Chapter 7 Effect of Radio Propagation Environments on WLAN Performance – Resume

  Radio propagation memiliki tiga mekanisme dasar, yaitu:

  • Reflection, terjadi ketika gelombang elektromagnetik yang merambat menabrak objek yang berukuran sangat besar dibandingkan dengan panjang gelombang tersebut.
  • Diffraction, terjadi ketika jalur sinyal radio antara transmitter dengan receiver terhalang oleh permukaan yang tinggi sehingga gelombang dibelokkan.
  • Scattering atau penghamburan, terjadi ketika gelombang yang merambat menabrak objek yang berukuran lebih kecil dari panjang gelombang tersebut.

    Resume ini membahas tentang studi empiris untuk mengetahui efek radio propagation environments terhadap performansi WLAN. Eksperimen yang dilakukan, berdasarkan sumber, menggunakan sepasang laptop nirkabel dan beberapa access point yang bertempat di lingkungan perkantoran dan perumahan.

LOKASI EKSPERIMEN

Eksperimen dilakukan di tiga tempat, yang kemudian disebut lokasi A, B, dan C. Lokasi A dan B bertempat di kampus Auckland Universoty of Technology (AUT), sedangkan lokasi C bertempat di kota Avondale, Auckland.

Lokasi A: Gedung Duthie Whyte (WY)

     Eksperimen pada lokasi A dilakukan di lantai 1 dan basement gedung WY antara blok kantor School of Computing dan Mathematical Science. Bangunan tersebut memiliki bentuk unik dan bertingkat, berstruktur beton, dan memiliki dimensi lantai sekitar 39 x 20 m. Struktur langit-langit lantai 1 mengandung logam, dimana dapat mempengaruhi propagasi sinyal radio. Eksterior bangunan dasarnya terdiri atas kaca dan lapisan beton.

1

Gambar 1 – Tampak luar gedung WY

2

Gambar 2 – Denah gedung WY

3

Gambar 3 – Tampak dalam gedung WY

   Sekat-sekat kantor di dalam ruangan berbahan logam. Selain itu, furnitur logam, lemari arsip, dan papan tulis juga daat mempengaruhi propagasi sinyal radio.

      Sedangkan untuk lokasi basement dari gedung WY dapat dilihat pada gambar berikut.

4

Gambar 4 – Denah basement gedung WY

5

Gambar 5 – Tampak dalam basement gedung WY

Lokasi B: Menara AUT

     Lokasi B bertempat di lantai 2 gedung menara AUT yang kurang lebih memiliki struktur bangunan yang sama dengan gedung WY. Berikut merupakan gambaran dari lokasi B.

6

Gambar 6 – Tampak luar menara AUT

7

Gambar 7 – Denah lokasi B

8

Gambar 8 – Tampak dalam Lab. Komputer pada menara AUT

Lokasi C: Rumah di perkotaan

      Eksperimen juga dilakukan di salah satu rumah yang berlokasi di kota Avondale, Auckland. Ciri-ciri rumah tersebut adalah memiliki 3 buah kamar tidur, tidak bertingkat, memiliki luas 133 m2. Dinding rumah berstruktur kayu dengan lapisan dinding eternit. Eksterior rumah terdiri dari ubin logam, jendela, dinding bata, dan pintu kayu. Terdapat tiga rumah serupa di sekitarnya dan sebuah pohon besar di pekarangan tetangga. Berikut merupakan gambaran lokasi C.

9

Gambar 9 – Tampak luar lokasi C

10

Gambar 10 – Denah lokasi C

Hasil Pengukuran

Environment A

Pada Experiment 1: Efek dari orientasi Tx-Rx

Pada percobaan kali ini efek dari pada saat transmisi file sebagai link throughtput dari WLAN 802.11b. Penelitian ini dilakukan di ruang kantor Lingkungan A. Tata letak lokasi pengukuran ditunjukkan pada Gambar 7.12. Tx disimpan pada akhir paling kiri dari koridor sempit dan panjang (panjang 35 m), sedangkan Rx dipindahkan ke berbagai posisi mulai dari 1 sampai 35 m dari Tx, yang meliputi seluruh panjang koridor. Table dibawah ini menjelaskan tentang 4 orientasi Tx-Rx yang digunakan dalam percobaan.

11

Selanjutnya gambar dibawah ini menunjukkan tata letak lokasi pengukuran untuk efek orientasi Tx-Rx pada poercobaan Link Throughput.

12

13

      Berdasarkan gambar di atas orientasi Tx -Rx tidak mempengaruhi throughput dan orientasi pada antena juga tidak mempengaruhi throughput pada percobaan ini.

  Berdasarkan table diatas maka orientasi Tx-Rx tidak mempengaruhi throughput juga pada orientasipada antenna juga tidak mempengaruhi throughput.

Pada Experiment 2: Efek dari Kondisi LOS di Ruang Bawah Tanah

     Penelitian ini dilakukan di WY parkir yang berada di ruang bawah tanah. Penelitian ini menyelidiki pengaruh LOS jarak antara Tx dan Rx pada waktu transmisi serta tautan throughput untuk 802.11b. pengukuran dilakukan di ruang bawah tanah dengan LOS antara Tx dan Rx dengan Tx disimpan pada titik tetap kea rah salah satu ujung bawah tanah dan Rx dipindahkan ke berbagai lokasi mulai dari 1 m sampai 43 m dari Tx. Berikut rencan lantai ditunjukkan pada gambar dibawah ini.

14

Hasil pengukurannya dapat dilihat dalam tabel berikut:

15

     Throughput maksimum yang dicapai adalah 4,69 Mbps untuk pemisahan ≤5m. Throughput ini menjadi referensi Throughput. Degradasi throughput yang (diukur dalam%) didefinisikan sebagai rasio perbedaan antara link throughput yang individu dan throughput referensi untuk throughput referensi. Degradasi throughput yang menunjukkan variasi link throughput yang berkenaan dengan throughput referensi.

       Untuk mengukur degradasi throughput yang (diukur dalam%) menggunakan rumus berikut:

16

Dimana Tref =throughput referensi dan Tind=throughput stasiun individu

      Pada table 7.3 dapat dilihat hasil tersebut  jarak antara 1 dan 5m, 10 dan 15, 20 dan 25m tidak mengalami  perubahan yang signifikan. Akan tetapi ketika jarak antara Tx dan Rx adalah 43 m, degradasi throughput yang mencapai 6,4% ( ini disebabkan oleh jalur LOS antara Tx dan Rx di ruang bawah tanah).  Eksperimen pengukuran throughput yang dapat dengan mudah ditingkatkan untuk beberapa 50 sampai 60 m pemisahan Tx-Rx (yaitu, 100 sampai 120 m diameter) tanpa degradasi kinerja yang serius selama Tx dalam LOS dengan Rx [234].

       Kesimpulan dari penelitian ini adalah WLAN 802.11b dapat digunakan di aula besar ( seperti ruang konferensi dan ruang kuliah ) agar konektivitas nirkabel lebih efektif, asalkan Tx dalam LOS dengan Rx.

