Page 1
i
TUGAS AKHIR
SIMULASI KOMPUTER KINERJA JARINGAN
ASYNCHRONOUS TRANSFER MODE
Diajukan Untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Teknik
Program Studi Teknik Elektro
Disusun oleh:
WIDI SUNARDI
NIM : 005114106
PROGRAM STUDI TEKNIK ELEKTRO
JURUSAN TEKNIK ELEKTRO
FAKULTAS TEKNIK
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2007
Page 2
ii
COMPUTER SIMULATION OF
ASYNCHRONOUS TRANSFER MODE NETWORK
PERFORMANCE
FINAL PROJECT
Presented as Partial Fulfillment of the Requirements
To Obtain the Sarjana Teknik Degree
In Electrical Engineering
By:
WIDI SUNARDI
Student ID Number: 005114106
ELECTRICAL ENGINEERING STUDY PROGRAM
ELECTRICAL ENGINEERING DEPARTMENT
ENGINEERING FACULTY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2007
Page 3
iii
LEMBAR PERSETUJUAN
:
Page 5
v
Pernyataan Keaslian Karya
Saya menyatakan dengan sesungguhnya bahwa tugas akhir yang saya tulis
ini tidak memuat karya atau bagian karya orang lain, kecuali yang telah
disebutkan dalam kutipan dan daftar pustaka, sebagaimana layaknya karya ilmiah.
Yogyakarta, Januari 2007
Penulis
Widi Sunardi
Page 6
vi
HALAMAN MOTTO DAN PERSEMBAHAN
“licik seperti ular licik seperti ular licik seperti ular licik seperti ular ,,,, suci seperti merpati. suci seperti merpati. suci seperti merpati. suci seperti merpati.””””
Kupersembahkan tugas akhir ini :
Pada Tuhan Yesus Kristus atas hidup, talenta, penyertaan, mukjizat dan
penebusan-Nya yang selama ini menyertai langkahku.
Untuk Bapak “Marto Sarono” dan Ibu “Sammy” atas dukungan, doa,
dan bimbingan yang tiada henti, pembelajaran atas hidup dan kasih yang selama
ini aku terima.
Untuk Kakak-kakakku “Dughel”, “No” “Yyah” “Ani” “Miss Martha”
atas dorongan semangat dan keteladanannya tentang keberanian memilih jalan
hidup. Yang kita perlukan hanyalah kebersamaan kita, dengan itu kita bisa
melalui segalanya.
Untuk Penyamun “AC Inverno”: Pholenk, Bang Eki, Wedhuz,
Lamthol, Dimthol, Arie, Kontiz, Lek Ilet, Mas Bozz, Pukon. Kebersamaan itu
tidak akan pernah padam dan pudar my friend!!! Terimakasih banyak dukungan
dan bantuannya.
Untuk Suwex Grunge Community and Indonesian Underground. Do It
Yourself. Keep everything black and dark coz we will see the light. Live is
nothing without our faith to hold. Terimakasih atas semua dukungannya dan
bantuan – bantuannya.
Page 7
vii
KATA PENGANTAR
Terimakasih Tuhan YESUS, sehingga perancangan dan penyusunan tugas
akhir COMPUTER SIMULATION OF ASYNCHRONOUS TRANSFER
MODE NETWORK PERFORMANCE ini dapat terselesaikan dengan baik.
Tugas akhir ini bertujuan untuk memenuhi salah satu syarat untuk
memperoleh gelar sarjana Teknik, jurusan Teknik Elektro universitas Sanata
Dharma.
Dalam penyusunan tugas akhir ini, banyak sekali bimbingan, saran dan
masukan yang sangat bermanfaat bagi penulis yang telah diberikan oleh berbagai
pihak demi terselesainya penyusunan tugas akhir ini.
Untuk itu dengan segala kerendahan hati, penulis mengucapkan banyak
terima kasih kepada :
1. Damar Widjaja, S.T., M.T., selaku dosen pembimbing I yang telah
meluangkan waktunya untuk memberikan bimbingan, masukan, dan
bantuan, sehingga penulis dapat menyelesaikan tugas akhir ini.
2. Ir. Th. Prima Ari Setiyani, M.T, selaku dosen pembimbing II atas
bimbingan dan bantuannya sehingga penulis dapat menyelesaikan
tugas akhir ini.
3. Bapak Marto Sarono dan Ibunda Sammy yang telah memberikan kasih
dan sayangnya, doa, dorongan, semangat.
4. Kakak-kakakku, Mas Tono, Mas Warno, Mbak Yyah, Mbak Ani,
Mbak Tante atas semua hal yang telah diberikan.
Page 8
viii
5. Keluarga besar teknik elektro 2000 USD, terima kasih banyak.
6. Teman-teman, Boss “maturnuwun printernya boss”, Sinung
“Maturnuwun komputere dab”, Kecap, Patrik, Simbah, Koko, Heri,
dan semua yang tak cukup untuk disebutkan satu per satu.
7. Segenap dosen-dosen Teknik Elektro atas segala bantuan yang telah
diberikan selama penulis menimba ilmu dibangku kuliah.
8. Segenap Karyawan, Sekretariat Teknik, atas bantuan yang telah
diberikan.
9. Dan semua pihak yang tidak dapat disebutkan satu persatu, karena
keterbatasan tempat, atas saran, ide dan dukungan yang diberikan
hingga tugas akhir ini dapat terselesaikan.
10. Terimakasi buat PT. EJ, PT BSR, PT. AAA, PT. Etos, Johnson Group,
BAN TAT, DGI International, dan Indonetwork, yang telah memberi
banyak pelajaran berharga di dunia yang baru.
Dengan segala kerendahan hati juga, penyusun menyadari bahwa tugas
akhir ini masih sangat jauh dari sempurna. Oleh karena itu, segala kritik dan saran
yang membangun akan penyusun terima dengan senang hati.
Penyusun mengharapkan semoga tugas akhir ini dapat berguna bagi semua
pihak dan dapat dijadikan bahan kajian lebih lanjut.
Yogyakarta, Januari 2007
Penyusun
Page 9
ix
DAFTAR ISI
HALAMAN JUDUL .............................................................................................. i
HALAMAN JUDUL .............................................................................................. i
HALAMAN PERSETUJUAN................................................................................ iii
HALAMAN PENGESAHAN ................................................................................ iv
HALAMAN PERNYATAAN KEASLIAN KARYA ........................................... v
HALAMAN MOTTO DAN PERSEMBAHAN ................................................... vi
KATA PENGANTAR ............................................................................................. vii
DAFTAR ISI ........................................................................................................... ix
DAFTAR GAMBAR .............................................................................................. xiii
DAFTAR TABEL ................................................................................................... xv
DAFTAR LAMPIRAN .......................................................................................... xvi
INTISARI ................................................................................................................ xvii
ABSTRACT ............................................................................................................ xviii
BAB I PENDAHULUAN .................................................................................... 1
I.1 Judul ........................................................................................... 1
I.2 Latar Belakang ........................................................................... 1
I.3 Batasan Masalah ......................................................................... 2
I.4 Tujuan Penelitian ........................................................................ 3
I.5 Manfaat Penelitian ...................................................................... 3
I.6 Sistematika Penulisan ................................................................. 3
Page 10
x
BAB II DASAR TEORI ....................................................................................... 5
II.1 Sambungan Logis Jaringan ATM .............................................. 5
II.2 Kegunaan Sambungan Virtual Channel ..................................... 7
II.3 Karakteristik VirtualPath dan Virtual Channel ......................... 7
II.4 Kendali Pemberian Isyarat ......................................................... 9
II.5 Sel ATM ..................................................................................... 11
II.6 Format Header ........................................................................... 14
II.7 Generic Flow Control ................................................................ 16
II.8 Kategori Layanan ATM ............................................................. 16
II.9 Real-Time Service ...................................................................... 17
II.9.1 Constant Bit Rate (CBR) ................................................ 18
II.9.2 Real-Time Variable Bit Rate (RT-VBR) ........................ 18
II.10 Non-Real Time Service ............................................................... 19
II.10.1 Non-Real Time Variable Bit Rate (NRT-VBR) ............. 19
II.10.2 Unspecified Bit Rate (UBR)............................................ 20
II.10.3 Available Bit Rate (ABR)................................................ 20
II.11 Traffic Control ............................................................................ 21
II.12 Arsitektur Protokol ATM ........................................................... 23
II.13 ATM Adaptation Layer (AAL) .................................................. 24
II.12.1 AAL Service ................................................................... 25
II.12.2 Protokol AAL ................................................................. 27
II.14 Mengenal Lingkungan Visual Basic .......................................... 28
II.15 Konsep Pemrograman Visual Basic ........................................... 34
Page 11
xi
II.16 Tipe data, variabel dan konstanta .............................................. 35
II.17 Langkah-langkah Pembuatan Aplikasi ....................................... 36
BAB III PERANCANGAN PROGRAM .............................................................. 37
III.1 Diagram Alir Program Keseluruhan .......................................... 37
III.2 Routing / Label Swaping ............................................................. 39
III.3 Quality of Service CBR dan ABR............................................... 41
III.3.1 Constant Bit Rate (CBR) ................................................ 41
III.3.2 Available Bit Rate (ABR) ............................................... 41
III.4 Traffic Control ............................................................................ 43
III.4.1 Algoritma Leaky Bucket ................................................. 43
III.4.2 Algoritma Virtual Scheduling ........................................ 45
III.7 Tampilan untuk Error Jaringan .................................................. 45
III.8 Header Error .............................................................................. 48
BAB IV ANALISA DAN PEMBAHASAN ..................................................... 51
IV.1 Menu Utama ............................................................................... 51
IV.2 Routing ........................................................................................ 52
IV.3 Quality of Service ........................................................................ 55
IV.4 Traffic Control ............................................................................ 59
IV.5 Error Jaringan ............................................................................ 61
IV.8 Header Error .............................................................................. 62
Page 12
xii
BAB V KESIMPULAN DAN SARAN ......................................................... 65
IV.1 Kesimpulan ................................................................................. 65
IV.2 Saran ......................................................................................... 66
Page 13
xiii
DAFTAR GAMBAR
Gambar 2.1 Konsep Virtual Path.......................................................................... 5
Gambar 2.2 Format Sel ATM ............................................................................... 11
Gambar 2.3 Alokasi Sumber Daya Jaringan ATM ............................................... 21
Gambar 2.4 Protokol ATM ................................................................................... 23
Gambar 2.5 Tampilan Visual Basic ...................................................................... 29
Gambar 2.6 Project Explorer ................................................................................ 29
Gambar 2.7 Tampilan Menu Bar .......................................................................... 30
Gambar 2.8 Tampilan Tool Bar ............................................................................ 30
Gambar 2.9 Tampilan Toolbox ............................................................................. 31
Gambar 2.10 Tampilan Jendela Properties ............................................................. 31
Gambar 2.11 Tampilan Jendela Form Layout......................................................... 32
Gambar 3.1 Diagram Alir Program Keseluruhan ................................................. 38
Gambar 3.2 Lay Out Menu Utama........................................................................ 39
Gambar 3.3 Diagram Alir Routing........................................................................ 40
Gambar 3.4 Lay Out Routing ................................................................................ 40
Gambar 3.5 Diagram Alir Bit Rate Data ABR dan CBR...................................... 42
Gambar 3.6 Lay Out Bit Rate Data ABR dan CBR .............................................. 42
Gambar 3.7 Diagram Alir Algoritma Leaky Bucket.............................................. 43
Gambar 3.8 Visualisasi Algoritma Leaky Bucket ................................................. 45
Gambar 3.9 Diagram Alir Algoritma Virtual Scheduling ..................................... 45
Gambar 3.10 Lay Out Leaky Bucket dan Virtual Scheduling ................................. 46
Gambar 3.11 Diagram Alir Error Jaringan............................................................. 47
Gambar 3.12 Lay Out Error Jaringan ..................................................................... 47
Gambar 3.13 Diagram Alir Simulasi Header Error ............................................... 49
Gambar 3.14 Lay Out Header Error....................................................................... 50
Gambar 4.1 Tampilan Menu Utama...................................................................... 51
Gambar 4.2 Tampilan Routing A.......................................................................... 52
Gambar 4.3 Tampilan Routing B .......................................................................... 53
Page 14
xiv
Gambar 4.4 Tampilan Routing C .......................................................................... 53
Gambar 4.5 Tampilan Routing D.......................................................................... 55
Gambar 4.6 Tampilan Kapasitas Transmisi Data per Satuan Waktu.................... 55
Gambar 4.7 Tampilan Kapasitas Transmisi Data per Satuan Waktu
Pada Saat Dijalankan......................................................................... 56
Gambar 4.8 Tampilan Transmisi Data Real Time dan Non Real Time ................. 58
Gambar 4.9 Tampilan Transmisi Data Real Time dan Non Real Time
Pada Saat Dijalankan......................................................................... 58
Gambar 4.10 Tampilan Traffic Control .................................................................. 59
Gambar 4.11 Tampilan Traffic Control Pada Saat Dijalankan ............................... 59
Gambar 4.12 Tampilan Error Jaringan................................................................... 61
Gambar 4.13 Tampilan Error Jaringan Pada Saat Dijalankan................................ 62
Gambar 4.14 Tampilan Header Error .................................................................... 63
Gambar 4.15 Tampilan Header Error Pada Saat Dijalankan ................................. 63
Page 15
xv
DAFTAR TABEL
Tabel 2.1 Nilai Header Setiap Jenis Sel...................................................... 12
Tabel 2.2 Kategori Layanan ATM .............................................................. 26
Page 16
xvi
DAFTAR LAMPIRAN
Listing Program............................................................................................. L1
Page 17
xvii
SIMULASI KOMPUTER KINERJA JARINGAN
ASYNCHRONOUS TRANSFER MODE
Nama : Widi Sunardi
NIM : 005114106
INTISARI
Pentingnya sebuah sistem komunikasi data menuntut usaha untuk
mengembangkan teknologi transmisi data. Asynchronous Transfer Mode (ATM)
adalah teknologi jaringan baru yang telah mempunyai tempat penting dalam
industri jaringan. ATM dirancang untuk menyediakan paket sel yang cepat
melalui berbagai jenis kecepatan dari suatu media dengan nilai yang variabel.
ATM mampu menangani berbagai macam informasi (suara, data, gambar, video
dan teks) dengan cara yang terintegrasi. ATM menyediakan fleksibilitas
bandwidth dan dapat digunakan secara efisien.
Untuk membantu mempelajari tentang jaringan ATM maka dibuatlah
simulasi komputer kinerja jaringan ATM. Program simulasi yang dibuat
mencakup routing, quality of service, traffic control, error jaringan dan header
error.
Simulasi routing menunjukkan bagaimana jalur virtual channel terbentuk.
Simulasi traffic control menunjukkan penanganan terhadap aliran sel. Simulasi
header error menunjukkan akibat dari sel yang mengalami single bit error dan
multi bit error. Simulasi jaringan error menunjukkan bagaimana jaringan dapat
mengalami error.
Kata kunci : jaringan ATM, routing, traffic control, header error, error jaringan.
Page 18
xviii
COMPUTER SIMULATION OF ASYNCHRONOUS
TRANSFER MODE NETWORK PERFORMANCE
Name : Widi Sunardi
Student ID Number : 005114106
ABSTRACT
The importance of data communication system requires the continues
improvement of communication technology. Asynchronous Transfer Mode
(ATM) is a new networking technology that has come into a significant place in
the networking industry. ATM is designed to provide fast cell packet switching
over various types and speeds of media at variable rates. ATM can handle any
kind of information (voice, data, image, text and video) in an integrated manner.
ATM provides good bandwidth flexibility and can be used efficiently.
Computer simulation assists to learn of ATM performance. In this
research, routing, traffic control, header error, and network error of ATM network
has been simulated with Visual Basic programming language.
Routing simulation has shown the virtual channel build the traffic lane
from user to end user. Traffic control simulation has shown how leaky bucket and
virtual scheduling algorithm handle the cell flow. Header error simulation has
shown the cell consequence of single bit error, multi bit error. Network error
simulation has shown how the ATM network can be broken.
