ANALISIS KINERJA PROTOKOL ROUTING AD HOC ON DEMAND DISTANCE VECTOR PADA TOPOLOGI MESH, RING, TREE, DAN LINE PADA JARINGAN WIRELESS AD HOC

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS KINERJA PROTOKOL ROUTING AD HOC ON DEMAND DISTANCE VECTOR PADA TOPOLOGI MESH, RING, TREE, DAN LINE PADA JARINGAN WIRELESS AD HOC"

Transkripsi

1 ANALISIS KINERJA PROTOKOL ROUTING AD HOC ON DEMAND DISTANCE VECTOR PADA TOPOLOGI MESH, RING, TREE, DAN LINE PADA JARINGAN WIRELESS AD HOC RANGGA WIBAWA DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2011

2 ANALISIS KINERJA PROTOKOL ROUTING AD HOC ON DEMAND DISTANCE VECTOR PADA TOPOLOGI MESH, RING, TREE, DAN LINE PADA JARINGAN WIRELESS AD HOC RANGGA WIBAWA Skripsi Sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer pada Departemen Ilmu Komputer DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2011

3 ABSTRACT RANGGA WIBAWA. Performance analysis of ad hoc on demand distance vector routing protocol on mesh, ring, tree and line topology of wireless ad hoc network. Under the direction of SRI WAHJUNI. Wireless ad hoc network is a network that does not have a centralized administration in which each node in addition to acting as a host also acts as a router that forwards packets from one node to another node that is not within the direct reach of each other. Ad hoc on demand distance vector (AODV) routing protocol is one of the routing protocol that used specifically in this kind of environment. This research was performed using Network Simulator (NS-2) to analyze the performance of AODV routing protocol in wireless ad hoc network when used in different topology. The wireless ad hoc networks was formed by 25 wireless static nodes without any centralized administration. The number of traffic flow used in this research were 5, 10 15, and 20 flows. The size of packet generation rates were 0.1, 0.01, and second. The observed parameters in this research were throughput, packet received ratio, delay and jitter. The result showed that AODV routing protocol has best performance when used in mesh topology, but in mesh topology the performance tends to decrease faster when the network traffic increased than when AODV routing protocol used in ring topology. Keywords : wireless ad hoc network, AODV, topology, routing protocol.

4 Judul : Analisis Kinerja Protokol Routing Ad Hoc On Deman Distance Vector pada Topologi Mesh, Ring, Tree, dan Line pada Jaringan Wireless Ad Hoc Nama : Rangga Wibawa NIM : G Menyetujui: Pembimbing, Ir. Sri Wahjuni, M.T. NIP Mengetahui: Ketua Departemen Ilmu Komputer, Dr. Ir. Sri Nurdiati, M.Sc. NIP Tanggal Lulus:

5 KATA PENGANTAR Alhamdulillahirobbil alamin, segala puji syukur penulis panjatkan ke hadirat Allah SWT atas limpahan rahmat dan karunia-nya sehingga penulis dapat menyelesaikan penelitian yang berjudul Analisis Kinerja Protokol Routing Ad Hoc On Deman Distance Vector pada Topologi Mesh, Ring, Tree, dan Line pada Jaringan Wireless Ad Hoc. Dalam menyelesaikan penelitian ini penulis mendapatkan banyak bantuan, bimbingan, dan dukungan dari berbagai pihak: 1. Keluarga Tercinta, Almarhum Ayahanda Joddi Jatnika, Ibunda Aan Sutarsih, Kakak saya Ginna Sugiharti Jatnika dan Gilang Suciati, serta adik saya Sophan Kamajaya serta segenap keluarga besar atas doa dan dukungan yang diberikan, 2. Ibu Ir. Sri Wahjuni, M.T. selaku dosen pembimbing yang selalu membantu dan memberikan banyak masukan dalam bimbingan, sehingga penelitian ini dapat diselesaikan dengan lancar, 3. Bapak Hendra Rahmawan, S.Kom., MT. dan Bapak Endang Purnama Giri, S.Kom., M.Kom selaku dosen penguji, Dr. Sri Nurdiati, MSc selaku Kepala Departemen Ilmu Komputer serta seluruh staf Departemen Ilmu Komputer FMIPA IPB. 4. Teman-teman satu bimbingan Wendy, Eli, Eta, Akbar, Muti, dan Adit yang selalu siap membantu. 5. Seluruh pihak yang turut membantu baik secara langsung maupun tidak langsung dalam pelaksanaan tugas akhir. Penulis menyadari bahwa dalam penulisan tugas akhir ini masih terdapat banyak kekurangan dan kelemahan di dalamnya. Hal ini dikarenakan oleh keterbatasan kemampuan penulis. Penulis berharap adanya masukan berupa saran atau kritik yang bersifat membangun dari pembaca demi kesempurnaan tugas akhir ini. Semoga tugas akhir ini bermanfaat. Bogor, Maret 2011 Rangga Wibawa

6 RIWAYAT HIDUP Rangga Wibawa dilahirkan di Bogor, Jawa Barat, pada tanggal 27 Desember 1988 sebagai anak ke tiga dari empat bersaudara dari pasangan Drs. Joddi Jatnika dan Aan Sutarsih. Pada tahun 2006 penulis menyelesaikan pendidikannya di SMA Negeri 5 Bogor dan melanjutkan pendidikan di Institut Pertanian Bogor (IPB) melalui jalur masuk Seleksi Penerimaan Mahasiswa Baru. Setahun kemudian penulis menyelesaikan masa TPB dan diterima di Departemen Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam IPB. Pada tahun 2008 penulis aktif di organisasi Himpunan Mahasiswa Ilmu Komputer (HIMALKOM) dan bergabung dengan divisi networking dan robotik. Pada tahun 2010 penulis menjadi asisten dalam mata kuliah Analisis Jaringan Komputer.

7 DAFTAR ISI Halaman DAFTAR GAMBAR... vi DAFTAR LAMPIRAN... vi PENDAHULUAN Latar Belakang... 1 Tujuan Penelitian... 1 Ruang Lingkup... 1 Manfaat Penelitian... 1 TINJAUAN PUSTAKA Wireless Standard User Datagram Protocol (UDP)... 1 Jaringan Wireless Ad Hoc... 1 Ad Hoc On-Demand Distance Vector (AODV)... 2 Topologi Jaringan... 2 Quality of Service (QoS)... 3 Network Simulator (NS2)... 4 Gangguan Inter-flow dan Intra-flow... 4 METODE PENELITIAN Studi Pustaka... 4 Analisis Permasalahan... 4 Perancangan Jaringan... 4 Penyusunan Skenario... 5 Proses Simulasi... 6 Analisis Hasil... 8 HASIL DAN PEMBAHASAN Throughput... 8 Packet Delivery Ratio... 9 Delay... 9 Jitter KESIMPULAN DAN SARAN Kesimpulan Saran DAFTAR PUSTAKA...11 LAMPIRAN...13 v

8 DAFTAR GAMBAR Halaman 1 Node sumber melakukan broadcast paket permintaan rute (Misra et al 2009) Node tujuan mengirimkan paket rute balasan melalui jalur terbalik (Misra et al 2009) Contoh topologi Line Contoh topologi Bus (Groth 2003) Contoh topologi Star (Groth 2003) Contoh topologi Mesh (Mitchell 1999) Contoh topologi Ring (Mitchell 1999) Contoh topologi Tree (Mitchell 1999) Contoh gangguan inter-flow (Yang et al.2005) Contoh gangguan intra-flow (Yang et al.2005) Metode penelitian Penempatan node pada topologi ring Penempatan node pada topologi tree Penempatan node pada topologi line Penempatan node pada topologi mesh Langkah-langkah simulasi Grafik throughput dengan packet generation interval 0.1 detik Grafik throughput dengan packet generation interval 0.01 detik Grafik throughput dengan packet generation interval detik Grafik packet delivery ratio dengan packet generation interval 0.1 detik Grafik packet delivery ratio dengan packet generation interval 0.01 detik Grafik packet delivery ratio dengan packet generation interval detik Grafik rata-rata delay dengan packet generation interval 0.1 detik Grafik rata-rata delay dengan packet generation interval 0.01 detik Grafik rata-rata delay dengan packet generation interval detik Grafik jitter dengan packet generation interval 0.1 detik Grafik jitter dengan packet generation interval 0.01 detik Grafik jitter dengan packet generation interval detik DAFTAR LAMPIRAN Halaman 1 Contoh bagian inisialisasi simulasi pada file *.tcl Contoh bagian pendefinisian node jaringan pada file *.tc Contoh bagian penempatan node pada file *.tcl Contoh bagian traffic flow pada file *.tcl Contoh bagian penghentian pada file *.tcl Data hasil simulasi saat packet generation interval 0.1 detik Data hasil simulasi saat packet generation interval 0.01 detik Data hasil simulasi saat packet generation interval detik...18 vi

9 Latar Belakang PENDAHULUAN Jaringan wireless ad hoc saat ini mulai banyak diterapkan untuk menggantikan jaringan konvensional di wilayah yang hanya memiliki sedikit atau tidak memiliki infrastruktur komunikasi sama sekali. Dan kalaupun ada, infrastruktur tersebut terlalu mahal dan sulit untuk digunakan. Jaringan ad hoc memiliki protokol-protokol routing khusus seperti DSDV (destination sequence distant vector), TORA (temporallyordered routing algorithm), DSR (dynamic source routing), dan AODV (ad hoc on-demand distance vector) yang digunakan untuk mengatasi masalah multi-hop routing yang sering muncul pada tipe jaringan ini. Berdasarkan penelitian Broch et al. (1998) diketahui bahwa protokol AODV memiliki kinerja yang cukup baik dibandingkan dengan protokol DSDV, TORA, dan DSR. Pada jaringan wireless ad hoc yang memiliki mobilitas rendah, protokol ini tidak memerlukan pengiriman paket routing overhead yang terlalu banyak sehingga mengurangi beban pada jaringan. Pada jaringan wireless ad hoc yang nodenode-nya tidak mengalami banyak pergerakan atau bahkan tidak bergerak sama sekali, topologi yang dimiliki oleh jaringan tersebut tidak banyak berubah. Hal ini menyebabkan kinerja dari protokol routing AODV pada topologi-topologi tertentu bisa diamati. Tujuan Penelitian Tujuan utama dari penelitian ini untuk menganalisis kinerja protokol routing AODV pada topologi-topologi yang berbeda di dalam jaringan wireless ad hoc. Ruang Lingkup Ruang lingkup dari penelitian ini adalah: 1. Sistem operasi yang digunakan untuk melakukan proses simulasi adalah Linux Ubuntu Simulasi dari jaringan wireless ad hoc dilakukan dengan menggunakan program Network Simulator 2.35 (NS-2.35). 3. Parameter kinerja yang diamati adalah throughput, packet delivery ratio, delay, dan jitter. Manfaat Penelitian Penelitian ini diharapkan dapat memberikan gambaran tentang kinerja protokol routing AODV dalam jaringan wireless ad hoc pada topologi-topologi yang berbeda. Sehingga dapat membantu dalam menentukan topologi yang akan digunakan saat membangun suatu jaringan wireless ad hoc. TINJAUAN PUSTAKA Wireless Standard Wireless Standard merupakan standar IEEE yang digunakan untuk mengatur frekuensi radio dalam pita frekuensi tidak berlisensi dari industri, ilmiah, dan medis yang digunakan untuk physical layer dan MAC sublayer dari sambungan wireless. Berdasarkan IEEE Std (2007), physical layer yang digunakan dalam standar secara mendasar berbeda dengan yang digunakan dalam media wired, sifat-sifat dari physical layer pada IEEE antara lain: Tidak terlindungi dari sinyal lain yang menggunakan frekuensi yang sama. Komunikasi melalui jaringan wireless kurang bisa diandalkan jika dibandingkan dengan jaringan wired. Memiliki topologi yang dinamik. Tidak memiliki konektivitas secara penuh. Memiliki sifat propragasi asimetrik dan bervariasi terhadap waktu. Bisa mengalami gangguan dari jaringan IEEE lain yang bekerja pada area yang berdekatan. Biasanya standar WLAN yang digunakan dipilih berdasarkan data rate yang dibutuhkan. Contohnya, a dan g bisa mendukung hingga 54 Mbps, sedangkan b hanya bisa mendukung hingga 11 Mbps. User Datagram Protocol (UDP) UDP merupakan suatu protokol yang yang mengirimkan pesan dari satu node ke node lain dengan mekanisme protokol yang minimum. Protokol ini berorientasi transaksi dan pengiriman dan perlindungan dari pengiriman ganda tidak dijamin (RFC ). Jaringan Wireless Ad Hoc Jaringan wireless ad hoc merupakan suatu jaringan yang tidak memiliki administrasi yang terpusat dimana setiap node-nya selain bertindak sebagai host juga bertindak sebagai router yang meneruskan paket dari satu node ke node lain yang tidak berada dalam jangkauan langsung satu sama lain. Setiap node berpartisipasi dalam suatu protokol routing ad 1

