Analisis Kinerja Protokol Akses Acak Pada LAN

(1)

TUGAS AKHIR

ANALISIS KINERJA PROTOKOL AKSES ACAK PADA LAN

Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana (S-1) pada Departemen Teknik Elektro

Oleh : LAMHOT ABDI

070402091

DEPARTEMEN TEKNIK ELEKTRO FAKULTAS TEKNIK

UNIVERSITAS SUMATERA UTARA MEDAN


(2)

KATA PENGANTAR

Puji dan syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa atas berkat dan karunia-Nya, sehingga penulis dapat menyelesaikan Tugas Akhir ini dengan judul "Analisis Kinerja Protokol Akses Acak pada LAN".Adapun Tugas Akhir ini dibuat untuk memenuhi syarat memperoleh gelar Sarjana Teknik pada Fakultas Teknik Universitas Sumatera Utara.

Dalam pengerjaan Tugas Akhir ini, penulis tidak bekerja sendirian dan tidak terlepas dari bantuan berbagai pihak, oleh karena itu penulis berkenan menyampaikan terimaksih kepada :

1. Bapak Ir. Zulfin, MT selaku Dosen pembimbing Tugas Akhir, atas segala bimbingan, pengarahan dan motivasi dalam menyelesaikan Tugas Akhir ini.

2. Bapak Ir. Surya Tarmizi Kasim, M.Si selaku Ketua Departemen Teknik Elektro, Fakultas Teknik USU.

3. Bapak Rahmad Fauzi, ST.,MT selaku Dosen Wali penulis, atas bimbingan dan arahannya dalam menyelesaikan perkuliahan.

4. Orangtua saya tercinta, P. Simanjuntak dan T. Silaban (Damang & Dainang) yang telah memberikan kasih sayang penuh serta memberikan dukungan moril, doa dan materil yang tiada terkira dan tiada mungkin terbalaskan.

5. Saudara saya Ester, Nurani Halim, Riama, Indra Delivery, Gokma Formator, Seventhson, Servina Insani dan Hesman Morally (si Pudan) yang sangat penulis sayangi.


(3)

6. Teman-teman satu angkatan yang tidak dapat penulis sebutkan satu per satu.

7. Khusus kepada Andriany F. Damanik yang telah banyak membantu dalam penyelesaian Tugas Akhir ini.

8. Seluruh staff pengajar dan Civitas Akademika Departemen Teknik Elektro, Fakultas Teknik USU dan semua pihak yang banyak membantu. Berbagai usaha telah penulis lakukan demi terselesaikannya Tugas Akhir ini dengan baik, namun penulis menyadari bahwa Tugas Akhir ini masih belum sempurna. Oleh karena itu saran dan kritik dari pembaca sangat diharapkan untuk menyempurnakan dan mengembangkan kajian dalam bidang ini.

Akhir kata, penulis berharap semoga penulisan Tugas Akhir ini dapat bermanfaat.

Medan, Mei 2014

Penulis,

NIM : 070402091


(4)

ABSTRAK

Dalam jaringan LAN yang menggunakan kanal bersama diperlukan sebuah protokol akses yang mengatur transmisi data yang dikenal dengan protokol akses acak (Random Access Protocol). Adapun protokol akses acak pada LAN diantaranya adalah Aloha, Slotted Aloha dan 1-Persistent CSMA/CD. Protokol akses acak adalah yang paling penting dan paling umum diimplementasikan pada jaringan LAN. Pada protokol akses acak tidak ada jaminan bahwa pengiriman data berhasil sepenuhnya. Ini adalah hal yang terpenting diketahui dalam operasi akses acak, dimana suatu transmisi diinisiasikan tanpa ada prioritas negoisasi dengan transmisi lain yang mungkin juga terjadi. Ketika dua transmisi terjadi dalam waktu yang sama, maka akan menyebabkan terjadinya tabrakan data dan tak akan ada informasi yang bisa diterima dengan baik oleh penerima. Pada kondisi saat tabrakan, diwajibkan untuk melakukan pengiriman ulang data yang tidak sukses terkirim hingga terkirim dengan sempurna. Untuk mengantisipasi tabrakan berulang, maka pengiriman ulang data yang mengalami tabrakan harus direncanakan berikutnya dengan pilihan waktu acak dengan harapan transmisi ulang dari stasiun lain tidak bersamaan dengan yang lainnya.

Pada Tugas Akhir ini dilakukan analisis terhadap kinerja ketiga protokol tersebut yaitu dengan mengamati besarnya throughput masing-masing protokol sehingga memperlihatkan kinerja yang terbaik. Analisis perhitungan dilakukan dengan menggunakan software Matlab. Dari hasil analisis diperoleh throughput maksimum protokol Aloha (0,1839) untuk � (0,51), Slotted Aloha (0,36789) untuk � (1,01) dan 1-Persistent CSMA/CD (0,93727) untuk nilai � (0,01) dan nilai � (41,31). Dari ketiga protokol tersebut protokol 1-Persistent CSMA/CD memiliki kinerja yang terbaik.


(5)

DAFTAR ISI

KATA PENGANTAR ... i

ABSTRAK ... iii

DAFTAR ISI ... iv

DAFTAR GAMBAR ... vii

DAFTAR TABEL ... ix

BAB I PENDAHULUAN ... 1

1.1 LatarBelakang ... 1

1.2 RumusanMasalah... 2

1.3 TujuanPenulisan ... 2

1.4 BatasanMasalah ... 2

1.5 MetodologiPenulisan ... 3

1.6 SistematikaPenulisan ... 3

BAB II LOCAL AREA NETWORK (LAN) ... 5

2.1 Umum ... 5

2.2 Standar Jaringan Local Area Network (LAN) ... 7

2.3 Layer Pada Jaringan Local Area Network (LAN)... 8

2.3.1 Layer Fisik ... 9

2.3.2 Layer Data Link ... 9

2.4 Arsitektur Jaringan Local Area Network (LAN) ... 11

2.4.1 Arsitektur Protokol ... 11

2.5 Topologi Jaringan Local Area Network (LAN) ... 14

2.5.1 Topologi Bus ... 14

2.5.2 Topologi Ring ... 15


(6)

2.6 Media Transmisi Kabel ... 19

2.6.1 Kabel Twisted Pair ... 19

2.6.2 Kabel Coaxial ... 20

2.6.3 Kabel Fiber Optic ... 21

2.7 Perangkat Local Area Network (LAN) ... 22

2.7.1 Server ... 22

2.7.2 Station ... 22

2.7.3 Kabel dan Konektor... 23

2.7.4 Adapter ... 23

2.7.5 Repeater ... 24

2.7.6 Hub ... 24

2.7.7 Bridge ... 25

2.7.8 Switch ... 26

2.7.9 Router ... 27

BAB III PROTOKOL AKSES ACAK ... 28

3.1 Protokol Akses Acak ... 28

3.2 Aloha ... 29

3.2.1 Model Aloha... 30

3.3 Slotted Aloha ... 31

3.3.1 Model SlottedAloha ... 31

3.4 CSMA/CD ( Carrier Sense Multiple Access with Collisison Detection ) ... 32

3.4.1 Konsep Dasar CSMA/CD... 33


(7)

3.4.3 Algoritma Mundur Eksponensial Biner

( Backoff Algorithm) ... 35

3.4.4 Prinsip Kerja CSMA/CD ... 37

3.5 Kinerja Protokol Akses Acak ... 39

3.5.1 Model Analisis Kinerja Aloha... . 40

3.5.2 Analisis Throughput Aloha ... 40

3.5.3 Model Analisis Kinerja Slotted Aloha ... 43

3.5.4 Analisis Throughput Slotted Aloha ... 44

3.5.5 Model Analisis Kinerja 1-Persistent CSMA/CD ... 46

3.5.6 Analisis Throughput 1-PersistentCSMA/CD ... 47

BAB IV ANALISIS KINERJA PROTOKOL AKSES ACAK ... 52

4.1 Deskripsi Parameter ... 52

4.2 Analisis Throughput AlohaUntuk Nilai�yang Variatif ... 53

4.3 Analisis Throughput Slotted AlohaUntuk Nilai�yang Variatif ... 54

4.4 Analisis Throughput CSMA/CDUntuk Nilai� dan �yang Variatif 56 4.5 Perbandingan protokolAloha, Slotted Aloha dan CSMA/CD ... 59

4.6 Pencapaian nilai Maksimum Throughput (S) oleh Attempt rate (G)... 61

BAB V KESIMPULAN DAN SARAN ... 62

5.1 Kesimpulan ... 62

5.2 Saran ... 62 DAFTAR PUSTAKA


(8)

DAFTAR GAMBAR

Gambar 2.1 Hubungan Model Referensi OSI dan IEEE 802 ... 8

Gambar 2.2 Protokol LAN Menurut Konteks ... 14

Gambar 2.3 Topologi Bus ... 15

Gambar 2.4 Topologi Ring ... 16

Gambar 2.5 Topologi Star ... 17

Gambar 2.6 Adapter/ Network Interface Card (NIC) ... 23

Gambar 2.7 Repeater ... 24

Gambar 2.8 Hub ... 25

Gambar 2.9 Bridge... 26

Gambar 2.10 Switch ... 26

Gambar 2.11 Router... 27

Gambar 3.1 Model pengiriman frame Aloha ... 30

Gambar 3.2 Model transmisi frame Slotted Aloha ... 32

Gambar 3.3 Skematik CSMA/ CD ... 34

Gambar 3.4 Kerja Transmitter 1-Persistent CSMA/CD ... 35

Gambar 3.5 Diagram alir 1-Persistent CSMA/ CD... 39

Gambar 3.6 Model kinerja Aloha... 40

Gambar 3.7 Periode transmisi pada Aloha... 41

Gambar 3.8 Model transmisi pada Slotted Aloha... 44

Gambar 3.9 Periode transmisi pada Slotted Aloha... 44

Gambar 3.10 Markov Chain untuk 1-Persistent CSMA/CD... . 47


(9)

Gambar 4.1 Throughput (S) vs Attempt rate (G) protokol Aloha ... 55 Gambar 4.2 Throughput (S) vs Attempt rate (G) protokol Slotted Aloha 57 Gambar 4.3 Throughput (S) vs Attempt rate (G) protokol 1-Persistent

CSMA/CD... 58 Gambar 4.4 Grafik perbandingan Aloha, Slotted Aloha dan


(10)

DAFTAR TABEL

Tabel 2.1 Perbandingan Topologi Bus, Ring dan Star... 18 Tabel 4.1 Parameter analisis kinerja protokol akses acak... 52 Tabel 4.2 Nilai Throughput Maksimum... 61


(11)

ABSTRAK

Dalam jaringan LAN yang menggunakan kanal bersama diperlukan sebuah protokol akses yang mengatur transmisi data yang dikenal dengan protokol akses acak (Random Access Protocol). Adapun protokol akses acak pada LAN diantaranya adalah Aloha, Slotted Aloha dan 1-Persistent CSMA/CD. Protokol akses acak adalah yang paling penting dan paling umum diimplementasikan pada jaringan LAN. Pada protokol akses acak tidak ada jaminan bahwa pengiriman data berhasil sepenuhnya. Ini adalah hal yang terpenting diketahui dalam operasi akses acak, dimana suatu transmisi diinisiasikan tanpa ada prioritas negoisasi dengan transmisi lain yang mungkin juga terjadi. Ketika dua transmisi terjadi dalam waktu yang sama, maka akan menyebabkan terjadinya tabrakan data dan tak akan ada informasi yang bisa diterima dengan baik oleh penerima. Pada kondisi saat tabrakan, diwajibkan untuk melakukan pengiriman ulang data yang tidak sukses terkirim hingga terkirim dengan sempurna. Untuk mengantisipasi tabrakan berulang, maka pengiriman ulang data yang mengalami tabrakan harus direncanakan berikutnya dengan pilihan waktu acak dengan harapan transmisi ulang dari stasiun lain tidak bersamaan dengan yang lainnya.

