BAB 3 PERANCANGAN SIMULASI
|
|
- Suryadi Pranata
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB 3 PERANCANGAN SIMULASI Bab ini membahas mengenai keseluruhan metode simulasi yang digunakan pada Tugas Akhir ini. Simulasi dilakukan dengan menggunakan ns-2 versi 2.33 yang dijalankan di atas Cygwin. Gambar 3.1 menunjukkan proses simulasi tersebut : Gambar 3.1 Diagram simulasi 3.1 Simulator ns-2 Ns-2 merupakan simulator discrete event, di mana laju pertambahan waktu bergantung pada waktu terjadinya suatu event yang telah diatur oleh scheduler. Event pada ns-2 adalah sebuah objek pada hierarki C++ yang memiliki ID unik, waktu penjadwalan tertentu, dan pointer ke suatu objek yang mengatur event tersebut. Ns-2 berbasis pada dua bahasa pemrograman : C++ yang digunakan sebagai simulator berbasis objek, dan interpreter Otcl (ekstensi Tcl berbasis objek) yang digunakan untuk menjalankan skrip user. Ada beberapa tahap dalam membuat simulasi pada ns-2 : 18
2 Inisialisasi dan terminasi simulator ns Inisialisasi dilakukan dengan mendeklarasikan suatu variabel baru sebagai instance dari kelas Simulator pada awal skrip tcl yang digunakan. Ini bertujuan agar seluruh metode kelas Simulator dapat digunakan dalam merancang simulasi. Kemudian, untuk mengakhiri simulasi, dilakukan pemanggilan prosedur finish pada waktu simulasi yang diinginkan. Pendefinisian node jaringan, link, metode antrian, dan topologi Pendefinisian link dilakukan setelah mendefinisikan node jaringan untuk menghubungkan node-node tersebut. Tiap link dapat diatur untuk menggunakan link satu arah atau link dua arah. Pendefinisian link juga mencakup metode penanganan overflow antrian paket di link tersebut. Selanjutnya, didefinisikan mengenai mekanisme perutean trafik dari node pengirim ke node penerima. Pendefinisian agen dan aplikasi yang digunakan Agen dan aplikasi digunakan untuk menjalankan trafik yang akan disimulasikan. Trafik dihasilkan oleh komponen aplikasi tertentu, yang kemudian dijalankan oleh agen. Ada dua tipe dasar aplikasi di ns-2 : traffic generator dan komponen aplikasi tersimulasi. Traffic generator menghasilkan trafik dengan selang waktu antar paket mengikuti pola distribusi tertentu, misalnya pareto dan eksponensial. Untuk aplikasi tersimulasi, ns-2 menyediakan aplikasi FTP dan telnet. Agen merupakan representasi endpoint penghasil ataupun penerima paket layer network. Agen juga digunakan di dalam implementasi protokol pada berbagai layer. Agen tersebut kemudian dihubungkan pada node tertentu yang telah dibuat, sehingga node tersebut dapat menjadi penerima/pengirim trafik aplikasi tertentu. Membuat penjadwalan event simulasi Setiap event di dalam simulasi harus dijadwalkan waktu kejadiannya. Penjadwalan tersebut dapat dilakukan secara otomatis (misalnya dengan menggunakan random variable generator) atau secara manual. 19
3 3.2 Pemodelan INHERENT Detail topologi INHERENT yang digunakan Penulis dalam Tugas Akhir ini dapat dilihat pada Lampiran 1. Setiap node yang terdapat pada peta tersebut merupakan sebuah domain. Yang dimaksud dengan domain berkaitan dengan multicast tersebut adalah sekumpulan link dengan router-router yang dikelilingi oleh border multicast router[1]. Setiap domain memiliki kebijakan administratif terhadap jaringannya sendiri, yang bersifat otonom terhadap domain lain. Dalam Tugas Akhir ini, policy routing yang diterapkan masing-masing node INHERENT (melalui konfigurasi BGP) tidak dimasukkan. Hal ini untuk menyederhanakan kompleksitas simulasi. Pada ns-2, penomoran node dimulai dari angka 0. Oleh karena itu, dilakukan translasi nama node INHERENT ke dalam bentuk numerik. Pemetaan nomor node model yang digunakan di dalam simulasi terhadap nama node sebenarnya, sebagai referensi untuk skrip tcl yang dibuat Penulis di bagian lampiran : Tabel Pemetaan nomor node terhadap nama node INHERENT No. Node 0 Banda Aceh 1 Medan 2 Padang 3 Jambi 4 Pekanbaru 5 Bengkulu 6 Palembang 7 Bandar Lampung 8 Serang 9 Jakarta (UI) 10 Jakarta (DIKTI) 11 Bandung 12 Semarang 13 Jogja 14 Surabaya 15 Malang No. Node 16 Pontianak 17 Palangkaraya 18 Banjarmasin 19 Samarinda 20 Makassar 21 Kendari 22 Palu 23 Gorontalo 24 Manado 25 Denpasar 26 Mataram 27 Kupang 28 Ternate 29 Ambon 30 Manokwari 31 Jayapura Gambar 3.2 merupakan visualisasi model INHERENT. Legenda pada gambar tersebut menunjukkan keterangan kapasitas tiap-tiap link INHERENT. 20
4 Gambar Visualisasi model INHERENT Pemodelan fisik INHERENT dideskripsikan Penulis di dalam file topologi.tcl (Lampiran 6). skrip Seluruh link simulasi menggunakan mode duplex karena bersifat link dua arah. Pendefinisian link dalam bentuk numerik yang digunakan dalam penelitian ini ditampilkan pada Tabel 3.2. Tabel Pemetaan link INHERENT yang digunakan pada penelitian ini No. Link Node Terhubung
