Bab 3. Simulasi dengan NS-2

Ukuran: px
Mulai penontonan dengan halaman:

Download "Bab 3. Simulasi dengan NS-2"

Transkripsi

1 Bab 3. Simulasi dengan NS-2 NS simulator adalah perangkat lunak untuk kebutuhan simulasi aplikasi, protokol, tipe jaringan, elemen-elemen jaringan, pemodelan jaringan dan pemodelan lalu-lintas jaringan. Pada intinya perangkat lunak ini didesain dan dikembangakan untuk kebutuhan penelitian jaringan. Perangkat lunak ini bersifat open source dan seringkali disebut sebagai NS-2, dan dapat di download di alamat situs NS simulator menggunakan dua buah bahasa pemrograman standar, yaitu simulator berorientasi obyek yang ditulis dalam C++ dan OTcl (object oriented extension of Tcl) untuk eksekusi terhadap perintah-perintah yang ditulis sebagai script dari NS Pemrograman Tcl dan Otcl Tcl (Tool Command Language) adalah salah satu bahasa pemrograman yang digunakan oleh jutaan orang karena memiliki sintaks yang sangat mudah dan mudah diintegrasikan dengan bahasa yang lain. Bahasa pemrograman Tcl ini dibuat pertama kali oleh Jhon Ousterhout. Beberapa dasar dari sintaks bahasa pemgrograman Tcl dan Otcl adalah sebagai berikut: Mengisikan sebuah nilai pada sebuah variabel dilakukan dengan menggunakan perintah set. Misalnya: mengisikan nilai 0 ke dalam variabel b. set b 0 Mengisikan nilai dari suatu variabel ke dalam variabel yang lain dilakukan dengan menggunakan simbol $. Misalnya: mengisikan nilai yang ada dalam variabel b ke dalam variabel x. set x $b

2 Operasi matematika dilakukan dengan menggunakan perintah expr. Misalnya: mengisikan nilai penjumlahan dari variabel a dan b ke dalam variabel x. x [expr $a + $b] Dalam Tcl sebuah variabel dapat berisi string, integer bilangan real tergantung pada nilai yang kita masukkan. Misalkan kita menuliskan x [expr 1/50], maka hasilnya akan 0. Tetapi apabila kita menuliskan x [expr 1.0/50.0] maka hasilnya akan berupa bilangan real. Tanda # digunakan sebagai tanda baris untuk komentar, karena baris yang memiliki tanda # di bagian awal maka baris tersebut tidak akan dieksekusi. Untuk membuat sebuah file, pertama-tama kita menentukan sebuah file yang akan digunakan misalkan namafile, dan menandai sebuah variabel misalnya file1 untuk pointer yang akan digunakan oleh Tcl menghubungkan ke file namafile. Misalkan: set file1 [open namafile w] Untuk menampilkan hasil operasi dilakukan dengan menggunakan perintah puts. Setiap kali perintah ini dieksekusi maka secara otomatis perintah ini akan menggeser tampilan berikutnya pada baris di bawahnya. Untuk menghindari pembuatan baris baru tambahkan perintah nonewline setelah perintah puts. Penulisan di file dilakukan dengan perintah puts $file1 text. Eksekusi terhadap perintah-perintah UNIX dilakukan dengan menggunakan exec. Misalnya: kita ingin memerintahkan NS untuk menggambarkan kurva yang datanya terletak dalam file bernama data. Exec xgraph data & Tanda & adalah simbol agar eksekusi dilakukan sebagai background. Struktur percabangan dituliskan sebagai berikut:

3 if { ekspresi } { <beberapa perintah> } else { <beberapa perintah> } Untuk melakukan pengujian kesamaan dalam ekspresi gunakan simbol ==, sedangkan ketidaksamaan menggunakan simbol!=. Proses looping dapat dilakukan dengan cara seperti di bawah ini: for { set i 0 } {$i < 8} { incr i } { } <beberapa perintah> Prosedur dapat dibuat dalam tcl dengan bentuk seperti dibawah ini: proc kuadrat { par1 par2...} { global var1 var2 <perintah> return $sesuatu } Prosedur menerima parameter dapat berupa object, file atau variabel. Dalam contoh di atas adalah par1 dan par2. Perintah global digunakan untuk mendeklarasikan variabel sebagai variabel ekternal, artinya variabel tersebut dapat dieksekusi dari luar prosedur, dalam contoh di atas adalah variabel var1 dan var Inisialisasi dan Terminasi Simulasi dengan menggunakan NS selalu dimulai dengan mendefinisikan sebuah variabel atau object sebagai instance dari kelas Simulator dengan cara sebagai berikut: set ns [new Simulator]

4 Variabel ns dalam perintah diatas dapat diganti dengan nama lain, tetapi secara umum orang menggunakan variabel dengan nama ns seperti di atas. Untuk menyimpan data keluaran hasil dari simulasi (trace files) dan juga sebuah file lagi untuk kebutuhan visualisasi (nam files) akan dibuat dua buah file dengan perintah open seperti berikut: #Buka trace files set tracefile1 [open out.tr w] $ns trace-all $tracefile1 #Buka NAM trace files set namfile [open out.nam w] $ns namtrace-all $namfile Skrip di atas akan membuat file out.tr yang akan digunakan untuk menyimpan data hasil simulasi dan file out.nam untuk menyimpan data hasil visualisasi. Deklarasi w pada bagian akhir dari perintah open adalah perintah tulis. Selanjutnya terminasi terhadap program dilakukan dengan cara mendeklarasikan prosedur finish seperti di bawah ini: #Mendefiniskan prosedur finish proc finish {} { global ns tracefile1 namfile $ns flush-trace close $tracefile1 close $namfile exec nam out.nam & exit 0 } Perhatikan bahwa prosedur tersebut menggunakan variabel global ns, tracefile1 dan namfile. Perintah flush-trace digunakan untuk menyimpan semua data hasil simulasi ke dalam file tracefile1 dan namfile. Perintah exit akan mengakhiri

5 aplikasi dan mengembalikan status dengan angka 0 kepada sistem. Perintah exit 0 adalah perintah default untuk membersihkan memori dari sistem, nilai yang lain dapat gunakan untuk misalnya untuk memberikan status gagal. Pada bagian akhir dari program, prosedur finish harus dipanggil dengan indikasi waktu (dalam detik) terminasi dari program, misalnya $ns at finish Selanjutnya untuk memulai simulasi atau menjalankan program dapat dilakukan dengan menggunakan perintah: $ns run 3.3. Membuat node dan link Mendefiniskan sebuah node pada NS pada dasarnya adalah membuat sebuah variabel, sebagai contoh: set n0 [$ns node] Selanjutnya untuk menggunakan node n0 dilakukan dengan cara memanggil variabel $n0. Demikian pula node-node yang lain dapat dibuat dengan cara yang sama sesuai dengan kebutuhan dalam simulasi, seperti: set n1 [$ns node] set n2 [$ns node] Setelah node terbuat, maka langkah selanjutnya adalah membuat link yang akan membuat hubungan antar node. Sebuah link untuk menghubungkan node $n0 dan $n2 dengan bi-directional link berkapasitas 10 Mb dan dengan waktu tunda akibat propagasi sebesar 10ms dapat dibuat dengan cara seperti di bawah ini: $ns duplex-link $n0 $n2 10Mb 10ms DropTail

6 Apabila diinginkan sebuah link satu arah maka dapat gunakan perintah simplexlink untuk menggantikan duplex-link. Pada NS, antrian keluaran dari sebuah node didefiniskan sebagai bagian dari sebuah link, karena itu kita perlu mendefinisikan karakteristik dari queue ini apabila terjadi lebihan data yang datang pada sebuah node. Opsi DropTail berarti bahwa data terakhir yang datang akan dibuang apabila kapasitas dari memori telah penuh. Alternatif lain untuk opsi ini antara lain: RED (random early discard), FQ (fair queueing), DRR (deficit round robin), SFQ (stochastic fair queueing), dan CBQ (memasukkan prioritas dan round-robin). Karena link dianggap memiliki memori (buffer) maka kita perlu mendefiniskan kapasitas antrian dari link sebagai berikut: #Melakukan setting ukuran memori pada link n2-n3 sebesar 15 $ns queue-limit $n2 $n3 15 Sebagai contoh mari kita membangun simulasi jaringan sederhana dengan diagram seperti dibawah ini: $n0 1Mbps 8ms 250kbps 100ms 600kbps 50ms $n4 $n1 $n2 $n3 250kbps 1Mbps 100ms 10ms 600kbps 40ms $n5 Gambar 3.1. Jaringan sederhana untuk simulasi NS Maka secara keseluruhan skrip NS untuk jaringan di atas adalah sebagai berikut:

7 #Skrip 1. #membuat 6 buah node set n0 [$ns node] set n1 [$ns node] set n2 [$ns node] set n3 [$ns node] set n4 [$ns node] set n5 [$ns node] #membuat link antar node $ns duplex-link $n0 $n2 1Mb 8ms DropTail $ns duplex-link $n1 $n2 1Mb 10ms DropTail $ns simplex-link $n2 $n3 0.25Mb 100ms DropTail $ns simplex-link $n3 $n2 0.25Mb 100ms DropTail $ns duplex-link $n3 $n4 0.6Mb 50ms DropTail $ns duplex-link $n3 $n5 0.6Mb 40ms DropTail #Melakukan setting ukuran memori pada link n2-n3 sebesar 15 $ns queue-limit $n2 $n Menggabungkan aplikasi dalam simulasi Setelah mendefinisikan topologi dari jaringan Internet yang akan kita simulasikan maka langkah selanjutnya adalah membuat simulasi lalu lintas data yang akan melewati jaringan. Karena itu kita perlu mendefinisikan proses routing (menentukan mana tujuan dan sumber), protokol yang akan digunakan beserta aplikasinya. Berikut ini kita akan melihat bagaimana mendefinisikan aplikasi FTP yang berjalan di atas protokol TCP File Transfer Protocol (FTP)

