BAB IV IMPLEMENTASI DAN HASIL SIMULASI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV IMPLEMENTASI DAN HASIL SIMULASI"

Transkripsi

1 BAB IV IMPLEMENTASI DAN HASIL SIMULASI 4.1 IMPLEMENTASI Sesuai dengan perancangan simulasi pada bab sebelumnya, penulis telah melakukan implementasi simulasi dengan parameter sebagai berikut: a. Durasi simulasi : 120 detik b. Ukuran area simulasi : 1800 x 1000 m 2 c. Jumlah simpul : 6 sampai 14 simpul d. Jarak antar simpul berkisar antara : m e. Ukuran paket yang ditransmisikan selama simulasi : 512 Kb f. Ukuran nominal rate : 32 Kbps g. Protokol yang digunakan : UDP dengan dengan pembangkit trafik CBR h. Posisi simpul : diam, tidak bergerak i. Jenis topologi : Mesh Parameter-parameter tersebut diimplementasikan ke dalam skenario-skenario simulasi, dengan nilai parameter yang konstan terhadap setiap skenario. Pada masing-masing skenario terdapat 1 (satu) simpul sebagai pengirim paket dan 1 (satu) simpul sebagai penerima. Sebelum paket data dikirimkan, masing-masing protokol akan merancang routing table yang berisi informasi mengenai topologi dan jalur yang akan ditempuh menuju simpul penerima, dengan cara mengirim pesan secara broadcast ke seluruh simpul yang terhubung. Setelah tercapai konvergensi, yaitu seluruh simpul memiliki informasi routing yang sama, protokol akan memilih jalur terbaik menuju simpul penerima berdasarkan data yang ada pada tabel routing. Paket kemudian dikirimkan secara unicast ke simpul terdekat hingga sampai di simpul penerima. 50

2 Dalam implementasi parameter di atas, tentunya penulis harus melakukan beberapa tahapan pra-simulasi, berikut adalah penjelasannya. 1. Instalasi Aplikasi Simulasi Dalam penelitian ini, penulis menggunakan aplikasi Network Simulator versi 2.35 atau biasa disingkat NS2, di mana versi ini adalah yang terbaru pada saat penulis melakukan simulasi ini. Instalasi NS2 dapat dilakukan pada sistem operasi baik Linux, BSD, OS X maupun Windows. Namun kali ini penulis menggunakan sistem operasi Linux Ubuntu versi 11.10, berikut langkahlangkah instalasinya. a. Dengan menggunakan program Terminal untuk mengunduh berkas NS2 dengan mengetik perintah berikut. wget b. Setelah berkas selesai di unduh, berkas kemudian diekstrak dengan mengetik perintah. tar zxvf ns-allinone-2.35.tar.gz c. Memindahkan lokasi pada Terminal ke dalam map hasil ekstraksi tadi dengan perintah. cd ns-allinone-2.35 d. Memperbaharui berkas-berkas yang diperlukan saat instalasi dengan perintah, sudo apt-get update kemudian. sudo apt-get build-essential autoconf automake libxmu-dev e. Kemudian instalasi dilakukan dengan perintah../install 51

3 f. Setelah proses instalasi selesai, kemudian membuka berkas.bashrc dengan mengetik. gedit ~/.bashrc g. Setelah berkas terbuka, maka akan tampil baris perintah berikut. # LD_LIBRARY_PATH OTCL_LIB=/your/path/ns-allinone-2.35/otcl-1.13 NS2_LIB=/your/path/ns-allinone-2.35/lib X11_LIB=/usr/X11R6/lib USR_LOCAL_LIB=/usr/local/lib Export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:$OTCL_LIB:$NS2_ LIB:$X11_LIB:$USR_LOCAL_LIB #TCL_LIBRARY TCL_LIB=/your/path/ns-allinone-2.35/tcl8.4.18/library USR_LIB=/usr/lib Export TCL_LIBRARY=$TCL_LIB:$USR_LIB #PATH XGRAPH=/your/path/ns-allinone-2.35/bin:/your/path/ns-allinone- 2.35/tcl8.4.18/unix:/your/path/ns-allinone-2.35/tk8.4.18/unix NS=/your/path/ns-allinone-2.35/ns-2.35/ NAM=/your/path/ns-allinone-2.35/nam-1.14/ PATH=$PATH:$XGRAPH:$NS:$NAM Kemudian mengubah baris perintah /your/path/ sesuai dengan lokasi berkas hasil ekstraksi NS2 tadi. h. Memastikan bahwa tidak ada kesalahan pada perubahan tadi dengan perintah. source ~/.bashrc i. Mencoba menjalankan program NS2 dengan perintah, ns apabila muncul tanda % maka program sudah dapat digunakan. Ketik perintah exit untuk keluar. j. Langkah terakhir, validasi berkas-berkas hasil instalasi dengan perintah, cd ns-2.35 kemudian,./validate 52

4 2. Merancang Skenario Simulasi Setelah program NS2 sudah terinstalasi dengan baik, langkah selanjutnya adalah membuat skenario simulasi. Dimana parameter-parameter yang disebutkan di atas, dimasukkan ke dalam program simulasi. Dalam aplikasi NS2, simulasi dibuat dalam suatu berkas berekstensi.tcl, yaitu suatu bahasa pemrograman berorientasi objek yang diciptakan khusus untuk pembuatan prototype, scripted applications, GUI dan melakukan pengujian. Berikut adalah beberapa parameter yang diimplementasikan ke dalam pemrograman TCL. a. Seperti pada bahasa pemrograman berbasis objek lainnya, parameter yang akan digunakan dalam simulasi, haru dideklarasi terlebih dahulu ke dalam sebuah variabel. Perlu diketahui bahwa ada beberapa nilai dari parameter default yang tidak perlu diubah, dan berikut adalah beberapa contoh parameter yang diubah sesuai dengan skenario simulasi. set opt(x) 1800 ; set opt(y) 1000 ; set opt(tr) scene1-dv.tr ; set opt(nam) scene1-dv.nam ; set opt(adhocrouting) AODV ; set opt(ant) Antenna/OmniAntenna ; set opt(nn) 6 ; set opt(stop) ; Seperti terlihat di atas, penulis memasukkan parameter luas area simulasi ke dalam variabel (x) untuk panjang area, dan (y) untuk lebar area. Kemudian untuk berkas keluaran hasil simulasi terdapat dua berkas, yaitu.tr untuk hasil trace selama simulasi yang kemudian akan dianalisa, dan.nam untuk menampilkan bentuk topologi, posisi simpul dan aliran trafik data dalam bentuk animasi. Kedua berkas ini diberi nama (dianjurkan sama dengan nama berkas simulasi TCL) dan dimasukkan ke dalam variabel (tr) dan (nam). Untuk protokol yang akan digunakan dan dianalisa, dalam hal ini contohnya adalah AODV atau OLSR, dimasukkan ke dalam variabel 53