Pada Tugas Akhir ini dilakukan analisis terhadap kinerja ketiga protokol tersebut yaitu dengan mengamati besarnya throughput masing-masing protokol sehingga memperlihatkan kinerja yang terbaik. Analisis perhitungan dilakukan dengan menggunakan software Matlab. Dari hasil analisis diperoleh throughput maksimum protokol Aloha (0,1839) untuk � (0,51), Slotted Aloha (0,36789) untuk � (1,01) dan 1-Persistent CSMA/CD (0,93727) untuk nilai � (0,01) dan nilai � (41,31). Dari ketiga protokol tersebut protokol 1-Persistent CSMA/CD memiliki kinerja yang terbaik.


(12)

BAB I PENDAHULUAN

1.1 Latar Belakang

Kemajuan dibidang teknologi komputer telah memungkinkan dua komputer atau lebih dihubungkan kedalam sebuah jaringan komputer. Pengertian jaringan komputer (computer network) adalah kumpulan sejumlah komputer yang terpisah-pisah letaknya, tetapi saling berhubungan dalam melakukan tugas-tugas komputasinya. Dua buah komputer dikatakan saling berhubungan bila keduanya dapat saling bertukar data.

Salah satu jenis jaringan komputer dengan ukuran terkecil adalah Local AreaNetwork (LAN). LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor perusahaan atau pabrik-pabrik untuk memakai bersama resource (misalnya, printer) dan saling bertukar informasi.Dalam jaringan LAN diperlukan sebuah protokol untuk mengatur transmisi data antar user. Medium Access Control (MAC) merupakan suatu teknik yang didalamnya terdapat beberapa protokol untuk mengatur transmisi antar user. Dalam Tugas Akhir ini dilakukan pembahasan terhadap protokol akses acak, yang diantaranya adalah protokol Aloha, Slotted Aloha, dan CSMA/ CD. Ketiga protokol ini merupakan metode akses acak yang pernah digunakan hingga mengalami perkembangannya. Analisis kinerja masing-masing protokol dilakukan berdasarkan parameter kinerjanya, yaitu Throughput.


(13)

1.2 Rumusan Masalah

Dari latar belakang diatas, maka dapat dirumuskan beberapa permasalahan, antara lain:

1. Apa yang dimaksud dengan protokol akses acak. 2. Sejauh mana cakupan protokol akses acak. 3. Bagaimana prinsip kerja protokol akses acak. 4. Bagaimana analisis kinerja protokol akses acak.

1.3 TujuanPenulisan

Tujuan penulisan Tugas Akhir ini adalah untuk menganalisis kinerjaprotokol akses acak pada jaringan LAN dengan parameter kinerja Throughput.

1.4 Batasan Masalah

Untuk memudahkan pembahasan dalam Tugas Akhir ini, maka dibuat batasan masalah sebagai berikut :

1. Hanya membahas jaringan LAN secara umum.

2. Hanya membahas kinerja protokol Aloha, Slotted Aloha dan CSMA/CD. 3. Hanya menganalisis kinerja Throughput protokol akses acak.

4. Analisis perhitungan dilakukan dengan bantuan software Matlab. 5. Analisis dilakukan untuk jumlah stasiun tidak terbatas (infinite). 6. Distribusi kedatangan paket data ke jaringan adalah Poisson.


(14)

1.5 Metodologi Penulisan

Metode penulisan yang digunakan dalam penulisan Tugas Akhir ini adalah :

1. Studi literatur, yaitu berupa studi kepustakaan dan kajian dari buku-buku dan jurnal-jurnal pendukung, baik dalam bentuk hardcopy dan softcopy. 2. Diskusi, berupa konsultasi dan bimbingan dari dosen pembimbing serta

rekan-rekan mahasiswa mengenai masalah yang muncul dalam penulisan.

1.6 Sistematika Penulisan

Penulisan Tugas Akhir ini disajikan dengan sistematika penulisan sebagai berikut :

BAB I : PENDAHULUAN

Bab ini memuat latarbelakangmasalah, rumusan masalah,

tujuanpenulisan,batasanmasalah,metodepenulisan,d an sistematika penulisan.

BAB II : LOCAL AREA NETWORK(LAN)

Bab ini membahas jaringan LAN, meliputi topologi-topologi didalamnya serta perangkat-perangkat yang digunakan.


(15)

Bab ini membahas pengertian, model dan cara kerja protokol akses acak pada jaringan LAN. Diantaranya Aloha, Slotted Aloha dan 1-Persistent CSMA/ CD.

BAB IV : ANALISIS KINERJA PROTOKOLAKSES

ACAK

Bab ini memuat analisis kinerja protokol Aloha, Slotted Aloha dan 1-Persistent CSMA/ CD dengan parameter kinerja adalah Throughput.

BAB V : KESIMPULAN DAN SARAN

Bab ini memuat kesimpulan Tugas Akhir dan saran dari penulis.


(16)

BAB II

LOCAL AREA NETWORK (LAN)

2.1 Umum

Local Area Network sering kali disebut LAN, merupakan jaringan milik pribadi didalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN sering digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor perusahaan atau pabrik-pabrik untuk pemakaian resource bersama (misalnya; printer) dan saling bertukar informasi.LAN dapat dibedakan dari jenis jaringan lainnya berdasarkan tiga karakteristik : yaitu (1) ukuran, (2) teknologi transmisi dan (3) topologinya[1].

LAN mempunyai ukuran yang terbatas, yang berarti bahwa waktu transmisi pada keadaan terburuknya terbatas dan dapat diketahui sebelumnya. Dengan mengetahui keterbatasannya menyebabkan adanya kemungkinan untuk menggunakan jenis desain tertentu. Hal ini juga memudahkan manajemen jaringan.

Secara garis besar terdapat dua tipe jaringan LAN, yaitu jaringan peer to peer dan jaringan client-server.

1. Jaringan peer to peer

Jaringan peer to peer merupakan salah satu model jaringan LAN dimana setiap stasiun atau terminal yang terdapat didalam lingkungan jaringan tersebut bisa saling berbagi. Keuntungan dari jaringan ini adalahtidak dibutuhkannya administartor khusus yang mengelola jaringan dan tidak dibutuhkannya komputer yang khusus diberlakukan sebagai server.Jadi,


(17)

jika salah satu komputer mati atau down, maka tidak akan mengganggu kinerja komputer yang lain dan juga tidak memerlukan biaya implementasi jaringan yang cukup mahal. Kelemahan sistem ini adalah pemakaian bersama yang dapat mempengaruhi kestabilan kinerja komputer yang sedang diakses secara bersama-sama tersebut serta keamanan data yang kurang terjamin karena pada model ini tidak dapat dibuat hak akses yang bertingkat terhadap satu jenis stasiun. Jaringan peer to peer lebih banyak digunakan untuk pemakaian ringan dan dibatasi pada LAN skala kecil yang jumlah simpulnya terbatas.

2. Jaringan client-server

Berbeda dengan jaringan peer to peer, pada model jaringan client-server inidapat diberlakukan hak akses yang bertingkat pada setiap stasiunnya. Sistem ini menggunakan satu atau lebih komputer yang khusus digunakan sebagaiserver yang bertugas melayani kebutuhan komputer-komputer lain yang berperan sebagai client/ workstation. Komputer server menyediakan fasilitas data dan sumber daya seperti harddisk, printer, CD drive dan sebagainya yang dapat diakses oleh komputer-komputer lain sebagai workstation. Keunggulan model client server adalah kemampuan dalam menjalankan database multiuser dan adanya hak akses bertingkat yang akan lebih menjamin keamanan data dari setiap station-nya. Model client-server ini banyak digunakan untuk menangani data yang memiliki kapasitas dan relatif lebih aman.


(18)

2.2 Standar Local Area Network (LAN)

Teknologi LAN dikembangkan pertama kalinya pada akhir 1970-an dan awal 1980-an. Sejumlah tipe jaringan yang berbeda diusulkan dan diimplementasikan. Namun, karena adanya perbedaan itu maka teknologinya hanya dapat diaplikasikan pada peralatan milik vendor yang merancang teknologi tersebut. Untuk mengatasi hal ini, maka disusunlah suatu standar untuk LAN, sehingga ada kompatibilitas antara produk-produk dari vendor berbeda. Kontributor terbesar adalah Institute of Electrical Enginering (IEEE) yang merumuskan Model Reference IEEE802 (MR-IEEE802) dan diadopsi oleh International Standards Organization (ISO)sebagai standar internasional.

Standar LAN ini merupakan penggambaran yang sangat baik dalam menunjukkan lapisan-lapisan protokol yang mengatur fungsi-fungsi dasar LAN.Gambar 2.1 menunjukkan hubungan antara standar untuk komunikasi komputer yang telah ditetapkan sebelumnya yaitu Model Referensi Open System Interconnection(MR-OSI) dengan MR-IEEE 802 (standar LAN).


(19)

Lapisan aplikasi

Lapisan presentasi

Lapisan sesi

Lapisan transport

Lapisan jaringan

Lapisan data link

Lapisan fisik

Lapisan jaringan sublapisan logical link

control sublapisan medium

acces control Lapisan fisik

sublapisan

MR. OSI MR. IEEE 802

Model OSI

Gambar 2.1 Hubungan Model Referensi OSI dan IEEE 802.

2.3 Lapisan Pada Local Area Network (LAN)

Pada Gambar 2.1 terlihat bahwa standar LAN ditekankan pada dua lapisan MR-OSI yang paling bawah, yaitu lapisan fisik dan data link. Lapisan fisik mencakup spesifikasi media transmisi, topologi serta fungsi pengkodean sinyal, sinkronisasi dan pengiriman/penerimaan bit. Sedangkan lapisan data link, merupakan fungsi yang berhubungan dengan Logical Link Control (LLC) dan Media Access Control (MAC).


(20)

2.3.1 Lapisan Fisik

Lapisan fisik (physical layer) merupakan lapisan paling bawah dari konsep model referensi pertukaran data jaringan. Tanggungjawab utama dari lapisan ini hanya berkisar pada fungsi pengaturan interface, seperti bagaimana teknik transmisi dan bagaimana bentuk-bentuk interkoneksi secara fisik. Lapisan fisik dalam setiap definisi jaringan selalu berhubungan dengan karakteristik modulasi dan pensinyalan data serta proses transmisi dari bit-bit dasar melalui kanal komunikasi.

Lapisan fisik berfungsi dalam pengiriman rawbit ke channel komunikasi.Masalah desain yang harus diperhatikan disini adalah memastikan bahwa bila satu sisi mengirim data 1 bit, data tersebut harus diterima oleh sisi lainnya sebagai 1 bit pula bukan 0 bit.

2.3.2 Lapisan Data Link

Lapisan kedua yaitu lapisan data link (data link layer) berisi ketentuan yang mendukung sambungan fisikseperti penentuan biner 0 dan 1, penentuan kecepatan, penentuan biner tersebut dan lainnya agar sambungan jaringan komputer bisa berjalan baik. Dengan kata lain, lapisan data linkmenerjemahkan sambungan fisik menjadi sambungan data.

Tugas utama lapisan data link adalah sebagai fasilitas transmisi raw data dan mentransformasi data tersebut ke saluran yang bebas dari kesalahan transmisi.Sebelum diteruskan ke network layer, data link layer melaksanakan tugas ini dengan memungkinkan pengirim memecah-mecah data input menjadi sejumlah data frame (biasanya berjumlah ratusan atau ribuan byte). Kemudian


(21)

data link layer mentransmisikan frame tersebut secara berurutan, dan memproses acknowledgement frame yang dikirim kembali oleh penerima. Karena physical layer menerima dan mengirim aliran bit tanpa mengindahkan arti atau arsitekturframe, maka tergantung pada data link layer-lah untuk membuat dan mengenali batas-batas frame itu. Hal ini bisa dilakukan dengan cara membubuhkan bit khusus ke awal dan akhir frame. Bila secara insidental pola-pola bit ini bisa ditemui pada data, maka diperlukan perhatian khusus untuk meyakinkan bahwa pola tersebut tidak secara salah dianggap sebagai batas-batas frame.

