet berkabel. IEEE 802.3 mayoritas merupakan teknologi Local Area Network (LAN), tapi beberapa di antaranya adalah teknologi Wide Area Network (WAN).

IEEE 802.3 juga merupakan sebuah teknologi yang mendukung arsitektur jaringan IEEE 802.1.


Sebuah frame IEEE 802.3 terdiri atas beberapa field sebagai berikut:

* Header IEEE 802.3:
o Preamble
o Start Delimiter
o Destination Address
o Source Address
o Length
* Header IEEE 802.2 Logical Link Control:
o Destination Service Access Point (DSAP)
o Source Service Access Point (SSAP)
o Control
* Payload
* Trailer IEEE 802.3:
o Frame Check Sequence (FCS)

Preamble
Field Preamble adalah sebuah field berukuran 7 byte yang terdiri atas beberapa bit angka 0 dan 1 yang dapat melakukan sinkronisasi dengan perangkat penerima. Setiap byte dalam field ini berisi 10101010.

Start Delimiter
Field Start Delimiter adalah sebuah field berukuran 1 byte yang terdiri atas urutan bit 10101011, yang mengindikasikan permulaan frame Ethernet yang bersangkutan. Kombinasi antara field Preamble dalam IEEE 802.3 dan Start Delimiter adalah sama dengan field Preamble dalam Ethernet II, baik itu ukurannya maupun urutan bit yang dikandungnya.

Destination Address
Field Destination Address adalah field berukuran 6 byte yang sama dengan field Destination Address dalam Ethernet II, kecuali dalam IEEE 802.3 mengizinkan ukuran alamat 6 byte dan juga 2 byte. Meskipun demikian, alamat 2 byte tidak sering digunakan.

Source Address
Field Source Address adalah field berukuran 6 byte yang sama dengan field Source Address dalam Ethernet II, kecuali dalam IEEE 802.3 mengizinkan ukuran alamat 6 byte dan juga 2 byte. Meskipun demikian, alamat 2 byte tidak sering digunakan.

Length
Field Length adalah sebuah field yang berukuran 2 byte yang mengindikasikan jumlah byte dimulai dari byte pertama dalam header LLC hingga byte terakhir field Payload. Field ini tidak memasukkan header IEEE 802.3 atau field Frame Check Sequence. Ukuran minimumnya adalah 46 (0x002E), dan nilai maksimumnya adalah 1500 (0x05DC).

Destination Service Access Point
Field Destination Service Access Point (DSAP) adalah sebuah field berukuran 1 byte yang mengindikasikan protokol lapisan tinggi yang digunakan oleh frame pada node tujuan. Field ini adalah salah satu dari field-field IEEE 802.2 Logical Link Control (LLC). Field ini bertindak sebagai tanda pengenal protokol (protocol identifier) yang digunakan di dalam format frame IEEE 802.3. Nilai-nilainya ditetapkan oleh IANA.

Source Service Access Point
Field Source Service Access Point (SSAP) adalah sebuah field berukuran 1 byte yang mengindikasikan protokol lapisan tinggi yang digunakan oleh frame pada node sumber. Field ini adalah salah satu dari field-field IEEE 802.2 Logical Link Control (LLC). Field ini bertindak sebagai tanda pengenal protokol (protocol identifier) yang digunakan di dalam format frame IEEE 802.3.

IEEE 802.5 (token ring) merupakan LAN ring yang populer yang beroperasi pada kecepatan antara 4 s.d 16 Mbps.
Berdasarkan alokasi channelnya, jaringan broadcast dapat dibagi menjadi dua, yaitu statik dan dinamik. Jenis al;okasi statik dapat dibagi berdasarkan waktu interval-interval diskrit dan algoritma round robin, yang mengijinkan setiap mesin untuk melakukan broadcast hanya bila slot waktunya sudah diterima. Alokasi statik sering menyia-nyiakan kapasitas channel bila sebuah mesin tidak punya lgi yang perlu dikerjakan pada saat slot alokasinya diterima. Karena itu sebagian besar sistem cenderung mengalokasi channel-nya secara dinamik (yaitu berdasarkan kebutuhan).