8 Sebagaimana telah kita pelajari dalam bab sebelumnya TCP adalah protokol yang mengutamakan reliabilitas dalam pengiriman data, baik melalui mekanisme congestion contol, flow control dan error control. Karena setiap kali pengiriman data TCP membutuhkan konfirmasi dalam bentuk acknkowledgment, maka jelas terlihat di sini bahwa TCP membutuhkan link yang bersifat dua arah (bidirectional link). NS-2 mendukung berbagai variasi dari TCP, antara lain: Tahoe, Reno, Newreno, dan Vegas. Untuk mendefinisikan jenis protokol yang akan digunakan NS-2 menggunakan perintah berikut ini: set tcp [new Agent/TCP] Selanjutnya untuk menggabungkan protokol ini pada sebuah node, dalam hal ini misalnya node n0 digunakan perintah: $ns attach-agent $n0 $tcp Tujuan akhir dari mengalirnya aplikasi TCP didefinisikan dengan pointer yang disebut dengan sink sebagai berikut: set sink [new Agent/TCPSink] Salah satu tugas node akhir ini adalah membangkitkan segment acknowledgment sebagaimana telah kita pelajari pada mekanisme pengiriman data pada TCP. Untuk menggabungkan tujuan akhir dari aliran data ke salah satu node, misalnya kita ambil node n4, digunakan perintah: $ns attach-agent $n4 $sink Koneksi antara sumber dan tujuan akhir selanjutnya didefiniskan dengan: $ns connect $tcp $sink

9 Ukuran dari paket TCP secara default adalah 1000 bytes, tetapi NS memungkinkan kita mengubah ukuran dari paket TCP dengan nilai yang lain, misalkan kita inginkan ukuran paket sebesar 552 bytes, maka definisi untuk ukuran paket di dalam skrip NS adalah: $tcp set packetsize_ 552 Karena TCP mampu mengalirkan beberapa aplikasi dengan menggunakan konsep multiplexing dan demultiplexing, maka kita tahu bahwa akan ada beberapa aliran data di dalam link yang telah kita bangun. Untuk membedakan aliran satu dengan yang lain dibutuhkan sesuatu sebagai identifikasi bagi masing-masing aliran data. Pemberian identitas pada aplikasi TCP dilakukan dengan memberikan perintah berikut: $tcp set fid_ 1 Langkah terakhir adalah menentukan jenis aplikasi dan menggabungkan dengan protokol TCP yang telah kita definisikan sebagai berikut: #Menggabungkan aplikasi FTP pada protokol TCP set ftp [new Application/FTP] $ftp attach-agent $tcp Secara keseluruhan penentuan protokkol dan aplikasi pada skrip adalah sebagai berikut: #Membentuk koneksi melalui protokol TCP set tcp [new Agent/TCP] $ns attach-agent $n0 $tcp set sink [new Agent/TCPSink] $ns attach-agent $n4 $sink $ns connect $tcp $sink $tcp set packetsize_ 552 $tcp set fid_ 1 #Menggabungkan aplikasi FTP pada protokol TCP set ftp [new Application/FTP] $ftp attach-agent $tcp

10 3.5. Mengatur jadwal eksekusi pada skrip Karena NS merupakan simulator kejadian diskrit, maka skrip yang telah dibuat dengan Tcl perlu mendefinisikan waktu eksekusi dari setiap kejadian. Setiap kejadian pada skrip Tcl dapat didefinisikan dengan perintah $ns at <waktu> <kejadian> Misalnya untuk menentukan kapan aplikasi FTP mulai mengirimkan data dan kapan selesai mengirimkan data digunakan perintah berikut: $ns at 0.2 ftp start $ns at 10.0 ftp stop Dengan menggunakan perintah tersebut di atas, aplikasi FTP akan mulai berjalan pada detik ke 0.2 dan berhenti pada detik ke Menjalankan skrip pada NS-2 simulator Sekarang mari kita letakkan semua skrip di atas dalam sebuah file contoh1.tcl seperti berikut: #file contoh1.tcl set ns [new Simulator] #Mendefinisikan warna untuk aliran data dalam NAM $ns color 1 Blue $ns color 2 Red #Buka trace files set tracefile1 [open out.tr w] $ns trace-all $tracefile1

11 #Buka NAM trace files set namfile [open out.nam w] $ns namtrace-all $namfile #Mendefiniskan prosedur finish proc finish {} { global ns tracefile1 namfile $ns flush-trace close $tracefile1 close $namfile exec nam out.nam & exit 0 } #membuat 6 buah node set n0 [$ns node] set n1 [$ns node] set n2 [$ns node] set n3 [$ns node] set n4 [$ns node] set n5 [$ns node] #membuat link antar node $ns duplex-link $n0 $n2 1Mb 8ms DropTail $ns duplex-link $n1 $n2 1Mb 10ms DropTail $ns simplex-link $n2 $n3 0.25Mb 100ms DropTail $ns simplex-link $n3 $n2 0.25Mb 100ms DropTail $ns duplex-link $n3 $n4 0.6Mb 50ms DropTail $ns duplex-link $n3 $n5 0.6Mb 40ms DropTail #menentukan posisi node pada NAM (Network Animator) $ns duplex-link-op $n0 $n2 orient right-down $ns duplex-link-op $n1 $n2 orient right-up $ns simplex-link-op $n2 $n3 orient right $ns simplex-link-op $n3 $n2 orient left $ns duplex-link-op $n3 $n4 orient right-up $ns duplex-link-op $n3 $n5 orient right-down

12 #Melakukan setting ukuran memori pada link n2-n3 sebesar 15 $ns queue-limit $n2 $n3 15 #Membentuk koneksi melalui protokol TCP set tcp [new Agent/TCP] $ns attach-agent $n0 $tcp set sink [new Agent/TCPSink] $ns attach-agent $n4 $sink $ns connect $tcp $sink $tcp set packetsize_ 552 $tcp set fid_ 1 #Menggabungkan aplikasi FTP pada protokol TCP set ftp [new Application/FTP] $ftp attach-agent $tcp $ns at 0.2 ftp start $ns at 9.6 ftp stop $ns at 10.0 finish $ns run Setelah menyimpan file contoh1.tcl pada home direktori, selanjutnya eksekusi untuk menjalankan skrip contoh1.tcl pada NS simulator dilakukan dengan mengetikkan ns contoh1.tcl pada command prompt. Proses simulasi ditampilkan dengan menggunakan Network Animator (NAM) seperti terlihat dalam Gambar 3.2.

13 Gambar 3.2. Tampilan NAM untuk skrip contoh1.tcl 3.7. UDP Protokol TCP menghasilkan lalu lintas data yang bersifat bursty. Hal ini terutama disebabkan karena adanya congestion control pada TCP. Apabila TCP mengenalinya masih ada banyak bandwidth tersisa di dalam sebuah jalur, maka TCP akan meningkatkan lebar dari congestion window sampai terdeteksi adanya kongesi. Apabila TCP mendeteksi adanya kongesi di dalam sebuah jalur maka TCP akan menurunkan lebar dari congestion window menjadi setengahnya atau sampai minimum menjadi 1 MSS saja. Lihat kembali pada sub-bab Sebagaimana kita ketahui, ukuran dari congestion window ini berasosiasi dengan kecepatan atau throughput dari jalur. Karena itu apabila congestion window menjadi lebar kecepatan pengiriman data akan meningkat, sebaliknya apabila ukuran congestion window mengecil maka kecepatan data akan turun. Dengan demikian lalu-lintas data pada TCP terihat bursty. Sebaliknya pada UDP lalu lintas data tidak bursty melainkan cenderung konstan karena protokol UDP tidak memiliki congestion control. Karena itu pada dasarnya protokol UDP

14 tidak memiliki batasan kecepatan pengiriman data, kecepatan pengiriman data akan linier dengan ketersediaan bandwidth yang ada pada jalur komunikasi. Pada bagian ini kita akan membuat simulasi protokol UDP pada NS-2 dengan menggunakan aplikasi Contant Bit Rate (CBR). Aplikasi CBR ini mewakili aplikasi-aplikasi praktis semacam Voice over IP (VoIP) pada jaringan Internet. Dengan menggunakan diagram jaringan sebagaimana halnya pada Gambar 3.1, protokol UDP dengan aplikasi CBR akan mengalir dari node 1 ke node 5. Definisi dari node 1 sebagai sumber dilakukan dengan cara: set udp [new Agent/UDP] $ns attach-agent $n1 $udp Sedangkan definisi node 5 sebagai tujuan akhir dari data adalah sebagai berikut: set null [new Agent/Null] $ns attach-agent $n5 $null Berikutnya kita membuat koneksi antara sumber dan tujuan, serta memberikan identikasi untuk aliran data UDP sebagai berikut: $ns connect $udp $null $udp set fid_ 2 Sekarang mari kita definisikan aplikasi CBR dan melekatkan aplikasi ini pada protokol UDP. Aplikasi CBR didefinisikan dengan cara: set cbr [new Application/Traffic/CBR] $cbr attach-agent $udp Baris kedua dari perintah di atas berfungsi untuk melekatkan aplikasi CBR pada protokol UDP. Mari kita asumsikan untuk aplikasi ini memiliki ukuran paket sebesar 1000 byte dan dengan kecepatan pengiriman data sebesar 0.01 Mbps.