5 Node riil di Internet memiliki manajemen antrian serta penjadwalan dalam menangani aliran paket yang melalui node tersebut. Pada ns-2, antrian (qeueuing) menunjukkan lokasi di mana paket dapat ditahan sementara ataupun langsung didrop. Penjadwalan paket merujuk pada proses pemilihan paket mana yang harus dilayani (diforward) atau yang harus didrop. Di samping itu, terdapat juga manajemen buffer paket, yang merupakan metode pengaturan okupansi dari suatu antrian paket tertentu. Pada penelitian ini, metode manajemen buffer yang digunakan adalah metode drop tail. Drop tail merupakan metode manajemen buffer yang paling sederhana, di mana paket yang datang pertama kali akan lebih dahulu dilayani, atau sering disebut FIFO (first in first out). Apabila ada paket yang datang saat buffer sedang penuh, maka paket tersebut akan langsung didrop. Metode drop tail ini dipilih Penulis karena dalam penelitian ini, tidak dilakukan pembahasan mengenai pengaruh penerapan QoS (quality of service) pada pengujian mulicast. Untuk mengukur delay per link INHERENT, Penulis menggunakan paket ICMP untuk melakukan pengetesan pada jaringan nyata INHERENT. Pertama, Penulis menggunakan traceroute untuk mengetahui jalur yang akan ditempuh ke suatu node INHERENT. Kemudian, dilanjutkan dengan melakukan ping sebanyak 20 paket ke setiap node yang dilalui traceroute tersebut, mengambil selisih waktu rata-rata RTT (round trip time) ping untuk dua node yang berjarak satu hop, dan membagi dua. Nilai tersebut diambil sebagai delay link yang digunakan sebagai parameter dalam pemodelan ini. Seperti dijelaskan pada Bab 2, perutean multicast bergantung kepada tabel routing yang digunakan oleh routing unicast pada router tersebut. Pada ns-2, tabel routing unicast per node tersebut dihitung dengan menggunakan algoritma SPF (shortest path first) dari Dijkstra[6] sebelum simulasi trafik dijalankan. Error rate pada jaringan juga disimulasikan dalam penelitian ini. Untuk link satelit, diskenariokan bahwa error yang terjadi dilakukan berdasarkan distribusi uniform dengan nilai maksimum sebesar 20%. Untuk link E2, digunakan pemodelan error 22
6 serupa, dengan nilai maksimum mencapai 5%. Untuk link STM-1, medium fisik yang digunakan adalah serat fiber. Karena error rate pada medium tersebut cukup kecil, maka error rate pada link tipe medium tersebut tidak disimulasikan. Parameter lengkap dari simulasi error pada tiap link dapat dilihat pada Lampiran Simulasi Multicast Ns-2 memerlukan beberapa persyaratan dari kelas Simulator sebelum membuat topologi. Maka, setiap file tcl simulasi multicast dimulai dengan perintah berikut : set ns [new Simulator] $ns multicast Pengalokasian alamat grup multicast dilakukan secara otomatis oleh ns-2 dengan menggunakan perintah set group [Node allocadr]. Seluruh simulasi yang dilakukan pada penelitian ini menggunakan satu buah grup multicast saja. Hal ini untuk memudahkan melakukan analisis. Aplikasi yang menggunakan multicast serta agen protokol transport yang dipasangkan ke node pengirim dan node penerima. Aplikasi multicast yang digunakan dalam penelitian ini adalah aplikasi trafik CBR (Constant Bit Rate) untuk mensimulasikan aplikasi video conference sebagai aplikasi yang paling banyak memanfaatkan metode multicast. Protokol transport yang digunakan adalah UDP. Alamat tujuan dari trafik tersebut adalah alamat grup multicast yang ditentukan secara otomatis oleh ns-2. Untuk mensimulasikan adanya noise acak pada waktu pengiriman paket, maka flag random_ aplikasi CBR diaktifkan. Node penerima multicast dikonfigurasi menggunakan agen LossMonitor. LossMonitor merupakan suatu agen penerima paket yang menyimpan statistik tentang trafik yang menuju agen tersebut, baik paket yang diterima maupun paket yang hilang. Implementasi multicast di ns-2 mengasumsikan link bersifat duplex. Agar dapat mengetahui dari arah link mana suatu paket diterima, simulator multicast mengkonfigurasi link dengan pemberi label interface pada ujung tiap link, di mana paket akan dilabeli dengan suatu ID yang unik. Kemudian, yang disebut sebagai incoming interface adalah interface yang menerima paket dengan ID unik tersebut. 23
7 Multicast adalah metode pengiriman trafik dari sumber trafik ke suatu kelompok penerima. Sumber trafik tersebut dapat berjumlah satu atau lebih. Apabila hanya terdapat satu pengirim trafik multicast, maka disebut transmisi multicast one-to-many. Apabila terdapat sekelompok sumber pengirim pada suatu grup multicast tertentu, maka disebut transmisi multicast many-to-many. Kondisi terburuk dari mode many-tomany adalah seluruh node berperan sebagai sumber sekaligus penerima. Sesuai dengan penjelasan di atas, skenario simulasi yang digunakan di dalam penelitian ini ada dua, yaitu simulasi trafik multicast one-to-many dan many-to-many. Kedua skenario tersebut dikenakan terhadap simulasi BGMP dan simulasi PIM-SM, sehingga keseluruhan terdapat empat skenario simulasi yang dilakukan. Simulasi dalam penelitian ini terbatas pada pengiriman trafik multicast sesuai dengan protokol routing multicast yang digunakan. Event yang berkaitan dengan protokol yang berkaitan dengan metode keanggotaan node penerima (IGMP ataupun MLD) tidak disimulasikan Simulasi PIM-SM Simulasi protokol PIM-SM di ns-2 dilakukan dengan menggunakan centralized multicast[6]. Keterbatasan implementasi protokol ini di ns-2 adalah tidak disimulasikannya proses pembangunan koneksi multicast, seperti pengiriman paket Join dan