10 hoc yang digunakan untuk menentukan jalur multi-hop yang melalui jaringan tersebut ke setiap node yang ada (Broch et al. 1998). Ad Hoc On-Demand Distance Vector (AODV) AODV merupakan suatu algoritme protokol routing yang memungkinkan routing multi-hop yang dinamik dan bekerja sendiri diantara nodenode yang ingin tetap mempertahankan jaringan wireless ad hoc. Protokol ini merupakan salah satu jenis dari protokol routing distance vector. Router pada protokol routing distance vector hanya menginformasikan perubahan topologi pada router-router tetangganya sehingga kompleksitas perhitungannya relatif lebih sederhana (RFC ) Topologi Jaringan Topologi jaringan merupakan pola penempatan node-node pada suatu jaringan sehingga node-node tersebut saling terhubung. Menurut Groth et al. (2003) dan Mitchell (1999) terdapat beberapa topologi yang umum digunakan, antara lain: Gambar 3 Contoh topologi line. Line: topologi dimana setiap node-nya terhubung ke dua node lain kecuali pada node pertama dan terakhir yang hanya terhubung pada satu node sehingga topologi logikalnya membentuk suatu garis lurus. Gambar 1 Node sumber melakukan broadcast paket permintaan rute (Misra et al 2009). Pada AODV, jaringan hanya akan melakukan aktivitas ketika koneksi dibutuhkan sehingga mengurangi jumlah pesan yang dikirimkan untuk menghemat kapasitas jaringan. Ketika suatu node membutuhkan koneksi untuk mengirimkan paket, node tersebut akan melakukan proses broadcast yang mengirimkan permintaan rute ke seluruh node tetangganya. Node tetangga tersebut kemudian melakukan proses broadcast lagi ke node tetangganya, proses ini terus berulang hingga permintaan rute tersebut diterima oleh node yang sudah memiliki rute ke node tujuan. Setelah itu setiap node yang meneruskan permintaan rute tersebut akan menciptakan suatu rute terbalik ke node awal. Setelah node awal menerima rute-rute tersebut maka node tersebut akan memilih rute yang memiliki jumlah hop paling sedikit (RFC ). Gambar 4 Contoh topologi bus (Groth 2003). Bus: pada topologi bus semua node terhubung pada sebuah kabel kontinu yang terputus pada masing-masing ujung kabel tersebut. Gambar 5 Contoh topologi star (Groth 2003). Gambar 2 Node tujuan mengirimkan paket rute balasan melalui jalur terbalik (Misra et al 2009). Star: pada topologi star semua node terhubung pada suatu node yang menjadi titik pusat dari jaringan tersebut. 2

11 Quality of Service (QoS) Gambar 6 Contoh topologi mesh (Mitchell 1999). Mesh : topologi dimana setiap node-nya terhubung ke lebih dari satu node lainnya, hal ini menyebabkan banyaknya link-link yang redundan pada topologi mesh. Hal ini menimbulkan banyak rute-rute alternatif bila salah satu node mati atau mengalami gangguan. QoS merupakan sekumpulan parameter yang menunjukkan kualitas layanan suatu jaringan dan kemampuan jaringan tersebut dalam menjalankan aplikasi-aplikasi dengan kinerja sesuai dengan yang dibutuhkan. Dengan mengukur QoS kita bisa mengetahui kondisi jaringan dan menyesuaikan jaringan dengan aplikasi yang akan digunakan. Beberapa parameter QoS antara lain: Throughput: Pada penelitian ini throughput merujuk pada besar total semua paket yang diterima oleh seluruh node tujuan setiap detiknya yang dituliskan dalam satuan Mbps (Moon et al 2008). Perumusan throughput bisa dituliskan sebagai: (Citraningtyas 2010) Packet delivery ratio (PDR) : Menunjukkan perbandingan antara jumlah paket yang berhasil sampai ke node tujuan dengan jumlah paket yang dikirimkan (Kim et al 2006). Perumusan packet delivery ratio bisa ditulis sebagai berikut: (Citraningtyas 2010) Gambar 7 Contoh topologi ring (Mitchell 1999). Ring : topologi dimana node-node-nya tersusun secara melingkar. Pengiriman paket pada topologi ini bisa dilakukan searah jarum jam dari satu node ke node tetangganya maupun secara berlawanan arah dengan jarum jam. Delay : Selang waktu antara mulai dikirimkannya paket sampai paket diterima di node tujuan (Szigetti & Hattings 2004). Pada penelitian ini delay yang dihitung adalah rata-rata delay dari seluruh paket yang berhasil dikirimkan. Perumusan delay dapat ditulis sebagai berikut: (Citraningtyas 2010) Jitter : merupakan nilai rataan dari variasi delay yang terjadi dalam jaringan (RFC ). Perumusan jitter dapat ditulis sebagai berikut: Gambar 8 Contoh topologi tree (Mitchell 1999). Tree : topologi yang penyusunan nodenode-nya membentuk suatu hierarchical tree.. Packet generation interval (PGI): merupakan waktu yang dibutuhkan untuk menghasilkan satu paket pada node asal (Altman et al. 2003). Traffic flow: suatu rangkaian paket yang dikirimkan dari suatu sumber ke tujuan 3

12 unicast, multicast, atau anycast yang oleh sumber diberi label sebagai traffic flow (RFC ). Hop Count: banyaknya node yang harus dilewati oleh suatu paket dari node asal ke node tujuan (Altman et al. 2003). Network Simulator (NS2) NS2 merupakan suatu simulator jaringan yang mendukung banyak aplikasi, protokol, unsur-unsur jaringan, dan model-model trafik. NS2 memiliki dasar dari dua bahasa pemrogaman yaitu C++ yang digunakan untuk menuliskan simulator berorientasi objeknya dan interpreter OTcl ( yang merupakan suatu ekstensi berorientasi objek Tcl) yang digunakan untuk menjalankan script perintah dari pengguna (Altman et al. 2003). Gangguan Inter-flow dan Intra-flow dari traffic flow yang sama bersaing satu sama lain untuk mendapatkan channel bandwidth. Hal ini meningkatkan konsumsi bandwidth dari traffic flow pada tiap node sepanjang jalur dan menyebabkan throughput dari traffic flow berkurang secara drastis dan delay pada tiap hop meningkat sejalan dengan bertambahnya hop count pada traffic flow (Yang et al.2005). METODE PENELITIAN Studi Pustaka Analisis Permasalahan Perancangan Jaringan A C Penyusunan Skenario B E F Proses Simulasi Analisis Hasil Gambar 9 Contoh gangguan inter-flow (Yang et al.2005). Berbeda dengan jalur kabel yang memiliki dedicated bandwidth, bandwidth pada jalur wireless dibagi diantara node-node yang bersebelahan. Traffic flow yang melalui jalur wireless tidak hanya menghabiskan bandwidth dari node-node pada jalur yang dilaluinya, tetapi juga bersaing memperebutkan bandwidth dengan node-node yang berada pada daerah yang berdekatan. Gangguan yang disebabkan oleh hal ini disebut gangguan inter-flow yang bisa menyebabkan bandwidth starvation pada beberapa node karena node node tersebut sering mengalami channel yang sibuk. A Gambar 10 Contoh gangguan intra-flow (Yang et al.2005). Selain gangguan inter-flow, ada juga gangguan intra-flow dimana node pada jalur B D C Studi Pustaka Gambar 11 Metode penelitian. Pada tahap ini kegiatan yang dilakukan adalah mengumpulkan dan membaca semua literatur dan informasi yang terkait dengan penelitian. Informasi tersebut bisa didapatkan dari jurnal, buku, internet dan artikel yang yang berkaitan dengan penelitian. Analisis Permasalahan Pada tahap ini dilakukan analisis terhadap hal-hal yang berkaitan secara langsung terhadap jaringan ad hoc, dan parameter yang akan digunakan untuk menentukan kualitas kinerja jaringan ad hoc pada tiap topologi yang berbeda. Perancangan Jaringan Kegiatan yang dilakukan pada tahap ini adalah perancangan jaringan dan protokolprotokol yang digunakan dalam simulasi. Simulasi hanya menggunakan topologi mesh, ring, tree dan line karena topologi star dan bus sulit untuk diterapkan pada jaringan wireless. Berdasarkan penelitian Oh et al (2008) kinerja throughput dari suatu jaringan yang jumlah flow-nya sama dengan jumlah node-nya, hasilnya tidak begitu berbeda antara jaringan 4

