NETWORK SIMULATOR WIRELESS MENGGUNAKAN NS2 DALAM WINDOWS XP

Ukuran: px
Mulai penontonan dengan halaman:

Download "NETWORK SIMULATOR WIRELESS MENGGUNAKAN NS2 DALAM WINDOWS XP"

Transkripsi

1 NETWORK SIMULATOR WIRELESS MENGGUNAKAN NS2 DALAM WINDOWS XP Abdul Kadir, ST akadirsyam@gmail.com Program Studi Teknik Komputer AMIK INTeL COM GLOBAL INDO Kisaran Abstraksi Ada beberapa keuntungan menggunakan NS sebagai perangkat lunak simulasi pembantu analisis dalam riset, NS dilengkapi dengan tool validasi. Tool validasi digunakan untuk menguji validitas pemodelan yang ada pada NS. Secara default, semua pemodelan pada ns akan dapat melewati proses validasi ini. Jika ingin melakukan validasi terhadap pemodelan protocol yang ada pada library ns, dapat dilakukan dengan mengetikkan./validate pada console saat pada direktori ns2. Network Simulator (NS) mensimulasikan jaringan berbasis TCP/IP dengan berbagai medianya. Dapat mensimulasikan protokol jaringan (TCPs/UDP/RTP), Trafic behaviour (FTP, Telnet, CBR, dan lain-lain), Queque management (RED, FIFO, CBQ) algoritma routing unicast (Distance Vector, Link State) dan multicast, (PIM SM, PIM DM, DVMRP, Shared Tree dan Bi Directional Shared Tree), aplikasi multimedia yang berupa layered video, Quality of service video-audio dan transcoding. Ns juga mengimplementasikan beberapa MAC (IEEE 802.3, ), di berbagai media, misalnya jaringan wired (LAN, WAN, point to point), wireless (seperti mobile IP, Wireless LAN), bahkan simulasi hubungan antar node jaringan yang menggunakan media satelit. Kata Kunci : ns, nam, cygwin, windows xp A. Pendahuluan B. Kelebihan NS Network Simulator (NS) pertama kali dibangun sebagai varian dari REAL Network Simulator pada tahun 1989 di UCB (University of California Berkeley). Pada tahun 1995 pembangunan Network Simulator didukung oleh DARPA (Defense Advanced Research Project Agency) melalui VINT (Virtual Internet Testbed, yaitu sebuah tim riset gabungan yang beranggotakan tenaga ahli dari LBNL (Lawrence Berkeley of National Laboratory), Xerox PARC, UCB dan USC/ISI (University of Southern California School of Engineering/Information Science Institute). Tim gabungan ini membangun sebuah perangkat lunak simulasi jaringan internet untuk kepentingan riset interaksi antar protocol dalam konteks pengembangan protocol internet pada saat ini dan masa yang akan datang. Ada beberapa keuntungan menggunakan NS sebagai perangkat lunak simulasi pembantu analisis dalam riset atau sewaktu mengerjakan tugas perkuliahan, diantaranya : 1. NS dilengkapi dengan tool validasi. Tool validasi digunakan untuk menguji validitas pemodelan yang ada pada NS. Secara default, semua pemodelan pada ns akan dapat melewati proses validasi ini. Jika ingin melakukan validasi terhadap pemodelan protocol yang ada pada library ns, dapat dilakukan dengan mengetikkan./validate pada console saat pada direktori ns2. 2. Pembuatan simulasi dengan menggunakan ns jauh lebih mudah daripada menggunakan software developer seperti Delphi atau c++. Tinggal membuat topologi dan scenario simulasi yang sesuai dengan riset. Pemodelan media, protocol dan netwok komponen lengkap dengan perilaku trafiknya sudah tersedia pada library ns.

2 3. Ns bersifat open source di bawah GPL (Gnu Public License), sehingga Ns dapat didownload dan digunakan secara gratis melalui web site Sifat open source juga mengakibatkan pengembangan ns menjadi lebih dinamis. Pemodelan media, protocol, network komponen dan perilaku trafik cukup lengkap bila dibandingkan dengan software sejenis lain. Ini disebabkan olehpengembangan ns yang dilakukan oleh banyak periset dunia. C. Cygwin Cygwin diharapkan dapat dijalankan pada semua versi Windows versi 32bit kecuali Windows CE. Ini mencakup Windows 95/98/ME/NT/2000/XP/2003 dan WOW64 32 bit yang berbasis Windows versi 64 bit. Sampai saat ini tidak ada yang membangun Cygwin versi natif 64 bit. Karena Cygwin merupakan proyek perangkat lunak bebas yang didukung oleh komunitas, patch untuk versi yang lain selalu dipertimbangkan dengan baik. Cygwin dapat digunakan untuk keperluan komersial dan tentunya dibutuhkan biaya untuk itu. Biaya yang dikeluarkan tersebut digunakan untuk membeli layanan yang dapat meningkatkan performa Cygwin. Dukungan komersial tersebut dapat diperoleh melalui RedHat. Untuk mengetahui bagaimana mendapatkan layanan tersebut silakan lihat di E. Implementasi Simulasi NS Network Simulator (NS) mensimulasikan jaringan berbasis TCP/IP dengan berbagai medianya. Dapat mensimulasikan protocol jaringan (TCPs/UDP/RTP), Trafic behavior (FTP, Telnet, CBR, dan lain-lain), Queque management (RED, FIFO, CBQ) algoritma routing unicast (Distance Vector, Link State) dan multicast, (PIM SM, PIM DM, DVMRP, Shared Tree dan Bi Directional Shared Tree), aplikasi multimedia yang berupa layered video, Quality of service video-audio dan transcoding. Ns juga mengimplementasikan beberapa MAC (IEEE 802.3, ), di berbagai media, misalnya jaringan wired (LAN, WAN, point to point), wireless (seperti mobile IP, Wireless LAN), bahkan simulasi hubungan antar node jaringan yang menggunakan media satelit. Adapun implementasi dari network simulator wireless menggunakan NS2, sebagai berikut: D. NAM (Network Animator) Nam adalah Tcl / TK tool berbasis animasi untuk melihat jejak jaringan dan jejak paket. Mendukung layout topologi, animasi level paket, dan berbagai tool inspeksi. Nam di mulai dari LBL. Selama beberapa tahun secara substansi telah berkembang. Nam dibangun dari kolaborasi dengan proyek Vint. Saat ini, sedang dikembangkan di ISI sebagai bagian dari proyek Saman dan Conser. Animasi jaringan nam dimulai pada tahun 1990 sebagai alat sederhana untuk melacak animasi paket data. Melacak data ini biasanya berasal sebagai keluaran dari jaringan simulator seperti ns atau dari pengukuran jaringan, misalnya, menggunakan tcpdump. McCanne Steven penulis versi asli sebagai anggota dari Jaringan Research Group di Lawrence Berkeley National Laboratory, dan telah menyempurnakan desain itu yang diperlukan dalam penelitian. Marylou Orayani meningkatkan lebih lanjut dan digunakan untuk penelitian Master selama musim panas tahun 1995 dan musim semi tahun 1996.

