WIMAX PDF Print E-mail
Written by admin
Monday, 22 December 2008 07:24
Pada masa mendatang diperkirakan kebutuhan akan teknologi dengan kecepatan tinggi sangat besar, hal ini ditandai dengan perkembangan teknologi telekomunikasi yang sangat pesat. Saat ini, ada teknologi akses wireless yang masih sering digunakan untuk pertukaran data, yaitu Wi-Fi atau Wireless Fidelity, namun teknologi Wi-Fi ini hanya dapat menjangkau area 100 meter dengan throughput maksimum sebesar 54 Mbps. Teknologi Wi-Fi ini menggunakan standar IEEE 802.11. IEEE juga mengeluarkan standar untuk teknologi wireless yang lain seperti standar 802.15 untuk PAN (Personal Area Network) dan standar 802.16 untuk WiMAX. Pada jaringan selular juga telah dikembangkan untuk dapat mengalirkan data seperti GPRS (General Packet Radio Services), EDGE (Enhanced Data for Global Evolution), WCDMA (Wireless Code Division Multiple Access) dan HSDPA (High Speed Downlink Packet Access). Berikut ini merupakan tabel perkembangan teknologi Wireless.
Perbandingan Teknologi Akses.JPG
Salah satu teknologi akses yang sekarang mulai digunakan yaitu Worldwide Interoperability for Microwave Access atau yang disingkat WiMAX. WiMAX merupakan teknologi akses wireless broadband berkecepatan tinggi untuk pertukaran informasi. WiMAX memiliki jangkauan yang jauh sebesar 8 km dan dapat digunakan untuk kondisi Non LOS sehingga sesuai untuk transmisi pada daerah rural. WiMAX mampu mengirimkan data maksimum dengan throughput maksimum hingga 75 Mbps dan jarak jangkau yang mampu mencapai 50 km (tergantung frekuensi yang digunakan)
Standar WiMAX
Standar yang digunakan WiMAX mengacu pada standar IEEE 802.16. Varian dari standar 802.16 ini ialah : 802.16, 802.16a, 802.16d dan 802.16e. Varian standar 802.16 yang diadopsi WiMAX untuk penggunaan komunikasi tetap atau Fixed Wireless Access (FWA) adalah 802.16d atau 802.16-2004 yang telah direvisi pada tahun 2004. Selanjutnya, varian yang digunakan untuk komunikasi bergerak (mobile) ialah 802.16e.
Perbandingan Standar 802.16-2004 dan 802.16e[25,26].JPG
Standar 802.16d diperuntukan bagi layanan yang bersifat fixed maupun nomadic. Sistem ini menggunakan OFDM dan mendukung untuk kondisi lingkungan LOS dan NLOS. Perangkat 802.16d biasanya beroperasi pada band frekuensi 3.5 GHz dan 5.8 GHz. Profile dari standar 802.16 d tersebut dapat dilihat pada tabel berikut :
Profil sertifikasi WiMAX berbasis 802.16-2004.JPG
Standar WiMAX 802.16e mendukung untuk aplikasi portable dan mobile sehingga dikondisikan mampu handoff dan roaming. Sistem ini menggunakan teknik SOFDMA, teknik modulasi multi-carrier yang menggunakan sub-channelisasi. 802.16e juga bias dimanfaatkan untuk meng-cover pelanggan yang bersifat fixed (tetap). 802.16e memanfaatkan band frekuensi 2.3 GHz dan 2.5 GHz.
Spektrum Frekuensi WiMAX
Terdapat dua kategori spectrum yang diusulkan oleh WiMAX Forum yaitu :
Licensed Frequency dan Unlicensed Frequency.
Spektrum Frekuensi WiMAX.JPG
NLOS pada WiMAX
Pada kondisi LOS, antara pengirim dan penerima tembus pandang secara langsung tanpa ada halangan (First Fresnel zone). Apabila kriteria ini tidak terpenuhi, maka penerimaan sinyal akan menurun secara drastis. Pada Kondisi NLOS, sinyal yang sampai pada penerima telah melalui pemantulan (reflections), pemencaran (scattering) dan pembiasan (diffractions). Sinyal yang akan diterima merupakan gabungan dari direct path, multiple reflected paths, scattered energy dan diffracted propagation paths. Kondisi akan memberikan perbedaan polarisasi, redaman, delay pancaran dan ketidakstabilan dibandingkan dengan sinyal yang diterima langsung melalui direct path[25,26].