Pada Experiment 3: Efek Dinding Sekat yang ada di Gedung Perkantoran

   Percobaan 3 dilakukan di lingkungan ruang kantor A. Gambar ini menunjukkan tata letak lantai sebelum permanen. Beberapa ruang kerja yang terletak di daerah ruang terbuka yang diciptakan menggunakan sekat setengah tinggi sementara (“sekat kantor sementara”). Ditunjukan pada gambar dibawah ini :

17

       Dalam lingkungan ini efek dari setengah tinggi sekat sementara dipelajari dengan mengukur throughput. Selanjutnya, kantor sementara digantikan oleh struktur permanen dibangun dari eternit. Waktu transmisi tercatat dan throughput link yang dihitung. Hasilnya dirangkum dalam tabel berikut:

18

      Hasil pada table diatas menunjukkan bahwa Wi-Fi Link throughput dalam lingkungan di kantor permanen sedikit lebih rendah dari pada di kantor sementara. Kehadiran dinding eternit dengan framing logam di ruang yang sebelumnya terbuka throughputnya berkurang. Misalnya, perbedaan throughput hingga 10% [(5-4,5) / 5 × 100%] pada Tx-Rx pemisahan 5 m. Untuk menghitung Throughput dapat menggunakan rumus sebagai berikut :

19

       Dimana TTO = throughput dengan partisi dinding kantor sementara dan TPO = throughput dengan partisi dinding kantor tetap.

Pada Experiment 4: Pengaruh Penghalang LOS

     Dalam percobaan ini adalah meneliti efek dari LOS penyumbatan oleh dinding kantor pada waktu transmisi, serta throughput 802.11b jaringan ad hoc. Seperti dalam percobaan 1, Tx itu terus tetap pada akhir paling kiri dari koridor sempit panjang (panjang 35 m), sedangkan Rx disimpan di ujung lain, menjaga Tx di LOS dengan Rx. Waktu transmisi tercatat dan throughput link yang dihitung. Selanjutnya, Rx ditempatkan (di sudut kanan) 1 m dari posisi pertama sehingga dinding kantor diblokir LOS. Tata letak lokasi pengukuran ditunjukkan pada gambar berikut.

20

Hasilnya dirangkum dalam tabel berikut :

21

      Dari table diatas menunjukkan bahwa LOS penyumbatan oleh dinding kantor memiliki dampak yang signifikan pada link throughput yang Wi-Fi. Misalnya, dalam percobaan kedua di mana Rx ditempatkan pada posisi hanya 1 m dari jalan LOS, degradasi throughput yang adalah 82,2% [(4,5-0,8) /4.5 × 100%]. Jelas, hilangnya jalur LOS memiliki efek dramatis.

      Dalam percobaan 3, Rx ditempatkan 2 m dari posisi percobaan 1. Transmisi gagal karena hilangnya koneksi di RSS dari -91 dBm. Dalam situasi ini jalur LOS itu sangat diblokir oleh beberapa dinding kantor. Tidak seperti pada sidang sebelumnya, difraksi sinyal radio dan refleksi di sudut yang tidak cukup untuk menghasilkan sinyal cukup kuat untuk memungkinkan komunikasi yang sukses.

    Berbagai uji coba dalam percobaan ini memberikan beberapa wawasan kinerja link throughput WLAN 802.11b di lingkungan kantor terhambat. Hasil ini sesuai dengan karya Geier [238] bahwa efek dramatis hilangnya komponen sinyal LOS dan ketergantungan berikutnya pada propagasi multipath diamati.

Pada Experiment 5: Efek lantai

     Penelitian ini meneliti efek dari lantai pada waktu transmisi serta tautan throughput untuk 802.11b dalam modus peer-to-peer. Tx disimpan di lantai basement dan Rx pertama kali ditempatkan di lantai dasar, dan kemudian di lantai pertama dan kedua. Tata letaknya ditunjukkan pada gambar dibawah ini:

22

Dan hasilnya sebagai berikut:

23

      Dalam kasus penghalang dua lantai dengan pemisahan Tx-Rx dari 7 m, waktu transmisi adalah 1.504 dan link throughput yang adalah 0.71 Mbps. Perhatikan bahwa dua lantai penghalang memiliki efek yang lebih besar dan langit-langit ruang bawah tanah terhambat frekuensi radio (RF) sinyal lebih kuat dari lantai dasar atau lantai pertama bangunan WY AUT ini. Hal ini diperkirakan karena langit-langit ruang bawah tanah ini lebih kuat dibangun, dengan beton dan balok baja. Koneksi nirkabel hilang di RSS dari -91 dBm karena penyumbatan parah sinyal radio oleh tiga-lantai penghalang dengan pemisahan Tx-Rx dari 11 m.

Single-lantai penghalang memiliki pengaruh yang signifikan pada waktu transmisi serta link throughput untuk 802.11b. Misalnya, waktu transmisi dengan obstruksi lantai dasar (Tx di ruang bawah tanah dan Rx di lantai dasar dengan Tx-Rx pemisahan 3 m) adalah 1.039 dan link throughput 1,03 Mbps. Ini adalah sekitar lima kali lebih rendah dari throughput yang diperoleh di bawah kondisi LOS dalam hasil percobaan 2

    Kesimpulan dari penelitian ini adalah bahwa 802.11 jaringan ad hoc bukan merupakan cara yang efisien untuk menyediakan konektivitas nirkabel untuk pengguna yang berada di beberapa lantai. Untuk kinerja yang lebih baik dan cakupan, WLAN infrastruktur dengan AP nirkabel di setiap lantai dianjurkan.

Pada Experiment 6: Efek Dinding Pemisah Tunggal

     Di sini, efek dari pemisahan dinding tunggal pada waktu transmisi. Lingkup lantai A untuk pengujian efek pemisahan dinding tunggal. Posisi transmisi dan penerima antena ditunjukkan dengan ● dan +. Seperti pada gambar dibawah ini:

24

         Berikut ini adalah hasil dari Pengaruh dinding tunggal di Throughput untuk 802.11b (133.9 MB, 11 Mbps, Tx-Rx pemisahan 1,85 m)

25

    Dinding pada lantai ini eternit atas kayu dan balok baja. Tx disimpan di sebuah ruangan yang pintunya tertutup, sedangkan Rx disimpan pada kamar yang berdekaran denganTx-Rx pemisahan 1,85m. Waktu transmisi direkan dan throunghput link dihitung. Percoban kedua diulang tanpa obstuksi (baik Tx maupun Rx ditempatkan pada sebuah ruangan dengan pemisah 1,85m). Penurunan link throughput dikarenakan pemisahan dinding tunggal antara Tx dan Rx tidak terlalu signifikan, menjadi hanya 1,12%.

      Kesimpulan utama pada percobaan 6 bahwa di lingkungan kantor terhambat, kamar yang berdekatan agar efisien dapat dihubungkan dengan menggunakan 802.11b dalam susunan peer-to-peer.

Pada Experiment 7: Efek Interferensi Gelombang Mikro

         Eksperimen 7 dilakukan dengan menganalisa efek dari gelombang mikro yang dipancarkan dari oven microwave pada jaringan ad-hoc 802.11b. Oven microwave diletakkan antara Transmitter (Tx) dan Receiver (Rx) dengan jarak Tx-Rx 1 meter.

26

       Pengujian dilakukan denga transfer file berukuran 133.9 MB. Pada pengujian pertama dilakukan dengan microwave menyala, dan pengujian kedua oven dimatikan dengan hasil sebagai berikut. Yang membuktikan bahwa gelombang mikro dapat menghasilkan interferensi gelombang radio yang menyebabkan penurunan performansi pada WLAN 802.11. Tingkat penurunan yang dihasilkan bisa berbeda, tergantung kuatnya interferensi gelombang radio yang dihasilkan akibat gelombang microwave.

27

Environment B

      Pada Environment B (Laboratorium AUT), pengujian dilakukan pada scenario ad-hoc dan jaringan infrastruktur untuk mengetahui efek dari Radio Propagation terhadap performansi WLAN.