3 F. SCRIPT PROGRAM $ns duplex-link $n2 $n3 2Mb 10ms DropTail $ns duplex-link $n3 $n0 2Mb 10ms DropTail #Create a simulator object set ns [new Simulator] $ns color 0 red $ns color 1 red $ns color 2 red $ns color 3 red $ns duplex-link-op $n1 $n0 orient right-up $ns duplex-link-op $n1 $n2 orient right-down $ns duplex-link-op $n2 $n3 orient down-right set udp0 [new Agent/UDP] $ns attach-agent $n2 $udp0 set cbr0 [new Application/Traffic/CBR] $cbr0 attach-agent $udp0 #Open the nam trace file set nf [open out.nam w] $ns namtrace-all $nf #Define a 'finish' procedure proc finish {} { global ns nf set udp1 [new Agent/UDP] $ns attach-agent $n0 $udp1 $udp1 set class_ 1 set cbr1 [new Application/Traffic/CBR] $cbr1 attach-agent $udp1 $ns flush-trace #Close the trace file close $nf #Execute nam on the trace file exec nam out.nam & exit 0 set udp2 [new Agent/UDP] $ns attach-agent $n2 $udp2 $udp1 set class_ 2 set cbr2 [new Application/Traffic/CBR] $cbr2 attach-agent $udp2 } #Create two nodes set n0 [$ns node] set n1 [$ns node] set n2 [$ns node] set n3 [$ns node] set udp3 [new Agent/UDP] $ns attach-agent $n3 $udp3 $udp1 set class_ 3 set cbr3 [new Application/Traffic/CBR] $cbr3 attach-agent $udp3 #Create a duplex link between the nodes $ns duplex-link $n0 $n1 2Mb 10ms DropTail $ns duplex-link $n1 $n2 2Mb 10ms DropTail set null0 [new Agent/Null] $ns attach-agent $n3 $null0

4 set null1 [new Agent/Null] $ns attach-agent $n2 $null1 puts [$cbr0 set packetsize_] puts [$cbr0 set interval_] set null2 [new Agent/Null] $ns at 3.0 "finish" $ns attach-agent $n3 $null2 proc finish {} { set null3 [new Agent/Null] $ns attach-agent $n1 $null3 global ns f nf $ns flush-trace close $nf $ns connect $udp0 $null0 $ns connect $udp1 $null1 $ns connect $udp2 $null2 $ns connect $udp3 $null3 puts "running nam..." exec nam out.nam & exit 0 } $ns at 1.0 "$cbr0 start" $ns at 1.1 "$cbr1 start" $ns at 2.0 "$cbr1 start" $ns at 2.1 "$cbr1 start" set tcp [new Agent/TCP] $tcp set class_ 2 set sink [new Agent/TCPSink] $ns attach-agent $n0 $tcp $ns attach-agent $n3 $sink $ns connect $tcp $sink set ftp [new Application/FTP] $ftp attach-agent $tcp $ns at 1.2 "$ftp start" $ns at 1.35 "$ns detach-agent $n0 $tcp ; $ns detach-agent $n3 $sink" $ns run G. KESIMPULAN Ada beberapa keuntungan menggunakan NS sebagai perangkat lunak simulasi pembantu analisis dalam riset, NS dilengkapi dengan tool validasi. Tool validasi digunakan untuk menguji validitas pemodelan yang ada pada NS. Secara default, semua pemodelan pada ns akan dapat melewati proses validasi ini. Network Simulator (NS) mensimulasikan jaringan berbasis TCP/IP dengan berbagai medianya. Dapat mensimulasikan protocol jaringan (TCPs/UDP/RTP), Trafic behavior (FTP, Telnet, CBR, dan lain-lain), Queque management (RED, FIFO, CBQ) algoritma routing unicast (Distance Vector, Link State) dan multicast, (PIM SM, PIM DM, DVMRP, Shared Tree dan Bi Directional Shared Tree), aplikasi multimedia yang berupa layered video, Quality of service video-audio dan transcoding. Ns juga mengimplementasikan beberapa MAC (IEEE 802.3, ), di berbagai media, misalnya jaringan wired (LAN, WAN, point to point), wireless (seperti mobile IP, Wireless LAN),

5 bahkan simulasi hubungan antar node jaringan yang menggunakan media satelit. DAFTAR PUSTAKA wnload/92/87 2/tambahan-materi-referensi-tugas-7/protokolrouting-wireless-compatibility-mode/ wfile/req/upload/wacana/resensi/upload/artikel/0 2_RiriFS_ANALISIS%20 KINERJA%20PROTOKOL.pdf?hal=most&q=3 Ns_and_Nam_Under_Windows_9x/2000/XP_Us ing_cygwin

BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH. suatu pemodelan softswitch ini dilakukan agar mampu memenuhi kebutuhan

BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH. suatu pemodelan softswitch ini dilakukan agar mampu memenuhi kebutuhan BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH Berdasarkan pada penjelasan dari bab sebelumnya, maka dibuatlah suatu perancangan pemodelan softswitch sebelum simulasi dilakukan. Perancangan suatu pemodelan

Lebih terperinci

PERCOBAAN 2 PEMROGRAMAN TCL SEDERHANA PADA NS2

PERCOBAAN 2 PEMROGRAMAN TCL SEDERHANA PADA NS2 PERCOBAAN 2 PEMROGRAMAN TCL SEDERHANA PADA NS2 1.1. Tujuan: Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu: Membuat pemrograman simulasi jaringan sederhana menggunakan Tcl Menjalankan program