Kemampuan NLOS pada WiMAX ditunjang oleh penerapan beberapa inovasi
teknologi antara lain adalah :
a. Teknologi OFDM dan sub-kanalisasi (sub-channelization)
b. Antena direksional (directional antenna)
c. Diversitas pada transmitter dan receiver
d. Modulasi adaptif dan teknik error correction
e. Pengendalian daya
Jenis Perangkat Akses
Berdasarkan mekanisme aksesnya, pada sistem WiMAX didefinisikan beberapa pengertian yaitu fixed access, nomadic access, portability, simple mobility dan full mobility. Menurut pengertian dari WiMAX forum[31], fixed dan nomadic access mempunyai prinsip berhubungan antara BS dan SS yang sama. Aliran trafik terjadi pada kondisi diam, tidak memiliki mekanisme handoff antar sel atau sector. Perangkat nomadic masih dikenali oleh BS apabila berpindah sel atau sektor, tetapi trafik harus dibangun kembali. Pada sistem portable, mekanisme handoff sudah bisa dilakukan tanpa interrupt service walaupun masih sangat terbatas dan sangat pelan (walking speed). Simple mobility hanya dapat melaksanakan aliran trafik pada kondisi bergerak lambat untuk aplikasi non-real time. Sedangkan pada full mobility, data session (trafik) sudah bisa dilakukan pada kecepatan bergerak yang tinggi untuk semua aplikasi.
Beberapa Jenis Perangkat Akses WiMAX.JPG
Struktur Layer
Karakteristik standar 802.16 ditentukan oleh spesifikasi teknis dari Physical Layer dan Medium Access Control. Perbedaan karakteristik kedua layer ini akan membedakan varian-variannya. Physical Layer menjalankan fungsi mengalirkan data di level fisik. MAC Layer berfungsi sebagai penerjemah protokol – protokol yang ada di atasnya seperti ATM dan IP. MAC Layer dibagi menjadi tiga sub-layer yaitu : Service-Specific Convergence Sublayer (SS-CS), MAC Common Part Sublayer dan Security Sublayer.
PHY Layer
Fungsi penting yang diatur PHY ialah OFDM, Duplex System, Adaptive Modulation Variable Error Correction dan Adaptive Antenna System (AAS). Dengan teknologi OFDM memungkinkan komunikasi berlangsung dalam kondisi multipath LOS dan NLOS antara Base Station (BS) dan Subscriber Station (SS). Metode OFDM yang digunakan ialah FFT 256. Fitur PHY untuk sistem duplex pada standar WiMAX diterapkan pada Frequency Division Duplexing (FDD) dan TDD atau keduanya. Penggunaan kanalnya dari 1.7 MHz sampai dengan 20 MHz.
MAC Layer
MAC Control didesain untuk aplikasi PMP. Digunakan 2 jalur data berkecepatan tinggi untuk komunikasi dua arah antara BS dan SS, masing masing disebut Up Link untuk ke BS dan Down Link untuk dari BS. Secara umum Down Link ditransmisikan secara broadcast dari BS dan semua SS menerima sinyal DL tersebut tanpa koordinasi langsung antar SS yang ada. Pada penggunaan sistem TDD, ditentukan periode transmit untuk Down Link dan Up Link. MAC layer mempunyai karakteristik connection-oriented dan setiap sambungan diidentifikasi oleh 16-bit connection identifiers (CID). CID digunakan untuk membedakan kanal Up Link dan lainnya. Setiap SS memiliki MAC Address dengan lebar standar 48-bit.
Konfigurasi dan Topologi Jaringan WiMAX
Secara umum, sistem WiMAX tidak berbeda jauh dengan WLAN. Sistem WiMAX terdiri dari Base Station (BS), Subscriber Station (SS) dan server di belakang BS seperti Network Management System (NMS) serta koneksi ke jaringan.
Konfigurasi
Secara umum konfigurasi WiMAX dibagi menjadi 3 bagian yaitu SS, BS dan transport site. Untuk SS terletak di lingkungan pelanggan sedangkan BS biasanya satu lokasi dengan jaringan operator (PSTN/Internet).