15 $cbr set packetsize_ 1000 $cbr set rate_ 0.01Mb Karakteristik lain dari CBR adalah adanya sebuah flag random_ untuk mengindikasikan adanya random noise pada proses transmisi atau tidak. Kita asumsikan tidak ada random noise, maka: $cbr set random_ false Secara keseluruhan, perintah-perintah untuk mendefinisikan protokol UDP dan aplikasi CBR ditunjukkan dalam skrip berikut ini: #Membentuk koneksi melalui protokol UDP set udp [new Agent/UDP] $ns attach-agent $n1 $udp set null [new Agent/Null] $ns attach-agent $n5 $null $ns connect $udp $null $udp set fid_ 2 #Menggabungkan aplikasi CBR pada protokol UDP set cbr [new Application/Traffic/CBR] $cbr attach-agent $udp $cbr set packetsize_ 1000 $cbr set rate_ 0.01Mb $cbr set random_ false Selanjutnya mari kita insert kan skrip aplikasi CBR pada protokol UDP ini pada skrip contoh1.tcl dilengkapi dengan penentuan waktu aplikasi CBR mulai mengirimkan data. Skrip ini juga dilengkapi dengan kemampuan untuk menulis file WinFile yang berisi informasi tentang fluktuasi ukuran dari congestion window pada pada protokol TCP.

16 #file contoh1.tcl set ns [new Simulator] #Mendefinisikan warna untuk aliran data dalam NAM $ns color 1 Blue $ns color 2 Red #Buka trace files set tracefile1 [open out.tr w] $ns trace-all $tracefile1 #Buka winfile file set winfile [open WinFile w] #Buka NAM trace files set namfile [open out.nam w] $ns namtrace-all $namfile #Mendefiniskan prosedur finish proc finish {} { global ns tracefile1 namfile $ns flush-trace close $tracefile1 close $namfile exec nam out.nam & exit 0 } #membuat 6 buah node set n0 [$ns node] set n1 [$ns node] set n2 [$ns node] set n3 [$ns node] set n4 [$ns node] set n5 [$ns node]

17 #membuat link antar node $ns duplex-link $n0 $n2 1Mb 8ms DropTail $ns duplex-link $n1 $n2 1Mb 10ms DropTail $ns simplex-link $n2 $n3 0.25Mb 100ms DropTail $ns simplex-link $n3 $n2 0.25Mb 100ms DropTail $ns duplex-link $n3 $n4 0.6Mb 50ms DropTail $ns duplex-link $n3 $n5 0.6Mb 40ms DropTail #menentukan posisi node pada NAM (Network Animator) $ns duplex-link-op $n0 $n2 orient right-down $ns duplex-link-op $n1 $n2 orient right-up $ns simplex-link-op $n2 $n3 orient right $ns simplex-link-op $n3 $n2 orient left $ns duplex-link-op $n3 $n4 orient right-up $ns duplex-link-op $n3 $n5 orient right-down #Melakukan setting ukuran memori pada link n2-n3 sebesar 10 $ns queue-limit $n2 $n3 10 #Membentuk koneksi melalui protokol TCP set tcp [new Agent/TCP] $ns attach-agent $n0 $tcp set sink [new Agent/TCPSink] $ns attach-agent $n4 $sink $ns connect $tcp $sink $tcp set packetsize_ 552 $tcp set fid_ 1 #Menggabungkan aplikasi FTP pada protokol TCP set ftp [new Application/FTP] $ftp attach-agent $tcp #Membentuk koneksi melalui protokol UDP set udp [new Agent/UDP] $ns attach-agent $n1 $udp set null [new Agent/Null]

18 $ns attach-agent $n5 $null $ns connect $udp $null $udp set fid_ 2 #Menggabungkan aplikasi CBR pada protokol UDP set cbr [new Application/Traffic/CBR] $cbr attach-agent $udp $cbr set packetsize_ 1000 $cbr set rate_ 0.01Mb $cbr set random_ false $ns at 0.2 $cbr start $ns at 1.0 $ftp start $ns at 9.6 $cbr stop $ns at 9.8 $ftp stop #Prosedur untuk menggambarkan ukuran congestion window proc plotwindow {tcpsource file} { global ns set time 0.1 set now [$ns now] set cwnd [$tcpsource set cwnd_] puts $file $now $cwnd $ns at [expr $now+$time] plotwindow $tcpsource $file } $ns at 0.1 plotwindow $tcp $winfile $ns at 10.0 finish $ns run

19 Gambar 3.4. Tampilan NAM untuk skrip contoh1.tcl (biru: aliran TCP dan merah: aliran UDP) 3.8. Analisis Trace File Tracing object Simulasi dengan menggunakan NS-2 dapat menghasilkan visualisasi dari tracing dengan menggunakan NAM dan juga file tracing dalam bentuk text (ASCII) yang berkaitan dengan setiap kejadian dalam jaringan. Pada saat menggunakan tracing (lihat sub-bab 3.2), NS-2 sebetulnya menyisipkan 4 object ke dalam link, yaitu: EnqT, DeqT, RecvT dan DrpT seperti terlihat dalam Gambar 3.4. EnqT mencatat informasi berkaitan dengan sebuah paket yang datang dan mengalami proses antrian pada input dari link (Ingat: pada NS-2 sebuah link dianggap memiliki memory). Apabila paket mengalami overflow dan sejumlah paket yang datang dibuang, maka informasi terkait dengan paket yang dibuang tersebut disimpan di dalam DrpT. Sedangkan DeqT mencatat informasi dari paket yang telah keluar dari poses antrian dan Recvt berisi informasi tentang paket yang sampai pada keluaran dari sebuah link.

20 Gambar 3.4. Tracing object pada sebuah link Struktur dari trace file Keluaran dari tracing yang ditulis ke dalam text file tersusun atas 12 kolom seperti ditunjukkan dalam Gambar 3.5. Gambar 3.5. Field pada file trace Fungsi dari setiap field dijelaskan sebagai berikut: a) Field pertama adalah event. Field event merupakan salah satu dari 4 kemungkinan symbol yang berasosiasi dengan 4 macam event, yaitu: r merupakan simbol dari receive berarti bahwa paket telah sampai ke bagian output dari sebuah link, + merupakan simbol bahwa paket masuk ke proses antrian, - merupakan simbol bahwa paket keluar dari proses antrian, d merupakan simbol bahwa paket tersebut dibuang (drop). b) Field kedua menunjuk pada waktu saat sebuah event terjadi. c) Field ketiga menunjuk pada node input dari sebuah link saat sebuah event terjadi. d) Field keempat menunjuk pada node output dari sebuah link saat sebuah event terjadi. e) Field kelima menunjuk pada tipe dari paket. f) Field keenam menunjuk pada ukuran dari paket. g) Field ketujuh menunjuk pada beberapa flag yang akan dijelaskan di belakang. h) Field kedepalan adalah flow id. i) Field kesembilan adalah alamat sumber dalam bentuk node.port. j) Field kesepuluh adalah alamat tujuan dalam bentuk node.port.

21 k) Field kesebelas adalah sequence number dari paket data. l) Field keduabelas adalah id unik dari paket. Contoh isi dari file trace adalah sebagai berikut: tcp tcp r tcp tcp tcp r tcp tcp tcp r tcp Pemrosesan file data dengan Perl Perl singkatan dari Practical Extraction and Report Language merupakan bahasa pemrograman yang banyak digunakan untuk pemrosesan data file ASCII pada sistem UNIX. Bahasa pmrograman ini dibuat oleh Larry Wall dengan tujuan untuk memudahkan tugas-tugas administrasi sistem UNIX. Namun Perl saat ini telah berevolusi menjadi bahasa pemrograman dan merupakan salah satu alat yang dapat digunakan untuk pemrograman web. Berikut ini akan ditunjukkan skrip Perl untuk perhitungan throughput dari koneksi TCP yang telah dijalankan pada skrip sebelumnya contoh1.tcl. Skrip Perl ini dituliskan dalam sebuah file bernama throughput.pl. Sebagai masukan bagi prosedur ini adalah nama dari trace file (yaitu out.tr), nama node yang menunjukkan letak dari protokol TCP yang akan kita cek, dan granularitas (periode waktu tertentu). # type: perl throughput.pl <trace file> <required node> <granularity> > output file $infile=$argv[0]; $tonode=$argv[1]; $granularity=$argv[2];

22 #Menghitung jumlah paket dalam byte yang ditransmisikan #melalui sebuah nodedalam interval waktu sebagaimana #dispesifikasikan dalam granularity. $sum=0; $clock=0; open (DATA,"<$infile") die "Can't open $infile $!"; while (<DATA>) = split(' '); #kolom 1 adalah waktu if ($x[1]-$clock <= $granularity) { #kolom 0 adalah event, diambil pada saat event r saja if ($x[0] eq 'r') { #kolom 3 adalah node tujuan, disesuaikan dengan argv[1] if ($x[3] eq $tonode) { #kolom 4 adalah jenis paket dalam hal ini dipilih TCP if ($x[4] eq 'tcp') { $sum=$sum+$x[5]; } } } } else { $throughput=$sum/$granularity; print STDOUT "$x[1] $throughput\n"; $clock=$clock+$granularity; $sum=0; }