5 (adhocrouting). Variabel (ant) digunakan untuk menampung tipe antena yang digunakan dalam simulasi. Jumlah simpul dalam simulasi, dimasukkan ke dalam variabel (nn). Dan untuk waktu simulasi, secara default dalam format detik, dimasukkan ke dalam variabel (stop). b. Selanjutnya kita masuk ke program utama dari TCL. Pertama deklarasikan simulator instance yang akan digunakan dalam program. Dalam hal ini penulis menggunakan variabel ns_ yang umum digunakan. set ns_ [new Simulator] c. Kemudian membuat objek trace untuk berkas.tr dan.nam dan menghubungkannya dengan skrip TCL. set tracefd [open $opt(tr) w] set namtrace [open $opt(nam) w] $ns_ trace-all $tracefd $ns_ namtrace-all-wireless $namtrace $opt(x) $opt(y) Penjelasan dari skrip di atas adalah, membuat variabel tracefd yang digunakan untuk mengubah isi dari berkas.tr sesuai dengan simulasi yang dilakukan. Dan variabel namtrace yang digunakan untuk membuat skrip animasi dari berkas.nam yang akan dieksekusi lalu dirubah menjadi bentuk animasi oleh aplikasi NAM. Kemudian simulasi yang terjadi dalam TCL, dihubungkan ke dalam berkas.tr melalui variabel $tracefd, dimana perintah trace-all digunakan untuk merekam seluruh kejadian selama simulasi. Sama halnya dengan berkas.nam, dimana perintah namtrace-all-wireless digunakan untuk membaca bentuk topologi kemudian dihubungkan ke variabel $namtrace berdasarkan ukuran area simulasi yang ditampung dalam variabel $opt(x) dan $opt(y). 54

6 d. Selanjutnya adalah mendeklarasikan objek GOD (General Operations Director). Yaitu suatu objek yang dapat menampung informasi seputar keadaan lingkungan simulasi, jumlah simpul dan jarak antar simpul dalam radius maupun hop. Namun dalam simulasi ini penulis hanya menggunakannya untuk menampung informasi jarak antar simpul. GOD dapat dideklarasikan seperti contoh berikut. set god_ [create-god $opt(nn)] Perintah tersebut untuk membuat variabel god_ untuk jumlah simpul yang ditampung dalam variabel $opt(nn). Kemudian untuk menetukan jarak (jumlah hop) antar simpul didefinisikan seperti contoh berikut. $god_ set-dist Perintah tersebut berarti menentukan jarak antara simpul 0 dan simpul 1 adalah 1 hop, dan seterusnya dibuat hingga simpul terakhir. e. Selanjutnya adalah menentukan konfigurasi dari masing-masing simpul, beberapa dari konfigurasi ini mengacu kepada deklarasi objek di awal program. Berikut beberapa contoh konfigurasinya. $ns_ node-config -adhocrouting $opt(adhocrouting) \ -anttype $opt(ant) \ -agenttrace ON \ -routertrace ON \ Perintah node-config ditampung oleh variabel ns_ yang mengandung informasi seperti, routing protokol yang digunakan, mengambil dari objek $opt(adhocrouting), begitu juga dengan jenis antena diambil dari objek $opt(ant). Perintah agenttrace digunakan untuk menampilkan hasil trace dari agent (yaitu protokol seperti UDP atau TCP dan aplikasi seperti CBR atau FTP yang digunakan sebagai penyedia, pemuat dan pembangkit trafik dalam jaringan). Perintah ini dapat diaktif atau nonaktifkan dengan merubah pilihan ON atau OFF. 55

7 Perintah routertrace digunakan untuk menampilkan hasil trace dari routing protokol dalam hal ini AODV dan OLSR, yaitu perjalanan protokol tersebut dalam mencari informasi routing menuju simpul penerima, hingga jaringan mencapai konvergensi. f. Berikutnya adalah perintah untuk memberikan penomoran terhadap simpul, tentunya penomoran ini mengacu kepada jumlah simpul yang dideklarasikan di awal program. for {set i 0} {$i < $opt(nn) } {incr i} { set node_($i) [$ns_ node]} Perintah di atas merupakan perintah pengulangan dimana tedapat variabel i yang akan digunakan sebagai nomor simpul, nomor simpul ini tidak boleh lebih besar dari jumlah simpul yang ditampung dalam objek $opt(nn). Kemudian mendeklarasikan variabel node_ sebagai sebuah objek simpul dengan nomor urut diambil dari variabel i yaitu ($i). g. Kemudian, mengatur posisi dan jarak (radius) setiap simpul yang nanti akan ditampilkan dalam aplikasi NAM. $node_(0) set X_ 0.0 $node_(0) set Y_ $node_(1) set X_ $node_(1) set Y_ Variabel node_ yang telah dibuat tadi, diikuti dengan nomor urut simpul (0) atau (1) diatur posisinya dalam koordinat X untuk posisi horizontal dan Y untuk posisi vertikal. Satuan nilai koordinat ini secara default adalah meter, jadi sesuai dengan ukuran area simulasi, nilai koordinat ini tidak boleh melebihi ukuran area. Yang mana dalam simulasi ini ukuran area 1800 x 1000 meter, jadi ukuran maksimal untuk koordinat X adalah 1800, dan Y adalah Radius antar simpul juga perlu diperhatikan, karena hal ini sangat tergantung kepada kekuatan jarak pancar antenna. Sebagai contoh, secara default diameter radius antena tipe omni adalah 200 m jadi apabila jarak 56

8 antar simpul melebihi 200m, sinyal radio tidak akan mamu mencapai simpul lainnya dan berakibat pada putusnya trafik lalu paket data tidak akan sampai tujuan. Pada contoh perintah di atas, posisi simpul 0 dalam koordinat X = 0, dan Y = 500, kemudian posisi simpul 1 dengan X = 100 dan Y = 500. Ini berarti jarak antara simpul 0 dan 1 adalah 100 meter secara horizontal, dan posisi kedua simpul sejajar pula secara horizontal. h. Selanjutnya adalah menetukan model trafik, berikut contoh perintahnya. set udp [new Agent/UDP] $ns_ attach-agent $node_(0) $udp set null [new Agent/Null] $ns_ attach-agent $node_(5) $null set cbr [new Application/Traffic/CBR] $cbr set packetsize_ 512 $cbr set rate_ 32Kb $cbr set interval_ 0.5 $ns_ connect $udp $null $ns_ at 1.0 "$cbr_(0) start" Dalam simulasi ini, penulis menggunakan protokol UDP sebagai penyedia layanan trafik dalam jaringan. Hal ini diimplementasikan dengan perintah set udp [new Agent/UDP], kemudian protokol ini dimasukkan ke dalam simpul 0 sebagai pembangkit trafik dan pengirim data, ditentukan dengan perintah $ns_ attach-agent $node_(0) $udp. Lalu menentukan di mana trafik ini akan berakhir, dalam simulasi ini ditentukan yaitu simpul 5 atau simpul terakhir dalam skenario sebagai tujuan atau penerima paket data, diimplementasikan dengan perintah set null [new Agent/Null] dan $ns_ attach-agent $node_(5) $null. Selanjutnya adalah membuat suatu pembangkit trafik, dalam silmulasi ini menggunakan CBR (Constant Bit Rate), dengan perintah berikut set cbr [new Application/Traffic/CBR], lalu menentukan besar paket dengan $cbr set packetsize_ 512, lalu besarnya pengiriman paket dalam $cbr set rate_ 57

9 32Kb dan frekuensi pengiriman dalam satuan detik dengan $cbr set interval_ 0.5. Berikutnya adalah menghubungkan jaringan yang terdapat antara simpul 0 dan simpul 5 dengan perintah $ns_ connect $udp $null, kemudian menentukan waktu kapan paket data akan ditransmisikan dengan perintah $ns_ at 1.0 "$cbr_(0) start". i. Terakhir untuk menjalankan perintah-perintah di atas adalah dengan $ns_ run. Setelah program TCL selesai dibuat, kemudian jalankan simulasi melalui program Terminal, dengan langkah-langkah sebagai berikut. a. Masuk ke lokasi dimana berkas TCL disimpan dengan perintah cd diikuti lokasi berkas. b. Ketik perintah ns diikuti dengan nama berkas TCL, contohnya ns scene1- dv.tcl. c. Lalu munculkan animasi simulasi dengan membuka program NAM dan diikuti nama berkas NAM seperti contoh, nam scene1-dv.nam. Setelah itu akan muncul program NAM sekaligus bentuk topologi jaringan. Berikut adalah tampilan NAM dari simulasi yang penulis buat. 58