EEE 802.11 (Wireless Local Area Network, WLAN) didirikan pada September 1990 dengan tugas menyatukan ide-ide mutakhir dalam pengembangan teknologi WLAN dengan kecepatan di atas 1Mb/s. Standar terakhir yang telah diterbitkan kelompok ini adalah IEEE 802.11n, yang kecepatannya 600x target yang ditetapkan. Proyek yang saat ini tengah dikerjakan berusaha mencapai target baru sebesar 5000 Mb/s.

Standard IEEE 802.11 telah membaur dalam dunia Internet nirkawat beberapa tahun terakhir. WiFi menjadi layanan yang harus ada di kantor, rumah, hotel, resto, bandara, dan nyaris segala tempat. Notebook, smartphone, kamera, dan berbagai gadget takkan lengkap tanpa WiFi. Dan adik kandung WiFi, yaitu WiMAX (yang dikerjakan kelompok kerja lain, IEEE 802.16), mulai menjadi pesaing nyata bagi teknologi seluler.

WiFi lekas populer karena dapat memberikan kecepatan data yang tinggi, kualitas yang baik, dengan biaya yang lebih rendah, untuk user yang relatif tak bergerak atau bergerak lambat terhadap sumber sinyal. Bukan hanya itu, secara teknis IEEE 802.11 telah menyusun standard yang lengkap mengenai peningkatan efisiensi spektrum, keamanan informasi, QoS pada interface, dan feature-feature lain mengikuti kebutuhan user.

Source :

http://komunikasi.org/2010/09/ieee-802-11-menembus-20th-menembus-5gbs/

http://www.ceriwis.info/showthread.php?p=657968

http://ieee.web.id/institute/ieee/



3.30.2011

Jaringan Komputer ke-3 (Konfigurasi Wireless D-Link)

I. Alat dan Bahan
- Laptop

- Wireless D-Link DWL-2100AP

II.Langkah Pengerjaan
1.Kita menggunakan access point merk Dlink DWL-2100APAccess point Dlink DWL-2100AP memiliki alamat IP
default 192.168.0.50. Tujuan vendor memasangkan alamat IP adalah agar kita dapat mengkonfigurasi access point
melalui program aplikasi browser seperti (Internet Explorer) atau (Mozilla firefox). Gunakanlah gambar berikut
sebagai bahan referensi terhadap konfigurasi yang dilakukan pada access point Dlink DWL-2100AP. Gambar :
Ilustrasi Koneksi Wireless
2.Karena Wireless Dlink DWL-2100AP memiliki IP default 192.168.0.50, maka setelah wireless dihubungkan ke laptop menggunakan kabel Lan, maka selanjutnya aturlah Ip Address Laptop pada icon local Area Connection -> local area properties ->internet protocol (TCP/IP) properties sehingga menjadi seperti pada gambar berikut :
Setting IP Address Laptop (harus satu kelas dengan IP default Wireless)
3.Sebelum mulai mengkonfigurasi, periksa terlebih dahulu koneksi dari PC ke Access Point dengan menggunakan perintah Ping :
Jika Replay menyatakan Koneksi antara Komputer dan Access Point telah terkoneksi (OK). Ready for Configure, jika Time Out berarti belum terjadi Koneksi, coba cek Kabel LAN ataupun IP Address laptop.
4.Ketikkan IP default wireless pada address bar internet aplikasi kita, perhatikan gambar di bawah:
Pada kolom username isikan admin dan untuk kolom password dikosongkan (Security default dari wireless)
5.Muncul jendela konfigurasi awal Wireless seperti gambar di bawah ini :
Untuk menjalankan system konfigurasi Wireless, pilihlah run wizard lebih praktis untuk melakukan konfigurasi keseluruhan jaringan
6. Setelah melakukan running wizard, berikut tampilan jendela dan langkah-langkahnya :
Penjelasan Langkah-langkah konfigurasi Wireless DLink DWL-2100AP
Isikan Password baru pada kolom password, lalu ketikkan lagi password pada kolom verify password
Isikan Nama SSID, dan pilih sesuai data yang ada pada combo channel
(untuk memberi ruang beberapa laptop yang nantinya akan terkoneksi dengan wireless)