Lebih terperinci

TUTORIAL NETWORK SIMULATOR 2

TUTORIAL NETWORK SIMULATOR 2 TUTORIAL NETWORK SIMULATOR 2 By Abdul Kadir 1 PENDAHULUAN Network Simulator (NS) dibangun sebagai varian dari REAL Network Simulator pada tahun 1989 di UCB (University of California Berkeley). Dari awal

Lebih terperinci

LAMPIRAN A. Cara instalasi Network Simulator 2 di linux. 6. Setting environment variabel dan execution file sesuai permintaan NS-2

LAMPIRAN A. Cara instalasi Network Simulator 2 di linux. 6. Setting environment variabel dan execution file sesuai permintaan NS-2 LAMPIRAN A Cara instalasi Network Simulator 2 di linux Ns-2 dibuat untuk membantu menjalankan evenet event yang dibuat pada penelitian di bidang jaringan (networking). Ns menyediakan pendukung substansial

Lebih terperinci

BAB IV IMPLEMENTASI DAN HASIL SIMULASI

BAB IV IMPLEMENTASI DAN HASIL SIMULASI BAB IV IMPLEMENTASI DAN HASIL SIMULASI 4.1 Implementasi Setelah melakukan tahap perencanaan dan perancangan simulasi VoIP dengan adanya serangan DoS tahap selanjutnya adalah implementasi dan analisa hasil

Lebih terperinci

BAB III METODE PENELITIAN. studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk

BAB III METODE PENELITIAN. studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk BAB III METODE PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan dalam pengerjaan tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk mengumpulkan

Lebih terperinci

BAB III PERANCANGAN SIMULASI JARINGAN

BAB III PERANCANGAN SIMULASI JARINGAN BAB III PERANCANGAN SIMULASI JARINGAN Pada penelitian ini dilakukan simulasi yang terdiri dari terdiri dari SS, BS dan Public Network sebagai Sink Node. Terdapat 19 node yang akan dibangun, yaitu 5 node

Lebih terperinci

METODE PENELITIAN. Studi Pustaka. Proses Simulasi. Analisis Hasil. Gambar 11 Metode penelitian.

METODE PENELITIAN. Studi Pustaka. Proses Simulasi. Analisis Hasil. Gambar 11 Metode penelitian. unicast, multicast, atau anycast yang oleh sumber diberi label sebagai traffic flow (RFC-3697 2004). Hop Count: banyaknya node yang harus dilewati oleh suatu paket dari node asal ke node tujuan (Altman

Lebih terperinci

Bab 3 Parameter Simulasi

Bab 3 Parameter Simulasi Bab 3 Parameter Simulasi 3.1 Parameter Simulasi Simulasi yang dilakukan pada penelitian ini memakai varian jaringan wireless mesh yaitu client mesh. Dalam hal ini akan digunakan client mesh dengan jumlah

Lebih terperinci

IMPLEMENTASI MODEL ROUTING AD HOC DENGAN ALGHORITMA PROTOKOL AODV (AD HOC ON DEMAND DISTANCE VEKTOR ) MENGGUNAKAN PROGRAM NETWORK SIMULATOR (NS2)

IMPLEMENTASI MODEL ROUTING AD HOC DENGAN ALGHORITMA PROTOKOL AODV (AD HOC ON DEMAND DISTANCE VEKTOR ) MENGGUNAKAN PROGRAM NETWORK SIMULATOR (NS2) IMPLEMENTASI MODEL ROUTING AD HOC DENGAN ALGHORITMA PROTOKOL AODV (AD HOC ON DEMAND DISTANCE VEKTOR ) MENGGUNAKAN PROGRAM NETWORK SIMULATOR (NS2) Abdul Kadir, ST Program Studi Teknik Komputer AMIK INTeL

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III MEODE PENELIIAN Metode penelitian yang digunakan dalam pengerjaan tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk mengumpulkan data dan informasi-informasi,

Lebih terperinci

LAMPIRAN 1.1. # =============================================================== # Other default settings. LL set bandwidth_ 0 ;# not used

LAMPIRAN 1.1. # =============================================================== # Other default settings. LL set bandwidth_ 0 ;# not used DAFTAR PUSTAKA [1] Stallings, William, Komunikasi dan Jaringan Nirkabel Ed. 1 Terjemahan: D. A. Sasongko. Jakarta: Penerbit Erlangga, 2005. [2] Candra, Dirganto. Sony. Muhammad, Husni, Analisis Kinerja

Lebih terperinci

LAMPIRAN A SKRIP SIMULASI TFMCC

LAMPIRAN A SKRIP SIMULASI TFMCC LAMPIRAN LAMPIRAN A SKRIP SIMULASI TFMCC SKRIP SIMULASI TFMCC 1. VERSI JORG WIDMER set interval 1.0 set duration 120.0 set psize 1000 set fid 0 set tcp_num 0 set tfmcc_num 0 set tfmcc_recv_num 0 ns-random

Lebih terperinci

ANALISIS PERBANDINGAN PERFORMANSI DAN SIMULASI PROTOKOL AODV DENGAN PROTOKOL DSDV PADA MANET DENGAN MENGGUNAKAN NS-2 PROPOSAL TUGAS AKHIR

ANALISIS PERBANDINGAN PERFORMANSI DAN SIMULASI PROTOKOL AODV DENGAN PROTOKOL DSDV PADA MANET DENGAN MENGGUNAKAN NS-2 PROPOSAL TUGAS AKHIR Telekomunikasi ANALISIS PERBANDINGAN PERFORMANSI DAN SIMULASI PROTOKOL AODV DENGAN PROTOKOL DSDV PADA MANET DENGAN MENGGUNAKAN NS-2 PROPOSAL TUGAS AKHIR Oleh Muhammad Arif Bayu Aji 21060111140153 JURUSAN

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI DAFTAR ISI ABSTRAK..... i DAFTAR ISI... ii DAFTAR TABEL... v DAFTAR GAMBAR... vi DAFTAR SIMBOL... vii DAFTAR ISTILAH... x BAB I PENDAHULUAN 1.1 Latar Belakang... I.1 1.2 Identifikasi Masalah... I.1 1.3