Skenario 1: Jaringan Ad-Hoc

    Pengujian dilakukan dengan menukur transmission time, dan throughput yang dihasilkan dari jaringan Ad-Hoc 802.11b. Transmitter diletakkan dengan posisi tetap, sedangkan receiver diletakkan pada posisi yang berbeda setiap pengujian antara 1 hingga 17.5 meter dari transmitter. Dengan denah dan hasil pengujian sebagai berikut:

28 29

      Dari hasil pengujian diatas didapatkan pada setiap pengujian dengan jarak receiver yang berbeda berpengaruh kecil pada penurunan throughput. Namum penurunan throughput ini disebabkan karena LOS Blockage antara sinyal Tx dan Rx oleh lemari logam ataupun benda asing lainnya.

Skenario 2: Jaringan Infrastruktur

       Dalam skenario 2, pengujian jaringan infrastruktur dilakukan untuk menguji performansi pada satu AP (Access Point). AP yang digunakan adalah jenis wireless D-Link DWL-2100AP dan dua laptop wireless dengan adapter wireless D-Link  yang memiliki output power 15dBm.  Satu laptop sebagai Tx dan satu lainnya sebagai Rx. AP diletakkan pada bagian tengah lab, dan Tx 1.5 meter dari AP, dan Rx diletakkan pada enam lokasi berbeda untuk setiap pengujiannya. Pengujian dilakukan dengan mengirimkan file teks berukuran 133.9 MB dari Tx menuju RX menggunakan AP.

30 31

    Dari pengujian yang dilakukan, didapat bahwa penurunan throughput disebabkan karena adanya lemari logam dalam lab yang menyebabkan difraksi dan refleksi (Hal yang sama pada scenario 1, yaitu LOS Blockade).

Environment C

      Pada environment C (Rumah dengan 3 kamar tidur, berlokasi pada kota Avondale, Auckland), efek LOS Blockage yang mempengaruhi transimission time dan throughput 802.11 Ad-Hoc WLAN juga diuji. Tx disimpan pada ujung kiri bagian Rumah (ruang tamu), dan Rx pada berbagai tempat dalam Rumah dengan range nilai RSS antara -80 hingga -84 dBm. Denah pengujian dan tabel hasil sebagai berikut.

32

33

     Dari pengujian yang dilakukan, didapat bahwa jaringan Ad-Hoc 802.11 kurang mampu menjangkau berbagai Rx untuk melakukan koneksi dan transmisi dengan user karena disebabkan oleh berbagai benda/alat dalam Rumah yang juga menyebabkan LOS Blockage. Salah satu solusinya yaitu menempatkan AP secara strategis untuk mengurangi throughput degradation dan meningkatkan hasil throughput dan performansi.

Komparasi Performansi Environment A, B, dan C

     Dari 3 environment yang telah diuji, didapat hasil throughput jaringan Ad-Hoc 802.11b pada environment C hampir sama dengan environment A (karena LOS Blockade), walaupun hasil throughputnya sedikit berbeda dengan pengujian pada basement environment A dan lab komputer AUT environment B.

34

LOUVRE (Landmark Overlays for Urban Vehicular Routing Environment)

         LOUVRE merupakan routing protocol geo-proaktif yang pengembangan dan implementasinya difokuskan pada topologi perkotaan (urban) dengan tujuan adanya routing geografis yang bebas/minim hambatan pada  jaringan. Protokol LOUVRE merupakan penyempurnaan lanjut dari GPSR (Greedy Perimeter Stateless Routing) dan GPCR (Greedy Perimeter Protocol Routing) pada parameter pengiriman paket dan jumlah hop antar node.

          Protokol LOUVRE memiliki lima filtur yang berupa :
i.   Landmark yang ditempatkan pada perantaraan/persimpangan jalan.
ii.  Informasi kepadatan lalu lintas antara dua atau lebih landmark diestimasikan secara distributif.
iii. Jaringan overlay di antara landmark dibangun dengan pertimbangan link overlay berdasarkan kepadatan traffic
iv. Jalur terbaik antar landmark pada satu grid yang sama di-maintain untuk keperluan local routing
v. Untuk remote routing, paket diarahkan ke neighbor grid terbaik

      Konsep dari pengembangan protokol LOUVRE memiliki tiga hal sebagai berikut:
i.   Asumsi seluruh node dilengkapi dengan sistem navigasi,
ii.  Sistem navigasi membantu proses routing dan mengestimasi kepadatan jalan,
iii. Estimasi kepadatan lalu lintas berbasis peer-to-peer.

           Mekanisme kerja dari protokol LOUVRE yaitu :
i.  Penggunaan Overlay Link State Routing protocol (OLSR) dengan tabel link state berisikan informasi untuk routing antar node overlay yang direpresantikan dengan persimpangan jalan.
ii.  Menggunakan sistem NAV/GPS sebagai penyedia peta area untuk membangun graf topologi
iii. Implementasi algoritma dijkstra yang digunakan dalam penentuan jalur terpendek.

    Selain algoritma djikstra, protokol LOUVRE juga mengimplementasikan kalkulasi pada nilai kepadatan traffic (Density Threshold) dengan rumus sebagai berikut:  DThreshold = ([L/R]*2)+1. Dengan L merupakan panjang jalan dan R merupakan jarak radio yang kemudian dikalikan dengan 2 karena adanya transmisi antar node, dan penjumlahan dengan bilangan 1 dengan alasan adanya kendaraan pada ujung jalan.

       Berdasarkan penjelasan diatas yang menjelaskan bahwa Protokol LOUVRE merupakan penyempurnaan lanjut dari GPSR dan GPCR, berikut merupakan komparasi Packet Delivery Ratio, Hop Count, dan Latency dari ketiga protokol.

Capture

Berikut merupakan video yang menggambarkan simulasi kerja dari protokol LOUVRE

https://www.youtube.com/watch?v=DloBfmTeaUo

– Ghafoor, K. Z., Mohammed, M. A., Lloret, J., Bakar, K. A., & Zainuddin, Z. M. (2013). Routing Protocols in Vehicular Ad hoc Networks: Survey and Research Challenges. Macrothink Institute .
– Lee, K. C., Le, M., Harri, J., & Gerla, M. (2008). LOUVRE: Landmark Overlays for Urban Vehicular Routing Environtments. IEEE .
– Corser, G. (2013). VANET Introduction.

Bluetooth, NFC, 802.11 WiFi, dan ZigBee

WiFi (Wireless Fidelity) merupakan standar komunikasi IEEE 802.11 untuk WLAN, yang mampu menghubungkan satu komputer ke komputer lainnya tanpa kabel. Jaringan WiFi 802.11 bekerja pada frekuensi 2,4 GHz atau 5.2 GHz. Standar IEEE 802.11 memiliki lima variasi berdasarkan bandwidth dan metode transmisi yaitu 802.11a, b, g, n, dan ac. WiFI juga memiliki metode keamanan untuk menghindari akses yang tidak terautentifikasi, seperti Wireless Equivalent Privacy (WEP), Wireless Protected Access (WPA), dan WPA2 yang merupakan peningkatan dari WPA.

Bluetooth merupakan teknologi nirkabel yang menggunakan gelombang radio dalam jarak jangkau yang pendek. Bluetooth bekerja pada frekuensi 2.4 GHz dengan menerapkan Frequency Hopping Spread Spectrum (FHSS) untuk meminimalisir adanya interferensi gelombang radio. Prinsip kerja Bluetooth ada dua bagian, yaitu protocol (bagaimana kinerja sistematika Bluetooth) dan profile (bagaimana user dapat menggunakannya).