Pilih pada pilihan List box security level (sesuaikan kebutuhan)
Pilih Key type (danjurkan Hex), key size, dan First Key (yang menjadi password untuk membuka koneksi Wireless)
Konfigurasi telah selesai selanjutnya menuggu beberapa detik, untuk hasil konfigurasi wireless seperti gambar di bawah :

7. Setelah melakukan running wizard, berikut tampilan jendela dan langkah-langkahnya :
Aturlah Performance wireless settings (sesuaikan dengan kebutuhan)
Terakhir, aturlah DHCP Server Wirelees sebagai titik referensi IP address laptop yang akan dihubungkan.
Pengaturan konfigurasi sepenuhnya selesai

8.Bukalah jendela koneksi wireless, pilihlah nama SSID yang sama dengan yang dibuat pada konfigurasi Wireless awal, perhatikan gambar di bawah :
Setelah memilih SSID yang sama, akan timbul pesan password security key, perhatikan gambar berikut :
Isilah sesuai dengan first security key yang pada awal konfigurasi wireless dibuat
Pilihlah wireless conection status untuk melihat IP yang dapat ditangkap laptop dari wireless yang ada seperti gambar di atas.

3.23.2011

LAPORAN PRAKTIKUM JARINGAN KOMPUTER KE-2 "Membuat Kabel UTP "

Urutan pengkabelan pun berbeda antara Cross (Crossover) dan (Straight-through). Berikut kita bahas cara pembuatannya. Sebelumnya kita persiapkan peralatan yg dibutuhkan.

1. Kabel UTP Seperlunya

2. RJ-45 (8P8C modular jack)


3. Crimp Tool


4. Cable Tester


5. Switch



Langkah Percobaan :
Kita ibaratkan dalam satu panjang kabel memiliki kedua ujung sebut saja ujung A dan ujung B


A_____________________B

Langkah :
a. Kupas bungkus terluar kabel UTP menggunakan crimp tool, akan terlihat 8 kabel kecil warna-warni.
b. Urutkan kabel sesuai urutan yang diinginkan, T568A atau T568B

Straight (Straight-through)
Ujung A dan Ujung B
Kedua ujung kabel dibuat sama persis urutannya seperti pada gambar disamping.
Urutannya adalah:
1.Putih-orange – 2.Orange
3.Putih-hijau - 4.Biru
5.Putih-biru - 6.Hijau
7.Putih-coklat - 8.Coklat

(Perhatikan gambar di bawah ini)



Sedangkan pada :
Cross (Crossover)

Ujung A
Sedangkan pada pembuatan kabel PC-to-PC, kita menggunakna urutan yg berbeda pada salah satu Kabel..
Pada Ujung A Urutannya adalah:
1.Putih-orange - 2.Orange
3.Putih-hijau - 4.Biru
5.Putih-biru - 6.Hijau
7.Putih-coklat - 8.Coklat

Pada Ujung B
Urutannya adalah:
1.Putih-hijau - 2.Hijau
3.Putih-orange - 4.Biru
5.Putih-biru - 6.Orange
7.Putih-coklat - 8.Coklat
Atau cara singkatnya sama seperti membuat urutan pada ujung kabel Straight hanya saja urutan no.1 dirubah
menjadi no.3 dan no.2 menjadi no.6

6. Masukkan ujung2 kabel dengan cara mendorong hingga mentok pada ujung bagian dalam RJ-45
7. Gunakan crimping tool untuk memasang RJ-45. Masukkan pada lubang RG-45 (bagian paling besar) dan jepit
hingga terdengar suara.
8. Test kabel dengan cable tester. Jika kedelapan lampu led menyala bergantian sesuai urutannya, berarti sudah
tersambung dengan baik.