Lebih terperinci

PERCOBAAN 3 KONFIGURASI DASAR JARINGAN NIRKABEL DENGAN NS2

PERCOBAAN 3 KONFIGURASI DASAR JARINGAN NIRKABEL DENGAN NS2 PERCOBAAN 3 KONFIGURASI DASAR JARINGAN NIRKABEL DENGAN NS2 3.1.Tujuan: Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu: Membuat pemrograman simulasi jaringan nirkabel dengan node statis dan

Lebih terperinci

ANALISIS PERBANDINGAN UNJUK KERJA TCP TAHOE DAN TCP RENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION

ANALISIS PERBANDINGAN UNJUK KERJA TCP TAHOE DAN TCP RENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION ANALISIS PERBANDINGAN UNJUK KERJA TCP TAHOE DAN TCP RENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi

Lebih terperinci

ANALISA ALGORITMA LEACH (Low-Energy Adaptive Clustering Hierarchy) PADA JARINGAN SENSOR NIRKABEL

ANALISA ALGORITMA LEACH (Low-Energy Adaptive Clustering Hierarchy) PADA JARINGAN SENSOR NIRKABEL ANALISA ALGORITMA LEACH (Low-Energy Adaptive Clustering Hierarchy) PADA JARINGAN SENSOR NIRKABEL Oleh : Muhammad Adi Permana 2206 100 652 Pembimbing : Dr. Ir. Wirawan, DEA NIP : 1963 1109 1989 0310 11

Lebih terperinci

BAB IV IMPLEMENTASI DAN HASIL SIMULASI

BAB IV IMPLEMENTASI DAN HASIL SIMULASI BAB IV IMPLEMENTASI DAN HASIL SIMULASI 4.1 IMPLEMENTASI Sesuai dengan perancangan simulasi pada bab sebelumnya, penulis telah melakukan implementasi simulasi dengan parameter sebagai berikut: a. Durasi

Lebih terperinci

Analisa Kualitas Aplikasi Multimedia pada Jaringan Mobile IP Versi 6

Analisa Kualitas Aplikasi Multimedia pada Jaringan Mobile IP Versi 6 Analisa Kualitas Aplikasi Multimedia pada Jaringan Mobile IP Versi 6 Nur Hayati 1, Prima Kristalina 2, M. Zen S. Hadi 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya, Jurusan Teknik Telekomunikasi

Lebih terperinci

Bab 3. Simulasi dengan NS-2

Bab 3. Simulasi dengan NS-2 Bab 3. Simulasi dengan NS-2 NS simulator adalah perangkat lunak untuk kebutuhan simulasi aplikasi, protokol, tipe jaringan, elemen-elemen jaringan, pemodelan jaringan dan pemodelan lalu-lintas jaringan.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Protokol Jaringan Menurut Steinke (2003, p. 3), agar dapat saling berkomunikasi satu sama lain, komputer-komputer yang terhubung dalam suatu jaringan harus mempunyai satu set

Lebih terperinci

BAB II LANDASAN TEORI. TCP merupakan protokol yang bersifat connection oriented. Artinya

BAB II LANDASAN TEORI. TCP merupakan protokol yang bersifat connection oriented. Artinya BAB II LANDASAN TEORI 2.1 Transmission Control Protokol (TCP) TCP merupakan protokol yang bersifat connection oriented. Artinya sebelum proses transmisi data terjadi, dua aplikasi TCP harus melakukan pertukaran

Lebih terperinci

ANALISIS PENGARUH CONGESTION CONTROL DCCP CCID2 TERHADAP TCP TAHOE

ANALISIS PENGARUH CONGESTION CONTROL DCCP CCID2 TERHADAP TCP TAHOE ANALISIS PENGARUH CONGESTION CONTROL DCCP CCID2 TERHADAP TCP TAHOE SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika R.B. Ignasius Satryo

Lebih terperinci

IMPLEMENTASI PROTOKOL ROUTING DESTINATION SEQUENCED DISTANCE-VECTOR (DSDV) PADA JARINGAN WIRELESS NS-2 DENGAN NAM

IMPLEMENTASI PROTOKOL ROUTING DESTINATION SEQUENCED DISTANCE-VECTOR (DSDV) PADA JARINGAN WIRELESS NS-2 DENGAN NAM IMPLEMENTASI PROTOKOL ROUTING DESTINATION SEQUENCED DISTANCE-VECTOR (DSDV) PADA JARINGAN WIRELESS NS-2 DENGAN NAM Anjas Purnomo, Herman Kurniawan Jurusan Teknik Informatika, Fakultas Teknologi Industri,

Lebih terperinci

ANALISIS PERBANDINGAN UNJUK KERJA TCP RENO DAN TCP NEWRENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION

ANALISIS PERBANDINGAN UNJUK KERJA TCP RENO DAN TCP NEWRENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION ANALISIS PERBANDINGAN UNJUK KERJA TCP RENO DAN TCP NEWRENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisa dan perancangan sistem pada bab 3 terhadap simulasi yang akan dibuat, tahap selanjutnya adalah implementasi dan pengujian. Berdasarkan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi nirkabel terus berkembang lebih maju, dan peluang penggunaanya semakin menyebar secara luas. Dengan mudahnya kita bisa menemukan tempat

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Worldwide Interoperability for Microwave Access (WiMAX) WiMAX (Worldwide Interoperability for Microwave Access) didefinisikan sebagai sebuah sertifikasi untuk produk-produk yang

Lebih terperinci

ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES

ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES Kamal Syarif 2208100642 Dosen Pembimbing: Dr. Ir. Achmad Affandi, DEA Ir. Djoko Suprajitno R, MT Jurusan Teknik Elektro Fakultas

Lebih terperinci

ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD-HOC

ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD-HOC ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD-HOC SONY CANDRA D. NRP 5104 100 008 Dosen Pembimbing Ir. Muchammad Husni, M.Kom. JURUSAN TEKNIK INFORMATIKA Fakultas Teknologi Informasi

