NETWORK SIMULATOR WIRELESS MENGGUNAKAN NS2 DALAM WINDOWS XP
|
|
- Fanny Hartanto
- 7 tahun lalu
- Tontonan:
Transkripsi
1 NETWORK SIMULATOR WIRELESS MENGGUNAKAN NS2 DALAM WINDOWS XP Abdul Kadir, ST akadirsyam@gmail.com Program Studi Teknik Komputer AMIK INTeL COM GLOBAL INDO Kisaran Abstraksi Ada beberapa keuntungan menggunakan NS sebagai perangkat lunak simulasi pembantu analisis dalam riset, NS dilengkapi dengan tool validasi. Tool validasi digunakan untuk menguji validitas pemodelan yang ada pada NS. Secara default, semua pemodelan pada ns akan dapat melewati proses validasi ini. Jika ingin melakukan validasi terhadap pemodelan protocol yang ada pada library ns, dapat dilakukan dengan mengetikkan./validate pada console saat pada direktori ns2. Network Simulator (NS) mensimulasikan jaringan berbasis TCP/IP dengan berbagai medianya. Dapat mensimulasikan protokol jaringan (TCPs/UDP/RTP), Trafic behaviour (FTP, Telnet, CBR, dan lain-lain), Queque management (RED, FIFO, CBQ) algoritma routing unicast (Distance Vector, Link State) dan multicast, (PIM SM, PIM DM, DVMRP, Shared Tree dan Bi Directional Shared Tree), aplikasi multimedia yang berupa layered video, Quality of service video-audio dan transcoding. Ns juga mengimplementasikan beberapa MAC (IEEE 802.3, ), di berbagai media, misalnya jaringan wired (LAN, WAN, point to point), wireless (seperti mobile IP, Wireless LAN), bahkan simulasi hubungan antar node jaringan yang menggunakan media satelit. Kata Kunci : ns, nam, cygwin, windows xp A. Pendahuluan B. Kelebihan NS Network Simulator (NS) pertama kali dibangun sebagai varian dari REAL Network Simulator pada tahun 1989 di UCB (University of California Berkeley). Pada tahun 1995 pembangunan Network Simulator didukung oleh DARPA (Defense Advanced Research Project Agency) melalui VINT (Virtual Internet Testbed, yaitu sebuah tim riset gabungan yang beranggotakan tenaga ahli dari LBNL (Lawrence Berkeley of National Laboratory), Xerox PARC, UCB dan USC/ISI (University of Southern California School of Engineering/Information Science Institute). Tim gabungan ini membangun sebuah perangkat lunak simulasi jaringan internet untuk kepentingan riset interaksi antar protocol dalam konteks pengembangan protocol internet pada saat ini dan masa yang akan datang. Ada beberapa keuntungan menggunakan NS sebagai perangkat lunak simulasi pembantu analisis dalam riset atau sewaktu mengerjakan tugas perkuliahan, diantaranya : 1. NS dilengkapi dengan tool validasi. Tool validasi digunakan untuk menguji validitas pemodelan yang ada pada NS. Secara default, semua pemodelan pada ns akan dapat melewati proses validasi ini. Jika ingin melakukan validasi terhadap pemodelan protocol yang ada pada library ns, dapat dilakukan dengan mengetikkan./validate pada console saat pada direktori ns2. 2. Pembuatan simulasi dengan menggunakan ns jauh lebih mudah daripada menggunakan software developer seperti Delphi atau c++. Tinggal membuat topologi dan scenario simulasi yang sesuai dengan riset. Pemodelan media, protocol dan netwok komponen lengkap dengan perilaku trafiknya sudah tersedia pada library ns.
2 3. Ns bersifat open source di bawah GPL (Gnu Public License), sehingga Ns dapat didownload dan digunakan secara gratis melalui web site Sifat open source juga mengakibatkan pengembangan ns menjadi lebih dinamis. Pemodelan media, protocol, network komponen dan perilaku trafik cukup lengkap bila dibandingkan dengan software sejenis lain. Ini disebabkan olehpengembangan ns yang dilakukan oleh banyak periset dunia. C. Cygwin Cygwin diharapkan dapat dijalankan pada semua versi Windows versi 32bit kecuali Windows CE. Ini mencakup Windows 95/98/ME/NT/2000/XP/2003 dan WOW64 32 bit yang berbasis Windows versi 64 bit. Sampai saat ini tidak ada yang membangun Cygwin versi natif 64 bit. Karena Cygwin merupakan proyek perangkat lunak bebas yang didukung oleh komunitas, patch untuk versi yang lain selalu dipertimbangkan dengan baik. Cygwin dapat digunakan untuk keperluan komersial dan tentunya dibutuhkan biaya untuk itu. Biaya yang dikeluarkan tersebut digunakan untuk membeli layanan yang dapat meningkatkan performa Cygwin. Dukungan komersial tersebut dapat diperoleh melalui RedHat. Untuk mengetahui bagaimana mendapatkan layanan tersebut silakan lihat di E. Implementasi Simulasi NS Network Simulator (NS) mensimulasikan jaringan berbasis TCP/IP dengan berbagai medianya. Dapat mensimulasikan protocol jaringan (TCPs/UDP/RTP), Trafic behavior (FTP, Telnet, CBR, dan lain-lain), Queque management (RED, FIFO, CBQ) algoritma routing unicast (Distance Vector, Link State) dan multicast, (PIM SM, PIM DM, DVMRP, Shared Tree dan Bi Directional Shared Tree), aplikasi multimedia yang berupa layered video, Quality of service video-audio dan transcoding. Ns juga mengimplementasikan beberapa MAC (IEEE 802.3, ), di berbagai media, misalnya jaringan wired (LAN, WAN, point to point), wireless (seperti mobile IP, Wireless LAN), bahkan simulasi hubungan antar node jaringan yang menggunakan media satelit. Adapun implementasi dari network simulator wireless menggunakan NS2, sebagai berikut: D. NAM (Network Animator) Nam adalah Tcl / TK tool berbasis animasi untuk melihat jejak jaringan dan jejak paket. Mendukung layout topologi, animasi level paket, dan berbagai tool inspeksi. Nam di mulai dari LBL. Selama beberapa tahun secara substansi telah berkembang. Nam dibangun dari kolaborasi dengan proyek Vint. Saat ini, sedang dikembangkan di ISI sebagai bagian dari proyek Saman dan Conser. Animasi jaringan nam dimulai pada tahun 1990 sebagai alat sederhana untuk melacak animasi paket data. Melacak data ini biasanya berasal sebagai keluaran dari jaringan simulator seperti ns atau dari pengukuran jaringan, misalnya, menggunakan tcpdump. McCanne Steven penulis versi asli sebagai anggota dari Jaringan Research Group di Lawrence Berkeley National Laboratory, dan telah menyempurnakan desain itu yang diperlukan dalam penelitian. Marylou Orayani meningkatkan lebih lanjut dan digunakan untuk penelitian Master selama musim panas tahun 1995 dan musim semi tahun 1996.
3 F. SCRIPT PROGRAM $ns duplex-link $n2 $n3 2Mb 10ms DropTail $ns duplex-link $n3 $n0 2Mb 10ms DropTail #Create a simulator object set ns [new Simulator] $ns color 0 red $ns color 1 red $ns color 2 red $ns color 3 red $ns duplex-link-op $n1 $n0 orient right-up $ns duplex-link-op $n1 $n2 orient right-down $ns duplex-link-op $n2 $n3 orient down-right set udp0 [new Agent/UDP] $ns attach-agent $n2 $udp0 set cbr0 [new Application/Traffic/CBR] $cbr0 attach-agent $udp0 #Open the nam trace file set nf [open out.nam w] $ns namtrace-all $nf #Define a 'finish' procedure proc finish {} { global ns nf set udp1 [new Agent/UDP] $ns attach-agent $n0 $udp1 $udp1 set class_ 1 set cbr1 [new Application/Traffic/CBR] $cbr1 attach-agent $udp1 $ns flush-trace #Close the trace file close $nf #Execute nam on the trace file exec nam out.nam & exit 0 set udp2 [new Agent/UDP] $ns attach-agent $n2 $udp2 $udp1 set class_ 2 set cbr2 [new Application/Traffic/CBR] $cbr2 attach-agent $udp2 } #Create two nodes set n0 [$ns node] set n1 [$ns node] set n2 [$ns node] set n3 [$ns node] set udp3 [new Agent/UDP] $ns attach-agent $n3 $udp3 $udp1 set class_ 3 set cbr3 [new Application/Traffic/CBR] $cbr3 attach-agent $udp3 #Create a duplex link between the nodes $ns duplex-link $n0 $n1 2Mb 10ms DropTail $ns duplex-link $n1 $n2 2Mb 10ms DropTail set null0 [new Agent/Null] $ns attach-agent $n3 $null0
4 set null1 [new Agent/Null] $ns attach-agent $n2 $null1 puts [$cbr0 set packetsize_] puts [$cbr0 set interval_] set null2 [new Agent/Null] $ns at 3.0 "finish" $ns attach-agent $n3 $null2 proc finish {} { set null3 [new Agent/Null] $ns attach-agent $n1 $null3 global ns f nf $ns flush-trace close $nf $ns connect $udp0 $null0 $ns connect $udp1 $null1 $ns connect $udp2 $null2 $ns connect $udp3 $null3 puts "running nam..." exec nam out.nam & exit 0 } $ns at 1.0 "$cbr0 start" $ns at 1.1 "$cbr1 start" $ns at 2.0 "$cbr1 start" $ns at 2.1 "$cbr1 start" set tcp [new Agent/TCP] $tcp set class_ 2 set sink [new Agent/TCPSink] $ns attach-agent $n0 $tcp $ns attach-agent $n3 $sink $ns connect $tcp $sink set ftp [new Application/FTP] $ftp attach-agent $tcp $ns at 1.2 "$ftp start" $ns at 1.35 "$ns detach-agent $n0 $tcp ; $ns detach-agent $n3 $sink" $ns run G. KESIMPULAN Ada beberapa keuntungan menggunakan NS sebagai perangkat lunak simulasi pembantu analisis dalam riset, NS dilengkapi dengan tool validasi. Tool validasi digunakan untuk menguji validitas pemodelan yang ada pada NS. Secara default, semua pemodelan pada ns akan dapat melewati proses validasi ini. Network Simulator (NS) mensimulasikan jaringan berbasis TCP/IP dengan berbagai medianya. Dapat mensimulasikan protocol jaringan (TCPs/UDP/RTP), Trafic behavior (FTP, Telnet, CBR, dan lain-lain), Queque management (RED, FIFO, CBQ) algoritma routing unicast (Distance Vector, Link State) dan multicast, (PIM SM, PIM DM, DVMRP, Shared Tree dan Bi Directional Shared Tree), aplikasi multimedia yang berupa layered video, Quality of service video-audio dan transcoding. Ns juga mengimplementasikan beberapa MAC (IEEE 802.3, ), di berbagai media, misalnya jaringan wired (LAN, WAN, point to point), wireless (seperti mobile IP, Wireless LAN),