10 Gambar 4.1 Tampilan NAM simulasi 1 Gambar 4.2 Tampilan NAM simulasi 2 59

11 Gambar 4.3 Tampilan NAM simulasi 3 Gambar 4.4 Tampilan NAM simulasi 4 60

12 Gambar 4.5 Tampilan NAM simulasi HASIL SIMULASI Untuk mengetahui performa dari protokol-protokol routing terhadap kapasitas jaringan, maka dilakukan beberapa simulasi dengan menggunakan jumlah simpul yang bervariasi dalam jaringan. Jumlah simpul yang digunakan yaitu antara 6 (enam) simpul sampai 14 (empat belas) simpul. Percobaan simulasi tersebut diuji cobakan sebanyak 5 (lima) kali pengujian untuk setiap skenario, hal ini untuk membuktikan bahwa algoritma protokol routing yang disimulasikan tetap konsisten terhadap beberapa kali percobaan. Berikut adalah data yang diperoleh selama proses simulasi terhadap protokol AODV dan OLSR. Pada saat menjalankan program.tcl, saat itu pula terbentuklah berkas.tr. Berkas ini kemudian yang akan menampilkan perilaku dan aktifitas dalam jaringan selama simulasi berlangsung. Berkas tersebut berisi kode-kode yang akan diambil datanya, kemudian dikalkulasi dan diubah menjadi bentuk grafis agar dapat dianalisa. Dikarenakan perilaku dan algoritma dari masing-masing routing protocol berbeda, maka diantara keduanya terdapat perbedaan yang cukup signifikan, berikut hasil analisa dari simulasi yang penulis buat. 61

13 4.1.1 Routing Overhead Overhead (bps) Gambar 4.6 Grafik perbandingan Routing Overhead Protokol yang sangat berpengaruh terhadap perubahan kapasitas jaringan adalah OLSR, dimana routing overhead protokol ini meningkat secara signifikan sesuai bertambahnya jumlah simpul. Pada protokol AODV, juga terjadi peningkatan namun dalam nilai yang tidak begitu besar. Nilai dari besaran overhead itu sendiri juga terdapat perbedaan antara kedua protokol. Pada simulasi pertama dengan jumlah simpul 6, protokol AODV memiliki overhead dengan nilai yang relatif kecil, tidak seperti OLSR, yang mana nilainya jauh di atas AODV, terlebih lagi dengan jumlah simpul yang lebih banyak. Hal ini terjadi disebabkan karena, protokol OLSR menggunakan sebagian besar resource jaringan untuk menyebarkan pesan HELLO dan TC, karena sesuai dengan sifatnya yang proaktif, protokol ini selalu menjaga akurasi dari informasi routingnya, dengan melakukan update secara berkala. Berbeda dengan protokol AODV yang bersifat reaktif, protokol ini memperbaharui informasi routing hanya pada saat pertama kali jaringan aktif dan saat ada perubahan topologi. 62

14 4.1.2 Packet Delivery Ratio Gambar 4.7 Grafik perbandingan Packet Delivery Ratio Dalam hal ini AODV memiliki tingkat keberhasilan pengiriman paket data dengan sempurna, yaitu 100% di semua simulasi. Berbeda dengan OLSR yang bervariasi antara 92% sampai 93%, ini terjadi karena simpul pengirim OLSR mencoba melakukan pengiriman paket data setelah mengirimkan pesan HELLO, namun konvergensi belum tercapai, simpul pengirim belum menerima informasi lengkap mengenai routing menuju simpul penerima, hal ini mengakibatkan paket data terbuang karena simpul pengirim belum tahu harus mengirim paket data ke mana. Sedangkan AODV, melakukan permintaan rute ke simpul penerima, hingga simpul pengirim mendapatkan pesan balasan yaitu informasi lengkap mengenai rute ke simpul penerima. Setelah itu baru AODV mengirimkan paket data, sehingga jumlah paket yang diterima sesuai dengan yang dikirim. 63

15 4.1.3 Average End-to-End Delay Gambar 4.8 Grafik perbandingan Average End-to-End Delay Terhadap jeda waktu pengiriman paket data, tidak terdapat perbedaan yang signifikan antara kedua protokol, hanya berselisih anatara 0.1 hingga 0.2 ms. Hal ini didapat dari pengukuran paket-paket yang dikirim setelah konvergensi tercapai, jadi jeda waktu yang dibutuhkan oleh kedua protokol hampir setara. Namun jeda waktu ini berpengaruh terhadap perubahan kapasitas jaringan dan kompleksitas topologi, semakin kompleks suatu jaringan, maka semakin besar pula waktu jeda yang dibutuhkan. Terlihat dari hasil grafik yang fluktuatif, dimana mulai dari skenario pertama dengan 6 (enam) simpul sampai skenario ketiga dengan 10 (sepuluh) simpul, terdapat peningkatan waktu jeda, hal ini disebabkan karena penambahan jumlah simpul dalam skenario. Namun mulai dari skenario keempat dengan 12 (dua belas) simpul sampai skenario terakhir dengan 14 (empat belas) simpul, waktu jeda terlihat menurun, padahal jumlah simpul pada skenario keempat dan kelima lebih banyak dari skenario sebelumnya. hal ini disebabkan karena jumlah hop yang dilewati oleh paket dari simpul pengirim ke simpul penerima lebih sedikit dibandingkan skenario sebelumnya. Hal ini dipengaruhi juga oleh bentuk topologi, dimana terdapat faktor jarak dan posisi antar simpul. 64

BAB IV IMPLEMENTASI DAN HASIL SIMULASI

BAB IV IMPLEMENTASI DAN HASIL SIMULASI BAB IV IMPLEMENTASI DAN HASIL SIMULASI 4.1 Implementasi Setelah melakukan tahap perencanaan dan perancangan simulasi VoIP dengan adanya serangan DoS tahap selanjutnya adalah implementasi dan analisa hasil

Lebih terperinci

LAMPIRAN A. Cara instalasi Network Simulator 2 di linux. 6. Setting environment variabel dan execution file sesuai permintaan NS-2

LAMPIRAN A. Cara instalasi Network Simulator 2 di linux. 6. Setting environment variabel dan execution file sesuai permintaan NS-2 LAMPIRAN A Cara instalasi Network Simulator 2 di linux Ns-2 dibuat untuk membantu menjalankan evenet event yang dibuat pada penelitian di bidang jaringan (networking). Ns menyediakan pendukung substansial

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisa dan perancangan sistem pada bab 3 terhadap simulasi yang akan dibuat, tahap selanjutnya adalah implementasi dan pengujian. Berdasarkan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 ANALISA KEBUTUHAN SIMULASI Pada implementasi mode gateway pada jaringan ad hoc hybrid memerlukan beberapa kebutuhan untuk simulasi. Diantaranya kebutuhan pada sistem

Lebih terperinci

LAMPIRAN 1.1. # =============================================================== # Other default settings. LL set bandwidth_ 0 ;# not used

LAMPIRAN 1.1. # =============================================================== # Other default settings. LL set bandwidth_ 0 ;# not used DAFTAR PUSTAKA [1] Stallings, William, Komunikasi dan Jaringan Nirkabel Ed. 1 Terjemahan: D. A. Sasongko. Jakarta: Penerbit Erlangga, 2005. [2] Candra, Dirganto. Sony. Muhammad, Husni, Analisis Kinerja

Lebih terperinci

METODE PENELITIAN. Studi Pustaka. Proses Simulasi. Analisis Hasil. Gambar 11 Metode penelitian.