Lebih terperinci

Makalah Seminar Tugas Akhir

Makalah Seminar Tugas Akhir Makalah Seminar Tugas Akhir EVALUASI KINERJA ALGORITMA PENJADWALAN WEIGHTED ROUND ROBIN PADA WiMAX Samsul Arifin *, Sukiswo, ST., MT. **, Ajub Ajulian Zahra, ST., MT. ** Jurusan Teknik Elektro, Fakultas

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dari tahun ke tahun, telah banyak penelitian yang dilakukan untuk menyediakan layanan multicast, dimulai dari IP multicast sampai dengan application layer multicast

Lebih terperinci

Studi Perbandingan antara Dynamic Routing dan Greedy Routing Pada Pengiriman Data Jaringan Sensor Nirkabel

Studi Perbandingan antara Dynamic Routing dan Greedy Routing Pada Pengiriman Data Jaringan Sensor Nirkabel Studi Perbandingan antara Dynamic Routing dan Greedy Routing Pada Pengiriman Data Jaringan Sensor Nirkabel Dani Priambodo 2207 100 538 Jurusan Teknik Elektro, Fakultas Teknologi Industri, Institut Teknologi

Lebih terperinci

BAB I PENDAHULUAN. aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk

BAB I PENDAHULUAN. aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan sensor nirkabel (JSN) sangat penting sejak kebanyakan aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk area yang tidak

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. multicast menggunakan perangkat-perangkat sebagai berikut:

BAB 3 PERANCANGAN SISTEM. multicast menggunakan perangkat-perangkat sebagai berikut: 52 BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Jaringan Perancangan jaringan untuk aplikasi video streaming dengan metode multicast menggunakan perangkat-perangkat sebagai berikut: 1. 3 buah PC dan 1 buah

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Novandi R. (2009) dalam makalah yang berjudul STUDI IMPLEMENTASI ALGORITMA DJIKSTRA PADA PROTOKOL PERUTEAN OPEN SHORTEST

BAB II TINJAUAN PUSTAKA. Novandi R. (2009) dalam makalah yang berjudul STUDI IMPLEMENTASI ALGORITMA DJIKSTRA PADA PROTOKOL PERUTEAN OPEN SHORTEST 5 BAB II TINJAUAN PUSTAKA A. Telaah Penelitian Perbandingan dalam penelitian in diantaranya dikemukakan oleh Novandi R. (2009) dalam makalah yang berjudul STUDI IMPLEMENTASI ALGORITMA DJIKSTRA PADA PROTOKOL

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Pada bab ini dijelaskan landasan teori dari beberapa konsep yang digunakan pada penelitian ini seperti Teknologi Jaringan, Network Simulator 2, Bluetooth dan Zigbee. 2.1 Teknologi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 1 DAN PERANCANGAN SISTEM Pada bab ini membahas tentang analisis dan perancangan sistem. Pembahasan yang dianalisis terbagi menjadi 2 yaitu analisis masalah dan analisis

Lebih terperinci

MILIK UKDW BAB I PENDAHULUAN

MILIK UKDW BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan tanpa kabel (wireless) sebenarnya hampir sama dengan jaringan LAN, akan tetapi setiap node pada WLAN (Wireless Local Area Network) menggunakan wireless

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1.1 Latar Belakang BAB I PENDAHULUAN Teknologi Next Generation Network (NGN) merupakan terobosan dalam bidang telekomunikasi dan dirancang untuk memenuhi kebutuhan layanan komunikasi yang semakin berkembang

Lebih terperinci

BAB I PENDAHULUAN. yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro.

BAB I PENDAHULUAN. yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan sensor nirkabel (JSN) adalah sebuah teknologi interdisipliner yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro. Secara umum

Lebih terperinci

BAB II LANDASAN TEORI. besar node sensor yang tersebar di suatu area. Dewasa ini perkembangan JSN

BAB II LANDASAN TEORI. besar node sensor yang tersebar di suatu area. Dewasa ini perkembangan JSN BAB II LANDASAN TEORI 2.1 Pengertian Jaringan Sensor Nirkabel (JSN) JSN adalah suatu infrastruktur jaringan nirkabel yang terdiri dari sejumlah besar node sensor yang tersebar di suatu area. Dewasa ini

Lebih terperinci

ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET

ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET Vina Rifiani 1, M. Zen Samsono Hadi 2, Haryadi Amran Darwito 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya,

Lebih terperinci

BAB 3 PERANCANGAN SIMULASI

BAB 3 PERANCANGAN SIMULASI BAB 3 PERANCANGAN SIMULASI Bab ini membahas mengenai keseluruhan metode simulasi yang digunakan pada Tugas Akhir ini. Simulasi dilakukan dengan menggunakan ns-2 versi 2.33 yang dijalankan di atas Cygwin.

Lebih terperinci

Kajian Manajemen Antrian pada Jaringan Multiprotocol Label Switching

Kajian Manajemen Antrian pada Jaringan Multiprotocol Label Switching 1 Kajian Manajemen Antrian pada Jaringan Multiprotocol Label Switching Timotius Witono Dosen S1 Teknik Informatika Fakultas Teknologi Informasi, Universitas Kristen Maranatha Jl. Surya Sumantri 65, Bandung

Lebih terperinci

BAB IV IMPLEMENTASI DAN SIMULATION PADA WIMAX MENGGUNAKAN OPNET MODELER 14.5

BAB IV IMPLEMENTASI DAN SIMULATION PADA WIMAX MENGGUNAKAN OPNET MODELER 14.5 BAB IV IMPLEMENTASI DAN SIMULATION PADA WIMAX MENGGUNAKAN OPNET MODELER 14.5 Pada bab ini akan dibahas mengenai implementasi aplikasi FTP, Voice, Video dengan menggunakan parameter- parameter QoS yang

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. mencari informasi yang berkaitan dengan data-data yang dibutuhkan untuk

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. mencari informasi yang berkaitan dengan data-data yang dibutuhkan untuk BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Metode penelitian yang digunakan dalam TA ini dilakukan dengan cara mencari informasi yang berkaitan dengan data-data yang dibutuhkan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan internet, muncul tuntutan dari para pengguna jasa telekomunikasi agar mereka dapat memperoleh akses data dengan cepat dimana pun mereka berada.