5 bahkan simulasi hubungan antar node jaringan yang menggunakan media satelit. DAFTAR PUSTAKA wnload/92/87 2/tambahan-materi-referensi-tugas-7/protokolrouting-wireless-compatibility-mode/ wfile/req/upload/wacana/resensi/upload/artikel/0 2_RiriFS_ANALISIS%20 KINERJA%20PROTOKOL.pdf?hal=most&q=3 Ns_and_Nam_Under_Windows_9x/2000/XP_Us ing_cygwin
BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH. suatu pemodelan softswitch ini dilakukan agar mampu memenuhi kebutuhan
BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH Berdasarkan pada penjelasan dari bab sebelumnya, maka dibuatlah suatu perancangan pemodelan softswitch sebelum simulasi dilakukan. Perancangan suatu pemodelan
Lebih terperinciPERCOBAAN 2 PEMROGRAMAN TCL SEDERHANA PADA NS2
PERCOBAAN 2 PEMROGRAMAN TCL SEDERHANA PADA NS2 1.1. Tujuan: Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu: Membuat pemrograman simulasi jaringan sederhana menggunakan Tcl Menjalankan program
Lebih terperinciTUTORIAL NETWORK SIMULATOR 2
TUTORIAL NETWORK SIMULATOR 2 By Abdul Kadir 1 PENDAHULUAN Network Simulator (NS) dibangun sebagai varian dari REAL Network Simulator pada tahun 1989 di UCB (University of California Berkeley). Dari awal
Lebih terperinciLAMPIRAN A. Cara instalasi Network Simulator 2 di linux. 6. Setting environment variabel dan execution file sesuai permintaan NS-2
LAMPIRAN A Cara instalasi Network Simulator 2 di linux Ns-2 dibuat untuk membantu menjalankan evenet event yang dibuat pada penelitian di bidang jaringan (networking). Ns menyediakan pendukung substansial
Lebih terperinciBAB IV IMPLEMENTASI DAN HASIL SIMULASI
BAB IV IMPLEMENTASI DAN HASIL SIMULASI 4.1 Implementasi Setelah melakukan tahap perencanaan dan perancangan simulasi VoIP dengan adanya serangan DoS tahap selanjutnya adalah implementasi dan analisa hasil
Lebih terperinciBAB III METODE PENELITIAN. studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk
BAB III METODE PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan dalam pengerjaan tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk mengumpulkan
Lebih terperinciBAB III PERANCANGAN SIMULASI JARINGAN
BAB III PERANCANGAN SIMULASI JARINGAN Pada penelitian ini dilakukan simulasi yang terdiri dari terdiri dari SS, BS dan Public Network sebagai Sink Node. Terdapat 19 node yang akan dibangun, yaitu 5 node
Lebih terperinciMETODE PENELITIAN. Studi Pustaka. Proses Simulasi. Analisis Hasil. Gambar 11 Metode penelitian.
unicast, multicast, atau anycast yang oleh sumber diberi label sebagai traffic flow (RFC-3697 2004). Hop Count: banyaknya node yang harus dilewati oleh suatu paket dari node asal ke node tujuan (Altman
Lebih terperinciBab 3 Parameter Simulasi
Bab 3 Parameter Simulasi 3.1 Parameter Simulasi Simulasi yang dilakukan pada penelitian ini memakai varian jaringan wireless mesh yaitu client mesh. Dalam hal ini akan digunakan client mesh dengan jumlah
Lebih terperinciIMPLEMENTASI MODEL ROUTING AD HOC DENGAN ALGHORITMA PROTOKOL AODV (AD HOC ON DEMAND DISTANCE VEKTOR ) MENGGUNAKAN PROGRAM NETWORK SIMULATOR (NS2)
IMPLEMENTASI MODEL ROUTING AD HOC DENGAN ALGHORITMA PROTOKOL AODV (AD HOC ON DEMAND DISTANCE VEKTOR ) MENGGUNAKAN PROGRAM NETWORK SIMULATOR (NS2) Abdul Kadir, ST Program Studi Teknik Komputer AMIK INTeL
Lebih terperinciBAB III METODE PENELITIAN
BAB III MEODE PENELIIAN Metode penelitian yang digunakan dalam pengerjaan tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk mengumpulkan data dan informasi-informasi,
Lebih terperinciLAMPIRAN 1.1. # =============================================================== # Other default settings. LL set bandwidth_ 0 ;# not used
DAFTAR PUSTAKA [1] Stallings, William, Komunikasi dan Jaringan Nirkabel Ed. 1 Terjemahan: D. A. Sasongko. Jakarta: Penerbit Erlangga, 2005. [2] Candra, Dirganto. Sony. Muhammad, Husni, Analisis Kinerja