3.16.2011

Laporan Praktikum I (Jaringan Komputer) : Membuat Jaringan lokal sederhana

1. Bahan -Laptop -Kabel UTP -Switch 2. Langkah Percobaan dan Pengujian - Siapkan Kabel UTP yang terhubung dengan jaringan lokal - Colokkan Kabel UTP pada port connector RJ-45 yang ada pada laptop. - Buat jaringan lokal dengan cara mengubah IP pada ikon local area connection dan mengubanhnya menjadi IP static (192.168.0.1 dan DNS 255.255.255.0). berikut
penjelasannya :

Gambar 1.1 ikon local area network
Klik ikon yang dilingkari untuk membuka jendela Local Area Network.
Selanjutnya klik dua kali pada tulisan yang bewarna biru untuk merubah alamat IP dan DNS Laptop. Perhatikan gambar dibawah :

Gambar 1.2 local area network properties

Akan muncul jendela Internet Protocol (TCP/IP) properties, perhatikan gambar di bawah :

Aturlah alamat IP sesuai dengan aturan dosen, kemudian secara otomatis akan muncul DNS, DNS di atas merupakan DNS untuk IP yang berada di kelas C.
-Kemudian untuk mengecek terjadinya koneksi laptop, bukalah command prompt kemudian
ketikkan ping 192.168.0.1 –t untuk mengecek apakah ada data yang dikirim dan diterima.
-Perhatikan gambar di bawah ini :


3. Dari percobaan pertama dapat dianalisis bahwa adanya konflik antar IP pada jaringan lokal
yang disebabkan oleh ikut dipasangnya kabel yang tidak terpasang di laptop ke switch,
sehingga secara otomatis (DHCP) proses IP dapat berkonflik.

nb (sama dengan NIM 09.615.006 karena menggunakan satu laptop, laptop di lab tidak mendukung)

1.17.2011

Macam Teknik Komunikasi Data

1) Teknik Encoding

Merupakan Modulasi proses encoding sumber data dalam suatu sinyal carrier dengan frekuensi fc. Macam - macam teknik encoding :

· Data digital, sinyal digital

· Data analog, sinyal digital


DATA DIGITAL, SINYAL DIGITAL

Sinyal digital adalah sinyal diskrit dengan pulsa tegangan diskontinyu. Tiap pulsa adalah elemen sinyal data biner diubah menjadi elemen - elemen sinyal.

Spektrum sinyal : disain sinyal yang bagus harus mengkonsentrasikan kekuatan transmisinya pada daerah tengah dari bandwidth transmisi; untuk mengatasi distorsi dalam penerimaan sinyal digunakan disain kode yang sesuai dengan bentuk dari spektrum sinyal transmisi.


Elemen sinyal adalah tiap pulsa dari sinyal digital. Data binary ditrans
misikan dengan meng-encoder-kan tiap bit data menjadi elemen-elemen sinyal.

A. Non return to zero level (NRZ-L) dan Non return to zero inverted (NRZ-I)

Nonreturn to Zero Inverted (NRZI):yaitu suatu kode dimana suatu transisi (low ke high atau high ke low) pada awal suatu bit time akan dikenal sebagai binary ’1 untuk bit time tersebut; tidak ada transisi berarti binary ’0. Sehingga NRZI merupakan salah satu contoh dari differensial encoding.

- Nonreturn to Zero Inverted (NRZI) dalam kesatuan

- Pulsa tegangan konstan untuk durasi bit

- Data dikodekan / diterjemahkan sebagai kehadiran(ada) atau ketiadaan sinyal transisi saat permulaan bit time

- Transisi (dari rendah ke tinggi atau tinggi ke rendah) merupakan biner 1

- Tidak ada transisi untuk biner 0

- Sebagai contoh encoding differential

Keuntungan differensial encoding :

· lebih kebal noise

· tidak dipengaruhi oleh level tegangan.