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA. Content Delivery Network adalah sebuah sistem yang berfungsi sebagai

BAB 2 TINJAUAN PUSTAKA. Content Delivery Network adalah sebuah sistem yang berfungsi sebagai BAB 2 TINJAUAN PUSTAKA 2.1 Content Delivery Network (CDN) Content Delivery Network adalah sebuah sistem yang berfungsi sebagai client pengirim konten yang ada pada suatu web kepada client pengguna. CDN

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi berkembang dengan pesatnya, kebutuhan masyarakat akan komunikasi dan mengakses informasi pun semakin mudah. Perangkat mobile

Lebih terperinci

BAB 2: INTRODUCTION TCP/IP

BAB 2: INTRODUCTION TCP/IP BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session

Lebih terperinci

BAB 3 ANALISIS. Pada penelitian ini akan dilakukan simulasi sistem pelacakan (tracking) dengan

BAB 3 ANALISIS. Pada penelitian ini akan dilakukan simulasi sistem pelacakan (tracking) dengan BAB 3 ANALISIS 3.1 Pendahuluan Pada penelitian ini akan dilakukan simulasi sistem pelacakan (tracking) dengan menggunakan teknologi Mobile Ad Hoc Network. Simulasi akan dilakukan berdasarkan beberapa skenario

Lebih terperinci

Analisa Kinerja Ad-Hoc On Demand Distance Vector (AODV) Pada Komunikasi VMeS

Analisa Kinerja Ad-Hoc On Demand Distance Vector (AODV) Pada Komunikasi VMeS Analisa Kinerja Ad-Hoc On Demand Distance Vector (AODV) Pada Komunikasi VMeS Kamal Syarif 1, Achmad Affandi 1, Djoko Suprajitno R 1 Bidang Studi Telekomunikasi Multimedia Jurusan Teknik Elektro-Institut

Lebih terperinci

ANALISIS KINERJA JARINGAN WPAN ZegBee DENGAN TOPOLOGI CLUSTER TREE

ANALISIS KINERJA JARINGAN WPAN ZegBee DENGAN TOPOLOGI CLUSTER TREE ANALISIS KINERJA JARINGAN WPAN ZegBee DENGAN TOPOLOGI CLUSTER TREE Oleh: Thamrin Jurusan Teknik Elektro Fakultas Teknik Universitas Andalas Padang Indonesia Email : tluddin@yahoo.co.id. Abstrak WPAN Zegbee

Lebih terperinci

BAB I PENDAHULUAN. seseorang semakin berkembang pula teknologi komputerisasi pada saat ini.

BAB I PENDAHULUAN. seseorang semakin berkembang pula teknologi komputerisasi pada saat ini. BAB I PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya jaman, semakin berkembangnya kebutuhan seseorang semakin berkembang pula teknologi komputerisasi pada saat ini. Kebutuhan seseorang sangatlah

Lebih terperinci

Gambar 3.1 Tahapan NDLC

Gambar 3.1 Tahapan NDLC BAB III PERENCANAAN DAN PEMBUATAN SISTEM 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan adalah NDLC (Network Development Life Cycle) yang merupakan pedoman dalam pengembangan jaringan yang

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Conference merupakan pertemuan yang dilakukan oleh dua orang atau lebih dalam jarak jauh atau lokasi yang berbeda. Confrerence menggunakan telekomunikasi audio dan

Lebih terperinci

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.

Lebih terperinci

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami A396 Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami Hasbi As Shiddi Qi, Radityo Anggoro, Muchammad Husni Departemen Teknik Informatika, Fakultas

Lebih terperinci

ANALISIS PERFORMANSI DAN SIMULASI PROTOKOL ZRP (ZONE ROUTING PROTOCOL) PADA MANET (MOBILE AD HOC NETWORK) DENGAN MENGGUNAKAN NS-2

ANALISIS PERFORMANSI DAN SIMULASI PROTOKOL ZRP (ZONE ROUTING PROTOCOL) PADA MANET (MOBILE AD HOC NETWORK) DENGAN MENGGUNAKAN NS-2 ANALISIS PERFORMANSI DAN SIMULASI PROTOKOL ZRP (ZONE ROUTING PROTOCOL) PADA MANET (MOBILE AD HOC NETWORK) DENGAN MENGGUNAKAN NS-2 Septian Aji Sasongko 1), Sukiswo 2), Ajub Ajulian Zahra 2) Jurusan Teknik

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan suatu cara berpikir yang dimulai dari menentukan suatu permasalahan, pengumpulan data baik dari buku-buku panduan maupun studi lapangan, melakukan

Lebih terperinci

ANALISIS KINERJA TRANSMISSION CONTROL PROTOCOL PADA JARINGAN WIDE AREA NETWORK

ANALISIS KINERJA TRANSMISSION CONTROL PROTOCOL PADA JARINGAN WIDE AREA NETWORK ANALISIS KINERJA TRANSMISSION CONTROL PROTOCOL PADA JARINGAN WIDE AREA NETWORK Henra Pranata Siregar, Naemah Mubarakah Departemen Teknik Elektro Fakultas Teknik Universitas Sumatera Utara Jl. Almamater,

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Transmission Control Protocol/Internet Protocol (TCP/IP)

BAB II LANDASAN TEORI. 2.1 Transmission Control Protocol/Internet Protocol (TCP/IP) BAB II LANDASAN TEORI 2.1 Transmission Control Protocol/Internet Protocol (TCP/IP) TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol) jika diterjemahkan adalah Protokol Kendali Transmisi/Protokol

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Sistem Komputer Skripsi Sarjana Komputer Semester Ganjil Tahun 2006/2007

UNIVERSITAS BINA NUSANTARA. Jurusan Sistem Komputer Skripsi Sarjana Komputer Semester Ganjil Tahun 2006/2007 UNIVERSITAS BINA NUSANTARA Jurusan Sistem Komputer Skripsi Sarjana Komputer Semester Ganjil Tahun 2006/2007 IMPLEMENTASI DAN ANALISIS UNJUK KERJA VIDEO STREAMING PADA JARINGAN KABEL DAN NIRKABEL DENGAN

Lebih terperinci

SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR 2 (Studi Kasus Jaringan Komputer Kampus III Universitas Sanata Dharma)

SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR 2 (Studi Kasus Jaringan Komputer Kampus III Universitas Sanata Dharma) SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR 2 (Studi Kasus Jaringan Komputer Kampus III Universitas Sanata Dharma) SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer

Lebih terperinci

ANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN

ANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN ANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN 41508110211 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2012

Lebih terperinci

BAB I PENDAHULUAN. Analisis Kinerja Protocol SCTP untuk Layanan Streaming Media pada Mobile WiMAX 3

BAB I PENDAHULUAN. Analisis Kinerja Protocol SCTP untuk Layanan Streaming Media pada Mobile WiMAX 3 BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi WiMAX (Worldwide Interoperabilitas for Microwave Access) yang berbasis pengiriman data berupa paket dan bersifat connectionless oriented merupakan teknologi

Lebih terperinci

PERCOBAAN 5 KONFIGURASI MODEL ENERGI DAN RANGE TRANSMISI NODE DI JARINGAN NIRKABEL MENGGUNAKAN NS-2

PERCOBAAN 5 KONFIGURASI MODEL ENERGI DAN RANGE TRANSMISI NODE DI JARINGAN NIRKABEL MENGGUNAKAN NS-2 PERCOBAAN 5 KONFIGURASI MODEL ENERGI DAN RANGE TRANSMISI NODE DI JARINGAN NIRKABEL MENGGUNAKAN NS-2 5.1. Tujuan: Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu: Melakukan pengaturan model

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Definisi Content Delivery Network (CDN) CDN adalah sekumpulan server yang saling berhubungan dari komputer di internet yang menyediakan konten web dengan cepat ke banyak pengguna

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jumlah kecelakaan pada kendaaraan terus mengalami peningkatan setiap tahunnya [1]. Bahkan banyak orang terluka dan korban mati terjadi di jalan raya diakibatkan oleh

Lebih terperinci

Keamanan Jaringan Komputer

Keamanan Jaringan Komputer Keamanan Jaringan Komputer Michael S. Sunggiardi michael@sunggiardi.com Agenda Workshop Keamanan Jaringan Komputer Parameter dasar TCP/IP Membuat web server dari Microsoft Windows XP Melihat ketidak amanan

Lebih terperinci

EVALUASI UNJUK KERJA ROUTING LINK-STATE PADA JARINGAN PACKET SWITCHED MENGGUNAKAN NS-2 (NETWORK SIMULATOR 2)

EVALUASI UNJUK KERJA ROUTING LINK-STATE PADA JARINGAN PACKET SWITCHED MENGGUNAKAN NS-2 (NETWORK SIMULATOR 2) Makalah Seminar Tugas Akhir EVALUASI UNJUK KERJA ROUTING LINK-STATE PADA JARINGAN PACKET SWITCHED MENGGUNAKAN NS-2 (NETWORK SIMULATOR 2) Mahardi Sentika [1], Sukiswo, S.T, M.T [2], Ajub Ajulian Zahra,

Lebih terperinci

BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus

BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus BAB II GAMBARAN UMUM OBJEK 2.1 Arsitektur Komunikasi Data Aplikasi dan layanan yang menggunakan jaringan komputer terus dikembangkan, dan setiap layanan tersebut memiliki tujuan dan kebutuhan yang berbeda.

Lebih terperinci

BAB III METODOLOGI. beragam menyebabkan network administrator perlu melakukan perancangan. suatu jaringan dapat membantu meningkatkan hal tersebut.

BAB III METODOLOGI. beragam menyebabkan network administrator perlu melakukan perancangan. suatu jaringan dapat membantu meningkatkan hal tersebut. BAB III METODOLOGI 3.1 Introduksi Kondisi jaringan yang semakin kompleks dan penggunaan aplikasi yang beragam menyebabkan network administrator perlu melakukan perancangan jaringan dengan performa yang

Lebih terperinci

IP ADDRESSING & SUBNETTING. M. Teguh Kurniawan Fakultas Rekayasa Industri Universitas Telkom

IP ADDRESSING & SUBNETTING. M. Teguh Kurniawan Fakultas Rekayasa Industri Universitas Telkom IP ADDRESSING & SUBNETTING M. Teguh Kurniawan Fakultas Rekayasa Industri Universitas Telkom PENGALAMATAN IP Setiap perangkat memiliki 2 pengalamatan: MAC address phisik IP Address logika o IP address pengalamatan

Lebih terperinci

BAB 4 HASIL SIMULASI DAN ANALISIS

BAB 4 HASIL SIMULASI DAN ANALISIS BAB 4 HASIL SIMULASI DAN ANALISIS Dari hasil simulasi, dapat dilihat mekanisme pengiriman trafik multicast baik untuk PIM-SM maupun BGMP. Penghitungan routing unicast masing-masing node dilakukan sebelum

Lebih terperinci

JARINGAN KOMPUTER PENDAHULUAN STMIK TASIKMALAYA

JARINGAN KOMPUTER PENDAHULUAN STMIK TASIKMALAYA JARINGAN KOMPUTER PENDAHULUAN STMIK TASIKMALAYA Dasar-Dasar Jaringan Komputer Apa itu jaringan komputer? Sejarah jaringan komputer Klasifikasi Jaringan Protokol dan Arsitektur Pengertian Jaringan Komputer

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini kebutuhan manusia makin bertambah seiring berjalannya waktu. Waktu atau efisiensi sangat dibutuhkan untuk kelancaran dalam kehidupan sehari-hari terutama

Lebih terperinci

DAFTAR ISI LEMBAR PENGESAHAN...