Lebih terperinciLAMPIRAN A SKRIP SIMULASI TFMCC
LAMPIRAN LAMPIRAN A SKRIP SIMULASI TFMCC SKRIP SIMULASI TFMCC 1. VERSI JORG WIDMER set interval 1.0 set duration 120.0 set psize 1000 set fid 0 set tcp_num 0 set tfmcc_num 0 set tfmcc_recv_num 0 ns-random
Lebih terperinciANALISIS PERBANDINGAN PERFORMANSI DAN SIMULASI PROTOKOL AODV DENGAN PROTOKOL DSDV PADA MANET DENGAN MENGGUNAKAN NS-2 PROPOSAL TUGAS AKHIR
Telekomunikasi ANALISIS PERBANDINGAN PERFORMANSI DAN SIMULASI PROTOKOL AODV DENGAN PROTOKOL DSDV PADA MANET DENGAN MENGGUNAKAN NS-2 PROPOSAL TUGAS AKHIR Oleh Muhammad Arif Bayu Aji 21060111140153 JURUSAN
Lebih terperinciBAB II LANDASAN TEORI
DAFTAR ISI ABSTRAK..... i DAFTAR ISI... ii DAFTAR TABEL... v DAFTAR GAMBAR... vi DAFTAR SIMBOL... vii DAFTAR ISTILAH... x BAB I PENDAHULUAN 1.1 Latar Belakang... I.1 1.2 Identifikasi Masalah... I.1 1.3
Lebih terperinciPERCOBAAN 3 KONFIGURASI DASAR JARINGAN NIRKABEL DENGAN NS2
PERCOBAAN 3 KONFIGURASI DASAR JARINGAN NIRKABEL DENGAN NS2 3.1.Tujuan: Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu: Membuat pemrograman simulasi jaringan nirkabel dengan node statis dan
Lebih terperinciANALISIS PERBANDINGAN UNJUK KERJA TCP TAHOE DAN TCP RENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION
ANALISIS PERBANDINGAN UNJUK KERJA TCP TAHOE DAN TCP RENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi
Lebih terperinciANALISA ALGORITMA LEACH (Low-Energy Adaptive Clustering Hierarchy) PADA JARINGAN SENSOR NIRKABEL
ANALISA ALGORITMA LEACH (Low-Energy Adaptive Clustering Hierarchy) PADA JARINGAN SENSOR NIRKABEL Oleh : Muhammad Adi Permana 2206 100 652 Pembimbing : Dr. Ir. Wirawan, DEA NIP : 1963 1109 1989 0310 11
Lebih terperinciBAB IV IMPLEMENTASI DAN HASIL SIMULASI
BAB IV IMPLEMENTASI DAN HASIL SIMULASI 4.1 IMPLEMENTASI Sesuai dengan perancangan simulasi pada bab sebelumnya, penulis telah melakukan implementasi simulasi dengan parameter sebagai berikut: a. Durasi
Lebih terperinciAnalisa Kualitas Aplikasi Multimedia pada Jaringan Mobile IP Versi 6
Analisa Kualitas Aplikasi Multimedia pada Jaringan Mobile IP Versi 6 Nur Hayati 1, Prima Kristalina 2, M. Zen S. Hadi 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya, Jurusan Teknik Telekomunikasi
Lebih terperinciBab 3. Simulasi dengan NS-2
Bab 3. Simulasi dengan NS-2 NS simulator adalah perangkat lunak untuk kebutuhan simulasi aplikasi, protokol, tipe jaringan, elemen-elemen jaringan, pemodelan jaringan dan pemodelan lalu-lintas jaringan.
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Protokol Jaringan Menurut Steinke (2003, p. 3), agar dapat saling berkomunikasi satu sama lain, komputer-komputer yang terhubung dalam suatu jaringan harus mempunyai satu set
Lebih terperinciBAB II LANDASAN TEORI. TCP merupakan protokol yang bersifat connection oriented. Artinya
BAB II LANDASAN TEORI 2.1 Transmission Control Protokol (TCP) TCP merupakan protokol yang bersifat connection oriented. Artinya sebelum proses transmisi data terjadi, dua aplikasi TCP harus melakukan pertukaran
Lebih terperinciANALISIS PENGARUH CONGESTION CONTROL DCCP CCID2 TERHADAP TCP TAHOE
ANALISIS PENGARUH CONGESTION CONTROL DCCP CCID2 TERHADAP TCP TAHOE SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika R.B. Ignasius Satryo
Lebih terperinciIMPLEMENTASI PROTOKOL ROUTING DESTINATION SEQUENCED DISTANCE-VECTOR (DSDV) PADA JARINGAN WIRELESS NS-2 DENGAN NAM
IMPLEMENTASI PROTOKOL ROUTING DESTINATION SEQUENCED DISTANCE-VECTOR (DSDV) PADA JARINGAN WIRELESS NS-2 DENGAN NAM Anjas Purnomo, Herman Kurniawan Jurusan Teknik Informatika, Fakultas Teknologi Industri,
Lebih terperinciANALISIS PERBANDINGAN UNJUK KERJA TCP RENO DAN TCP NEWRENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION
ANALISIS PERBANDINGAN UNJUK KERJA TCP RENO DAN TCP NEWRENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisa dan perancangan sistem pada bab 3 terhadap simulasi yang akan dibuat, tahap selanjutnya adalah implementasi dan pengujian. Berdasarkan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi nirkabel terus berkembang lebih maju, dan peluang penggunaanya semakin menyebar secara luas. Dengan mudahnya kita bisa menemukan tempat