NFC merupakan teknologi komunikasi nirkabel yang memungkinkan pertukaran data, layaknya bluetooth dan Wi-Fi, yang dirancang untuk penggunaan yang lebih mudah. NFC merupakan standar yang digunakan pada ponsel pintar (smartphone) dan perangkat sejenis untuk mebuat komunikasi radio antar perangkat hanya dengan mendekatkan perangkat-perangkat tersebut, biasanya hanya beberapa cm. NFC dirancang dengan sistem Radio-frequency identification (RFID). Sebelumnya sistem RFID ini digunakan untuk sistem presensi dengan menggunakan kartu identitas yang di dalamnya terdapat chip NFC. Yang membedakannya dengan teknologi NFC yang ada pada ponsel pintar saat ini adalah arah komunikasinya. Jika NFC pada sistem presesnsi hanya bisa berkomunikasi satu arah, NFC pada ponsel pintar sudah memungkinkan komunikasi dua arah.

ZigBee didesain untuk memberikan protokol komunikasi yang high-level, namun menggunakan daya yang minim. ZigBee berbasiskan standar IEEE 802 untuk personal area network. ZigBee digunakan pada jaringan mesh untuk mentransmisikan data dengan jarak yang sangat jauh. ZigBee hanya memiki kecepatan transmit sekitar 250Kbps untuk menghemat daya dari perangkat yang digunakannya karena memang ZigBee ditargetkan untuk memberikan komunikasi yang aman, data rate kecil, dan daya tahan baterai yang lebih lama.

Berikut merupakan perbandingan antara keempat teknologi wireless berdasarkan :

  • Frekuensi operasional : Bluetooth, WiFi dan ZigBee bekerja pada frekuensi 2.4 GHz. Bluetooth menggunakan FHSS yang memiliki 79 channel, ZigBee dan WiFi mengimplementasikan Direct Sequence Spread Spectrum (DSSS), namun selain DSSS WiFi juga menggunakan Complementary Code Keyring (CCK) khusus 802.11b dan Orthogonal frequency division multiplexing (OFDM) khusus 802.11a/g dengan 14 channel frekuensi radio. NFC bekerja pada frekuensi 13.56 MHz.
  • Data Rate : ZigBee memiliki transfer rate terendah diantara teknologi wireless lainnya dengan kecepatan 250 Kbit/s, NFC 424 Kbit/s,  Bluetooth 3 Mbit/s, dan WiFi 54 Mbit/s.
  • Jarak jangkau: NFC kurang dari 0.2m, Bluetooth dan ZigBee bekerja pada jangkauan 1 hingga 100m, dan WiFi bekerja pada jangkauan 100m.
  • Keamanan : Bluetooth menggunakan stream cipher E0 sebagai metode enkripsi dengan shared-key sebagai system autentifikasi. NFC dan Zigbee menggunakan Advanced Encryption Standard (AES) dimana Zigbee menggunakan block cipher AES yang khusus. Autentifikasi pada NFC dibangun secara build-in,  serta ZigBee meggunakan CBC-MAC (Cipher Block Chaining Message Authentication Code). WiFi meggunakan stream cipher RC4 dengan system autentifikasi yang berbeda seperti WEP, WPA, dan WPA2.

Berikut merupakan tabel rincian komparasi teknologi wireless :

comparison

Source:

Chhabra, Neeraj. (Dec, 20 2013). Comparative Analysis of Different Wireless Technologies. Received on 26th Jan 2016.
http://www.isroset.org/pub_paper/IJSRNSC/ISROSET-IJSRNSC-00117.pdf

Lee, Jin-Shyan.  Su, Yu-Wei.  Shen, Chung-Chou. (Nov, 5-8 2007) . A Comparative Study of Wireless Protocols: Bluetooth, UWB, ZigBee, and Wi-Fi. Received on 26th Jan 2016.
http://eee.guc.edu.eg/Announcements/Comparaitive_Wireless_standards.pdf

Komparasi Standar (IEEE 802.11a vs IEEE 802.11b) dan (DSSS vs OFDM)

Intro

         IEEE 802.11 merupakan sebuah standar jaringan LAN berteknologi nirkabel yang dirilis sejak tahun 1977. Saat ini standar IEEE 802.11 terdiri dari beberapa jenis, yaitu 802.11a,  802.11b, 802.11g, 802.11n. Namun yang akan dibahas pada artikel ini adalah 802.11a dan 802.11b.

        Standar 802.11 menspesifikasikan Wireless LAN yang beroperasi pada channel frekuensi 2.4 GHz Industrial, Scientific, and Medical (ISM) band dan memiliki kecepatan transmisi hingga 2 Mbps . standar ini menggunakan dua jenis spektrum, ada yang menggunakan frequency-hopping spread spectrum (FHSS), ada pula yang menggunakan direct-sequence spread spectrum (DSSS).

IEEE 802.11b

       IEEE 802.11b merupakan mengembangan dari 802.11 yang memiliki kecepatan transmisi hingga 11 Mbps (dengan fallback 5.5, 2, dan 1 Mbps). 802.11b bekerja pada frekuensi 2.4 GHz ISM dan menggunakan encoding DSSS sebagai spread spectrum-nya. 802.11b lebih dikenal dengan istilah Wireless Fidelity (Wi-Fi).

     802.11b memiliki kelemahan, yaitu terdapat kemungkinan adanya interferensi pada frekuensi 2.4 GHz. Interferensi tersebut berasal dari perabotan elektronik yang menggunakan frekuensi 2.4 GHz pula, seperti microwave oven dan cordless phone. Untuk mengatasi hal ini, sebaiknya instalasi 802.11b dijauhkan dari perabotan tersebut sehingga pengguna tidak perlu khawatir akan terjadi interferensi yang menyebabkan performa 802.11b turun.

Direct Sequence Spread Spectrum (DSSS)

           802.11b menggunakan modulasi DSSS yang mengkombinasikan sinyal data pada stasiun pengirim dengan rate bit data sekuensial tertinggi (chipping code). Cara kerjanya adalah encoder DSSS menyebarkan data pada jangkauan frekuensi menggunakan kunci khusus. Receiver pada DSSS menggunakan kunci tersebut untuk mendekripsi data. Alhasil, DSSS mampu bekerja dengan baik pada lingkungan yang rendah akan interferensi gelombang kecil hingga menengah.

          Keunggulan yang dimiliki pada DSSS diantaranya:
– Jarak jangkau paling luas karena kecilnya signal-to-noise ratio pada receiver)
– Data rate tertinggi untuk layer fisik pada 802.11b.

          Kelemahan yang didapat juga sebagai berikut :
– Lemahnya toleransi interferensi gelombang sinyal karena beroperasi pada frekuensi rendah (20Hz).

IEEE 802.11a

IEEE 802.11a juga merupakan pengembangan dari 802.11, namun dibekali kecepatan transmisi yang jauh lebih cepat, mencapai 54 Mbps (dengan fallback 48, 36, 24, 18, 12, dan 6 Mbps). Yang membedakannya dengan 802.11b adalah 802.11a bekerja pada frekuensi 5 GHz Unlicensed National Information Infrastructure (UNII). 802.11a menggunakan teknologi Orthogonal Frequency Division Multiplexing (OFDM) sebagai modulasinya.

802.11a biasanya diaplikasikan pada jaringan perkantoran. Namun 802.11a memiliki kelamahan, yaitu harganya yang mahal dan range sinyal yang lebih pendek jika dibandingkan dengan 802.11b.

Orthogonal Frequency Division Multiplexing (OFDM)

Teknik OFDM mendistribusikan data dengan cara mengubah data tersebut menjadi potongan-potongan kecil. Kemudian potongan-potongan data tersebut ditransmisikan secara serentak melalui channel frekuensi yang berbeda (multiple frequency) yang ditempatkan secara terpisah. Penempatan secara terpisah ini bertujuan untuk mencegah demodulator menerima frekuensi selain milikinya.

Ketika transmisi data dilakukan, pertama-tama data dibagi menjadi beberapa frame dan pada masing-masing frame diaplikasikan sebuah algoritma matematis yang dikenal dengan Fast Fourier Transformation (FFT), barulah parameter OFDM ditambahkan. Hasil dari operasi tersebut kemudian ditransmisikan melalui frekuensi yang ditunjuk.

OFDM memiliki keunggulan, diantaranya adalah memiliki efisiensi spektral yang tinggi, ketahanan terhadap interferensi RF, dan distorsi multipath rendah. Namun kelemahan yang ada pada OFDM berupa jarak jangkau yang minim karena OFDM beroperasi pada frekuensi tinggi.

 comparison

Anggota Kelompok:

  • Aditya Bhagus Aria H. (1103120011)
  • Piawai Multi Palaguna (1103120168)
  • Farisah Adilia (1103120226)
  • Satrio Kamaludin (1103120125)
  • Muchammad Yasin A. (1103090013)

Referensi

Khan, R. A. (2013, Januari 21). Comparison of IEEE 802.11a, IEEE 802.11b, and IEEE 802.11g. Retrieved from Code Project: http://www.codeproject.com/Articles/13253/Comparison-of-IEEE-a-IEEE-b-and-IEEE

Sharma, P., Chaurasiya, R. K., & Saxena, A. (2013). Comparison analysis between IEEE 802.11a/b/g/n. International Journal of Scientific & Engineering Research.

http://www.informit.com/articles/article.aspx?p=19825

http://info.bannersalesforce.com/intradoc-cgi/nph-idc_cgi.exe?IdcService=GET_FILE&dDocName=TT_FHSSvsDSSS&RevisionSelectionMethod=Latest&Rendition=web

http://people.cs.clemson.edu/~westall/851/spread-spectrum.pdf

 

Sejarah Komunikasi Nirkabel

      Pada zaman pra-sejarah, manusia berteriak sebagai cara berkomunikasi untuk manusia lain di lingkungan sekitarnya. Dan kemudian ketika mereka menggunakan api, api tersebut diletakkan pada puncak bukit atau tempat yang mudah dilihat yang dimana api ini digunakan sebagai suatu pertanda. Kobaran api digunakan juga di tembok besar Cina pada dinasti Qin, Han, dan Ming sebagai pertanda tembok diserang.

      Hingga pada abad ke-18, teknologi komunikasi jarak jauh dikembangkan lebih lanjut lagi dengan adanya telegraf optik yang diciptakan oleh Claude Chappe pada tahun 1792, telegraf optic ini mampu melakukan komunikasi antar node telegraf lainnya dengan jangkauan 10 Kilometer hingga 3 kali lipatnya.

       GP-PDF-090

Gambar 1. Claude Chappe

edel_3

Gambar 2. Optical Telegraph

        Pada tahun 1832, telegraf komersial pertama diciptakan oleh Samuel Morse, dan dipresentasikan secara umum pada tahun 1835. Telegraf komersial ini mengaplikasikan kode morse berdasarkan sinyal pendek dan sinyal panjang yang berupa rentetan suara yang berupa huruf alphabet. Hingga saat ini komunikasi dalam bentuk kode morse masih digunakan namun dengan menggunakan radio.

Morse

Gambar 3. Samuel Morse

screen-shot-2012-10-07-at-10-31-48-pm

Gambar 4. Morse’s Telegraph

       Akhir abad ke-19,  seorang penemu dari Italia bernama Guglielmo Marconi dengan suksesnya mengembangkan telegraf berbasis nirkabel yang telah diuji mampu melakukan komunikasi wireless dari Inggris menuju Kanada melintasi samudra Atlantik pada tahun 1901, persitiwa ini ditandai sebagai lahirnya radio pertama.

Guglielmo_Marconi_1901_wireless_signal

Gambar 6. Guglielmo Marconi

       Lee DeForest,  mengembangkan tabung vakuum Audion di tahun 1906 yang dapat digunakan sebagai amplifier dalam eletronika radio modern sebelum ditemukannya transistor.

leedeforest

Gambar 7. Lee DeForest dengan Audion Vacuum Radio Tube

       Kemudian pada 1 April 1905, kode distress (sinyal peringatan) yang berupa SOS (Save Our Souls) dalam bentuk kode Morse diperkenalkan oleh pemerintahan Jerman pada peraturan penggunaan Radio.  Yang hingga sekarang menjadi standar Internasional dalam komunikasi penyelamatan darurat. Dalam peristiwa tenggelamnya kapal Titanic pada tahun 1912 yang menelan korban sekitar 15.000, sebelum tenggelamnya kapal tersebut, kapten kapal sempat mengirimkan sinyal SOS dengan Radio.

       Radio modern yang telah dikembangkan sebelumnya berubah menjadi radio umum pertama. Kemunculan stasiun radio umum telah mengubah gaya hidup masyarakat dalam bidang hiburan (entertainment) dan berita (news). Dan dalam waktu yang sama, beberapa orang melakukan percobaan mobile radio dengan memasang radio pada mobil, walaupun fungsional, masih perlu peningkatan performa pada antena.

Family_listening_to_radio

Gambar 8. Radio 1920-era.

   Saat perang dunia kedua sedang berlangsung, kebutuhan peralatan komunikasi nirkabel yang efisien untuk militer dan badan intelligensi berujung pada revolusi perkembangan teknologi komunikasi yang menghasilkan alat komunikasi nirkabel seperti walkie talkie (handheld transceiver) yang merupakan cikal bakal telepon genggam yang dikembangkan oleh Donald. L. Hings dan Alfred J. Gross, beserta tim teknisi dari Motorolla dengan model pertamanya yaitu SCR-300.

Scr300

Gambar 9. Model SCR-300.

    Dari teknologi radio yang telah ada, kemudian muncullah ide untuk menciptakan telepon seluler, yang pada tahun 1956 Ericsson menciptakan telepon seluler pertama yang bernama MTA. Karena ukurannya yang besar, MTA hanya dapat digunakan pada kendaraan.

ericsson mTA

Gambar 10. Ericsson MTA.

     Seiring berkembangnya telepon seluler dari yang awalnya tebal, berat, dan kurang praktis kemudian menjadi telepon genggam yang bervolume kecil, berukuran ringan, yang berujung kepraktisan dalam komunikasi mobile. Pada tahun 1989, Standar GSM diperkenalkan oleh Groupe Special Mobile dari Eropa, kemudian dikembangkanlah telepon genggam seluler pertama berbasis GSM yang dijual pertama kalinya pada tahun 1992, dan Pesan Teks (SMS) juga diperkenalkan pada saat itu juga. Perkembangan komunikasi seluler berkembang pesat hingga munculnya smartphone.