23 } $throughput=$sum/$granularity; print STDOUT "$x[1] $throughput\n"; $clock=$clock+$granularity; $sum=0; close DATA; exit(0); Selanjutnya jalankan prosedur throughput.pl di atas dengan menggunakan file out.tr sebagai input, dan simpan hasil pengolahan ke dalam file bernama thp dengan cara: perl throughput.pl out.tr 4 1 > thp Perintah di atas menunjukkan bahwa analisis throughput akan dilakukan pada node 4 dengan nilai granularity sebesar 1s Menggambar grafik dengan Gnuplot Setelah mendapatkan throughput dengan cara di atas, maka langkah selanjutnya adalah menggambarkan throughput tersebut ke dalam bentuk grafik. Salah satu cara menggambarkan grafik adalah dengan menggunakan Gnuplot. gnuplot set size 0.8,0.8 set key right bottom set xlabel waktu(s) set ylabel throughput plot thp with lines 1 Ukuran congestion window pada TCP juga dapat digambarkan dengan menggunakan gnuplot dengan memanggil file WinFile seperti pada contoh skrip di bawah ini: gnuplot

24 set size 0.8,0.8 set key right bottom set xlabel waktu(s) set ylabel CongWin plot WinFile with lines 1 Tugas: Lakukan simulasi ulang untuk menghitung throughput TCP dan fluktuasi ukuran CongWin pada node4 dengan konfigurasi jaringan seperti dalam Gambar 3.1, tetapi gunakan protokol-protokol Tahoe, Reno, NewReno dan Vegas. Lakukan perbandingan dan analisis terhadap karakteristik dari keempat protokol di atas! Cara melakukan setting untuk protokol TCP yang berbeda adalah sebagai berikut: set tcp [new Agent/TCP/Reno] set tcp [new Agent/TCP/Newreno] set tcp [new Agent/TCP/Vegas] 3.9. TCP pada Link dengan Noise Pada simulasi sebelumnya TCP didominasi oleh kehilangan paket data akibat adanya kongesi di dalam jaringan. Pada kenyataannya link yang mengandung noise juga dapat mengurangi unjuk kerja dari jaringan, misalnya pada jaringan komunikasi radio semacam WiFi, telepon selular dan komunikasi melalui satelit. Dalam beberapa kasus keberadaan noise di dalam link dapat memutuskan komunikasi dan bahkan menyebabkan sejumlah paket hilang. Pada bagian ini kita akan mensimulasikan TCP pada link yang mengandung noise.

25 Gambar 3.6. Model jaringan untuk simulasi TCP pada link dengan noise Gambar 3.7. Implementasi diagram jaringan pada ns-2 Sebagai contoh mari kita tambahkan link dengan error model pada jalur yang terletak di antara node2 dan node3 dalam Gambar 3.6. Proses penambahan error model dilakukan dengan cara sebagai berikut: #Error model pada link n2 dan n3 set loss_module [new ErrorModel] $loss_module set rate_ 0.2 $loss_module ranvar [new RandomVariable/Uniform] $loss_module drop-target [new Agent/Null] $ns lossmodel $loss_module $n2 $n3

26 Perintah $loss_module set rate_ 0.2 di atas menunjuk pada laju kehilangan data yang diharapkan sebesar 20% dari jumlah paket. Selanjutnya perintah $loss_module ranvar [new RandomVariable/Uniform] menunjukkan bahwa error ini dibangkitkan dengan menggunakan bilangan acak dengan distribusi uniform. Contoh skrip untuk mensimulasikan diagram dalam Gambar 3.6 dengan menggunakan link yang mengandung noise dapat dilihat dalam file contoh2.tcl di bawah ini: #file contoh2.tcl set ns [new Simulator] #Mendefinisikan warna untuk aliran data dalam NAM $ns color 1 Blue $ns color 2 Red #Buka trace files set tf [open out.tr w] set windowvstime2 [open WindowsVsTimeNReno w] $ns trace-all $tf #Buka NAM trace files set nf [open out.nam w] $ns namtrace-all $nf #Mendefiniskan prosedur â finishâ proc finish {} { global ns tf nf $ns flush-trace close $tf close $nf exec nam out.nam & exit 0

27 } #membuat 4 buah node set n0 [$ns node] set n1 [$ns node] set n2 [$ns node] set n3 [$ns node] $ns at 0.1 "$n1 label \"CBR\"" $ns at 1.0 "$n0 label \"FTP\"" #membuat link antar node $ns duplex-link $n0 $n2 2Mb 10ms DropTail $ns duplex-link $n1 $n2 2Mb 10ms DropTail $ns simplex-link $n2 $n3 0.07Mb 20ms DropTail $ns simplex-link $n3 $n2 0.07Mb 20ms DropTail #menentukan posisi node pada NAM $ns duplex-link-op $n0 $n2 orient right-down $ns duplex-link-op $n1 $n2 orient right-up $ns simplex-link-op $n2 $n3 orient right $ns simplex-link-op $n3 $n2 orient left #Melakukan setting ukuran memori pada link n2-n3 sebesar 10 $ns queue-limit $n2 $n3 10 #Monitor queue pada link n2-n3 untuk NAM $ns simplex-link-op $n2 $n3 queuepos 0.5 #Set error model pada link n2 - n3 set loss_module [new ErrorModel] $loss_module set rate_ 0.2 $loss_module ranvar [new RandomVariable/Uniform] $loss_module drop-target [new Agent/Null] $ns lossmodel $loss_module $n2 $n3 #Membentuk koneksi melalui protokol TCP

28 set tcp [new Agent/TCP/Newreno] $ns attach-agent $n0 $tcp set sink [new Agent/TCPSink/DelAck] $ns attach-agent $n3 $sink $ns connect $tcp $sink $tcp set fid_ 1 #Menggabungkan aplikasi FTP pada protokol TCP set ftp [new Application/FTP] $ftp attach-agent $tcp $ftp set type_ FTP #Membentuk koneksi melalui protokol UDP set udp [new Agent/UDP] $ns attach-agent $n1 $udp set null [new Agent/Null] $ns attach-agent $n3 $null $ns connect $udp $null $udp set fid_ 2 #Menggabungkan aplikasi CBR pada protokol UDP set cbr [new Application/Traffic/CBR] $cbr attach-agent $udp $cbr set type_ CBR $cbr set packetsize_ 1000 $cbr set rate_ 0.01Mb $cbr set random_ false $ns at 0.1 "$cbr start" $ns at 1.0 "$ftp start" $ns at "$ftp stop" $ns at "$cbr stop" #Prosedur untuk menggambarkan ukuran congestion window proc plotwindow {tcpsource file} { global ns set time 0.1

29 set now [$ns now] set cwnd [$tcpsource set cwnd_] puts $file "$now $cwnd" $ns at [expr $now+$time] "plotwindow $tcpsource $file" } $ns at 1.1 "plotwindow $tcp $windowvstime2" #Monitor queue setiap 0.1 sec dan simpan dalam qm.out set qmon [$ns monitor-queue $n2 $n3 [open qm.out w] 0.1]; [$ns link $n2 $n3] queue-sample-timeout; $ns at 120 "finish" $ns run Tugas Buatlah skrip tcl untuk diagram jaringan seperti dalam Gambar 3.6 dengan data aplikasi FTP yang berjalan di atas protokol TCP pada node0 dan data aplikasi CBR yang berjalan di atas protokol UDP pada node1. Tambahkan skrip untuk mensimulasikan adanya noise pada link antara node2 dan node3. a. Dengan cara melakukan plotting terhadap throughput dari jaringan di atas bandingkan throughput antara link dengan laju kehilangan data 20% dan 0%. b. Dengan cara melakukan plotting terhadap ukuran CongWin dari jaringan di atas bandingkan fluktuasi ukuran CongWin antara link dengan laju kehilangan data 20% dan 0%. Note: Semua simulasi dilakukan dengan menggunakan TCP Tahoe dan jalankan simulasi selama 120 detik Queue Monitoring Salah satu object yang cukup penting dalam ns adalah monitor-queue. Object ini berisi banyak sekali informasi yang terkait dengan karakteristik proses antrian, misalnya panjang antrian, jumlah paket yang datang, jumlah paket yang keluar dari antrian, jumlah paket yang di drop dan sebagainya. Untuk mengaktifkan proses queue monitor pada link antara node2 dan node3 pada diagram jaringan dalam Gambar 3.6 digunakan perintah sebagai berikut:

30 set qmon [$ns monitor-queue $n2 $n3 [open qm.out w] 0.1]; [$ns link $n2 $n3] queue-sample-timeout; #start tracing Seperti terlihat dalam perintah di atas object monitor-queue memiliki 4 buah argumen. Dua argumen pertama berkaitan dengan letak link di antara dua buah node yang akan diobservasi, argumen berikutnya adalah file output dalam contoh di atas file yang dimaksud adalah qm.out, dan argumen terakhir merupakan frekuensi dari proses pengamatan, dalam skrip di atas kita akan mengambil sampel setiap 0.1 detik. Contoh isi dari file qm.out adalah sebagai berikut: File output berisi informasi yang terdiri atas 11 kolom seperti berikut: 1) Waktu pengambilan sampel, 2) Node input, 3) Node output, 4) Ukuran queue dalam satuan byte (berkorespondensi dengan atribut size_ pada object monitor-queue), 5) Ukuran queue dalam satuan paket(berkorespondensi dengan atribut pkt_ pada object monitor-queue), 6) Jumlah paket yang telah datang (berkorespondensi dengan atribut parrivals_ pada object monitor-queue),

31 7) Jumlah paket yang telah keluar dari queue (berkorespondensi dengan atribut pdepartures_ pada object monitor-queue), 8) Jumlah paket yang di drop (dibuang) oleh queue (berkorespondensi dengan atribut pdrops_ pada object monitor-queue), 9) Jumlah data dalam byte yang telah datang (berkorespondensi dengan atribut barrivals_ pada object monitor-queue), 10) Jumlah data dalam byte yang telah keluar dari queue (berkorespondensi dengan atribut bdepartures_ pada object monitor-queue), 11) Jumlah data dalam byte yang di drop (dibuang) oleh queue (berkorespondensi dengan atribut bdrops_ pada object monitor-queue). Tugas Untuk skrip tcl yang telah dibuat dalam sus-bab 3.9 di atas tambahkan skrip untuk memonitor queue. Selanjutnya lakukan ploting terhadap ukuran queue masing-masing dalam satuan byte dan paket. Juga lakukan analisis terhadap kedua grafik tersebut.

BAB III METODE PENELITIAN. studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk

BAB III METODE PENELITIAN. studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk BAB III METODE PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan dalam pengerjaan tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk mengumpulkan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III MEODE PENELIIAN Metode penelitian yang digunakan dalam pengerjaan tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk mengumpulkan data dan informasi-informasi,

Lebih terperinci

LAMPIRAN A. Cara instalasi Network Simulator 2 di linux. 6. Setting environment variabel dan execution file sesuai permintaan NS-2

LAMPIRAN A. Cara instalasi Network Simulator 2 di linux. 6. Setting environment variabel dan execution file sesuai permintaan NS-2 LAMPIRAN A Cara instalasi Network Simulator 2 di linux Ns-2 dibuat untuk membantu menjalankan evenet event yang dibuat pada penelitian di bidang jaringan (networking). Ns menyediakan pendukung substansial

Lebih terperinci

BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH. suatu pemodelan softswitch ini dilakukan agar mampu memenuhi kebutuhan

BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH. suatu pemodelan softswitch ini dilakukan agar mampu memenuhi kebutuhan BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH Berdasarkan pada penjelasan dari bab sebelumnya, maka dibuatlah suatu perancangan pemodelan softswitch sebelum simulasi dilakukan. Perancangan suatu pemodelan

Lebih terperinci

BAB IV IMPLEMENTASI DAN HASIL SIMULASI

BAB IV IMPLEMENTASI DAN HASIL SIMULASI BAB IV IMPLEMENTASI DAN HASIL SIMULASI 4.1 Implementasi Setelah melakukan tahap perencanaan dan perancangan simulasi VoIP dengan adanya serangan DoS tahap selanjutnya adalah implementasi dan analisa hasil

Lebih terperinci

PERCOBAAN 2 PEMROGRAMAN TCL SEDERHANA PADA NS2

PERCOBAAN 2 PEMROGRAMAN TCL SEDERHANA PADA NS2 PERCOBAAN 2 PEMROGRAMAN TCL SEDERHANA PADA NS2 1.1. Tujuan: Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu: Membuat pemrograman simulasi jaringan sederhana menggunakan Tcl Menjalankan program

Lebih terperinci

METODE PENELITIAN. Studi Pustaka. Proses Simulasi. Analisis Hasil. Gambar 11 Metode penelitian.

METODE PENELITIAN. Studi Pustaka. Proses Simulasi. Analisis Hasil. Gambar 11 Metode penelitian. unicast, multicast, atau anycast yang oleh sumber diberi label sebagai traffic flow (RFC-3697 2004). Hop Count: banyaknya node yang harus dilewati oleh suatu paket dari node asal ke node tujuan (Altman

Lebih terperinci

LAMPIRAN A SKRIP SIMULASI TFMCC

LAMPIRAN A SKRIP SIMULASI TFMCC LAMPIRAN LAMPIRAN A SKRIP SIMULASI TFMCC SKRIP SIMULASI TFMCC 1. VERSI JORG WIDMER set interval 1.0 set duration 120.0 set psize 1000 set fid 0 set tcp_num 0 set tfmcc_num 0 set tfmcc_recv_num 0 ns-random

Lebih terperinci

NETWORK SIMULATOR WIRELESS MENGGUNAKAN NS2 DALAM WINDOWS XP

NETWORK SIMULATOR WIRELESS MENGGUNAKAN NS2 DALAM WINDOWS XP NETWORK SIMULATOR WIRELESS MENGGUNAKAN NS2 DALAM WINDOWS XP Abdul Kadir, ST Email : akadirsyam@gmail.com Program Studi Teknik Komputer AMIK INTeL COM GLOBAL INDO Kisaran Abstraksi Ada beberapa keuntungan

Lebih terperinci

Bab 3 Parameter Simulasi

Bab 3 Parameter Simulasi Bab 3 Parameter Simulasi 3.1 Parameter Simulasi Simulasi yang dilakukan pada penelitian ini memakai varian jaringan wireless mesh yaitu client mesh. Dalam hal ini akan digunakan client mesh dengan jumlah

Lebih terperinci

ANALISIS PERBANDINGAN UNJUK KERJA TCP TAHOE DAN TCP RENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION

ANALISIS PERBANDINGAN UNJUK KERJA TCP TAHOE DAN TCP RENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION ANALISIS PERBANDINGAN UNJUK KERJA TCP TAHOE DAN TCP RENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi

Lebih terperinci

ANALISIS PERBANDINGAN UNJUK KERJA TCP RENO DAN TCP NEWRENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION

ANALISIS PERBANDINGAN UNJUK KERJA TCP RENO DAN TCP NEWRENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION ANALISIS PERBANDINGAN UNJUK KERJA TCP RENO DAN TCP NEWRENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi

Lebih terperinci

BAB II LANDASAN TEORI. TCP merupakan protokol yang bersifat connection oriented. Artinya

BAB II LANDASAN TEORI. TCP merupakan protokol yang bersifat connection oriented. Artinya BAB II LANDASAN TEORI 2.1 Transmission Control Protokol (TCP) TCP merupakan protokol yang bersifat connection oriented. Artinya sebelum proses transmisi data terjadi, dua aplikasi TCP harus melakukan pertukaran

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisa dan perancangan sistem pada bab 3 terhadap simulasi yang akan dibuat, tahap selanjutnya adalah implementasi dan pengujian. Berdasarkan

Lebih terperinci

ANALISIS PENGARUH CONGESTION CONTROL DCCP CCID2 TERHADAP TCP TAHOE

ANALISIS PENGARUH CONGESTION CONTROL DCCP CCID2 TERHADAP TCP TAHOE ANALISIS PENGARUH CONGESTION CONTROL DCCP CCID2 TERHADAP TCP TAHOE SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika R.B. Ignasius Satryo

Lebih terperinci

BAB II LANDASAN TEORI. besar node sensor yang tersebar di suatu area. Dewasa ini perkembangan JSN

BAB II LANDASAN TEORI. besar node sensor yang tersebar di suatu area. Dewasa ini perkembangan JSN BAB II LANDASAN TEORI 2.1 Pengertian Jaringan Sensor Nirkabel (JSN) JSN adalah suatu infrastruktur jaringan nirkabel yang terdiri dari sejumlah besar node sensor yang tersebar di suatu area. Dewasa ini

Lebih terperinci

TUTORIAL NETWORK SIMULATOR 2

TUTORIAL NETWORK SIMULATOR 2 TUTORIAL NETWORK SIMULATOR 2 By Abdul Kadir 1 PENDAHULUAN Network Simulator (NS) dibangun sebagai varian dari REAL Network Simulator pada tahun 1989 di UCB (University of California Berkeley). Dari awal

Lebih terperinci

BAB IV HASIL DAN ANALISIS SIMULASI

BAB IV HASIL DAN ANALISIS SIMULASI BAB IV HASIL DAN ANALISIS SIMULASI 4.1 Skenario Simulasi Skenario simulasi yang digunakan untuk menganalisa kinerja dari protokol routing AODV, AODV+ dan AODV-UU pada sebuah jaringan ad hoc. Pada bagian

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. mendapat perbandingan unjuk kerja protokol TCP Vegas dan UDP dengan

BAB IV HASIL DAN PEMBAHASAN. mendapat perbandingan unjuk kerja protokol TCP Vegas dan UDP dengan BAB IV HASIL DAN PEMBAHASAN Pembahasan yang dilakukan merupakan hasil dari percobaan terhadap parameter-parameter yang telah ditentukan. Setelah itu dilakukan analisis untuk mendapat perbandingan unjuk

Lebih terperinci

BAB III PERANCANGAN SIMULASI JARINGAN

BAB III PERANCANGAN SIMULASI JARINGAN BAB III PERANCANGAN SIMULASI JARINGAN Pada penelitian ini dilakukan simulasi yang terdiri dari terdiri dari SS, BS dan Public Network sebagai Sink Node. Terdapat 19 node yang akan dibangun, yaitu 5 node

Lebih terperinci

BAB 3 PERANCANGAN SIMULASI

BAB 3 PERANCANGAN SIMULASI BAB 3 PERANCANGAN SIMULASI Bab ini membahas mengenai keseluruhan metode simulasi yang digunakan pada Tugas Akhir ini. Simulasi dilakukan dengan menggunakan ns-2 versi 2.33 yang dijalankan di atas Cygwin.

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. mencari informasi yang berkaitan dengan data-data yang dibutuhkan untuk

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. mencari informasi yang berkaitan dengan data-data yang dibutuhkan untuk BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Metode penelitian yang digunakan dalam TA ini dilakukan dengan cara mencari informasi yang berkaitan dengan data-data yang dibutuhkan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan internet, muncul tuntutan dari para pengguna jasa telekomunikasi agar mereka dapat memperoleh akses data dengan cepat dimana pun mereka berada.

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. yaitu TCP dan SCTP serta parameter-parameter QoS yang digunakan dalam

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. yaitu TCP dan SCTP serta parameter-parameter QoS yang digunakan dalam BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Metode penelitian yang digunakan dalam TA ini dilakukan dengan cara mencari informasi yang berkaitan dengan data-data yang dibutuhkan

Lebih terperinci

ANALISA ALGORITMA LEACH (Low-Energy Adaptive Clustering Hierarchy) PADA JARINGAN SENSOR NIRKABEL

ANALISA ALGORITMA LEACH (Low-Energy Adaptive Clustering Hierarchy) PADA JARINGAN SENSOR NIRKABEL ANALISA ALGORITMA LEACH (Low-Energy Adaptive Clustering Hierarchy) PADA JARINGAN SENSOR NIRKABEL Oleh : Muhammad Adi Permana 2206 100 652 Pembimbing : Dr. Ir. Wirawan, DEA NIP : 1963 1109 1989 0310 11

Lebih terperinci

BAB IV IMPLEMENTASI DAN HASIL SIMULASI

BAB IV IMPLEMENTASI DAN HASIL SIMULASI BAB IV IMPLEMENTASI DAN HASIL SIMULASI 4.1 IMPLEMENTASI Sesuai dengan perancangan simulasi pada bab sebelumnya, penulis telah melakukan implementasi simulasi dengan parameter sebagai berikut: a. Durasi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pengiriman data melalui jaringan TCP/IP dapat diibaratkan sebagai mobil-mobil yang ingin melewati sebuah jalan raya. Jika suatu saat, jumlah mobil yang lewat

Lebih terperinci

BAB IV PENGUJIAN DAN EVALUASI. routing, dan pengujian terhadap parameter-parameter QoS, serta hasil analisis

BAB IV PENGUJIAN DAN EVALUASI. routing, dan pengujian terhadap parameter-parameter QoS, serta hasil analisis BAB IV PENGUJIAN DAN EVALUASI Pengujian sistem yang dilakukan merupakan pengujian terhadap simulasi yang telah selesai dibuat. Pengujian tersebut dimulai dari pengujian protokol routing, dan pengujian

Lebih terperinci

Materi Mata Kuliah Jaringan Komputer Universitas Indo Global Mandiri

Materi Mata Kuliah Jaringan Komputer Universitas Indo Global Mandiri Materi Mata Kuliah Jaringan Komputer Universitas Indo Global Mandiri Transport layer/ lapisan transport merupakan lapisan keempat dari model referensi OSI yang bertugas menyediakan data transport yang

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. Sebelum melakukan simulasi dan analisis perbandingan unjuk kerja

BAB IV HASIL DAN PEMBAHASAN. Sebelum melakukan simulasi dan analisis perbandingan unjuk kerja BAB IV HASIL DAN PEMBAHASAN 4.1 Kebutuhan Sistem Sebelum melakukan simulasi dan analisis perbandingan unjuk kerja protokol dan DCCP dengan menggunakan data multimedia, dibutuhkan perangkat keras dan perangkat

Lebih terperinci

BAB I PENDAHULUAN. aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk

BAB I PENDAHULUAN. aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan sensor nirkabel (JSN) sangat penting sejak kebanyakan aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk area yang tidak

Lebih terperinci

Gambar 3.1 Tahapan NDLC

Gambar 3.1 Tahapan NDLC BAB III PERENCANAAN DAN PEMBUATAN SISTEM 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan adalah NDLC (Network Development Life Cycle) yang merupakan pedoman dalam pengembangan jaringan yang

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1.1 Latar Belakang BAB I PENDAHULUAN Teknologi Next Generation Network (NGN) merupakan terobosan dalam bidang telekomunikasi dan dirancang untuk memenuhi kebutuhan layanan komunikasi yang semakin berkembang

Lebih terperinci

Kajian Manajemen Antrian pada Jaringan Multiprotocol Label Switching

Kajian Manajemen Antrian pada Jaringan Multiprotocol Label Switching 1 Kajian Manajemen Antrian pada Jaringan Multiprotocol Label Switching Timotius Witono Dosen S1 Teknik Informatika Fakultas Teknologi Informasi, Universitas Kristen Maranatha Jl. Surya Sumantri 65, Bandung

Lebih terperinci

TCP DAN UDP. Budhi Irawan, S.Si, M.T

TCP DAN UDP. Budhi Irawan, S.Si, M.T TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol

Lebih terperinci

ANALISIS UNJUK KERJA TCP TAHOE CONGESTION CONTROL PADA ANTRIAN RED DAN DROPTAIL SKRIPSI

ANALISIS UNJUK KERJA TCP TAHOE CONGESTION CONTROL PADA ANTRIAN RED DAN DROPTAIL SKRIPSI ANALISIS UNJUK KERJA TCP TAHOE CONGESTION CONTROL PADA ANTRIAN RED DAN DROPTAIL SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika Oleh

Lebih terperinci

Transport Layer. Oleh : Akhmad Mukhammad

Transport Layer. Oleh : Akhmad Mukhammad Transport Layer Oleh : Akhmad Mukhammad Objektif Menjelaskan pentingnya layer Transport. Mendeskripsikan peran dua protokol pada layer Transport : TCP dan UDP. Menjelaskan fungsi-fungis layer Transport

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari hari sering kali terjadi kemacetan dalam beberapa bentuk, seperti kemacetan lalu lintas, antrian yang panjang di bank, memesan tiket dan bentuk

Lebih terperinci

BAB IV. Kinerja Varian TCP Dalam Jaringan UMTS

BAB IV. Kinerja Varian TCP Dalam Jaringan UMTS BAB IV Kinerja Varian TCP Dalam Jaringan UMTS 4.1 Hasil Simulasi Dampak scheduler layer MAChs pada TCP Sesuai dengan penjelasan scenario yang telah kami berikan pada 3.5.1, maka dari simulasi ini kami

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Istilah congestion sering ditemukan dalam proses jalur data pada internet, yang pada umumnya diartikan sebagai proses terjadinya perlambatan atau kemacetan. Perlambatan

Lebih terperinci

ANALISIS PERBANDINGAN UNJUK KERJA ALGORITMA CONGESTION CONTROL PADA TCP TAHOE, RENO DAN SACK (SELECTIVE ACKNOWLEDGMENT)

ANALISIS PERBANDINGAN UNJUK KERJA ALGORITMA CONGESTION CONTROL PADA TCP TAHOE, RENO DAN SACK (SELECTIVE ACKNOWLEDGMENT) ANALISIS PERBANDINGAN UNJUK KERJA ALGORITMA CONGESTION CONTROL PADA TCP TAHOE, RENO DAN (SELECTIVE ACKNOWLEDGMENT) Yuliana Wahyu Putri Utami 1), Jusak 2), Anjik Sukmaaji 3) 1) 2) S1 / Jurusan Sistem Komputer,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 1 DAN PERANCANGAN SISTEM Pada bab ini membahas tentang analisis dan perancangan sistem. Pembahasan yang dianalisis terbagi menjadi 2 yaitu analisis masalah dan analisis

Lebih terperinci

PERCOBAAN 3 KONFIGURASI DASAR JARINGAN NIRKABEL DENGAN NS2

PERCOBAAN 3 KONFIGURASI DASAR JARINGAN NIRKABEL DENGAN NS2 PERCOBAAN 3 KONFIGURASI DASAR JARINGAN NIRKABEL DENGAN NS2 3.1.Tujuan: Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu: Membuat pemrograman simulasi jaringan nirkabel dengan node statis dan

Lebih terperinci

TRANSPORT LAYER. Fikri Fadlillah, ST

TRANSPORT LAYER. Fikri Fadlillah, ST TRANSPORT LAYER Fikri Fadlillah, ST Pendahuluan Protokol pada Transport Layer TCP/IP terdiri atas : TCP UDP Pendahuluan UDP TCP Unreliable Connectionless Internet Telephony Reliable Connection-oriented.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI DAFTAR ISI ABSTRAK..... i DAFTAR ISI... ii DAFTAR TABEL... v DAFTAR GAMBAR... vi DAFTAR SIMBOL... vii DAFTAR ISTILAH... x BAB I PENDAHULUAN 1.1 Latar Belakang... I.1 1.2 Identifikasi Masalah... I.1 1.3

Lebih terperinci

BAB I PENDAHULUAN. Layanan World Wide Web (WWW), yang begitu populer sebagai sarana