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Worldwide Interoperability for Microwave Access (WiMAX) WiMAX (Worldwide Interoperability for Microwave Access) didefinisikan sebagai sebuah sertifikasi untuk produk-produk yang
Lebih terperinciANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES
ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES Kamal Syarif 2208100642 Dosen Pembimbing: Dr. Ir. Achmad Affandi, DEA Ir. Djoko Suprajitno R, MT Jurusan Teknik Elektro Fakultas
Lebih terperinciANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD-HOC
ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD-HOC SONY CANDRA D. NRP 5104 100 008 Dosen Pembimbing Ir. Muchammad Husni, M.Kom. JURUSAN TEKNIK INFORMATIKA Fakultas Teknologi Informasi
Lebih terperinciMakalah Seminar Tugas Akhir
Makalah Seminar Tugas Akhir EVALUASI KINERJA ALGORITMA PENJADWALAN WEIGHTED ROUND ROBIN PADA WiMAX Samsul Arifin *, Sukiswo, ST., MT. **, Ajub Ajulian Zahra, ST., MT. ** Jurusan Teknik Elektro, Fakultas
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dari tahun ke tahun, telah banyak penelitian yang dilakukan untuk menyediakan layanan multicast, dimulai dari IP multicast sampai dengan application layer multicast
Lebih terperinciStudi Perbandingan antara Dynamic Routing dan Greedy Routing Pada Pengiriman Data Jaringan Sensor Nirkabel
Studi Perbandingan antara Dynamic Routing dan Greedy Routing Pada Pengiriman Data Jaringan Sensor Nirkabel Dani Priambodo 2207 100 538 Jurusan Teknik Elektro, Fakultas Teknologi Industri, Institut Teknologi
Lebih terperinciBAB I PENDAHULUAN. aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan sensor nirkabel (JSN) sangat penting sejak kebanyakan aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk area yang tidak
Lebih terperinciBAB 3 PERANCANGAN SISTEM. multicast menggunakan perangkat-perangkat sebagai berikut:
52 BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Jaringan Perancangan jaringan untuk aplikasi video streaming dengan metode multicast menggunakan perangkat-perangkat sebagai berikut: 1. 3 buah PC dan 1 buah
Lebih terperinciBAB II TINJAUAN PUSTAKA. Novandi R. (2009) dalam makalah yang berjudul STUDI IMPLEMENTASI ALGORITMA DJIKSTRA PADA PROTOKOL PERUTEAN OPEN SHORTEST
5 BAB II TINJAUAN PUSTAKA A. Telaah Penelitian Perbandingan dalam penelitian in diantaranya dikemukakan oleh Novandi R. (2009) dalam makalah yang berjudul STUDI IMPLEMENTASI ALGORITMA DJIKSTRA PADA PROTOKOL
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Pada bab ini dijelaskan landasan teori dari beberapa konsep yang digunakan pada penelitian ini seperti Teknologi Jaringan, Network Simulator 2, Bluetooth dan Zigbee. 2.1 Teknologi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 1 DAN PERANCANGAN SISTEM Pada bab ini membahas tentang analisis dan perancangan sistem. Pembahasan yang dianalisis terbagi menjadi 2 yaitu analisis masalah dan analisis
Lebih terperinciMILIK UKDW BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan tanpa kabel (wireless) sebenarnya hampir sama dengan jaringan LAN, akan tetapi setiap node pada WLAN (Wireless Local Area Network) menggunakan wireless
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1.1 Latar Belakang BAB I PENDAHULUAN Teknologi Next Generation Network (NGN) merupakan terobosan dalam bidang telekomunikasi dan dirancang untuk memenuhi kebutuhan layanan komunikasi yang semakin berkembang
Lebih terperinciBAB I PENDAHULUAN. yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan sensor nirkabel (JSN) adalah sebuah teknologi interdisipliner yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro. Secara umum
Lebih terperinciBAB II LANDASAN TEORI. besar node sensor yang tersebar di suatu area. Dewasa ini perkembangan JSN
BAB II LANDASAN TEORI 2.1 Pengertian Jaringan Sensor Nirkabel (JSN) JSN adalah suatu infrastruktur jaringan nirkabel yang terdiri dari sejumlah besar node sensor yang tersebar di suatu area. Dewasa ini
Lebih terperinciANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET
ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET Vina Rifiani 1, M. Zen Samsono Hadi 2, Haryadi Amran Darwito 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya,
Lebih terperinciBAB 3 PERANCANGAN SIMULASI
BAB 3 PERANCANGAN SIMULASI Bab ini membahas mengenai keseluruhan metode simulasi yang digunakan pada Tugas Akhir ini. Simulasi dilakukan dengan menggunakan ns-2 versi 2.33 yang dijalankan di atas Cygwin.