13 yang memiliki jumlah node pada rentang 25 sampai 81 buah node, sehingga pada simulasi ini digunakan 25 buah node untuk menyederhanakan dan mempercepat proses simulasi. Semua node yang berada pada jaringan bersifat statik dimana posisi node selalu tetap selama simulasi dijalankan. Pada simulasi ini protokol routing yang digunakan adalah AODV. Protokol routing AODV dipilih karena sifatnya yang memungkinkan node untuk mendapatkan rute secara cepat untuk node tujuan yang baru serta node tidak perlu memelihara rute menuju tujuan pada saat tidak ada komunikasi yang aktif. Protokol MAC layer yang digunakan adalah IEEE b dengan besar bandwidth 11 Mbps. Ukuran paket pada simulasi ini adalah 1024 bytes dan protokol yang digunakan untuk pertukaran data adalah protokol UDP (User Datagram Protocol), protokol ini dipilih karena tidak memerlukan komunikasi awal untuk menciptakan saluran khusus untuk jalur data. Simulasi dilakukan dengan memvariasikan jumlah traffic flow dan packet generation interval pada tiap topologi. Penyusunan Skenario Tabel 1 Variasi parameter jaringan Topologi Jumlah Flow saat PGI (detik)= Mesh Ring Tree Line Skenario yang digunakan pada penelitian ini adalah sebagai berikut: Topologi. Terdapat empat topologi yang digunakan pada simulasi, yaitu: mesh, ring, tree, dan line. Pada simulasi, topologi tree yang digunakan adalah topologi tree yang unbalance. Penempatan node untuk tiap topologi pada simulasi bisa dilihat pada Gambar 12, 13, 14, dan 15. Gambar 12 Penempatan node pada topologi ring. Gambar 13 Penempatan node pada topologi tree. Gambar 14 Penempatan node pada topologi line. Gambar 15 Penempatan node pada topologi mesh. Node. Digunakan 25 node yang bersifat statik. Traffic flow: 5, 10, 15, 20 traffic flow. Masing-masing dibangkitkan secara acak 5

14 melalui fungsi cbrgen pada NS-2 sebanyak 10 buah skenario untuk setiap nilai traffic flow yang berbeda. Packet generation interval (PGI): 0.1, 0.01, detik. Variasi parameter jaringan yang digunakan bisa dilihat pada Tabel 1. Jumlah paket: jumlah paket maksimum yang dikirimkan pada tiap traffic flow adalah paket. Proses Simulasi Simulasi dilakukan pada komputer dengan spesifikasi sebagai berikut: Prosesor : Intel Core 2 Duo T550 Memori : 512 MB Sistem operasi : Ubuntu Perangkat lunak yang digunakan dalam penelitian antara lain: Network Simulator 2 (NS-2) versi Aplikasi ini merupakan aplikasi utama yang digunakan untuk menjalankan proses simulasi. Perl. Aplikasi ini digunakan untuk mengolah file *.tr yang merupakan data output dari simulasi dengan menggunakan NS-2. Microsoft Excel Aplikasi ini digunakan untuk membuat grafik dari data hasil simulasi. Pembuatan Script *.tcl NS2 Menjalankan Script *.tcl Simulasi Menghasilkan File *.tr dan *.nam Parsing File *.tr dengan menggunakan PERL Didapatkan nilai QoS Plotting Data ke Grafik Gambar 16 Langkah-langkah simulasi. Dalam simulasi langkah-langkah yang dilakukan adalah sebagi berikut: Membuat script *.tcl sesuai dengan skenario yang telah ditentukan sebelumnya. Berikut ini struktur dasar dari script *.tcl menurut Altman et al. (2004) : a) Inisialisasi: Simulasi ns diawali dengan perintah Set ns [new simulator] Yang mendeklarasikan variabel ns sebagai suatu instance dari kelas simulator. Kemudian file yang akan digunakan untuk menyimpan hasil simulasi dan visualisasi dideklarasikan dengan perintah Set trace[open out.tr w] $ns trace-all $trace Set nam[open out.nam w] $ns namtrace-all $nam Penentuan nilai parameter dan tipe jaringan yang digunakan dilakukan dengan perintah Set val(nama variabel) (nilai) Berikut ini variabel-variabel dari parameter yang digunakan dalam simulasi ini: o chan: Tipe dari channel. o prop: Model propagasi radio. o netif: tipe interface jaringan. o mac: tipe MAC, parameter mac memiliki beberapa subparameter antara lain: - SlotTime_: Waktu minimum antara pengiriman 2 paket. - SIFS_: Small Inter Frame Space, waktu yang dibutuhkan receiver untuk kembali siap menerima paket setelah menerima paket sebelumnya. - PreambleLength_: panjang dari preamble yaitu bagian awal dari PLCP (Physical Layer Convergence Protocol) PDU (Packet Data Unit) yang digunakan untuk memberi tahu receiver bahwa paket akan dikirim. - PLCPHeaderLength_: panjang header dari PLCP. - PLCPDataRate_: kecepatan data PLCP yang dikirim melalui channel. - DataRate_: kecepatan maksimum pengiriman data dalam suatu channel. 6

15 - BasicRate_: kecepatan dasar pengiriman data dalam suatu channel. o ifq: tipe queue dari interface. o ll: tipe link layer. o ant: model antena. o ifqlen: maksimum paket di dalam ifq. Contoh dari tahap inisialisasi bisa dilihat pada Lampiran 1. b) Definisi dari node-node jaringan, link, queue, dan topologi: membuat nodenode yang masing-masing ditunjukkan oleh suatu variabel node_($i). set node_($i) [$ns node] Setelah itu didefinisikan posisi dari tiaptiap node dengan perintah $node_(1) set X_ 50 $node_(1) set Y_ 100 Parameter dari node yang digunakan ditetapkan dengan perintah $ns_ node-config (nama parameter) $val(nama parameter) \ Contoh lebih lengkap dari tahap ini bisa dilihat pada Lampiran 2 dan 3. c) Agen dan aplikasi: agen(protokol) seperti TCP dan UDP digunakan sebagai bagian yang membentuk traffic flow dari suatu jaringan. Disini diberikan contoh suatu traffic flow CBR. Pertama ditentukan suatu agen UDP yang kemudian di-attach pada node asal set udp_(0) [new Agent/UDP] $ns_ attach-agent $node_(1) $udp_(0) Dan agen sink yang di-attach pada node tujuan set null_(0) [new Agent/Null] $ns_ attach-agent $node_(2) $null_(0) Kemudian dibuat agen CBR yang akan di-attach pada agen UDP beserta parameter-parameter dari traffic flow seperti ukuran paket, PGI, jumlah maksimal paket yang dikirim, dan kondisi pengiriman paket set cbr_(0) [new Application/Traffic/CBR] $cbr_(0) set packetsize_ 1024 $cbr_(0) set interval_ $cbr_(0) set random_ 1 $cbr_(0) set maxpkts_ $cbr_(0) attach-agent $udp_(0) Setelah itu agen UDP di node asal dihubungkan dengan agen null di node tujuan $ns_ connect $udp_(0) $null_(0) Contoh dari tahap ini bisa dilihat pada Lampiran 4. d) Penjadwalan event: menentukan kapan suatu event pada simulasi akan dijalankan dengan perintah $ns at (waktu event) (event) Contoh dari penggunaan tahap ini bisa dilihat pada Lampiran 4 dan 5. e) Penghentian simulasi: membuang semua trace dari file-file yang bersangkutan, menutup semua file trace, menghentikan simulasi dan mengembalikan angka 0 sebagai status dari sistem. Fungsi dasar dari tahap ini yaitu proc stop {} { global ns_ tracefd $ns_ flush-trace close $tracefd } Dan di-invoke dengan menggunakan fungsi penjadwalan. Contoh dari tahap ini bisa dilihat pada Lampiran 5. Script *.tcl ini kemudian dijalankan dengan menggunakan NS-2 sehingga dihasilkan dua buah file, yaitu file *.tr yang berisi hasil trace data dan file *.nam yang digunakan untuk menampilkan animasi dari simulasi.. Proses parsing kemudian dilakukan terhadap file *.tr dengan menggunakan PERL sehingga didapatkan nilai throughput, delay, jitter, dan packet received rate. Berikut ini kerangka dasar dari script perl yang digunakan: a) Inisialisasi awal: Pertama dilakukan pengecekan file input dengan perintah open((variabel dari file input), $ARGV[0]) or die "Cannot open the trace file"; Kemudian dilakukan deklarasi variabelvariabel yang digunakan dengan perintah my $(nama variabel) = (nilai variabel); b) Parsing file *.tr: parsing dilakukan dengan melakukan pembacaan perbaris dari file input menggunakan perintah 7

16 while(<(variabel dari file input)>){ kemudian baris tersebut dipisahpisahkan dengan spasi sebagai pemisahnya melalaui fungsi = split; c) Penghitungan nilai dari parameter QoS. Berikut ini salah satu contoh perhitungan yang digunakan $tp+=$line[7]; d) Menampilkan output dari hasil perhitungan dengan perintah printf("%f, $(nama variabel)); Setelah itu data hasil parsing kemudian diplotkan ke dalam grafik dengan menggunakan microsoft excel Analisis Hasil Analisis dilakukan pada data hasil pengolahan trace file dengan menggunakan PERL. Data lengkap dari masing-masing parameter dapat dilihat pada Lampiran 6, 7, dan 8. Parameter yang digunakan dalam analisis adalah: Throughput Delay paket rata-rata Jitter rata-rata Packet delivery ratio. HASIL DAN PEMBAHASAN Data hasil analisis kemudian dibandingkan untuk mendapatkan pola yang terbentuk dari masing-masing topologi pada parameterparameter yang berbeda. Data kemudian dibagi berdasarkan parameter analisis yang digunakan. Kemudian pada tiap parameter data, tiap topologi yang memiliki nilai packet generation interval dan jumlah traffic flow yang berbeda dibandingkan untuk melihat kinerja jaringan ad hoc pada masing-masing topologi. Throughput Nilai throughput yang digunakan merupakan rata-rata dari 10 kali pengambilan data. Grafik hasil perhitungan throughput dapat dilihat pada Gambar 17, 18, dan 19. Saat nilai dari packet generation interval dinaikkan dari 0.1 detik sampai detik dengan jumlah traffic flow yang sama, nilai throughput pada seluruh topologi cenderung terus menurun. Pada saat jumlah dari traffic flow ditambah dan nilai dari packet generation interval tetap, nilai dari throughput pada tiap jaringan cenderung terus bertambah dengan pengecualian pada saat packet generation interval bernilai 0.01 detik dan jumlah traffic flow bertambah dari 15 traffic flow menjadi 20 traffic flow nilai dari throughput pada topologi mesh dan tree justru semakin berkurang. Pada saat packet generation interval bernilai 0.1 dan 0.01 detik nilai throughput dari topologi mesh bernilai paling tinggi saat jumlah traffic flow berada antar 5-15 traffic flow. Ketika traffic flow berjumlah 20 buah nilai throughput tertinggi justru dimiliki oleh topologi ring dikarenakan mulai menurunnya nilai throughput pada topologi mesh. Pada saat packet generation interval-nya bernilai detik terlihat bahwa nilai throughput dari topologi mesh selalu bernilai paling besar dibandingkan topologi ring, tree, dan line dengan perbedaan yang cukup signifikan. Throughput(Mbps) Throughput saat PGI=0.1s Traffic Flow Mesh Ring Tree Line Gambar 17 Grafik throughput dengan packet generation interval 0.1 detik. Throughput(Mbps) Throughput saat PGI=0.01s Traffic Flow Mesh Ring Tree Line Gambar 18 Grafik throughput dengan packet generation interval 0.01 detik. Salah satu penyebab turunnya nilai throughput dari jaringan saat beban pada jaringan tersebut bertambah adalah timbulnya 8