BAB I PENDAHULUAN. Layanan World Wide Web (WWW), yang begitu populer sebagai sarana BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Layanan World Wide Web (WWW), yang begitu populer sebagai sarana penyebaran informasi secara luas, telah memberikan kontribusi besar dalam jumlah penggunaan

Lebih terperinci

ACTIVE QUEUE MANAGEMENT UNTUK TCP CONGESTION CONTROL

ACTIVE QUEUE MANAGEMENT UNTUK TCP CONGESTION CONTROL TUGAS AKHIR RE 1599 ACTIVE QUEUE MANAGEMENT UNTUK TCP CONGESTION CONTROL HERI WAHYU PURNOMO NRP 2203100515 Dosen Pembimbing Eko Setijadi, ST., MT. Ir. Suwadi, MT. JURUSAN TEKNIK ELEKTRO Fakultas Teknologi

Lebih terperinci

BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI

BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI 3.1 Analisis Sistem Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai analisis perbandingan teknik antrian data First

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Definisi Content Delivery Network (CDN) CDN adalah sekumpulan server yang saling berhubungan dari komputer di internet yang menyediakan konten web dengan cepat ke banyak pengguna

Lebih terperinci

SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR 2 (Studi Kasus Jaringan Komputer Kampus III Universitas Sanata Dharma)

SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR 2 (Studi Kasus Jaringan Komputer Kampus III Universitas Sanata Dharma) SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR 2 (Studi Kasus Jaringan Komputer Kampus III Universitas Sanata Dharma) SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer

Lebih terperinci

BAB I PENDAHULUAN. yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro.

BAB I PENDAHULUAN. yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan sensor nirkabel (JSN) adalah sebuah teknologi interdisipliner yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro. Secara umum

Lebih terperinci

AS IR O R U O TI U N TI G P AD

AS IR O R U O TI U N TI G P AD Tesis OPTIMASI ROUTING PADA JARING DATA MULTI JALUR MENGGUNAKAN METODE ANT COLONY OPTIMIZATION (ACO) Nama : Agus Kurniwanto NIM : 2209206803 PROGRAM STUDI MAGISTER BIDANG KEAHLIAN TELEMATIKA JURUSAN TEKNIK

Lebih terperinci

BAB I PENDAHULUAN. multimedia memasuki dunia internet. Telepon IP, video conference dan game

BAB I PENDAHULUAN. multimedia memasuki dunia internet. Telepon IP, video conference dan game BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan yang cepat dari teknologi jaringan telah membuat aplikasi multimedia memasuki dunia internet. Telepon IP, video conference dan game online sudah menjamur

Lebih terperinci

Gambar 3.1 Alur Penelitian

Gambar 3.1 Alur Penelitian BAB III METODELOGI PENELITIAN 3.1 Perancangan Alur Penelitian Untuk mencapai tujuan dari penelitian, perancangan alur penelitian dilakukan sesuai alur pada Gambar 3.1. Perancangan terlebih dahulu melakukan

Lebih terperinci

Analisis Perbandingan Kinerja TCP Vegas Dan TCP New Reno Menggunakan Antrian Random Early Detection Dan Droptail

Analisis Perbandingan Kinerja TCP Vegas Dan TCP New Reno Menggunakan Antrian Random Early Detection Dan Droptail Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 2, No. 10, Oktober 2018, hlm. 3239-3248 http://j-ptiik.ub.ac.id Analisis Perbandingan Kinerja TCP Vegas Dan TCP New Reno

Lebih terperinci

Analisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing

Analisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing Analisis Perbandingan Performansi Server VoIP antara Asterisk dan FreePBX berbasis Parallel Processing JOANA SIBORO 2206100080 Dosen Pembimbing: Dr.Ir. Achmad Affandi, DEA NIP: 196510141990021001 PERANCANGAN

Lebih terperinci

Implementasi Sinkronisasi Uni-Direksional antara Learning Management System Server dan User pada Institusi Pendidikan Berbasis Moodle

Implementasi Sinkronisasi Uni-Direksional antara Learning Management System Server dan User pada Institusi Pendidikan Berbasis Moodle Implementasi Sinkronisasi Uni-Direksional antara Learning Management System Server dan User pada Institusi Pendidikan Berbasis Moodle DZATA FARAHIYAH NRP 2206100140 Bidang Studi Telekomunikasi Multimedia

Lebih terperinci

Bab 2. Protocol Lapisan Transport

Bab 2. Protocol Lapisan Transport Bab 2. Protocol Lapisan Transport Protokol-protokol dalam lapisan Transport seperti dijelaskan dalam Bab sebelumnya, merupakan bagian yang sangat penting dalam jaringan komunikasi. Protokol-protokol ini

Lebih terperinci

STUDI PENGENDALIAN KUALITAS LAYANAN VOIP MENGGUNAKAN METODE ANTRIAN

STUDI PENGENDALIAN KUALITAS LAYANAN VOIP MENGGUNAKAN METODE ANTRIAN STUDI PENGENDALIAN KUALITAS LAYANAN VOIP MENGGUNAKAN METODE ANTRIAN Rizal Sengkey Abstrak Dalam proses pengiriman paket suara pada jaringan data (Internet) akan banyak menghadapi beberapa masalah yang

Lebih terperinci

Bab 2. Protocol Lapisan Transport

Bab 2. Protocol Lapisan Transport Bab 2. Protocol Lapisan Transport Protokol-protokol dalam lapisan Transport seperti dijelaskan dalam Bab sebelumnya, merupakan bagian yang sangat penting dalam jaringan komunikasi. Protokol-protokol ini

Lebih terperinci

DAFTAR ISI LEMBAR PENGESAHAN...

DAFTAR ISI LEMBAR PENGESAHAN... DAFTAR ISI LEMBAR PENGESAHAN..... i SURAT PERNYATAAN... ii ABSTRACT..... iii ABSTRAK..... iv KATA PENGANTAR... v DAFTAR ISI... vii DAFTAR TABEL... x DAFTAR GAMBAR... xi DAFTAR LAMPIRAN... xiv BAB I PENDAHULUAN

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Jaringan komputer memegang peran yang signifikan dalam menghadapi persaingan kompetitif di masa yang akan datang, karena dapat memberikan efisiensi pada penggunaan sumber daya yang ada,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP) merupakan dua buah transport layer yang paling banyak digunakan di internet saat ini. TCP menyediakan

Lebih terperinci

PENGARUH DENSITAS WIRELESS MOBILE NODE DAN JUMLAH WIRELESS MOBILE NODE SUMBER TERHADAP PATH DISCOVERY TIME PADA PROTOKOL ROUTING AODV

PENGARUH DENSITAS WIRELESS MOBILE NODE DAN JUMLAH WIRELESS MOBILE NODE SUMBER TERHADAP PATH DISCOVERY TIME PADA PROTOKOL ROUTING AODV PENGARUH DENSITAS WIRELESS MOBILE NODE DAN JUMLAH WIRELESS MOBILE NODE SUMBER TERHADAP PATH DISCOVERY TIME PADA PROTOKOL ROUTING AODV Sunario Megawan STMIK Mikroskil Jl. Thamrin No. 112, 124, 140 Medan

Lebih terperinci

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP TRANSPORT LAYER Aplikasi dan Operasi pada TCP dan UDP Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport

Lebih terperinci

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection) BAB I PENDAHULUAN 1.1 Latar Belakang Sebuah router merupakan sebuah perangkat keras yang bekerja pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection) layer yang ada. Fungsi router

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. Gambar 3.1. Model Jaringan Kabel (Wired)

BAB III ANALISA DAN PERANCANGAN. Gambar 3.1. Model Jaringan Kabel (Wired) BAB III ANALISA DAN PERANCANGAN 3.1 ANALISA PERANCANGAN MODE GATEWAY Mode Gateway pada penelitian ini terdiri dari satu buah gateway yang terhubung dengan satu buah host dan satu buah router dengan media

Lebih terperinci

Gambar 4.17 Instalasi Modem Nokia 6100 Install From Disk

Gambar 4.17 Instalasi Modem Nokia 6100 Install From Disk 80 Pilih Have Disk Gambar 4.16 Instalasi Modem Nokia 6100 Install New Modem Pilih Browse Gambar 4.17 Instalasi Modem Nokia 6100 Install From Disk 81 Pilih driver modem kemudian klik Open Gambar 4.18 Instalasi

Lebih terperinci

Bab 5: Lapisan Transport

Bab 5: Lapisan Transport Bab 5: Lapisan Transport Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1 Protokol Lapisan Transport 2 TCP dan UDP 2013 Cisco

Lebih terperinci

Journal of Control and Network Systems

Journal of Control and Network Systems JCONES Vol. 3, No. 1 (2014) 78-85 Journal of Control and Network Systems Situs Jurnal : http://jurnal.stikom.edu/index.php/jcone ANALISIS PERBANDINGAN UNJUK KERJA PROTOKOL TCP VEGAS DAN UDP DENGAN MENGGUNAKAN

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

III. METODE PENELITIAN. Metode yang digunakan pada penelitian ini adalah melakukan simulasi pengaruh

III. METODE PENELITIAN. Metode yang digunakan pada penelitian ini adalah melakukan simulasi pengaruh III. METODE PENELITIAN 3.1. Metode Penelitian Metode yang digunakan pada penelitian ini adalah melakukan simulasi pengaruh ketinggian nodal sensor dan menganalisa Quality of Service (QoS) dari Jaringan