Terjadinya noise pada saluran dapat merusak frame. Dalam hal ini, perangkat lunak data link layerpada mesin sumber dapat mengirim kembali frame yang rusak tersebut. Akan tetapi transmisi frame sama secara berulang-ulang bisa menimbulkan duplikasi frame. Frame duplikat perlu dikirim apabila acknowledgement frame dari penerima yang dikembalikan ke pengirim telah hilang. Tergantung pada layer inilah untuk mengatasi masalah-masalah yang disebabkan rusaknya, hilangnya dan duplikasi frame. data link layermenyediakan beberapa kelas layanan bagi network layer. Kelas layanan ini dapat dibedakan dalam hal kualitas dan harganya.

Masalah-masalah lainnya yang timbul pada data link layer(juga sebagian besar layer-layer diatasnya) adalah mengusahakan kelancaran proses pengiriman data dari pengirim yang cepat ke penerima yang lambat. Mekanisme pengaturan lalu lintas data harus memungkinkan pengirim mengetahui jumlah ruang buffer yang dimiliki penerima pada suatu saat tertentu. Seringkali pengaturan aliran dan penanganan error ini dilakukan secara terintegrasi.Jaringan broadcast memiliki


(22)

masalah tambahan pada data link layer.Masalah tersebut adalah dalam hal mengontrol akses ke saluran yang dipakai bersama. Untuk mengatasinya dapat digunakan sublayer khusus data link layer, yang disebut Medium Access Sublayer.

2.4 Arsitekur Local Area Network (LAN)

Arsitektur LAN merupakan penggambaran yang sangat baik dalam hal pelapisan protokol yang mengatur fungsi-fungsi dasar LAN. Bagian ini dimulai dengan deskripsi arsitektur protokol standar untuk LAN, yang mencakup lapisan fisik, lapisan Medium Access Controldan lapisan Logical Link Control. Masing-masing lapisan ini akan dijelaskan sebagai berikut[1,2].

2.4.1 Arsitektur Protokol

Protokol ditetapkan secara spesifik untuk alamat transmisi LAN dan MAN yang berkaitan dengan pentransmisian blok-blok data pada jaringan. Menurut ketentuan OSI, protokol pada lapisan yang lebih tinggi (lapisan 3 atau 4 dan lebih tinggi lagi) terpisah dari arsitektur jaringan dan bisa diterapkan untuk LAN, MAN dan WAN. Jadi, pembahasan mengenai protokol LAN terutama ditekankan pada lapisan-lapisan yang lebih rendah dari model OSI.Gambar 2.1 menghubungkan protokol-protokol LAN dengan arsitektur OSI. Arsitektur ini dikembangkan oleh komite IEEE 802 dan telah diadopsi oleh seluruh organisasi yang bekerja berdasarkan spesifikasi standar OSI. Umumnya disebut juga sebagai model referensi IEEE 802[1].


(23)

Lapisan terendah dari model referensi IEEE 802 bekerja dari yang paling bawah, dan berhubungan dengan lapisan fisik model OSI serta mencakup beberapa fungsi sebagai berikut :

a. Encoding/ decoding sinyal.

b. Permulaan/ pelepasan pembangkitan (untuk sinkronisasi). c. Transmisi bit/ penerimaan.

Selain itu, lapisan fisik dari model 802 juga mencakup spesifikasi media transmisi serta topologinya. Umumnya, ini menunjuk pada "bagian bawah" lapisan terendah dari model OSI. Bagaimanapun juga, pemilihan media transmisi dan topologinya sangat penting dalam perancangan LAN dan mencakup pula spesifikasi medianya.Diatas lapisan fisik, adalah fungsi yang berhubungan dengan penyediaan layanan untuk pemakai LAN yang meliputi hal-hal sebagai berikut [1]:

a. Pada transmisi, mengasembling data menjadi sebuah frame dengan bidang-bidang alamat dan pendeteksian kesalahan.

b. Pada penerimaan, tidak mengasembling frame dan menampilkan kemampuan mengenali alamat dan pendeteksian kesalahan.

c. Mengatur akses untuk media transmisi LAN.

d. Menyediakan interface untuk lapisan-lapisan yang lebih tinggi serta menampilkan kontrol aliran dan kontrol kesalahan.

Hal-hal tersebut merupakan fungsi-fungsi yang biasanya dihubungkan dengan lapisan ke-2 OSI. Susunan fungsi-fungsi dalam poin terakhir dikelompokkan kedalam lapisan Logical Link Control (LLC). Sedangkan fungsi dalam ketiga poin


(24)

pertama diperlakukan sebagai lapisan terpisah, yang disebut Medium Access Control (MAC).Pemisahan ini dilakukan dengan alasan sebagai berikut :

a. Logika yang diperlukan untuk mengatur akses untuk media akses-bersama tidak ditemukan dalam lapisan ke-2 data link control tradisional.

b. Untul LLC yang sama, tersedia beberapa pilihan MAC.

Gambar 2.2mengilustrasikan keterkaitan diantara berbagai level arsitektur. Data pada level yang lebih tinggi dilintaskan ke LLC, yang melampirkan informasi kontrol sebagai header, menciptakan suatu Protocol Data Unit (PDU) LLC. Informasi kontrol ini digunakan dalam pengoperasian protokol LLC. Kemudian seluruh PDU LLC dilintaskan kebawah menuju lapisan MAC, yang melampirkan informasi kontrol pada bagian depan dan bagian belakang paket dan membentuk sebuah frameMAC. Sehingga, untuk operasi protokol MAC kembali dibutuhkan informasi kontrol didalam frame[2,3].


(25)

Gambar 2.2 Protokol LAN Menurut Konteks.

2.5 Topologi Local Area Network (LAN)

Topologi adalah istilah yang digunakan untuk menguraikan cara bagaimana komputer terhubung dalam suatu jaringan. Ada tiga jenis topologi yang biasa digunakan pada LAN yaitu bus, ring dan star.

2.5.1 Topologi Bus

Topologi bus termasuk konfigurasi multipoint. Seluruh station terhubung melalui suatu interface perangkat keras yang disebut tap yang langsung terhubung ke suatu jalur tansmisi linier, seperti terlihat pada Gambar 2.3. Informasi yang

Lapisan Aplikasi Lapisan TCP Lapisan IP Lapisan LLC Lapisan MAC Header MAC Data Aplikasi Header TCP Header IP Header LLC Header MAC Segmen TCP Datagram IP Unit Data Protokol LLC


(26)

dikirim akan melewati setiap terminal yang ada pada jalur tersebut. Jika alamat yang tercantum dalam data atau informasi yang dikirim sesuai dengan alamat terminal yang dilewati, maka data atau informasi tersebut akan diabaikan oleh terminal yang dilewatinya tersebut. Sampai diujung bus, data atau informasi tersebut akan diserap oleh terminator. Topologi ini sangat cocok untuk pembangunan jaringan skala kecil. Jumlah terminal dapat dikurang dan ditambah secara fleksibel. Keuntungan topologi bus adalah mudah pada "set-up" awal, sedangkan kerugiannya adalah jika kabel terputus maka akan mempengaruhi keseluruhan sistem jaringan.

Gambar 2.3 Topologi Bus

2.5.2 Topologi Ring

Hubungan yang terdapat pada topologi ring (cincin) adalah hubungan point-to-pointdalam suatu lup tertutup seperti pada Gambar 2.4. LAN dengan topologi ringmenggunakan port fisik dan kabel terpisah untuk mentransmisikan data dan menerima data. Setiap informasi yang diperoleh akan diperiksa alamatnya oleh stationyang dilewatinya. Jika informasi bukan ditujukan untuknya,


(27)

maka informasi akan terus dilewatkan sampai menemukan alamat yang benar. Setiap station dalam jaringan lokal yang terhubung dengan topologi ring, saling tergantung satu sama lain. Sehingga jika terjadi kerusakan pada suatu sistem, maka seluruh jaringan akan terganggu. Hal ini dapat diatasi dengan menggunakan cincin ganda dengan salah satu cincin back-up seperti yang dipakai pada jaringan cincin berteknologi FDDI.

Gambar 2.4 Topologi Ring

2.5.3 Topologi Star

Dalam topologi bintang, sebuah elemen pusat (misalnya hub, bridge atau switch)bertindak sebagai pengatur dan pengendali semua komunikasi data yang terjadi seperti pada Gambar 2.5. Station pusat merupakan titik kritis yang berfungsi sebagai pengatur semua komunikasi data yang terjadi dan menyediakan jalur komunikasi khusus antara dua station yang akan berkomunikasi. Banyaknya station yang dapat terhubung tergantung jumlah port yang tersedia pada station


(28)

penambahan maupun pengurangan sistem. Keuntungan topologi bintang adalah jika kabel terputus, maka hanya satu terminal yang terputus hubungannya. Terminal dapat ditambahkan dengan mudah, tanpa mempengaruhi keseluruhan jaringan. Sedangkan kerugiannya hanya pada penggunaan kabel yang terlalu banyak karena jarak fisik.

Gambar 2.5 Topologi Star

Pada saat pemilihan topologi jaringan, cukup banyak pertimbangan yang harus diambil, tergantung pada kebutuhan. Faktor-faktor yang perlu dipertimbangkan adalah dari segi biaya, kecepatan, lingkungan, ukuran dan konektivitas. Selain itu yang perlu diperhatikan adalah keuntungan dan kerugian dari masing-masing jenis topologi. Tabel 2.1 menunjukkan perbandingan dari ketiga topologi tersebut.


(29)

Tabel 2.1 Perbandingan topologi Bus, Ring dan Star.

Topologi Keuntungan Kerugian

BUS 1. Hematkabel

2. Layout kabelsederhana 3. Mudahdikembangkan 4. Tidakbutuhkendalipusat

5. Penambahan atau pengurangan terminal dapatdilakukantanpa menggangguoperasi yang berjalan

1. Deteksidanisolasikesalahanterbatas 2. Kepadatanlalulintas

transmisi data tinggi

3. Akan mengurangikinerjajaringan

4. Keamanan data jikaterjaditubrukankurangterj 5. Kecepatanakanmenurunjikapemakaibertamba

RING 1. Hematkabel

2. Penataankabelsederhana 3. Dapatmelayanilalulintas

yang padat

1. Pekaterhadapkesalahan

2. Pengembanganjaringanlebihkaku 3. Kerusakan pada mediapengirimatau

mediaterminaldapatmelumpuhkankerjaseluru n

4. Lambat, karenapengiriman menunggugilirantoken

STAR 1. Paling fleksibel karena pemasangan kabel mudah 2. Penambahan atau

pengurangan stasiun tidak mengganggu bagian yang lain 3. Hub juga berfungsi sebagai

Multiplexer

4. Memudahkan pengelolaan jaringan

1. Membutuhkan banyak kabel 2. Perlu penanganan khusus


(30)

2.6 Media Transmisi Kabel

Kabel merupakan salah satu jenis media transmisi guided yang mentransmisikan sekaligus memandu arah pengiriman data. Komunikasi data berbasis kabel memungkinkan untuk dilakukan jika jarak antara pengirim dan penerima tidak terlalu jauh dan berada dalam area lokal. Yang sering dijumpai adalah jaringan telepon kemudian juga jaringan komputer area lokal (Local Area Network).Terdapat 3 (tiga) jenis kabel yang digunakan sebagai media transmisi data, yaitu Twisted Pair, Coaxial Cable dan Fibre Optic.