17 gangguan inter-flow dan intra-flow pada jaringan yang efeknya semakin terasa ketika beban pada jaringan bertambah besar. Selain itu penurunan nilai throughput pada topologi mesh dan tree terjadi lebih cepat dibandingkan pada topologi ring dan line karena penempatan node pada topologi tree dan mesh menyebabkan jumlah link yang dimiliki oleh tiap node lebih banyak daripada jumlah link pada node-node dalam topologi ring dan line sehingga lebih cepat mengalami gangguan intra-flow dan interflow. Throughput(Mbps) Gambar 19 Grafik throughput dengan packet generation interval detik. Packet Delivery Ratio Packet delivery ratio yang digunakan merupakan rata-rata dari 10 kali pengambilan data. Grafik hasil perhitungannya dapat dilihat pada Gambar 20, 21, dan 22. Packet Delivery Ratio Throughput saat PGI=0.001s Traffic Flow PDR saat PGI=0.1s Traffic Flow Mesh Ring Tree Line Mesh Ring Tree Line Gambar 20 Grafik packet delivery ratio dengan packet generation interval 0.1 detik. Dari grafik yang ada, terlihat bahwa nilai packet delivery ratio dari tiap topologinya cenderung terus berkurang di saat beban dari jaringannya bertambah. Semakin kecilnya packet delivery ratio pada jaringan dengan beban trafik yang besar disebabkan oleh kapasitas bandwidth pada jaringan yang kurang memadai serta banyaknya paket yang di-drop pada node-node perantara karena sudah melebihi batas queue paket pada node perantara tersebut. Packet Delivery Ratio Gambar 21 Grafik packet delivery ratio dengan packet generation interval 0.01 detik. Packet Delivery Ratio Gambar 22 Grafik packet delivery ratio dengan packet generation interval detik. Delay PDR saat PGI=0.01s Traffic Flow PDR saat PGI=0.001s Traffic Flow Mesh Ring Tree Line Mesh Ring Tree Line Delay yang digunakan merupakan rata-rata dari 10 kali pengambilan data. Karena protokol pengiriman paketnya adalah protokol UDP maka nilai delay yang dihitung hanyalah nilai delay paket yang berhasil sampai di node tujuan. Grafik hasil perhitungannya dapat dilihat pada Gambar 23, 24, dan 25. Untuk delay, nilainya cukup fluktuatif pada nilai packet generation interval yang sama saat dilakukan perubahan pada jumlah traffic flow di 9

18 saat beban jaringan agak tinggi, dan cenderung bertambah saat dilakukan penambahan packet generation interval pada jumlah traffic flow yang sama. Pada saat beban pada jaringan tidak terlalu tinggi seperti dapat dilihat pada Gambar 22 dan 23, nilai dari delay pada masing-masing topologi cenderung fluktuatif dimana topologi yang memiliki nilai delay tertinggi dan terendah pada packet generation interval dan jumlah traffic flow yang sama cenderung berubah-ubah. lebih kecil jika dibandingkan dengan topologi lain yang digunakan pada simulasi ini yaitu sebanyak 8 hop dibanding topologi ring sebanyak 12 hop, topologi tree sebanyak 11 hop, dan topologi line sebanyak 24 hop. Sehingga waktu yang dibutuhkan untuk mengirimkan satu paket relatif lebih cepat. Delay saat PGI=0.001s Delay(detik) Delay saat PGI=0.1s Traffic Flow Mesh Ring Tree Line Delay(detik) Traffic Flow Mesh Ring Tree Line Gambar Delay(detik) Grafik rata-rata delay dengan packet generation interval 0.1 detik. Delay saat PGI=0.01s Traffic Flow Mesh Ring Tree Line Gambar 24 Grafik rata-rata delay dengan packet generation interval 0.01 detik. Akan tetapi pada beban jaringan yang tinggi nilai delay dari masing-masing topologi relatif lebih stabil dan topologi mesh memiliki nilai yang paling rendah jika dibandingkan dengan topologi lain. Oleh karena itu untuk parameter delay pada beban jaringan yang tinggi, topologi mesh merupakan yang paling baik dengan nilai delay yang relatif lebih kecil dibandingkan topologi lain. Hal ini disebabkan karena pada topologi mesh, nilai hop count maksimumnya Gambar 25 Grafik rata-rata delay dengan packet generation interval detik. Jitter Jitter yang digunakan merupakan rata-rata dari 10 kali pengambilan data. Grafik hasil perhitungannya dapat dilihat pada Gambar 26, 27, dan 28. Jitter(ms) Jitter saat PGI=0.1s Traffic Flow Mesh Ring Tree Line Gambar 26 Grafik jitter dengan packet generation interval 0.1 detik. Dari grafik bisa dilihat bahwa nilai dari jitter cenderung berkurang ketika beban dari jaringan bertambah, baik di saat penambahan nilai packet generation interval, jumlah traffic flow, maupun keduanya sekaligus. Parameter jitter 10

19 digunakan untuk mengukur kestabilan delay dari suatu jaringan. Semakin kecil nilai jitternya maka semakin stabil delay dari jaringan tersebut. Jitter(ms) Gambar 27 Grafik jitter dengan packet generation interval 0.01 detik. Jitter(ms) Jitter saat PGI=0.01s Traffic Flow Jitter saat PGI=0.001s Traffic Flow Mesh Ring Tree Line Mesh Ring Tree Line Gambar 28 Grafik jitter dengan packet generation interval detik. Dari grafik pada Gambar 26, 27, dan 28 terlihat bahwa nilai jitter dari jaringan justru semakin stabil pada beban jaringan yang tinggi. Hal ini terjadi karena pada beban jaringan yang tinggi paket-paket yang sebelumnya memerlukan waktu cukup singkat untuk sampai di tujuan memerlukan waktu lebih lama untuk sampai di node tujuan karena harus menunggu di queue pada tiap node dan banyaknya gangguan yang terjadi, dan paket yang sebelumnya memiliki nilai delay tinggi memiliki kemungkinan lebih besar untuk didrop karena ketika paket sampai di node perantara, queue dari node tersebut telah penuh. Karena dalam simulasi ini protokol pengiriman paket yang digunakan adalah UDP maka paket yang gagal terkirim tidak dikirimkan ulang sehingga nilai delay yang dihitung hanyalah nilai delay paket yang berhasil sampai di tujuan. Hal ini menyebabkan nilai dari jitter menjadi semakin berkurang. Kesimpulan KESIMPULAN DAN SARAN Protokol routing AODV kurang cocok untuk diterapkan pada topologi line dan unbalanced tree dalam lingkungan wireless ad hoc. Hal ini bisa dilihat dari kinerja dari kedua topologi ini dimana kinerjanya selalu lebih buruk dari kinerja dari topologi mesh dan ring, dengan perbedaan yang cukup signifikan. Pada topologi mesh, protokol routing AODV secara umum memberikan kinerja yang paling baik jika dibandingkan pada topologi lain dalam sebagian besar skenario yang diujikan dalam simulasi. Akan tetapi dalam topologi ini penurunan kinerja dari protokol ini relatif lebih cepat ketika terjadi penambahan beban yang cukup tinggi jika dibandingkan dengan topologi ring. Sehingga dapat disimpulkan bahwa untuk jaringan wireless ad hoc, protokol routing AODV menghasilkan nilai throughput, delay, packet delivery ratio, dan jitter yang cukup baik dan lebih stabil pada topologi mesh. Saran Untuk pengembangan lebih lanjut dari penelitian ini bisa dilakukan dengan melakukan penambahan topologi balanced tree dalam topologi yang digunakan dan analisis kinerja dari protokol AODV pada lingkungan wireless multi-channel. DAFTAR PUSTAKA [IETF] The Internet Society and Internet Engineering Task Force RFC 768. [IETF] The Internet Society and Internet Engineering Task Force RFC [IETF] The Internet Society and Internet Engineering Task Force RFC [IETF] The Internet Society and Internet Engineering Task Force RFC Altman Eitan & Jimenez Tania NS Simulator for Beginners. Sophia-Antipolis: University de Los Andes. Broch Josh, Maltz DA, Johnson DB, Hu Yih- Chun & Jetcheva Jorjeta A Performance Comparison of Multi-Hop Wireless Ad Hoc Network Routing Protocols. Pittsburgh: Computer Science Department, Carnegie Melon University. 11

20 Citraningtyas Indyastari Pengaruh Multi- Streaming dan Congestion Window Pada SCTP Terhadap Kinerja Mobile Ad Hoc Network (MANET). Bogor: Departemen Ilmu Komputer, Institut Pertanian Bogor. Kim Hyo Jin, Han Seungjae, & Song Jooseok Maximum Lifetime Paths for the High Packet delivery ratio Using Fast Recovery in a Mobile Ad Hoc Network. Seoul: Department of Computer Science, Yonsei University. Misra Sudip, Woungang Isaac & Misra Subhas Chandra Guide to Wireless ad Hoc Networks. Toronto: Department of Computer Science, Ryerson University. Mitchell Bradley Network Topologies. kdesign/a/topologies.htm[10 Februari 2011]. Oh C. Moon, Kim H. Jong & Lee G. Yeon A Study on the Optimal Number of Interfaces in Wireless Mesh Network. Kangwondo: Department of Computer and Communication Engineering, Kangwon National University. Szigeti T & Hattingh C End-to-End QoS Network Design : Quality of Service in LAN s WAN s, and VPNs. Indianapolis : Cisco Press. Y. Yang, J. Wang, & R. Kravets Designing Routing Metrics for Mesh Networks. IEEE Workshop Wireless Mesh Networks, Sept. 12

21 LAMPIRAN

22 Lampiran 1 Contoh bagian inisialisasi simulasi pada file *.tcl set val(cha Channel/WirelessChannel ;#Channel Type set val(prop) Propagation/TwoRayGround;# radio-propagation model set val(netif) Phy/WirelessPhy ;# network interface type set val(mac) Mac/802_11 ;# MAC type Mac/802_11 set SlotTime_ ;# 20μs Mac/802_11 set SIFS_ ;# 10μs Mac/802_11 set PreambleLength_ 144 ;# 144bit bit Mac/802_11 set PLCPHeaderLength_ 48 ;# 48bit bits Mac/802_11 set PLCPDataRate_ 1.0e6 ;# 1Mbps Mac/802_11 set datarate_ 11.0e6 ;# 11Mbps Mac/802_11 set basicrate_ 1.0e6 ;# 1Mbps set val(ifq) Queue/DropTail/PriQueue ;# interface queue type set val(ll) LL ;# link layer type set val(ant) Antenna/OmniAntenna ;# antenna model set val(ifqlen) 50 ;# max packet in ifq set a 5 set val(nn) [expr $a*$a] ;# number of mobilenodes set val(rp) AODV ;# routing protocol set val(x) 1000 set val(y) 1000 set opt(traffic) "" set opt(output) "" set opt(packet) set opt(topology) "" proc getopt {argc argv} { global opt lappend optlist nn seed mc rate type traffic output for {set i 0} {$i < $argc} {incr i} { set arg [lindex $argv $i] if {[string range $arg 0 0]!= "-"} continue set name [string range $arg 1 end] set opt($name) [lindex $argv [expr $i+1]] } } getopt $argc $argv # Initialize Global Variables set ns_ [new Simulator] set tracefd [open " grep \"AGT\" > $opt(output).tr" w] $ns_ trace-all $tracefd exec date set namtrace [open $opt(output).nam w] $ns_ namtrace-all-wireless $namtrace $val(x) $val(y) 14