Lebih terperinciKajian Manajemen Antrian pada Jaringan Multiprotocol Label Switching
1 Kajian Manajemen Antrian pada Jaringan Multiprotocol Label Switching Timotius Witono Dosen S1 Teknik Informatika Fakultas Teknologi Informasi, Universitas Kristen Maranatha Jl. Surya Sumantri 65, Bandung
Lebih terperinciBAB IV IMPLEMENTASI DAN SIMULATION PADA WIMAX MENGGUNAKAN OPNET MODELER 14.5
BAB IV IMPLEMENTASI DAN SIMULATION PADA WIMAX MENGGUNAKAN OPNET MODELER 14.5 Pada bab ini akan dibahas mengenai implementasi aplikasi FTP, Voice, Video dengan menggunakan parameter- parameter QoS yang
Lebih terperinciBAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. mencari informasi yang berkaitan dengan data-data yang dibutuhkan untuk
BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Metode penelitian yang digunakan dalam TA ini dilakukan dengan cara mencari informasi yang berkaitan dengan data-data yang dibutuhkan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan internet, muncul tuntutan dari para pengguna jasa telekomunikasi agar mereka dapat memperoleh akses data dengan cepat dimana pun mereka berada.
Lebih terperinciBAB 2 TINJAUAN PUSTAKA. Content Delivery Network adalah sebuah sistem yang berfungsi sebagai
BAB 2 TINJAUAN PUSTAKA 2.1 Content Delivery Network (CDN) Content Delivery Network adalah sebuah sistem yang berfungsi sebagai client pengirim konten yang ada pada suatu web kepada client pengguna. CDN
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi berkembang dengan pesatnya, kebutuhan masyarakat akan komunikasi dan mengakses informasi pun semakin mudah. Perangkat mobile
Lebih terperinciBAB 2: INTRODUCTION TCP/IP
BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session
Lebih terperinciBAB 3 ANALISIS. Pada penelitian ini akan dilakukan simulasi sistem pelacakan (tracking) dengan
BAB 3 ANALISIS 3.1 Pendahuluan Pada penelitian ini akan dilakukan simulasi sistem pelacakan (tracking) dengan menggunakan teknologi Mobile Ad Hoc Network. Simulasi akan dilakukan berdasarkan beberapa skenario
Lebih terperinciAnalisa Kinerja Ad-Hoc On Demand Distance Vector (AODV) Pada Komunikasi VMeS
Analisa Kinerja Ad-Hoc On Demand Distance Vector (AODV) Pada Komunikasi VMeS Kamal Syarif 1, Achmad Affandi 1, Djoko Suprajitno R 1 Bidang Studi Telekomunikasi Multimedia Jurusan Teknik Elektro-Institut
Lebih terperinciANALISIS KINERJA JARINGAN WPAN ZegBee DENGAN TOPOLOGI CLUSTER TREE
ANALISIS KINERJA JARINGAN WPAN ZegBee DENGAN TOPOLOGI CLUSTER TREE Oleh: Thamrin Jurusan Teknik Elektro Fakultas Teknik Universitas Andalas Padang Indonesia Email : tluddin@yahoo.co.id. Abstrak WPAN Zegbee
Lebih terperinciBAB I PENDAHULUAN. seseorang semakin berkembang pula teknologi komputerisasi pada saat ini.
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya jaman, semakin berkembangnya kebutuhan seseorang semakin berkembang pula teknologi komputerisasi pada saat ini. Kebutuhan seseorang sangatlah
Lebih terperinciGambar 3.1 Tahapan NDLC
BAB III PERENCANAAN DAN PEMBUATAN SISTEM 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan adalah NDLC (Network Development Life Cycle) yang merupakan pedoman dalam pengembangan jaringan yang
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Conference merupakan pertemuan yang dilakukan oleh dua orang atau lebih dalam jarak jauh atau lokasi yang berbeda. Confrerence menggunakan telekomunikasi audio dan
Lebih terperinciBAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi
BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.
Lebih terperinciImplementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami
A396 Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami Hasbi As Shiddi Qi, Radityo Anggoro, Muchammad Husni Departemen Teknik Informatika, Fakultas
Lebih terperinciANALISIS PERFORMANSI DAN SIMULASI PROTOKOL ZRP (ZONE ROUTING PROTOCOL) PADA MANET (MOBILE AD HOC NETWORK) DENGAN MENGGUNAKAN NS-2
ANALISIS PERFORMANSI DAN SIMULASI PROTOKOL ZRP (ZONE ROUTING PROTOCOL) PADA MANET (MOBILE AD HOC NETWORK) DENGAN MENGGUNAKAN NS-2 Septian Aji Sasongko 1), Sukiswo 2), Ajub Ajulian Zahra 2) Jurusan Teknik
Lebih terperinciBAB 3 Metode dan Perancangan 3.1 Metode Top Down
BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan suatu cara berpikir yang dimulai dari menentukan suatu permasalahan, pengumpulan data baik dari buku-buku panduan maupun studi lapangan, melakukan
Lebih terperinciANALISIS KINERJA TRANSMISSION CONTROL PROTOCOL PADA JARINGAN WIDE AREA NETWORK
ANALISIS KINERJA TRANSMISSION CONTROL PROTOCOL PADA JARINGAN WIDE AREA NETWORK Henra Pranata Siregar, Naemah Mubarakah Departemen Teknik Elektro Fakultas Teknik Universitas Sumatera Utara Jl. Almamater,