Keyword : ATM network, routing, traffic control, header error, network error
Page 19
BAB I
PENDAHULUAN
1.1 Judul
Simulasi Komputer Kinerja Jaringan Ansynchronous Transfer Mode
(Computer Simulation of Ansynchronous Transfer Mode Network
Performance)
1.2 Latar Belakang
Jaringan Ansynchronous Transfer Mode (ATM) pertama kali
dikembangkan oleh peneliti dari AT&T Bell Laboratories dan France
Telecom’s Risearch Center pada awal tahun 1980 [1]. Peneliti tertarik
akan paketisasi informasi suara sedemikian sehingga satu switch bisa
digunakan untuk data dan suara. Para peneliti yakin bahwa suatu alat yang
mampu menangani paketisasi dan switching informasi suara dapat
memindahkan sedikitnya satu juta paket per detik dengan waktu
penundaan dalam mili detik.
Jaringan Ansynchronous Transfer Mode menjadi suatu
pertimbangan yang praktis untuk arsitektur jaringan. Pemakai akhir yang
besar dengan penundaan yang rendah, serta penerapan high-bandwidth
menjadi titik awal pengembangan teknologi jaringan baru yang dapat
memindahkan berbagai sumber data dengan cepat.
Jaringan Ansynchronous Transfer Mode adalah suatu teknologi
jaringan yang baru dalam industri jaringan. Jaringan Ansynchronous
Transfer Mode telah diterima secara umum sebagai suatu pilihan mode
1
Page 20
2
perpindahan untuk Broadband Integrated Services Digital Networks
(BISDN). Jaringan Ansynchronous Transfer Mode tersedia untuk
menyediakan packet switching yang cepat dalam berbagai jenis dan
kecepatan yang bervariasi antara 64 kbps sampai 2 Gbps. Jaringan
Ansynchronous Transfer Mode mampu menangani berbagai macam
informasi (suara, data, gambar, teks dan video) dengan cara yang
terintegrasi. Jaringan Ansynchronous Transfer Mode menyediakan suatu
fleksibilitas bandwidth yang baik dan dapat digunakan secara efisien dari
komputer desktop ke Local Area Network (LAN) dan Wide Area Network
(WAN).
Untuk dapat mempermudah pemahaman kinerja jaringan ATM
diperlukan suatu media. Program simulasi merupakan sebuah media yang
dapat menggambarkan kinerja jaringan ATM. Dengan suatu program
simulasi pembaca dapat lebih mudah memahami kinerja jaringan ATM.
1.3 Batasan Masalah
Batasan masalah dalam tugas akhir ini adalah :
1. Layanan yang dipakai meliputi data yang real-time dan non real-time.
2. Quality of Service (QoS) untuk data real-time adalah Constant Bit Rate
(CBR) dan untuk data non real-time adalah Available Bit Rate (ABR).
3. Program dapat menunjukkan data error dan network error.
4. Mekanisme traffic control menggunakan Algoritma Leaky Bucket dan
Algoritma Virtual Scheduling.
Page 21
3
1.4 Tujuan penelitian
Adapun tujuan yang akan dicapai dalam penulisan tugas akhir ini adalah :
1. Menghasilkan suatu program bantu untuk memudahkan pemahaman
tentang jaringan Ansynchronous Transfer Mode.
2. Menghasilkan program simulasi untuk mengetahui unjuk kerja
jaringan Ansynchronous Transfer Mode.
1.5 Manfaat penelitian
Adapun manfaat yang dapat diambil dalam melakukan penelitian ini
adalah :
1. Mempermudah kalangan akademisi dalam pemahaman jaringan
Ansynchronous Transfer Mode dalam bentuk visual.
2. Langkah awal untuk dapat mengembangkan kualitas penanganan error
dan kualitas layanan pada jaringan Ansynchronous Transfer Mode.
1.6 Sistematika Penulisan
Sistematika penulisan ini terdiri atas:
BAB I PENDAHULUAN
Bab pendahuluan ini berisi tentang judul, latar belakang, batasan masalah,
tujuan penelitian, manfaat penelitian dan sistematika penulisan.
Page 22
4
BAB II DASAR TEORI
Dasar teori akan menjelaskan tentang arsitektur protokol jaringan ATM
dan penjelasan umum mengenai bagian-bagian pada jaringan ATM. Juga
disertakan penjelasan tentang program visual basic yang digunakan dalam
perancangan program ini.
BAB III PERANCANGAN PROGRAM
Dalam bab ini dijelaskan tentang diagram blok program dan diagram alur
dari program simulasi.
BAB IV ANALISIS DAN PEMBAHASAN
Bab ini berisi pembahasan program dan hasil simulasi.
BAB V PENUTUP
Bab penutup berisi tentang kesimpulan dan saran untuk pengembangan
aplikasi lebih lanjut.
Page 23
BAB II
DASAR TEORI
II.1 Sambungan Logis Jaringan ATM
Sambungan logis pada jaringan ATM dikenal sebagai Virtual Channel
Connections (VCC) [2]. Suatu VCC dianalogikan dengan koneksi data link pada
frame relay. Hal ini merupakan unit dasar pensaklaran dalam suatu jaringan ATM.
Pengguna dapat mengirimkan data dengan bit rate yang bervariasi dan dengan
aliran data yang full duplex. Data yang dikirim berupa sel dengan ukuran sel 53
byte.VCC juga digunakan untuk pertukaran user-network dan pertukaran network-
network.
Konsep virtual path dapat dilihat pada Gambar 2.1. Suatu virtual path
connection (VPC) adalah sekumpulan VCC yang mempunyai endpoints yang
sama. Semua sel yang mengalir pada semua VCC dalam VPC yang tunggal
diswitch sepanjang path yang sama.
Gambar 2.1 Konsep Virtual Path [2]
Konsep virtual path telah dikembangkan untuk menjawab suatu jaringan
berkecepatan tinggi. Bantuan teknik virtual path berisi biaya kendali dengan
pengelompokan sambungan berbagai alur yang umum sampai ke jaringan ke
5
Page 24
6
dalam unit tunggal. Tindakan manajemen jaringan kemudian bisa diberlakukan
bagi sejumlah kecil kelompok sambungan sebagai ganti sejumlah besar
sambungan yang tunggal.
Beberapa keuntungan dari penggunaan virtual path :
1. Arsitektur jaringan yang sederhana: Fungsi angkut jaringan dapat
dipisahkan ke dalam semua hubungan dengan sambungan virtual channel
dan dihubungkan dengan suatu kelompok sambungan virtual path.
2. Meningkatkan kehandalan dan kemampuan jaringan.
3. Mengurangi pemrosesan dan mempersingkat waktu penyusunan
sambungan.
4. Meningkatkan layanan jaringan: virtual path sebetulnya digunakan pada
internal jaringan tetapi juga terlihat oleh pemakai akhir. Pemakai boleh
menggambarkan jaring-jaring tertutup atau kelompok pemakai yang
tertutup dari virtual channel.
Proses penentuan sambungan virtual path adalah dipasangkan dari proses
menentukan sambungan virtual channel:
1. Mekanisme kendali virtual path meliputi menghitung rute, penjatahan
kapasitas, dan penyimpanan informasi sambungan.
2. Untuk set-up virtual channel tunggal, kendali melibatkan pemeriksaan
pada sambungan virtual path sampai titik tujuan yang diperlukan dengan
kapasitas yang tersedia untuk mendukung virtual channel, dengan mutu
yang sesuai pada layanan, dan kemudian penyimpanan status informasi
yang diperlukan (pemetaan virtual path/ virtual channel).
Page 25
7
II.2 Kegunaan Sambungan Virtual Channel
Endpoints dari suatu VCC adalah pemakai akhir, kesatuan jaringan, atau
suatu pemakai akhir dan suatu kesatuan jaringan. Dalam semua kasus, integritas
urutan sel dipelihara di dalam suatu VCC. Sel dikirimkan dengan perintah yang
sama saat dikirimkan. Contoh tiga penggunaan dari VCC:
1. Antara pemakai akhir: Dapat digunakan untuk membawa end-to-end data
pemakai. Dapat juga digunakan untuk membawa pemberian isyarat
kendali antara pemakai akhir. Suatu VPC antara pemakai akhir
menyediakan keseluruhan kapasitas.
2. Antara pemakai akhir dan suatu kesatuan jaringan: Digunakan untuk
mengendalikan pemberian isyarat user-to-network. Suatu user-to-network
VPC dapat digunakan untuk mengumpulkan pertukaran lalu lintas dari
pemakai akhir atau server jaringan.
3. Antara dua kesatuan jaringan: Digunakan untuk manajemen lalu lintas
jaringan dan fungsi routing. Suatu network-to-network VPC dapat
digunakan untuk menggambarkan suatu rute yang umum untuk pertukaran
dari informasi manajemen jaringan.
II.3 Karakteristik Virtual Path dan Virtual Channel
ITU-T I.150 merekomendasikan karakteristik dari sambungan virtual
channel:
Page 26
8
1. Quality of Service (QoS): Seorang pemakai dari suatu VCC dilengkapi
dengan suatu QoS yang ditetapkan oleh parameter rasio kerugian sel yaitu
perbandingan dari sel yang hilang dengan sel yang dikirimkan.
2. Switched and semipermanent virtual channel connections: VCC yang yang
terbentuk melalui switch-switch jatringan ATM adalah jalur yang tidak
selalu tetap. Pembentukan jalur akan ditentukan oleh switch jaringan ATM
untuk mendapatkan jalur lalu-lintas data yang paling dekat. Hal ini
merupakan salah satu keunggulan jaringan ATM dalam membuat
konfigurasi jalur yang cepat.
3. Urutan integritas sel: Urutan dari sel yang dikirimkan di dalam suatu VCC.
4. Parameter negosiasi lalu-lintas dan pengawasan pemakaian: parameter
lalu-lintas dapat dirundingkan antara seorang pemakai dan jaringan untuk
masing-masing VCC. Masukan dari sel ke VCC dimonitor oleh jaringan
untuk memastikan bahwa parameter yang sudah disetujui tidak dilanggar.
Jenis parameter lalu lintas yang dapat dirundingkan meliputi rata-rata
tingkat tarip, tingkat tarip puncak, burstiness, dan jangka waktu puncak. Jaringan
boleh menggunakan sejumlah strategi untuk berhubungan dengan kemacetan dan
untuk mengatur keluaran dan VCC yang diminta. Jaringan bisa menolak
permintaan baru untuk VCC untuk mencegah kemacetan. Sel mungkin dibuang
jika parameter yang dipakai dilanggar atau jika kemacetan menjadi parah. Di
dalam suatu situasi yang ekstrim, sambungan yang ada bisa diakhiri.
Karakteristik yang didaftarkan adalah serupa untuk VCC, yaitu mutu dari
layanan, switched dan semipermanent VPC, integritas urutan sel, negosiasi
Page 27
9
parameter lalu lintas dan monitoring pemakaian. Ada sejumlah pertimbangan
untuk duplikasi ini. Pertama, menyediakan beberapa fleksibilitas bagaimana
layanan jaringan mengatur persyaratan penempatan. Jaringan harus terkait dengan
keseluruhan persyaratan untuk suatu VPC, dan di dalam suatu VPC, boleh
merundingkan penetapan dari virtual path dengan karakteristik yang diberikan.
Kedua, maka dimungkinkan pemakai akhir untuk merundingkan agar disediakan
VCC baru. Karakteristik VPC memaksakan suatu kedisiplinan pilihan bahwa
pemakai akhir boleh membuat sambungan baru.
II.4 Kendali Pemberian Isyarat
VCC, I.150 menetapkan empat metoda untuk menyediakan suatu fasilitas
pelepasan. Satu atau sejumlah metoda ini akan digunakan di dalam jaringan
tertentu:
1. Semipermanent VCC bisa digunakan untuk pertukaran user-to-user. Dalam
hal ini, tidak ada pemberian isyarat kendali yang diperlukan.
2. Jika tidak ada pre-establishment saluran kendali pemberian isyarat,
kemudian satu VCC harus disediakan. Karena tujuan itu, suatu pertukaran
kendali pemberian isyarat harus berlangsung antara pemakai dan jaringan
pada beberapa saluran. Maka diperlukan suatu saluran yang permanen,
mungkin dari data yang bernilai rendah yang dapat digunakan untuk men-
setup VCC yang dapat digunakan untuk kendali panggilan. Saluran seperti
itu disebut sebagai suatu meta-signaling channel, sebab saluran digunakan
untuk men-setup signaling channel.
Page 28
10
3. Meta-signaling channel dapat digunakan untuk men-setup VCC antara
pemakai dan jaringan untuk pemberian kendali isyarat panggilan. User-to-
network signaling virtual channel digunakan men-setup VCC untuk
membawa data pemakai.
4. Meta-signaling channel dapat juga digunakan untuk men-setup suatu user-
to-user signaling virtual channel. Saluran seperti itu harus disediakan di
dalam suatu VPC yang pre-established. Itu semua kemudian bisa
digunakan untuk mengijinkan dua pemakai akhir, tanpa intervensi
jaringan, menetapkan dan melepaskan user-to-user VCC untuk membawa
data pemakai.
Untuk VPC ada tiga metode yang digambarkan pada I.150:
1. Suatu VPC dapat dibentuk pada suatu semi-permanent berbasis pada
persetujuan yang utama. Dalam hal ini, tidak ada kendali pemberian
isyarat yang diperlukan.
2. VPC establishment/release bisa dikendalikan oleh pengguna. Dalam
hal ini, pelanggan menggunakan suatu VCC pemberian isyarat untuk
meminta VPC dari jaringan.
3. VPC establishment/release mungkin dikendalikan jaringan. Dalam hal
ini, jaringan menetapkan suatu VPC untuk kenyamanannya sendiri.
Alurnya mungkin adalah network-to-network, user-to-network, atau
user-to-user.
Page 29
11
II.5 Sel ATM
ATM menggunakan fixed-sizes sel terdiri dari suatu 5 byte header dan 48
byte bidang informasi. Penggunaan dari sel yang kecil akan mengurangi antrian
penundaan untuk high-priority sel, sebab waktu tunggu lebih sedikit jika tiba di
belakang suatu lower-priority sel yang telah memperoleh akses sumber daya,
contohnya adalah pemancar. Hal itu memperlihatkan bahwa fixed-size sel itu
dapat diswitch lebih efisien. Hal ini adalah penting untuk data rate yang sangat
tinggi pada ATM. Dengan fixed-size sel, akan lebih mudah untuk menerapkan
mekanisme pensaklaran di dalam perangkat keras. Format sel ATM dapat dilihat
pada Gambar 2.2.
(a) (b)
Gambar 2.2 Format Sel ATM [2]. (a) User network Interface (b) Network
Network Interface
Page 30
12
Untuk membedakan sel-sel yang digunakan pada ATM layer dengan sel-
sel yang hanya digunakan pada physical layer serta untuk menentukan suatu
unassigned cell maka diterapkan nilai-nilai header yang telah ditentukan untuk
setiap jenis sel seperti yang diperlihatkan pada tabel 2.1.
Tabel 2.1
Jenis Cell VPI VCI PT CLP
Unassigned cell 00000000 00000000
00000000
- 0
Meta-signalling cell xxxxxxxx 1 0A0 B
General broadcast cell xxxxxxxx 10 0AA B
Point-to-point signalling cell xxxxxxxx 101 0AA B
Segment OAM flow F4 cell yyyyyyyyy 011 0A0 A
End-to-end OAM flow F4 cell yyyyyyyyy 00000000
00000100
0A0 A
Segment OAM flow F5 cell yyyyyyyyy zzzzzzzz
zzzzzzzz
100 A
End-to-end OAM flow F5 cell yyyyyyyyy zzzzzzzz
zzzzzzzz
101 A
Resource Management cell yyyyyyyyy zzzzzzzz
zzzzzzzz
110 A
User information cell yyyyyyyyy vvvvvvv
vvvvvvvv
0CU L
Tabel 2.1 Nilai-Nilai Pada Header Sel
A : bit yang disediakan untuk digunakan oleh ATM layer
B : bit yang diset ke “0 “ oleh originating entity, tetapi jaringan mungkin dapat
mengubah nilai tersebut
C : bit yang menunjukkan telah terjadi kemacetan
Page 31
13
L : cell loss priority bit
U : ATM layer user to ATM layer user indication bit
X : semua nilai VPI, untuk VPI = 0 maka nilai VCI valid untuk signalling
dengan switching lokal
Y : semua nilai VPI yang mungkin
Z : semua nilai VCI kecuali 0
V : semua nilai VCI diatas 0015 H
Penjelasan untuk setiap jenis sel yang terdapat pada tabel 2.1 adalah sebagai
berikut:
• Assigned Cell (ATM layer), sel yang menyediakan suatu service ke satu
aplikasi dengan menggunakan ATM layer service.