Kelemahan dari NRZ-L maupun NRZI :

· keterbatasan dalam komponen dc dan kemampuan synchronisasi yang buruk

Perbedaan dari NRZ-L maupun NRZI :

Non return to zero level (NRZ-L)

· Yaitu suatu kode dimana tegangan negatif dipakai untuk mewakili suatu binary dan tegangan positif untuk binary lainnya (dua perbedaan tegangan untuk bit-0 dan bit-1.

· Tegangan konstan selama interval bit ; tidak ada transisi untuk kembali ke tegangan nol, misalnya.

· Penerapan : tegangan konstan positif untuk ‘1’ dan tidak ada tegangan untuk ‘0’, atau tegangan negatif untuk nilai ‘1’ dan positif untyuk nilai yang lain.

Non return to zero inverted (NRZ-I)

· Yaitu suatu kode dimana suatu transisi (low ke high atau high ke low) pada awal suatu bit time akan dikenal sebagai binary ‘1’ untuk bit time tersebut.

· tidak ada transisi berarti binary ‘0’, sehingga NRZI merupakan salah satu contoh dari deferensial encoding. Keuntungannya : lebih kebal noise, tidak dipengaruhi oleh level tegangan.


gambar pulsa dari HRZL-I

A. Binary 8 Zero Subtitution (B8ZS)

B8ZS merupakan sebuah tipe line-code, yang diinterpretasikan pada remote dari koneksi, yang menggunakan sebuah subtitusi kode khusus ketika 8 nol secara berurutan ditransmisikan melalui link pada rangkaian T1 da E1. teknik ini menjamin ones density terlepas dari stream data. Juga dikenal sebagai subtitusi 8 nol bipolar. Jadi Dapat disimpulkan bahwa :

Penggantian Bipolar With 8 Zeros

Didasarkan pada bipolar-AMI

Jika octet pada semua zero dan pulsa terakhir tegangan yang terdahulu adalah encode positif sebagai 000+-0-+

Jika octet pada semua zero dan pulsa terakhir tegangan yang terdahulu adalah encode negatif sebagai 000-+0+-

Karena dua pelanggaran pada kode AMI

Tidak mungkin untuk terjadi seperti hasil noise

Receiver mendeteksi dan menerjemahkan seperti octed pada semua zero

B. High-density bipolar-3 zeros (HDB3)

yaitu suatu kode dimana menggantikan stringstring dari 4 nol dengan rangkaian yang mengandung satu atau dua pulsa atau disebut kode violation, jika violation terakhir positive maka violation ini pasti negative dan sebaliknya (lihat tabel).

· Kepadatan tinggi Bipolar 3 Zeros

· Didasarkan pada bipolar-AMI

· String pada empat zero digantikan dengan satu atau dua pulsa


Gambar pulsa dari B8ZS dan HDB3

1) Pendeteksi Erorr

A. Parity Check

Pada metode ini, deteksi error dilakukan dengan menambahkan sebuah ‘parity’ bit pada setiap paket data, sehingga dapat dideteksi suatu paket data tersebut valid atau tidak. Metode parity bit ini terbagi menjadi dua jenis yakni:


- even parity

Metode ini biasa dipergunakan dalam transmisi data secara asynchronous, pada metode ini sebelum paket data dikirim, setiap paket data di cek apakah jumlah ‘1’ berjumlah ganjil atau genap, jika paket data berjumlah genap maka bit parity akan tetap 0 sedangkan jika jumlah ‘1’ ganjil maka bit parity akan menjadi 1 sehingga jumlah bit menjadi genap. Proses penghitungan ini menggunakan XOR gate. Untuk lebih jelasnya dapat dilihat pada contoh dibawah ini.
Berikut ini adalah contoh pengecekan error pada transmisi menggunakan metode even parity :


A ingin mentransmisikan data :1001


A menghitung, untuk mendapatkan bit parity :1^0^0^1 = 0


A menambahkan bit paritas pada paket data :10010


B menerima data :10010


B menghitung parity :1^0^0^1 = 0


B melaporkan bahwa data yang diterima valid [harapan yang diterima B benar, yakni even parity].