DAFTAR ISI LEMBAR PENGESAHAN... DAFTAR ISI LEMBAR PENGESAHAN..... i SURAT PERNYATAAN... ii ABSTRACT..... iii ABSTRAK..... iv KATA PENGANTAR... v DAFTAR ISI... vii DAFTAR TABEL... x DAFTAR GAMBAR... xi DAFTAR LAMPIRAN... xiv BAB I PENDAHULUAN

Lebih terperinci

Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth

Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth Oleh : DICKY RACHMAD PAMBUDI Dosen Pembimbing : Dr.Ir. Achmad Affandi, DEA LATAR BELAKANG

Lebih terperinci

Protokol Jaringan Komputer

Protokol Jaringan Komputer Protokol Jaringan Komputer Dwi Nabella Hendra Apriawan dnha03@gmail.com http://nabellahendra.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

PENGARUH DENSITAS WIRELESS MOBILE NODE DAN JUMLAH WIRELESS MOBILE NODE SUMBER TERHADAP PATH DISCOVERY TIME PADA PROTOKOL ROUTING AODV

PENGARUH DENSITAS WIRELESS MOBILE NODE DAN JUMLAH WIRELESS MOBILE NODE SUMBER TERHADAP PATH DISCOVERY TIME PADA PROTOKOL ROUTING AODV PENGARUH DENSITAS WIRELESS MOBILE NODE DAN JUMLAH WIRELESS MOBILE NODE SUMBER TERHADAP PATH DISCOVERY TIME PADA PROTOKOL ROUTING AODV Sunario Megawan STMIK Mikroskil Jl. Thamrin No. 112, 124, 140 Medan

Lebih terperinci

BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun

BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun BAB 2 DASAR TEORI 2.1 Mekanisme Penayangan Iklan Digital Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun yang memiliki arti informasi. Iklan adalah suatu cara untuk memperkenalkan,

Lebih terperinci

1 BAB I PENDAHULUAN. Gambar 1-1. Hybrid Ad Hoc Wireless Topology

1 BAB I PENDAHULUAN. Gambar 1-1. Hybrid Ad Hoc Wireless Topology 1.1 Latar belakang masalah 1 BAB I PENDAHULUAN Jaringan hybrid wireless ad hoc adalah gabungan antara jaringan infrastruktur dengan MANET yang memungkinkan adanya node yang bergerak bebas/mobile yang dapat

Lebih terperinci

BAB I PENDAHULUAN. multimedia memasuki dunia internet. Telepon IP, video conference dan game

BAB I PENDAHULUAN. multimedia memasuki dunia internet. Telepon IP, video conference dan game BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan yang cepat dari teknologi jaringan telah membuat aplikasi multimedia memasuki dunia internet. Telepon IP, video conference dan game online sudah menjamur

Lebih terperinci

BAB IV HASIL DAN ANALISIS SIMULASI

BAB IV HASIL DAN ANALISIS SIMULASI BAB IV HASIL DAN ANALISIS SIMULASI 4.1 Skenario Simulasi Skenario simulasi yang digunakan untuk menganalisa kinerja dari protokol routing AODV, AODV+ dan AODV-UU pada sebuah jaringan ad hoc. Pada bagian

Lebih terperinci

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng TCP/IP Architecture TCP/IP Protocol Architecture Dikembangkan oleh the US Defense Advanced Research Project Agency (DARPA) for its packet

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Infrastruktur komunikasi data nirkabel diperlukan agar perangkat bergerak nirkabel (wireless mobile device) dapat berkomunikasi satu dengan yang lain. Pada beberapa

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Routing 2.1.1 Definisi Routing Routing adalah inti dari semua kontrol jaringan, yaitu mekanisme yang digunakan untuk mengirimkan paket serta mengarahkan dan menentukan jalur yang

Lebih terperinci

1. Browsing. 1.1 Sejarah Internet

1. Browsing. 1.1 Sejarah Internet 1. Browsing 1.1 Sejarah Internet Internet (kependekan dari interconnection-networking) secara harfiah adalah sistem global dari seluruh jaringan komputer yang saling terhubung menggunakan standar protokol

Lebih terperinci

Ujian Tengah Semester Mata Kuliah Manajemen Jaringan. Oleh Nama : Riki Andika NIM :

Ujian Tengah Semester Mata Kuliah Manajemen Jaringan. Oleh Nama : Riki Andika NIM : Ujian Tengah Semester Mata Kuliah Manajemen Jaringan Oleh Nama : Riki Andika NIM : 09011181320015 Jurusan Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya 2016 Simple Network Management Protocol

Lebih terperinci

ANALISIS KINERJA POLA-POLA TRAFIK PADA BEBERAPA PROTOKOL ROUTING DALAM JARINGAN MANET

ANALISIS KINERJA POLA-POLA TRAFIK PADA BEBERAPA PROTOKOL ROUTING DALAM JARINGAN MANET ANALISIS KINERJA POLA-POLA TRAFIK PADA BEBERAPA PROTOKOL ROUTING DALAM JARINGAN MANET Didik Imawan Jurusan Teknik Informatika Fakultas Teknologi Informasi Institut Teknologi Sepuluh Nopember Januari 29

Lebih terperinci

Bab II. TINJAUAN PUSTAKA

Bab II. TINJAUAN PUSTAKA Bab II. TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Berdasarkan web pariwisata yang sudah pernah ada masih terdapat beberapa kekurangan dan penulis bermaksud mengambangkan aplikasi tersebut untuk melengkapi

Lebih terperinci

BAB I PENDAHULUAN. dengan permintaan pasar untuk dapat berkomunikasi dan bertukar data dengan

BAB I PENDAHULUAN. dengan permintaan pasar untuk dapat berkomunikasi dan bertukar data dengan BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi telekomunikasi tanpa kabel berkembang pesat seiring dengan permintaan pasar untuk dapat berkomunikasi dan bertukar data dengan mudah dan cepat. Teknologi

Lebih terperinci

BAB II LANDASAN TEORI. UDP merupakan protokol yang bersifat connectionless oriented. Artinya,

BAB II LANDASAN TEORI. UDP merupakan protokol yang bersifat connectionless oriented. Artinya, BAB II LANDASAN TEORI 2.1 User Datagram Protokol (UDP) UDP merupakan protokol yang bersifat connectionless oriented. Artinya, saat melakukan pengiriman data tidak dilakukan proses handshaking, tidak ada

Lebih terperinci

BAB I PENDAHULUAN. keputusan krusial seperti transaksi perbankan, perdagangan dll.

BAB I PENDAHULUAN. keputusan krusial seperti transaksi perbankan, perdagangan dll. BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Abad informasi menuntut manusia saling terhubung untuk mendapatkan segala bentuk informasi demi kebutuhan hidup dan upaya itu membutuhkan sumber daya dan teknologi

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Jaringan komputer memegang peran yang signifikan dalam menghadapi persaingan kompetitif di masa yang akan datang, karena dapat memberikan efisiensi pada penggunaan sumber daya yang ada,

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci