Modul IEEE dan Implementasi Scheduling pada Simulator NS-2

Ukuran: px
Mulai penontonan dengan halaman:

Download "Modul IEEE dan Implementasi Scheduling pada Simulator NS-2"

Transkripsi

1 BAB IV Modul IEEE dan Implementasi Scheduling pada Simulator NS-2 IV.1 Pendahuluan Simulator jaringan yang paling populer dikalangan para akademisi dan praktisi industri adalah simulator NS-2, yang telah menjadi standar de-facto untuk melakukan simulasi terhadap jaringan packet-switched. Terutama dengan banyaknya studi dan penelitian tentang jaringan yang menggunakan NS-2 sebagai tool untuk menguji jaringan yang sedang diteliti. Meskipun sudah ada usaha untuk membuat simulator khusus untuk IEEE , tetapi simulator tersebut tidak dibuka secara luas untuk publik. Secara umum, NS-2 disusun oleh berbagai macam model trafik, protokol-protokol transport layer, protokol network layer, MAC layer, dan lain-lain. Komponen-komponen ini telah memungkinkan NS-2 untuk mensimulasikan berbagai tipe jaringan beserta topologi-topologinya. Para peneliti dapat mengambil keuntungan dari uji pendahuluan atas penelitian yang sedang dilakukan dan mengetahui kekurangan dari rancangan pada tahap awal secara efisien. IV.2 Modul IEEE pada NS-2 Modul WIMAX ini difokuskan pada pengembangan protokol MAC dan diwarisi dari kelas-kelas yang telah ada pada NS-2. Modul WIMAX ini didasarkan pada standar IEEE mode point to multi-point (PMP). Pada layer fisik dipilih metode akses OFDMA karena metoda akses ini telah menarik banyak perhatian di dunia wireless sehubungan dengan ketangguhannya dalam mengatasi multipath delay dan kemampuannya dalam mentransmisikan data berkecepatan tinggi. Modul WIMAX ini berdasar pada standar IEEE dan NS-2 versi Semua modul dirancang menggunakan bahasa pemrograman OOP C++ dan dimodelkan ke dalam beberapa kelas. Hubungan antara modul WIMAX dengan modul NS-2 didasarkan pada sejumlah komponen jaringan pada NS-2 sebagaimana diperlihatkan pada gambar IV.1. Gambar tersebut memperlihatkan 42

2 tipe objek-objek untuk traffic generating agent (TGA), link layer (LL), interface queue (IFQ), modul WIMAX, dan layer fisik. IV.1. Hubungan antara modul WIMAX dengan modul-modul pada NS-2 TGA dianggap sebagai pembangkit trafik yang membangkitkan trafik VoIP, MPEG, FTP, HTTP, dan sebagainya. Trafik-trafik ini dibagi-bagi kedalam 5 tipe layanan yang berbeda, UGS, ertps, rtps, nrtps, dan BE. Semua paket akan ditransfer ke dalam antrian-antrian berdasar tipe-tipe layanannya masing-masing oleh layer CS menurut mekanisme pemetaan SFID-CID. Paket-paket data dalam antrian-antrian ini diperlakukan sebagai MSDU dan akan dipilih secara roundrobin untuk melewati modul WIMAX. Ketika modul WIMAX pada SS menerima MSDU dari antrian, komponen manajemen MAC akan memulai proses ranging untuk memasuki sistem WIMAX atau mengirimkan MSDU berdasar jadwal waktu yang telah ditentukan dalam UL-MAP. Apabila proses ini berhasil diselesaikan Network Interface akan 43

3 menambahkan delay propagasi dan memancarkannya pada interface udara. Objek kanal yang digunakan adalah kelas WirelessPhy. Modul WIMAX juga menerima paket dari antarmuka udara yang dilewatkan oleh node-node lain, dan kemudian ditentukan apakah paket-paket yang diterima merupakan paket kontrol, objek manajemen MAC akan mengambil prosedur yang sesuai berdasar paket kontrol yang diterima. Jika tidak, paket tersebut akan dilewatkan ke objek LL setelah mengalami proses defragmentasi. Terakhir, TGA akan menerima paket-paket tersebut dari objek LL. Modul WIMAX ini disusun oleh sublayer CS, MAC-CPS, dan PHY. Semua kelas dapat dilihat pada gambar IV.2, yang secara grafis mempelihatkan objek-objek, atribut, dan hubungan-hubungannya. BS dan SS dikenali menurut nomor-nomor yang telah ditentukan dalam objek Otcl. IV. 3 Implementasi Scheduling pada NS-2 Algoritma scheduling pada NS-2 dikerjakan oleh fungsi Scheduler(). Fungsi ini menggunakan scheduling untuk 1. Membagikan bandwidth secara adil kepada semua tipe layanan yang berada dalam antrian sebuah Subscriber Station (SS) 2. Menjamin QoS untuk semua tipe layanan yang terhubung dalam SS Demi menjaga QoS, semua tipe layanan pada sebuah SS akan langsung diberi bagian bandwidth, minimal sebesar yang diminta oleh SS tersebut. Paramater-parameter umum yang digunakan dalam scheduling WRR dan DRR adalah sebagai berikut: - Parameter yang berhubungan dengan besarnya bandwidth yang dimiliki oleh masing-masing tipe layanan pada BS/SS sesuai dengan grant yang diberikan oleh BS sebagai respon terhadap BW request yang dikirimkan 44

4 oleh SS: All_UGS_BW, All_ertPS_BW, All_rtPS_BW, All_nrtPS_BW, All_BE_BW - Parameter yang berhubungan dengan besaran bandwidth yang pada akhirnya diterima oleh masing-masing tipe layanan pada BS/SS: UGS_BW, ertps_bw, rtps_bw, nrtps_bw, BE_BW Gambar IV.2 Diagram kelas pada modul WIMAX 45

5 - Parameter yang berhubungan dengan panjangnya antrian pada BS/SS untuk masing-masing tipe layanan: UGS_queue, ertps_queue, rtps_queue, nrtps_queue, BE_queue. - Parameter yang berhubungan dengan besarnya bandwidth yang dimiliki oleh sebuah frame: BW - Parameter yang berhubungan dengan bobot yang dimiliki oleh setiap tipe layanan: q 1, q 2, q 2, q 4, dan q 5. Secara berurut mulai dari q 1 sampai q 5 masing-masingnya merupakan bobot untuk: BE, nrtps, rtps, ertps, dan UGS. Pada subbab berikut diberikan pseudocode scheduling WRR dan DRR untuk menjelaskan bagaimana cara kedua scheduling tersebut membagikan bandwidth kepada tipe-tipe layanan yang ada dalam sebuah SS. IV.3.1 Weighted Round Robin Pada algoritma ini, alokasi bandwidth per frame dilaksanakan dalam dua putaran. Putaran pertama, bandwidth dialokasikan untuk setiap kelas layanan berdasarkan rumus: 5 B i ( R, B * q ), 1,2,..,5 = min i i total i dan = q = 1, dimana i merupakan tanda tipe layanan dan urutan prioritas, R i i 1 i merupakan bandwidth yang diminta oleh tiap tipe layanan, sedang B total merupakan total bandwidth yang disediakan sistem. Parameter q i merupakan variabel yang dapat diatur berdasarkan kebutuhan. Pada putaran kedua, Scheduler() akan membagikan sisa bandwidth yang masih tersisa. Mac802_16::Scheduler() BW = symbolsize_*symbol_number; /* Memberikan bandwidth kepada trafik UGS, paling tidak sama dengan if (All_UGS_BW!= 0 ) if(ugs_queue > All_UGS_BW) 46

6 UGS_BW = All_UGS_BW; UGS_BW = UGS_queue; BW -= UGS_BW; /* Memberikan bandwidth kepada trafik ertps, paling tidak sama dengan if(all_ertps_bw!= 0) if(ertps_queue > All_ertPS_BW) ertps_bw = All_ertPS_BW; ertps_bw = ertps_queue; BW -= ertps_bw; /* Memberikan bandwidth kepada trafik rtps, paling tidak sama dengan if(all_rtps_bw!= 0) if(rtps_queue > All_rtPS_BW) rtps_bw = All_rtPS_BW; rtps_bw = rtps_queue; BW -= rtps_bw; /* Memberikan bandwidth kepada trafik nrtps, paling tidak sama dengan if(all_nrtps_bw!= 0) if(nrtps_queue > All_nrtPS_BW) nrtps_bw = All_nrtPS_BW; nrtps_bw = nrtps_queue; BW -= nrtps_bw; /* Memberikan bandwidth kepada trafik BE, paling tidak sama dengan if(all_be_bw!= 0) if(be_queue > All_BE_BW) BE_BW = All_BE_BW; 47

7 BE_BW = BE_queue; BW -= BE_BW; /* Berikutnya membagikan bandwidth yang masih tersisa */ while(bw > 0 && count < 5) /* Memberikan q5 bagian dari BW yang tersisa kepada trafik UGS */ if(ugs_queue!= 0 && BW!= 0) if(bw - (int)(100*q5) < 0) UGS_BW += BW; UGS_BW += (int)(100*q5); BW -= (int)(100*q5); /* Memberikan q4 bagian dari BW yang tersisa kepada trafik ertps */ if(ertps_queue!= 0 && BW!= 0) if(bw - (int)(100*q4) < 0) ertps_bw += BW; ertps_bw += (int)(100*q4); BW -= (int)(100*q4); /* Memberikan q3 bagian dari BW yang tersisa kepada trafik rtps*/ if(rtps_queue!= 0 && BW!= 0) if(bw - (int)(100*q3) < 0) rtps_bw += BW; 48

8 rtps_bw += (int)(100*q3); BW -= (int)(100*q3); /* Memberikan q2 bagian dari BW yang tersisa kepada trafik nrtps*/ if(nrtps_queue!= 0 && BW!= 0) if(bw - (int)(100*q2) < 0) nrtps_bw += BW; nrtps_bw += (int)(100*q2); BW -= (int)(100*q2); /* Memberikan q1 bagian dari BW yang tersisa kepada trafik BE*/ if(be_queue!= 0 && BW!= 0) if(bw - (int)(100*q1) < 0) BE_BW += BW; BE_BW += (int)(100*q1); BW -= (int)(100*q1); count++; 49

9 IV.3.2 Deficit Round Robin Dalam pseudocode scheduling DRR ini terdapat parameter tambahan, yaitu parameter Deficit Counter (DC) dan Quantum (Q). Parameter DC terdiri dari: DC_UGS, DC_ertPS, DC_rtPS, DC_nrtPS, dan DC_BE. Sedangkan parameter Q terdiri dari: Q_UGS, Q_ertPS, Q_rtPS, Q_nrtPS, dan Q_BE. Parameter Q dapat diset sesuai dengan kebutuhan scheduling. Berikut ini pseudocode untuk DRR: Mac802_16::Scheduler() /* Memberikan bandwidth kepada trafik UGS, paling tidak sama dengan if (All_UGS_BW!= 0 ) if(ugs_queue > All_UGS_BW) UGS_BW = All_UGS_BW; UGS_BW = UGS_queue; BW -= UGS_BW; /* Memberikan bandwidth kepada trafik ertps, paling tidak sama dengan if(all_ertps_bw!= 0) if(ertps_queue > All_ertPS_BW) ertps_bw = All_ertPS_BW; ertps_bw = ertps_queue; BW -= ertps_bw; /* Memberikan bandwidth kepada trafik rtps, paling tidak sama dengan if(all_rtps_bw!= 0) if(rtps_queue > All_rtPS_BW) rtps_bw = All_rtPS_BW; rtps_bw = rtps_queue; BW -= rtps_bw; 50

10 /* Memberikan bandwidth kepada trafik nrtps, paling tidak sama dengan if(all_nrtps_bw!= 0) if(nrtps_queue > All_nrtPS_BW) nrtps_bw = All_nrtPS_BW; nrtps_bw = nrtps_queue; BW -= nrtps_bw; /* Memberikan bandwidth kepada trafik BE, paling tidak sama dengan if(all_be_bw!= 0) if(be_queue > All_BE_BW) BE_BW = All_BE_BW; BE_BW = BE_queue; BW -= BE_BW; DC_UGS += Q_UGS; DC_ertPS += Q_ertPS; DC_rtPS += Q_rtPS; DC_nrtPS += Q_nrtPS; DC_BE += Q_BE; while (BW > 0) if(rtps_queue!= 0 && BW!= 0) rtps_queue = rtps_queue - (All_rtPS_BW + 1); if (rtps_queue <= dc_rtps_up) if (BW > 50) rtps_bw = rtps_bw + 50; BW -= 50; rtps_bw = rtps_bw + BW; 51

11 if(ugs_queue!= 0 && BW!= 0) UGS_queue = UGS_queue - (All_UGS_BW); if (UGS_queue <= DC_UGS) if (BW > 50) UGS_BW = UGS_BW + 50; BW -= 50; UGS_BW = UGS_BW + BW; if(ertps_queue > All_ertPS_BW && BW!= 0) = ertps_queue - (All_ertPS_BW); if (ertps_queue <= dc_ertps_up) if (BW > 10) ertps_bw = ertps_bw + 10; BW -= 10; ertps_bw = ertps_bw + BW; if(nrtps_queue!= 0 && BW!= 0) nrtps_queue = nrtps_queue - (All_nrtPS_BW); if (nrtps_queue <= dc_nrtps_up) if (BW > 5) nrtps_bw = nrtps_bw + 5; 52

12 BW -= 5; nrtps_bw = nrtps_bw + BW; if(be_queue!= 0 && BW!= 0) BE_queue = BE_queue - (All_BE_BW); if (BE_queue <= dc_be_up) if (BW > 5) BE_BW = BE_BW + 5; BW -= 5; BE_BW = BE_BW + BW; count++; if(ugs_queue <= DC_UGS) DC_UGS = DC_UGS UGS_queue; if(ertps_queue <= DC_ertPS) DC_ertPS = DC_ertPS - ertps_queue; if(rtps_queue <= DC_rtPS) DC_rtPS = DC_rtPS - rtps_queue; if(nrtps_queue <= DC_nrtPS) DC_nrtPS = DC_nrtPS nrtps_queue; if(be_queue <= DC_BE) DC_BE = DC_BE BE_queue; IV.4 Contoh Simulasi Pada bagian ini akan diuraikan contoh simulasi jaringan WIMAX menggunakan modul NS-2 yang telah didiskusikan sebelumnya. Dimisalkan sebuah jaringan seperti dibawah ini: 53

13 Gambar IV.3. Konfigurasi Jaringan Langkah pertama untuk melakukan simulasi dengan NS-2 adalah dengan menulis script tcl. Berikut ini contoh script tcl untuk jaringan diatas: set val(chan) Channel/WirelessChannel ;# tipe kanal set val(prop) Propagation/TwoRayGround ;# model propagasi radio set val(netif) Phy/WirelessPhy ;# tipe interface jaringan set val(mac) Mac/802_16 ;# tipe MAC set val(ifq) Queue/DropTail/PriQueue ;# tipe interface queue set val(ll) LL ;# tipe link layer set val(ant) Antenna/OmniAntenna ;# model antena set val(ifqlen) 50 ;# jumlah paket maksimum dalam ifq set val(nn) 6 ;# jumlah node set val(rp) DSDV ;# protokol routing set val(x) 1000 ;# Ukuran sumbu X pada topografi set val(y) 1000 ;# Ukuran sumbu Y pada topography set val(stop) 15.0 ;# waktu simulasi set ns [new Simulator] ; set tracefd [open 5.tr w] ; set namtrace [open 5.nam w] ; Mac/802_16 set channelsize_ 20 Mac/802_16 set modulation_ 0 Mac/802_16 set coderate_ 0 $ns trace-all $tracefd 54

14 $ns namtrace-all-wireless $namtrace $val(x) $val(y) set topo [new Topography] ; $topo load_flatgrid $val(x) $val(y) create-god $val(nn) set chan0 [new $val(chan)] $ns node-config -adhocrouting $val(rp) \ -lltype $val(ll) \ -mactype $val(mac) \ -ifqtype $val(ifq) \ -ifqlen $val(ifqlen) \ -anttype $val(ant) \ -proptype $val(prop) \ -phytype $val(netif) \ -channel $chan0 \ -topoinstance $topo \ -agenttrace OFF \ -routertrace OFF \ -mactrace ON \ -movementtrace OFF set node_(0) [$ns node] $node_(0) set X_ 736 $node_(0) set Y_ 626 $node_(0) set Z_ 0.0 $ns initial_node_pos $node_(0) 20 set node_(1) [$ns node] $node_(1) set X_ 588 $node_(1) set Y_ 814 $node_(1) set Z_ 0.0 $ns initial_node_pos $node_(1) 20 set node_(2) [$ns node] $node_(2) set X_ 848 $node_(2) set Y_ 842 $node_(2) set Z_ 0.0 $ns initial_node_pos $node_(2) 20 set node_(3) [$ns node] $node_(3) set X_ 978 $node_(3) set Y_ 614 $node_(3) set Z_

15 $ns initial_node_pos $node_(3) 20 set node_(4) [$ns node] $node_(4) set X_ 828 $node_(4) set Y_ 400 $node_(4) set Z_ 0.0 $ns initial_node_pos $node_(4) 20 set node_(5) [$ns node] $node_(5) set X_ 538 $node_(5) set Y_ 514 $node_(5) set Z_ 0.0 $ns initial_node_pos $node_(5) 20 set udp0 [new Agent/UDP] $ns attach-agent $node_(1) $udp0 set null0 [new Agent/Null] $ns attach-agent $node_(0) $null0 $ns connect $udp0 $null0 $udp0 set fid_ 2 ; set cbr0 [new Application/Traffic/UGS]; $cbr0 attach-agent $udp0 $cbr0 set type_ UGS $cbr0 set packet_size_ 1000; $cbr0 set rate_ 512Kb ; $cbr0 set random_ false $ns at 0.0 "$cbr0 start" $ns at 10.0 "$cbr0 stop" set udp1 [new Agent/UDP] $ns attach-agent $node_(2) $udp1 set null1 [new Agent/Null] $ns attach-agent $node_(0) $null1 $ns connect $udp1 $null1 $udp1 set fid_ 2; set cbr1 [new Application/Traffic/ertPS]; $cbr1 attach-agent $udp1 $cbr1 set type_ UGS $cbr1 set packet_size_ 1000; $cbr1 set rate_ 512Kb ; $cbr1 set random_ false $ns at 1.0 "$cbr1 start" $ns at 10.0 "$cbr1 stop" set udp2 [new Agent/UDP] $ns attach-agent $node_(3) $udp2 56

16 set null2 [new Agent/Null] $ns attach-agent $node_(0) $null2 $ns connect $udp2 $null2 $udp2 set fid_ 2; set cbr2 [new Application/Traffic/rtPS]; $cbr2 attach-agent $udp2 $cbr2 set type_ UGS $cbr2 set packet_size_ 1000; $cbr2 set rate_ 512Kb ; $cbr2 set random_ false $ns at 2.0 "$cbr2 start" $ns at 10.0 "$cbr2 stop" set udp3 [new Agent/UDP] $ns attach-agent $node_(4) $udp3 set null3 [new Agent/Null] $ns attach-agent $node_(0) $null3 $ns connect $udp3 $null3 $udp3 set fid_ 2; set cbr3 [new Application/Traffic/UGS]; $cbr3 attach-agent $udp3 $cbr3 set type_ UGS $cbr3 set packet_size_ 1000; $cbr3 set rate_ 512Kb ; $cbr3 set random_ false $ns at 3.0 "$cbr3 start" $ns at 10.0 "$cbr3 stop" set udp4 [new Agent/UDP] $ns attach-agent $node_(5) $udp4 set null4 [new Agent/Null] $ns attach-agent $node_(0) $null4 $ns connect $udp4 $null4 $udp4 set fid_ 2; set cbr4 [new Application/Traffic/ertPS]; $cbr4 attach-agent $udp4 $cbr4 set type_ UGS $cbr4 set packet_size_ 1000; $cbr4 set rate_ 512Kb ; $cbr4 set random_ false $ns at 4.0 "$cbr4 start" $ns at 10.0 "$cbr4 stop" Agent/Ping instproc recv from rtt $self instvar node_ puts "node [$node_ id] received ping answer from $from with roundtrip-time $rtt ms." 57

17 for set i 0 $i < $val(nn) incr i $ns at $val(stop) "$node_($i) reset"; $ns at $val(stop) "$ns nam-end-wireless $val(stop)" $ns at $val(stop) "stop" $ns at 15.1 "puts \"end simulation\" ; $ns halt" proc stop global ns tracefd namtrace $ns flush-trace close $tracefd close $namtrace $ns run Selanjutnya apabila script tcl ini dieksekusi maka akan didapat 2 file data: 5.tr dan 5.nam. File 5.tr dapat berisi seperti dibawah ini: s _1_ MAC UGS 224 [ ] [1:0 0:0 32 0] s _4_ MAC UGS 224 [ ] [4:0 0:9 32 0] r _0_ MAC UGS 224 [ ] [1:0 0:0 32 0] r _0_ MAC UGS 224 [ ] [3:0 0:6 32 0] r _0_ MAC UGS 224 [ ] [4:0 0:9 32 0] s _2_ MAC rtps 224 [ ] [2:2 0:5 32 0] r _0_ MAC rtps 224 [ ] [2:2 0:5 32 0] s _5_ MAC UGS 224 [ ] [5:0 0: ] r _0_ MAC UGS 224 [ ] [5:0 0: ] s _1_ MAC UGS 224 [ ] [1:0 0:0 32 0] s _4_ MAC ertps 224 [ ] [4:1 0: ] s _2_ MAC rtps 224 [ ] [2:2 0:5 32 0] r _0_ MAC UGS 224 [ ] [1:0 0:0 32 0] r _0_ MAC rtps 224 [ ] [2:2 0:5 32 0] r _0_ MAC ertps 224 [ ] [4:1 0: ] s _3_ MAC UGS 224 [ ] [3:0 0:6 32 0] r _0_ MAC UGS 224 [ ] [3:0 0:6 32 0] s _2_ MAC rtps 224 [ ] [2:2 0:5 32 0] r _0_ MAC rtps 224 [ ] [2:2 0:5 32 0] s _5_ MAC ertps 224 [ ] [5:1 0: ] r _0_ MAC ertps 224 [ ] [5:1 0: ] 58

18 Apabila file 5.nam dieksekusi maka akan terlihat gambar seperti dibawah ini: Gambar IV.4. Tampilan NAM pada NS-2 59

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. mencari informasi yang berkaitan dengan data-data yang dibutuhkan untuk

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. mencari informasi yang berkaitan dengan data-data yang dibutuhkan untuk BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Metode penelitian yang digunakan dalam TA ini dilakukan dengan cara mencari informasi yang berkaitan dengan data-data yang dibutuhkan

Lebih terperinci

PERCOBAAN 3 KONFIGURASI DASAR JARINGAN NIRKABEL DENGAN NS2

PERCOBAAN 3 KONFIGURASI DASAR JARINGAN NIRKABEL DENGAN NS2 PERCOBAAN 3 KONFIGURASI DASAR JARINGAN NIRKABEL DENGAN NS2 3.1.Tujuan: Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu: Membuat pemrograman simulasi jaringan nirkabel dengan node statis dan

Lebih terperinci

PERCOBAAN 5 KONFIGURASI MODEL ENERGI DAN RANGE TRANSMISI NODE DI JARINGAN NIRKABEL MENGGUNAKAN NS-2

PERCOBAAN 5 KONFIGURASI MODEL ENERGI DAN RANGE TRANSMISI NODE DI JARINGAN NIRKABEL MENGGUNAKAN NS-2 PERCOBAAN 5 KONFIGURASI MODEL ENERGI DAN RANGE TRANSMISI NODE DI JARINGAN NIRKABEL MENGGUNAKAN NS-2 5.1. Tujuan: Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu: Melakukan pengaturan model

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisa dan perancangan sistem pada bab 3 terhadap simulasi yang akan dibuat, tahap selanjutnya adalah implementasi dan pengujian. Berdasarkan

Lebih terperinci

ANALISIS KINERJA PUMA PADA MANET MENGGUNAKAN NS 2

ANALISIS KINERJA PUMA PADA MANET MENGGUNAKAN NS 2 ANALISIS KINERJA PUMA PADA MANET MENGGUNAKAN NS 2 Ma ruf Nashrul Haqqi 1), Sukiswo 2) Ajub Ajulian Zahra 2) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Diponegoro, Jln. Prof. Sudharto, Tembalang,

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. yaitu TCP dan SCTP serta parameter-parameter QoS yang digunakan dalam

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. yaitu TCP dan SCTP serta parameter-parameter QoS yang digunakan dalam BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Metode penelitian yang digunakan dalam TA ini dilakukan dengan cara mencari informasi yang berkaitan dengan data-data yang dibutuhkan

Lebih terperinci

METODE PENELITIAN. Studi Pustaka. Proses Simulasi. Analisis Hasil. Gambar 11 Metode penelitian.

METODE PENELITIAN. Studi Pustaka. Proses Simulasi. Analisis Hasil. Gambar 11 Metode penelitian. unicast, multicast, atau anycast yang oleh sumber diberi label sebagai traffic flow (RFC-3697 2004). Hop Count: banyaknya node yang harus dilewati oleh suatu paket dari node asal ke node tujuan (Altman

Lebih terperinci

Simulasi dan Analisis Algoritma Scheduling pada WIMAX

Simulasi dan Analisis Algoritma Scheduling pada WIMAX BAB V Simulasi dan Analisis Algoritma Scheduling pada WIMAX Pada bagian ini akan dilakukan simulasi jaringan WIMAX menggunakan simulator NS-2. Lingkungan simulasi, terlihat pada gambar V.1, berupa satu

Lebih terperinci

LAMPIRAN 1.1. # =============================================================== # Other default settings. LL set bandwidth_ 0 ;# not used

LAMPIRAN 1.1. # =============================================================== # Other default settings. LL set bandwidth_ 0 ;# not used DAFTAR PUSTAKA [1] Stallings, William, Komunikasi dan Jaringan Nirkabel Ed. 1 Terjemahan: D. A. Sasongko. Jakarta: Penerbit Erlangga, 2005. [2] Candra, Dirganto. Sony. Muhammad, Husni, Analisis Kinerja

Lebih terperinci

BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH. suatu pemodelan softswitch ini dilakukan agar mampu memenuhi kebutuhan

BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH. suatu pemodelan softswitch ini dilakukan agar mampu memenuhi kebutuhan BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH Berdasarkan pada penjelasan dari bab sebelumnya, maka dibuatlah suatu perancangan pemodelan softswitch sebelum simulasi dilakukan. Perancangan suatu pemodelan

Lebih terperinci

Pendahuluan. Gambar I.1 Standar-standar yang dipakai didunia untuk komunikasi wireless

Pendahuluan. Gambar I.1 Standar-standar yang dipakai didunia untuk komunikasi wireless Bab I Pendahuluan I.1 Latar Belakang Sistem broadband wireless access (BWA) sepertinya akan menjadi metoda akses yang paling fleksibel dimasa depan. Dibandingkan dengan teknologi eksisting, fiber optik

Lebih terperinci

PERCOBAAN 4 KONFIGURASI MOBILITAS NODE DI JARINGAN NIRKABEL MENGGUNAKAN NS-2

PERCOBAAN 4 KONFIGURASI MOBILITAS NODE DI JARINGAN NIRKABEL MENGGUNAKAN NS-2 PERCOBAAN 4 KONFIGURASI MOBILITAS NODE DI JARINGAN NIRKABEL MENGGUNAKAN NS-2 4.1.Tujuan: Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu: Membuat pemrograman simulasi jaringa n nirkabel dengan

Lebih terperinci

ANALISIS PERFORMANSI DAN SIMULASI PROTOKOL ZRP (ZONE ROUTING PROTOCOL) PADA MANET (MOBILE AD HOC NETWORK) DENGAN MENGGUNAKAN NS-2

ANALISIS PERFORMANSI DAN SIMULASI PROTOKOL ZRP (ZONE ROUTING PROTOCOL) PADA MANET (MOBILE AD HOC NETWORK) DENGAN MENGGUNAKAN NS-2 ANALISIS PERFORMANSI DAN SIMULASI PROTOKOL ZRP (ZONE ROUTING PROTOCOL) PADA MANET (MOBILE AD HOC NETWORK) DENGAN MENGGUNAKAN NS-2 Septian Aji Sasongko 1), Sukiswo 2), Ajub Ajulian Zahra 2) Jurusan Teknik

Lebih terperinci

BAB III PERANCANGAN SIMULASI JARINGAN

BAB III PERANCANGAN SIMULASI JARINGAN BAB III PERANCANGAN SIMULASI JARINGAN Pada penelitian ini dilakukan simulasi yang terdiri dari terdiri dari SS, BS dan Public Network sebagai Sink Node. Terdapat 19 node yang akan dibangun, yaitu 5 node

Lebih terperinci

BAB IV IMPLEMENTASI DAN HASIL SIMULASI

BAB IV IMPLEMENTASI DAN HASIL SIMULASI BAB IV IMPLEMENTASI DAN HASIL SIMULASI 4.1 IMPLEMENTASI Sesuai dengan perancangan simulasi pada bab sebelumnya, penulis telah melakukan implementasi simulasi dengan parameter sebagai berikut: a. Durasi

Lebih terperinci

IMPLEMENTASI PROTOKOL ROUTING DESTINATION SEQUENCED DISTANCE-VECTOR (DSDV) PADA JARINGAN WIRELESS NS-2 DENGAN NAM

IMPLEMENTASI PROTOKOL ROUTING DESTINATION SEQUENCED DISTANCE-VECTOR (DSDV) PADA JARINGAN WIRELESS NS-2 DENGAN NAM IMPLEMENTASI PROTOKOL ROUTING DESTINATION SEQUENCED DISTANCE-VECTOR (DSDV) PADA JARINGAN WIRELESS NS-2 DENGAN NAM Anjas Purnomo, Herman Kurniawan Jurusan Teknik Informatika, Fakultas Teknologi Industri,

Lebih terperinci

ANALISIS KINERJA PROTOKOL ROUTING AD HOC ON DEMAND DISTANCE VECTOR PADA TOPOLOGI MESH, RING, TREE, DAN LINE PADA JARINGAN WIRELESS AD HOC

ANALISIS KINERJA PROTOKOL ROUTING AD HOC ON DEMAND DISTANCE VECTOR PADA TOPOLOGI MESH, RING, TREE, DAN LINE PADA JARINGAN WIRELESS AD HOC ANALISIS KINERJA PROTOKOL ROUTING AD HOC ON DEMAND DISTANCE VECTOR PADA TOPOLOGI MESH, RING, TREE, DAN LINE PADA JARINGAN WIRELESS AD HOC RANGGA WIBAWA DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN

Lebih terperinci

BAB IV IMPLEMENTASI DAN HASIL SIMULASI

BAB IV IMPLEMENTASI DAN HASIL SIMULASI BAB IV IMPLEMENTASI DAN HASIL SIMULASI 4.1 Implementasi Setelah melakukan tahap perencanaan dan perancangan simulasi VoIP dengan adanya serangan DoS tahap selanjutnya adalah implementasi dan analisa hasil

Lebih terperinci

BAB III METODE PENELITIAN. studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk

BAB III METODE PENELITIAN. studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk BAB III METODE PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan dalam pengerjaan tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk mengumpulkan

Lebih terperinci

BAB IV PENGUJIAN. 4.1 Lingkungan Pengujian

BAB IV PENGUJIAN. 4.1 Lingkungan Pengujian BAB IV PENGUJIAN Pengujian algoritma dilakukan pada algoritma penjadwalan Weighted Round Robin yang telah diimplementasikan pada modul 802.16 pada NS2. Untuk melakukan pengujian, ditetapkan 10 skenario

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Pada bab I telah dijelaskan mengenai empat tujuan pengerjaan tugas akhir ini, yaitu memahami berbagai algoritma penjadwalan, memahami metrik QoS sebagai pengukur kualitas

Lebih terperinci

BAB II LANDASAN TEORI. besar node sensor yang tersebar di suatu area. Dewasa ini perkembangan JSN

BAB II LANDASAN TEORI. besar node sensor yang tersebar di suatu area. Dewasa ini perkembangan JSN BAB II LANDASAN TEORI 2.1 Pengertian Jaringan Sensor Nirkabel (JSN) JSN adalah suatu infrastruktur jaringan nirkabel yang terdiri dari sejumlah besar node sensor yang tersebar di suatu area. Dewasa ini

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III MEODE PENELIIAN Metode penelitian yang digunakan dalam pengerjaan tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk mengumpulkan data dan informasi-informasi,

Lebih terperinci

Perancangan Mekanisme Buffering untuk Multi-QoS pada MAC Layer WiMAX

Perancangan Mekanisme Buffering untuk Multi-QoS pada MAC Layer WiMAX Perancangan Mekanisme Buffering untuk Multi-QoS pada MAC Layer WiMAX Rahmat Mulyawan Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung Labtek VIII Jl. Ganesha 10, Bandung, Indonesia 40132

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Pada bab BAB II yang berisi berbagai landasan teori ini, akan dibahas mengenai IEEE Standard 802.16/Wimax secara umum, MAC Layer pada Wimax, berbagai algoritma penjadwalan pada MAC

Lebih terperinci

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami TUGAS AKHIR KI141502 Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami HASBI AS SHIDDI QI NRP 5110100058 Dosen Pembimbing Dr.Eng. Radityo Anggoro,

Lebih terperinci

ANALISA ALGORITMA LEACH (Low-Energy Adaptive Clustering Hierarchy) PADA JARINGAN SENSOR NIRKABEL

ANALISA ALGORITMA LEACH (Low-Energy Adaptive Clustering Hierarchy) PADA JARINGAN SENSOR NIRKABEL ANALISA ALGORITMA LEACH (Low-Energy Adaptive Clustering Hierarchy) PADA JARINGAN SENSOR NIRKABEL Oleh : Muhammad Adi Permana 2206 100 652 Pembimbing : Dr. Ir. Wirawan, DEA NIP : 1963 1109 1989 0310 11

Lebih terperinci

LAMPIRAN A. Cara instalasi Network Simulator 2 di linux. 6. Setting environment variabel dan execution file sesuai permintaan NS-2

LAMPIRAN A. Cara instalasi Network Simulator 2 di linux. 6. Setting environment variabel dan execution file sesuai permintaan NS-2 LAMPIRAN A Cara instalasi Network Simulator 2 di linux Ns-2 dibuat untuk membantu menjalankan evenet event yang dibuat pada penelitian di bidang jaringan (networking). Ns menyediakan pendukung substansial

Lebih terperinci

Bab 3 Parameter Simulasi

Bab 3 Parameter Simulasi Bab 3 Parameter Simulasi 3.1 Parameter Simulasi Simulasi yang dilakukan pada penelitian ini memakai varian jaringan wireless mesh yaitu client mesh. Dalam hal ini akan digunakan client mesh dengan jumlah

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 1 DAN PERANCANGAN SISTEM Pada bab ini membahas tentang analisis dan perancangan sistem. Pembahasan yang dianalisis terbagi menjadi 2 yaitu analisis masalah dan analisis

Lebih terperinci

LAMPIRAN. Lampiran 1 : Step by step Instalasi Ubuntu dekstop LTS. tunggu saja loading yang ada sampai muncul pilihan seperti dibawah ini.

LAMPIRAN. Lampiran 1 : Step by step Instalasi Ubuntu dekstop LTS. tunggu saja loading yang ada sampai muncul pilihan seperti dibawah ini. LAMPIRAN Lampiran 1 : Step by step Instalasi Ubuntu dekstop 14.04 LTS Masukan media instalasi ubuntu yang sudah dibuat. Kemudian atur booting awalnya agar mengarah ke media instalasinya. Kemudian mulai

Lebih terperinci

PERANCANGAN SOFTWARE SCHEDULER UNTUK MAC LAYER WIMAX MENURUT STANDAR IEEE

PERANCANGAN SOFTWARE SCHEDULER UNTUK MAC LAYER WIMAX MENURUT STANDAR IEEE PERANCANGAN SOFTWARE SCHEDULER UNTUK MAC LAYER WIMAX MENURUT STANDAR IEEE 82.16-24 Winnu Ayi Satria Mahasiswa Program Studi Teknik Elektro NIM 132 3 5 Sekolah Teknik Elektro dan Informatika Email : winnuayi@gmail.com

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan internet, muncul tuntutan dari para pengguna jasa telekomunikasi agar mereka dapat memperoleh akses data dengan cepat dimana pun mereka berada.

Lebih terperinci

BAB I PENDAHULUAN. aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk

BAB I PENDAHULUAN. aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan sensor nirkabel (JSN) sangat penting sejak kebanyakan aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk area yang tidak

Lebih terperinci

BAB 3 ANALISA DAN RANCANGAN MODEL TESTBED QOS WIMAX DENGAN OPNET. menjanjikan akses internet yang cepat, bandwidth besar, dan harga yang murah.

BAB 3 ANALISA DAN RANCANGAN MODEL TESTBED QOS WIMAX DENGAN OPNET. menjanjikan akses internet yang cepat, bandwidth besar, dan harga yang murah. 62 BAB 3 ANALISA DAN RANCANGAN MODEL TESTBED QOS WIMAX DENGAN OPNET 3.1 Permasalahan Saat ini kita bisa dengan mudah mendapatkan akses internet. Kita bisa berlangganan internet menggunakan modem DSL (Digital

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Internet telah menjadi teknologi informasi yang berkembang sangat pesat seiring dengan meningkatnya kebutuhan masyarakat akan informasi yang cepat dan akurat. Internet

Lebih terperinci

Makalah Seminar Tugas Akhir

Makalah Seminar Tugas Akhir Makalah Seminar Tugas Akhir EVALUASI KINERJA ALGORITMA PENJADWALAN WEIGHTED ROUND ROBIN PADA WiMAX Samsul Arifin *, Sukiswo, ST., MT. **, Ajub Ajulian Zahra, ST., MT. ** Jurusan Teknik Elektro, Fakultas

Lebih terperinci

HASIL SIMULASI DAN ANALISIS

HASIL SIMULASI DAN ANALISIS 55 HASIL SIMULASI DAN ANALISIS 4.1 Hasil Simulasi Jaringan IEEE 802.16d Jaringan IEEE 802.16d dalam simulasi ini dibuat berdasarkan pemodelan sistem sehingga akan menghasilkan dua buah model jaringan yaitu

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI DAFTAR ISI ABSTRAK..... i DAFTAR ISI... ii DAFTAR TABEL... v DAFTAR GAMBAR... vi DAFTAR SIMBOL... vii DAFTAR ISTILAH... x BAB I PENDAHULUAN 1.1 Latar Belakang... I.1 1.2 Identifikasi Masalah... I.1 1.3

Lebih terperinci

NETWORK SIMULATOR WIRELESS MENGGUNAKAN NS2 DALAM WINDOWS XP

NETWORK SIMULATOR WIRELESS MENGGUNAKAN NS2 DALAM WINDOWS XP NETWORK SIMULATOR WIRELESS MENGGUNAKAN NS2 DALAM WINDOWS XP Abdul Kadir, ST Email : akadirsyam@gmail.com Program Studi Teknik Komputer AMIK INTeL COM GLOBAL INDO Kisaran Abstraksi Ada beberapa keuntungan

Lebih terperinci

BAB IV HASIL DAN ANALISIS SIMULASI

BAB IV HASIL DAN ANALISIS SIMULASI BAB IV HASIL DAN ANALISIS SIMULASI 4.1 Skenario Simulasi Skenario simulasi yang digunakan untuk menganalisa kinerja dari protokol routing AODV, AODV+ dan AODV-UU pada sebuah jaringan ad hoc. Pada bagian

Lebih terperinci

BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI

BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI 3.1 Analisis Sistem Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai analisis perbandingan teknik antrian data First

Lebih terperinci

ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES

ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES Kamal Syarif 2208100642 Dosen Pembimbing: Dr. Ir. Achmad Affandi, DEA Ir. Djoko Suprajitno R, MT Jurusan Teknik Elektro Fakultas

Lebih terperinci

PERCOBAAN 2 PEMROGRAMAN TCL SEDERHANA PADA NS2

PERCOBAAN 2 PEMROGRAMAN TCL SEDERHANA PADA NS2 PERCOBAAN 2 PEMROGRAMAN TCL SEDERHANA PADA NS2 1.1. Tujuan: Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu: Membuat pemrograman simulasi jaringan sederhana menggunakan Tcl Menjalankan program

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Transmission Control Protocol/Internet Protocol (TCP/IP)

BAB II LANDASAN TEORI. 2.1 Transmission Control Protocol/Internet Protocol (TCP/IP) BAB II LANDASAN TEORI 2.1 Transmission Control Protocol/Internet Protocol (TCP/IP) TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol) jika diterjemahkan adalah Protokol Kendali Transmisi/Protokol

Lebih terperinci

BAB 4 IMPLEMENTASI DAN TESTING. Sistem yang kami pakai untuk membangun simulasi ini adalah: Operating System : Windows 7 Ultimate Edition

BAB 4 IMPLEMENTASI DAN TESTING. Sistem yang kami pakai untuk membangun simulasi ini adalah: Operating System : Windows 7 Ultimate Edition 80 BAB 4 IMPLEMENTASI DAN TESTING 4.1 Implementasi Simulasi Sistem yang kami pakai untuk membangun simulasi ini adalah: Operating System : Windows 7 Ultimate Edition Modeler : OPNET Modeler 14.0 Educational

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan suatu cara berpikir yang dimulai dari menentukan suatu permasalahan, pengumpulan data baik dari buku-buku panduan maupun studi lapangan, melakukan

Lebih terperinci

BAB II DASAR TEORI. Bab ini menjelaskan sekilas mengenai teknologi Worldwide

BAB II DASAR TEORI. Bab ini menjelaskan sekilas mengenai teknologi Worldwide BAB II DASAR TEORI 2.1 Umum Bab ini menjelaskan sekilas mengenai teknologi Worldwide Interoperability Microwave Acces (WiMAX), perangkat lunak Network Simulator NS-2, kerangka evaluasi video EvalVid, dan

Lebih terperinci

Algoritma Scheduling

Algoritma Scheduling BAB III Algoritma Scheduling III.1 Pendahuluan Generasi internet ke depan mendukung 2 tipe aplikasi: best-effort dan aplikasi guaranted-service. Aplikasi berbasis best-effort, yang sekarang ini umum pada

Lebih terperinci

BAB I PENDAHULUAN. yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro.

BAB I PENDAHULUAN. yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan sensor nirkabel (JSN) adalah sebuah teknologi interdisipliner yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro. Secara umum

Lebih terperinci

BAB IV PEMBAHASAN. 4.1 File Trace Input

BAB IV PEMBAHASAN. 4.1 File Trace Input BAB IV PEMBAHASAN Setelah dilakukan pengolahan video dan simulasi jaringan, diperoleh berbagai data output simulasi yang dapat merepresentasikan parameter QoS yang diberikan pada masing-masing simulasi.

Lebih terperinci

Gambar 3.1 Alur Penelitian

Gambar 3.1 Alur Penelitian BAB III METODELOGI PENELITIAN 3.1 Perancangan Alur Penelitian Untuk mencapai tujuan dari penelitian, perancangan alur penelitian dilakukan sesuai alur pada Gambar 3.1. Perancangan terlebih dahulu melakukan

Lebih terperinci

Analisis Algoritma Penjadwalan Berbasis Quality of Service pada Wimax

Analisis Algoritma Penjadwalan Berbasis Quality of Service pada Wimax Analisis Algoritma Penjadwalan Berbasis Quality of Service pada Wimax LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Mastura Diana Marieska / 13504136 PROGRAM STUDI TEKNIK

Lebih terperinci

ALGORITMA SCHEDULING WEIGHTED ROUND ROBIN DAN DEFICIT ROUND ROBIN PADA JARINGAN WIMAX TESIS

ALGORITMA SCHEDULING WEIGHTED ROUND ROBIN DAN DEFICIT ROUND ROBIN PADA JARINGAN WIMAX TESIS ALGORITMA SCHEDULING WEIGHTED ROUND ROBIN DAN DEFICIT ROUND ROBIN PADA JARINGAN WIMAX TESIS Karya tulis sebagai salah satu syarat untuk memperoleh gelar Magister dari Institut Teknologi Bandung Oleh IMAN

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN MODEL QOS WIMAX DENGAN OPNET. Pada bab 3 ini penulis ingin memfokuskan pada system evaluasi kinerja

BAB III ANALISA DAN PERANCANGAN MODEL QOS WIMAX DENGAN OPNET. Pada bab 3 ini penulis ingin memfokuskan pada system evaluasi kinerja 33 BAB III ANALISA DAN PERANCANGAN MODEL QOS WIMAX DENGAN OPNET Pada bab 3 ini penulis ingin memfokuskan pada system evaluasi kinerja mekanisme QoS dan skema AMC pada kinerja jaringanwimax, semakin kuat

Lebih terperinci

BAB IV IMPLEMENTASI DAN SIMULATION PADA WIMAX MENGGUNAKAN OPNET MODELER 14.5

BAB IV IMPLEMENTASI DAN SIMULATION PADA WIMAX MENGGUNAKAN OPNET MODELER 14.5 BAB IV IMPLEMENTASI DAN SIMULATION PADA WIMAX MENGGUNAKAN OPNET MODELER 14.5 Pada bab ini akan dibahas mengenai implementasi aplikasi FTP, Voice, Video dengan menggunakan parameter- parameter QoS yang

Lebih terperinci

BAB I PENDAHULUAN. Analisis Kinerja Protocol SCTP untuk Layanan Streaming Media pada Mobile WiMAX 3

BAB I PENDAHULUAN. Analisis Kinerja Protocol SCTP untuk Layanan Streaming Media pada Mobile WiMAX 3 BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi WiMAX (Worldwide Interoperabilitas for Microwave Access) yang berbasis pengiriman data berupa paket dan bersifat connectionless oriented merupakan teknologi

Lebih terperinci

ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET

ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET Vina Rifiani 1, M. Zen Samsono Hadi 2, Haryadi Amran Darwito 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya,

Lebih terperinci

BAB IV. Kinerja Varian TCP Dalam Jaringan UMTS

BAB IV. Kinerja Varian TCP Dalam Jaringan UMTS BAB IV Kinerja Varian TCP Dalam Jaringan UMTS 4.1 Hasil Simulasi Dampak scheduler layer MAChs pada TCP Sesuai dengan penjelasan scenario yang telah kami berikan pada 3.5.1, maka dari simulasi ini kami

Lebih terperinci

Studi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2)

Studi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2) A652 Studi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2) Bima Bahteradi Putra dan Radityo Anggoro Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

KUALITAS LAYANAN. Budhi Irawan, S.Si, M.T

KUALITAS LAYANAN. Budhi Irawan, S.Si, M.T KUALITAS LAYANAN Budhi Irawan, S.Si, M.T KUALITAS LAYANAN (QOS) QoS merupakan terminologi yang digunakan untuk mendefinisikan kemampuan suatu jaringan untuk menyediakan tingkat jaminan layanan yang berbeda-beda.

Lebih terperinci

TUTORIAL NETWORK SIMULATOR 2

TUTORIAL NETWORK SIMULATOR 2 TUTORIAL NETWORK SIMULATOR 2 By Abdul Kadir 1 PENDAHULUAN Network Simulator (NS) dibangun sebagai varian dari REAL Network Simulator pada tahun 1989 di UCB (University of California Berkeley). Dari awal

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jumlah kecelakaan pada kendaaraan terus mengalami peningkatan setiap tahunnya [1]. Bahkan banyak orang terluka dan korban mati terjadi di jalan raya diakibatkan oleh

Lebih terperinci

Studi Perbandingan antara Dynamic Routing dan Greedy Routing Pada Pengiriman Data Jaringan Sensor Nirkabel

Studi Perbandingan antara Dynamic Routing dan Greedy Routing Pada Pengiriman Data Jaringan Sensor Nirkabel Studi Perbandingan antara Dynamic Routing dan Greedy Routing Pada Pengiriman Data Jaringan Sensor Nirkabel Dani Priambodo 2207 100 538 Jurusan Teknik Elektro, Fakultas Teknologi Industri, Institut Teknologi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA. Content Delivery Network adalah sebuah sistem yang berfungsi sebagai

BAB 2 TINJAUAN PUSTAKA. Content Delivery Network adalah sebuah sistem yang berfungsi sebagai BAB 2 TINJAUAN PUSTAKA 2.1 Content Delivery Network (CDN) Content Delivery Network adalah sebuah sistem yang berfungsi sebagai client pengirim konten yang ada pada suatu web kepada client pengguna. CDN

Lebih terperinci

BAB 3 PERANCANGAN SIMULASI

BAB 3 PERANCANGAN SIMULASI BAB 3 PERANCANGAN SIMULASI Bab ini membahas mengenai keseluruhan metode simulasi yang digunakan pada Tugas Akhir ini. Simulasi dilakukan dengan menggunakan ns-2 versi 2.33 yang dijalankan di atas Cygwin.

Lebih terperinci

BAB II DASAR TEORI. Bab ini menjelaskan sekilas tentang teknologi Worldwide Interoperability

BAB II DASAR TEORI. Bab ini menjelaskan sekilas tentang teknologi Worldwide Interoperability BAB II DASAR TEORI 2.1 Umum Bab ini menjelaskan sekilas tentang teknologi Worldwide Interoperability Microwave Acces (WiMAX), perangkat lunak simulasi Network Simulator versi 2 (NS-2), kerangka evaluasi

Lebih terperinci

BAB II Standar WIMAX- IEEE

BAB II Standar WIMAX- IEEE BAB II Standar WIMAX- IEEE 802.16 WIMAX merupakan sebuah nama komersial untuk produk-produk yang tunduk pada standar IEEE 802.16. Sebuah organisasi industri yang bernama WIMAX Forum telah dibentuk untuk

Lebih terperinci

DAFTAR ISI LEMBAR PENGESAHAN...

DAFTAR ISI LEMBAR PENGESAHAN... DAFTAR ISI LEMBAR PENGESAHAN..... i SURAT PERNYATAAN... ii ABSTRACT..... iii ABSTRAK..... iv KATA PENGANTAR... v DAFTAR ISI... vii DAFTAR TABEL... x DAFTAR GAMBAR... xi DAFTAR LAMPIRAN... xiv BAB I PENDAHULUAN

Lebih terperinci

BAB II LANDASAN TEORI 2.1 Jaringan WiMaX WiMaX (Worldwide Interoperability for Microwave Access) adalah salah satu industry jaringan nirkabel

BAB II LANDASAN TEORI 2.1 Jaringan WiMaX WiMaX (Worldwide Interoperability for Microwave Access) adalah salah satu industry jaringan nirkabel BAB II LANDASAN TEORI 2.1 Jaringan WiMaX WiMaX (Worldwide Interoperability for Microwave Access) adalah salah satu industry jaringan nirkabel broadband wireless access yang sudah sesuai dengan IEEE 802.16.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1.1 Latar Belakang BAB I PENDAHULUAN Teknologi Next Generation Network (NGN) merupakan terobosan dalam bidang telekomunikasi dan dirancang untuk memenuhi kebutuhan layanan komunikasi yang semakin berkembang

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Definisi Content Delivery Network (CDN) CDN adalah sekumpulan server yang saling berhubungan dari komputer di internet yang menyediakan konten web dengan cepat ke banyak pengguna

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Istilah congestion sering ditemukan dalam proses jalur data pada internet, yang pada umumnya diartikan sebagai proses terjadinya perlambatan atau kemacetan. Perlambatan

Lebih terperinci

Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth

Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth Oleh : DICKY RACHMAD PAMBUDI Dosen Pembimbing : Dr.Ir. Achmad Affandi, DEA LATAR BELAKANG

Lebih terperinci

PERBANDINGAN PENGARUH BANDWIDTH REQUEST WIMAX TERHADAP KUALITAS TRANSMISI VIDEO

PERBANDINGAN PENGARUH BANDWIDTH REQUEST WIMAX TERHADAP KUALITAS TRANSMISI VIDEO PERBANDINGAN PENGARUH BANDWIDTH REQUEST WIMAX TERHADAP KUALITAS TRANSMISI VIDEO Muhammad Fadl-lan Dwika [1], Suherman [2] Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas Teknik Universitas

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi nirkabel terus berkembang lebih maju, dan peluang penggunaanya semakin menyebar secara luas. Dengan mudahnya kita bisa menemukan tempat

Lebih terperinci

ILMAL ALIFRIANSYAH RAHARDJO NRP TUGAS AKHIR KI Dosen Pembimbing I Dr.Eng. Radityo Anggoro, S.Kom., M.Sc.

ILMAL ALIFRIANSYAH RAHARDJO NRP TUGAS AKHIR KI Dosen Pembimbing I Dr.Eng. Radityo Anggoro, S.Kom., M.Sc. TUGAS AKHIR KI141502 STUDI KINERJA 802.11p PADA PROTOKOL AD HOC ON-DEMAND DISTANCE VECTOR (AODV) DI LINGKUNGAN VEHICULAR AD HOC NETWORK (VANET) MENGGUNAKAN NETWORK SIMULATOR 2 (NS-2) ILMAL ALIFRIANSYAH

Lebih terperinci

Kajian Manajemen Antrian pada Jaringan Multiprotocol Label Switching

Kajian Manajemen Antrian pada Jaringan Multiprotocol Label Switching 1 Kajian Manajemen Antrian pada Jaringan Multiprotocol Label Switching Timotius Witono Dosen S1 Teknik Informatika Fakultas Teknologi Informasi, Universitas Kristen Maranatha Jl. Surya Sumantri 65, Bandung

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP) merupakan dua buah transport layer yang paling banyak digunakan di internet saat ini. TCP menyediakan

Lebih terperinci

AS IR O R U O TI U N TI G P AD

AS IR O R U O TI U N TI G P AD Tesis OPTIMASI ROUTING PADA JARING DATA MULTI JALUR MENGGUNAKAN METODE ANT COLONY OPTIMIZATION (ACO) Nama : Agus Kurniwanto NIM : 2209206803 PROGRAM STUDI MAGISTER BIDANG KEAHLIAN TELEMATIKA JURUSAN TEKNIK

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 LATAR BELAKANG Semakin tinggi penggunaan internet dalam masyarakat saat ini, harus didukung dengan infrastruktur jaringan yang baik, sehingga penggunaan aplikasi yang membutuhkan

Lebih terperinci

ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD-HOC

ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD-HOC ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD-HOC SONY CANDRA D. NRP 5104 100 008 Dosen Pembimbing Ir. Muchammad Husni, M.Kom. JURUSAN TEKNIK INFORMATIKA Fakultas Teknologi Informasi

Lebih terperinci

ANALISIS KINERJA NON CDN DAN GEO DNS PADA CDN MENGGUNAKAN NS-2

ANALISIS KINERJA NON CDN DAN GEO DNS PADA CDN MENGGUNAKAN NS-2 ANALISIS KINERJA NON DAN GEO DNS PADA MENGGUNAKAN NS- Sahat Parulian Sitorus, M. Zarlis, Suherman Magister Teknik Informatika Universitas Sumatera Utara Jl. Universitas No.A Kampus USU, Medan, Sumatera

Lebih terperinci

ANALISA KINERJA MPEG-4 VIDEO STREAMING PADA JARINGAN HSDPA

ANALISA KINERJA MPEG-4 VIDEO STREAMING PADA JARINGAN HSDPA ANALISA KINERJA MPEG-4 VIDEO STREAMING PADA JARINGAN HSDPA Oleh: Fanny Nurindra P 2203 109 017 Dosen pembimbing : Dr.Ir.Achmad Affandi, DEA Ir.Djoko Suprajitno Rahardjo, MT Latar Belakang 3GPP Release

Lebih terperinci

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami A396 Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami Hasbi As Shiddi Qi, Radityo Anggoro, Muchammad Husni Departemen Teknik Informatika, Fakultas

Lebih terperinci

ANALISIS PERBANDINGAN UNJUK KERJA TCP TAHOE DAN TCP RENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION

ANALISIS PERBANDINGAN UNJUK KERJA TCP TAHOE DAN TCP RENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION ANALISIS PERBANDINGAN UNJUK KERJA TCP TAHOE DAN TCP RENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi

Lebih terperinci

LAMPIRAN A SKRIP SIMULASI TFMCC

LAMPIRAN A SKRIP SIMULASI TFMCC LAMPIRAN LAMPIRAN A SKRIP SIMULASI TFMCC SKRIP SIMULASI TFMCC 1. VERSI JORG WIDMER set interval 1.0 set duration 120.0 set psize 1000 set fid 0 set tcp_num 0 set tfmcc_num 0 set tfmcc_recv_num 0 ns-random

Lebih terperinci

BAB I PENDAHULUAN. keputusan krusial seperti transaksi perbankan, perdagangan dll.

BAB I PENDAHULUAN. keputusan krusial seperti transaksi perbankan, perdagangan dll. BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Abad informasi menuntut manusia saling terhubung untuk mendapatkan segala bentuk informasi demi kebutuhan hidup dan upaya itu membutuhkan sumber daya dan teknologi

Lebih terperinci

BAB II DASAR TEORI. Bab ini menjelaskan sekilas tentang teknologi Worldwide Interoperability

BAB II DASAR TEORI. Bab ini menjelaskan sekilas tentang teknologi Worldwide Interoperability BAB II DASAR TEORI 2.1 Umum Bab ini menjelaskan sekilas tentang teknologi Worldwide Interoperability Microwave Acces (WiMAX), teknik penjadwalan pada jaringanwimax, sistem video on demand (VoD), parameter

Lebih terperinci

BAB I PENDAHULUAN. multimedia memasuki dunia internet. Telepon IP, video conference dan game

BAB I PENDAHULUAN. multimedia memasuki dunia internet. Telepon IP, video conference dan game BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan yang cepat dari teknologi jaringan telah membuat aplikasi multimedia memasuki dunia internet. Telepon IP, video conference dan game online sudah menjamur

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Worldwide Interoperability for Microwave Access (WiMAX) WiMAX (Worldwide Interoperability for Microwave Access) didefinisikan sebagai sebuah sertifikasi untuk produk-produk yang

Lebih terperinci

PERBANDINGAN UNJUK KERJA PROTOKOL ROUTING AD HOC ON-DEMAND DISTANCE VECTOR (AODV) DAN DYNAMIC SOURCE ROUTING (DSR) PADA JARINGAN MANET

PERBANDINGAN UNJUK KERJA PROTOKOL ROUTING AD HOC ON-DEMAND DISTANCE VECTOR (AODV) DAN DYNAMIC SOURCE ROUTING (DSR) PADA JARINGAN MANET PERBANDINGAN UNJUK KERJA PROTOKOL ROUTING AD HOC ON-DEMAND DISTANCE VECTOR (AODV) DAN DYNAMIC SOURCE ROUTING (DSR) PADA JARINGAN MANET SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar

Lebih terperinci

SIMULASI DAN ANALISA SCHEDULING SERVICE CLASS PADA JARINGAN WIMAX MENGGUNAKAN OPNET MODELER

SIMULASI DAN ANALISA SCHEDULING SERVICE CLASS PADA JARINGAN WIMAX MENGGUNAKAN OPNET MODELER SIMULASI DAN ANALISA SCHEDULING SERVICE CLASS PADA JARINGAN WIMAX MENGGUNAKAN OPNET MODELER Ahmad Arif, Helmy Fitriawan, Muhamad Komarudin Jurusan Teknik Elektro, Fakultas Teknik, Universitas Lampung imailisia@gmail.com

Lebih terperinci

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami JURNAL TEKNIK ITS Vol. 6, No. 2, (217) ISSN: 2337-3539 (231-9271 Print) A-49 Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami Hasbi As Shiddi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Wireless Local Area Network (WLAN) adalah suatu sistem komunikasi yang menggunakan frekuensi radio yang tinggi dari 2,4 GHz dan 5 GHz, serta bebas lisensi karena menggunakan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Riset dan inovasi dalam teknologi telekomunikasi menyediakan layanan yang beraneka ragam, memiliki kapasitas tinggi sesuai kebutuhan yang berkembang, mudah diakses

Lebih terperinci

ANALISA APLIKASI VOIP PADA JARINGAN BERBASIS MPLS

ANALISA APLIKASI VOIP PADA JARINGAN BERBASIS MPLS ANALISA APLIKASI VOIP PADA JARINGAN BERBASIS Dwi Ayu Rahmadita 1,M.Zen Samsono Hadi 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya, Jurusan Teknik Telekomunikasi 2 Dosen Politeknik Elektronika Negeri

Lebih terperinci

BAB V IMPLEMENTASI DAN HASIL SIMULASI

BAB V IMPLEMENTASI DAN HASIL SIMULASI BAB V IMPLEMENTASI DAN HASIL SIMULASI 5.1 Implementasi Simulasi Kinerja jaringan Adhoc sebagian besar dipengaruhi oleh letak geografis wilayah, banyaknya faktor yang mempengaruhi membuat pengiriman data

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari hari sering kali terjadi kemacetan dalam beberapa bentuk, seperti kemacetan lalu lintas, antrian yang panjang di bank, memesan tiket dan bentuk

Lebih terperinci

ANALISIS MDART PADA MANET MENGGUNAKAN NS-2

ANALISIS MDART PADA MANET MENGGUNAKAN NS-2 ANALISIS MDART PADA MANET MENGGUNAKAN NS-2 Fitra Pandu Adityas *), Sukiswo, and Ajub Ajulian Zahra. Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof Sudharto, SH. Kampus UNDIP Tembalang,

Lebih terperinci