23 Lampiran 2 Contoh bagian pendefinisian node jaringan pada file *.tcl # set up topography object set topo [new Topography] $topo load_flatgrid $val(x) $val(y) 10 # Create God create-god $val(nn) set chan_1_ [new $val(chan)] # configure node, please note the change below. $ns_ node-config -adhocrouting $val(rp) \ -lltype $val(ll) \ -mactype $val(mac) \ -ifqtype $val(ifq) \ -ifqlen $val(ifqlen) \ -anttype $val(ant) \ -proptype $val(prop) \ -phytype $val(netif) \ -topoinstance $topo \ -agenttrace ON \ -routertrace ON \ -mactrace ON \ -movementtrace OFF \ -channel $chan_1_ #membuat node sebanyak a x a for {set i 0} {$i<$val(nn)} {incr i} { set node_($i) [$ns_ node] $node_($i) random-motion 0 } for {set i 0} {$i < $val(nn)} {incr i} { $ns_ initial_node_pos $node_($i) $val(nn) } # # Provide initial (X,Y, for now Z=0) co-ordinates for mobilenodes # source topology/$opt(topology) for {set i 0} {$i<[expr $a]} {incr i} { for {set j 0} {$j<[expr $a]} {incr j} { $ns_ at "$node_([expr ($a*$i)+$j]) setdest " }} 15

24 Lampiran 3 Contoh bagian penempatan node pada file *.tcl $node_(1) set X_ 50 $node_(1) set Y_ 100 Lampiran 4 Contoh bagian traffic flow pada file *.tcl # # 1 connecting to 2 at time # set udp_(0) [new Agent/UDP] $ns_ attach-agent $node_(1) $udp_(0) set null_(0) [new Agent/Null] $ns_ attach-agent $node_(2) $null_(0) set cbr_(0) [new Application/Traffic/CBR] $cbr_(0) set packetsize_ 1024 $cbr_(0) set interval_ $cbr_(0) set random_ 1 $cbr_(0) set maxpkts_ $cbr_(0) attach-agent $udp_(0) $ns_ connect $udp_(0) $null_(0) $ns_ at "$cbr_(0) start" Lampiran 5 Contoh bagian penghentian pada file *.tcl proc stop {} { global ns_ tracefd $ns_ flush-trace close $tracefd exec date } $ns_ at "stop" $ns_ at "puts \"NS EXITING...\" ; $ns_ halt" 16

25 Lampiran 6 Data hasil simulasi saat packet generation interval 0.1 detik Throughput Traffic Flow Topology Packet delivery ratio Delay(s) (Mbps) Jitter(ms) 5 Mesh Ring Tree Line Mesh Ring Tree Line Mesh Ring Tree Line Mesh Ring Tree Line Lampiran 7 Data hasil simulasi saat packet generation interval 0.01 detik Throughput Traffic Flow Topology Packet delivery ratio Delay(s) (Mbps) Jitter(ms) 5 Mesh Ring Tree Line Mesh Ring Tree Line Mesh Ring Tree Line Mesh Ring Tree Line

26 Lampiran 8 Data hasil simulasi saat packet generation interval detik Throughput Traffic Flow Topology Packet delivery ratio Delay(s) (Mbps) Jitter(ms) 5 Mesh Ring Tree Line Mesh Ring Tree Line Mesh Ring Tree Line Mesh Ring Tree Line

METODE PENELITIAN. Studi Pustaka. Proses Simulasi. Analisis Hasil. Gambar 11 Metode penelitian.

METODE PENELITIAN. Studi Pustaka. Proses Simulasi. Analisis Hasil. Gambar 11 Metode penelitian. unicast, multicast, atau anycast yang oleh sumber diberi label sebagai traffic flow (RFC-3697 2004). Hop Count: banyaknya node yang harus dilewati oleh suatu paket dari node asal ke node tujuan (Altman

Lebih terperinci

PERCOBAAN 3 KONFIGURASI DASAR JARINGAN NIRKABEL DENGAN NS2

PERCOBAAN 3 KONFIGURASI DASAR JARINGAN NIRKABEL DENGAN NS2 PERCOBAAN 3 KONFIGURASI DASAR JARINGAN NIRKABEL DENGAN NS2 3.1.Tujuan: Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu: Membuat pemrograman simulasi jaringan nirkabel dengan node statis dan

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. mencari informasi yang berkaitan dengan data-data yang dibutuhkan untuk

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. mencari informasi yang berkaitan dengan data-data yang dibutuhkan untuk BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Metode penelitian yang digunakan dalam TA ini dilakukan dengan cara mencari informasi yang berkaitan dengan data-data yang dibutuhkan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisa dan perancangan sistem pada bab 3 terhadap simulasi yang akan dibuat, tahap selanjutnya adalah implementasi dan pengujian. Berdasarkan

Lebih terperinci

ANALISIS KINERJA PUMA PADA MANET MENGGUNAKAN NS 2

ANALISIS KINERJA PUMA PADA MANET MENGGUNAKAN NS 2 ANALISIS KINERJA PUMA PADA MANET MENGGUNAKAN NS 2 Ma ruf Nashrul Haqqi 1), Sukiswo 2) Ajub Ajulian Zahra 2) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Diponegoro, Jln. Prof. Sudharto, Tembalang,

Lebih terperinci

PERCOBAAN 5 KONFIGURASI MODEL ENERGI DAN RANGE TRANSMISI NODE DI JARINGAN NIRKABEL MENGGUNAKAN NS-2

PERCOBAAN 5 KONFIGURASI MODEL ENERGI DAN RANGE TRANSMISI NODE DI JARINGAN NIRKABEL MENGGUNAKAN NS-2 PERCOBAAN 5 KONFIGURASI MODEL ENERGI DAN RANGE TRANSMISI NODE DI JARINGAN NIRKABEL MENGGUNAKAN NS-2 5.1. Tujuan: Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu: Melakukan pengaturan model

Lebih terperinci

Studi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2)

Studi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2) A652 Studi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2) Bima Bahteradi Putra dan Radityo Anggoro Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

BAB III METODE PENELITIAN. studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk

BAB III METODE PENELITIAN. studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk BAB III METODE PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan dalam pengerjaan tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk mengumpulkan

Lebih terperinci

Modul IEEE dan Implementasi Scheduling pada Simulator NS-2

Modul IEEE dan Implementasi Scheduling pada Simulator NS-2 BAB IV Modul IEEE 802.16 dan Implementasi Scheduling pada Simulator NS-2 IV.1 Pendahuluan Simulator jaringan yang paling populer dikalangan para akademisi dan praktisi industri adalah simulator NS-2, yang

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. yaitu TCP dan SCTP serta parameter-parameter QoS yang digunakan dalam

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. yaitu TCP dan SCTP serta parameter-parameter QoS yang digunakan dalam BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Metode penelitian yang digunakan dalam TA ini dilakukan dengan cara mencari informasi yang berkaitan dengan data-data yang dibutuhkan

Lebih terperinci

ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD-HOC

ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD-HOC ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD-HOC SONY CANDRA D. NRP 5104 100 008 Dosen Pembimbing Ir. Muchammad Husni, M.Kom. JURUSAN TEKNIK INFORMATIKA Fakultas Teknologi Informasi

Lebih terperinci

ANALISIS KINERJA PROTOKOL REAKTIF PADA JARINGAN MANET DALAM SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR DAN TRACEGRAPH

ANALISIS KINERJA PROTOKOL REAKTIF PADA JARINGAN MANET DALAM SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR DAN TRACEGRAPH ANALISIS KINERJA PROTOKOL REAKTIF PADA JARINGAN MANET DALAM SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR DAN TRACEGRAPH Bayu Nugroho, Noor Akhmad Setiawan, dan Silmi Fauziati Jurusan Teknik Elektro

Lebih terperinci

BAB I PENDAHULUAN. aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk

BAB I PENDAHULUAN. aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan sensor nirkabel (JSN) sangat penting sejak kebanyakan aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk area yang tidak

Lebih terperinci

BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH. suatu pemodelan softswitch ini dilakukan agar mampu memenuhi kebutuhan

BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH. suatu pemodelan softswitch ini dilakukan agar mampu memenuhi kebutuhan BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH Berdasarkan pada penjelasan dari bab sebelumnya, maka dibuatlah suatu perancangan pemodelan softswitch sebelum simulasi dilakukan. Perancangan suatu pemodelan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi nirkabel terus berkembang lebih maju, dan peluang penggunaanya semakin menyebar secara luas. Dengan mudahnya kita bisa menemukan tempat

Lebih terperinci

ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES

ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES Kamal Syarif 2208100642 Dosen Pembimbing: Dr. Ir. Achmad Affandi, DEA Ir. Djoko Suprajitno R, MT Jurusan Teknik Elektro Fakultas

Lebih terperinci

LAMPIRAN 1.1. # =============================================================== # Other default settings. LL set bandwidth_ 0 ;# not used

LAMPIRAN 1.1. # =============================================================== # Other default settings. LL set bandwidth_ 0 ;# not used DAFTAR PUSTAKA [1] Stallings, William, Komunikasi dan Jaringan Nirkabel Ed. 1 Terjemahan: D. A. Sasongko. Jakarta: Penerbit Erlangga, 2005. [2] Candra, Dirganto. Sony. Muhammad, Husni, Analisis Kinerja

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III MEODE PENELIIAN Metode penelitian yang digunakan dalam pengerjaan tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk mengumpulkan data dan informasi-informasi,

Lebih terperinci

BAB IV IMPLEMENTASI DAN HASIL SIMULASI

BAB IV IMPLEMENTASI DAN HASIL SIMULASI BAB IV IMPLEMENTASI DAN HASIL SIMULASI 4.1 IMPLEMENTASI Sesuai dengan perancangan simulasi pada bab sebelumnya, penulis telah melakukan implementasi simulasi dengan parameter sebagai berikut: a. Durasi

Lebih terperinci

ANALISIS KINERJA POLA-POLA TRAFIK PADA BEBERAPA PROTOKOL ROUTING DALAM JARINGAN MANET

ANALISIS KINERJA POLA-POLA TRAFIK PADA BEBERAPA PROTOKOL ROUTING DALAM JARINGAN MANET ANALISIS KINERJA POLA-POLA TRAFIK PADA BEBERAPA PROTOKOL ROUTING DALAM JARINGAN MANET Didik Imawan Jurusan Teknik Informatika Fakultas Teknologi Informasi Institut Teknologi Sepuluh Nopember Januari 29

Lebih terperinci

BAB I PENDAHULUAN. nirkabel dan merupakan turunan dari MANET (Mobile Ad hoc Network). Tujuan

BAB I PENDAHULUAN. nirkabel dan merupakan turunan dari MANET (Mobile Ad hoc Network). Tujuan BAB I PENDAHULUAN 1.1 Latar Belakang Vehicular Ad hoc Network (VANET) termasuk dalam jaringan komunikasi nirkabel dan merupakan turunan dari MANET (Mobile Ad hoc Network). Tujuan dasar VANET adalah untuk

Lebih terperinci

IMPLEMENTASI PROTOKOL ROUTING DESTINATION SEQUENCED DISTANCE-VECTOR (DSDV) PADA JARINGAN WIRELESS NS-2 DENGAN NAM

IMPLEMENTASI PROTOKOL ROUTING DESTINATION SEQUENCED DISTANCE-VECTOR (DSDV) PADA JARINGAN WIRELESS NS-2 DENGAN NAM IMPLEMENTASI PROTOKOL ROUTING DESTINATION SEQUENCED DISTANCE-VECTOR (DSDV) PADA JARINGAN WIRELESS NS-2 DENGAN NAM Anjas Purnomo, Herman Kurniawan Jurusan Teknik Informatika, Fakultas Teknologi Industri,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 1 DAN PERANCANGAN SISTEM Pada bab ini membahas tentang analisis dan perancangan sistem. Pembahasan yang dianalisis terbagi menjadi 2 yaitu analisis masalah dan analisis

Lebih terperinci

BAB I PENDAHULUAN. yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro.