METODE PENELITIAN. Studi Pustaka. Proses Simulasi. Analisis Hasil. Gambar 11 Metode penelitian. unicast, multicast, atau anycast yang oleh sumber diberi label sebagai traffic flow (RFC-3697 2004). Hop Count: banyaknya node yang harus dilewati oleh suatu paket dari node asal ke node tujuan (Altman

Lebih terperinci

BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH. suatu pemodelan softswitch ini dilakukan agar mampu memenuhi kebutuhan

BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH. suatu pemodelan softswitch ini dilakukan agar mampu memenuhi kebutuhan BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH Berdasarkan pada penjelasan dari bab sebelumnya, maka dibuatlah suatu perancangan pemodelan softswitch sebelum simulasi dilakukan. Perancangan suatu pemodelan

Lebih terperinci

Bab 3 Parameter Simulasi

Bab 3 Parameter Simulasi Bab 3 Parameter Simulasi 3.1 Parameter Simulasi Simulasi yang dilakukan pada penelitian ini memakai varian jaringan wireless mesh yaitu client mesh. Dalam hal ini akan digunakan client mesh dengan jumlah

Lebih terperinci

BAB 4 IMPLEMENTASI DAN ANALISIS SIMULASI. Pada saat menjalankan simulasi ini ada beberapa parameter yang ada dalam

BAB 4 IMPLEMENTASI DAN ANALISIS SIMULASI. Pada saat menjalankan simulasi ini ada beberapa parameter yang ada dalam BAB 4 IMPLEMENTASI DAN ANALISIS SIMULASI 4.1 Implementasi Simulasi Pada saat menjalankan simulasi ini ada beberapa parameter yang ada dalam program yang harus diperhatikan, antara lain : 1. sizemobile

Lebih terperinci

BAB III METODE PENELITIAN. studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk

BAB III METODE PENELITIAN. studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk BAB III METODE PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan dalam pengerjaan tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk mengumpulkan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi nirkabel terus berkembang lebih maju, dan peluang penggunaanya semakin menyebar secara luas. Dengan mudahnya kita bisa menemukan tempat

Lebih terperinci

BAB I PENDAHULUAN. aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk

BAB I PENDAHULUAN. aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan sensor nirkabel (JSN) sangat penting sejak kebanyakan aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk area yang tidak

Lebih terperinci

BAB III PERANCANGAN SIMULASI

BAB III PERANCANGAN SIMULASI BAB III PERANCANGAN SIMULASI Pada bagian ini akan menjelaskan mengenai perancangan dari simulasi yang dilakukan. 3.1 Perangkat Keras Yang Digunakan Berikut ini adalah perangkat keras yang digunakan untuk

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III MEODE PENELIIAN Metode penelitian yang digunakan dalam pengerjaan tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk mengumpulkan data dan informasi-informasi,

Lebih terperinci

BAB IV HASIL DAN ANALISIS SIMULASI

BAB IV HASIL DAN ANALISIS SIMULASI BAB IV HASIL DAN ANALISIS SIMULASI 4.1 Skenario Simulasi Skenario simulasi yang digunakan untuk menganalisa kinerja dari protokol routing AODV, AODV+ dan AODV-UU pada sebuah jaringan ad hoc. Pada bagian

Lebih terperinci

ANALISA ALGORITMA LEACH (Low-Energy Adaptive Clustering Hierarchy) PADA JARINGAN SENSOR NIRKABEL

ANALISA ALGORITMA LEACH (Low-Energy Adaptive Clustering Hierarchy) PADA JARINGAN SENSOR NIRKABEL ANALISA ALGORITMA LEACH (Low-Energy Adaptive Clustering Hierarchy) PADA JARINGAN SENSOR NIRKABEL Oleh : Muhammad Adi Permana 2206 100 652 Pembimbing : Dr. Ir. Wirawan, DEA NIP : 1963 1109 1989 0310 11

Lebih terperinci

ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES

ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES Kamal Syarif 2208100642 Dosen Pembimbing: Dr. Ir. Achmad Affandi, DEA Ir. Djoko Suprajitno R, MT Jurusan Teknik Elektro Fakultas

Lebih terperinci

ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD-HOC

ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD-HOC ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD-HOC SONY CANDRA D. NRP 5104 100 008 Dosen Pembimbing Ir. Muchammad Husni, M.Kom. JURUSAN TEKNIK INFORMATIKA Fakultas Teknologi Informasi

Lebih terperinci

ANALISIS KINERJA PROTOKOL REAKTIF PADA JARINGAN MANET DALAM SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR DAN TRACEGRAPH

ANALISIS KINERJA PROTOKOL REAKTIF PADA JARINGAN MANET DALAM SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR DAN TRACEGRAPH ANALISIS KINERJA PROTOKOL REAKTIF PADA JARINGAN MANET DALAM SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR DAN TRACEGRAPH Bayu Nugroho, Noor Akhmad Setiawan, dan Silmi Fauziati Jurusan Teknik Elektro

Lebih terperinci

PERCOBAAN 3 KONFIGURASI DASAR JARINGAN NIRKABEL DENGAN NS2

PERCOBAAN 3 KONFIGURASI DASAR JARINGAN NIRKABEL DENGAN NS2 PERCOBAAN 3 KONFIGURASI DASAR JARINGAN NIRKABEL DENGAN NS2 3.1.Tujuan: Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu: Membuat pemrograman simulasi jaringan nirkabel dengan node statis dan

Lebih terperinci

0.5 detik 1 detik 2 detik Jitter (ms) Jitter (ms) Jitter (ms)

0.5 detik 1 detik 2 detik Jitter (ms) Jitter (ms) Jitter (ms) LAMPIRAN A Tabel 1. Tabel rata-rata throughput dengan ketinggian 0-5 meter untuk interval penyensoran 0,5 detik, 1 detik dan 2 detik Jumlah sensor 0,5 detik 1 detik 2 detik Throughput(KBps) Throughput

Lebih terperinci

Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth

Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth Oleh : DICKY RACHMAD PAMBUDI Dosen Pembimbing : Dr.Ir. Achmad Affandi, DEA LATAR BELAKANG

Lebih terperinci

PERCOBAAN 2 PEMROGRAMAN TCL SEDERHANA PADA NS2

PERCOBAAN 2 PEMROGRAMAN TCL SEDERHANA PADA NS2 PERCOBAAN 2 PEMROGRAMAN TCL SEDERHANA PADA NS2 1.1. Tujuan: Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu: Membuat pemrograman simulasi jaringan sederhana menggunakan Tcl Menjalankan program

Lebih terperinci

Studi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2)

Studi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2) A652 Studi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2) Bima Bahteradi Putra dan Radityo Anggoro Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

IMPLEMENTASI PROTOKOL ROUTING DESTINATION SEQUENCED DISTANCE-VECTOR (DSDV) PADA JARINGAN WIRELESS NS-2 DENGAN NAM

IMPLEMENTASI PROTOKOL ROUTING DESTINATION SEQUENCED DISTANCE-VECTOR (DSDV) PADA JARINGAN WIRELESS NS-2 DENGAN NAM IMPLEMENTASI PROTOKOL ROUTING DESTINATION SEQUENCED DISTANCE-VECTOR (DSDV) PADA JARINGAN WIRELESS NS-2 DENGAN NAM Anjas Purnomo, Herman Kurniawan Jurusan Teknik Informatika, Fakultas Teknologi Industri,

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. mencari informasi yang berkaitan dengan data-data yang dibutuhkan untuk

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. mencari informasi yang berkaitan dengan data-data yang dibutuhkan untuk BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Metode penelitian yang digunakan dalam TA ini dilakukan dengan cara mencari informasi yang berkaitan dengan data-data yang dibutuhkan

Lebih terperinci

BAB I PENDAHULUAN. yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro.