2.6.1 Kabel Twisted Pair

Kabel Twisted Pair (kabel dua kawat) merupakan media transmisi yang paling murah dan paling banyak dijumpai. Sebuah kabel dua kawat dapat berupa dua kawat terbuka seperti kabel distribusi dari rumah ke tiang telepon atau sepasang penghantar dalam kabel penghantar yang jamak. Beberapa pasang kawat dibungkus dalam satu bundel dengan sebuah sarung pelindung yang cukup kuat. Untuk jarak yang cukup jauh, satu bundel kabel berisi sampai ratusan pasang kawat.Kabel dua kawat dapat dikelompokkan menjadi dua jenis sebagai berikut: a. Kabel UTP (Unshielded Twisted Pair)

Kabel UTP (Unshielded Twisted Pair) merupakan kabel dua kawat yang tidak terlindung seperti halnya kabel telepon biasa. Kabel jenis ini banyak digunakan di perkantoran. Kelemahan kabel ini adalah adanya interferensi dari kabel-kabel twisted pair yang saling berdekatan.


(31)

b. Kabel STP (Shielded Twisted Pair)

Kabel STP (Shielded Twisted Pair) merupakan kabel yang dibuat untuk meningkatkan kinerja dua kawat dengan memberi lapisan pelindung mekanik untuk mengurangi interferensi. Kabel ini akan bekerja lebih baik pada rate data yang tinggi, tetapi memiliki harga yang relatif lebih mahal dibandingkan dengan kabel UTP.Kabel dua kawat dapat digunakan untuk mentransmisikan data analog dan digital. Untuk sinyal analog, diperlukan penguat yang berupa maplifier setiap 5-6 km. Sedangkan untuk sinyal digital diperlukan penguat berupa repeater setiap 2-3 km. Penerapan transmisi data analog dengan menggunakan kabel dua kawat ini diantaranya banyak digunakan untuk jaringan telepon, jaringan Local Area dan untuk sistem pensinyalan digital.

2.6.2 Kabel Coaxial

Kabel Coaxial adalah kabel yang memiliki 1 konduktor copper ditengahnya. Sebuah lapisan plastik menutupi diantara konduktor dan lapisan pengaman serat besi. Lapisan serat besi tersebut membantu menutupi gangguan dari lampu listrik, kendaraan dan komputer.Selain sangat sulit untuk instalasi kabel ini juga sangat tidak tahan terhadap serangan dari sinyal-sinyal tertentu. Tetapi mempunyai keuntungan karena dapat mendukung penggunaan kabel yang panjang diantara jaringan daripada kabel Twisted Pair. Ada dua jenis tipe kabel ini yaitu kabel Coaxial Thick dan Coaxial Thin.Kabel Coaxial Thin disebut juga dengan 10Base2 (thinnet), dimana angka 2 menunjuk pada panjang maksimum untuk segment kabel tersebut adalah 200 meter, namun kenyataannya hanya sampai 185 meter. Kabel ini sangat populer terutama pada penggunaan jaringan


(32)

Linear.Sedangkan kabel Coaxial Thick disebut juga dengan 10Base5 (thicknet) dimana angka 5 menunjuk pada panjang maksimum untuk segment kabel tersebut adalah 500 meter.

2.6.3 Kabel Fibre Optic

Maraknya transfer data dalam jumlah besar, seperti aplikasi multimedia, turut mendorong penggunaan teknologi serat optik sampai ke pengguna(end user). Aplikasi ini tentunya sangat membutuhkan media transmisi yang dapat diandalkan dari segi kualitas sinyal, waktu akses (no delay), keamanan data, daerah cakupan penerima yang luas maupun harga jual yang kompetitif.

Kabel fiber optik mempunyai kemampuan mentransmisi sinyal melewati jarak yang jauh daripada kabel koaksial maupun kabel dua kawat, juga mempunyai kecepatan transfer data yang sangat baik. Sistem komunikasi serat optik ini memanfaatkan cahaya sebagai gelombang pembawa informasi yang akan dikirimkan.Pada bagian pengirim, isyarat informasi diubah menjadi isyarat optik. Lalu diteruskan ke kanal informasi yang juga terbuat dari serat optik yang bertugas sebagai pemandu gelombang.Sesampainya di penerima, berkas cahaya ditangkap oleh detektorcahaya, yang berfungsi mengubah besaran optik menjadi besaran elektrik.


(33)

2.7 Perangkat Local Area Network (LAN)

Untuk membangun suatu LAN, ada dua jenis perangkat yang dibutuhkan, yaitu perangkat lunak (sistem operasi jaringan) dan perangkat keras. Perangkat keras standar untuk membangun LAN sederhana adalah server, station, kabel dan konektor, adapter, repeater serta hub. Sedangkan untuk LAN yang skalanya lebih luas, biasanya dibutuhkan perangkat tambahan untuk menghubungkan segmen-segmen jaringannya yaitu bridge, switch dan router.

2.7.1 Server

Server merupakan komputer yang berfungsi sebagai penyedia layanan untuk seluruh pemakai (user). Komputer ini memiliki spesifikasi yang lebih tinggi daripada komputer lain yang menjadi workstationyang terhubung padanya. Spesifikasi yang diterapkan untuk memilih sebuah server meliputi ketangguhan, keamanan, berkecepatan tinggi, memiliki fault tolerance dan dilengkapi dengan interfaceI/O yang cepat.

2.7.2 Station

Dalam suatu rangkaian jaringan juga terdapat komputer-komputer yang berfungsi sebagai station atau terminal akses (workstation). Komputer-komputer ini akan menjadi sarana untuk memasukkan data dan memperoleh hasil pengolahannya.


(34)

2.7.3 Kabel dan Konektor

Kabel dan Konektor merupakan komponen penting dalam jaringan LAN. Kabel berfungsi sebagai media transmisi yang menghubungkan antar komputer atau periferal lainnya, kecuali jika menggunakan jaringan nirkabel (wireles). Ada tiga jenis kabel, yaitu coaxial, twisted pair dan fiber optic. Pada implementasi saat ini, biasanya kabel fibre opticdigunakan pada backbonesedangkan twisted pair pada segmen-segmen jaringannya.Konektor digunakan sebagai penghubung antar kabel dengan perangkat. Konektor harus disesuaikan dengan jenis kabel, karena masing-masing kabel memiliki jenis konektor tertentu yang sesuai dengan kabel tersebut.

2.7.4 Adapter

Agar sebuah komputer dapat terhubung ke suatu jaringan, maka komputer tersebut harus dilengkapi dengan sebuah perangkat berupa adapter atau yang biasa disebut dengan Network Interface Card (NIC). Adapter ini berupa sebuah kartu ekspansi yang dipasang pada salah satu slot ekspansi pada mainboard komputer. Jenis adapter yang dipasang harus sesuai dengan teknologi jaringan yang akan dihubungkan. Gambar 2.6 menunjukkan salah satu contoh adapter.


(35)

2.7.5 Repeater

Repeaterbekerja padalapisan fisik jaringan, berfungsi menguatkan sinyal dan mengirimkan data dari satu repeater ke repeater yang lain. Repeater tidak merubah informasi yang ditransmisikan dan tidak dapat memfilter informasi. Repeaterhanya berfungsi membantu menguatkan sinyal yang melemah akibat jarak, sehingga sinyal dapat ditransmisikan ke jarak yang lebih jauh. Perangkat repeater dapat dilihat pada Gambar 2.7.

Gambar 2.7Repeater

2.7.6 Hub

Hub adalah repeater dengan jumlah port banyak (multiport repeater). Hub tidak mampu menentukan tujuan.Hub hanya mentrasmisikan sinyal ke setiap line yang terkoneksi dengannya menggunakan mode half-duplex.Sama seperti switch,tetapi perbedaannya adalah hub tidak memiliki faslitas routing. Sehingga semuainformasi yang datang akan dikirimkan ke semua komputer (broadcast).

Hub adalahistilah umum yang digunakan untuk menerangkan sebuah centralconnection point untuk komputer pada network. Fungsi dasar yang dilakukanolehhub adalah menerima sinyal dari satu komputer dan mentransmisikannya kekomputer yang lain. Ukuran hub ditentukan oleh jumlah


(36)

port yang tersedia. Ada hub 4 port, 8 port, 12 port, 16 port dan seterusnya. Penggunaan jumlah port tersebut tergantung pada besar kecilnya jaringan. Semakin besar jaringan, maka dibutuhkan hub dengan jumlah port yang lebih banyak. Perangkat hub dapat dilihat pada Gambar 2.8.

Gambar 2.8Hub

2.7.7 Bridge

Bridge adalah “intelligent repeater”. Bridge menguatkan sinyal yang ditransmisikannya, tetapi tidak seperti repeater, brigde mampu menentukan tujuan.Bridge adalah peralatan jaringan yang digunakan untuk memperluas atau memecah jaringan.Bridge berfungsi untuk menghubungkan dan menggabungkan mediajaringan yang tidak sama seperti kabel unshielded twisted pair (UTP) dan kabel fiber-optic dan untuk menggabungkan arsitektur jaringan yang berbeda seperti Token Ring dan Ethernet. Bridge memperbaiki sinyal tetapi tidak melakukan konversi protokol, jadi protokol jaringan yang sama (seperti TCP/IP) harus berjalan kepada kedua segmen jaringan yang terkoneksi ke bridge. Bridge dapat juga mendukung Simple Network Management Protocol (SNMP), serta memiliki kemampuan diagnosa jaringan. Perangkat Bridge dapat dilihat pada Gambar 2.9.


(37)

Gambar 2.9Bridge

2.7.8 Switch

Switch LAN adalah perangkat yang secara tipikal mempunyai beberapa port untuk menghubungkan beberapa segmen LAN lain yang berkecepatan rendah, switch pada prinsipnya sama seperti hub. Perbedaannya adalah switch dapat beroperasi dengan mode half duplex dan mampu mengalihkan jalur dan memfilter informasi ke dan dari tujuan yang spesifik. Dengan kata lain, dapat menentukan jalur transfer data. Ada dua jenis arsitektur dasar yang digunakan pada switch, yaitu cut-through dan store-and-forward. Switch cut through memiliki kelebihan disisi kecepatan karena ketika sebuah paket datang, switch hanya memperhatikan alamat tujuannya sebelum meneruskan paket ke segmen tujuan. Sedangkan pada switch store-and-forward, ketika menerima paket, isi paket akan dianalisa terlebih dahulu sebelum meneruskannya ke alamat tujuan, sehingga memungkinkan switch untuk mengetahui adanya kerusakan pada paket dan mencegahnya agar tidak mengganggu kerja jaringan. Perangkat Switch dapat diperlihatkan pada Gambar 2. 10.


(38)

2.7.9 Router

Router adalah sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah prosesyang dikenal sebagai routing. Proses routing terjadi pada lapisan ke-3 (lapisan jaringan seperti Internet Protocol) dari stack protokol tujuhlapis OSI.Routeradalahperangkatkeras yang dapat menghubungkan dua atau lebihjaringan yang memiliki subnet berbeda. Router juga berfungsi sebagai pengaturlalulintas traffic jaringan dan memiliki tugas sangat vital dalam menentukan kondisi sebuah network.Beberapa router mampu secara otomatis mendeteksi masalah dan mengalihkan jalur informasi dari area yang bermasalah.Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router dapat dilihat pada Gambar 2. 11


(39)

BAB III

PROTOKOL AKSES ACAK

3.1 Protokol Akses Acak

Protokol akses acak adalah yang paling penting dan paling umum diimplementasikan pada jaringan LAN. Protokol akses acak berbeda dengan tipe protokol MAC (Media Access Control) lainnya. Pada protokol akses acak tidak ada jaminan bahwa pengiriman data berhasil sepenuhnya. Ini adalah hal yang terpenting diketahui dalam operasi akses acak, dimana suatu transmisi diinisiasikan tanpa ada prioritas negoisasi dengan transmisi lain yang mungkin juga terjadi. Ketika dua transmisi terjadi dalam waktu yang sama, maka akan menyebabkan terjadinya tabrakan data, dan tak akan ada informasi yang bisa diterima dengan baik oleh penerima.