• Unassigned Cell (ATM layer), merupakan ATM layer sel yang bukan
assign cell
• Meta signalling cell digunakan untuk negoisasi pada signalling VCI dan
signalling resources
• General broadcast signalling cell membawa informasi yang akan
dibroadcastkan ke seluruh terminal pada satu UNI
• Point-to- point signalling cell digunakan untuk signalling pada satu UNI
atau NNI yang memiliki konfigurasi point-point pada ATM layer
• Segment F4 flow dan end-to-end F4 flow dikodekan dengan VCI 0003H
dan VCI 0004H dalam virtual path untuk membawa informasi OAM
(Operations, Administration, and Maintenance)
• Segment F5 flow dan end-to-end F5 flow dikodekan dengan PTI 4H dan
5H dalam virtual container untuk membawa informasi OAM
Page 32
14
II.6 Format Header
Gambar 2.2 (a) menunjukkan format header sel pada user-network
interface. Gambar 2.2 (b) menunjukkan format header sel pada interface user-
network. Karenanya, hal itu dapat digunakan untuk kendali dari aliran sel hanya di
antar muka lokal user-network. Bidang bisa digunakan untuk membantu
pelanggan dalam mengendalikan alir lalu lintas untuk kualitas yang berbeda dari
pelayanan. Setidak-tidaknya, mekanisme Generic Flow Control (GFC) digunakan
untuk mengurangi kondisi-kondisi beban yang terlalu berat dalam jangka pendek
di jaringan.
I.150 memberi daftar persyaratan untuk mekanisme Generic Flow Control
(GFC) bahwa semua terminal dapat mengerti akses kapasitas yang ditanggung.
Ini meliputi semua constant-bit-rate (CBR) terminal seperti halnya variable-bit-
rate (VBR) terminal yang mempunyai suatu unsur jaminan kapasitas (CBR dan
VBR).
Virtual path identifier (VPI) membentuk suatu bidang routing untuk
jaringan. Jumlah VPC internal yang diperluas bagi jaringan, meliputi
pendukungan pada langganan dan yang diperlukan untuk manajemen jaringan.
Virtual channel identifier (VCI) digunakan untuk routing ke dan dari pemakai
akhir.
Payload type (PT) menandai adanya jenis informasi di bidang informasi.
Nilai 0 di bit yang pertama menandai adanya informasi pemakai. Dalam hal ini,
bit yang kedua menandai adanya apakah kemacetan telah dialami. Bit yang ketiga,
dikenal sebagai service data unit (SDU) tipe bit, yaitu bidang 1-bit yang dapat
Page 33
15
digunakan untuk membeda-bedakan dua jenis ATM SDU yang dihubungkan
dengan suatu sambungan. Istilah SDU mengacu pada 48 byte payload dari sel itu.
Nilai 1 di bit yang pertama dari bidang payload menunjukkan bahwa sel ini
membawa manajemen jaringan atau informasi pemeliharaan. Indikasi ini
mengijinkan penyisipan dari network-management sel ke suatu VCC pemakai
tanpa berdampak pada data pemakai, sehingga bidang PT dapat menyediakan
informasi kendali. Nilai-nilai bit PT dapat dijelaskan sebagai berikut:
000 : user data cell, congestion not experienced, SDU tipe 0
001 : user data cell, congestion not experienced, SDU tipe 1
010 : user data cell, congestion experienced, SDU tipe 0
011 : user data cell, congestion experienced, SDU tipe 1
100 : OAM segment associated cell
101 : OAM end-to-end associated cell
110: resource management cell
111 : Reserved for future function
Bit Cell Loss Priority (CLP) digunakan untuk menyediakan bimbingan
bagi jaringan dalam hal kemacetan. Nilai 0 menandai adanya suatu sel dari
prioritas yang secara relatif lebih tinggi, yang harus tidak dibuang kecuali jika
tidak ada alternatif lain yang tersedia. Nilai 1 menunjukkan bahwa sel ini
mungkin dapat dibuang. Pemakai mungkin mempekerjakan bidang ini sedemikian
sehingga sel yang ekstra (di luar tingkat tarip yang dirundingkan) mungkin
dimasukkan ke dalam jaringan. Dengan CLP=1, sel dapat terkirim ke tujuan jika
jaringan tidak macet. Jaringan dapat mengubah bidang ini jadi 1 untuk data sel
Page 34
16
apapun yang melanggar dari suatu persetujuan mengenai parameter lalu lintas
antara pemakai dan jaringan.
II.7 Generic Flow Control
I.150 menetapkan penggunaan dari bidang GFC untuk mengendalikan lalu
lintas user network interface (UNI) dalam rangka mengurangi kondisi-kondisi
beban yang terlalu berat dalam jangka pendek. Mekanisme kendali aliran yang
nyata digambarkan di dalam I.361. Aliran kendali GFC menjadi bagian dari
kemampuan controlled cell transfer (CCT) yang diharapkan menemui persyaratan
dari non-ATM LAN yang tersambung ATM WAN [3].
Ketika peralatan di UNI diatur untuk mendukung mekanisme GFC, dua
satuan prosedur digunakan: transmisi tak terkendali dan transmisi yang terkendali.
Pada pokoknya, tiap-tiap sambungan dikenali untuk mengikuti kendali arus atau
tidak. Itu semua adalah untuk kendali aliran, mungkin ada satu kelompok
sambungan yang terkendali (kelompok A) adalah kelalaian, atau lalu lintas yang
terkendali mungkin digolongkan ke dalam dua kelompok dari kendali sambungan
(kelompok A dan kelompok B). Ini dikenal berturut-turut sebagai antrian-1 dan
antrian-2.
II.8 Kategori Layanan ATM
Suatu jaringan ATM dibuat untuk bisa memindahkan berbagai jenis lalu-
lintas yang berbeda secara serempak, mencakup arus yang real-time seperti suara
dan video, walaupun masing-masing arus lalu-lintas seperti itu ditangani sebagai
Page 35
17
arus dari 53 byte sel yang berpindah melalui virtual channel. Cara yang ditempuh
oleh masing-masing arus data ditangani di dalam jaringan tergantung karakteristik
dari aliran lalu-lintas dan persyaratan dari aplikasi itu. Sebagai contoh, lalu lintas
video real-time harus dikirimkan di dalam variasi penundaan yang minimum.
Kategori layanan ATM yang digunakan oleh suatu sistem akhir untuk
mengidentifikasi jenis layanan yang telah digambarkan oleh ATM Forum:
1. Real-Time Service
a. Constant Bit Rate (CBR)
b. Real-Time Variable Bit Rate (RT-VBR)
2. Non-Real Time Service
a. Non Real-Time variable Bit Rate (NRT-VBR)
b. Available Bit Rate (ABR)
c. Unspecified Bit Rate (UBR)
II.9 Real-Time Service
Perbedaan yang paling utama antar aplikasi berhubungan dengan jumlah
penundaan dan variasi penundaan, dikenal sebagai kerlipan. Penerapan Real-Time
secara khas melibatkan suatu alir informasi persis sama benar dengan pemakai
yang dimaksudkan untuk reproduksi yang mengalir pada suatu sumber. Sebagai
contoh, seorang pemakai mengharapkan suatu arus dari audio atau informasi
video untuk disediakan secara berlanjut dengan lembut. Aplikasi yang melibatkan
interaksi antara orang-orang mempunyai batasan yang ketat pada penundaan.
Secara khas, penundaan apapun yang bernilai ratusan milidetik menjadi
Page 36
18
mengganggu dan nyata. Maka, permintaan di jaringan ATM untuk menswitch dan
mengirimkan data yang realtime adalah tinggi.
II.9.1 Constant Bit Rate (CBR)
Layanan CBR adalah adalah layanan yang paling sederhana untuk
digambarkan. CBR digunakan oleh aplikasi yang memerlukan suatu data yang
ditetapkan secara terus-menerus yang tersedia sepanjang sambungan dan batas
atasnya relatif ketat pada penundaan. CBR biasanya digunakan untuk informasi
video dan audio yang tidak dimampatkan. Contoh aplikasi CBR meliputi:
Videoconferencing, Interaktif audio, Distribusi Audio/Video (televisi).
II.9.2 Real-Time Variable Bit Rate (RT-VBR)
RT-VBR dimaksudkan untuk aplikasi time-sensitive yaitu, yang menuntut
dengan ketat pembatasan penundaan dan variasi penundaan. Perbedaan yang
paling mendasar antara aplikasi dengan RT-VBR dan CBR adalah bahwa aplikasi
pemancaran RT-VBR pada sebuah rate yang bervariasi terhadap waktu. Sumber
RT-VBR dapat ditandai seperti bursty. Sebagai contoh, bahwa pendekatan yang
baku ke tekanan video menghasilkan urutan dari bingkai gambar dari bermacam-
macam ukuran. Sebab video yang real-time memerlukan suatu transmision rate
bingkai yang seragam, tingkat tarip data yang nyata bervariasi.
Layanan RT-VBR mengijinkan jaringan lebih fleksibel dibanding CBR.
Jaringan bisa secara statistik terdiri dari banyak bagian sambungan dengan
Page 37
19
kapasitas yang disajikan sama dan masih menyediakan layanan yang diperlukan
bagi masing-masing sambungan.
II.10 Non-Real Time Service
Jasa non-real-time dimaksudkan untuk aplikasi yang mempunyai
karakteristik bursty lalu lintas dan tidak mempunyai batasan yang ketat pada
penundaan dan variasi penundaan. Maka, jaringan mempunyai fleksibilitas yang
lebih besar di dalam menangani arus lalu lintas dan dapat membuat penggunaan
yang terdiri dari banyak bagian untuk meningkatkan efisiensi jaringan.
II.10.1 Non-Real Time Variable Bit Rate (nrt-VBR)
Karena beberapa aplikasi yang non-real-time, hal ini memungkinkan untuk
menandai arus lalu lintas sedemikian sehingga jaringan dapat menyediakan QoS
pada area kerugian dan penundaan. Aplikasi seperti itu dapat menggunakan
layanan NRT-VBR. Dengan layanan ini, sistem akhir menetapkan suatu tingkat
tarip sel puncak, rata-rata tingkat tarip sel, dan suatu ukuran dari bagaimana
bursty atau clumped sel dimungkinkan. Dengan informasi ini, jaringan dapat
mengalokasikan sumber daya untuk menyediakan penundaan secara relatif rendah
dan kerugian sel yang minimal.
Contoh layanan NRT-VBR meliputi reservasi perusahaan penerbangan,
transaksi perbankan, dan proses monitoring.
Page 38
20
II.10.2 Unspecified Bit Rate (UBR)
Jumlah kapasitas dari suatu jaringan ATM yang dipakai dalam membawa
CBR dan dua jenis lalu-lintas VBR selalu ditambah. Penambahan kapasitas
tersedia untuk satu atau kedua-duanya dengan pertimbangan:
1. Tidak semua dari total sumber daya telah merasa terikat dengan CBR
dan lalu-lintas VBR.
2. Bursty nature dari lalu-lintas VBR berarti bahwa, pada beberapa
waktu, kurang dari kapasitas yang dilakukan telah digunakan.
Semua kapasitas yang tak terpakai ini bisa tersedia untuk layanan UBR.
Layanan ini pantas untuk aplikasi yang dapat memaklumi keterlambatan dan
kerugian sel. Dengan UBR, sel disampaikan pada suatu first-in-first-out (FIFO)
yang menggunakan kapasitas yang dikonsumsi oleh jasa yang lain Contoh
aplikasi UBR meliputi: Text/Data/Image transfer, messaging, distribusi, retrieval,
dan remote terminal.
II.10.3 Available Bit Rate (ABR)
Untuk meningkatkan layanan yang disajikan bagi sumber bursty yang
akan menggunakan UBR, layanan ABR telah digambarkan. Suatu penggunaan
aplikasi ABR menetapkan peak cell rate (PCR) yang akan digunakan dan
minimum cell rate (MCR) yang diperlukan. Jaringan mengalokasikan sumber
daya sedemikian sehingga semua aplikasi ABR menerima sedikitnya sama dengan
kapasitas MCR. Kapasitas manapun yang tak terpakai kemudian dibagi secara adil
dan mode yang terkendali antar semua sumber ABR. Mekanisme ABR
Page 39
21
menggunakan umpan balik yang eksplisit ke sumber untuk meyakinkan bahwa
kapasitas secara wajar dialokasikan. Kapasitas manapun yang tidak digunakan
oleh ABR disediakan untuk lalu-lintas UBR.
Suatu contoh dari suatu aplikasi penggunaan ABR adalah interkoneksi
LAN. Dalam hal ini, sistem akhir yang dihubungkan dengan jaringan ATM adalah
router.
Gambar 2.3 memperlihatkan bagaimana suatu jaringan mengalokasikan
sumber daya selama suatu periode posisi mantap dari waktu (tidak ada
penambahan atau pengurangan virtual channel)
Gambar 2.3 Alokasi Sumber Daya Jaringan ATM [2]
II.11 Traffic Control
Algoritma virtual scheduling diinisialisasikan sebagai waktu kedatangan
sel. Waktu kedatangan sel akan selalu diperbarui untuk memperoleh waktu yang
ideal. Theoritical Arrival Time (TAT) adalah target waktu untuk sel yang datang
berikutnya. Jika sel yang datang ternyata lebih lambat dibandingkan TAT, maka
waktu kedatangan sel tersebut akan ditambahkan dengan T.. T =1/peak cell rate
Page 40
22
(R) = 4,5δ , adalah waktu ideal antar sel yang terkirim. δ adalah waktu untuk
memasukkan sel tunggal ke dalam lalu-lintas data.
Jika sel yang datang lebih cepat dari TAT , maka waktu kedatangan sel
akan ditambahkan L (limit). L adalah nilai maksimum dari T.
Prinsip dasar Algoritma Leaky Bucket digambarkan sebagai sebuah ember
yang bocor. Kapasitas ember adalah 4,5 δ + τ = 5δ . Waktu untuk memasukkan
sebuah sel adalah (53 x 8)/(data rate x 106 bps). Sebagai contoh, data rate suatu
data yang dikirim adalah 150 Mbps, maka δ = 2,8 x 10-6 detik dan kapasitas
ember = 14 x 10-6 detik atau lima sel. Pada saat kondisi bursty, dalam waktu 14 x
10-6 sel yang datang bisa lebih dari lima. Kelebihan sel ini akan membuat isi
dalam ember melimpah dan akan mengisi ember yang ke dua. Pada algoritma
leaky bucket, sel yang melewati bocoran ember pertama adalah sel dengan bit
CLP = 0 dan sel yang melewati ember yang ke dua adalah sel dengan bit CLP = 1.
Bit CLP = 1 mengindikasikan bahwa telah terjadi error pada header sel tetapi sel
masih dapat terkirim sampai tujuan. Limpahan sel dari ember yang ke dua atau sel
yang seharusnya datang lebih dari 24 x 10-6 detik adalah sel yang tidak sampai ke
tujuan.
Dari contoh pengiriman data dengan bit rate 150 Mbps, kondisi ideal
adalah tiap 2,8 x 10-6 detik akan masuk sebuah sel yang dikirimkan. Kondisi sel
yang bursty menyebabkan dalam waktu 2,8 x 10-6 detik sel yang dikirim bisa lebih
dari satu atu bahkan jauh lebih banyak.
Page 41
23
II.12 Arsitektur Protokol ATM
Standard yang dikeluarkan untuk ATM oleh ITU-T didasarkan pada
arsitektur protokol yang ditunjukkan pada Gambar 2.4, yang menggambarkan
arsitektur dasar untuk alat penghubung antara pemakai dan jaringan. Lapisan fisik
melibatkan spesifikasi dari suatu medium transmisi dan skema encoding sinyal.
Daftar pengiriman data yang ditetapkan di lapisan fisik adalah 155.52 Mbps
sampai 622.08 Mbps.