Lebih terperinci

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

LAMPIRAN 1.1. # =============================================================== # Other default settings. LL set bandwidth_ 0 ;# not used

LAMPIRAN 1.1. # =============================================================== # Other default settings. LL set bandwidth_ 0 ;# not used DAFTAR PUSTAKA [1] Stallings, William, Komunikasi dan Jaringan Nirkabel Ed. 1 Terjemahan: D. A. Sasongko. Jakarta: Penerbit Erlangga, 2005. [2] Candra, Dirganto. Sony. Muhammad, Husni, Analisis Kinerja

Lebih terperinci

ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES

ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES Kamal Syarif 2208100642 Dosen Pembimbing: Dr. Ir. Achmad Affandi, DEA Ir. Djoko Suprajitno R, MT Jurusan Teknik Elektro Fakultas

Lebih terperinci

TRANSPORT LAYER DEFINISI

TRANSPORT LAYER DEFINISI TRANSPORT LAYER DEFINISI Transport layer merupakan lapisan keempat pada lapisan OSI layer. Lapisan ini bertanggung jawab menyediakan layanan pengiriman dari sumber data menuju ke tujuan data dengan cara

Lebih terperinci

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA. Content Delivery Network adalah sebuah sistem yang berfungsi sebagai

BAB 2 TINJAUAN PUSTAKA. Content Delivery Network adalah sebuah sistem yang berfungsi sebagai BAB 2 TINJAUAN PUSTAKA 2.1 Content Delivery Network (CDN) Content Delivery Network adalah sebuah sistem yang berfungsi sebagai client pengirim konten yang ada pada suatu web kepada client pengguna. CDN

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 7 BAB II LANDASAN TEORI II.1 Konsep Jaringan Komputer Jaringan komputer adalah sekelompok komputer yang dihubungkan dengan yang lainnnya menggunakan protokol komnuikasi melalui media transmisi atau media

Lebih terperinci

ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET

ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET Vina Rifiani 1, M. Zen Samsono Hadi 2, Haryadi Amran Darwito 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya,

Lebih terperinci

BAB 4. Setelah melakukan perancangan topologi untuk merancang sistem simulasi pada

BAB 4. Setelah melakukan perancangan topologi untuk merancang sistem simulasi pada BAB 4 PENGUJIAN SISTEM DAN HASIL PENGUJIAN 4.1 Skenario Pengujian Setelah melakukan perancangan topologi untuk merancang sistem simulasi pada layanan VoIP, maka langkah selanjutnya adalah penulis mensimulasikan

Lebih terperinci

BAB 4 ANALISA DATA. Gambar 4.1 Tampilan pada Wireshark ketika user melakukan register. 34 Universitas Indonesia

BAB 4 ANALISA DATA. Gambar 4.1 Tampilan pada Wireshark ketika user melakukan register. 34 Universitas Indonesia BAB 4 ANALISA DATA Pada bab ini akan dibahas hasil pengukuran data dari layanan IMS pada platform IPTV baik pada saat pelanggan (user) di home network maupun pada saat melakukan roaming atau berada pada

Lebih terperinci

ANALISIS PERBANDINGAN UNJUK KERJA DCCP CCID 2 DAN CCID 3 DI JARINGAN KABEL SKRIPSI

ANALISIS PERBANDINGAN UNJUK KERJA DCCP CCID 2 DAN CCID 3 DI JARINGAN KABEL SKRIPSI ANALISIS PERBANDINGAN UNJUK KERJA DCCP CCID 2 DAN CCID 3 DI JARINGAN KABEL SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika Mario Christanto

Lebih terperinci

diperoleh gambaran yang lebih baik tentang apa yang terjadi di jaringan dan dapat segera diketahui penyebab suatu permasalahan.

diperoleh gambaran yang lebih baik tentang apa yang terjadi di jaringan dan dapat segera diketahui penyebab suatu permasalahan. 8 diperoleh gambaran yang lebih baik tentang apa yang terjadi di jaringan dan dapat segera diketahui penyebab suatu permasalahan. header 20 bytes lebih besar daripada paket IPv4. HASIL DAN PEMBAHASAN Hasil

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM 29 BAB 3 PERANCANGAN SISTEM 3.1 Blok Diagram Sistem Blok diagram sistem absensi ini dapat dilihat pada gambar 3.1 di bawah ini. Gambar 3.1. Diagram Blok Sistem Fungsi fungsi dari blok diatas adalah sebagai

Lebih terperinci

Studi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2)

Studi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2) A652 Studi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2) Bima Bahteradi Putra dan Radityo Anggoro Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

Perbandingan Kualitas Layanan Wireless VOIP pada Codec G.711, G.723 dan G.729

Perbandingan Kualitas Layanan Wireless VOIP pada Codec G.711, G.723 dan G.729 Jurnal Ilmiah Ilmu Komputer, Vol 14 No. 1, Mei 2010 : 22 28 Perbandingan Kualitas Layanan Wireless VOIP pada Codec G.711, G.723 dan G.729 Feri Kurniawan, Sri Wahjuni Departemen Ilmu Komputer, Institut

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

BAB IV PEMBAHASAN. 4.1 File Trace Input

BAB IV PEMBAHASAN. 4.1 File Trace Input BAB IV PEMBAHASAN Setelah dilakukan pengolahan video dan simulasi jaringan, diperoleh berbagai data output simulasi yang dapat merepresentasikan parameter QoS yang diberikan pada masing-masing simulasi.

Lebih terperinci

IMPLEMENTASI PROTOKOL ROUTING DESTINATION SEQUENCED DISTANCE-VECTOR (DSDV) PADA JARINGAN WIRELESS NS-2 DENGAN NAM

IMPLEMENTASI PROTOKOL ROUTING DESTINATION SEQUENCED DISTANCE-VECTOR (DSDV) PADA JARINGAN WIRELESS NS-2 DENGAN NAM IMPLEMENTASI PROTOKOL ROUTING DESTINATION SEQUENCED DISTANCE-VECTOR (DSDV) PADA JARINGAN WIRELESS NS-2 DENGAN NAM Anjas Purnomo, Herman Kurniawan Jurusan Teknik Informatika, Fakultas Teknologi Industri,

Lebih terperinci

Jurusan Teknik Elektro, Fakultas Teknik, Universitas Udayana Abstrak

Jurusan Teknik Elektro, Fakultas Teknik, Universitas Udayana   Abstrak ANALISIS PENGARUH SOFT HANDOVER PADA MOBILE STATION TERHADAP KUALITAS LAYANAN VOIP DI JARINGAN UMTS Putu Fadly Nugraha Putu Fadly Nugraha1, IGAK Diafari Djuni H2, Pande Ketut Sudiarta3 1,2,3 Jurusan Teknik

Lebih terperinci

BAB III METODE PENGEMBANGAN

BAB III METODE PENGEMBANGAN BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA

Lebih terperinci

BAB 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu BAB 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian ini merupakan pengembangan dari penelitian-penelitian yang sudah pernah dilakukan sebelumnya. Berikut penelitian-penelitian yang mendasari penelitian

Lebih terperinci

I. PENDAHULUAN. Umumnya lembaga pemerintahan maupun pendidikan mempunyai website yang

I. PENDAHULUAN. Umumnya lembaga pemerintahan maupun pendidikan mempunyai website yang I. PENDAHULUAN 1.1 Latar Belakang Masalah Umumnya lembaga pemerintahan maupun pendidikan mempunyai website yang digunakan sebagai sarana informasi. Untuk dapat menghasilkan fasilitas informasi tersebut,

Lebih terperinci

Materi 7 Layer 4 Transport

Materi 7 Layer 4 Transport Materi 7 Layer 4 Transport Missa Lamsani Hal 1 Transport Layer Missa Lamsani Hal 2 Fungsi Layer Transport (Layer 4) Lapisan transpor atau transport layer adalah lapisan keempat dari model referensi jaringan

Lebih terperinci

METODE PENGATURAN THROUGHPUT UNTUK TCP WESTWOOD+ PADA SALURAN BOTTLENECK

METODE PENGATURAN THROUGHPUT UNTUK TCP WESTWOOD+ PADA SALURAN BOTTLENECK METODE PENGATURAN THROUGHPUT UNTUK TCP WESTWOOD+ PADA SALURAN BOTTLENECK Hilal Hudan Nuha 1, Fazmah Arif Y. 2 Pasca Sarjana Teknik Informatika IT Telkom Jln. Telekomunikasi no 1. Dayeuhkolot. Bandung e-mail

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membantu dalam proses pemantauan jaringan switch backbone

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membantu dalam proses pemantauan jaringan switch backbone BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Rancangan Layar Untuk membantu dalam proses pemantauan jaringan switch backbone dibutuhkan sebuah aplikasi yang memiliki user interface agar mudah digunakan. Rancangan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan suatu cara berpikir yang dimulai dari menentukan suatu permasalahan, pengumpulan data baik dari buku-buku panduan maupun studi lapangan, melakukan

Lebih terperinci

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. Perancangan aplikasi meliputi server, pengajar dan mahasiswa. Server akan

BAB 3 PERANCANGAN SISTEM. Perancangan aplikasi meliputi server, pengajar dan mahasiswa. Server akan BAB 3 PERANCANGAN SISTEM 3.1 Blok Diagram Sistem Perancangan aplikasi meliputi server, pengajar dan mahasiswa. Server akan melakukan koneksi dengan pengajar dan mahasiswa secara unicast dengan menggunakan

Lebih terperinci