BAB I PENDAHULUAN. yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan sensor nirkabel (JSN) adalah sebuah teknologi interdisipliner yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro. Secara umum

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Vehicular Ad-hoc Network (VANET) merupakan perkembangan dari Mobile Adhoc Network (MANET). Perbedaan utama antara kedua sistem tersebut dimana VANET adalah jaringan

Lebih terperinci

AS IR O R U O TI U N TI G P AD

AS IR O R U O TI U N TI G P AD Tesis OPTIMASI ROUTING PADA JARING DATA MULTI JALUR MENGGUNAKAN METODE ANT COLONY OPTIMIZATION (ACO) Nama : Agus Kurniwanto NIM : 2209206803 PROGRAM STUDI MAGISTER BIDANG KEAHLIAN TELEMATIKA JURUSAN TEKNIK

Lebih terperinci

ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD HOC

ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD HOC ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD HOC Sony Candra Dirganto, Ir. Muchammad Husni, M.Kom # Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut Teknologi

Lebih terperinci

NETWORK SIMULATOR WIRELESS MENGGUNAKAN NS2 DALAM WINDOWS XP

NETWORK SIMULATOR WIRELESS MENGGUNAKAN NS2 DALAM WINDOWS XP NETWORK SIMULATOR WIRELESS MENGGUNAKAN NS2 DALAM WINDOWS XP Abdul Kadir, ST Email : akadirsyam@gmail.com Program Studi Teknik Komputer AMIK INTeL COM GLOBAL INDO Kisaran Abstraksi Ada beberapa keuntungan

Lebih terperinci

BAB 4. Evaluasi Performansi

BAB 4. Evaluasi Performansi BAB 4 Evaluasi Performansi 4.1 Skenario 1 4.1.1 Trafik CBR 10 Koneksi Pada bagian ini akan ditampilkan hasil simulasi berupa parameter-parameter performansi yaitu throughput, packet control dan packet

Lebih terperinci

1 BAB I PENDAHULUAN. Gambar 1-1. Hybrid Ad Hoc Wireless Topology

1 BAB I PENDAHULUAN. Gambar 1-1. Hybrid Ad Hoc Wireless Topology 1.1 Latar belakang masalah 1 BAB I PENDAHULUAN Jaringan hybrid wireless ad hoc adalah gabungan antara jaringan infrastruktur dengan MANET yang memungkinkan adanya node yang bergerak bebas/mobile yang dapat

Lebih terperinci

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami A396 Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami Hasbi As Shiddi Qi, Radityo Anggoro, Muchammad Husni Departemen Teknik Informatika, Fakultas

Lebih terperinci

BAB 3 ANALISIS. Pada penelitian ini akan dilakukan simulasi sistem pelacakan (tracking) dengan

BAB 3 ANALISIS. Pada penelitian ini akan dilakukan simulasi sistem pelacakan (tracking) dengan BAB 3 ANALISIS 3.1 Pendahuluan Pada penelitian ini akan dilakukan simulasi sistem pelacakan (tracking) dengan menggunakan teknologi Mobile Ad Hoc Network. Simulasi akan dilakukan berdasarkan beberapa skenario

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 1 DAN PERANCANGAN SISTEM Pada bab ini membahas tentang analisis dan perancangan sistem. Pembahasan yang dianalisis terbagi menjadi 2 yaitu analisis masalah dan analisis

Lebih terperinci

ANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN

ANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN ANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN 41508110211 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2012

Lebih terperinci

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami JURNAL TEKNIK ITS Vol. 6, No. 2, (217) ISSN: 2337-3539 (231-9271 Print) A-49 Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami Hasbi As Shiddi

Lebih terperinci

BAB V IMPLEMENTASI DAN HASIL SIMULASI

BAB V IMPLEMENTASI DAN HASIL SIMULASI BAB V IMPLEMENTASI DAN HASIL SIMULASI 5.1 Implementasi Simulasi Kinerja jaringan Adhoc sebagian besar dipengaruhi oleh letak geografis wilayah, banyaknya faktor yang mempengaruhi membuat pengiriman data

Lebih terperinci

BAB III PERANCANGAN SIMULASI JARINGAN

BAB III PERANCANGAN SIMULASI JARINGAN BAB III PERANCANGAN SIMULASI JARINGAN Pada penelitian ini dilakukan simulasi yang terdiri dari terdiri dari SS, BS dan Public Network sebagai Sink Node. Terdapat 19 node yang akan dibangun, yaitu 5 node

Lebih terperinci

BAB IV PENGUJIAN DAN EVALUASI. routing, dan pengujian terhadap parameter-parameter QoS, serta hasil analisis

BAB IV PENGUJIAN DAN EVALUASI. routing, dan pengujian terhadap parameter-parameter QoS, serta hasil analisis BAB IV PENGUJIAN DAN EVALUASI Pengujian sistem yang dilakukan merupakan pengujian terhadap simulasi yang telah selesai dibuat. Pengujian tersebut dimulai dari pengujian protokol routing, dan pengujian

Lebih terperinci

ANALISIS KINERJA POLA-POLA TRAFIK PADA BEBERAPA PROTOKOL ROUTING DALAM JARINGAN MANET

ANALISIS KINERJA POLA-POLA TRAFIK PADA BEBERAPA PROTOKOL ROUTING DALAM JARINGAN MANET ANALISIS KINERJA POLA-POLA TRAFIK PADA BEBERAPA PROTOKOL ROUTING DALAM JARINGAN MANET Didik Imawan Jurusan Teknik Informatika Fakultas Teknologi Informasi Institut Teknologi Sepuluh Nopember Januari 29

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar belakang

BAB I PENDAHULUAN 1.1 Latar belakang BAB I PENDAHULUAN 1.1 Latar belakang VANET (Vehicular Ad Hoc Network) adalah bagian dari MANET (Mobile Ad Hoc Network) dimana setiap node yang berada pada cakupan suatu jaringan bisa bergerak dengan bebas

Lebih terperinci

BAB 4 PEMBAHASAN. penelitian sebelumnya, hasil tersebut kemudian dianalisis, dimana hasil dari analisis

BAB 4 PEMBAHASAN. penelitian sebelumnya, hasil tersebut kemudian dianalisis, dimana hasil dari analisis BAB 4 PEMBAHASAN 4.1 Pendahuluan Pada bab ini ditampilkan hasil dari simulasi yang telah dilakukan pada tahap penelitian sebelumnya, hasil tersebut kemudian dianalisis, dimana hasil dari analisis tersebut

Lebih terperinci

PENGARUH DENSITAS WIRELESS MOBILE NODE DAN JUMLAH WIRELESS MOBILE NODE SUMBER TERHADAP PATH DISCOVERY TIME PADA PROTOKOL ROUTING AODV

PENGARUH DENSITAS WIRELESS MOBILE NODE DAN JUMLAH WIRELESS MOBILE NODE SUMBER TERHADAP PATH DISCOVERY TIME PADA PROTOKOL ROUTING AODV PENGARUH DENSITAS WIRELESS MOBILE NODE DAN JUMLAH WIRELESS MOBILE NODE SUMBER TERHADAP PATH DISCOVERY TIME PADA PROTOKOL ROUTING AODV Sunario Megawan STMIK Mikroskil Jl. Thamrin No. 112, 124, 140 Medan

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan ilmu pengetahuan di bidang Teknologi Informasi dan Komunikasi