Gambar 2.4 Protokol ATM [2]
Dua lapisan dari arsitektur protokol berhubungan dengan fungsi ATM .
Ada lapisan ATM yang umum bagi semua jasa yang menyediakan kemampuan
perpindahan paket, dan suatu ATM adaptation layer (AAL) yang bergantung
pada layanan. Lapisan ATM menggambarkan transmisi data dalam fixed-size dan
kegunaan dari suatu sambungan yang logis. AAL untuk mendukung protokol
perpindahan informasi yang tidak berbasis ATM. AAL memetakan higher-layer
informasi ke dalam ATM sel untuk dikirimkan dalam jaringan ATM kemudian
Page 42
24
mengumpulkan informasi dari ATM sel untuk penyerahan ke lapisan yang lebih
tinggi.
Model acuan protokol terdiri dari tiga bagian:
1. User plane: Menyediakan perpindahan informasi pemakai, bersama
dengan kendali yang dihubungkan ( flow control, error control).
2. Control plane: Melaksanakan kendali panggilan dan fungsi kendali
sambungan.
3. Management plane: Meliputi bidang melaksanakan fungsi manajemen
yang dihubungkan dengan suatu sistem secara keseluruhan dan
menyediakan koordinasi antara semua bidang. Manajemen lapisan
melaksanakan fungsi manajemen yang berkaitan dengan sumber daya
dan parameter yang berada dalam kesatuan protokol.
II.13 ATM Adaptation Layer (AAL)
Penggunaan dari ATM yaitu menciptakan kebutuhan akan suatu lapisan
adaptasi untuk mendukung protokol perpindahan informasi yang tidak didasarkan
pada ATM. Contohnya adalah PCM (pulse code modulation) suara. PCM suara
adalah suatu aplikasi yang menghasilkan suatu aliran bit dari suatu isyarat suara.
Untuk mempekerjakan aplikasi ini pada ATM, diperlukan untuk memasang bit
PCM menjadi sel untuk transmisi dan untuk membacanya pada resepsi
sedemikian untuk menghasilkan suatu yang lembut, arus yang tetap dari bit
penerima.
Page 43
25
II.13.1 AAL Service
Itu-T I.362 memberi contoh umum tentang jasa yang disajikan oleh AAL:
1. Penanganan dari kesalahan transmisi
2. Segmentation dan reassembly, memungkinkan blok yang lebih
besar data untuk dibawa di bidang informasi dari ATM
3. Penanganan dari hilangnya sel dan kondisi sel yang miss-inserted
4. Kendali aliran dan kendali pemilihan waktu
Untuk memperkecil banyaknya AAL protokol yang berbeda yang harus
ditetapkan untuk mendapatkan variasinya, ITU-T dijelaskan pada empat kelas dari
layanan dengan jangkauan luas dari persyaratan. Penggolongan telah didasarkan
pada apakah suatu hubungan pemilihan waktu harus dijaga antara sumber dan
tujuan, apakah aplikasi memerlukan suatu tingkat tarip bit yang tetap, dan apakah
perpindahan adalah sambungan yang diorientasikan atau tidak. Sistem klasifikasi
tidak lagi ditemukan di dalam dokumen ITU-T, tetapi konsep telah memandu
pengembangan dari protocol AAL. Pada pokoknya, lapisan AAL menyediakan
mekanisme untuk memetakan suatu aplikasi yang luas ke lapisan ATM dan
menyediakan protokol yang dibangun di atas kemampuan manajemen lalu-lintas
dari lapisan ATM. Maka, perancangan AAL protokol harus berhubungan dengan
kategori layanan yang dapat dilihat pada Tabel 2.2.
Page 44
26
Tabel 2.2 Kategori Layanan ATM [4]
CBR Rt-VBR Nrt-VBR ABR UBR AAL 1 Circuit
emulation, ISDN, voice over ATM
AAL 2 VBR voice and video
AAL 3/4 General data service
AAL 5 LAN emulation Voice on demand, LANE emulation
Frame relay, ATM, LANE emulation
LANE emulation
IP over ATM
Tabel 2.2 menyatakan bahwa jenis aplikasi AAL dan ATM bersama-sama
dapat saling mendukung. Adapun jenis aplikasinya adalah:
1. Circuit emulition: Mengacu pada pendukungan dari transmisi
struktur yang synchronous.
2. VBR suara dan video: Ini adalah aplikasi yang real-time
dipancarkan di dalam format yang dimampatkan. Satu efek dari
tekanan adalah bahwa suatu tingkat tarip bit variabel dapat
mendukung aplikasi itu, yang memerlukan suatu bit-stream
penyerahan yang berlanjut kepada tujuan.
3. Service data unit: Meliputi messaging dan jasa transaksi yang tidak
memerlukan pendukungan yang real-time.
4. IP pada ATM: Transmisi paket IP pada sel ATM.
5. Multi-Protocol encapsulation on ATM (MPOA): Pendukungan dari
berbagai protokol selain dari IP (IPX, Appletalk, DECNET) pada
ATM.
Page 45
27
6. LAN emulation: Pendukungan dari lalu-lintas LAN-to-LAN ke
jaringan ATM, dengan emulation dari LAN menyiarkan
kemampuan (transmisi dari stasiun yang menjangkau banyak
stasiun lain). LAN emulation bersedia mengijinkan suatu transisi
yang mudah dari suatu LAN kepada suatu ATM.
II.13.2 Protokol AAL
Lapisan AAL terorganisir pada dua sublayers: Convergence Sublayer
(CS) dan Segmentation and Reassembly Sublayer (SAR). CS menyediakan
aplikasi pendukung fungsi yang spesifik yang diperlukan untuk menggunakan
AAL. Masing-masing AAL mendukung pemakai ke AAL pada suatu layanan
pada service access point (SAP).
SAR bertanggung jawab atas informasi pengemasan yang diterima dari
CS ke dalam sel untuk transmisi dan membongkar informasi di akhir yang lain.
Pada lapisan ATM, masing-masing sel terdiri dari 5 byte header dan suatu 48 byte
bidang informasi. SAR harus mengemasi SAR header mana saja dan bidang
informasi ditambah informasi CS ke dalam 48 byte.
Suatu higher-layer dari data adalah encapsulated unit data protokol yang
tunggal. Protocol data unit (PDU) terdiri dari higher-layer data dan mungkin
suatu header dan informasi yang berisi informasi protokol level CS. CS PDU
kemudian melewatkan hingga ke lapisan SAR dan terbagi-bagi ke dalam
sejumlah blok. Masing-masing dari blok ini adalah encapsulated pada 48-octet
SAR PDU yang tunggal, yang meliputi header dan suatu kereta gandeng sebagai
Page 46
28
tambahan terhadap blok dari data yang dilewati dari CS. Akhirnya, masing-
masing SAR PDU membentuk muatan payload dari ATM sel yang tunggal.
Pada awalnya, ITU-T menggambarkan satu tipe protokol untuk masing-
masing kelas layanan, yang disebut tipe 1 sampai tipe 5. Masing-masing jenis
protokol terdiri dari dua protokol, satu di CS sub-layer dan satu di SAR sub-layer.
Tipe 3 dan 4 telah digabung dengan tipe 3/4, dan suatu jenis yang baru, yaitu tipe
5. Dalam semua kasus, suatu blok data dari lapisan yang lebih tinggi adalah
encapsulated ke dalam suatu PDU di CS sub-layer. Sub-layer ini dikenal sebagai
common part convergence sublayer (CPCS), masih terbuka kemungkinan
tambahan, fungsi yang khusus mungkin dilakukan level CS. CPCS PDU
kemudian melewatkan ke SAR sub-layer, di mana hal tersebut menghancurkan
blok payload. Masing-masing blok payload dapat berkait dengan suatu SAR
PDU, yang mempunyai total panjang 48 byte. Masing-masing 48 byte SAR PDU
berkait dengan ATM sel yang tunggal.
II.14 MENGENAL LINGKUNGAN VISUAL BASIC
Untuk lebih memahami tentang visual basic maka perlu mengenal dan
memahami tentang kegunaan masing-masing tampilan yang ada pada visual basic
yang diperlihatkan secara menyeluruh pada Gambar 2.5.
Page 47
29
Gambar 2.5 Tampilan visual basic [6]
Jendela Project Explorer
Untuk membuat aplikasi, VB melibatkan beberapa file yang berbeda
sehingga diberi istilah Project. Untuk mengetahui dan mengelola file-file
tersebut digunakan jendela Project Explorer. Dalam jendela tersebut akan
ditampilkan nama Project, nama-nama object form dan nama-nama module
(hanya menyimpan kode program saja) yang digunakan. Di belakang setiap
nama tersebut didalam tanda kurung adalah nama file penyimpanan, dapat
dilihat pada Gambar 2.6.
Gambar 2.6 project explorer yang belum menyimpan kode program (kiri)
dan yang telah menyimpan kode program (kanan) [6]
Page 48
30
Menu Bar
Menampilkan menu perintah untuk pengembangan aplikasi. Selain
perintah standar Windows seperti File, Window, Help, Edit dan view terdapat
juga menu khusus dalam pemrogramannya seperti halnya Project, Format,
Debug atau Run. Tampilan menu bar dapat dilihat pada Gambar 2.7.
Gambar 2.7 Tampilan menu bar pada visual basic [6]
Tool Bar
Menyediakan akses cepat (grafis) pada perintah-perintah yang populer.
Secara default (yang diterapkan oleh pembuat program) tool bar standar
akan ditampilkan, tool bar yang lain adalah Edit untuk editing, Form editor
untuk desain Form, Debug untuk melacak kesalahan. Untuk memilih tool
bar yang aktif (ditampilkan), digunakan View-Toolbars pada menu bar.
Tampilan tool bars dapat dilihat pada Gambar 2.8.
Gambar 2.8Tampilan Tool Bars pada visual basic [6]
Context Menu
Berisi short-cuts untuk keperluan yang sering diminta.
Page 49
31
ToolBox
Merupakan jendela tempat icon-icon yang tersedia untuk membuat
antar muka dengan drag-drop. Selain versi standart (default), disediakan
juga versi Enterprise, Active X, maupun kontrol-kontrol pihak lain.
Tampilan Toolbox dapat dilihat pada Gambar 2.9.
Gambar 2.9 Tampilan Toolbox pada visual basic [6]
Jendela Properties
Menampilkan daftar properti dan nilainya atau kontrol yang sedang
dipilih. Properti adalah karakteristik suatu objek, seperti ukuran, caption
(judul), warna. Perlu diperhatikan bahwa di bagian bawah jendela properties
ditampilkan informasi mengenai informasi yang dipilih. Tampilan jendela
properties dapat dilihat pada Gambar 2.10.
Page 50
32
Gambar 2.10 Tampilan jendela properties pada visual basic [6]
Jendela Form Layout
Jendela form layout memperlihatkan posisi relatif terhadap layar
komputer. Untuk mengubah posisinya, digunakan cara drag-drop objek yang
terlihat di jendela. Tampilan form layout dapat dilihat pada Gambar 2.11.
Gambar 2.11 Tampilan jendela form layout pada visual basic [6]
Object Browser
Dapat diaktfkan dengan menekan tombol F2. jendela object browser
akan menampilkan daftar object, fungsi, konstanta, atau prosedur yang dapat
digunakan untuk membuat aplikasi, disertai dengan informasi bagaimana
item tersebut digunakan. Hal-hal yang berhubungan dengan object seperti
Page 51
33
metode dan properti juga dijelaskan, kemudian dapat langsung ditulis ke
Code Editor dengan cara copy-paste.
Jendela Code Editor
Berfungsi sebagai program pengolahan kata untuk menuliskan baris-
baris kode pemrograman pada aplikasi yang sedang dibuat. Satu jendela
Code Editor yang terpisah akan dihasilkan untuk setiap form atau modul.
Jendela Form Designer
Berfungsi sebagai jendela untuk mendesain antar muka (interface) dari
aplikasi yang akan dibuat. Untuk itu diperlukan penempatan kontrol ke form
untuk menghasilkan bentuk yang dikehendaki dengan cara drag-drop.
Sering kali hanya dapat satu form meskipun program aplikasi mempunyai
form lebih dari satu.
Jendela Immediate, Locals, dan Watches
Merupakan fasilitas yang disediakan untuk melacak kesalahan
(debugging) dari program aplikasi yang sedang dikerjakan. Sangat berguna
untuk menelusuri perubahan variabel ketika diproses oleh kode-kode
program mana yang masih salah.
Jika kode program hanya puluhan baris, maka penulusuran manual
tidak masalah, tetapi kalau kode program sudah ratusan atau ribuan dan
terbagi dalam prosedur-prosedur mandiri, maka fasilitas ini sangat berguna.
Page 52
34
II.15 Konsep Pemrograman Visual Basic
Untuk menguasai pengembangan aplikasi harus memahami beberapa konsep
kunci yang mendasari bagaimana visual basic bekerja. Sebagai bahasa
pemrograman untuk mengembangkan aplikasi visual, perlu diketahui juga sistem
berbasis visual yaitu Microsoft Windows.
Bayangkan jendela (window) sebagai suatu daerah persegi dengan batasan-
batasanya, misalnya jendela explorer, jendela notepad atau lainnya. Dalam
jendela tersebut dapat dijumpai icon, menu bar, kotak teks, kotak perintah atau
sebagainya. Sistem kemudian akan memonitor setiap jendela untuk menandai
adanya aktfitas atau event.
Event terjadi melalui aksi interaktif dari pemakai (menekan tombol keyboard
atau klik mouse), aksi terkontrol yang ditetapkan pemrogram atau event karena
pengaruh dari proses aplikasi yang lain. Setiap aktifitas (event) menimbulkan
pesan (message)yang dikirim ke sistem operasi. Pada sistem operasi akan
memproses pesan tersebut dan mengirimkannya ke jendela-jendela aplikasi lain.
Setiap jendela kemudian akan mengambil suatu tindakan sesuai dengan isi pesan
tersebut (misalnya menggambar ulang jika sebelumnya tertutup oleh jendela lain
yang telah selesai beroperasi).
Dapat dibayangkan bahwa dengan berbagai kombinasi jendela, kejadian dan
pesan yang jumlahnya bisa puluhan atau lebih, tentunya komputer akan lebih
banyak mengeluarkan energi untuk memonitor dan mengaturnya (untuk itulah
sistem operasi windows memerlukan proses berkecepatan tinggi). Untunglah
Page 53
35
visual basic dapat mengisolasi tahapan-tahapan tersebut dan menghindarkan kita
dalam menangani proses low-level tersebut. Banyak pesan ditangani langsung
oleh visual basic dan menyisakan event yang diperlukan untuk menjalankan
aplikasi secara mudah. Hal tersebut memungkinkan untuk membuat aplikasi yang
berdaya guna tanpa harus berhubungan dengan hal lain yang tidak diperlukan.
II.16 Tipe Data, variabel dan konstanta
Ada beberapa jenis variabel dan konstanta dalam visual basic, sesuai
dengan tipe data yang ada dalam visual basic. Tiap variabel memiliki kegunaan,
range nilai dan kebutuhan penyimpanan yang berbeda-beda.
Suatu data akan disimpan dalam suatu lokasi memori, visual basic
memungkinkan untuk memberi nama ke lokasi memori sehingga data yang ada di
lokasi memori itu dapat diakses. Lokasi memori yang diberi nama itu disebut
variabel. Dengan menggunakan nama variabel, data yang tersimpan di lokasi
memori tersbut dapat diperbaharui, diperbaiki, dan dimodifikasi.
Tipe integer adalah sebuah tipe yang mewakili angka-angka yang tidak
memiliki pecahan. Tipe ini membutuhkan 16 bit memori untuk menyimpannya.
Ada tipe long integer atau yang sering disebut sebagai tipe long saja. Untuk long
membutuhkan 32 bit memori.
String adalah urutan karakter, masing-masing diwakili oleh skema kode
ASCII. Urutan yang tidak memiliki / tidak mengandung karakter disebut sebagai
string kosong. Variabel data string tujuannya untuk meletakkan teks. Tipe data
string ini dibagi atas dua bagian, yaitu variabel yang lebar textnya telah
Page 54
36
ditentukan dan variabel yang lebar textnya belum ditentukan. Untuk tipe yang
pertama jumlah karakter yang dapat dilakukan terbatas pada lebar yang telah
ditentukan. Sedangkan tipe kedua akan selalu sesuai dengan penambahan karater
pada text tersebut.
Tipe data currency khusus dirancang unutk mewakili nilai moneter. Nilai
mata uang selalu memiliki presisi empat di belakan koma. Nilai yang lebih dari
empat digit di belakang koma akan dibulatkan menjadi empat angka dibelakang
koma.
Single dan double menyatakan floting point atau bilangan real yang mana
mewakili nilai-nilai pecahan.
II.17 Langkah-langkah Pembuatan Aplikasi
Ada empat tahap utama yang diperlukan untuk membuat aplikasi windows
dengan visual basic yaitu :
a. Membuat antar muka visual basic dengan object-object siap pakai buatan
Microsoft. Selain mempermudah pemrograman juga menjamin bahwa
aplikasi yang dibuat compatible dengan Windows.
b. Mengubah nilai property objek agar sesuai dengan aplikasi yang dibuat.
c. Menuliskan kode-kode untuk menghubungkan objek maupun kode
program berdasarkan kombinasi dari perintah visual basic yang tersedia.
d. Menyimpan file proses pembuatan aplikasi dalam directory sendiri, ini
penting karena visual basic banyak menggunakan file dengan nama-
nama yang berbeda-beda meskipun aplikasi yang dibuat hanya satu.
Page 55
37
BAB III
PERANCANGAN PROGRAM
III.1 Diagram Alir Program Secara Keseluruhan
Hal pertama yang dilakukan untuk menggunakan jaringan Ansynchronous
Transfer Mode adalah meminta sambungan dengan kualitas layanan tertentu.
Kualitas layanan yang diminta oleh pengguna dapat segera dilayani oleh jaringan
Ansynchronous Transfer Mode jika kapasitas yang diminta tersedia dan jaringan
sedang tidak mengalami error.
Program simulasi yang akan dibuat akan mensimulasikan routing, traffic
control, quality of service, error jaringan dan header error yang akan
disimulasikan secara terpisah.
Ketika sambungan sudah tersedia maka jaringan akan melakukan proses
routing. Jaringan Ansynchronous Transfer Mode akan membentuk suatu jalur
khusus untuk mengirimkan data. Data yang ditransmisikan dapat berupa data real-
time maupun data non real-time. Data real-time pada tugas akhir ini menggunakan
Constant Bit Rate (CBR) dan untuk data non real-time menggunakan Available
Bit Rate (ABR).
Untuk dapat menjaga agar suatu kontrak lalu-lintas tidak dilanggar oleh
pengguna, maka jaringan melakukan pengawasan dan kontrol transmisi data
dengan menggunakan algoritma virtual scheduling atau leaky bucket.
Dalam proses pengiriman data, sangat mungkin data akan mengalami
error. Jika data yang dikirim terlalu banyak sedangkan kapasitas yang disediakan
Page 56
38
oleh jaringan terbatas, maka akan terjadi kemacetan yang dapat menyebabkan
jaringan menjadi error. Error dapat juga dialami oleh suatu data yang dikirimkan,
yang disebut header error.
Pada menu utama disediakan lima pilihan utama simulasi, yaitu: Routing,
Traffic control, simulasi tampilan Quality of Service, Simulasi header error dan
simulasi jaringan error. Diagram alir program keseluruhan yang akan
disimulasikan dari jaringan ATM dapat dilihat pada Gambar 3.1. Lay out untuk
menu utama dapat dilihat pada Gambar 3.2.
Gambar 3.1 Digram Alir Program Keseluruhan
Page 57
39
Gambar 3.2 Lay Out Menu Utama
III.2 Routing / Label Swaping
Proses routing bisa dilakuan jika sambungan yang diminta oleh sumber
bisa dilayani oleh jaringan ATM. Diagram alir routing yang akan dipakai untuk
pengiriman data dapat dilihat pada Gambar 3.3.
Untuk dapat memudahkan pemahaman proses routing, suatu rangkaian
switch ATM dapat dipisahkan dengan membaginya sebagai cabang-cabang. Jalur
dari sumber ke tujuan tertentu dihubungkan melalui switch-switch.
Dari rancangan program simulasi tiap switch dihubungkan oleh VPC. Jalur
VCC yang nantinya akan terbentuk bisa berubah-ubah jalurnya sesuai kondisi
jaringan. Jalur VCC yang ideal adalah jalur terdekat yang bisa dibuat sehingga
akan mempercepat proses pengiriman data. Pada saat jaringan error, switch
mempunyai kemampuan untuk membuat atau mengalihkan ke jalur lain yang
memungkinkan.
Page 58
40
Gambar 3.3 Diagram Alir Routing
Dari diagram alir routing pada Gambar 3.3 dapat dibuat lay out
seperti pada Gambar 3.4.
Gambar 3.4 Lay Out Routing
Page 59
41
III.3 Quality of Sevice CBR dan ABR
III.3.1 Constant Bit Rate (CBR)
Constant Bit Rate (CBR) adalah jenis layanan dengan kapasitas yang
selalu tetap. Sering digunakan untuk mengirimkan data video ataupun suara
telephony.
Bit rate pada jenis layanan Constant Bit Rate (CBR) harus selalu tetap.
Layanan jenis ini disediakan untuk memenuhi pengiriman data yang tidak
memberi toleransi pada waktu tunda.
III.3.2 Available Bit Rate (ABR)
Kapasitas yang disediakan oleh ABR untuk mengirimkan data bisa
berubah-berubah tergantung dengan sisa kapasitas jaringan yang terpakai.
Sehingga bit rate pada ABR bisa berubah menjadi besar dan tiba-tiba dapat
menjadi kecil atau bahkan tidak ada sama sekali. Bit rate akan besar ketika lalu-
lintas jaringan longgar. Bit rate sedikit demi sedikit akan naik dengan nilai rate
increase factor (RIF) mencapai 1/16 dan akan turun dengan nilai rate dicrease
factor (RDF) mencapai 1/4 jika mendadak terjadi kemacetan pada jaringan dan
akan turun dengan RDF mencapai 1/8 dikarenakan kapasitasnya berkurang karena
meningkatnya permintaan dari QoS lain. Diagram alir program bit rate data ABR
dan CBR dapat dilihat pada Gambar 3.5. Lay out untuk bit rate dat ABR dan CBR
dapat dilihat pada Gambar 3.6.
Page 60
42
Gambar 3.5 Diagram Alir Bit Rate Data ABR dan CBR
Gambar 3.6 Lay Out Bit Rate Data ABR dan CBR
Page 61
43
III.4 Traffic Control
III.4.1 Algoritma Leaky Bucket
Diagram alir algoritma leaky bucket dapat dilihat pada Gambar 3.7.
Kapasitas buffer digambarkan seperti kapasitas ember. Besarnya aliran pada
ember merupakan penggambaran dari bit rate pada jaringan untuk mengirimkan
data.
Gambar 3.7 Diagram Alir Algoritma Leaky Bucket
Page 62
44
Dari diagram alir pada Gambar 3.8 dapat dibuat visualisasi sederhana
algoritma Leaky Bucket. Visualisasi sederhana dari algoritma leaky bucket dapat
dilihat pada gambar 3.5.
Gambar 3.8. Visualisasi Algoritma Leacky Bucket
Sel-sel yang dikirimkan diibaratkan sebagai air yang mengisi ember yang
bocor. Aliran air yang mengalir dari lubang bocor adalah sel yang dapat terkirim
dari sumber ke tujuan dengan CLP = 0. Limpahan air dari ember pertama akan
diterima ember kedua. Ember kedua merupakan toleransi yang diberikan pada sel
untuk dapat dikirimkan. Aliran air yang mengalir dari lubang bocor ember kedua
adalah sel yang dapat terkirim dari sumber ke tujuan dengan CLP = 1. Limpahan
dari ember kedua adalah sel yang di buang.
III.4.2 Algoritma Virtual Scheduling
Untuk memahami unjuk kerja algoritma virtual scheduling dapat dilihat
pada Gambar 3.9.
Page 63
45
Gambar 3.9 Diagram Alir Algoritma Virtual Scheduling
Algoritma diinisialisasikan dengan kedatangan dari sel yang pertama pada
suatu sambungan pada waktu t 0 . Algoritma memperbaharui suatu theoritical
arrival time (TAT). TAT adalah suatu target waktu untuk kedatangan sel yang
berikutnya. Jika sel tiba lebih cepat dibanding TAT, maka sel tersebut akan
dikurangi kecepatannya sehingga waktu kedatangan sel sama dengan TAT. Jika
sel kecepatannya kurang dari TAT maka kecepatannya akan ditambah.
Page 64
46
Dari diagram alir algoritma leaky bucket dan algoritma virtual scheduling
dapat dibuat lay out seperti pada Gambar 3.10.
Gambar 3.10 Lay Out Leaky Bucket dan Virtual Scheduling
III.5 Tampilan untuk Error Jaringan
Ketika error jaringan terjadi maka aliran lalu-lintas data akan berhenti.
Aliran data akan menunggu sampai jaringan dapat mengatasi kemacetan data yang
parah. Error jaringan yang akan disimulasikan pada tugas akhir ini adalah error
jaringan yang disebabkan switch tidak mampu menangani data yang
ditransmisikan. Digram alir untuk error jaringan dapat dilihat pada Gambar 3.11.
Lay out error jaringan dapat dilihat pada Gambar 3.12.
Page 65
47
Gambar 3.11 Diagram Alir Error Jaringan
Gambar 3.12 Lay Out Error Jaringan
Page 66
48
III.6 Header Error
Header error yang terjadi tidak semuanya dapat ditangani. Sel-sel yang
tidak dapat diperbaiki akan dibuang. Sedang yang bisa ditangani ada 2 macam
yaitu sel yang baik dan sel yang masih bisa dikirimkan tetapi dengan catatan ada
kecacatan pada informasi yang dibawa.
Pada inisialisasi, algoritma penerima koreksi kesalahan adalah default
untuk single-bit koreksi kesalahan. Seperti masing-masing sel yang diterima,
kalkulasi dan perbandingan Header Error Control dilakukan. Ketika error
terdeteksi, penerima akan mengoreksi kesalahan jika ini merupakan suatu
kesalahan bit yang tunggal atau akan mendeteksi bahwa suatu multi-bit kesalahan
telah terjadi. Diagram alir penanganan header error dapat dilihat pada Gambar
3.13.
Pada mode pendeteksian tidak digunakan untuk mengoreksi error. Alasan
untuk perubahan ini adalah suatu pengenalan noise burst atau peristiwa lain yang
mungkin menyebabkan suatu urutan dari kesalahan, suatu kondisi di mana HEC
tidak cukup untuk mengoreksi kesalahan. Ketika suatu header diuji dan
ditemukan untuk menjadi tidak salah, penerima kembali ke mode koreksi.
Dari diagram alir pada Gambar 3.13 dapat dibuat lay out header error
seperti pada Gambar 3.14.
Page 67
49
Gambar 3.13 Diagram Alir Simulasi Header Error
Page 68
50
Gambar 3.14 Lay Out Header Error
Page 69
BAB IV
ANALISA DAN PEMBAHASAN
IV.1 Menu Utama
Pada menu utama disediakan lima buah menu untuk masuk ke dalam
simulasi routing, quality of service, traffic control, jaringan error, dan header
error. Untuk keluar dari program disediakan tombol keluar. Tampilan menu
utama dapat dilihat pada Gambar 4.1.
Gambar 4.1 Tampilan Menu Utama
Berikut ini adalah program salah satu contoh program untuk masuk ke
menu yang disediakan.
Private Sub Command1_Click() {masuk program routing} Unload Me Routing.Show {menampilkan form routing} End Sub
51
Page 70
52
IV.2 Routing
Simulasi Routing menyediakan tiga buah sumber dan yang masing-masing
sumber bisa mengirimkan data dan menerima data. Setelah mengisi tujuan pada
tujuan pilihan, user dapat melihat jalur yang terbentuk dengan menekan tombol
mengirim data. Jalur yang terbentuk tersebut adalah jalur virtual channel pada
jaringan ATM. Tampilan Routing dapat dilihat pada Gambar 4. 2.
Gambar 4.2 Tampilan Routing A
Untuk mengetahui label swaping dari switch jaringan ATM dapat dilihat
dengan melakukan beberapa pengujian program simulasi seperti pada Gambar 4.3,
Gambar 4.4, dan Gambar 4.5.
Page 71
53
Gambar 4.3 Tampilan Routing B
Gambar 4.4 Tampilan Routing C
Page 72
54
Gambar 4.5 Tampilan Routing D
Dari Gambar 4.3, Gambar 4.4, dan Gambar 4.5 diperlihatkan tampilan
program routing pada saat dijalankan dengan sumber dan tujuan tertentu.
Percobaan I : A mengirim data ke B, B mengirim data ke C, dan C mengirim
data ke A
Percobaan II : C mengirim data ke A dalam kondisi switch untuk mencapai jalur
terdekat mengalami error
Percobaan III : A mengirim data ke B dalam kondisi jalur utama dan jalur
alternative untuk membuat jalur ke B mengalami error
Dari ketiga percobaan yang dilakukan, program routing dapat memberikan
gambaran tentang pembentukan jalur virtual channel pada jaringan ATM.
Keunggulan jaringan ATM dalam membentuk jalur diperlihatkan oleh program
routing. Untuk membentuk suatu jalur dari sumber ke tujuan jaringan bisa
Page 73
55
membentuk jalur dengan cepat dan melalui jarak yang paling pendek. Ketika
sambungan baru dibentuk dengan tujuan tertentu, jaringan ATM sudah bisa
memperhitungkan switch-switch mana yang akan dilewati. Apabila salah satu
switch pada jalur terdekat mengalami error atau penuh, switch dapat
memperlihatkan kemampuan untuk membuat jalur yang baru. Hal ini
diperlihatkan pada Gambar 4.2 dan Gambar 4.4. Sumber C mengirim tujuan ke A
dengan jalur yang berbeda dikarenakan jalur terdekat salah satu switch mengalami
error ataupun karena permintaan sumber A tidak bisa dipenuhi oleh switch
tersebut.
IV.3 Quality of Service
Menu Quality of Service akan mensimulasikan bit rate data yang
digunakan dan transmisi data real time dan non real time layanan ABR dan CBR.
Tampilan bit rate data ABR dan CBR dapat dilihat pada Gambar 4.6. Tampilan
transmisi data real time dan non real time dapat dilihat pada Gambar 4.8.
Gambar 4.6 Tampilan Kapasitas Transmisi Data per Satuan Waktu
Page 74
56
Gambar 4.7 Tampilan Kapasitas Transmisi Data per Satuan Waktu Pada Saat
Dijalankan
Simulasi kapasitas transmisi data ABR menyediakan lima pilihan kondisi
lalu-lintas jaringan dan sebuah tombol untuk menjalankan simulasi. Empat tombol
pilihan kondisi lalu-lintas jaringan tersebut meliputi kondisi longgar, normal, QoS
lain meningkat, indikasi kemacetan dan kondisi acak.
Pengaruh kondisi jaringan pada layanan ABR :
1. Pada ABR pada saat kondisi lalu lintas longgar, pengguna memiliki
jatah kapasitas pengiriman data dengan bit rate yang besar. Dari
program simulasi digambarkan dengan titik yang bergerak naik dengan
kenaikan sebesar 2 Mbps.
Page 75
57
2. Kondisi permintaan QoS lain meningkat menyebabkan penurunan
jatah kapasitas layanan ABR. Dari program simulasi digambarkan
dengan titik yang bergerak turun dengan nilai pnurunana 4 Mbps.
3. Kondisi adanya indikasi kemacetan menyebabkan kapasitas layanan
ABR turun dengan tajam untuk menghindari kemacetan yang lebih
parah. Dari program simulasi digambarkan dengan titik yang bergerak
turun dengan tajam dengan nilai penurunan 8 Mbps.
4. Kondisi macet menyebabkan sambungan terputus untuk menghindari
kemacetan yang lebih parah. Dari program simulasi digambarkan
dengan titik yang hilang dan bit rate data = 0.
5. Kondisi acak adalah kondisi dimana user dapat mensimulasikan secara
otomatis bit rate data yang dipakai layanan ABR.
Simulasi kapasitas transmisi data CBR menyediakan dua pilihan kondisi
lalu-lintas jaringan yaitu QoS lain yang meningkat dan terjadinya indikasi
kemacetan. Untuk menjalankan program simulasi disediakan sebuah tombol
simulasi. Apapun kondisinya, bit rate pada layanan CBR akan selalu tetap.
Program simulasi bit rate ABR dan CBR dapat dilihat pada Lampiran.
Untuk menjalankan simulasi transmisi data real time (CBR) disediakan
sebuah tombol yang akan menampilkan data yang dikirim dan data yang diterima.
Hal yang sama juga pada simulasi transmisi data non real time (ABR). Tampilan
transmisi data real time dan non real time dapat dilihat pada Gambar 4.8.
Dari simulasi program real time dan non real time dapat diperlihatkan
perbedaan yang jelas antara keduanya, yaitu adanya tunda waktu pada non real
Page 76
58
time. Pada data real time data yang dikirim tidak ada tunda waktu (tunda waktu
yang sangat kecil tidak bisa dilihat). Pada data non real time terdapat tunda waktu
pada pengiriman data.
Gambar 4.8 Tampilan Transmisi Data Real Time dan Non Real Time
Data untuk layanan real time menggunakan data video dan untuk non real
time menggunakan data text. Tampilan transmisi data real time dan non real time
pada saat dijalankan dapat dilihat pada Gambar 4.9. Program untuk transfer data
dapat dilihat pada Lampiran.
Gambar 4.9. Tampilan Transmisi Data Real Time dan Non Real Time Pada Saat
Dijalankan
Page 77
59
IV.4 Traffic Control
Traffic Control akan mensimulasikan kinerja algoritma leaky bucket dan
algoritma virtual scheduling. Tampilan Traffic Control dapat dilihat pada Gambar
4.10. Tampilan Traffic Control saat program dijalankan dapat dilihat pada
Gambar 4.11.
Gambar 4.10 Tampilan Traffic Control
Gambar 4.11 Tampilan Traffic Control Pada Saat Program Dijalankan
Page 78
60
Traffic Control untuk Algoritma Leaky Bucket menyediakan dua pilihan
kondisi sel pada saat dikirimkan. Pilihan kondisi tersebut adalah kondisi bursty
dan kondisi baik. Untuk melihat cara kerja Algoritma Leaky Bucket disediakan
tombol simulasi.
Kondisi baik adalah kondisi yang ideal pada lalu-lintas data. Sel yang
masuk akan selalu sama dengan sel yang keluar dari bucket (ember) sehingga
tidak menyebabkan sel akan melimpah.
Kondisi bursty adalah kondisi arus sel yang tidak menentu. Dari algoritma
leaky bucket digambarkan dengan sel yang datang secara serempak. Jika kondisi
ini berlangsung terus menerus akan menyebabkan ember tidak bisa menampung
sehingga akan meluap. Luapan dari ember akan ditampung oleh ember
berikutnya. Kinerja dari kedua ember mempunya prinsip yang sama tetapi
mempunyai perbedaan pada bit CLP sel. Bocoran dari ember pertama adalah sel
yang terkirim dengan baik, bit CLP = 0 Bocoran dari ember yang kedua berasal
dari limpahan sel dari ember yang pertama adalah sel terkirim dengan header
error, memiliki bit CLP = 1. Limpahan ember yang kedua tidak dapat ditangani
oleh jaringan merupakan gambaran sel yang gagal terkirim
Traffic Control untuk Algoritma Virtual Scheduling menyediakan dua
pilihan kecepatan sel pada saat dikirimkan yaitu kondisi cepat dan lambat. Kedua
kondisi tersebut dapat secara bersamaan dijalankan sehingga dapat diketahui
perbandingan kecepatan antar sel.
Setiap sel yang dikirim memiliki kecepatan ideal tertentu. Pada arus data
jaringan ATM, sel yang dikirim bisa bergerak lebih cepat atau lebih lambat.
Page 79
61
Kondisi ini bisa ditangani dengan Algoritma Virtual Scheduling. Kecepatan sel
akan diatur dengan kecepatan yang ideal.
Dari program simulasi algoritma leaky bucket dan algoritma virtual
scheduling dapat digambarkan bagaimana aliran sel dikendalikan untuk dapat
mengirimkan data dengan benar.
Program Simulasi Traffic Control dapat dilihat pada Lampiran.
IV.5 Error Jaringan
Untuk dapat melihat error jaringan disediakan satu buah switch jaringan
ATM, dan empat sumber pengirim data. Kemampuan maksimal switch adalah 4
GBps dan sumber dapat mengirimkan data maksimal 1 GBps. Pada sambungan
masing sumber ke switch jaringan ATM disediakan pilhan kondisi transmisi data.
Kondisi ini yang dapat menyebabkan peningkatan kapasitas data sehingga bisa
menyebabkan sambungan terputus. Sambungan dapat terputus karena switch tidak
mampu menangani data yang dikirim. Tampilan error jaringan dapat dilihat pada
gambar 4.12.
Gambar 4.12 Tampilan Error Jaringan
Page 80
62
Gambar 4.13 Tampilan Error Jaringan Pada Saat Dijalankan
Tampilan untuk program simulasi error jarngan pada saat dijalankan dapat
dilihat pada Gambar 4.13. Pada gambar warna merah, kuning, hijau, dan biru
menunjukkan kapasitas data terkirim yang sebenarnya dari masing-masing
sumber. Gambar warna hitam menunjukkan peningkatan bit rate data karena
gangguan transmisi. Error jaringan dapat terjadi ketika kapasitas data terkirim
melebihi batas kemampuan switch.
IV.6 Header Error
Simulasi header error dapat dilihat pada Gambar 4.14. Pada gambar
disediakan tiga pilihan error generator, bagian pendeteksi error dan bagian
koreksi error. Contoh program simulasi header error pada saat dijalankan dapat
dilihat pada Gambar 4.15.
Page 81
63
Gambar 4.14 Tampilan Header Error
Gambar 4.15 Tampilan Header Error Pada Saat Program Dijalankan
Pilihan error generator terdiri dari single bit error, multi bit error, dan
kondisi tanpa error. Pada saat sel yang datang melalui error generator, maka
Page 82
64
kondisi header sel akan ditentukan oleh pilihan error generator yang dipilih.
Kemudian sel akan diteruskan ke bagian koreksi error untuk menentukan apakah
sel dapat terkirim atau tidak.
Page 83
BAB V
KESIMPULAN DAN SARAN
V.1 Kesimpulan
Kesimpulan secara umum tentang simulasi komputer kinerja jaringan
Asynchronous Transfer Mode adalah :
1. Program simulasi Routing dapat memperlihatkan kemampuan jaringan
untuk mencari jalur terdekat dan jalur lain yang bisa digunakan pada
saat jalur terdekat tidak bisa dipenuhi dengan memperlihatkan jalur
VCC yang terbentuk.
2. Program simulasi Quality of Service ABR dan CBR dapat
menjelasakan perbedaan antara ABR dan CBR dalam hal data rate
yang diberikan dan proses pengiriman data.
3. Program simulasi Traffic Control untuk leaky bucket dan virtual
scheduling dapat berjalan dengan baik dan memberi gambaran yang
jelas mengenai unjuk kerjanya.
4. Program simulasi Error Jaringan dapat berjalan dengan baik dan dapat
menjelaskan dengan baik penyebab error jaringan dan
penggambarannya.
5. Program simulasi Header Error dapat memperlihatkan akibat dari sel
yang baik dan yang mengalami error.
65
Page 84
66
V.2 Saran
Dari program simulasi yang telah dibuat dan diselesaikan, masih banyak
terdapat kekurangan. Untuk dapat memberi penjelasan yang lebih baik penulis
menyarankan menyarankan :
1. Untuk simulasi Routing bisa dilakukan lebih mendalam lagi dan
dengan jumlah switch yang lebih banyak..
2. Untuk simulasi header error bisa lebih mendalam membahas tentang
penggunaan CRC 16 bit dan CRC 32 bit.
3. Dalam membuat simulasi komputer kinerja jaringan ATM bisa
memakai program selain Visual Basic untuk mendapatkan hasil yang
lebih menarik dan pembahasan tentang jaringan ATM yang lebih
mendalam.
Page 85
DAFTAR PUSTAKA
[1] Scott A. Valcourt, “Asynchronous Transfer Mode”, An Overview, Juni 1997
[2] Stalling, W. “High-Speed Networks and Internets.” Performance and Quality
of Service, 2002.
[3] Luinen, S., Budikris, Z.; and Cantoni, A. “The Controlled Cell Transfer
Capability.” Computer Communication Review, Januari 1997.
[4] McDysan, D., and Spohn, D. ATM: Theory and Application. New York:
McGraw-Hill, 1999.
[5] Wang, Z., and Crowcroft, J. “SEAL Detects Cell Misordering.” IEEE
Network, Juli 1992.
[6] Alam, M. A. J., Microsoft Visual Basic Versi 6.0, Mei 2000, Elex Media
Computindo
[7] www.elektroindonesia.com
67
Page 86
Lampiran Listing Program
L1
MENU UTAMA 1. Private Sub Command1_Click() {masuk ke simulasi routing} 2. Unload Me 3. Routing.Show 4. End Sub 5. Private Sub Command2_Click() {masuk ke simulasi QoS} 6. Unload Me 7. QoS.Show 8. End Sub 9. Private Sub Command3_Click() {masuk ke simulasi traffic control} 10. Unload Me 11. Traffic.Show 12. End Sub 13. Private Sub Command4_Click() {masuk ke simulasi error jaringan} 14. Unload Me 15. Jaringan.Show 16. End Sub 17. Private Sub Command5_Click() {masuk ke simulasi header error} 18. Unload Me 19. Hec.Show 20. End Sub 21. Private Sub Command6_Click() {keluar dari program} 22. Unload Me 23. End Sub ROUTING 24. Private Sub Command1_Click() 25. Unload Me 26. MenuUtama.Show 27. End Sub 28. Private Sub Command2_Click() 29. If Combo1 = "PILIH TUJUAN" Then 30. MsgBox "TUJUAN BELUM DIPILIH", vbCritical, "Tujuan" 31. Exit Sub 32. End If 33. If Check1.Value = 1 And Check2.Value = 1 And Check3.Value = 1 Then 34. MsgBox "JARINGAN PENUH", vbCritical, "Tujuan" 35. Exit Sub 36. End If 37. If Check1.Value = 0 And Combo1.Text = "C" Then 38. Line21.Visible = True 39. Line27.Visible = True 40. Line37.Visible = True 41. Line55.Visible = True 42. Line73.Visible = True 43. Line79.Visible = True
Page 87
Lampiran Listing Program
L2
44. End If 45. If Check1.Value = 1 And Check3.Value = 1 And Combo1.Text = "C" Then 46. Line21.Visible = True 47. Line27.Visible = True 48. Line34.Visible = True 49. Line49.Visible = True 50. Line68.Visible = True 51. Line71.Visible = True 52. Line79.Visible = True 53. Exit Sub 54. End If 55. If Check1.Value = 1 And Combo1.Text = "C" Then 56. Line21.Visible = True 57. Line25.Visible = True 58. Line32.Visible = True 59. Line44.Visible = True 60. Line60.Visible = True 61. Line75.Visible = True 62. Line79.Visible = True 63. End If 64. If Check3.Value = 0 And Combo1.Text = "B" Then 65. Line21.Visible = True 66. Line25.Visible = True 67. Line32.Visible = True 68. Line44.Visible = True 69. Line46.Visible = True 70. End If 71. If Check1.Value = 1 And Check3.Value = 1 And Combo1.Text = "B" Then 72. Line21.Visible = True 73. Line27.Visible = True 74. Line34.Visible = True 75. Line49.Visible = True 76. Line68.Visible = True 77. Line71.Visible = True 78. Line73.Visible = True 79. Line59.Visible = True 80. Line46.Visible = True 81. Exit Sub 82. End If 83. If Check3.Value = 1 And Combo1.Text = "B" Then 84. Line21.Visible = True 85. Line27.Visible = True 86. Line37.Visible = True 87. Line55.Visible = True 88. Line59.Visible = True 89. Line46.Visible = True
Page 88
Lampiran Listing Program
L3
90. End If 91. End Sub 92. Private Sub Command5_Click() 93. If Combo2 = "PILIH TUJUAN" Then 94. MsgBox "TUJUAN BELUM DIPILIH", vbCritical, "Tujuan" 95. Exit Sub 96. End If 97. If Check1.Value = 1 And Check2.Value = 1 And Combo2.Text = "A" And
Check3.Value = 1 Then 98. MsgBox "JARINGAN PENUH", vbCritical, "Tujuan" 99. Exit Sub 100. End If 101. If Check3.Value = 0 And Combo2.Text = "A" Then 102. Line45.Visible = True 103. Line43.Visible = True 104. Line31.Visible = True 105. Line26.Visible = True 106. Line23.Visible = True 107. End If 108. If Check1.Value = 1 And Check3.Value = 1 And Combo2.Text = "A" Then 109. Line45.Visible = True 110. Line58.Visible = True 111. Line72.Visible = True 112. Line69.Visible = True 113. Line66.Visible = True 114. Line50.Visible = True 115. Line35.Visible = True 116. Line29.Visible = True 117. Line23.Visible = True 118. Exit Sub 119. End If 120. If Check3.Value = 1 And Combo2.Text = "A" Then 121. Line45.Visible = True 122. Line58.Visible = True 123. Line54.Visible = True 124. Line38.Visible = True 125. Line29.Visible = True 126. Line23.Visible = True 127. End If 128. If Combo2.Text = "C" Then 129. Line45.Visible = True 130. Line58.Visible = True 131. Line72.Visible = True 132. Line80.Visible = True 133. End If 134. End Sub
Page 89
Lampiran Listing Program
L4
135. Private Sub Command7_Click() 136. If Combo3 = "PILIH TUJUAN" Then 137. MsgBox "TUJUAN BELUM DIPILIH", vbCritical, "Tujuan" 138. Exit Sub 139. End If 140. If Check1.Value = 1 And Check2.Value = 1 And Combo3.Text = "A" And
Check3.Value = 1 Then 141. MsgBox "JARINGAN PENUH", vbCritical, "Tujuan" 142. Exit Sub 143. End If 144. If Check1.Value = 0 And Combo3.Text = "A" Then 145. Line78.Visible = True 146. Line74.Visible = True 147. Line56.Visible = True 148. Line36.Visible = True 149. Line28.Visible = True 150. Line22.Visible = True 151. End If 152. If Check1.Value = 1 And Check3.Value = 1 And Combo3.Text = "A" Then 153. Line78.Visible = True 154. Line70.Visible = True 155. Line67.Visible = True 156. Line48.Visible = True 157. Line33.Visible = True 158. Line28.Visible = True 159. Line22.Visible = True 160. Exit Sub 161. End If 162. If Check1.Value = 1 And Combo3.Text = "A" Then 163. Line78.Visible = True 164. Line77.Visible = True 165. Line62.Visible = True 166. Line42.Visible = True 167. Line24.Visible = True 168. Line30.Visible = True 169. Line22.Visible = True 170. End If 171. If Combo3.Text = "B" Then 172. Line78.Visible = True 173. Line77.Visible = True 174. Line62.Visible = True 175. Line47.Visible = True 176. End If 177. End Sub 178. Private Sub Command4_Click() 179. Line21.Visible = False
Page 90
Lampiran Listing Program
L5
180. Line25.Visible = False 181. Line27.Visible = False 182. Line32.Visible = False 183. Line34.Visible = False 184. Line37.Visible = False 185. Line40.Visible = False 186. Line44.Visible = False 187. Line46.Visible = False 188. Line49.Visible = False 189. Line53.Visible = False 190. Line55.Visible = False 191. Line59.Visible = False 192. Line60.Visible = False 193. Line68.Visible = False 194. Line71.Visible = False 195. Line73.Visible = False 196. Line75.Visible = False 197. Line79.Visible = False 198. End Sub 199. Private Sub Command6_Click() 200. Line23.Visible = False 201. Line26.Visible = False 202. Line29.Visible = False 203. Line31.Visible = False 204. Line35.Visible = False 205. Line38.Visible = False 206. Line41.Visible = False 207. Line43.Visible = False 208. Line45.Visible = False 209. Line50.Visible = False 210. Line51.Visible = False 211. Line54.Visible = False 212. Line58.Visible = False 213. Line59.Visible = False 214. Line61.Visible = False 215. Line66.Visible = False 216. Line69.Visible = False 217. Line72.Visible = False 218. Line76.Visible = False 219. Line80.Visible = False 220. End Sub 221. Private Sub Command8_Click() 222. Line22.Visible = False 223. Line24.Visible = False 224. Line28.Visible = False 225. Line30.Visible = False
Page 91
Lampiran Listing Program
L6
226. Line33.Visible = False 227. Line36.Visible = False 228. Line39.Visible = False 229. Line42.Visible = False 230. Line47.Visible = False 231. Line48.Visible = False 232. Line52.Visible = False 233. Line56.Visible = False 234. Line57.Visible = False 235. Line62.Visible = False 236. Line67.Visible = False 237. Line70.Visible = False 238. Line74.Visible = False 239. Line77.Visible = False 240. Line78.Visible = False 241. End Sub QUALITY OF SERVICE A. BIT RATE DATA 242. Private Sub Command1_Click() {kembali ke menu utama} 243. Unload Me 244. MenuUtama.Show 245. End Sub 246. Private Sub Form_Load() 247. Image1.Left = 720 248. Image1.Top = 2520 249. Image2.Left = 720 250. Image2.Top = 7560 251. End Sub 252. Private Sub Command2_Click() {melihat bit rate data ABR} 253. Image1.Left = 720 254. Image1.Top = 2520 255. Timer1.Interval = 200 256. Timer3.Interval = 3000 257. End Sub 258. Private Sub Timer1_Timer() {layanan ABR tersambung} 259. Image1.Left = Image1.Left + 50 260. If Image1.Left > 10320 Then 261. Image1.Left = 720 262. End If 263. If Image1.Top < 360 Then 264. Option1.TabStop = False 265. End If 266. If Image1.Top > 3460 Then 267. Option3.TabStop = False 268. End If
Page 92
Lampiran Listing Program
L7
269. If Image1.Top > 3460 Then 270. Option4.TabStop = False 271. End If 272. If Option1.TabStop = True Then {lalu lintas longgar} 273. Image1.Top = Image1.Top - 50 274. Image1.Left = Image1.Left + 50 275. If Image1.Top < 360 Then 276. Option1.TabStop = False 277. End If 278. End If 279. If Option2.TabStop = True Then 280. End If 281. If Option3.TabStop = True Then {QoS lain meningkat} 282. Image1.Top = Image1.Top + 100 283. Image1.Left = Image1.Left + 50 284. If Image1.Top > 3460 Then 285. Option3.TabStop = False 286. End If 287. End If 288. If Option4.TabStop = True Then 289. Image1.Top = Image1.Top + 300 {ada indikasi kemacetan} 290. Image1.Left = Image1.Left + 50 291. If Image1.Top > 3460 Then 292. Option4.TabStop = False 293. End If 294. End If 295. End Sub 296. Private Sub Timer3_Timer() 297. If Option7.TabStop = True Then 298. Randomize 299. Timer3.Enabled = True 300. OptionButton = Int(Rnd * 4) {mengacak kondisi lalu-lintas} 301. Select Case OptionButton 302. Case 0 303. Option1.TabStop = True 304. Case 1 305. Option2.TabStop = True 306. Case 2 307. Option3.TabStop = True 308. Case 3 309. Option4.TabStop = True 310. End Select 311. End If 312. End Sub 313. Private Sub Command3_Click() 314. Image2.Left = 720
Page 93
Lampiran Listing Program
L8
315. Image2.Top = 7560 316. Timer2.Interval = 200 317. End Sub 318. Private Sub Timer2_Timer() 319. Image2.Left = Image2.Left + 50 320. If Image2.Left > 10320 Then 321. Image2.Left = 720 322. End If 323. End Sub B. TRANSFER DATA 324. Private Sub Command1_Click() {mengirim data video} 325. AniGIF1.Visible = True 326. AniGIF2.Visible = True 327. End Sub 328. Private Sub Command4_Click() {menutup sambungan real time} 329. AniGIF1.Visible = False 330. AniGIF2.Visible = False 331. End Sub 332. Private Sub Command2_Click() {mengirim dat text} 333. Label7.Visible = True 334. Timer1.Enabled = True 335. Timer1.Interval = 500 336. End Sub 337. Private Sub Timer1_timer() 338. Shape10.Width = Shape10.Width + 100 {proses penundaan transmisi data} 339. If Shape10.Width > 1550 Then 340. Label8.Visible = True 341. Shape10.Width = 1545 342. End If 343. End Sub 344. Private Sub Command3_Click() 345. Unload Me 346. QoS.Show 347. End Sub 348. Private Sub Command5_Click() {memutus sambungan ABR} 349. Timer1.Enabled = False 350. Label7.Visible = False 351. Label8.Visible = False 352. Shape10.Width = 0 353. End Sub TRAFFIC CONTROL 354. Private Sub Command1_Click() 355. Unload Me 356. MenuUtama.Show
Page 94
Lampiran Listing Program
L9
357. End Sub 358. Private Sub Command2_Click() 359. Text1.Text = "0" 360. Text2.Text = "0" 361. Text3.Text = "0" 362. Text4.Text = "0" 363. Text5.Text = "0" 364. Image2.Left = 1920 365. Image2.Top = 840 366. Image2.Visible = True 367. Image3.Visible = False 368. Image4.Visible = False 369. Image5.Visible = False 370. Image6.Visible = False 371. Image7.Visible = False 372. Image8.Visible = False 373. Timer1.Interval = 200 374. End Sub 375. Private Sub Timer1_timer() 376. Image7.Visible = False 377. Image8.Visible = False 378. Image2.Top = Image2.Top + 120 {mengirim data} 379. If Image2.Top >= 2880 Then 380. Image2.Top = 840 381. Text1.Text = Text1.Text + 1 382. End If 383. If Option1.TabStop = True Then {mengaktifkan kondisi bursty} 384. Option2.TabStop = False 385. Image7.Visible = True 386. Image8.Visible = True 387. Image2.Top = Image2.Top + 160 388. Image7.Top = Image7.Top + 160 389. Image8.Top = Image8.Top + 160 390. If Image7.Top > 2880 Then 391. Image7.Top = 840 392. Text1.Text = Text1.Text + 1 {mengisi ember pertama} 393. If Image8.Top > 2800 Then 394. Image8.Top = 840 395. Text1.Text = Text1.Text + 1 396. End If 397. End If 398. End If 399. If Option2.TabStop = True Then 400. Image7.Top = 840 401. Image7.Left = 1320 402. Image8.Top = 840
Page 95
Lampiran Listing Program
L10
403. Image8.Left = 2520 404. End If 405. If Val(Text1.Text) = 0 Then 406. Image3.Visible = False 407. End If 408. If Val(Text1.Text) >= 1 Then 409. Image3.Visible = True 410. Image3.Top = Image3.Top + 160 411. If Image3.Top > 6960 Then 412. Image3.Top = 5520 413. Image3.Visible = False 414. Text1.Text = Val(Text1.Text) – 1 {bocoran ember pertama} 415. Text2.Text = Text2.Text + 1 {sel terkirim dengan baik} 416. End If 417. End If 418. If Val(Text1.Text) = 0 Then 419. Image3.Visible = False 420. End If 421. If Text1.Text < 5 Then 422. Image4.Visible = False 423. End If 424. If Text1.Text >= 5 Then 425. Image4.Visible = True 426. Image4.Top = Image4.Top + 240 427. If Image4.Top > 5400 Then 428. Image4.Top = 4680 429. Image4.Visible = False 430. Text1.Text = Val(Text1.Text) – 1 {ember pertama melimpah} 431. Text3.Text = Text3.Text + 1 {jumlah sel ember ke dua} 432. End If 433. End If 434. If Text3.Text = 0 Then 435. Image5.Visible = False 436. End If 437. If Text3.Text >= 1 Then 438. Image5.Visible = True 439. Image5.Top = Image5.Top + 120 440. If Image5.Top > 9000 Then 441. Image5.Top = 8040 442. Image5.Visible = False 443. Text3.Text = Val(Text3.Text) – 1 {bocoran ember kedua} 444. Text4.Text = Text4.Text + 1 {sel terkirim dengan header error}} 445. End If 446. End If 447. If Text3.Text < 5 Then 448. Image6.Visible = False
Page 96
Lampiran Listing Program
L11
449. End If 450. If Text3.Text >= 5 Then 451. Image6.Visible = True 452. Image6.Top = Image6.Top + 240 453. If Image6.Top > 7800 Then 454. Image6.Top = 7200 455. Image6.Visible = False 456. Text3.Text = Val(Text3.Text) – 1 {limpahan ember ke dua} 457. Text5.Text = Text5.Text + 1 {sel yang dibuang} 458. End If 459. End If 460. End Sub 461. Private Sub Command3_Click() 462. Image10.Left = 10200 463. Image10.Top = 1080 464. Image10.Visible = True 465. Image9.Visible = False 466. Image11.Visible = False 467. Check2.Value = 0 468. Check3.Value = 0 469. Timer2.Interval = 200 470. End Sub 471. Private Sub Timer2_Timer() 472. Image9.Visible = False 473. Image11.Visible = False 474. Image10.Top = Image10.Top + 120 475. If Image10.Top >= 8760 Then 476. Image10.Top = 1080 477. End If 478. If Check2.Value = Checked Then 479. Image9.Visible = True 480. Image9.Top = Image9.Top + 40 481. If Image9.Top >= 5040 Then 482. Image9.Top = Image9.Top + 80 483. If Image9.Top >= 8760 Then 484. Image9.Top = 1080 485. End If 486. End If 487. End If 488. If Check3.Value = Checked Then 489. Image11.Visible = True 490. Image11.Top = Image11.Top + 240 491. If Image11.Top >= 5040 Then 492. Image11.Top = Image11.Top - 120 493. If Image11.Top >= 8760 Then 494. Image11.Top = 1080
Page 97
Lampiran Listing Program
L12
495. End If 496. End If 497. End If 498. End Sub ERROR JARINGAN 499. Private Sub Command2_Click() {kembali ke menu utama} 500. Unload Me 501. MenuUtama.Show 502. End Sub 503. Private Sub form_load() 504. Shape2.Width = 1 505. Shape2.Left = 5040 506. Shape2.Visible = False 507. Shape7.Width = 1 508. Shape7.Left = 5040 509. Shape7.Visible = False 510. Shape3.Width = 1 511. Shape3.Left = 5040 512. Shape3.Visible = False 513. Shape8.Width = 1 514. Shape8.Left = 5040 515. Shape8.Visible = False 516. Shape5.Width = 1 517. Shape5.Left = 5040 518. Shape5.Visible = False 519. Shape9.Width = 1 520. Shape9.Left = 5040 521. Shape9.Visible = False 522. Shape6.Width = 1 523. Shape6.Left = 5040 524. Shape6.Visible = False 525. Shape10.Width = 1 526. Shape10.Left = 5040 527. Shape10.Visible = False 528. Shape11.Visible = False 529. End Sub
530. Private Sub Command10_Click() 531. Shape2.Width = 1 532. Shape3.Width = 1 533. Shape5.Width = 1 534. Shape6.Width = 1 535. Shape7.Width = 1 536. Shape8.Width = 1
Page 98
Lampiran Listing Program
L13
537. Shape9.Width = 1 538. Shape10.Width = 1 539. Shape2.Left = 5040 540. Shape3.Left = 5040 541. Shape5.Left = 5040 542. Shape6.Left = 5040 543. Shape7.Left = 5040 544. Shape8.Left = 5040 545. Shape9.Left = 5040 546. Shape10.Left = 5040 547. Check1.Value = 0 548. Check2.Value = 0 549. Check3.Value = 0 550. Check4.Value = 0 551. Text1.Text = 0 552. Text2.Text = 0 553. Text3.Text = 0 554. Text4.Text = 0 555. Line4.BorderColor = vbBlack 556. Line5.BorderColor = vbBlack 557. Line6.BorderColor = vbBlack 558. Line7.BorderColor = vbBlack 559. Label7.Visible = False 560. Shape11.Visible = False 561. Shape2.Width = 1 562. Shape2.Left = 5040 563. Shape2.Visible = False 564. Shape7.Width = 1 565. Shape7.Left = 5040 566. Shape7.Visible = False 567. Shape3.Width = 1 568. Shape3.Left = 5040 569. Shape3.Visible = False 570. Shape8.Width = 1 571. Shape8.Left = 5040 572. Shape8.Visible = False 573. Shape5.Width = 1 574. Shape5.Left = 5040 575. Shape5.Visible = False 576. Shape9.Width = 1 577. Shape9.Left = 5040 578. Shape9.Visible = False 579. Shape6.Width = 1 580. Shape6.Left = 5040 581. Shape6.Visible = False 582. Shape10.Width = 1
Page 99
Lampiran Listing Program
L14
583. Shape10.Left = 5040 584. Shape10.Visible = False 585. Shape11.Visible = False 586. End Sub 587. Private Sub Check1_Click() {mengaktifkan gangguan jaringan sumber 1} 588. If Check1.Value = 1 And Line4.BorderColor = vbRed Then 589. Shape7.Visible = True 590. Shape7.Width = ((Text1.Text / 0.641) * 0.1) 591. Shape7.Left = 5040 + Shape2.Width 592. Shape3.Left = Shape7.Left + Shape7.Width 593. Shape8.Left = Shape3.Left + Shape3.Width 594. Shape5.Left = Shape8.Left + Shape8.Width 595. Shape9.Left = Shape5.Left + Shape5.Width 596. Shape6.Left = Shape9.Left + Shape9.Width 597. Shape10.Left = Shape6.Left + Shape6.Width 598. End If 599. If Check1.Value = 0 Then 600. Shape7.Width = 1 601. Shape7.Left = 5040 602. Shape7.Visible = False 603. Shape3.Left = 5040 + Shape2.Width 604. Shape8.Left = Shape3.Left + Shape3.Width 605. Shape5.Left = Shape8.Left + Shape8.Width 606. Shape9.Left = Shape5.Left + Shape5.Width 607. Shape6.Left = Shape9.Left + Shape9.Width 608. Shape10.Left = Shape6.Left + Shape6.Width 609. End If 610. Shape11.Width = Shape2.Width + Shape7.Width + Shape3.Width +
Shape8.Width + Shape5.Width + Shape9.Width + Shape6.Width + Shape10.Width
611. If Shape11.Width > 6255 Then 612. Shape2.BackColor = vbBlack 613. Shape7.BackColor = vbBlack 614. Shape3.BackColor = vbBlack 615. Shape8.BackColor = vbBlack 616. Shape5.BackColor = vbBlack 617. Shape9.BackColor = vbBlack 618. Shape6.BackColor = vbBlack 619. Shape10.BackColor = vbBlack 620. Label7.Visible = True 621. End If 622. End Sub 623. Private Sub Check2_Click() {mengaktifkan gangguan jaringan sumber 2} 624. If Check2.Value = 1 And Line5.BorderColor = vbYellow Then 625. Shape8.Visible = True 626. Shape8.Width = ((Text2.Text / 0.641) * 0.1)
Page 100
Lampiran Listing Program
L15
627. Shape8.Left = 5040 + Shape2.Width + Shape7.Width + Shape3.Width 628. Shape5.Left = Shape8.Left + Shape8.Width 629. Shape9.Left = Shape5.Left + Shape5.Width 630. Shape6.Left = Shape9.Left + Shape9.Width 631. Shape10.Left = Shape6.Left + Shape6.Width 632. End If 633. If Check2.Value = 0 Then 634. Shape8.Width = 1 635. Shape8.Left = 5040 636. Shape8.Visible = False 637. Shape5.Left = 5040 + Shape2.Width + Shape7.Width + Shape3.Width 638. Shape9.Left = Shape5.Left + Shape5.Width 639. Shape6.Left = Shape9.Left + Shape9.Width 640. Shape10.Left = Shape6.Left + Shape6.Width 641. End If 642. Shape11.Width = Shape2.Width + Shape7.Width + Shape3.Width +
Shape8.Width + Shape5.Width + Shape9.Width + Shape6.Width + Shape10.Width
643. If Shape11.Width > 6255 Then 644. Shape2.BackColor = vbBlack 645. Shape7.BackColor = vbBlack 646. Shape3.BackColor = vbBlack 647. Shape8.BackColor = vbBlack 648. Shape5.BackColor = vbBlack 649. Shape9.BackColor = vbBlack 650. Shape6.BackColor = vbBlack 651. Shape10.BackColor = vbBlack 652. Label7.Visible = True 653. End If 654. End Sub 655. Private Sub Check3_Click() {mengaktifkan gangguan jaringan sumber 3} 656. If Check3.Value = 1 And Line6.BorderColor = vbGreen Then 657. Shape9.Visible = True 658. Shape9.Width = ((Text3.Text / 0.641) * 0.1) 659. Shape9.Left = 5040 + Shape2.Width + Shape7.Width + Shape3.Width +
Shape8.Width + Shape5.Width 660. Shape6.Left = Shape9.Left + Shape9.Width 661. Shape10.Left = Shape6.Left + Shape6.Width 662. End If 663. If Check3.Value = 0 Then 664. Shape9.Width = 1 665. Shape9.Left = 5040 666. Shape9.Visible = False 667. Shape6.Left = 5040 + Shape2.Width + Shape7.Width + Shape3.Width +
Shape8.Width + Shape5.Width + Shape9.Width 668. Shape10.Left = Shape6.Left + Shape6.Width
Page 101
Lampiran Listing Program
L16
669. End If 670. End Sub 671. Private Sub Check4_Click() {mengaktifkan gangguan jaringan sumber 4} 672. If Check4.Value = 1 And Line7.BorderColor = vbBlue Then 673. Shape10.Visible = True 674. Shape10.Width = ((Text4.Text / 0.641) * 0.1) 675. Shape10.Left = 5040 + Shape2.Width + Shape7.Width + Shape3.Width +
Shape8.Width + Shape5.Width + Shape9.Width + Shape6.Width 676. End If 677. If Check4.Value = 0 Then 678. Shape10.Width = 1 679. Shape10.Left = 5040 680. Shape10.Visible = False 681. End If 682. Shape11.Width = Shape2.Width + Shape7.Width + Shape3.Width +
Shape8.Width + Shape5.Width + Shape9.Width + Shape6.Width + Shape10.Width
683. If Shape11.Width > 6255 Then 684. Shape2.BackColor = vbBlack 685. Shape7.BackColor = vbBlack 686. Shape3.BackColor = vbBlack 687. Shape8.BackColor = vbBlack 688. Shape5.BackColor = vbBlack 689. Shape9.BackColor = vbBlack 690. Shape6.BackColor = vbBlack 691. Shape10.BackColor = vbBlack 692. Label7.Visible = True 693. End If 694. End Sub 695. Private Sub Command6_Click() {memutus sambungan sumber 1} 696. Text1.Text = 0 697. Line4.BorderColor = vbBlack 698. Shape2.Left = 5040 699. Shape2.Width = 1 700. Shape2.Visible = False 701. Shape7.Left = 5040 702. Shape7.Width = 1 703. Shape7.Visible = False 704. Shape3.Left = 5040 705. Shape8.Left = 5040 + Shape3.Width 706. Shape5.Left = Shape8.Left + Shape8.Width 707. Shape9.Left = Shape5.Left + Shape5.Width 708. Shape6.Left = Shape9.Left + Shape9.Width 709. Shape10.Left = Shape6.Left + Shape6.Width 710. End Sub 711. Private Sub Command7_Click() {memutus sambungan sumber 2}
Page 102
Lampiran Listing Program
L17
712. Text2.Text = 0 713. Line5.BorderColor = vbBlack 714. Shape3.Left = 5040 715. Shape3.Width = 1 716. Shape3.Visible = False 717. Shape8.Left = 5040 718. Shape8.Width = 1 719. Shape8.Visible = False 720. Shape5.Left = 5040 + Shape2.Width + Shape7.Width 721. Shape9.Left = Shape5.Left + Shape5.Width 722. Shape6.Left = Shape9.Left + Shape9.Width 723. Shape10.Left = Shape6.Left + Shape6.Width 724. End Sub 725. Private Sub Command8_Click() {memutus sambungan sumber 3} 726. Text3.Text = 0 727. Line6.BorderColor = vbBlack 728. Shape5.Left = 5040 729. Shape5.Width = 1 730. Shape5.Visible = False 731. Shape9.Left = 5040 732. Shape9.Width = 1 733. Shape9.Visible = False 734. Shape6.Left = 5040 + Shape2.Width + Shape7.Width + Shape3.Width +
Shape8.Width 735. Shape10.Left = Shape6.Left + Shape6.Width 736. End Sub 737. Private Sub Command9_Click() {memutus sambungan sumber 4} 738. Text4.Text = 0 739. Line7.BorderColor = vbBlack 740. Shape6.Left = 5040 741. Shape6.Width = 1 742. Shape6.Visible = False 743. Shape10.Left = 5040 744. Shape10.Width = 1 745. Shape10.Visible = False 746. End Sub 747. Private Sub Command1_Click() {meminta sambungan sumber 1} 748. If Text1.Text = "" Then 749. MsgBox "Permintaan Belum Diisi", vbCritical, "INPUT" 750. Exit Sub 751. End If 752. If Text1.Text > 1000 Then 753. MsgBox "Permintaan Terlalu Besar", vbOKOnly + vbCritical, "INPUT" 754. Line4.BorderColor = vbBlack 755. Shape3.Width = Shape3.Width 756. Exit Sub
Page 103
Lampiran Listing Program
L18
757. End If 758. If Text1.Text > 0 And Text1.Text <= 1000 Then 759. Line4.BorderColor = vbRed 760. Shape2.Width = (Text1.Text / 0.641) 761. Shape2.Left = 5040 762. Shape2.Visible = True 763. Shape7.Left = 5040 + Shape2.Width 764. Shape3.Left = Shape7.Left + Shape7.Width 765. Shape8.Left = Shape3.Left + Shape3.Width 766. Shape5.Left = Shape8.Left + Shape8.Width 767. Shape9.Left = Shape5.Left + Shape5.Width 768. Shape6.Left = Shape9.Left + Shape9.Width 769. Shape10.Left = Shape6.Left + Shape6.Width 770. End If 771. Shape11.Width = Shape2.Width + Shape7.Width + Shape3.Width +
Shape8.Width + Shape5.Width + Shape9.Width + Shape6.Width + Shape10.Width
772. If Shape6.Width > 6255 Or Shape10.Width > 6255 Then 773. Shape2.BackColor = vbBlack 774. Shape7.BackColor = vbBlack 775. Shape3.BackColor = vbBlack 776. Shape8.BackColor = vbBlack 777. Shape5.BackColor = vbBlack 778. Shape9.BackColor = vbBlack 779. Shape6.BackColor = vbBlack 780. Shape10.BackColor = vbBlack 781. Label7.Visible = True 782. End If 783. End Sub 784. Private Sub Command3_Click() {meminta sambungan sumber 2} 785. If Text2.Text = "" Then 786. MsgBox "Permintaan Belum Diisi", vbCritical, "INPUT" 787. Exit Sub 788. End If 789. If Text2.Text > 1000 Then 790. MsgBox "Permintaan Terlalu Besar", vbOKOnly + vbCritical, "INPUT" 791. Line5.BorderColor = vbBlack 792. Shape3.Width = 15 793. Exit Sub 794. End If 795. If Text2.Text > 0 And Text2.Text <= 1000 Then 796. Line5.BorderColor = vbYellow 797. Shape3.Width = (Text2.Text / 0.641) 798. Shape3.Left = 5040 + Shape2.Width + Shape7.Width 799. Shape3.Visible = True 800. Shape8.Left = Shape3.Left + Shape3.Width
Page 104
Lampiran Listing Program
L19
801. Shape5.Left = Shape8.Left + Shape8.Width 802. Shape9.Left = Shape5.Left + Shape5.Width 803. Shape6.Left = Shape9.Left + Shape9.Width 804. Shape10.Left = Shape6.Left + Shape6.Width 805. End If 806. Shape11.Width = Shape2.Width + Shape7.Width + Shape3.Width +
Shape8.Width + Shape5.Width + Shape9.Width + Shape6.Width + Shape10.Width
807. If Shape6.Width > 6255 Or Shape10.Width > 6255 Then 808. Shape2.BackColor = vbBlack 809. Shape7.BackColor = vbBlack 810. Shape3.BackColor = vbBlack 811. Shape8.BackColor = vbBlack 812. Shape5.BackColor = vbBlack 813. Shape9.BackColor = vbBlack 814. Shape6.BackColor = vbBlack 815. Shape10.BackColor = vbBlack 816. Label7.Visible = True 817. End If 818. End Sub 819. Private Sub Command4_Click() {meminta sambungan sumber 3} 820. If Text3.Text = "" Then 821. MsgBox "Permintaan Belum Diisi", vbCritical, "INPUT" 822. Exit Sub 823. End If 824. If Text3.Text > 1000 Then 825. MsgBox "Permintaan Terlalu Besar", vbOKOnly + vbCritical, "INPUT" 826. Line6.BorderColor = vbBlack 827. Shape3.Width = 15 828. Exit Sub 829. End If 830. If Text3.Text > 0 And Text3.Text <= 1000 Then 831. Line6.BorderColor = vbGreen 832. Shape5.Width = (Text3.Text / 0.641) 833. Shape5.Left = 5040 + Shape2.Width + Shape7.Width + Shape3.Width +
Shape8.Width 834. Shape5.Visible = True 835. Shape9.Left = Shape5.Left + Shape5.Width 836. Shape6.Left = Shape9.Left + Shape9.Width 837. Shape10.Left = Shape6.Left + Shape6.Width 838. End If 839. Shape11.Width = Shape2.Width + Shape7.Width + Shape3.Width +
Shape8.Width + Shape5.Width + Shape9.Width + Shape6.Width + Shape10.Width
840. If Shape6.Width > 6255 Or Shape10.Width > 6255 Then 841. Shape2.BackColor = vbBlack
Page 105
Lampiran Listing Program
L20
842. Shape7.BackColor = vbBlack 843. Shape3.BackColor = vbBlack 844. Shape8.BackColor = vbBlack 845. Shape5.BackColor = vbBlack 846. Shape9.BackColor = vbBlack 847. Shape6.BackColor = vbBlack 848. Shape10.BackColor = vbBlack 849. Label7.Visible = True 850. End If 851. End Sub 852. Private Sub Command5_Click() {meminta sambungan sumber 4} 853. If Text4.Text = "" Then 854. MsgBox "Permintaan Belum Diisi", vbCritical, "INPUT" 855. Exit Sub 856. End If 857. If Text4.Text > 1000 Then 858. MsgBox "Permintaan Terlalu Besar", vbOKOnly + vbCritical, "INPUT" 859. Line7.BorderColor = vbBlack 860. Shape3.Width = 15 861. Exit Sub 862. End If 863. If Text4.Text > 0 And Text4.Text <= 1000 Then 864. Line7.BorderColor = vbBlue 865. Shape6.Width = (Text4.Text / 0.641) 866. Shape6.Left = 5040 + Shape2.Width + Shape7.Width + Shape3.Width +
Shape8.Width + Shape5.Width + Shape9.Width 867. Shape6.Visible = True 868. Shape10.Left = Shape6.Left + Shape6.Width 869. End If 870. Shape11.Width = Shape2.Width + Shape7.Width + Shape3.Width +
Shape8.Width + Shape5.Width + Shape9.Width + Shape6.Width + Shape10.Width
871. If Shape6.Width > 6255 Or Shape10.Width > 6255 Then 872. Shape2.BackColor = vbBlack 873. Shape7.BackColor = vbBlack 874. Shape3.BackColor = vbBlack 875. Shape8.BackColor = vbBlack 876. Shape5.BackColor = vbBlack 877. Shape9.BackColor = vbBlack 878. Shape6.BackColor = vbBlack 879. Shape10.BackColor = vbBlack 880. Label7.Visible = True 881. End If 882. End Sub
Page 106
Lampiran Listing Program
L21
HEADER ERROR 883. Private Sub Command1_Click() 884. Unload Me 885. MenuUtama.Show 886. End Sub 887. Private Sub Command3_Click() {mengirim sel} 888. Option1.Visible = True 889. Option2.Visible = True 890. Option3.Visible = True 891. Label2.Visible = True 892. Label3.Visible = True 893. Label9.Visible = True 894. Option1.Value = 0 895. Option2.Value = 0 896. Option3.Value = 0 897. Image1.Left = 6720 898. Image1.Top = 960 899. Image2.Left = 6720 900. Image2.Top = 4920 901. Image3.Left = 6720 902. Image3.Top = 4920 903. Image4.Left = 6720 904. Image4.Top = 4920 905. Image5.Left = 5160 906. Image5.Top = 7560 907. Image6.Left = 6720 908. Image6.Top = 8160 909. Image7.Left = 8280 910. Image7.Top = 7560 911. Image1.Visible = False 912. Image2.Visible = False 913. Image3.Visible = False 914. Image4.Visible = False 915. Image5.Visible = False 916. Image6.Visible = False 917. Image7.Visible = False 918. End Sub 919. Private Sub Command2_Click() 920. If Option1.Value = 0 And Option2.Value = 0 And Option3.Value = 0 Then 921. MsgBox "ERROR GENERATOR BELUM DIISI", vbCritical, "ERROR
GENERATOR" 922. Exit Sub 923. End If 924. Image1.Left = 6720 925. Image1.Top = 960 926. Image2.Left = 6720
Page 107
Lampiran Listing Program
L22
927. Image2.Top = 4920 928. Image3.Left = 6720 929. Image3.Top = 4920 930. Image4.Left = 6720 931. Image4.Top = 4920 932. Image5.Left = 5160 933. Image5.Top = 7560 934. Image6.Left = 6720 935. Image6.Top = 8160 936. Image7.Left = 8280 937. Image7.Top = 7560 938. Image1.Visible = True 939. Image2.Visible = False 940. Image3.Visible = False 941. Image4.Visible = False 942. Image5.Visible = False 943. Image6.Visible = False 944. Image7.Visible = False 945. Timer1.Interval = 200 946. End Sub 947. Private Sub Timer1_timer() 948. Image1.Top = Image1.Top + 120 949. If Image1.Top >= 4440 Then 950. Image1.Visible = False 951. If Option1.TabStop = True Then {sel masukan baik} 952. Option2.TabStop = False 953. Option3.TabStop = False 954. Option2.Visible = False 955. Option3.Visible = False 956. Label2.Visible = False 957. Label3.Visible = False 958. Image2.Visible = True 959. Image2.Top = Image2.Top + 120 960. If Image2.Top > 7560 Then 961. Image2.Visible = False 962. Image5.Visible = True 963. Image5.Left = Image5.Left - 120 964. If Image5.Left < 3240 Then 965. Image5.Visible = False 966. End If 967. End If 968. End If 969. If Option2.TabStop = True Then {single bit error sel masukan} 970. Option1.TabStop = False 971. Option3.TabStop = False 972. Option1.Visible = False
Page 108
Lampiran Listing Program
L23
973. Option3.Visible = False 974. Label9.Visible = False 975. Label3.Visible = False 976. Image3.Visible = True 977. Image3.Top = Image3.Top + 120 978. If Image3.Top > 7560 Then 979. Image3.Visible = False 980. Image6.Visible = True 981. Image6.Top = Image6.Top + 120 982. If Image6.Top > 9600 Then 983. Image6.Visible = False 984. End If 985. End If 986. End If 987. If Option3.TabStop = True Then {multi bit error sel masukan} 988. Option1.TabStop = False 989. Option2.TabStop = False 990. Option1.Visible = False 991. Option2.Visible = False 992. Label2.Visible = False 993. Label9.Visible = False 994. Image4.Visible = True 995. Image4.Top = Image4.Top + 120 996. If Image4.Top > 7560 Then 997. Image4.Visible = False 998. Image7.Visible = True 999. Image7.Left = Image7.Left + 120 1000.If Image7.Left > 10200 Then 1001.Image7.Visible = False 1002.End If 1003.End If 1004.End If 1005.End If 1006.End Sub