Lebih terperinciBAB II LANDASAN TEORI. 2.1 Transmission Control Protocol/Internet Protocol (TCP/IP)
BAB II LANDASAN TEORI 2.1 Transmission Control Protocol/Internet Protocol (TCP/IP) TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol) jika diterjemahkan adalah Protokol Kendali Transmisi/Protokol
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Sistem Komputer Skripsi Sarjana Komputer Semester Ganjil Tahun 2006/2007
UNIVERSITAS BINA NUSANTARA Jurusan Sistem Komputer Skripsi Sarjana Komputer Semester Ganjil Tahun 2006/2007 IMPLEMENTASI DAN ANALISIS UNJUK KERJA VIDEO STREAMING PADA JARINGAN KABEL DAN NIRKABEL DENGAN
Lebih terperinciSIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR 2 (Studi Kasus Jaringan Komputer Kampus III Universitas Sanata Dharma)
SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR 2 (Studi Kasus Jaringan Komputer Kampus III Universitas Sanata Dharma) SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer
Lebih terperinciANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN
ANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN 41508110211 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2012
Lebih terperinciBAB I PENDAHULUAN. Analisis Kinerja Protocol SCTP untuk Layanan Streaming Media pada Mobile WiMAX 3
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi WiMAX (Worldwide Interoperabilitas for Microwave Access) yang berbasis pengiriman data berupa paket dan bersifat connectionless oriented merupakan teknologi
Lebih terperinciPERCOBAAN 5 KONFIGURASI MODEL ENERGI DAN RANGE TRANSMISI NODE DI JARINGAN NIRKABEL MENGGUNAKAN NS-2
PERCOBAAN 5 KONFIGURASI MODEL ENERGI DAN RANGE TRANSMISI NODE DI JARINGAN NIRKABEL MENGGUNAKAN NS-2 5.1. Tujuan: Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu: Melakukan pengaturan model
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Definisi Content Delivery Network (CDN) CDN adalah sekumpulan server yang saling berhubungan dari komputer di internet yang menyediakan konten web dengan cepat ke banyak pengguna
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jumlah kecelakaan pada kendaaraan terus mengalami peningkatan setiap tahunnya [1]. Bahkan banyak orang terluka dan korban mati terjadi di jalan raya diakibatkan oleh
Lebih terperinciKeamanan Jaringan Komputer
Keamanan Jaringan Komputer Michael S. Sunggiardi michael@sunggiardi.com Agenda Workshop Keamanan Jaringan Komputer Parameter dasar TCP/IP Membuat web server dari Microsoft Windows XP Melihat ketidak amanan
Lebih terperinciEVALUASI UNJUK KERJA ROUTING LINK-STATE PADA JARINGAN PACKET SWITCHED MENGGUNAKAN NS-2 (NETWORK SIMULATOR 2)
Makalah Seminar Tugas Akhir EVALUASI UNJUK KERJA ROUTING LINK-STATE PADA JARINGAN PACKET SWITCHED MENGGUNAKAN NS-2 (NETWORK SIMULATOR 2) Mahardi Sentika [1], Sukiswo, S.T, M.T [2], Ajub Ajulian Zahra,
Lebih terperinciBAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus
BAB II GAMBARAN UMUM OBJEK 2.1 Arsitektur Komunikasi Data Aplikasi dan layanan yang menggunakan jaringan komputer terus dikembangkan, dan setiap layanan tersebut memiliki tujuan dan kebutuhan yang berbeda.
Lebih terperinciBAB III METODOLOGI. beragam menyebabkan network administrator perlu melakukan perancangan. suatu jaringan dapat membantu meningkatkan hal tersebut.
BAB III METODOLOGI 3.1 Introduksi Kondisi jaringan yang semakin kompleks dan penggunaan aplikasi yang beragam menyebabkan network administrator perlu melakukan perancangan jaringan dengan performa yang
Lebih terperinciIP ADDRESSING & SUBNETTING. M. Teguh Kurniawan Fakultas Rekayasa Industri Universitas Telkom
IP ADDRESSING & SUBNETTING M. Teguh Kurniawan Fakultas Rekayasa Industri Universitas Telkom PENGALAMATAN IP Setiap perangkat memiliki 2 pengalamatan: MAC address phisik IP Address logika o IP address pengalamatan
Lebih terperinciBAB 4 HASIL SIMULASI DAN ANALISIS
BAB 4 HASIL SIMULASI DAN ANALISIS Dari hasil simulasi, dapat dilihat mekanisme pengiriman trafik multicast baik untuk PIM-SM maupun BGMP. Penghitungan routing unicast masing-masing node dilakukan sebelum
Lebih terperinciJARINGAN KOMPUTER PENDAHULUAN STMIK TASIKMALAYA
JARINGAN KOMPUTER PENDAHULUAN STMIK TASIKMALAYA Dasar-Dasar Jaringan Komputer Apa itu jaringan komputer? Sejarah jaringan komputer Klasifikasi Jaringan Protokol dan Arsitektur Pengertian Jaringan Komputer
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini kebutuhan manusia makin bertambah seiring berjalannya waktu. Waktu atau efisiensi sangat dibutuhkan untuk kelancaran dalam kehidupan sehari-hari terutama
Lebih terperinciDAFTAR ISI LEMBAR PENGESAHAN...