A ingin mentransmisikan data : 1001


A menghitung, untuk mendapatkan bit parity : 1^0^0^1 = 0


A menambahkan bit paritas pada paket data : 10010

- odd parity

metode ini biasa dipergunakan dalam transmisi data secara synchronous, pada metode ini sebelum paket data dikirim, setiap paket data di cek apakah jumlah ‘1’ berjumlah ganjil atau genap, jika paket data berjumlah genap maka bit parity akan menjadi 1 sehingga jumlah bit ‘1’ menjadi ganjil sedangkan jika jumlah ‘1’ sudah ganjil maka bit parity akan tetap menjadi 0.
Berikut ini adalah contoh pengecekan error pada transmisi menggunakan metode even parity :
A ingin mengirimkan paket data : 1001

A menghitung, untuk mendapatkan bit parity : ~(1^0^0^1) = 1

A menambahkan bit parity : 10011

B menerima data : 10011

B menghitung parity bit : 1^0^0^1^1 = 1

B melaporkan bahwa data yang diterima valid [harapan yang diterima B benar, yakni even parity].

Kelebihan dari metode parity check:

· Sederhana dalam analisis dan penggunaan pada sistem

· Mudah direalisasikan dalam bentuk rangkaian/hardware

Kekurangan dari metode parity check:

· Kurang handal dalam mengatasi deteksi dan perbaikan error.

· Kemungkinan kesalahan yang terjadi besar, yaitu 50%

· Hanya dapat mendeteksi error dalam jumlah bit terbatas : 1-3 bit errors.

B. CRC – Cyclic Redudancy Check

Cyclic redundancy check (CRC) adalah metode yang umum digunakan untuk mendeteksi error. CRC beroperasi pada sebuah frame/block. Setiap block berukuran m bit yang akan dikirim akan dihitung CRC checksumnya (berukuran r bit), kemudian dikirim bersama2 dengan frame (dengan ukuran m+r bit). Pada sisi penerima, penerima akan menghitung CRC checksum pada frame yang diterima, dan dibandingkan dengan checksum yang diterima, jika berbeda, berarti frame rusak.

CRC menggunakan prinsip modulo bilangan. Data dianggap sebagai sebuah bilangan, dan untuk menghitung checksum, sama dengan menambahkan digit untuk data dengan digit untuk checksum (berisi 0) kemudian dibagi dengan pembilang tertentu, dan sisa pembagiannya menjadi checksum untuk data tersebut. Tergantung pemilihan bilangan pembagi, CRC dapat mendeteksi single-bit error, double bit error, error berjumlah ganjil, burst error dengan panjang maksimum r. Bilangan pembagi tersebut disebut sebagai generator (polinomial).

Berikut contoh deskripsi mengenai CRC.

Di sisi pengirim:

# Data memiliki m bit

1001, m = 4

# Generator memiliki panjang r bit

101, r = 3

# Tambahkan r-1 bit 0 ke data:

100100

# Bagi bilangan ini dengan generator, sisanya (11) adalah checksum

# Tambahkan checksum ke data asal: 100111

Di sisi penerima:

# Bagi data yang diterima dengan generator.

Jika sisanya bukan 0, berarti terjadi kesalahan.

# Jika sisanya 0, berarti tidak terjadi kesalahan,

sesuai dengan kriteria generator yang digunakan.

Pada CRC ini, generator pembagi data ini sering disebut generator polinomial karena nilai pembagi ini dapat direpresentasikan dalam bentuk polinomial peubah banyak, tergantung pada jenis/nilai pembagi yang digunakan. Gambar berikut menjelaskan konsep tersebut.

Berikut adalah beberapa generator polinomial yang sering digunakan berdasarkan konvensi internasional.

LRC: X8 + 1

CRC-12: X12 + X11 + X3 + X2 + X + 1

CRC-16: X16 + X15 + X2 + 1

CRC CCITT V41: X16 + X12 + X5 + 1 (digunakan pada HDLC procedure.)

CRC-32 (Ethernet): = X32 + X26 + X23 + X22 + X16 + X12 + X11 + X10 + X8 + X7 + X5 + X4 + X2 + X + 1

CRC ARPA: X24 + X23+ X17 + X16 + X15 + X13 + X11 + X10 + X9 + X8 + X5 + X3 + 1

Jadi, secara umum dapat disimpulkan mengenai CRC ini adalah sebagai berikut

Kelebihan dari metode CRC:

· Dapat digunakan dalam pengiriman data berkecepatan tinggi (16-32 bit).

· Memiliki kehadalan sistem yang sangat tinggi, yaitu sekitar 99%.

· Mampu mendeteksi bit error dalam jumlah banyak (burst error) dengan panjang yang kurang dari jumlah redundansi bitnya.

Kekurangan dari metode CRC:

· Realisasi rangkaian/hardware dan software yang paling sulit dibanding parity check dan checksum.

· Analisis dan perhitungan dalam perancangan yang cukup sulit.

·

1. ARQ – Stop and Wait


Stop-and-Wait ARQ didasarkan atas teknik flow control stop-and-wait yang telah diuraikan pada posting sebelumnya. Stasiun source mentransmisikan sebuah frame tunggal dan kemudian harus menunggu balasan berupa acknowledgement (ACK). Tidak ada frame yang dikirim sampai jawaban dari stasiun tujuan tiba di stasiun sumber.

Ada dua jenis kesalahan yang dapat terjadi. Pertama, frame yang tiba di tujuan bisa mengalami kerusakan. Receiver mendeteksi kerusakan tersebut dengan menggunakan teknik pendeteksian kesalahan yang berkaitan dengan pembuangan frame lebih awal. Untuk menghitung kemungkinan ini, stasiun sumber dilengkapi dengan sebuah pencatat waktu. Setelah frame ditransmisikan/stasiun sumber menunggu balasan. Bila tidak ada balasan yang diterima sampai waktu yang ditentukan pencatat habis, maka akan dikirimkan frame yang sama. perhatikan bahwa metode ini mengharuskan transmitter mempertahankan tiruan frame yang ditransmisikan sampai balasan diterima oleh frame tersebut.

Jenis kesalahan yang kedua adalah kerusakan pada balasan. Amati situasi berikut. Stasiun A mengirim, sebuah frame. Frame ini diterima dengan baik oleh stasiun B, yang meresponnya dengan memberi balasan (ACK). ACK mengalami kerusakan saat singgah dan tidak diakui oleh A, yang karenanya keluar dari jalur waktu dan kembali mengirim frame yang sama. Duplikat frame ini tiba dan diterima oleh B. Dengan begitu B menerima dua duplikat frame yang sama seolah-olah keduanya terpisah. Untuk mengatasi problem ini, frame bergantian diberi label 0 atau 1, dan balasan positifnya dalam bentuk ACK 0 dan ACK 1. Sesuai dengan aturan jendela penggeseran, ACK 0 membalas penerimaan frame bernomor 1 dan menunjukkan bahwa receiver siap untuk frame bemomor 0.

Gambar dalam posting ini memberi contoh penggunaan stop-and-wait ARQ, menunjukkan transmisi deretan frame dari sumber A menuju tujuan B. Gambar tersebut juga menunjukkan kedua jenis kesalahan yang baru saja digambarkan. Frame ketiga yang ditransmisikan oleh A hilang atau rusak dan karenanya tidak ada ACK yang dikembalikan oleh B. A mengalami time out dan kembali mentransn-dsikan frame yang sama. Saat B menerima dua frame dalam sebuah barisan dengan label yang sama, B membuang frame kedua namun mengirimkan ACK0 kembah ke masing-masing stasiun.