Prune. Komponen terpenting dari simulator centralized multicast adalah sebuah agen komputasi terpusat (centralized computation agent). Agen tersebut digunakan untuk membuat pohon forwarding serta rute multicast untuk keseluruhan topologi. Setiap agen CtrMcast akan memproses perintah berkaitan dengan keanggotaan grup secara dinamis, dan meneruskannya ke agen komputasi terpusat untuk membuat ulang rute multicast. Dalam implementasi di dunia nyata, pertukaran informasi routing multicast antar domain dilakukan dengan menggunakan MBGP. Tujuan pertukaran informasi routing multicast tersebut adalah untuk membentuk pohon distribusi multicast antar domain. Karena simulator multicast ns-2 melakukan penghitungan rute multicast dengan menggunakan agen komputasi terpusat sebelum simulasi dimulai, maka MBGP tidak digunakan di dalam Tugas Akhir ini. 24
8 Setiap node INHERENT diasumsikan tidak memiliki RP sendiri, sehingga menggunakan suatu RP terpusat. Meskipun kondisi ini bertentangan dengan konsep otonom pada domain, namun kondisi INHERENT yang merupakan jaringan pendidikan berbeda dengan kondisi interkoneksi ISP komersial yang masingmasingnya saling berkompetisi. Dengan adanya suatu RP terpusat ini, maka dapat diasumsikan bahwa penggunaan MSDP tidak diperlukan. Ns-2 tidak dapat melakukan pemilihan RP secara otomatis. Sehingga, pemilihan RP harus dilakukan secara manual. RP yang digunakan adalah node 11. Pemilihan ini didasarkan pada lokasi node tersebut yang terletak di tengah topologi INHERENT. Pemilihan node 11 sebagai RP tersebut tidak berarti bahwa node 11 merupakan RP yang paling optimal. Hal tersebut untuk kesamaan seluruh simulasi saja, disamping adanya keterbatasan ns-2 yang belum mendukung fitur auto RP. Pemilihan RP yang paling optimal tidak dibahas di dalam penelitian ini, karena berada di luar batasan masalah. Cara untuk mengaktifkan routing centralized multicast adalah berikut : set mproto CtrMcast set mrthandle [$ns mrtproto $mproto] Untuk mengkonfigurasikan RP secara statik, digunakan perintah berikut : $mrthandle set_c_rp $n(11) Dalam Tugas Akhir ini, tidak dilakukan pembahasan mengenai skenario adanya kegagalan pada RP. Oleh karena itu, tidak diperlukan pengkonfigurasian kandidat RP Simulasi BGMP Protokol BGMP disimulasikan di ns-2 dengan memanfaatkan BST.tcl[6] yang telah disediakan ns-2. File tersebut tidak secara khusus mensimulasikan protokol BGMP. Namun karena Tugas Akhir ini memfokuskan pada pembahasan pembentukan pohon distribusi multicast, di mana BGMP menggunakan mode BST, maka penggunaan BST.tcl sudah memenuhi kebutuhan yang diperlukan dalam Tugas Akhir ini. Fungsi pengalokasian alamat multicast yang dilakukan oleh MASC pada implementasi dunia nyata telah dilakukan oleh ns-2 secara otomatis. Oleh karena itu, MASC tidak digunakan di dalam simulasi. 25
9 Metode BST pada diaktifkan dengan perintah berikut : $ns mrtproto BST Pemilihan root domain BGMP dilakukan secara statik. Untuk memudahkan perbandingan kinerja dengan PIM-SM, root domain tersebut diletakkan pada node 11. Untuk mendefinisikan root domain secara statik, digunakan perintah berikut : BST set RP_($group) $n(11) Skenario Trafik Multicast One-to-Many Skenario ini untuk mensimulasikan trafik multicast dari satu sumber ke banyak penerima. Contoh dari trafik one-to-many adalah aplikasi pendistribusian file secara multicast. Skenario one-to-many pada Tugas Akhir ini menggunakan node sumber yang sama, yaitu node 14, untuk semua simulasi skenario ini. Node 14 akan mulai mengirimkan trafik multicast sejak detik 0 waktu simulasi. Pada skenario ini, semua node INHERENT akan menjadi penerima trafik multicast dari node 14. Setiap node akan bergabung ke dalam grup multicast secara urut, mulai dari node 0 sampai dengan node 31. Selisih masuk grup setiap node berurutan adalah 0,5 detik waktu simulasi. Skenario tersebut diimplementasikan dengan konfigurasi berikut pada Lampiran 2 dan 3 : set z 1 for {set i 0} {$i <= 31} {incr i} { $ns at [expr 0.5 * $z] "$n($i) join-group $rcvr $group" incr z } Hal yang sama juga berlaku saat seluruh node mengakhiri penerimaan trafik multicast. Dimulai pada detik 40 waktu simulasi, node 0 diikuti secara berurutan oleh node selanjutnya akan meninggalkan grup multicast dengan selang waktu 0,25 detik. Implementasi skenario tersebut pada Lampiran 2 dan 3 : set z 1 for {set i 0} {$i <= 31} {incr i} { $ns at [expr * $z] "$n($i) leave-group $rcvr $group" incr z } Skenario Trafik Multicast Many-to-Many Contoh dari trafik many-to-many adalah untuk aplikasi video confrerence. Skenario many-to-many dalam Tugas Akhir ini mensimulasikan skenario terburuk dalam 26