Source:

http://wireless.ece.ufl.edu/jshea/HistoryOfWirelessCommunication.html

http://www.elon.edu/e-web/predictions/150/1830.xhtml

http://www.pcworld.com/article/173033/cell_phone_evolution.html

http://www.ericsson.com/ericsson/corpinfo/publications/review/2006_03/03.shtml

 

Simulasi Protokol XMPP menggunakan Ejabberd dan Pidgin

Dalam post ini, kami akan melakukan review terhadap protokol XMPP yang telah kami uji secara simulasi. Pada simulasi protokol XMPP ini, digunakan beberapa simulation tool, yang diantaranya:
–  Virtual Box, yang telah dilengkapi dengan OS Ubuntu 12.04
– Ejabberd: Merupakan server XMPP, bersifat open source, dibangun untuk membangun sistem komunikasi messaging yang bersifat kritis yang ditulis dalam bahasa pemrograman Erling. Ejabberd mampu diimplementasikan pada sistem operasi apapun yang berbasis linux. Keunggulan Ejabberd diantaranya:
– Cross platform
– Fault tolerant
– Dapat diklusterkan
– Modular
– Verssatile
– Scalable

– Pidgin : Aplikasi chat klien yang bersifat cross platform, memungkinkan komunikasi antar klien chat yang berbeda, dengan kata lain pengguna Pidgin dapat berkomunikasi pada klien IRC, YM, MSN Messenger, dan lain-lain. Pidgin kami gunakan dalam simulasi untuk menguji kemampuan yang dimiliki protokol XMPP dalam hal latency.

Berikut merupakan tahap preparasi sebelum memulai simulasi, diantaranya:

1. Pada machine yang terinstalasi OS Ubuntu, lakukan konfigurasi jaringan pada machine yang telah terinstall OS Ubuntu dengan konfigurasi sebagai berikut:

6

2. Jalankan OS Ubuntu, login, jalankan terminal, kemudian lakukan instalasi ejabberd dan pidgin dengan syntax ; apt-get -y install ejabberd, dan apt-get install pidgin.

3. Lakukan konfigurasi password admin ejabberd dengan mengubah value password menjadi password yang akan kita pakai dengan syntax

ejabberdctl register admin localhost password 

4. Lakukan modifikasi pada EJabberd.cfg (terletak pada etc/ ejabberd/ejabberd.cfg dengan mengubah line seperti dibawah

%% Admin user
{acl, admin, {user, "admin", "localhost"}}.

%% Hostname
{hosts, ["localhost"]}.

5. Lakukan restart service pada ejabberd dengan menginput syntax; service restart ejabberd.

6. Buka browser dan buka alamat localhost:5280/admin, kemudian anda diminta untuk  memasukkan username dan password admin, setelah berhasil login, maka anda akan masuk ke admin page ejaberd 2.

10

7. Untuk menambahkan client user, klik virtual host->local->user, kemudian inputkan user dan password. Untuk pengujian ini kita akan menambahkan hingga empat client.

1

8. Jalankan pidgin, kemudian mulai tambahkan user dengan username dan password yang sama di ejabberd, untuk domain gunakan ip address (inet addr) pada eth1. Buat lebih dari 1 user dengan tujuan menguji komunikasi antar device android yang diuji.

4
118

9.  Untuk klien chat kami menggunakan app Yaxin pada platform Android dengan konfigurasi sebagai berikut :
– Pastikan device android yang digunakan terhubung pada satu jaringan yang sama, dengan komputer utama terinstall ejabberd dan pidgin sebagai server
– Buatlah konfigurasi user yang akan digunakan pada Yaxin dari ejabberd.
– Login menggunakan username dan password yang telah dikonfigurasikan pada ejabberd.
– Konfigurasi tentang IP Address dan server dapat diganti dengan bebas, sesuai dari penyedia jasa chat suatu server.
– Untuk mampu berkomunikasi, pada android device tambahkan buddy yang berupa username ejabberd.
– Lakukan uji coba messaging antar buddy (device android).

14
Topologi dari simulasi yang dilakukan

Pada simulasi yang kita lakukan, kami dapat memjelaskan bahwa protokol XMPP yang digunakan cukup handal, khususnya pada low-latency yang dimiliki protokol XMPP. Walaupun penggunaan sumber daya yang tidak sedikit, protokol XMPP dibuktikan dapat diimplementasikan pada WSN untuk komunikasi real-time berlatensi rendah.

Masalah Keamanan pada Wireless Sensor Network

Wireless Sensor Network merupakan hasil perkembangan teknologi berbidang komunikasi nirkabel, elektronika digital, dan sistem elektro mekanis. WSN dapat dikembangkan dalam berbagai keperluan aplikasi monitoring dan controlling berbagai lingkungan dari jarak jauh dengan tingkat akurasi yang tinggi. WSN sering digunakan karena WSN dapat diimplementasikan di berbagai aplikasi kritis seperti keperluan pengintaian militer, aplikasi kesehatan, dan Body Area Network (BAN). Namun karena data yang didapatkan dari node sensor dan diproses bersifat high-sensitive, dan harus dijaga kerahasiaannya (classified), maka informasi harus dibuat terenkripsi agar tidak dapat dimanipulasi oleh pihak yang tidak bertanggungjawab yang dimana dapat berakibat fatal untuk aplikasi kritis, maka implementasi keamanan yang efisien dalam WSN dijadikan prioritas tinggi.

Tantangan utama dalam mendesain keamanan di jaringan sensor nirkabel adalah sebagai berikut :
– Sumber daya yang sangat terbatas
Dalam jaringan sensor nirkabel, setiap sensor memiliki tipe bahasa dan komunikasi yang unik dan berbeda-beda, sehingga dalam implementasinya akan sangat kompleks dan memerlukan protokol komunikasi yang bisa menghubungkan seluruh perangkat dalam sistem yang dibangun. Sistem yang baik juga harus memiliki komsumsi daya yang minim namun tetap memiliki fungsionalitas yang menjangkau seluruh sistem, maka dari itu terdapat tantangan, karena bila menginginkan sistem dengan konsumsi daya rendah, maka sensor yang digunakan tentu berukuran kecil, dan data yang dikirimkan pun menjadi kecil, sehingga harus membuat desain sedemikian rupa untuk dapat mengemas sistem yang efisien.
– Komunikasi jaringan yang harus kuat
Komunikasi dalam jaringan sensor nirkabel memiliki berbagai macam masalah, baik dari penyerang yang menggunakan Denial-of-Service(DoS) ataupun banyaknya hop untuk routing sehingga membuat jaringan memiliki hambatan dalam pengiriman data dan akhirnya berimbas pada tidak sinkronnya data yang mengalir di dalam jaringan. Sehingga harus dibangun keamanan sistem yang dapat melaporkan dan menghalau segala serangan dengan mengkriptografikan data-data yang akan didistribusikan.
– Operasi dengan perawatan seminimal mungkin
Seperti namanya, jaringan sensor nirkabel, maka cakupan jangkauan dari sistem akan relatif luas, namun data yang dikirim tidak terlalu besar, sehingga perangkat yang diperlukan tidak terlalu besar(secukupnya), maka perlu dibangun sistem yang aman dari lingkungan yang keras sehingga tidak mengganggu/merusak kerja sistem.

Tujuan dari perancangan pengamanan pada jaringan sensor nirkabel adalah sebagai berikut :
– Kerahasiaan Data
Data-data yang mengalir dalam jaringan sensor nirkabel harus dikemas secara aman dari jangkauan pihak-pihak luar, sehingga sistem dapat berjalan dengan baik dan sesuai dengan fungsi yang seharusnya.
– Integritas dan Keaslian Data
Data yang tersebar dalam sistem harus memiliki integritas yang baik, artinya data tersebut harus sesuai dengan masukan-proses-keluaran, apabila terjadi kesalahan/perubahan maka harus ada laporan sehingga sistem dapat menghandle/melaporkan kepada user. Dan juga harus ditentukan user apa saja yang bisa mengolah, melihat, tidak boleh melihat data sehingga data aman dari jangkauan orang-orang yang tidak berkepentingan.
– Ketersediaan Data
Meskipun data aman dan terinteregasi dengan baik, namun data juga harus dapat diakses oleh orang , artinya jangan sampai data tersebut aman dan terinteregasi dengan baik namun tidak dapat diambil/diakses oleh siapapun, sehingga data tersebut sia-sia.
– Pembugaran Data
Data harus memiliki jangka waktu untuk dilakukan pembugaran(update) sehingga tidak ada data yang duplikat ataupun tidak dipakai lagi, sehingga data-data yang ada baik adanya dan up-to-date.
– Self-Organization
Setiap node harus dapat melakukan kinerja dan fungsionalitasnya masing-masing, sehingga kerja sistem tetap dapat berjalan dengan baik dan maksimal.
– Time Synchronization
Sistem memiliki waktu-waktu tertentu untuk melakukan sinkronisasi sehingga tetap berkesinambungan.
– Secure Localization
Setiap sensor bisa saja rusak dan digantikan, namun sensor-sensor lain yang terhubung harus dapat melakukan pembaharuan sehingga tidak ada node yang terputus, artinya sistem tetap dapat berjalan.