Kelebihan stop-and-wait ARQ adalah kesederhanaannya. Sedang kekurangannya, dibahas di bagian flow control, karena stop-and-wait ARQ ini merupakan mekanisme yang tidak efisien. Oleh karena itu teknik kontrol arus sliding window dapat diadaptasikan agar diperoleh pengunaan jalur yang lebih efisien lagi; dalam konteks ini, kadang-kadang disebut juga dengan ARQ yang kontinyu.

2. ARQ – Break N

Dengan selective-reject ARQ, frame-frame yang hanya diretransmisikan adalah frame-frame yang menerima balasan negatif, dalam hal ini disebut SREJ atau frame-frame yang waktunya sudah habis. Gambar di posting ini menyajikan ilustrasi skema ini. Bila frame 5 diterima rusak, B mengirim SREJ 4, yang berarti frame 4 tidak diterima. Selanjutnya, B berlanjut dengan menerima frame-frame yang datang dan menahan mereka sampai frame 4 yang valid diterima. Dalam. hal ini, B dapat meletakkan frame sesuai pada tempatnya agar bisa dikirim ke software pada lapisan yang lebih tinggi.

Selective Reject lebih efisien dibanding go-back-N, karena selective reject meminimalkan jumlah retransmisi. Dengan kata lain, receiver harus mempertahankan penyangga sebesar mungkin untuk menyimpan tempat bagi frame SREJ sampai frame yang rusak diretransmisi, serta harus memuat logika untuk diselipkan kembali frame tersebut pada urutan yang tepat. Selain itu, transrrdtter juga memerlukan logika yang lebih kompleks agar mampu mengirimkan frame diluar urutan. Karena komplikasi semacam itu, selective-reject ARQ tidak terlalu banyak dipergunakan dibanding go-back N ARQ.

Batas ukuran jendela lebih terbatas untuk selective-reject daripada go-back-N. Amati kasus ukuran nomor urut 3-bit untuk selective reject. Dengan ukuran jendela sebesar tujuh, Ialu amati skenario berikut:

1. Stasiun A mengirim frame 0 melalui 6 menuju stasiun B

2. Stasiun B menerima ketujuh frame dan membalasnya secara komulatif dengan RR7.

3. karena adanya derau besar, RR7 menghilang.

4. Waktu habis dan mentransmisikan frame 0 kembali.

5. B memajukan jendela penerimanya agar menerima frame 7, 0, 1, 2, 3, 4, dan 5. Jadi diasumsikan bahwa frame 7 sudah hilang dan berarti pula ini merupakan frame 0 yang baru diterimanya.

(a) Go-Back-N ARQ (b) Selective reject ARQ

Masalah pada skenario tersebut, adalah adanya tumpang tindih antara jendela pengiriman dan penerimaan. Untuk mengatasinya, ukuran jendela maksimum harus tidak boleh lebih dari separuh jarak nomor urutan. Pada skenario sebelumnya, seandainya keempat frame tak terbalas belum diselesaikan, maka tidak akan terjadi kekacauan. Umumnya, untuk bidang bernomor urut k-bit, yang meneyediakan jarak urutan nomor sebesar 2k, ukuran maksimum jendela dibatasi sampai 2k-1.


Sumber :

http://blog.its.ac.id/afif/archives/66

http://hazky.wordpress.com/2008/03/28/teknik-endcoding/

http://teknik-informatika.com/stop-and-wait-arq/

http://teknik-informatika.com/selective-reject-arq/

http://blog.its.ac.id/afif/archives/66

http://hazky.wordpress.com/2008/03/28/teknik-endcoding/

http://kmgadink.blogspot.com/2008/05/data-analog-sinyal-digital-digitalisasi.html