10 pengiriman trafik multicast, yaitu bahwa semua node akan berperan sebagai penerima trafik multicast, sekaligus juga sebagai penerima trafik dari node lain. Namun, Penulis mengalami kegagalan dalam menskenariokan seluruh node untuk menjadi sumber multicast. Ns-2 mengalami error apabila node 31 disertakan sebagai sumber multicast. Oleh karena itu, skenario many-to-many dalam penelitian ini menjadikan node 0 sampai dengan node 30 sebagai sumber trafik multicast. Pada simulasi skenario ini, semua node sumber multicast dijalankan bersamaan pada waktu yang sama, yaitu detik 0 waktu simulasi. 3.4 Trafik Latar Trafik latar merupakan simulasi trafik unicast yang ada di INHERENT, yang menjadi pengiring trafik multicast. Ada dua tipe protokol transport yang digunakan di dalam trafik latar, yaitu protokol UDP dan TCP. Karena Penulis tidak bisa mendapatkan data lengkap statistik trafik INHERENT, maka Penulis membuat trafik latar berdasarkan [8], yang disesuaikan dengan kondisi di INHERENT. Dalam menjalankan trafik latar ini, digunakan variabel acak untuk menentukan waktu mulai pengiriman trafik dan waktu berhentinya, serta pemilihan node sumber dan node penerima, dengan mengikuti distribusi uniform. Variabel acak tersebut diperoleh dengan menggunakan fitur RNG (Random Number Generator) yang disediakan ns- 2[7] Trafik Berbasis UDP Waktu mulai simulasi trafik UDP di antara rentang waktu detik 1 sampai dengan detik 15. Kemudian, waktu selesai simulasi trafik UDP di antara selang detik 35 sampai dengan detik 45. Ada dua jenis trafik UDP yang digunakan Penulis dalam penelitian ini, yaitu trafik UDP berbasis distribusi eksponensial dan trafik UDP berbasis distribusi pareto. Detail konfigurasi trafik latar UDP dapat dilihat pada Lampiran 8. Trafik UDP Eksponensial Trafik eksponensial akan menghasilkan trafik berdasarkan distribusi eksponensial on/off. Paket dikirimkan dengan rate konstan selama selang waktu on, dan tidak ada paket yang terkirim selama selang waktu off. Selang waktu on dan off tersebut ditentukan berdasarkan distribusi eksponensial. 27
11 Pada penelitian ini, ukuran paket trafik eksponensial dibuat konstan sebesar 256 byte, dengan rate sebesar 512 kb. Rata-rata waktu on (burst time) generator diset 100 ms, dengan rata-rata waktu off (idle time) sebesar 50 ms. Pengirim dan penerima trafik UDP eksponensial dipilih sedemikian rupa sehingga setiap link mendapatkan aliran tipe trafik ini. Terdapat 10 buah node sumber,dan 13 node penerima, di mana setiap node sumber akan mengirimkan trafik ke seluruh node penerima. Trafik UDP Pareto Seperti halnya trafik eksponensial, trafik pareto menghasilkan trafik dengan metode on/off yang nilainya diambil dari distribusi pareto. Variabel shape yang digunakan untuk distribusi pareto ini adalah 1,5. Parameter trafik pareto lain yang digunakan dalam penelitian ini juga sama dengan parameter trafik eksponensial. Pengirim dan penerima trafik UDP eksponensial dipilih sedemikian rupa sehingga setiap link mendapatkan aliran trafik ini. Terdapat 10 buah node sumber,dan 16 node penerima, di mana setiap node sumber akan mengirimkan trafik ke seluruh node penerima. Node pengirim didesain berbeda dengan node pengirim trafik eksponensial Trafik Berbasis TCP FTP (file transfer protocol) digunakan sebagai aplikasi trafik berbasis TCP. Agen TCP yang digunakan adalah agen TCP Linux, yang merupakan implementasi TCP pada kernel Linux. Agen TCP Linux tersebut dipilih karena sebagian besar aplikasi FTP dijalankan di atas server dengan operating system GNU/Linux. Waktu mulai koneksi FTP dibuat secara acak antara detik 5 sampai dengan detik 25. Waktu selesai koneksi dipilih di dalam rentang detik 30 sampai 40. Detail konfigurasi trafik latar TCP dapat dilihat di lampiran 9. 28
BAB 4 HASIL SIMULASI DAN ANALISIS
BAB 4 HASIL SIMULASI DAN ANALISIS Dari hasil simulasi, dapat dilihat mekanisme pengiriman trafik multicast baik untuk PIM-SM maupun BGMP. Penghitungan routing unicast masing-masing node dilakukan sebelum
Lebih terperinciANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET
ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET Vina Rifiani 1, M. Zen Samsono Hadi 2, Haryadi Amran Darwito 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya,
Lebih terperinciANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES
ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES Kamal Syarif 2208100642 Dosen Pembimbing: Dr. Ir. Achmad Affandi, DEA Ir. Djoko Suprajitno R, MT Jurusan Teknik Elektro Fakultas
Lebih terperinciBAB III PERANCANGAN DAN SIMULASI SOFTSWITCH. suatu pemodelan softswitch ini dilakukan agar mampu memenuhi kebutuhan
BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH Berdasarkan pada penjelasan dari bab sebelumnya, maka dibuatlah suatu perancangan pemodelan softswitch sebelum simulasi dilakukan. Perancangan suatu pemodelan
Lebih terperinciBAB 2 DASAR TEORI. Gambar Ilustrasi pengiriman paket multicast di jaringan
BAB 2 DASAR TEORI 2.1 Konsep Dasar Multicast 2.1.1 Pengertian Multicast merupakan mekanisme pengiriman aliran paket data dari satu sumber ke suatu grup yang berisi kumpulan host penerima. Keuntungan utama
Lebih terperinci1 PENDAHULUAN. 1.1 Latar Belakang Masalah
1 PENDAHULUAN 1.1 Latar Belakang Masalah Dalam QoS terdapat salah satu mekanisme yang dapat menjamin kualitas layanan dalam jaringan yang disebut dengan Differentiated Service. DiffServ tidak memperhatikan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan internet, muncul tuntutan dari para pengguna jasa telekomunikasi agar mereka dapat memperoleh akses data dengan cepat dimana pun mereka berada.