BAB 1 PENDAHULUAN. Perkembangan ilmu pengetahuan di bidang Teknologi Informasi dan Komunikasi BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan di bidang Teknologi Informasi dan Komunikasi sangatlah cepat demi memenuhi kebutuhan-kebutuhan manusia. Perkembangan di bidang teknologi

Lebih terperinci

Studi Perbandingan antara Dynamic Routing dan Greedy Routing Pada Pengiriman Data Jaringan Sensor Nirkabel

Studi Perbandingan antara Dynamic Routing dan Greedy Routing Pada Pengiriman Data Jaringan Sensor Nirkabel Studi Perbandingan antara Dynamic Routing dan Greedy Routing Pada Pengiriman Data Jaringan Sensor Nirkabel Dani Priambodo 2207 100 538 Jurusan Teknik Elektro, Fakultas Teknologi Industri, Institut Teknologi

Lebih terperinci

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami TUGAS AKHIR KI141502 Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami HASBI AS SHIDDI QI NRP 5110100058 Dosen Pembimbing Dr.Eng. Radityo Anggoro,

Lebih terperinci

1 BAB I PENDAHULUAN ULUAN

1 BAB I PENDAHULUAN ULUAN ULUAN 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kebutuhan manusia untuk melakukan komunikasi semakin besar dari waktu ke waktu. Saat ini, komunikasi bergerak menjadi kebutuhan komunikasi yang sudah tidak

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pergeseran perkembangan teknologi dimulai dari teknologi bersifat tetap dan sekarang mulai bergeser menuju teknologi bersifat mobile. Untuk teknologi mobile tidak terlepas

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi berkembang dengan pesatnya, kebutuhan masyarakat akan komunikasi dan mengakses informasi pun semakin mudah. Perangkat mobile

Lebih terperinci

ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET

ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET Vina Rifiani 1, M. Zen Samsono Hadi 2, Haryadi Amran Darwito 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya,

Lebih terperinci

SIMULASI KINERJA MEKANISME KEAMANAN WATCHDOG ROUTING PROTOCOL AODV TERHADAP SERANGAN BLACK HOLE PADA MANET SKRIPSI. Oleh :

SIMULASI KINERJA MEKANISME KEAMANAN WATCHDOG ROUTING PROTOCOL AODV TERHADAP SERANGAN BLACK HOLE PADA MANET SKRIPSI. Oleh : SIMULASI KINERJA MEKANISME KEAMANAN WATCHDOG ROUTING PROTOCOL AODV TERHADAP SERANGAN BLACK HOLE PADA MANET SKRIPSI Oleh : WINDY PUSPITASARI 1034010027 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI

Lebih terperinci

BAB I PENDAHULUAN. nirkabel dan merupakan turunan dari MANET (Mobile Ad hoc Network). Tujuan

BAB I PENDAHULUAN. nirkabel dan merupakan turunan dari MANET (Mobile Ad hoc Network). Tujuan BAB I PENDAHULUAN 1.1 Latar Belakang Vehicular Ad hoc Network (VANET) termasuk dalam jaringan komunikasi nirkabel dan merupakan turunan dari MANET (Mobile Ad hoc Network). Tujuan dasar VANET adalah untuk

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. yaitu TCP dan SCTP serta parameter-parameter QoS yang digunakan dalam

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. yaitu TCP dan SCTP serta parameter-parameter QoS yang digunakan dalam BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Metode penelitian yang digunakan dalam TA ini dilakukan dengan cara mencari informasi yang berkaitan dengan data-data yang dibutuhkan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jumlah kecelakaan pada kendaaraan terus mengalami peningkatan setiap tahunnya [1]. Bahkan banyak orang terluka dan korban mati terjadi di jalan raya diakibatkan oleh

Lebih terperinci

IMPLEMENTASI KOLABORASI NODE PADA SISTEM KOMUNIKASI AD HOC MULTIHOP BERBASIS JARINGAN SENSOR NIRKABEL

IMPLEMENTASI KOLABORASI NODE PADA SISTEM KOMUNIKASI AD HOC MULTIHOP BERBASIS JARINGAN SENSOR NIRKABEL IMPLEMENTASI KOLABORASI NODE PADA SISTEM KOMUNIKASI AD HOC MULTIHOP BERBASIS JARINGAN SENSOR NIRKABEL Oleh : Angga Galuh Pradana 2204 100 005 Pembimbing : Dr. Ir. Wirawan, DEA NIP : 1963 1109 1989 0310

Lebih terperinci

DAFTAR ISI. PERNYATAAN... iii. PRAKATA... iv. ARTI LAMBANG DAN SINGKATAN... vi. ABSTRACT... ix. INTISARI... x. DAFTAR ISI... xi. DAFTAR GAMBAR...

DAFTAR ISI. PERNYATAAN... iii. PRAKATA... iv. ARTI LAMBANG DAN SINGKATAN... vi. ABSTRACT... ix. INTISARI... x. DAFTAR ISI... xi. DAFTAR GAMBAR... DAFTAR ISI PERNYATAAN... iii PRAKATA... iv ARTI LAMBANG DAN SINGKATAN... vi ABSTRACT... ix INTISARI... x DAFTAR ISI... xi DAFTAR GAMBAR... xiv DAFTAR TABEL... xvii BAB I PENDAHULUAN... 1 1.1 Latar Belakang...

Lebih terperinci

BAB 3 PERANCANGAN SIMULASI

BAB 3 PERANCANGAN SIMULASI BAB 3 PERANCANGAN SIMULASI Bab ini membahas mengenai keseluruhan metode simulasi yang digunakan pada Tugas Akhir ini. Simulasi dilakukan dengan menggunakan ns-2 versi 2.33 yang dijalankan di atas Cygwin.

Lebih terperinci

Modul IEEE dan Implementasi Scheduling pada Simulator NS-2

Modul IEEE dan Implementasi Scheduling pada Simulator NS-2 BAB IV Modul IEEE 802.16 dan Implementasi Scheduling pada Simulator NS-2 IV.1 Pendahuluan Simulator jaringan yang paling populer dikalangan para akademisi dan praktisi industri adalah simulator NS-2, yang

Lebih terperinci

Menjalankan Simulasi Jaringan Sensor Nirkabel pada NS-2 (sumber: oleh Adnan Abu-Mahfouz)

Menjalankan Simulasi Jaringan Sensor Nirkabel pada NS-2 (sumber:  oleh Adnan Abu-Mahfouz) Menjalankan Simulasi Jaringan Sensor Nirkabel pada NS-2 (sumber: http://sourceforge.net/projects/wsnlocalisation/files/ oleh Adnan Abu-Mahfouz) A. Instalasi NS-2 pada Ubuntu 10.04 1. Pada proses instalasi

Lebih terperinci

ANALISIS KINERJA PUMA PADA MANET MENGGUNAKAN NS 2

ANALISIS KINERJA PUMA PADA MANET MENGGUNAKAN NS 2 ANALISIS KINERJA PUMA PADA MANET MENGGUNAKAN NS 2 Ma ruf Nashrul Haqqi 1), Sukiswo 2) Ajub Ajulian Zahra 2) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Diponegoro, Jln. Prof. Sudharto, Tembalang,

Lebih terperinci

ANALISA APLIKASI VOIP PADA JARINGAN BERBASIS MPLS

ANALISA APLIKASI VOIP PADA JARINGAN BERBASIS MPLS ANALISA APLIKASI VOIP PADA JARINGAN BERBASIS Dwi Ayu Rahmadita 1,M.Zen Samsono Hadi 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya, Jurusan Teknik Telekomunikasi 2 Dosen Politeknik Elektronika Negeri

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan suatu cara berpikir yang dimulai dari menentukan suatu permasalahan, pengumpulan data baik dari buku-buku panduan maupun studi lapangan, melakukan

Lebih terperinci

Simulasi dan Pengkajian Performa Vehicular Ad Hoc Network

Simulasi dan Pengkajian Performa Vehicular Ad Hoc Network Simulasi dan Pengkajian Performa Vehicular Ad Hoc Network Aletheia Anggelia Tonoro 1, Hartanto Kusuma Wardana 2, Saptadi Nugroho 3 Program Studi Sistem Komputer Fakultas Teknik Elektronika dan Komputer

Lebih terperinci

BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah

BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah Kemajuan teknologi komputer membantu semua aspek kehidupan manusia. Contoh nyata dari kemajuan teknologi komputer adalah perkembangan teknologi nirkabel (wireless)

Lebih terperinci

Studi Perbandingan Kinerja Model Transmisi TwoRayGround dan Nakagami pada OLSR di Lingkungan MANET Menggunakan NS-2

Studi Perbandingan Kinerja Model Transmisi TwoRayGround dan Nakagami pada OLSR di Lingkungan MANET Menggunakan NS-2 A566 Studi Perbandingan Kinerja Model Transmisi TwoRayGround dan Nakagami pada OLSR di Lingkungan MANET Menggunakan NS-2 Dhiya an Sabila Ramadhani, Radityo Anggoro Jurusan Teknik Informatika, Fakultas

Lebih terperinci

IMPLEMENTASI MODEL ROUTING AD HOC DENGAN ALGHORITMA PROTOKOL AODV (AD HOC ON DEMAND DISTANCE VEKTOR ) MENGGUNAKAN PROGRAM NETWORK SIMULATOR (NS2)

IMPLEMENTASI MODEL ROUTING AD HOC DENGAN ALGHORITMA PROTOKOL AODV (AD HOC ON DEMAND DISTANCE VEKTOR ) MENGGUNAKAN PROGRAM NETWORK SIMULATOR (NS2) IMPLEMENTASI MODEL ROUTING AD HOC DENGAN ALGHORITMA PROTOKOL AODV (AD HOC ON DEMAND DISTANCE VEKTOR ) MENGGUNAKAN PROGRAM NETWORK SIMULATOR (NS2) Abdul Kadir, ST Program Studi Teknik Komputer AMIK INTeL

Lebih terperinci

Analisis Kinerja Protokol Ad Hoc On-Demand Distance Vector (AODV) dan Fisheye State Routing (FSR) pada Mobile Ad Hoc Network

Analisis Kinerja Protokol Ad Hoc On-Demand Distance Vector (AODV) dan Fisheye State Routing (FSR) pada Mobile Ad Hoc Network Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 2, No. 7, Juli 2018, hlm. 2626-2636 http://j-ptiik.ub.ac.id Analisis Kinerja Protokol Ad Hoc On-Demand Distance Vector ()

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini, orang-orang ingin berkomunikasi data/informasi satu sama lain dimana saja dan kapan saja. Tentu saja hal ini tidak dapat dipenuhi oleh teknologi jaringan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Infrastruktur komunikasi data nirkabel diperlukan agar perangkat bergerak nirkabel (wireless mobile device) dapat berkomunikasi satu dengan yang lain. Pada beberapa

Lebih terperinci

Analisa Kualitas Aplikasi Multimedia pada Jaringan Mobile IP Versi 6

Analisa Kualitas Aplikasi Multimedia pada Jaringan Mobile IP Versi 6 Analisa Kualitas Aplikasi Multimedia pada Jaringan Mobile IP Versi 6 Nur Hayati 1, Prima Kristalina 2, M. Zen S. Hadi 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya, Jurusan Teknik Telekomunikasi

Lebih terperinci

Gambar 3.1 Tahapan NDLC

Gambar 3.1 Tahapan NDLC BAB III PERENCANAAN DAN PEMBUATAN SISTEM 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan adalah NDLC (Network Development Life Cycle) yang merupakan pedoman dalam pengembangan jaringan yang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan internet, muncul tuntutan dari para pengguna jasa telekomunikasi agar mereka dapat memperoleh akses data dengan cepat dimana pun mereka berada.

Lebih terperinci

Simulasi Jaringan MANET Dengan NS3 Untuk Membandingkan Performa Routing Protokol AODV dan DSDV

Simulasi Jaringan MANET Dengan NS3 Untuk Membandingkan Performa Routing Protokol AODV dan DSDV Simulasi Jaringan MANET Dengan NS3 Untuk Membandingkan Performa Routing Protokol AODV dan DSDV Nurhayati Jiatmiko Jurusan Teknik Informatika FTI UII Yogyakarta nurhayati_jiatmiko@yahoo.com Yudi Prayudi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. mendapat perbandingan unjuk kerja protokol TCP Vegas dan UDP dengan

BAB IV HASIL DAN PEMBAHASAN. mendapat perbandingan unjuk kerja protokol TCP Vegas dan UDP dengan BAB IV HASIL DAN PEMBAHASAN Pembahasan yang dilakukan merupakan hasil dari percobaan terhadap parameter-parameter yang telah ditentukan. Setelah itu dilakukan analisis untuk mendapat perbandingan unjuk

Lebih terperinci

MILIK UKDW BAB I PENDAHULUAN

MILIK UKDW BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan tanpa kabel (wireless) sebenarnya hampir sama dengan jaringan LAN, akan tetapi setiap node pada WLAN (Wireless Local Area Network) menggunakan wireless

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Wibling et al. (2004) menyatakan bahwa Mobile Ad Hoc Network (MANET) adalah jaringan komputer bersifat spontan, yang berkomunikasi melalui suatu media nirkabel. Setiap

Lebih terperinci

Evaluasi Pervormance Dari AODV Routing Protokol Pada Jaringan Ad Hoc Dengan Testbed

Evaluasi Pervormance Dari AODV Routing Protokol Pada Jaringan Ad Hoc Dengan Testbed Evaluasi Pervormance Dari AODV Routing Protokol Pada Jaringan Ad Hoc Dengan Testbed Eri Sugiantoro Laboratory for Telecommunication Networks Institut Teknologi Sepuluh Nopember (ITS), Surabaya 60111 Tel

Lebih terperinci

III. METODE PENELITIAN. Metode yang digunakan pada penelitian ini adalah melakukan simulasi pengaruh

III. METODE PENELITIAN. Metode yang digunakan pada penelitian ini adalah melakukan simulasi pengaruh III. METODE PENELITIAN 3.1. Metode Penelitian Metode yang digunakan pada penelitian ini adalah melakukan simulasi pengaruh ketinggian nodal sensor dan menganalisa Quality of Service (QoS) dari Jaringan

Lebih terperinci

Implementasi Kolaborasi Node Pada Sistem Komunikasi Ad Hoc Multihop Berbasis Jaringan Sensor Nirkabel

Implementasi Kolaborasi Node Pada Sistem Komunikasi Ad Hoc Multihop Berbasis Jaringan Sensor Nirkabel Implementasi Kolaborasi Node Pada Sistem Komunikasi Ad Hoc Multihop Berbasis Jaringan Sensor Nirkabel Angga Galuh Pradana 2204100005 Jurusan Teknik Elektro-FTI, Institut Teknologi Sepuluh Nopember Kampus

Lebih terperinci

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PERBANDINGAN KECEPATAN KONVERGENSI TABEL ROUTING PROTOKOL DYMO DAN AODV PADA MOBILE AD HOC NETWORK DENGAN SIMULATOR NS2 SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. Gambar 3.1. Model Jaringan Kabel (Wired)