Pada kondisi saat tabrakan, diwajibkan untuk melakukan pengiriman ulang data yang tidak sukses terkirim hingga terkirim dengan sempurna. Untuk mengantisipasi tabrakan berulang, maka pengiriman ulang data yang mengalami tabrakan harus direncanakan berikutnya dengan pilihan waktu acak dengan harapan transmisi ulang dari stasiun lain tidak bersamaan dengan yang lainnya. Oleh karena itu dikembangkan sebuah algoritma retransmisi ulang untuk protokol akses acak. Algoritma retransmisi bertanggungjawab dalam menyusun cara pendistribusian semua transmisi yang terlibat dalam tabrakan, sehingga adanya perbedaan periode waktu berikutnya sehingga kesempatan terjadinya tabrakan pada waktu berikutnya bisa diminimalisasi. Ini menunjukkan bahwa dengan


(40)

algoritma retransmisi akan menstabilkan kanal protokol akses acak. Salah satu algoritma terpenting diantaranya adalah Binary Eksponential Backoff (BEB).

Terdapat banyak jenis protokol akses acak, diantaranyanya adalah Aloha, Slotted Aloha dan CSMA/CD[1,4].

3.2 Aloha

Aloha merupakan protokol akses acak yang pertama kali diperkenalkan dan didemonstrasikan oleh Abramson dan koleganya di Universitas Hawaii pada tahun 1970. Protokol ini disebut Aloha, dan diterapkan pada beberapa stasiun dalam lingkungan wireless[1,4].

Operasi dari Aloha adalah sederhana. Setiap stasiun bersiap untuk melakukan transmisi kapan saja bila memiliki data yang akan ditransmisikan. Tentu saja akan terjadi tabrakan dan frame-frame yang mengalami tabrakan akan hancur. Akan tetapi sehubungan dengan sifat umpan balik dan broadcasting, pengirim selalu mengetahui apakah frame yang bersangkutan sudah rusak atau tidak dengan cara mendengarkan kanal, sama seperti yang dipakai oleh pengguna lainnya. Pada LAN, umpan balik bersifat segera. Bila frame telah rusak, maka pengirim perlu menunggu dalam waktu acak dan mengirimkannya kembali. Waktu tunggu harus acak atau frame-frame yang sama akan terus menerus bertabrakan. Sistem yang memiliki banyak pengguna yang menggunakan bersama-sama sebuah kanal umum yang pada gilirannya akan menyebabkan konflik yang biasa disebut dengan contention (persaingan).


(41)

3.2.1 Model Aloha

Sebuah sketsa pengiriman frame dalam sistem Aloha dapat ditunjukkan Gambar 3.1. Frame dibuat dengan panjang yang sama, karena throughput sistem Aloha dapat dimaksimalkan oleh penggunaan frame yang sama daripada penggunaan ukuran frame yang berbeda [1].

Gambar 3.1 Model pengiriman frame Aloha

Kapanpun bila ada dua buah frame mencoba untuk mengisi kanal pada saaat yang sama, maka akan terjadi tabrakan dan keduanya akan rusak. Bila bit pertama sebuah frame baru bertumpang tindih dengan bit terakhir sebuah frame yang hampir selesai pengirimannya, maka kedua frame seluruhnya akan hancur, dan keduanya perlu ditransmisikan ulang. Cheksum tidak dapat (tidak perlu) membedakan antara kerusakan total dengan kerusakan sebagian.


(42)

3.3 Slotted Aloha

Peningkatan kinerja sistem Aloha diperkenalkan oleh Roberts pada tahun 1972 yang dikenal dengan Slotted Aloha. Dalam proposalnya, ia membagi waktu kedalam interval-interval diskrit dan disebut slots, yang masing-masing intervalnya berkaitan dengan sebuah frame. Pendekatan ini memerlukan persetujuan pengguna tentang batas-batas slot. Pada metode ini semua stasiun disinkronkan dan hanya boleh memulai pengiriman frame pada awal slot. Satu cara untuk memperoleh sinkronisasi harus memiliki sebuah stasiun khusus yang mengemisikan sebuah pip pada awal setiap interval, seperti halnya sebuah jam[4].

3.3.1 Model Slotted Aloha

ProsedurSlotted Aloha mensyaratkan bahwa waktu akan dibagi ke dalam slot dengan panjang tetap (�), atau sama dengan waktu transmisipaket(��/�). Dimana ��adalah panjang paket, dan� adalah bit rate kanal.

Setiap paket yang dikirimkan harus sesuai dengan salah satu slot, dengan awal dan akhir dalam sinkronisasi yang tepat dengan segmen slot. untuk mencapai sinkronisasi, setiap paket tiba untuk ditransmisikan pada setiap stasiun tertentu harus ditunda sampai awal slot berikutnya. Sebaliknya, untuk Alohamurni, transmisi paket dapat dimulai kapan saja. Disini Slotted Aloha membutuhkan overhead tambahan untuk menyediakan sinkronisasi yang diperlukan antara stasiun yang berbeda dalam jaringan.Model Slotted Aloha dapat dilihat pada Gambar 3.2.


(43)

Gambar 3.2 Model transmisiframe Slotted Aloha

3.4 Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Peningkatan lain dari protokol Aloha adalah bahwa stasiun dapat membatalkan transmisinya bila stasiun yang bersangkutan merasakan terjadinya tabrakan. Dengan kata lain, bila dua stasiun merasakan kanal dalam keadaan idle dan mulai melakukan transmisi secara simultan, maka kedua stasiun tersebut dapat mendeteksi terjadinya tabrakan dengan segera. Stasiun-stasiun tersebut cenderung menghentikan transmisinya begitu mendeteksi tabrakan daripada menyelesaikan transmisi frame mereka yang sulit dideteksi kerusakannya. Penghentian dengan segera frame-frame yang rusak dapat menghemat waktu dan lebar pita. Protokol seperti ini dikenal sebagai Carrier Sense Multiple Access with Collision Detection (CSMA/ CD), dan digunakan meluas pada LAN didalam MAC sublayer[1,4,5].


(44)

3.4.1 Konsep Dasar CSMA/CD

CSMA/CD (Carrier Sense Multiple Access with Collision Detection) merupakan sebuah protokol jaringan yang mengatur akses sebuah terminal/ komputer ke media jaringan. Hal ini dikarenakan setiap terminal pada jaringan CSMA/CD dapat mengakses sebuah media jaringan setiap saat (multiple access).

Pada metode ini, beberapa stasiun atau komputer dapat mengirim frame. Stasiun memantau media transmisi apakah transmisi berhasil atau tidak. Akan tetapi jika terjadi tabrakan data, maka pengiriman frame harus dilakukan kembali. Untuk mengurangi kemungkinan terjadinya tabrakan berikutnya maka stasiun harus menunggu selama waktu tertentu (back off).

Untuk menjelaskan prinsip kerja daripada CSMA/CD perlu diketahui 3 (tiga) komponen utama penyusun sistem ini, yaitu:

1. Carrier Sense (mendegarkan).

Artinya setiap stasiun di jaringan mendengarkan media sebelum melakukan pengiriman. Jika node lain sedang mengirim, maka stasiun akan berhenti dan menunggu selama beberapa waktu tertentu sebelum kembali mendengar media dan mengirim. Jika media kosong, maka pengiriman dilakukan.

2. Multiple Access (akses bersama).

Artinya bahwa setiap saat lebih dari satu stasiun dapat merasakan/ mendengarkan dan menunggu untuk mengirimkan frame.

3. Collision Detection (deteksi tabrakan).

Artinya stasiun mampu mendeteksi tabrakan ketika beberapa stasiun secara tidak sengaja melakukan pengiriman pada saat yang sama.


(45)

Skematik CSMA/CD dapat dilihat pada Gambar 3.3.

Gambar 3.3 Skematik CSMA/CD

3.4.2 Metode Akses CSMA/CD

Pada protokol CSMA/CD, ketika data yang dikirimkan mengalami tabrakan (collision) maka akan dilakukan penundaan pengiriman data setelah collision terdeteksi.Pengiriman ulang data-data yang tidak sukses terkirim akan dilakukan beberapa waktu kemudian[4].

Untuk mendeteksi terjadinya tabrakan (colllision detection), setiap stasiun dilengkapi dengan detektor interferensi. Selama pengiriman data frme, stasiun selalu mendeteksi sinyal pada saluran. Jika sinyal yang terdeteksi berbeda dari sinyal yang dikirimkan, maka tabrakan telah terjadi dan stasiun harus menghentikan pengiriman data secepatnya. Untuk mengatasi masalah ini, maka setiap stasiun harus mengirimkan jam signal. Dengan mengirimkan jam signal akan membuat collision lebih terkendali.


(46)

Deskripsi sistem kerja transmitter pada protokol 1-Persistent CSMA/CD dapat dilihat pada Gambar 3.4.

Keterangan:

E1: Siap untuk pengiriman E4: Pengiriman selesai E2: Kanal terdeteksi kosong E5: Tabrakan terdeteksi E3: Kanal terdeteksi sibuk E6: Pengiriman ulang dilakukan

Gambar 3.4 Kerja Transmitter 1-Persistent CSMA/CD

3.4.3 Algoritma Mundur Eksponensial Biner (Backoff Algorithm)

Dengan memperhatikan cara acakisasi yang dilaksanakan pada saat terjadi tabrakan, maka setelah tabrakan terjadi, waktu dibagi menjadi slot-slot diskrit yang memiliki panjang sama dengan waktu propagasi bolak-balik dalam keadaan terburuk (2τ). Untuk mengakomodasi lintasan terpanjang yang diijinkan oleh 802.3 (2,5 km dan empat repeater), waktu slot disetel ke 512 bit waktu atau 51,2µdetik.

Setelah terjadi tabrakan pertama, setiap stasiun menunggu dengan waktu slot 0 atau 1 sebelum mencoba lagi mengirim kembali. Apabila dua buah stasiun mengalami tabrakan dan masing-masing stasiun mengambil jumlah acak yang


(47)

sama, maka keduanya akan tabrakan lagi. Setelah tabrakan kedua, masing-masing stasiun mengambil 0, 1, 2 atau 3 secara acak dan menunggu jumlah waktu slot. Bila tabrakan ketiga terjadi (probabilitas terjadinya samadengan 0,25), maka waktu berikutnya dimana jumlah slot untuk menunggu dipilih secara acak berada pada interval dari 0 sampai 23 - 1.

Secara umum, setelah n kali tabrakan, dipilih jumlah acak antara 0 atau2� −1, dan jumlah slot dilewati. Akan tetapi setelah terjadi tabrakan sepuluh kali, interval acakisasi dibekukan pada maksimum 1023 slot. Setelah 16 tabrakan, pengontrol menyerah dan melaporkan kegagalannya ke komputer. Recovery selanjutnya merupakan tugas lapisan-lapisan yang lebih tinggi.

Algoritma diatas disebut algoritma mundur eksponensial biner. Algoritma ini dipilih agar secara dinamik menyesuaikan diri dengan jumlah stasiun yang mencoba mengirim. Bila interval acakisasi untuk semua tabrakannya 1023, kemungkinan dua buah stasiun bertabrakan untuk yang kedua kalinya akan dapat diabaikan. Akan tetapi waktu tunggu rata-rata setelah terjadi tabrakan akan ratusan waktu slot, yang mana dapat menyebabkan delay yang panjang. Sebaliknya, bila setiap stasiun selalu ber-delay nol atau satu slot, maka bila terdapat seratus buah stasiun bermaksud akan mengirim pada saat bersamaan, stasiun-stasiun tersebut akan bertabrakan secara terus menerus sampai 99 kali mereka mengambil 0 dan stasiun lainnya mengambil 1, demikian pula sebaliknya. Proses ini mungkin memakan waktu bertahun-tahun. Dengan adanya interval acakisasi yang bertambah secara eksponesial dengan semakin banyaknya terjadi tabrakan, maka algoritma ini menjamin terjadinya delay yang singkat hanya bila


(48)

terdapat sedikit stasiun yang bertabrakan dan juga menjamin bahwa tabrakan diatasi dengan interval yang layak ketika banyak stasiun yang bertabrakan [1].

3.4.4 Prinsip Kerja CSMA/CD

Operasi dasar pada protokol CSMA/CD dapat dijelaskan dengan bantuan diagram alir pada Gambar 3.5. Pada saat sebuah komputer mempunyai data yang akan dikirimkan, komputer tersebut akan mendeteksi kondisi kanal apakah sedang digunakan atau tidak (carrier sense). Jika kanal sedang digunakan, maka komputer akan menunggu sampai kanal kosong. Jika kanal tidak digunakan, maka komputer akan menunggu selama 9,6 µs untuk memastikan bahwa kanal benar-benar kosong. Kemudian frame mulai dikirimkan.

Terdapat kemungkinan adanya dua komputer atau lebih mengirimkan data pada saat yang sama setelah saluran selesai digunakan. Kondisi ini akan menyebabkan frame yang dikirimkan oleh masing-masing komputer menjadi bercampur dan rusak. Kondisi ini disebut dengan collision atau tabrakan. Sehingga pada saat pengiriman frame, komputer juga mendeteksi tegangan pada saluran untuk mengetahui apakah terjadi tabrakan atau tidak (proses collision detection). Kondisi tabrakan diketahui telah terjadi jika tegangan yang diterima berbeda dengan tegangan yang dikirimkan pada saat yang sama. Jika tidak terjadi tabrakan, maka frame berhasil dikirimkan, dan komputer siap mengirimkan frame yang baru. Jika terjadi tabrakan, maka komputer akan segera menghentikan pengiriman frame, dan segera mengirimkan 32 bit jam signal untuk memberitahu kepada komputer lain bahwa telah terjadi tabrakan. Komputer mempunyai sebuah bilangan yang menunjukkan jumlah percobaan pengiriman untuk sebuah frame


(49)

(attempt number). Untuk setiap pengiriman frame yang gagal (terjadi tabrakan), komputer akan menaikkan attemptnumber dan menunggu selama waktu tertentu (backoff time). Lamanya backoff time tergantung attempt number, yaitu nilai acak antara 0 sampai 2�−1kali slot waktu (n = attempt number, slot-waktu = 51,2 µS). Untuk n ≥ 10 maka nilai n sebesar 10.Setelah backoff time terlewati, maka komputer akan kembali mendeteksi status kanal dan menunggu kanal dalam kondisi kosong. Selanjutnya proses akan berulang seperti yang telah disebutkan pada awal proses. Jika attempt number telah mencapai batas maksimal (16 kali percobaan pengiriman), maka komputer akan mengirim pesan bahwa frame gagal dikirim dan menunggu frame baru [4,5].


(50)

Gambar 3.5 Diagram alir CSMA/CD

3.5 Kinerja Protokol Akses Acak

Untuk menentukan kualitas dari protokol akses acak, maka perlu dilakukan pengukuran terhadap kinerjanya pada jaringan. Dalam hal ini kinerja yang dimaksud adalah ukuran throughput dari transmisi sistem. Throughput(�) merupakan bagian waktu (fraksi) dimana kanal sukses melakukan transmisi


(51)

frame. Untuk mengetahui kinerja sistem diperlukan pemodelan dari masing-masing protokol yang akan dianalisis[4].

3.5.1 Model Analisis Kinerja Aloha

Gambar 3.6 menunjukkan model yang akan digunakan dalam analisis kinerja protokol Aloha. Beban trafik dengan tingkat kedatangan λ mewakili keseluruhan trafik masing-masing stasiun dan trafik retransmisi dengan tingkat kedatangan r sebelum memasuki sistem Aloha. Penggabungan beban trafik dengan trafik retransmisi merupakan beban yang ditawarkan dengan tingkat kedatangan �, sehinga �=�+�[4].

Gambar 3.6 Model kinerja Aloha (a) Model akurat; (b) Model sederhana

3.5.2 Analisis Throughput Aloha

Analisis throughputAlohadilakukan dengan menggunakan asumsi tingkat pembebanan trafik Poisson(Poisson Load Traffic). Dengan metode ini, maka jumlah stasiun dalam jaringan dianggap tidak terbatas (infinite) dan setiap stasiun


(52)

membawa paling banyak satu dataframe dalam buffer lokal untuk transmisi.Dengan asumsi diatas, data dianggap konstan dan dan waktu transmisi dimisalkan T (satuan waktu). Sedangkan pengiriman data pada jaringan dapat berupa pengiriman data baru dari beban trafik atau trafik retransmisi.

Gambar 3.7 Periode transmisi pada Aloha

Pada Gambar 3.7, saat sebuah frame tiba pada waktu �, collision tidak akan terjadi jika tidak ada data frame lainnya ditransmisikan dalam periode rentan. Vulnerable period (periode rentan) terjadi ketika dua pengiriman frame mengalami tumpang tindih dan saling bersinggungan satu sama lain. Karena waktu transmisi data frame dimulai pada waktu t adalah T, maka data akan tabrakan jika setidak-tidaknya nya satu transmisi data frame dimulai antara � − � dan �+�. Sehingga periode buruk menjadi 2�. Sebagaimana pada Gambar 3.6 (b), proses kedatangan dalam pembebanan trafik adalah proses Poisson dengan tingkat kedatangan �, sehingga probabilitas � kedatangan selama periode buruk


(53)

�� = ��{�= 0} = (2�.�) 0−2�.�

0! (3.1)

Dimana � adalah variabel acak Poisson. Mengingat transmisi pada waktu �, maka untuk menjamin bahwa salah satu transmisi berhasil, maka tidak boleh ada stasiun lain memulai transmisinya selama periode buruk atau � = 0. Dengan mensubstitusi � = 0 ke Persamaan 3.1 dapat diperoleh peluang transmisi berhasil

(�������) sebagai berikut [4]:

������� = �� =��{�= 0} = (2�.�) 0−2�.�

0! =�

−2�.� (3.2)

Dengan ketetapan � adalah tingkat kedatangan frame pada trafik yang ditawarkan, maka rata-rata transmisi yang berhasil menjadi �.�������. Sehingga dengan mendefnisikan Throughputmerupakan bagian waktu (fraksi) dimana kanal sukses melakukan transmisi frame, Throughput Aloha menjadi [4]:

�=� .������� .� (3.3)

atau,

�=���−2�� (3.4)

Kemudian �dinormalisasikan terhadap waktu transmisiframe� dengan defenisi � adalah tingkat pembebananternormalisasi ; � = ��. Maka dengan mensubstitusi � ke Persamaan (3.4) diperoleh persamaan Throughput ternormalisasi[4,5]:


(54)

�=��−2� (3.5)

Dimana:

�� = Probabilitas kedatanganframe ������� = Probabilitas transmisi sukses frame � = Waktu transmisi frame

� = Tingkat kedatangan frame

� = Attempt rate (tingkat pembebanan) � = Throughputternormalisasi

3.5.3 Model Analisis Kinerja Slotted Aloha

Sistem kerja Slotted Aloha hampir sama dengan Aloha, hanya saja pada Slotted Aloha waktu dibagi kedalam interval-interval diskrit dan disebut slot, yang masing-masing intervalnya berkaitan dengan sebuah frame. Pendekatan ini memerlukan persetujuan pengguna tentang batas-batas slot. Pada metode ini semua stasiun disinkronkan dan hanya boleh memulai pengiriman frame pada awal slot. Pada Slotted Aloha, ukuran dari slot disesuaikan dengan waktu transmisi dari data frame.Artinya waktu transmisi frame yang kontiniu diubah menjadi metode diskrit. Dengan adanya time slot, pengirim dilarang melakukan transmisi jika diketahui ada slot baru yang menunggu [1,4,5].

Pada Gambar 3.8, pada kondisi E1 sebuah frame bersiap untuk ditransmisikan dan menunggu hingga awal slot berikutnya. Pada saat kondisi kanal idle, maka frame akan sukses ditransmisikan.


(55)

Gambar 3.8 Model transmisi pada Slotted Aloha

3.5.4 Analisis Throughput Slotted Aloha

Pada Slotted Aloha, dengan adanya pembagian waktu transmsi frame kedalam interval-interval diskrit atau slot, maka pegiriman frame hanya boleh dimulai pada awal slot.

Gambar 3.9 Periode transmisi pada Slotted Aloha

Pada Gambar 3.9, ketika sebuah data frame tiba pada waktu antara � − � dan � dan akan dikirimkan pada waktu �, kemungkinan terjadinya tabrakan hanya ketika setidaknya ada satu data frame tambahan yang tiba pada kondisi waktu antara � − � dan �yang juga akan dikirimkan pada waktu antara �. Dengan demikian vulnerable period ( periode terburuk ) adalah �, atau setengah dari


(56)

periode terburuk pada sistem Aloha. Sedangkan data frame yang tiba dalam rentang waktu antara � dan�+�, maka frame tersebut dijdwalkan pengirimannya di awal slot berikutnya.

Dengan periode rentan pada Slotted Aloha adalah �, maka probabilitas � kedatangan adalah [4]:

�� = ��{�= 0} = (�.�) 0−�.�

0! (3.6)

Dimana � adalah variabel acak Poisson. Mengingat transmisi pada waktu �, maka untuk menjamin bahwa salah satu transmisi berhasil, maka tidak boleh ada stasiun lain memulai transmisinya selama periode buruk atau � = 0. Dengan mensubstitusi �= 0 ke Persamaan 3.6, dapat diperoleh peluang transmisi sukses(�������) sebagai berikut [4]:

������� = �� =��{�= 0} = (�.�) 0−�.�

0! = �

−�.� (3.7)

Dengan ketetapan � adalah tingkat kedatangan frame pada trafik yang ditawarkan, maka rata-rata transmisi yang berhasil menjadi �.�������. Sehingga dengan mendefnisikan Throughputmerupakan bagian waktu (fraksi) dimana kanal sukses melakukan transmisi frame, ThroughputSlotted Aloha menjadi [4]:

�=� .������� .� (3.8)

atau,


(57)

Dengan mensubstitusikan � = �� kedalam Persamaan ( 3.9 ), maka diperoleh Throughput ternormalisasi Slotted Aloha sebagai berikut[4,5] :

�=��−� (3.10)

Dimana:

�� = Probabilitas kedatanganframe ������� = Probabilitas transmisi sukses frame � = Waktu transmisi frame

� = Tingkat kedatangan frame

� =Attempt rate (tingkat pembebanan) � = Throughputternormalisasi

3.5.5 Model Analisis Kinerja 1-Persistent CSMA/ CD

Dalam analisis kinerja protokol 1-Persistent CSMA/CD, pertama perlu digambarkan model dari sistem kerjanya. Kinerja protokol 1-Persistent CSMA/CD digambarkan dalam sebuah rantai Markov Chain dalam 3 keadaan untuk memperlihatkan kondisi yang mungkin terjadi dalam sebuah kanal pada saat transmisi berlangsung.Berdasarkan tiga keadaan yang digambarkan oleh Markov Chain, setelah periode bebas/ kosong (keadaan 0) dengan probabilitas 1, maka pada keadaan 2 periode sibuk akan terjadi. Tingkat kesibukan tergantung pada tingkat kedatangan. Periode sibuk dapat berupa periode transmisi sukses dan gagal tergantung kedatangan pada kondisi terburuk selama periode sibuk. Dalam


(58)

periode terburuk (vulnerable period) terdapat propagation delay(�). Setelah periode sibuk, periode berikutnya dapat berupa periode bebas, sibuk atau gagal. Jika setidaknya satu kedatangan terjadi pada selama periode sibuk, maka pada kanal akan muncul periode sibuk lainnya, dimana dapat berupa periode transmisi sukses asalkan tidak ada kedatangan selama periode buruknya[4].

3.5.6 Analisis Throughput1-Persistent CSMA/CD

Laju kedatangan dari kombinasi beban dan retrasmisi trafik dimisalkan �(data frame/waktu transmisi data frame).Keadaan 0, 1 dan 2 pada rantai Markov Chainpada Gambar 3.10 masing-masing menggambarkan idle period, busy period, dan unsuccesfull period. Dimana adalah waktu yang digunakan pada keadaan �, � = 0, 1, 2 dan �1 adalah probabilitas stasioner untuk sistem pada keadaan i. Sedangkan � adalah delay propagasi sinyal yang dinormalisasi dengan waktu transmisi frame.Dari diagram transisi pada Gambar 3.10 dapat dibuat persamaan linear sebagai berikut [4]:

(3.11)


(59)

Persamaan throughput-nya adalah [4]:

�=�1.�−��

�[]1

2

�=0

(3.12)

Gambar 3.11 menunjukkan proses transmisi frame pada protokol 1-Persistent CSMA/ CD. Ketika dua buah stasiun (A dan B) ingin mengirimkan

frame, maka terlebih dahulu mendegar kanal (sensing) untuk memastikan apakah kanal sedang kosong (idle). Ketika kanal dideteksi kosong, maka stasiun A mengirimkan frame. Namun pada waktu yang bersamaan, stasiun B juga mengirimkan frame yang mengakibatkan kedua frame bertabrakan (collision). Ketika tabrakan terjadi, maka stasiun A dan B menghentikan transmisi (back off) dan mengirimkan jamming signal untuk memberitahukan kepada komputer lain bahwa telah terjadi collision. Kemudian kedua stasiun akan mengatur retransmisi dalam waktu acak (random backk off time) dan mencoba mengirim kembali frame (retransmisi) maksimal sebanyak 16 kali sampai frame berhasil dikirimkan.

Kanal bebas Stasiun A mentransmisikan data frame

Stasiun B mentransmisikan data frame

Transmisi dari B tiba di A, collision terdeteksi A mentransmisi sinyal jamming

Transmisi sinyal jamming A sempurna Kanal bebas Waktu b b a a

Y

1 Stasiun B Stasiun A


(60)

Pada Gambar 3.11, �adalah waktu jamming signal sedangkan waktu collision detection oleh transceiver diabaikan. Satu yang menjadi catatan bahwadengan deteksitabrakan,periodetransmisigagal tergantung pada waktukedatangantransmisipertama dankeduayang terlibat dalamtabrakan.�1 adalah interval waktu kedatangan antara kedatangan pertama dan yang kedua dalam periode terburuk. Selama proses kedatangan adalah Poisson, maka dapat dituliskan bahwa [4]:

{

Y y

}

e y a

pr 1 ≤ =1− −Gy , 0≤ ≤

(3.13)

Untuk analisis Throughput1-Persistent CSMA/CD, pertama harus ditentukan �[�0], �[�1] , �[�2], �10, �11, �20 dan �21. �[�0] adalah rata-rata lamanya waktu sebuah idle perioddimana [4]:

�[�0] = 1

� (3.14)

Rata-rata lamanya waktu busy period�[�1] dapat dirumuskan dengan [4]:

[ ]

T E

[

T Sukses

] [

ET Tabrakan

]

E 1 = 1/ + 1/

(

1+a

)

e aG + E

[

2a+b+Y1/Tabrakan

]

= −

(

eaG

)

(

a+b+ G

)

+eaG

= 1 2 1/

(3.15)

Probabilitas transisi dari keadaan 1 ke 0 (�10) dan keadaan 1 ke 1 (�11)


(61)

�10 = �� { tanpa kedatangan dalam 1 satuan waktu | sukses }

+ � { tanpa kedatangan pada �+�+ �1 dalam

satuan waktu | tabrakan }

=�−�.�−�� +∫ �� −�(�+�+�).��−���� 0

=�−�(�+1)+1

2�

−�(�+�)[1− �−2��] (3.16)

dan,

�11 = �� { 1 kedatangan dalam satu satuan waktu | sukses }

+ � { 1 kedatangan pada �+�+ �1dalam

satuan waktu | tabrakan } dy Ge e y b a G Ge Gy y b a G a a

G + − + + −

+ + + = ( ) . ) ( 0 ) 1 (

[

1

]

[

1 2 ( )

]

4

1 ( ) 2

) 1 ( b a G e e

Ge Ga + Ga baG + +

= − + − + −

(3.17) Jika duaatau lebih stasiunsiap sediaselama periode sibuk, makatransmisigagal yangberikutnyaakan berlangsung selama2a+bsatuan waktu. Maka sesuai ilustrasi pada Gambar 3.11, untuk �[�2], �20 dan �21 dapat dituliskan persamaan sebagai berikut [4]:

[ ]

T a b

E 2 =2 + (3.18)

dan, ) ( 20 b a G e

P = − +

(3.19)

dan,

) (

21 ( )

b a G e b a G


(62)

Dengan menggunakan Persamaan (3.12) sampai Persamaan (3.20), dan persamaan linear pada Persamaan (3.11), maka sebuah persamaan probabilitas stasioner dapat dituliskan sebagai berikut [4]:

(

10 11

) (

20

) (

10

) (

20 21

)

21 20 1

1 1

1 p p p p p p

p p + + + + − − + = π

(

)

(

10 11

)(

20

) (

10

)(

20 21

)

11 10 2 1 1 1 1 p p p p p p p p + + + + − − − − = π 2 1

3 1 π π

π = − − (3.21)

Sehingga sebuah persamaan akhir diperoleh untuk mencari nilai Throughput protokol 1-Persistent CSMA/ CD, yaitu [4]:

�= (�20 + �21)����(1− �11)�20 +�10�21

� + (2�+�)(1− �10 − �11)

+�(1− �−��)�2�+�+1

��+�−���(�20+�21)�

−1

(3.22) Dimana :

� = Waktu transmisi frame

� = Propagation delayternormalisasi � = Jamming signal

� = Attempt rate (tingkat pembebanan) � = Throughputternormalisasi


(63)

BAB IV

ANALISIS KINERJA PROTOKOL AKSES ACAK

4.1 Deskripsi Parameter

Pada Tugas Akhir ini, komputasi dilakukan dengan menggunakan software Matlab R2010.Adapun program perhitungan dalam analisis Tugas Akhir ini dapat dilihat pada lembaranlampiran. Evaluasi kinerja daripada protokol akses acak diperoleh dengan memvariasikan parameter

a

(delay propagasi) dan G(Attempt rate). Protokol yang dianalisis dalam Tugas Akhir ini adalah protokol Aloha, Slotted Aloha dan 1-Persistent CSMA/CD (Carrier Sense Multiple Access with Collision Detection).Pengamatan kinerja dilakukan dengan menghitung throughput masing-masing protokol berdasarkan pengaruh parameterkinerjanya. Parameter yang digunakan dalam analisis perhitungan throughput protokol akses acak dalam Tugas Akhir ini dirangkum dalam Tabel 4.1.

Tabel 4.1 Parameter perhitungan throughput protokol akses acak

Parameter Deskripsi

a

(Delay propagasi) Divariasikan (0,01) sampai (1,0) G (Attempt rate) Divariasikan (10−2) sampai (103)


(64)

10-2 10-1 100 101 102 103 0 0.02 0.04 0.06 0.08 0.1 0.12 0.14 0.16 0.18 0.2

G (Attempt rate)

S ( T hr oughput )

Attempt rate (G) vs Throughput (S)

← Aloha

4.2 Analisis Throughput Aloha untuk Attempt Rate (G) yang Divariasikan

Aloha merupakan protokol pertama yang digunakan dalam jaringan LAN berbagi kanal (shared media).Adapun rumus perhitungan Throughput dari protokol Aloha dapat diperlihatkan oleh Persamaan 3.5 pada bab sebelumnya.

Perhitungan Throughput Aloha bertujuan untuk memperlihatkan pengaruh Attempt rate() terhadap kinerja jaringan. Pengamatan kinerja dilakukan dengan melihat pengaruh nilai Attempt rate(�)terhadap nilai Throughput (S). Dari Persamaan (3.5) dengan parameter masukan Attempt Rate (G) (10−2) sampai

(103), Kinerja Alohadapat dijelaskan berdasakan tampilan grafik pada Gambar 4.1.


(65)

Pada Gambar 4.1 ditunjukkan bagaimana hubungan antara Throughput(S) vs Attempt rate(G) untuk protokolAloha. Dengan melihat grafik, Throughput untuk protokol Aloha dapat di plot pada nilai �= 1

2 � atau sekitar 0.18 pada� =

0,5. Untuk nilai attempt rate (G)< 0.5, sistem tidak bekerja efektif dan terlihat bahwa kanal didominasi periode kosong (idle period). Sedangkan ketika � > 0.5, sistem mengalami kelebihan beban karena terlalu banyak terjadi tabrakan yang mengakibatkan Throughputnya rendah. Artinya Aloha bekerja maksimal pada nilai �= 0,5.

Berikut contoh perhitungan Throughput(S) pada protokol Aloha menggunakan Persamaan (3.5) ; �= ��−2�, dengan pemisalan � = 0,51;

�=��−2�

�= 0,51 × 2,7183−2×0,51

Diperoleh, �=0.1839

4. 3 Analisis Throughput Slotted Aloha untuk Attempt Rate (G) yang Divariasikan

Slotted Aloha merupakan penigkatan protokol Aloha. Dimana waktu transmisi dari sebuahframe dibagi kedalam interval-interval waktu deskret atau slot. Perhitungan throughput Slotted Aloha bertujuan untuk memperlihatkan pengaruh attempt rate(�) terhadap kinerja jaringan. Pengamatan kinerja dilakukan dengan melihat pengaruh nilai attempt rate (�) terhadap nilai throughput (S).Dari Persamaan (3.10) dengan parameter masukan attempt rate (G) adalah (10−2) sampai (103), Kinerja SlottedAlohadapat dijelaskan berdasakan tampilan grafik pada Gambar 4.2.


(66)

10-2 10-1 100 101 102 103 0 0.05 0.1 0.15 0.2 0.25 0.3 0.35 0.4

G ( Attempt rate )

S ( T hr ought put )

G vs S

← Slotted Aloha

Gambar 4.2 Attempt rate (G) vs Throughput (S) protokol SlottedAloha Hasil komputasi menunjukkan bahwa throughput maksimum Slotted Aloha mencapai 0.3678 pada � = 1. Dari nilai tersebut terlihat protokol Slotted Aloha dua kali lebih baik daripada protokol Aloha. Hubungan pengaruh nilai attempt rate(G) terhadap throughput (S) pada protokol Slotted Aloha dapat dilihat pada Gambar 4.2.

Berikut contoh perhitungan throughput(S) pada protokol SlottedAloha menggunakan Persamaan (3.10), dengan pemisalan � = 1,01.

�=��−�

�= 1,01 × 2,7183−1,01

Diperoleh, �= 0.3679


(67)

10-2 10-1 100 101 102 103 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1

G ( Attempt rate )

S ( T hr ought put )

G vs S

a+b = 1,0

a+b = 0,01

1-Persistent CSMA/CD

a+b = 0,05 a+b = 0,1

4. 4 Analisis Throughput CSMA/CD untuk Delay (

a)

dan Attempt Rate(G) yang Divariasikan

Protokol CSMA/ CD yang dianalisis adalah tipe 1- Persistent untuk nilai delay propagasi (

a)

dan attempt rate (G) yang divariasikan. Analisis kinerja protokol 1-Persistent CSMA/CD dilakukan dengan menggunakan Persamaan (3.11) sampai (3.22). Analisis throughput 1-Persistent CSMA/CD dilakukan pada nilai

a

(

delay propagasi) (0,01) sampai (1,0) dan G (attempt rate) (10−2) sampai

(103). Analisis Throughput 1- Persistent CSMA/CD dapat dijelaskan berdasakan tampilan grafik pada Gambar 4.3.