Lebih terperinciAS IR O R U O TI U N TI G P AD
Tesis OPTIMASI ROUTING PADA JARING DATA MULTI JALUR MENGGUNAKAN METODE ANT COLONY OPTIMIZATION (ACO) Nama : Agus Kurniwanto NIM : 2209206803 PROGRAM STUDI MAGISTER BIDANG KEAHLIAN TELEMATIKA JURUSAN TEKNIK
Lebih terperinciBAB III METODE PENELITIAN
BAB III MEODE PENELIIAN Metode penelitian yang digunakan dalam pengerjaan tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk mengumpulkan data dan informasi-informasi,
Lebih terperinciBAB III METODE PENELITIAN. studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk
BAB III METODE PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan dalam pengerjaan tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk mengumpulkan
Lebih terperinciLIST PENGADILAN TINGGI YANG SUDAH KIRIM SOSIALISASI ( PER TANGGAL 31 JANUARI 2017 JAM 14:10)
1 PT Banda Aceh - tgl 26 Januari 2017 via ) 2 PT Medan (Lengkap) 3 PT Padang (Lengkap) 4 PT Pekanbaru 5 PT Jambi - 6 PT Palembang (Lengkap) tgl 31 Januari 2017 via ) 7 PT Bangka Belitung 8 PT Bengkulu
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Istilah congestion sering ditemukan dalam proses jalur data pada internet, yang pada umumnya diartikan sebagai proses terjadinya perlambatan atau kemacetan. Perlambatan
Lebih terperinciMODUL 10 Multi Protocol Label Switching (MPLS)
MODUL 10 Multi Protocol Label Switching (MPLS) A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep MPLS 2. Mahasiswa memahami cara kerja jaringan MPLS 3. Mahasiswa mampu menganalisa performansi antara
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi nirkabel terus berkembang lebih maju, dan peluang penggunaanya semakin menyebar secara luas. Dengan mudahnya kita bisa menemukan tempat
Lebih terperinciBAB 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
BAB 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian ini merupakan pengembangan dari penelitian-penelitian yang sudah pernah dilakukan sebelumnya. Berikut penelitian-penelitian yang mendasari penelitian
Lebih terperinciMETODE PENELITIAN. Studi Pustaka. Proses Simulasi. Analisis Hasil. Gambar 11 Metode penelitian.
unicast, multicast, atau anycast yang oleh sumber diberi label sebagai traffic flow (RFC-3697 2004). Hop Count: banyaknya node yang harus dilewati oleh suatu paket dari node asal ke node tujuan (Altman
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 1 DAN PERANCANGAN SISTEM Pada bab ini membahas tentang analisis dan perancangan sistem. Pembahasan yang dianalisis terbagi menjadi 2 yaitu analisis masalah dan analisis
Lebih terperinciBab 3 Parameter Simulasi
Bab 3 Parameter Simulasi 3.1 Parameter Simulasi Simulasi yang dilakukan pada penelitian ini memakai varian jaringan wireless mesh yaitu client mesh. Dalam hal ini akan digunakan client mesh dengan jumlah
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan suatu cara berpikir yang dimulai dari menentukan suatu permasalahan, pengumpulan data baik dari buku-buku panduan maupun studi lapangan, melakukan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Deskripsi Umum Sistem Pada penelitian ini, akan dilakukan pengembangan algoritma routing Spray and Wait pada Delay-Tolerant Network (DTN) dengan menambahkan
Lebih terperinciBAB I PENDAHULUAN. aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan sensor nirkabel (JSN) sangat penting sejak kebanyakan aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk area yang tidak
Lebih terperinciLAMPIRAN A. Cara instalasi Network Simulator 2 di linux. 6. Setting environment variabel dan execution file sesuai permintaan NS-2
LAMPIRAN A Cara instalasi Network Simulator 2 di linux Ns-2 dibuat untuk membantu menjalankan evenet event yang dibuat pada penelitian di bidang jaringan (networking). Ns menyediakan pendukung substansial
Lebih terperinciPENYAMPAIAN LAPORAN HASIL SOSIALISASI SIWAS DARI PENGADILAN TINGGI ( PER TANGGAL 31 JANUARI 2017 JAM 16:00 WIB FIX)
1 PT Banda Aceh Lengkap 2 PT Medan Lengkap 3 PT Padang Lengkap 4 PT Pekanbaru Belum Lengkap - 5 PT Jambi Belum Lengkap - 6 PT Palembang Lengkap tgl 31 Januari 2017 via ) tgl 31 Januari 2017 via ) 7 PT
Lebih terperinciBAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI
BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI 3.1 Analisis Sistem Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai analisis perbandingan teknik antrian data First
Lebih terperinciAnalisa Pengaruh Model Jaringan Terhadap Optimasi Dynamic Routing. Border Gateway Protocol
Analisa Pengaruh Model Jaringan Terhadap Optimasi Dynamic Routing Border Gateway Protocol Nanda Satria Nugraha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro ABSTRAK Semarang,