DAFTAR ISI LEMBAR PENGESAHAN..... i SURAT PERNYATAAN... ii ABSTRACT..... iii ABSTRAK..... iv KATA PENGANTAR... v DAFTAR ISI... vii DAFTAR TABEL... x DAFTAR GAMBAR... xi DAFTAR LAMPIRAN... xiv BAB I PENDAHULUAN
Lebih terperinciPembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth
Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth Oleh : DICKY RACHMAD PAMBUDI Dosen Pembimbing : Dr.Ir. Achmad Affandi, DEA LATAR BELAKANG
Lebih terperinciProtokol Jaringan Komputer
Protokol Jaringan Komputer Dwi Nabella Hendra Apriawan dnha03@gmail.com http://nabellahendra.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciPENGARUH DENSITAS WIRELESS MOBILE NODE DAN JUMLAH WIRELESS MOBILE NODE SUMBER TERHADAP PATH DISCOVERY TIME PADA PROTOKOL ROUTING AODV
PENGARUH DENSITAS WIRELESS MOBILE NODE DAN JUMLAH WIRELESS MOBILE NODE SUMBER TERHADAP PATH DISCOVERY TIME PADA PROTOKOL ROUTING AODV Sunario Megawan STMIK Mikroskil Jl. Thamrin No. 112, 124, 140 Medan
Lebih terperinciBAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun
BAB 2 DASAR TEORI 2.1 Mekanisme Penayangan Iklan Digital Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun yang memiliki arti informasi. Iklan adalah suatu cara untuk memperkenalkan,
Lebih terperinci1 BAB I PENDAHULUAN. Gambar 1-1. Hybrid Ad Hoc Wireless Topology
1.1 Latar belakang masalah 1 BAB I PENDAHULUAN Jaringan hybrid wireless ad hoc adalah gabungan antara jaringan infrastruktur dengan MANET yang memungkinkan adanya node yang bergerak bebas/mobile yang dapat
Lebih terperinciBAB I PENDAHULUAN. multimedia memasuki dunia internet. Telepon IP, video conference dan game
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan yang cepat dari teknologi jaringan telah membuat aplikasi multimedia memasuki dunia internet. Telepon IP, video conference dan game online sudah menjamur
Lebih terperinciBAB IV HASIL DAN ANALISIS SIMULASI
BAB IV HASIL DAN ANALISIS SIMULASI 4.1 Skenario Simulasi Skenario simulasi yang digunakan untuk menganalisa kinerja dari protokol routing AODV, AODV+ dan AODV-UU pada sebuah jaringan ad hoc. Pada bagian
Lebih terperinciKomunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture
Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng TCP/IP Architecture TCP/IP Protocol Architecture Dikembangkan oleh the US Defense Advanced Research Project Agency (DARPA) for its packet
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Infrastruktur komunikasi data nirkabel diperlukan agar perangkat bergerak nirkabel (wireless mobile device) dapat berkomunikasi satu dengan yang lain. Pada beberapa
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Routing 2.1.1 Definisi Routing Routing adalah inti dari semua kontrol jaringan, yaitu mekanisme yang digunakan untuk mengirimkan paket serta mengarahkan dan menentukan jalur yang
Lebih terperinci1. Browsing. 1.1 Sejarah Internet
1. Browsing 1.1 Sejarah Internet Internet (kependekan dari interconnection-networking) secara harfiah adalah sistem global dari seluruh jaringan komputer yang saling terhubung menggunakan standar protokol
Lebih terperinciUjian Tengah Semester Mata Kuliah Manajemen Jaringan. Oleh Nama : Riki Andika NIM :
Ujian Tengah Semester Mata Kuliah Manajemen Jaringan Oleh Nama : Riki Andika NIM : 09011181320015 Jurusan Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya 2016 Simple Network Management Protocol
Lebih terperinciANALISIS KINERJA POLA-POLA TRAFIK PADA BEBERAPA PROTOKOL ROUTING DALAM JARINGAN MANET
ANALISIS KINERJA POLA-POLA TRAFIK PADA BEBERAPA PROTOKOL ROUTING DALAM JARINGAN MANET Didik Imawan Jurusan Teknik Informatika Fakultas Teknologi Informasi Institut Teknologi Sepuluh Nopember Januari 29
Lebih terperinciBab II. TINJAUAN PUSTAKA
Bab II. TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Berdasarkan web pariwisata yang sudah pernah ada masih terdapat beberapa kekurangan dan penulis bermaksud mengambangkan aplikasi tersebut untuk melengkapi
Lebih terperinciBAB I PENDAHULUAN. dengan permintaan pasar untuk dapat berkomunikasi dan bertukar data dengan
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi telekomunikasi tanpa kabel berkembang pesat seiring dengan permintaan pasar untuk dapat berkomunikasi dan bertukar data dengan mudah dan cepat. Teknologi
Lebih terperinciBAB II LANDASAN TEORI. UDP merupakan protokol yang bersifat connectionless oriented. Artinya,
BAB II LANDASAN TEORI 2.1 User Datagram Protokol (UDP) UDP merupakan protokol yang bersifat connectionless oriented. Artinya, saat melakukan pengiriman data tidak dilakukan proses handshaking, tidak ada
Lebih terperinciBAB I PENDAHULUAN. keputusan krusial seperti transaksi perbankan, perdagangan dll.
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Abad informasi menuntut manusia saling terhubung untuk mendapatkan segala bentuk informasi demi kebutuhan hidup dan upaya itu membutuhkan sumber daya dan teknologi
Lebih terperinci1. Pendahuluan. 2. Tinjauan Pustaka
1. Pendahuluan Jaringan komputer memegang peran yang signifikan dalam menghadapi persaingan kompetitif di masa yang akan datang, karena dapat memberikan efisiensi pada penggunaan sumber daya yang ada,
Lebih terperinciBAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di
BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software
Lebih terperinci