BAB I PENDAHULUAN. yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan sensor nirkabel (JSN) adalah sebuah teknologi interdisipliner yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro. Secara umum

Lebih terperinci

ANALISIS PERFORMANSI DAN SIMULASI PROTOKOL ZRP (ZONE ROUTING PROTOCOL) PADA MANET (MOBILE AD HOC NETWORK) DENGAN MENGGUNAKAN NS-2

ANALISIS PERFORMANSI DAN SIMULASI PROTOKOL ZRP (ZONE ROUTING PROTOCOL) PADA MANET (MOBILE AD HOC NETWORK) DENGAN MENGGUNAKAN NS-2 ANALISIS PERFORMANSI DAN SIMULASI PROTOKOL ZRP (ZONE ROUTING PROTOCOL) PADA MANET (MOBILE AD HOC NETWORK) DENGAN MENGGUNAKAN NS-2 Septian Aji Sasongko 1), Sukiswo 2), Ajub Ajulian Zahra 2) Jurusan Teknik

Lebih terperinci

Bab 3 Parameter Simulasi

Bab 3 Parameter Simulasi Bab 3 Parameter Simulasi 3.1 Parameter Simulasi Simulasi yang dilakukan pada penelitian ini memakai varian jaringan wireless mesh yaitu client mesh. Dalam hal ini akan digunakan client mesh dengan jumlah

Lebih terperinci

ANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN

ANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN ANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN 41508110211 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2012

Lebih terperinci

BAB IV HASIL DAN ANALISIS SIMULASI

BAB IV HASIL DAN ANALISIS SIMULASI BAB IV HASIL DAN ANALISIS SIMULASI 4.1 Skenario Simulasi Skenario simulasi yang digunakan untuk menganalisa kinerja dari protokol routing AODV, AODV+ dan AODV-UU pada sebuah jaringan ad hoc. Pada bagian

Lebih terperinci

1 BAB I PENDAHULUAN. Gambar 1-1. Hybrid Ad Hoc Wireless Topology

1 BAB I PENDAHULUAN. Gambar 1-1. Hybrid Ad Hoc Wireless Topology 1.1 Latar belakang masalah 1 BAB I PENDAHULUAN Jaringan hybrid wireless ad hoc adalah gabungan antara jaringan infrastruktur dengan MANET yang memungkinkan adanya node yang bergerak bebas/mobile yang dapat

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jumlah kecelakaan pada kendaaraan terus mengalami peningkatan setiap tahunnya [1]. Bahkan banyak orang terluka dan korban mati terjadi di jalan raya diakibatkan oleh

Lebih terperinci

ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD HOC

ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD HOC ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD HOC Sony Candra Dirganto, Ir. Muchammad Husni, M.Kom # Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut Teknologi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pergeseran perkembangan teknologi dimulai dari teknologi bersifat tetap dan sekarang mulai bergeser menuju teknologi bersifat mobile. Untuk teknologi mobile tidak terlepas

Lebih terperinci

1 BAB I PENDAHULUAN ULUAN

1 BAB I PENDAHULUAN ULUAN ULUAN 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kebutuhan manusia untuk melakukan komunikasi semakin besar dari waktu ke waktu. Saat ini, komunikasi bergerak menjadi kebutuhan komunikasi yang sudah tidak

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Vehicular Ad-hoc Network (VANET) merupakan perkembangan dari Mobile Adhoc Network (MANET). Perbedaan utama antara kedua sistem tersebut dimana VANET adalah jaringan

Lebih terperinci

BAB IV IMPLEMENTASI DAN HASIL SIMULASI

BAB IV IMPLEMENTASI DAN HASIL SIMULASI BAB IV IMPLEMENTASI DAN HASIL SIMULASI 4.1 Implementasi Setelah melakukan tahap perencanaan dan perancangan simulasi VoIP dengan adanya serangan DoS tahap selanjutnya adalah implementasi dan analisa hasil

Lebih terperinci

ANALISIS KINERJA PROTOKOL DESTINATION-SEQUENCED DISTANCE-VECTOR (DSDV) PADA JARINGAN WIRELESS AD HOC

ANALISIS KINERJA PROTOKOL DESTINATION-SEQUENCED DISTANCE-VECTOR (DSDV) PADA JARINGAN WIRELESS AD HOC ANALISIS KINERJA PROTOKOL DESTINATION-SEQUENCED DISTANCE-VECTOR (DSDV) PADA JARINGAN WIRELESS AD HOC Oleh: MOHAMAD FATCHUR ROCHMAN G64102047 DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth

Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth Oleh : DICKY RACHMAD PAMBUDI Dosen Pembimbing : Dr.Ir. Achmad Affandi, DEA LATAR BELAKANG

Lebih terperinci

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami A396 Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami Hasbi As Shiddi Qi, Radityo Anggoro, Muchammad Husni Departemen Teknik Informatika, Fakultas

Lebih terperinci

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami JURNAL TEKNIK ITS Vol. 6, No. 2, (217) ISSN: 2337-3539 (231-9271 Print) A-49 Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami Hasbi As Shiddi

Lebih terperinci

MILIK UKDW BAB I PENDAHULUAN

MILIK UKDW BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan tanpa kabel (wireless) sebenarnya hampir sama dengan jaringan LAN, akan tetapi setiap node pada WLAN (Wireless Local Area Network) menggunakan wireless

Lebih terperinci

PERCOBAAN 2 PEMROGRAMAN TCL SEDERHANA PADA NS2

PERCOBAAN 2 PEMROGRAMAN TCL SEDERHANA PADA NS2 PERCOBAAN 2 PEMROGRAMAN TCL SEDERHANA PADA NS2 1.1. Tujuan: Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu: Membuat pemrograman simulasi jaringan sederhana menggunakan Tcl Menjalankan program

Lebih terperinci

PERCOBAAN 4 KONFIGURASI MOBILITAS NODE DI JARINGAN NIRKABEL MENGGUNAKAN NS-2

PERCOBAAN 4 KONFIGURASI MOBILITAS NODE DI JARINGAN NIRKABEL MENGGUNAKAN NS-2 PERCOBAAN 4 KONFIGURASI MOBILITAS NODE DI JARINGAN NIRKABEL MENGGUNAKAN NS-2 4.1.Tujuan: Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu: Membuat pemrograman simulasi jaringa n nirkabel dengan

Lebih terperinci

BAB 3 ANALISIS. Pada penelitian ini akan dilakukan simulasi sistem pelacakan (tracking) dengan

BAB 3 ANALISIS. Pada penelitian ini akan dilakukan simulasi sistem pelacakan (tracking) dengan BAB 3 ANALISIS 3.1 Pendahuluan Pada penelitian ini akan dilakukan simulasi sistem pelacakan (tracking) dengan menggunakan teknologi Mobile Ad Hoc Network. Simulasi akan dilakukan berdasarkan beberapa skenario

Lebih terperinci

PENGARUH DENSITAS WIRELESS MOBILE NODE DAN JUMLAH WIRELESS MOBILE NODE SUMBER TERHADAP PATH DISCOVERY TIME PADA PROTOKOL ROUTING AODV

PENGARUH DENSITAS WIRELESS MOBILE NODE DAN JUMLAH WIRELESS MOBILE NODE SUMBER TERHADAP PATH DISCOVERY TIME PADA PROTOKOL ROUTING AODV PENGARUH DENSITAS WIRELESS MOBILE NODE DAN JUMLAH WIRELESS MOBILE NODE SUMBER TERHADAP PATH DISCOVERY TIME PADA PROTOKOL ROUTING AODV Sunario Megawan STMIK Mikroskil Jl. Thamrin No. 112, 124, 140 Medan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN ANALISIS SIMULASI. Pada saat menjalankan simulasi ini ada beberapa parameter yang ada dalam

BAB 4 IMPLEMENTASI DAN ANALISIS SIMULASI. Pada saat menjalankan simulasi ini ada beberapa parameter yang ada dalam BAB 4 IMPLEMENTASI DAN ANALISIS SIMULASI 4.1 Implementasi Simulasi Pada saat menjalankan simulasi ini ada beberapa parameter yang ada dalam program yang harus diperhatikan, antara lain : 1. sizemobile

Lebih terperinci

LAMPIRAN A. Cara instalasi Network Simulator 2 di linux. 6. Setting environment variabel dan execution file sesuai permintaan NS-2

LAMPIRAN A. Cara instalasi Network Simulator 2 di linux. 6. Setting environment variabel dan execution file sesuai permintaan NS-2 LAMPIRAN A Cara instalasi Network Simulator 2 di linux Ns-2 dibuat untuk membantu menjalankan evenet event yang dibuat pada penelitian di bidang jaringan (networking). Ns menyediakan pendukung substansial

Lebih terperinci

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami TUGAS AKHIR KI141502 Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami HASBI AS SHIDDI QI NRP 5110100058 Dosen Pembimbing Dr.Eng. Radityo Anggoro,

Lebih terperinci

Studi Perbandingan antara Dynamic Routing dan Greedy Routing Pada Pengiriman Data Jaringan Sensor Nirkabel

Studi Perbandingan antara Dynamic Routing dan Greedy Routing Pada Pengiriman Data Jaringan Sensor Nirkabel Studi Perbandingan antara Dynamic Routing dan Greedy Routing Pada Pengiriman Data Jaringan Sensor Nirkabel Dani Priambodo 2207 100 538 Jurusan Teknik Elektro, Fakultas Teknologi Industri, Institut Teknologi

Lebih terperinci

Evaluasi Pervormance Dari AODV Routing Protokol Pada Jaringan Ad Hoc Dengan Testbed

Evaluasi Pervormance Dari AODV Routing Protokol Pada Jaringan Ad Hoc Dengan Testbed Evaluasi Pervormance Dari AODV Routing Protokol Pada Jaringan Ad Hoc Dengan Testbed Eri Sugiantoro Laboratory for Telecommunication Networks Institut Teknologi Sepuluh Nopember (ITS), Surabaya 60111 Tel

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan internet, muncul tuntutan dari para pengguna jasa telekomunikasi agar mereka dapat memperoleh akses data dengan cepat dimana pun mereka berada.