Konfigurasi Generik WiMAX.JPG
Interface dari SS ke BS menggunakan OFDM / Air Interface, dari BS – Gateway dan Gateway - Internet menggunakan 10/100 Base T atau E1 dan dari Gateway – PSTN menggunakan E1. Base Station (BS) merupakan perangkat transceiver (transmitter dan receiver) yang biasanya dipasang satu lokasi (colocated) dengan jaringan internet protocol. Dari BS ini akan disambungkan ke beberapa CPE dengan media interface gelombang radio (RF) yang mengikuti standar WiMAX. Antena yang dipakai di BS dapat berupa sektor 600, 900 atau 1200 tergantung dari area yang akan dilayani. Remote Stations atau CPE terdiri dari Outdor Unit (ODU) dan Indoor Unit (IDU), perangkat radionya ada yang terpisah dan ada yang terintegrasi dengan antena.
Topologi Jaringan WiMAX
Topologi jaringan WiMAX dapat dibagi menjadi 2 kategori besar yaitu Point to Multipoint (PMP) dan Point to Point (P2P) serta dapat dikembangkan dalam bentuk mesh. Topologi PMP biasanya digunakan untuk melayani akses langsung ke pelanggan. Dalam topologi ini BS WiMAX digunakan meng-handle beberapa SS. Kemampuan dari jumlah subscriber tergantung dari tipe QoS yang ditawarkan oleh operator. Bila tiap SS mendapatkan bandwidth yang cukup besar maka dapat disimpulkan bahwa kapasitas jumlah user juga akan semakin berkurang dan sebaliknya bila bandwidth yang dialokasikan semakin sedikit maka kapasitasnya akan semakin besar. Topologi P2P dapat digunakan untuk backhaul maupun dapat juga digunakan untuk komunikasi antara BS WiMAX dengan single SS. Dalam implementasi di lapangan, topologi PMP ini lebih banyak digunakan karena lebih efisien dibandingkan dengan P2P. Dengan kedua topologi di atas, WiMAX dapat dimanfaatkan untuk memenuhi berbagai topologi seperti mesh maupun gabungan atas integrasi antara point to point dan point to multipoint.
Aplikasi WiMAX
Dengan kecepatan data yang besar (sampai 70 Mbps), WiMAX layak diaplikasikan untuk “last mile” broadband connections, backhaul dan high speed enterprise. Dibandingkan dengan teknologi wireless lainnya, WiMAX merupakan teknologi yang baru. Bahkan pengujian perangkat dari beberapa vendor untuk mendapat sertifikat “WiMAX” baru dimulai sekitar bulan Juli 2006.
Aplikasi Backhaul
Untuk aplikasi backhaul, WiMAX dapat dimanfaatkan untuk backhaul WiMAX itu sendiri, backhaul Hotspot dan backhaul teknologi lain.
a. Aplikasi Backhaul
Aplikasinya mirip dengan fungsi BTS sebagai repeater dalam sistem selular. Tujuannya untuk memperluas jangkauan dari WiMAX. Gambar berikut memberikan ilustrasi dimana BTS1 WiMAX dipakai untuk koneksi langsung ke Jaringan IP dan BTS1 dapat disambung ke jaringan yang bersifat TDM seperti sentral telepon biasa. BTS2 digunakan sebagai titik yang menghubungkan pelanggan WiMAX ke BTS1 WiMAX. Dengan konfigurasi ini perlu direncanakan agar tidak terjadi interferensi antara BTS1 dan BTS2.
WiMAX Sebagai Backhaul (juga contoh konfigurasi P2P).JPG
b. Backhaul Hotspot
Sebagian besar jaringan hotspot banyak menggunakan saluran ADSL sebagai backhaul-nya. Dengan keterbatasan jaringan kabel, maka WiMAX juga bisa dimanfaatkan sebagai backhaul hotspot. Di Lokasi Hotspot W-Fi, disamping terdapat Akses point wireless LAN, juga terdapat CPE WiMAX. CPE WiMAX langsung dihubungkan ke Akses Point baru terminal /pelanggan hotspot tersambung via Akses Point ke jaringan internet
Akses Broadband
WiMAX dapat digunakan sebagai ”last mile” untuk melayani kebutuhan broadband bagi pelanggan. Dari pelanggan perumahan maupun bisnis dapat dipenuhi oleh teknologi ini. Untuk personal broadband, WiMAX melayani pasar yang besifat nomadic, dimana tingkat perpindahan dari pengguna kecepatan yang rendah.
Parameter Transmisi dan Propagasi
Untuk mendapatkan sistem komunikasi yang baik, yang perlu dilakukan adalah melakukan perhitungan link (link budget) dari sistem tersebut. Dalam perhitungan link ada beberapa parameter yang perlu diperhatikan diantaranya : Perhitungan loss (redamanredaman), perhitungan EIRP (Equivalent Isotropic Radiated Power), Perhitungan RSL (Received Signal Level), perhitungan fade margin dan kualitas transmisi. Propagasi radio adalah aspek yang relatif penting pada jaringan wireless. Banyak faktor yang akan mempengaruhi propagasi radio seperti dinding, furniture, pintu / jendela dan bahkan kehadiran manusia. Dalam kaitannya dengan propagasi multipath, variasi penghalang, mobilitas user dan perubahan jarak, maka karakteristik propagasi akan berubah pula. Mekanisme perambatan gelombang dalam ruangan dipengaruhi oleh penghalang, refleksi dan difraksi. Akibat adanya pemantulan dari berbagai benda, gelombang sinyal akan menempuh jalur yang berbeda. Interaksi antara gelombang ini dan variasi jarak akan menyebabkan perubahan redaman dan level daya sinyal pada penerima.
BUDI ANGGAKUSUMAH_(111068026)
SIMULASI AREA JANGKAUAN AKSES PADA TEKNOLOGI WiMAX BERBASIS SISTEM INFORMASI GEOGRAFIS
(COVERAGE ACCESS AREA SIMULATION IN WiMAX TECHNOLOGY
BASED ON GEOGRAPHIC INFORMATION SYSTEM)
IT TELKOM
READ MORE!
Saturday, January 03, 2009
Thursday, November 20, 2008
Application Layer Functionality and Protocols
Most of us experience the Internet through the World Wide Web, e-mail services, and file-sharing programs. These applications, and many others, provide the human interface to the underlying network, enabling us to send and receive information with relative ease. Typically the applications that we use are intuitive, meaning we can access and use them without knowing how they work. However, for network professionals, it is important to know how an application is able to format, transmit and interpret messages that are sent and received across the network.
The Open Systems Interconnection reference model is a layered, abstract representation created as a guideline for network protocol design. The OSI model divides the networking process into seven logical layers, each of which has unique functionality and to which are assigned specific services and protocols.
In this model, information is passed from one layer to the next, starting at the Application layer on the transmitting host, proceeding down the hierarchy to the Physical layer, then passing over the communications channel to the destination host, where the information proceeds back up the hierarchy, ending at the Application layer. The figure depicts the steps in this process.
The Application layer, Layer seven, is the top layer of both the OSI and TCP/IP models. It is the layer that provides the interface between the applications we use to communicate and the underlying network over which our messages are transmitted. Application layer protocols are used to exchange data between programs running on the source and destination hosts. There are many Application layer protocols and new protocols are always being developed.
Although the TCP/IP protocol suite was developed prior to the definition of the OSI model, the functionality of the TCP/IP Application layer protocols fit roughly into the framework of the top three layers of the OSI model: Application, Presentation and Session layers.
Most TCP/IP Application layer protocols were developed before the emergence of personal computers, graphical user interfaces and multimedia objects. As a result, these protocols implement very little of the functionality that is specified in the OSI model Presentation and Session layers.
The Presentation Layer
The Presentation layer has three primary functions:
• Coding and conversion of Application layer data to ensure that data from the source device can be interpreted by the appropriate application on the destination device.
• Compression of the data in a manner that can be decompressed by the destination device.
• Encryption of the data for transmission and the decryption of data upon receipt by the destination.
Presentation layer implementations are not typically associated with a particular protocol stack. The standards for video and graphics are examples. Some well-known standards for video include QuickTime and Motion Picture Experts Group (MPEG). QuickTime is an Apple Computer specification for video and audio, and MPEG is a standard for video compression and coding.
Among the well-known graphic image formats are Graphics Interchange Format (GIF), Joint Photographic Experts Group (JPEG), and Tagged Image File Format (TIFF). GIF and JPEG are compression and coding standards for graphic images, and TIFF is a standard coding format for graphic images.
The Session Layer
As the name of the Session layer implies, functions at this layer create and maintain dialogs between source and destination applications. The Session layer handles the exchange of information to initiate dialogs, keep them active, and to restart sessions that are disrupted or idle for a long period of time.
Most applications, like web browsers or e-mail clients, incorporate functionality of the OSI layers 5, 6 and 7.
The most widely-known TCP/IP Application layer protocols are those that provide for the exchange of user information. These protocols specify the format and control information necessary for many of the common Internet communication functions. Among these TCP/IP protocols are:
• Domain Name Service Protocol (DNS) is used to resolve Internet names to IP addresses.
• Hypertext Transfer Protocol (HTTP) is used to transfer files that make up the Web pages of the World Wide Web.
• Simple Mail Transfer Protocol (SMTP) is used for the transfer of mail messages and attachments.
• Telnet, a terminal emulation protocol, is used to provide remote access to servers and networking devices.
• File Transfer Protocol (FTP) is used for interactive file transfer between systems.
The protocols in the TCP/IP suite are generally defined by Requests for Comments (RFCs). The Internet Engineering Task Force maintains the RFCs as the standards for the TCP/IP suite.
READ MORE!
Hexadecimal Numbering and Addressing
Hexadecimal Numbering
Hexadecimal ("Hex") is a convenient way to represent binary values. Just as decimal is a base ten numbering system and binary is base two, hexadecimal is a base sixteen system.
The base 16 numbering system uses the numbers 0 to 9 and the letters A to F. The figure shows the equivalent decimal, binary, and hexadecimal values for binary 0000 to 1111. It is easier for us to express a value as a single hexadecimal digit than as four bits.
Understanding Bytes
Given that 8 bits (a byte) is a common binary grouping, binary 00000000 to 11111111 can be represented in hexadecimal as the range 00 to FF. Leading zeroes are always displayed to complete the 8-bit representation. For example, the binary value 0000 1010 is shown in hexadecimal as 0A.
Representing Hexadecimal Values
Note: It is important to distinguish hexadecimal values from decimal values regarding the characters 0 to 9, as shown in the figure.
Hexadecimal is usually represented in text by the value preceded by 0x (for example 0x73) or a subscript 16. Less commonly, it may be followed by an H, for example 73H. However, because subscript text is not recognized in command line or programming environments, the technical representation of hexadecimal is preceded with "0x" (zero X). Therefore, the examples above would be shown as 0x0A and 0x73 respectively.
Hexadecimal is used to represent Ethernet MAC addresses and IP Version 6 addresses. You have seen hexadecimal used in the Packets Byte pane of Wireshark where it is used to represent the binary values within frames and packets.
Hexadecimal Conversions
Number conversions between decimal and hexadecimal values are straightforward, but quickly dividing or multiplying by 16 is not always convenient. If such conversions are required, it is usually easier to convert the decimal or hexadecimal value to binary, and then to convert the binary value to either decimal or hexadecimal as appropriate.
With practice, it is possible to recognize the binary bit patterns that match the decimal and hexadecimal values. The figure shows these patterns for selected 8-bit values.
READ MORE!
Hexadecimal ("Hex") is a convenient way to represent binary values. Just as decimal is a base ten numbering system and binary is base two, hexadecimal is a base sixteen system.
The base 16 numbering system uses the numbers 0 to 9 and the letters A to F. The figure shows the equivalent decimal, binary, and hexadecimal values for binary 0000 to 1111. It is easier for us to express a value as a single hexadecimal digit than as four bits.
Understanding Bytes
Given that 8 bits (a byte) is a common binary grouping, binary 00000000 to 11111111 can be represented in hexadecimal as the range 00 to FF. Leading zeroes are always displayed to complete the 8-bit representation. For example, the binary value 0000 1010 is shown in hexadecimal as 0A.
Representing Hexadecimal Values
Note: It is important to distinguish hexadecimal values from decimal values regarding the characters 0 to 9, as shown in the figure.
Hexadecimal is usually represented in text by the value preceded by 0x (for example 0x73) or a subscript 16. Less commonly, it may be followed by an H, for example 73H. However, because subscript text is not recognized in command line or programming environments, the technical representation of hexadecimal is preceded with "0x" (zero X). Therefore, the examples above would be shown as 0x0A and 0x73 respectively.
Hexadecimal is used to represent Ethernet MAC addresses and IP Version 6 addresses. You have seen hexadecimal used in the Packets Byte pane of Wireshark where it is used to represent the binary values within frames and packets.
Hexadecimal Conversions
Number conversions between decimal and hexadecimal values are straightforward, but quickly dividing or multiplying by 16 is not always convenient. If such conversions are required, it is usually easier to convert the decimal or hexadecimal value to binary, and then to convert the binary value to either decimal or hexadecimal as appropriate.
With practice, it is possible to recognize the binary bit patterns that match the decimal and hexadecimal values. The figure shows these patterns for selected 8-bit values.
READ MORE!
Label:
Addressing,
binary,
Hexadecimal,
Numbering
Subscribe to:
Posts (Atom)