Gambar 4.3 Attempt rate (G) vs Throughput (S) protokol CSMA/ CD


(68)

Pada Gambar 4.3 ditunjukkan bagaimana hubungan antara throughput(S) vs attempt rate(G) untuk protokol 1-Persistent CSMA/CD. Gambar 4.3 menunjukkan hubungan parameter

a

dan G terhadap throughput(S), yaitu pada protokol CSMA/CD 1–persistent ketika delay propagasi (

a

) semakin kecil makat throughput (S) akan semakin tinggi. Dan ketika attempt rate (G) semakin meningkat, throughput(S) juga semakin baik. Ini menandakan bahwa ketika transmisi frame mengalami tabrakan, maka dengan segera dapat diatasi hingga transmisinya sukses, dan penggunaan kanal sangat efektif.

Berikut contoh perhitungan throughput(S) pada protokol 1-persistent CSMA/CD menggunakan Persamaan (3.22) dengan pemisalan :

�= 0,01; �= 3,2�10−7; = 41,31

Untuk proses perhitungan �10 sebagai berikut: �10 = �−�(�+1)+

1 2�

−�(�+�)[1− �−2��]

�10 = 2,7183−41,31×(0,01+1)+

1

2× 2,7183−

41,31×(0,01+3,2�10−7)

× [1−2,7183−2×0,01×41,31]

�10 = 2,7183−41,7231 + 0,5 × 2,7183−0,4131 × [1−2,7183−0.8262]

�10 = 0,1860

Untuk proses perhitungan �11 sebagai berikut: �11 = ��−�(�+1)+

1 4�

−�(�+1)[1− �−2��][1 + 2(+)]

�11 = 41,31 × 2,7183−41,31×(0,01+1)+

1

4× 2,7183−

41,31×(0,01+1)

× [1−2,7183−2×0,01×41,31]


(69)

�11 = 41,31 × 2,7183−41,7231 + 0,25 × 2,7183−41,7231 × [1−2,7183−0,8262]

× [1 + 2 × 41,31 × (0,0100)]

�11 = 3.1514 × 10−17

Untuk proses perhitungan �20 sebagai berikut: �20 =�−�(�+�)

�20 = 2,7183−41,31×(0,01+3,2�10 −7) �20 = 2,7183−0,4131

�20 = 0,6616

Untuk proses perhitungan �21 sebagai berikut: �21 =�(�+�)�−�(�+�)

�21 = 41,31 × (0,01 + 3,2�10−7) × 2,7183−41,31(0,01+3,2�10 −7) �21 = 41,31 × (0,0100) × 2,7183−0,4131

�21 = 0,2733

Untuk proses perhitunganthroughput(�) sebagai berikut: � = (�20+ �21)�−��.�

(1− �11)�20+�1021

� + (2�+�)(1− �10− �11)

+�(1− �−��)�2�+�+ 1

��+�−���(�20 +�21)�


(70)

�= (0,6616 + 0,2733) × 2,7183−0,01×41,31 ×�(1−3.1514 × 10

−17) × 0,6616 + 0,1860 × 0,2733

41,31

+ (2 × 0,01 + 3,2�10−7) × (1−0,1860−3.1514 × 10−17) +�(1−2,7183−0,01×41,31) ×2 × 0,01 + 3,210−7 + 1

41,31� + 2,7183−0,01×41,31�× (0,6616 + 0,2733)�

−1

�= (0,9349) × 2,7183−0,4131

�0,7124

41,31 + (0,0200) × (0,8140)

+�(1−2,7183−0,4131) × (0,0442) + 2,7183−0,4131

× (0,9349)�

−1

Diperoleh, �= 0,9287

4. 5 Perbandingan Protokol Aloha, Slotted Aloha dan 1-Persistent CSMA/CD

Pada bab sebelumnya dijelaskan bahwa protokol CSMA/CD merupakan pengembangan lebih lanjut dari protokol-protokol yang sudah ada. Maka pada Tugas Akhir ini penulis menunjukkan perbandingan kinerja ketiga protokol tersebut. Grafik pada Gambar 4.4 menunjukkan kinerja dari ketiga protokol untuk nilai attempt rate(G) yangdivariasikan dan pencapaian nilai throughput (S) maksimum masing-masing protokol.


(71)

10-2 10-1 100 101 102 103 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1

G ( Attempt rate )

S ( T hr ought put )

G vs S

Aloha

Slotted Aloha

1 Persistent CSMA/CD a+b = 0,05

1 Persistent CSMA/CD a+b = 0,01

1 Persistent CSMA/CD a+b = 0,1

1 Persistent CSMA/CD a+b = 1,0

Gambar 4.4 Grafik Perbandingan Aloha, Slotted Aloha dan 1-Persistent CSMA/ CD

Berdasarkan grafik pada Gambar 4.4, terlihat bahwa protokol CSMA/CD jauh lebih baik dibandingkan protokol Aloha maupun Slotted Aloha. Hal ini dapat dibuktikan dengan besarnya nilai Throughput CSMA/CD dibanding kedua protokol lainnya. Dengan adanya deteksi tabrakan dan retransmisi yang cepat pada protokol CSMA/CD membuat kinerja protokol ini lebih baik. Grafik pada Gambar 4.4 juga menunjukkan bahwa besar Throughput CSMA/ CD semakin baik untuk nilai � (delay propagasi) yang semakin kecil.


(72)

4.6 Pencapaian Nilai Maksimum Throughput (S) oleh Attempt rate (G) Setelah melakukan perhitungan dan analisis terhadap kinerja protokol Aloha, Slotted Aloha dan 1–Persistent CSMA/CD, maka besarnya pengaruh parameter delay propagasi (�) dan attempt rate (�) terhadap kinerja sistem dapat diplot pada titik tertentu yang menunjukkan pencapaian nilai maksimum throughput untuk masing-masing protokol. Pencapaian nilai maksimum tersebut dapat dilihat pada Tabel 4.2

Tabel 4.2 Nilai throughput maksimum

Protokol � � �.���

Aloha 0,51 - 0,1839

SlottedAloha 1,01 - 0,36789


(1)

�= (0,6616 + 0,2733) × 2,7183−0,01×41,31

×�(1−3.1514 × 10

−17) × 0,6616 + 0,1860 × 0,2733 41,31

+ (2 × 0,01 + 3,2�10−7) × (1−0,1860−3.1514 × 10−17) +�(1−2,7183−0,01×41,31) ×2 × 0,01 + 3,210−7 + 1

41,31�

+ 2,7183−0,01×41,31�× (0,6616 + 0,2733)� −1

�= (0,9349) × 2,7183−0,4131

�0,7124

41,31 + (0,0200) × (0,8140)

+�(1−2,7183−0,4131) × (0,0442) + 2,7183−0,4131

× (0,9349)� −1

Diperoleh, �= 0,9287

4. 5 Perbandingan Protokol Aloha, Slotted Aloha dan 1-Persistent CSMA/CD

Pada bab sebelumnya dijelaskan bahwa protokol CSMA/CD merupakan pengembangan lebih lanjut dari protokol-protokol yang sudah ada. Maka pada Tugas Akhir ini penulis menunjukkan perbandingan kinerja ketiga protokol tersebut. Grafik pada Gambar 4.4 menunjukkan kinerja dari ketiga protokol untuk nilai attempt rate(G) yangdivariasikan dan pencapaian nilai throughput (S) maksimum masing-masing protokol.


(2)

10-2 10-1 100 101 102 103 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1

G ( Attempt rate )

S ( T hr ought put )

G vs S

Aloha

Slotted Aloha

1 Persistent CSMA/CD a+b = 0,05

1 Persistent CSMA/CD a+b = 0,01

1 Persistent CSMA/CD a+b = 0,1

1 Persistent CSMA/CD a+b = 1,0

Gambar 4.4 Grafik Perbandingan Aloha, Slotted Aloha dan 1-Persistent CSMA/ CD

Berdasarkan grafik pada Gambar 4.4, terlihat bahwa protokol CSMA/CD

jauh lebih baik dibandingkan protokol Aloha maupun Slotted Aloha. Hal ini dapat dibuktikan dengan besarnya nilai Throughput CSMA/CD dibanding kedua protokol lainnya. Dengan adanya deteksi tabrakan dan retransmisi yang cepat pada protokol CSMA/CD membuat kinerja protokol ini lebih baik. Grafik pada Gambar 4.4 juga menunjukkan bahwa besar Throughput CSMA/ CD semakin baik untuk nilai �(delay propagasi) yang semakin kecil.


(3)

4.6 Pencapaian Nilai Maksimum Throughput (S) oleh Attempt rate (G)

Setelah melakukan perhitungan dan analisis terhadap kinerja protokol

Aloha, Slotted Aloha dan 1–Persistent CSMA/CD, maka besarnya pengaruh parameter delay propagasi (�) dan attempt rate (�)terhadap kinerja sistem dapat diplot pada titik tertentu yang menunjukkan pencapaian nilai maksimum

throughput untuk masing-masing protokol. Pencapaian nilai maksimum tersebut dapat dilihat pada Tabel 4.2

Tabel 4.2 Nilai throughput maksimum

Protokol � � �.���

Aloha 0,51 - 0,1839

SlottedAloha 1,01 - 0,36789


(4)

BAB V

KESIMPULAN DAN SARAN

5. 1 Kesimpulan

Setelah melakukan perhitungan dan analisis kinerja protokol akses acak, maka diperoleh kesimpulan sebagai berikut:

1. Diperoleh nilai maksimum throughput Aloha, ���� = 0,1839 pada Attempt

rate,G = 0.51. Kinerja Aloha semakin buruk untuk nilai�yang semakin besar.

2. Diperolehnilai maksimum throughput Slotted Aloha,���� = 0,36789 pada

Attempt rate, � = 1,01. Kinerja protokol Slotted Aloha dua kali lebih baik daripada protokol Aloha.

3. Diperoleh nilai maksimum throughput 1-Persistent CSMA/CD��� =

0,93727pada delay propagasi, � = 0,01 dan Attempt rate,� = 41,31. Kinerja

protokol 1-Persistent CSMA/CD lebih baik dibandingkan protokol lainnya. Protokol CSMA/CD bekerja semakin baik untuk nilai delay propagasi (�) yang semakin kecil.

5. 2 Saran

Setelah pengerjaan Tugas Akhir ini, penulis menyampaikan beberapa saran dibawah ini.

1. Sebaiknya dikemudian hari dilakukan analisiskinerja protokol akses acak dengan parameter analisis yang berbeda.

2. Sebaiknya dikemudian hari dilakukan analisis terhadap kinerja protokol akses lain.


(5)

DAFTAR PUSTAKA

[1] Tanenbaum, A.S. 1996. Jaringan Komputer Jilid 1-Edisi Bahasa Indonesia dari Computer Networks 3rd ed. Prenhallindo, Jakarta.

[2] Stalling, W. 2002. Komunikasi Data dan Komputer Jaringan Komputer. Penerbit Salemba Teknika.

[3] Elahi, A. 2001. Networks Communications Technology. Delmar. United States of America.

[4] Foh, H, C. 2002. Performance Analysis and Enhancement of MAC Protocols. Departement of Electrical and Electronic Engineering. The University of Melbourne.

[5] Joseph Hammond L, and O'Reilly Peter J.P. 1986. Performance Analysis Of Local Computer Networks. Addison-Wesley Publishing Company, Inc. United States of America.

[6] Black, U. 1993. Computer Networks Protocols, Standards, and Interfaces Second Edition. Prentice-Hall International, Inc. United States of America. [7] Fayakun, K. 2002. Analisis Kinerja Protocol CSMA/CD Pada LAN IEEE

802.3 10 Base5. Jurusan Teknik Elektro Fakultas Teknik Universitas Diponegoro. Semarang.

[8] Forouzan, B. A. and Fegan, S.C. 2003. Data Communications and Networking Third Edition. McGraw Hill-Higher Education. New York. [9] Halsall, F. 1988. Data Communications, Computer Networks and OSI.


(6)

[10] Nemzow, M.AW. 1998. Keeping The Link Ethernet Installation and Management. McGraw-Hill Book Company. United States of America. [11] Sumit, K. Nishit, N. Sumita, N. 2000. Communications Networks

Principles and Practice. Tata McGraw-Hill Publishing Company Limited. New Delhi.