Lebih terperinci

ANALISIS KUALITAS VIDEO CONFERENCE PADA MOBILE AD-HOC NETWORK (MANET) MENGGUNAKAN PROTOKOL MAODV LEMBAR JUDUL SKRIPSI

ANALISIS KUALITAS VIDEO CONFERENCE PADA MOBILE AD-HOC NETWORK (MANET) MENGGUNAKAN PROTOKOL MAODV LEMBAR JUDUL SKRIPSI ANALISIS KUALITAS VIDEO CONFERENCE PADA MOBILE AD-HOC NETWORK (MANET) MENGGUNAKAN PROTOKOL MAODV LEMBAR JUDUL SKRIPSI A.A. MADE AGUNG ISTRI ISWARI NIM. 1108605047 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN

Lebih terperinci

ANALISIS PERBANDINGAN PERFORMANSI PROTOKOL AODV (AD HOC ON DEMAND DISTANCE VECTOR) DAN ZRP (ZONE ROUTING PROTOCOL) PADA MOBILE AD HOC NETWORK (MANET)

ANALISIS PERBANDINGAN PERFORMANSI PROTOKOL AODV (AD HOC ON DEMAND DISTANCE VECTOR) DAN ZRP (ZONE ROUTING PROTOCOL) PADA MOBILE AD HOC NETWORK (MANET) ANALISIS PERBANDINGAN PERFORMANSI PROTOKOL AODV (AD HOC ON DEMAND DISTANCE VECTOR) DAN ZRP (ZONE ROUTING PROTOCOL) PADA MOBILE AD HOC NETWORK (MANET) Tugas Akhir Diajukan Untuk Memenuhi Persyaratan Guna

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan ilmu pengetahuan di bidang Teknologi Informasi dan Komunikasi

BAB 1 PENDAHULUAN. Perkembangan ilmu pengetahuan di bidang Teknologi Informasi dan Komunikasi BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan di bidang Teknologi Informasi dan Komunikasi sangatlah cepat demi memenuhi kebutuhan-kebutuhan manusia. Perkembangan di bidang teknologi

Lebih terperinci

BAB II LANDASAN TEORI. besar node sensor yang tersebar di suatu area. Dewasa ini perkembangan JSN

BAB II LANDASAN TEORI. besar node sensor yang tersebar di suatu area. Dewasa ini perkembangan JSN BAB II LANDASAN TEORI 2.1 Pengertian Jaringan Sensor Nirkabel (JSN) JSN adalah suatu infrastruktur jaringan nirkabel yang terdiri dari sejumlah besar node sensor yang tersebar di suatu area. Dewasa ini

Lebih terperinci

ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET

ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET Vina Rifiani 1, M. Zen Samsono Hadi 2, Haryadi Amran Darwito 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya,

Lebih terperinci

LAMPIRAN. Lampiran 1 : Step by step Instalasi Ubuntu dekstop LTS. tunggu saja loading yang ada sampai muncul pilihan seperti dibawah ini.

LAMPIRAN. Lampiran 1 : Step by step Instalasi Ubuntu dekstop LTS. tunggu saja loading yang ada sampai muncul pilihan seperti dibawah ini. LAMPIRAN Lampiran 1 : Step by step Instalasi Ubuntu dekstop 14.04 LTS Masukan media instalasi ubuntu yang sudah dibuat. Kemudian atur booting awalnya agar mengarah ke media instalasinya. Kemudian mulai

Lebih terperinci

ABSTRAK. Kata kunci: DSR, Manet, OLSR, OPNET, Routing. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci: DSR, Manet, OLSR, OPNET, Routing. v Universitas Kristen Maranatha ABSTRAK MANET (Mobile Ad Hoc Network) merupakan jaringan nirkabel yang terdiri dari beberapa mobile node yang saling menghubungkan antar mobile node. Jaringan MANET merupakan jaringan yang bergerak atau

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan suatu cara berpikir yang dimulai dari menentukan suatu permasalahan, pengumpulan data baik dari buku-buku panduan maupun studi lapangan, melakukan

Lebih terperinci

BAB 4 PEMBAHASAN. penelitian sebelumnya, hasil tersebut kemudian dianalisis, dimana hasil dari analisis

BAB 4 PEMBAHASAN. penelitian sebelumnya, hasil tersebut kemudian dianalisis, dimana hasil dari analisis BAB 4 PEMBAHASAN 4.1 Pendahuluan Pada bab ini ditampilkan hasil dari simulasi yang telah dilakukan pada tahap penelitian sebelumnya, hasil tersebut kemudian dianalisis, dimana hasil dari analisis tersebut

Lebih terperinci

ANALISA ALGORITMA LEACH (Low-Energy Adaptive Clustering Hierarchy) PADA JARINGAN SENSOR NIRKABEL

ANALISA ALGORITMA LEACH (Low-Energy Adaptive Clustering Hierarchy) PADA JARINGAN SENSOR NIRKABEL ANALISA ALGORITMA LEACH (Low-Energy Adaptive Clustering Hierarchy) PADA JARINGAN SENSOR NIRKABEL Oleh : Muhammad Adi Permana 2206 100 652 Pembimbing : Dr. Ir. Wirawan, DEA NIP : 1963 1109 1989 0310 11

Lebih terperinci

Simulasi dan Pengkajian Performa Vehicular Ad Hoc Network

Simulasi dan Pengkajian Performa Vehicular Ad Hoc Network Simulasi dan Pengkajian Performa Vehicular Ad Hoc Network Aletheia Anggelia Tonoro 1, Hartanto Kusuma Wardana 2, Saptadi Nugroho 3 Program Studi Sistem Komputer Fakultas Teknik Elektronika dan Komputer

Lebih terperinci

AS IR O R U O TI U N TI G P AD

AS IR O R U O TI U N TI G P AD Tesis OPTIMASI ROUTING PADA JARING DATA MULTI JALUR MENGGUNAKAN METODE ANT COLONY OPTIMIZATION (ACO) Nama : Agus Kurniwanto NIM : 2209206803 PROGRAM STUDI MAGISTER BIDANG KEAHLIAN TELEMATIKA JURUSAN TEKNIK

Lebih terperinci

Analisis Kinerja Protokol Routing Ad Hoc On-Demand Multipath Distance Vector (AOMDV) Pada Mobile Ad Hoc Network. Tugas Akhir

Analisis Kinerja Protokol Routing Ad Hoc On-Demand Multipath Distance Vector (AOMDV) Pada Mobile Ad Hoc Network. Tugas Akhir Analisis Kinerja Protokol Routing Ad Hoc On-Demand Multipath Distance Vector (AOMDV) Pada Mobile Ad Hoc Network Tugas Akhir Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik

Lebih terperinci

TUTORIAL NETWORK SIMULATOR 2

TUTORIAL NETWORK SIMULATOR 2 TUTORIAL NETWORK SIMULATOR 2 By Abdul Kadir 1 PENDAHULUAN Network Simulator (NS) dibangun sebagai varian dari REAL Network Simulator pada tahun 1989 di UCB (University of California Berkeley). Dari awal

Lebih terperinci

BAB IV PENGUJIAN DAN EVALUASI. routing, dan pengujian terhadap parameter-parameter QoS, serta hasil analisis

BAB IV PENGUJIAN DAN EVALUASI. routing, dan pengujian terhadap parameter-parameter QoS, serta hasil analisis BAB IV PENGUJIAN DAN EVALUASI Pengujian sistem yang dilakukan merupakan pengujian terhadap simulasi yang telah selesai dibuat. Pengujian tersebut dimulai dari pengujian protokol routing, dan pengujian

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar belakang

BAB I PENDAHULUAN 1.1 Latar belakang BAB I PENDAHULUAN 1.1 Latar belakang VANET (Vehicular Ad Hoc Network) adalah bagian dari MANET (Mobile Ad Hoc Network) dimana setiap node yang berada pada cakupan suatu jaringan bisa bergerak dengan bebas

Lebih terperinci

PROGRAM STUDI INFORMATIKA FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS BAKRIE JAKARTA

PROGRAM STUDI INFORMATIKA FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS BAKRIE JAKARTA SIMULASI DAN EVALUASI PROTOKOL ROUTING AODV,AOMDV, DAN OLSR PADA VEHICULAR AD HOC NETWORK (VANET) MENGGUNAKAN NS2 DAN SUMO DI SEKITAR JALAN HR RASUNA SAID JAKARTA TUGAS AKHIR Syahrul Hidayat NIM: 1102001027

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi khususnya pada teknologi jaringan saat ini sangatlah pesat terutama dari sisi jangkauan, kemudahan akses dan penggunaaannya. Penggunaan jaringan

Lebih terperinci

NETWORK SIMULATOR WIRELESS MENGGUNAKAN NS2 DALAM WINDOWS XP

NETWORK SIMULATOR WIRELESS MENGGUNAKAN NS2 DALAM WINDOWS XP NETWORK SIMULATOR WIRELESS MENGGUNAKAN NS2 DALAM WINDOWS XP Abdul Kadir, ST Email : akadirsyam@gmail.com Program Studi Teknik Komputer AMIK INTeL COM GLOBAL INDO Kisaran Abstraksi Ada beberapa keuntungan

Lebih terperinci

ACTIVE QUEUE MANAGEMENT UNTUK TCP CONGESTION CONTROL

ACTIVE QUEUE MANAGEMENT UNTUK TCP CONGESTION CONTROL TUGAS AKHIR RE 1599 ACTIVE QUEUE MANAGEMENT UNTUK TCP CONGESTION CONTROL HERI WAHYU PURNOMO NRP 2203100515 Dosen Pembimbing Eko Setijadi, ST., MT. Ir. Suwadi, MT. JURUSAN TEKNIK ELEKTRO Fakultas Teknologi

Lebih terperinci

Simulasi Jaringan MANET Dengan NS3 Untuk Membandingkan Performa Routing Protokol AODV dan DSDV

Simulasi Jaringan MANET Dengan NS3 Untuk Membandingkan Performa Routing Protokol AODV dan DSDV Simulasi Jaringan MANET Dengan NS3 Untuk Membandingkan Performa Routing Protokol AODV dan DSDV Nurhayati Jiatmiko Jurusan Teknik Informatika FTI UII Yogyakarta nurhayati_jiatmiko@yahoo.com Yudi Prayudi

Lebih terperinci

Analisis Kinerja Protokol Ad Hoc On-Demand Distance Vector (AODV) dan Fisheye State Routing (FSR) pada Mobile Ad Hoc Network

Analisis Kinerja Protokol Ad Hoc On-Demand Distance Vector (AODV) dan Fisheye State Routing (FSR) pada Mobile Ad Hoc Network Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 2, No. 7, Juli 2018, hlm. 2626-2636 http://j-ptiik.ub.ac.id Analisis Kinerja Protokol Ad Hoc On-Demand Distance Vector ()

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sekarang ini teknologi komunikasi data yang lebih dikenal sebagai packet switching semakin berkembang dari tahun ke tahun. Voice over Internet Protokol (VoIP)

Lebih terperinci

IMPLEMENTASI QOS INTEGRATED SERVICE PADA JARINGAN MPLS GUNA PENINGKATAN KUALITAS JARINGAN PADA PENGIRIMAN PAKET VIDEO TUGAS AKHIR

IMPLEMENTASI QOS INTEGRATED SERVICE PADA JARINGAN MPLS GUNA PENINGKATAN KUALITAS JARINGAN PADA PENGIRIMAN PAKET VIDEO TUGAS AKHIR IMPLEMENTASI QOS INTEGRATED SERVICE PADA JARINGAN MPLS GUNA PENINGKATAN KUALITAS JARINGAN PADA PENGIRIMAN PAKET VIDEO TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika

Lebih terperinci

BAB I PENDAHULUAN. keputusan krusial seperti transaksi perbankan, perdagangan dll.

BAB I PENDAHULUAN. keputusan krusial seperti transaksi perbankan, perdagangan dll. BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Abad informasi menuntut manusia saling terhubung untuk mendapatkan segala bentuk informasi demi kebutuhan hidup dan upaya itu membutuhkan sumber daya dan teknologi

Lebih terperinci

Analisis Kinerja Jaringan VANET dengan Model Propagasi Free Space dan Two Ray Ground Pada Routing AODV TUGAS AKHIR

Analisis Kinerja Jaringan VANET dengan Model Propagasi Free Space dan Two Ray Ground Pada Routing AODV TUGAS AKHIR Analisis Kinerja Jaringan VANET dengan Model Propagasi Free Space dan Two Ray Ground Pada Routing AODV TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata I Teknik Informatika

Lebih terperinci

BAB III PERANCANGAN SIMULASI JARINGAN

BAB III PERANCANGAN SIMULASI JARINGAN BAB III PERANCANGAN SIMULASI JARINGAN Pada penelitian ini dilakukan simulasi yang terdiri dari terdiri dari SS, BS dan Public Network sebagai Sink Node. Terdapat 19 node yang akan dibangun, yaitu 5 node

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Conference merupakan pertemuan yang dilakukan oleh dua orang atau lebih dalam jarak jauh atau lokasi yang berbeda. Confrerence menggunakan telekomunikasi audio dan

Lebih terperinci

KINERJA PROTOKOL ROUTING DALAM KOMUNIKASI REAL-TIME PADA JARINGAN BERKABEL DAMAS WIDYATMOKO

KINERJA PROTOKOL ROUTING DALAM KOMUNIKASI REAL-TIME PADA JARINGAN BERKABEL DAMAS WIDYATMOKO KINERJA PROTOKOL ROUTING DALAM KOMUNIKASI REAL-TIME PADA JARINGAN BERKABEL DAMAS WIDYATMOKO DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2012 KINERJA

Lebih terperinci

BAB V IMPLEMENTASI DAN HASIL SIMULASI

BAB V IMPLEMENTASI DAN HASIL SIMULASI BAB V IMPLEMENTASI DAN HASIL SIMULASI 5.1 Implementasi Simulasi Kinerja jaringan Adhoc sebagian besar dipengaruhi oleh letak geografis wilayah, banyaknya faktor yang mempengaruhi membuat pengiriman data

Lebih terperinci

BAB I PENDAHULUAN. Analisis Kinerja Protocol SCTP untuk Layanan Streaming Media pada Mobile WiMAX 3

BAB I PENDAHULUAN. Analisis Kinerja Protocol SCTP untuk Layanan Streaming Media pada Mobile WiMAX 3 BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi WiMAX (Worldwide Interoperabilitas for Microwave Access) yang berbasis pengiriman data berupa paket dan bersifat connectionless oriented merupakan teknologi

Lebih terperinci

BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah

BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah Kemajuan teknologi komputer membantu semua aspek kehidupan manusia. Contoh nyata dari kemajuan teknologi komputer adalah perkembangan teknologi nirkabel (wireless)

Lebih terperinci

ANALISIS KUALITAS VIDEO STREAMING DENGAN PROTOKOL ROUTING OLSR DAN AODV PADA MOBILE ADHOC NETWORK SKRIPSI ANGGARDA SANJAYA NIM.

ANALISIS KUALITAS VIDEO STREAMING DENGAN PROTOKOL ROUTING OLSR DAN AODV PADA MOBILE ADHOC NETWORK SKRIPSI ANGGARDA SANJAYA NIM. ANALISIS KUALITAS VIDEO STREAMING DENGAN PROTOKOL ROUTING OLSR DAN AODV PADA MOBILE ADHOC NETWORK SKRIPSI ANGGARDA SANJAYA NIM. 1108605034 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER FAKULTAS

Lebih terperinci

BAB III METODE PENGEMBANGAN

BAB III METODE PENGEMBANGAN BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Infrastruktur komunikasi data nirkabel diperlukan agar perangkat bergerak nirkabel (wireless mobile device) dapat berkomunikasi satu dengan yang lain. Pada beberapa

Lebih terperinci

BAB I PENDAHULUAN. dipenuhi oleh pengirim (transmitter) dan penerima (receiver) agar komunikasi dapat

BAB I PENDAHULUAN. dipenuhi oleh pengirim (transmitter) dan penerima (receiver) agar komunikasi dapat BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pemanfaatan layanan multimedia saat ini telah digunakan secara meluas dalam berbagai tujuan. Karena perkembangannya yang pesat, maka diperlukan suatu aturan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi berkembang dengan pesatnya, kebutuhan masyarakat akan komunikasi dan mengakses informasi pun semakin mudah. Perangkat mobile

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. Gambar 3.1. Model Jaringan Kabel (Wired)

BAB III ANALISA DAN PERANCANGAN. Gambar 3.1. Model Jaringan Kabel (Wired) BAB III ANALISA DAN PERANCANGAN 3.1 ANALISA PERANCANGAN MODE GATEWAY Mode Gateway pada penelitian ini terdiri dari satu buah gateway yang terhubung dengan satu buah host dan satu buah router dengan media

Lebih terperinci

Analisis Kinerja Reactive Routing Protocol dalam Mobile Ad-Hoc Network (MANET) Menggunakan NS-2 (Network Simulator)

Analisis Kinerja Reactive Routing Protocol dalam Mobile Ad-Hoc Network (MANET) Menggunakan NS-2 (Network Simulator) JNTETI, Vol. 1, No. 1, Mei 212 1 Analisis Kinerja Reactive Routing Protocol dalam Mobile Ad-Hoc Network (MANET) Menggunakan NS-2 (Network Simulator) Olivia Kembuan 1, Widyawan 2, Sri Suning Kusumawardani

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1. 1 Latar Belakang Semakin berkembangnya era teknologi telekomunikasi, kecepatan dan quality of service (QoS) menjadi faktor yang penting. Suatu masalah mungkin saja menyebabkan kesalahan

Lebih terperinci

Analisa Kinerja Ad-Hoc On Demand Distance Vector (AODV) Pada Komunikasi VMeS

Analisa Kinerja Ad-Hoc On Demand Distance Vector (AODV) Pada Komunikasi VMeS Analisa Kinerja Ad-Hoc On Demand Distance Vector (AODV) Pada Komunikasi VMeS Kamal Syarif 1, Achmad Affandi 1, Djoko Suprajitno R 1 Bidang Studi Telekomunikasi Multimedia Jurusan Teknik Elektro-Institut

Lebih terperinci

PERBANDINGAN KINERJA ROUTING PROTOCOL

PERBANDINGAN KINERJA ROUTING PROTOCOL PERBANDINGAN KINERJA ROUTING PROTOCOL AODV DAN AOMDV TERHADAP WAKTU TRANMISI DATA PADA WIRELESS SENSOR NETWORK DI TOPOLOGI GRID MENGGUNAKAN NETWORK SIMULATOR TUGAS AKHIR ANGELINA NINA KOTEN 11120010046

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini, orang-orang ingin berkomunikasi data/informasi satu sama lain dimana saja dan kapan saja. Tentu saja hal ini tidak dapat dipenuhi oleh teknologi jaringan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. mendapat perbandingan unjuk kerja protokol TCP Vegas dan UDP dengan

BAB IV HASIL DAN PEMBAHASAN. mendapat perbandingan unjuk kerja protokol TCP Vegas dan UDP dengan BAB IV HASIL DAN PEMBAHASAN Pembahasan yang dilakukan merupakan hasil dari percobaan terhadap parameter-parameter yang telah ditentukan. Setelah itu dilakukan analisis untuk mendapat perbandingan unjuk

Lebih terperinci

ANALISA PERFORMANSI DYNAMIC SOURCE ROUTING (DSR) PADA WIRELESS AD HOC NETWORK

ANALISA PERFORMANSI DYNAMIC SOURCE ROUTING (DSR) PADA WIRELESS AD HOC NETWORK ANALISA PERFORMANSI DYNAMIC SOURCE ROUTING (DSR) PADA WIRELESS AD HOC NETWORK Didik Purwanto 1, Dr.Rendy Munadi, Ir, MT. 2, Yudha Purwanto,S.T. 3 1,2,3 Jurusan Teknik Elektro Sekolah Tinggi Teknologi Telkom

Lebih terperinci

PENGARUH MULTI-STREAMING DAN CONGESTION WINDOW PADA SCTP TERHADAP KINERJA MOBILE AD HOC NETWORK (MANET) INDYASTARI CITRANINGTYAS

PENGARUH MULTI-STREAMING DAN CONGESTION WINDOW PADA SCTP TERHADAP KINERJA MOBILE AD HOC NETWORK (MANET) INDYASTARI CITRANINGTYAS PENGARUH MULTI-STREAMING DAN CONGESTION WINDOW PADA SCTP TERHADAP KINERJA MOBILE AD HOC NETWORK (MANET) INDYASTARI CITRANINGTYAS DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT

Lebih terperinci

Analisis Perbandingan Performansi Protokol Ad Hoc On- Demand Distance Vector dan Zone Routing Protocol Pada Mobile Ad Hoc Network

Analisis Perbandingan Performansi Protokol Ad Hoc On- Demand Distance Vector dan Zone Routing Protocol Pada Mobile Ad Hoc Network KINETIK, Vol. 2, No. 3, Agustus 2017, Hal. 165-174 ISSN : 2503-2259 E-ISSN : 2503-22677 165 Analisis Perbandingan Performansi Protokol Ad Hoc On- Demand Distance Vector dan Zone Routing Protocol Pada Mobile

Lebih terperinci

III. METODE PENELITIAN. Metode yang digunakan pada penelitian ini adalah melakukan simulasi pengaruh

III. METODE PENELITIAN. Metode yang digunakan pada penelitian ini adalah melakukan simulasi pengaruh III. METODE PENELITIAN 3.1. Metode Penelitian Metode yang digunakan pada penelitian ini adalah melakukan simulasi pengaruh ketinggian nodal sensor dan menganalisa Quality of Service (QoS) dari Jaringan

Lebih terperinci

SIMULASI KINERJA MEKANISME KEAMANAN WATCHDOG ROUTING PROTOCOL AODV TERHADAP SERANGAN BLACK HOLE PADA MANET SKRIPSI. Oleh :

SIMULASI KINERJA MEKANISME KEAMANAN WATCHDOG ROUTING PROTOCOL AODV TERHADAP SERANGAN BLACK HOLE PADA MANET SKRIPSI. Oleh : SIMULASI KINERJA MEKANISME KEAMANAN WATCHDOG ROUTING PROTOCOL AODV TERHADAP SERANGAN BLACK HOLE PADA MANET SKRIPSI Oleh : WINDY PUSPITASARI 1034010027 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Jaringan Nirkabel Jaringan nirkabel atau dikenal dengan jaringan wireless adalah jaringan komunikasi yang tidak memerlukan kabel sebagai media transmisinya. Pada jaringan nirkabel

Lebih terperinci