Lebih terperinciBAB I PENDAHULUAN. Koneksi antar jaringan yang sering disebut dengan internetwork terbentuk
BAB I PENDAHULUAN 1.1 Latar Belakang Koneksi antar jaringan yang sering disebut dengan internetwork terbentuk dari jaringan-jaringan yang heterogen. Supaya antar jaringan tersebut dapat saling berkomunikasi
Lebih terperinciBAB III PERANCANGAN SIMULASI JARINGAN
BAB III PERANCANGAN SIMULASI JARINGAN Pada penelitian ini dilakukan simulasi yang terdiri dari terdiri dari SS, BS dan Public Network sebagai Sink Node. Terdapat 19 node yang akan dibangun, yaitu 5 node
Lebih terperinciPENYAMPAIAN LAPORAN HASIL SOSIALISASI SIWAS DARI PENGADILAN TINGGI ( PER TANGGAL 1 FEBRUARI 2017)
1 PT Banda Aceh Lengkap 2 PT Medan Lengkap 3 PT Padang Lengkap 4 PT Pekanbaru Belum Lengkap - 5 PT Jambi Belum Lengkap - 6 PT Palembang Lengkap 7 PT Bangka Belitung Belum Lengkap - - 8 PT Bengkulu Belum
Lebih terperinciBAB 3 PERANCANGAN SISTEM. topologi yang akan dibuat berdasarkan skematik gambar 3.1 berikut:
BAB 3 PERANCANGAN SISTEM 3.1. TOPOLOGI SISTEM JARINGAN Dalam penelitian ini dilakukan pengembangan dan implementasi teknologi MIPv4 dengan diperhatikannya faktor kualitas layanan dan kehandalan. Adapun
Lebih terperinciBAB I PENDAHULUAN. yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan sensor nirkabel (JSN) adalah sebuah teknologi interdisipliner yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro. Secara umum
Lebih terperinciBAB 3 PERANCANGAN SISTEM. multicast menggunakan perangkat-perangkat sebagai berikut:
52 BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Jaringan Perancangan jaringan untuk aplikasi video streaming dengan metode multicast menggunakan perangkat-perangkat sebagai berikut: 1. 3 buah PC dan 1 buah
Lebih terperinciAgenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP
Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi
Lebih terperinciMODUL 9 MPLS (MULTI PROTOCOL LABEL SWITCHING)
PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 9 MPLS (MULTI PROTOCOL LABEL SWITCHING) TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang MPLS 2. Mengenalkan pada
Lebih terperinciMODUL 10 Multi Protocol Label Switching (MPLS)
MODUL 10 Multi Protocol Label Switching (MPLS) A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep MPLS 2. Mahasiswa memahami cara kerja jaringan MPLS 3. Mahasiswa mampu menganalisa performansi antara
Lebih terperinciPENYAMPAIAN LAPORAN HASIL SOSIALISASI SIWAS DARI PENGADILAN TINGGI ( PER TANGGAL 16 FEBRUARI 2017)
1 PT Banda Aceh Lengkap 2 PT Medan Lengkap 3 PT Padang Lengkap 4 PT Pekanbaru Lengkap Notulen dikirim tanggal 2 Februari 2017 jam 16:58 WIB 5 PT Jambi Belum Lengkap - 6 PT Palembang Lengkap 7 PT Bangka
Lebih terperincidiperoleh gambaran yang lebih baik tentang apa yang terjadi di jaringan dan dapat segera diketahui penyebab suatu permasalahan.
8 diperoleh gambaran yang lebih baik tentang apa yang terjadi di jaringan dan dapat segera diketahui penyebab suatu permasalahan. header 20 bytes lebih besar daripada paket IPv4. HASIL DAN PEMBAHASAN Hasil
Lebih terperinciBAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer
BAB II TEORI DASAR 2.1 Pendahuluan Resource Reservation Protocol (RSVP) merupakan protokol pada layer transport yang digunakan untuk meminta kualitas layanan QoS tinggi transportasi data, untuk sebuah
Lebih terperinciNetwork Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom
Network Layer JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Objectives Fungsi Network Layer Protokol Komunikasi Data Konsep Pengalamatan Logis (IP) Konsep Pemanfaatan IP Konsep routing Algoritma routing
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Kerangka Metodologi
BAB 3 METODOLOGI 3.1 Metodologi Gambar 3.1 Kerangka Metodologi Dari kerangka metodologi yang telah dibuat, dapat dilihat bahwa terdapat 4 hal yang dilakukan terlebih dahulu yaitu : 1. Analisis Masalah
Lebih terperinciREVIEW MODEL OSI DAN TCP/IP
REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media
Lebih terperinciSimulasi Jaringan Komputer dengan Cisco Packet Traccer. Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST
Simulasi Jaringan Komputer dengan Cisco Packet Traccer Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST - 2013 Jaringan & Komputer? Jaringan : Hubungan antara satu atau lebih
Lebih terperinciLIST PENGADILAN TINGGI YANG SUDAH KIRIM SOSIALISASI ( PER TANGGAL 27 JANUARI 2017 )
1 PT Banda Aceh Email Informasi - 2 PT Medan Email Helpdesk - - - - - 3 PT Padang tgl 26 Januari 2017 via Email Berupa Pemberitahuan telah melakukan sosialisasi (Kekurangan sudah diberitahukan via Email
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komunikasi yang pesat khususnya dalam komunikasi data via internet dan juga meningkatnya kebutuhan pengguna akan internet baik dalam