BAB III ANALISA DAN PERANCANGAN. Gambar 3.1. Model Jaringan Kabel (Wired) BAB III ANALISA DAN PERANCANGAN 3.1 ANALISA PERANCANGAN MODE GATEWAY Mode Gateway pada penelitian ini terdiri dari satu buah gateway yang terhubung dengan satu buah host dan satu buah router dengan media

Lebih terperinci

BAB 4. Setelah melakukan perancangan topologi untuk merancang sistem simulasi pada

BAB 4. Setelah melakukan perancangan topologi untuk merancang sistem simulasi pada BAB 4 PENGUJIAN SISTEM DAN HASIL PENGUJIAN 4.1 Skenario Pengujian Setelah melakukan perancangan topologi untuk merancang sistem simulasi pada layanan VoIP, maka langkah selanjutnya adalah penulis mensimulasikan

Lebih terperinci

Analisa Kinerja Ad-Hoc On Demand Distance Vector (AODV) Pada Komunikasi VMeS

Analisa Kinerja Ad-Hoc On Demand Distance Vector (AODV) Pada Komunikasi VMeS Analisa Kinerja Ad-Hoc On Demand Distance Vector (AODV) Pada Komunikasi VMeS Kamal Syarif 1, Achmad Affandi 1, Djoko Suprajitno R 1 Bidang Studi Telekomunikasi Multimedia Jurusan Teknik Elektro-Institut

Lebih terperinci

BAB 4 HASIL SIMULASI DAN ANALISIS

BAB 4 HASIL SIMULASI DAN ANALISIS BAB 4 HASIL SIMULASI DAN ANALISIS Dari hasil simulasi, dapat dilihat mekanisme pengiriman trafik multicast baik untuk PIM-SM maupun BGMP. Penghitungan routing unicast masing-masing node dilakukan sebelum

Lebih terperinci

TUTORIAL NETWORK SIMULATOR 2

TUTORIAL NETWORK SIMULATOR 2 TUTORIAL NETWORK SIMULATOR 2 By Abdul Kadir 1 PENDAHULUAN Network Simulator (NS) dibangun sebagai varian dari REAL Network Simulator pada tahun 1989 di UCB (University of California Berkeley). Dari awal

Lebih terperinci

DAFTAR ISI LEMBAR PENGESAHAN...

DAFTAR ISI LEMBAR PENGESAHAN... DAFTAR ISI LEMBAR PENGESAHAN..... i SURAT PERNYATAAN... ii ABSTRACT..... iii ABSTRAK..... iv KATA PENGANTAR... v DAFTAR ISI... vii DAFTAR TABEL... x DAFTAR GAMBAR... xi DAFTAR LAMPIRAN... xiv BAB I PENDAHULUAN

Lebih terperinci

Berikut spesifikasi perangkat keras (laptop) yang digunakan di dalam lingkungan. : Intel(R) CPU Core(TM) 2.

Berikut spesifikasi perangkat keras (laptop) yang digunakan di dalam lingkungan. : Intel(R) CPU Core(TM) 2. MENJALANKAN PROGRAM NS-3 1. Rancangan Simulasi 1.1 Perangkat Keras yang Digunakan Berikut spesifikasi perangkat keras (laptop) yang digunakan di dalam lingkungan percobaan: Manufacturer : Asus System Model

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA. konfigurasi tersebut dilakukan pada Network manager. 3. Maka akan muncul tampilan sebagai berikut

BAB IV PENGUJIAN DAN ANALISA. konfigurasi tersebut dilakukan pada Network manager. 3. Maka akan muncul tampilan sebagai berikut BAB IV PENGUJIAN DAN ANALISA 4.1 Pengujian Perangkat Keras dan Koneksi Pada tahap pengujian perangkat keras dilakukan dengan cara mengkonfigurasi node laptop dan PC yang telah terpasang PCI WiFi (wireless)

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Wireless Local Area Network (WLAN) mesh network yang merupakan bagian dari Wireless Mesh Network (WMN) adalah suatu perkembang teknologi jaringan yang terdiri

Lebih terperinci

BAB III ANALISIS DAN IMPLEMENTASI PROTOKOL ROUTING AODV PADA JARINGAN AD-HOC. Pada perangkat keras akan di jelaskan mengenai alat yang digunakan pada

BAB III ANALISIS DAN IMPLEMENTASI PROTOKOL ROUTING AODV PADA JARINGAN AD-HOC. Pada perangkat keras akan di jelaskan mengenai alat yang digunakan pada BAB III ANALISIS DAN IMPLEMENTASI PROTOKOL ROUTING AODV PADA JARINGAN AD-HOC 3.1 Analisis Kebutuhan Pada Implementasi Protokol Routing Ad-hoc On-Deman Distance Vector (AODV) pada jaringan Ad-hoc memerlukan

Lebih terperinci

Gambar 4.27 Perbandingan throughput rata-rata IIX ke Gateway 2

Gambar 4.27 Perbandingan throughput rata-rata IIX ke Gateway 2 68 Gambar 4.27 Perbandingan throughput rata-rata IIX ke Gateway 2 Dari gambar 4.27, terlihat bahwa nilai throughput IIX ke Gateway 2 pada skenario router reflector BGP berkisar antara 0-3 paket per detik,

Lebih terperinci

BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI

BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI 3.1 Analisis Sistem Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai analisis perbandingan teknik antrian data First

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Conference merupakan pertemuan yang dilakukan oleh dua orang atau lebih dalam jarak jauh atau lokasi yang berbeda. Confrerence menggunakan telekomunikasi audio dan

Lebih terperinci

Analisis Perbandingan Performansi Protokol Ad Hoc On- Demand Distance Vector dan Zone Routing Protocol Pada Mobile Ad Hoc Network

Analisis Perbandingan Performansi Protokol Ad Hoc On- Demand Distance Vector dan Zone Routing Protocol Pada Mobile Ad Hoc Network KINETIK, Vol. 2, No. 3, Agustus 2017, Hal. 165-174 ISSN : 2503-2259 E-ISSN : 2503-22677 165 Analisis Perbandingan Performansi Protokol Ad Hoc On- Demand Distance Vector dan Zone Routing Protocol Pada Mobile

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan kemajuan teknologi, komunikasi data yang terintegrasi menjadi kebutuhan bagi perusahaan, apalagi perusahaan yang mempunyai cabang di lokasi yang berbeda

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan

Lebih terperinci

DESAIN DAN ANALISA MANAJEMEN KONSUMSI DAYA PADA WSN UNTUK SISTEM MONITORING KESEHATAN STRUKTUR (SMKS) JEMBATAN

DESAIN DAN ANALISA MANAJEMEN KONSUMSI DAYA PADA WSN UNTUK SISTEM MONITORING KESEHATAN STRUKTUR (SMKS) JEMBATAN DESAIN DAN ANALISA MANAJEMEN KONSUMSI DAYA PADA WSN UNTUK SISTEM MONITORING KESEHATAN STRUKTUR (SMKS) JEMBATAN Faridatun Nadziroh 1, Eko Setijadi 2 dan Wirawan 3 1 Program Teknik Informatika, Universitas

Lebih terperinci

KINERJA ROUTING FISHEYE STATE ROUTING (FSR) PADA JARINGAN WPAN (ZIGBEE) TOPOLOGI MESH

KINERJA ROUTING FISHEYE STATE ROUTING (FSR) PADA JARINGAN WPAN (ZIGBEE) TOPOLOGI MESH KINERJA ROUTING FISHEYE STATE ROUTING (FSR) PADA JARINGAN WPAN 802.15.4 (ZIGBEE) TOPOLOGI MESH Sabri Alimi *), Sukiswo, Imam Santoso Jurusan Teknik Elektro, Universitas Diponegoro Jln. Prof. Sudharto,

Lebih terperinci