Penyerangan WSN dapat di kategorikan berdasarkan karakterisktiknya, yang diantaranya berupa:
– Goals Oriented Attack, yang dibagi menjadi 2 tipe, yaitu passive attack (terhadap kerahasiaan data. Penyerangan memonitor dan mencari informasi yang dapat digunakan. Serangan pasif meliputi analisis lalu lintas, pemantauan komunikasi, mendeskripsi enkripsi yang lemah, dan menangkap informasi otentikasi) dan active attack (penyerang tidak lagi pasif tetapi mengambil langkah-langkah aktif untuk mencapai kontrol atas jaringan. Beberapa contoh serangan adalah DoS, modifikasi data, balck hole, replay, sinkhole, spoofing, flooding, jamming, overwhelm, wormhole, fabrikasi, node subversion, selective forwarding dan false node).
– Performed Oriented Attack
Tipe serangan yang baik dari luar (Eavesdropping pada transmisi data, dan meningkatnya data palsu dalam jaringan untuk mengkonsumsi resource jaringan dan peningkatan DoS) dan dalam (jaringan dirusak secara diam-diam selama dapat menghindari autentifikasi dan autorisasi, dilakukan dengan cara seperti misrouting, packet drop, dan modifikasi.)
-Layer Oriented Attack, tipe serangan berbasis layer ini dibagi menjadi berbagai macam serangan, yang diantaranya:
a. Physical Layer Attack
Serangan ini terhadap ketersedian WSN bahkan lebih sulit mencegahnya daripada serangan software, karena kurangnya fisik kontrol atas node individu. Jamming adalah salah satu serangan paling penting pada Physical Attacks, yang bertujuan untuk menganggu operasi normal.
b. Data Link Layer Attack
Fungsi link layer protocol adalah untuk mengkoordinasikan node tetangga untuk mengakses bersama saluran nirkabel dan meyediakan link abstraksi untuk upper layer. Penyerang bias sengaja melanggar perilaku protocol yang telah ditetapkan di link layer.
c. Network Layer Attack
Layer ini rentan terhadap berbagai jenis serrangan, seperti serangan DoS yang ditujukan untuk gangguan routing informasi, dan seluruh operasi jaringan ad-hoc. Serangan sinkhole mencoba untuk memikat hamper semua lalu lintas menuju node yang dikompromikan, menciptakan lubang pembuangan metafora bersama dengan musuh di pusat. Jika penyerangan menangkap satu simpul, maka cukup untuk mendapatkan seluruh jaringan.
d. Transport Layer Attack
Penyerangan ini dapat berulang kali membuat permintaan sambungan baru sampaisumber daya yang dibutuhkan oleh masing – masing koneksi kelelahan atau mencapai batas maksimum.
e. Application Layer Attack
Everwhelm, repudiation, data coruuption dan malicious code merupakan contoh dari serangan ini. Pada serangan overwhelm, penyerang mungkin dapat membanjiri node jaringan, menyebabkan jaringan meneruskan node dalam volume besar dari lalu lintas ke base station. Serangan ini mengkonsumsi bandwith jaringan dan saluran energy node.

lololol

Untuk mengatasi berbagai masalah keamanan pada Jaringan WSN, metode kriptografi lebih digunakan. Hanya saja masalah implemenasi keamanan pada WSN adalah ukuran dari sensor yang digunakan, yang artinya juga berupa kekuatan proses data, memori, dan tipe task yang dikerjakan oleh node sensor, dan juga terbatasnya kemampuan komunikasi yang dimiliki sensor. Maka beberapa kemanan untuk menjaga transmisi data dikembangkan seperti Symetric Cryptography (memuat informasi rahasia dalam node sensor sebelum dimuat di jaringan, yang dimana informasi ini dapat menjadi kunci itu sendiri atau membantu sensor node mengarah ek kunci rahasia yang sebenarnya) dan Asymentric Cryptography (auntentifikasi dan key agreement antara sensor dengan  menggunakan enkripsi simetrik pada node jaringan).

Kesimpulan yang dapat diambil diatas, yaitu walaupun WSN akan terus dikembangkan dan diimplementasikan di berbagai aplikasi, WSN masih memiliki beberapa kekurangan yaitu terbatasnya energi daya, kemampuan proses data, penyimpanan data, dan keamanannya yang masih diraguna, maka untuk menutupi kelemahan keamanan data dan komunikasi pada sensor jaringan, maka digunakan metode kriptografi, menentukan metode kriptografi yang berbeda berdasarkan penggunaan dan aplikasi WSN di lingkungan yang berbeda sangatlah vital untuk mengoptimalkan kemananan serta kinerja sensor.

IoT Protocol Review (CoAP, XMPP, REST)

  1. CoAP (Constrained Application Protocol)

        Protokol ini dirancang khusus untuk perangkat keras yang tidak mendukung protokol tertentu seperti HTTP atau TCP-IP. CoAP sendiri dirancang karena terinspirasi dari HTTP, namun dalam rancangannya menggunakan UDP dan IP karena CoAP merupakan protokol komunikasi M2M yang terinspirasi dari HTTP, maka CoAP memiliki beberapa perintah seperti  GET, POST, PUT, dan DELETE untuk diimplementasikan ke perangkat keras. Dan dalam implementasinya lebih ringan karena dalam perangkat keras  tidak perlu didefinisikan secara jelas sehingga konsumsi dayanya kecil, apalagi bila dibandingkan dengan perangkat yang menggunakan baterai dan memakai protokol HTTP.

Dalam CoAP ada fitur yang berbeda dengan HTTP yaitu dalam:
– Observe
dalam HTTP sangan susah untuk mengetahui apakah ada kesalahan variabel atau apapun sehingga harus melakukan observasi setiap waktu dan diseluruh perangkat, sedangkan dalam CoAP menggunakan GET dan OBSERVE flag untuk memberitahu kepada perangkat lain apabila terjadi perubahan pada variabel.
– Discovery
dalam IoT perlu untuk mengetahui apasaja perangkat yang ada disekitar, sehingga dalam CoAP terdapat server list, dimana isi dari server list sendiri adalah resources dan tipe media yang ada.

Dalam CoAP ada 2 Quality of Service, yaitu :
-Confirmable messages
Karena menggunakan UDP maka pengirim perlu mengetahui apakah perintah/pesan yang dikirim sudah diterima/belum dengan menerima konfirmasi dari si penerima
-Non-confirmable(fire and forget)
ada juga perintah/pesan yang dikirimkan secara tertentu dan tidak perlu diketahui apakah sampai atau tidak pada penerima

       Dalam penggunaan CoAP ada masalah pada NAT, misalnya apabila perangkat menggunakan ruter atau firewall maka akan ada masalah untuk mencari IP yang tepat, untuk menyelesaikan masalah ini dapat digunakan berbagai tool.

                Berikut link video yang menjelaskan tentang basis/dasar pada protokol IoT CoAP.

2. XMPP (Extensible Messaging and Presence Protocol)

             Yaitu standard komunikasi real-time berbasis text, suara dan juga video dengan teknologi open XML. Merupakan produk Jabber pada tahun 1999 dan menjadi XMPP pada tahun 2004. Pengaplikasiannnya yaitu seperti pada instant messaging, voice call, video call, multi chat dan lain lain. Merupakan standar dari IETF lebih dari 1 dekade yang lalu sehingga menjadi protocol yg sudah terbukti digunakan secara luas di internet. Google sempat menghentikan standar XMPP ini karena kurangnya dukungan di seluruh dunia , namun akhir-akhir ini XMPP telah kembali mendapat banyak perhatian sebagai protocol komunikasi yang cocok dalam bidang IoT.  XMPP memungkinkan spesifikasi XEP atau XMPP ekstensi protocol yang meningkatkan fungsionalitas.

              XMPP memiliki beberapa keunggulan yang diantaranya  didesain untuk komunikasi yang bersifat real-time hingga mendukung pertukaran message berlatensi rendah, dengan arsitektur publish/subscribe (asynchronous) dan request/response(synchronous) yang lebih mendukung penggunaan IoT lebih baik dibanding CoAP yang berarsitektur synchronous saja. Hanya saja kelemahannya berada pada spesifikasi keamanan TLS/SSL yang tidak menyediakan opsi QoS mengakibatkan penggunaan protokol ini masih kurang efektif, serta penggunaan XML yang membuat beban overhead karena adanay tag pada XML yang tidak diperlukan dan memerlukan sumber daya yang tinggi untuk operasi komputasional pada XML parsing.

3. REST (Representational State Transfer)

           REST sebenarnya bukan merupakan protokol melainkan arsitektur yang menggunakan metode pada HTTP yang sama seperti perintah pada CoAP yang berupa GET, POST, PUT, dan DELETE untuk menyediakan sistem messaging yang berbasis resource. Header pada arsitektur REST menggunakan HTTP untuk menunjukkan tipe format pada konten yang bisa berupa dalam bentuk XML maupun pada JSON, tergantung pada konfigurasi pada server HTTP. Arsitektur REST sudah digunakan di berbagai macam platform M2M yang bersifat komersial, dan dapat pula diimplementasikan di berbagai platform yang mendukung library HTTP pada berbagai sistem distribusi.

           Walaupun REST telah diimplementasikan di berbagai macam platform M2M komersial, masih ada beberapa kelemahan yang hampir sama pada XMPP dalam hal overhead pada protokol yang bersifat synchronous menyebabkan peningkatan power usage, serta proses polling pada value ketika tidak ada pembaharuan sehingga berujung pada overhead.

Berikut merupakan tabel komparasi pada protokol IoT

Table-3-Selected-IoT-Protocols-e1415889631942

Sumber:

  • Karagiannis, Vasileios. Chatzimisios, Periklis. Vazquez-Gallego, Francisco. Alonso-Zarate, Jesus. A Survey on Application Layer Protocols for the Internet of Things. Transaction on IoT and Cloud Computing. 2015.
  • http://coap.technology/spec.html
  • http://rest.elkstein.org/
  • https://www.marsdd.com/wp-content/uploads/2014/11/Table-3-Selected-IoT-Protocols-e1415889631942.jpg

M2M Platform Axeda

Axeda merupakan penyedia perangkat lunak dan layanan berbasis cloud terkemuka yang mampu menghubungkan, membangun dan mengelola solusi Internet of Things (IoT) serta komunikasi Machine to Machine (M2M). Platform Axeda dibangun memenuhi kebutuhan industri IoT dan M2M berdasarkan standar internasional ISO 27001 (Information Security Management System, Information Technology Service Management, yang secara proses didesain sebagai bagian utama standar ITIL (Information Technology Infrastructure Library).

Dengan memanfaatkan platform dan aplikasi IoT Axeda, operator selular dapat menawarkan pelanggan korporatnya solusi end-to-end yang inovatif dengan nilai tambah. Axeda menyediakan beberapa solusi, diantaranya:

  • Axeda ConnectIoT Connectivity Middleware.  Merupakan software komunikasi berbasis cloud yang memungkinkan operator selular dengan mudah menghubungkan perangkat ke cloud dan kemudian memproses, mengubah, mengatur dan menyimpan sensor data. Termasuk support untuk lebih dari 50 perangkat “Axeda Ready”, modul dan chip yang telah disertifikasi untuk dapat bekerja di Axeda Machine Cloud. Hal ini akan meningkatkan akurasi dan keamanan komunikasi data.
  • Axeda BuildIoT Application Enablement Platform. Alat berbasis cloud yang mampu menyederhanakan pengembangan dan memungkinkan operator selular dan pelanggan mereka untuk secara cepat dan ekonomis mengimplementasikan aplikasi IoT. Kemampuan solusi ini termasuk manajemen data, mesin scripting, integration framework,  SDK dan layanan web untuk mengakses data dan aplikasi layanan di Axeda Machine Cloud.
  • Axeda ManageConnected Machine Management Applications.  Aplikasi web berbasis cloud yang memungkinkan operator selular dan pelanggannya untuk secara jarak jauh dapat memantau , mengelola layanan, dan mengendalikan produk yang terhubung, baik nirkabel maupun non-nirkabel. Kemampuan solusi ini termasuk akses jarak jauh, manajemen keamanan, distribusi perangkat lunak dan manajemen konfigurasi.

Struktur manajemen Service IoT dan M2M pada Axeda diilustrasikan sebagai berikut:

axeda

 

 

Source:

  • http://www.telkomsel.com/about/news/1065-Telkomsel-Menunjuk-Axeda-Untuk-Mendorong-Solusi-Internet-of-Things-di-Indonesia [27 September 2015]
  • http://m2mwire.net/wp-content/uploads/2012/03/Axeda11.png [27 September 2015]

oneM2M

Sebelum kita langsung menuju oneM2M, alangkah baiknya kita melihat video ini untuk mengetahui M2M beserta contoh implementasinya dalam bentuk IoT.

oneM2M?

OneM2M merupakan inovasi standar global untuk menjamin distribusi penyebaran sistem komunikasi yang bersifat Machine-to-Machine (M2M) dan Internet of Things (IoT).

OneM2M didirikan pada tahun 2012 oleh tujuh badan standar internasional yaitu ARIB (Jepang), ATIS (Amerika Serikat), CCSA (Cina), ETSI (Eropa), TIA (Amerika Serikat.), TTA (Korea), dan TTC (Jepang), (delapan badan standar dengan TSDSI India pada tahun 2015) dengan tujuan dapat mengembangkan spesifikasi teknis Service Layer M2M yang terdapat pada berbagai macam perangkat keras maupun lunak serta dapat menghubungkan berbagai objek yang disertai dengan aplikasi M2M.

Sasaran utama oneM2M ini berupa organisasi dan bisnis yang melibatkan pemakaian M2M secara luas seperti telematika, transportasi, automatisasi industrial, healthcare, smart city, smart home, dan sebagainya.

Struktur oneM2M digambarkan sebagan berikut:

Capture

Source:

– http://www.onem2m.org/about-onem2m/organisation-and-structure

[20 September 2015]

– http://www.etsi.org/about/what-we-do/global-collaboration/onem2m

[20 September 2015]

– http://www.onem2m.org/about-onem2m/why-onem2m

[20 September 2015]