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari hari sering kali terjadi kemacetan dalam beberapa bentuk, seperti kemacetan lalu lintas, antrian yang panjang di bank, memesan tiket dan bentuk
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Definisi Content Delivery Network (CDN) CDN adalah sekumpulan server yang saling berhubungan dari komputer di internet yang menyediakan konten web dengan cepat ke banyak pengguna
Lebih terperinciBAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol
BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF Berdasarkan usulan pemecahan masalah yang telah diajukan, akan dibuat jaringan yang terintegrasi
Lebih terperinciMemahami cara kerja TCP dan UDP pada layer transport
4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak
Lebih terperinciROUTING. Pengiriman Langsung & Tidak Langsung
Modul 07 ROUTING Dalam suatu sistem packet switching, routing mengacu pada proses pemilihan jalur untuk pengiriman paket, dan router adalah perangkat yang melakukan tugas tersebut. Perutean dalam IP melibatkan
Lebih terperinciBAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagaimana fitur Hot Standby Router Protocol pada router Cisco dalam menjaga avaibility jaringan komputer
Lebih terperinciBAB 2: INTRODUCTION TCP/IP
BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session
Lebih terperinci1 BAB I PENDAHULUAN. terutama teknologi komunikasi berbasis Internet Protocol (IP). Sehingga
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan berkembangnya teknologi pada zaman sekarang ini, terutama teknologi komunikasi berbasis Internet Protocol (IP). Sehingga memungkinkan banyaknya penggunaan
Lebih terperinciHASIL DAN PEMBAHASAN. Grafik Komposisi Protokol Transport
Analisis Kinerja Analisis kinerja dilakukan berdasarkan nilai-nilai dari parameter kinerja yang telah ditentukan sebelumnya. Parameter kinerja memberikan gambaran kinerja sistem, sehingga dapat diketahui
Lebih terperinciANALISIS KINERJA TRANSMISSION CONTROL PROTOCOL PADA JARINGAN WIDE AREA NETWORK
ANALISIS KINERJA TRANSMISSION CONTROL PROTOCOL PADA JARINGAN WIDE AREA NETWORK Henra Pranata Siregar, Naemah Mubarakah Departemen Teknik Elektro Fakultas Teknik Universitas Sumatera Utara Jl. Almamater,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dari tahun ke tahun, telah banyak penelitian yang dilakukan untuk menyediakan layanan multicast, dimulai dari IP multicast sampai dengan application layer multicast
Lebih terperinciAnalisa Kualitas Aplikasi Multimedia pada Jaringan Mobile IP Versi 6
Analisa Kualitas Aplikasi Multimedia pada Jaringan Mobile IP Versi 6 Nur Hayati 1, Prima Kristalina 2, M. Zen S. Hadi 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya, Jurusan Teknik Telekomunikasi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Vehicular Ad-hoc Network (VANET) merupakan perkembangan dari Mobile Adhoc Network (MANET). Perbedaan utama antara kedua sistem tersebut dimana VANET adalah jaringan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Saat ini internet sudah menjadi suatu kebutuhan yang sangat penting bagi seluruh lapisan masyarakat di dunia, hal ini menyebabkan semakin meningkatnya permintaan akan
Lebih terperinciMODUL 11 QoS pada MPLS Network
MODUL 11 QoS pada MPLS Network A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep QoS 2. Mahasiswa mampu menganalisa performansi antara jaringan IP dengan jaringan MPLS. B. DASAR TEORI Multi Protocol
Lebih terperinciJaringan Komputer. Konfigurasi Dynamic Routing RIP
Jaringan Komputer Konfigurasi Dynamic Routing RIP Kelompok 3 : Taufik (2110165011) Galang Bafia Rachman (2110165008) Dyah Ayu Latifahsari (2110165005) Politeknik Elektronika Negeri Surabaya 2016 I. Pendahuluan
Lebih terperinciANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI
ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI 2206100535 MPLS (Multi Protocol Label Switching) Penggabungan antara IP dan ATM Mengoptimalkan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Bab pertama ini merupakan pendahuluan dari seluruh isi buku laporan tugas akhir. Adapun pendahuluan terdiri dari latar belakang, rumusan masalah, batasan masalah, tujuan, metode penyelesaian
Lebih terperinciLAPORAN PRAKTIKUM IV MANAGEMENT INTERNETWORKING & ROUTER ROUTING ROUTING DINAMIS. Disusun oleh: Oktavia Indriani IK 3B
LAPORAN PRAKTIKUM IV MANAGEMENT INTERNETWORKING & ROUTER ROUTING ROUTING DINAMIS Disusun oleh: Oktavia Indriani IK 3B 3.34.13.1.13 PROGAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK ELEKTRO POLITEKNIK NEGERI
Lebih terperincilapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI.
TCP dan IP Kamaldila Puja Yusnika kamaldilapujayusnika@gmail.com http://aldiyusnika.wordpress.com Lisensi Dokumen: Copyright 2003-2013IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. Gambar 3.1. Model Jaringan Kabel (Wired)
BAB III ANALISA DAN PERANCANGAN 3.1 ANALISA PERANCANGAN MODE GATEWAY Mode Gateway pada penelitian ini terdiri dari satu buah gateway yang terhubung dengan satu buah host dan satu buah router dengan media
Lebih terperinciANALISIS KINERJA JARINGAN RSVP MENGGUNAKAN SIMULATOR OPNET
ANALISIS KINERJA JARINGAN RSVP MENGGUNAKAN SIMULATOR OPNET Panji Firmansyah, Naemah Mubarakah Departemen Teknik Elektro Fakultas Teknik Universitas Sumatera Utara Jl. Almamater, Kampus USU Medan 20155
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini kebutuhan manusia makin bertambah seiring berjalannya waktu. Waktu atau efisiensi sangat dibutuhkan untuk kelancaran dalam kehidupan sehari-hari terutama
Lebih terperinciLAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T
LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T PENDAHULUAN Fungsi lapisan network adalah mengirimkan paket dari sumber ke tujuan. Ketika paket dikirimkan maka lapisan network akan memanfaatkan
Lebih terperinciDYNAMIC ROUTING. Semua router memiliki informasi lengkap mengenai topologi, link cost. Contohnya adalah algoritma link state.
DYNAMIC ROUTING Apabila jaringan memiliki lebih dari satu kemungkinan rute untuk tujuan yang sama maka perlu digunakan dynamic routing. Sebuah dynamic routing dibangun berdasarkan informasi yang dikumpulkan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1.1 Latar Belakang BAB I PENDAHULUAN Teknologi Next Generation Network (NGN) merupakan terobosan dalam bidang telekomunikasi dan dirancang untuk memenuhi kebutuhan layanan komunikasi yang semakin berkembang
Lebih terperinciBAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)
BAB I PENDAHULUAN 1.1 Latar Belakang Sebuah router merupakan sebuah perangkat keras yang bekerja pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection) layer yang ada. Fungsi router
Lebih terperinciAnalisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing
Analisis Perbandingan Performansi Server VoIP antara Asterisk dan FreePBX berbasis Parallel Processing JOANA SIBORO 2206100080 Dosen Pembimbing: Dr.Ir. Achmad Affandi, DEA NIP: 196510141990021001 PERANCANGAN
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Peneliti Terdahulu Sebagai bahan pertimbangan dalam penelitian ini akan dicantumkan beberapa hasil penelitian terdahulu oleh beberapa peneliti diantaranya: BGP, sebagai satu-satunya
Lebih terperinciIndeks Harga Konsumen di 66 Kota (2007=100),
Umum Banda Aceh 216,59 246,43 278,90 295,67 112,07 139,01 172,41 190,86 109,37 115,47 119,06 124,90 127,19 Lhokseumawe 217,73 242,90 273,06 295,55 111,38 124,28 143,10 154,71 108,33 116,24 121,61 130,52
Lebih terperinciPendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host
Pendahuluan 0Alamat IP berbasis kepada host dan network 0Host: apa saja yang dapat menerima dan mengirim paket. Misal router, workstation 0 Host terhubung oleh satu (atau beberapa) network 0Alamat IP berisi
Lebih terperinciBAB I PENDAHULUAN. multimedia memasuki dunia internet. Telepon IP, video conference dan game
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan yang cepat dari teknologi jaringan telah membuat aplikasi multimedia memasuki dunia internet. Telepon IP, video conference dan game online sudah menjamur
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Usulan Perancangan Untuk koneksi jaringan data center dari San Jose dan Freemont, penulis mengusulkan membuat suatu jaringan berbasis VPN-MPLS. Dengan perancangan jaringan
Lebih terperinciTUMPUKAN PROTOKOL INTERNET DAN JARINGAN WORKBENCH
TUMPUKAN PROTOKOL INTERNET DAN JARINGAN WORKBENCH A. BAHASA JARINGAN Komunikasi : Proses menyampaikan informasi dari pengirim ke penerima. Proses ini membutuhkan channel atau media antara dua dan cara
Lebih terperinci26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP 1 TCP/IP dikembangkan sebelum model OSI ada. Namun demikian lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI. Protokol TCP/IP hanya
Lebih terperinciPerformance Analysis of VoIP-SIP using RSVP on a Proxy Server
Performance Analysis of VoIP-SIP using on a Proxy Server Sigit Haryadi dan Indra Gunawan Teknik Telekomunikasi - Institut Teknologi Bandung sigit@telecom.ee.itb.ac.id Ringkasan Pada penelitian ini, dilakukan
Lebih terperinciStudi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2)
A652 Studi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2) Bima Bahteradi Putra dan Radityo Anggoro Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh
Lebih terperinciBAB III METODE PENGEMBANGAN
BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA
Lebih terperinciDENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN PENGAWASAN KEUANGAN DAN PEMBANGUNAN,
PERATURAN KEPALA BADAN PENGAWASAN KEUANGAN DAN PEMBANGUNAN NOMOR: PER-61/K/SU/2012 TENTANG PERUBAHAN KELIMA ATAS KEPUTUSAN KEPALA BADAN PENGAWASAN KEUANGAN DAN PEMBANGUNAN NOMOR KEP-06.00.00-286/K/2001
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1. 1 Latar Belakang Semakin berkembangnya era teknologi telekomunikasi, kecepatan dan quality of service (QoS) menjadi faktor yang penting. Suatu masalah mungkin saja menyebabkan kesalahan
Lebih terperinciIP Address. Dedi Hermanto
IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar
Lebih terperinciROUTING. Budhi Irawan, S.Si, M.T
ROUTING Budhi Irawan, S.Si, M.T PENDAHULUAN Routing adalah mekanisme yang dilaksanakan pada perangkat router dijaringan (yang bekerja pada lapis 3 network) untuk mencari dan menentukan jalur yang akan
Lebih terperinciSimulasi dan Analisis Mobile IPv6 dengan Menggunakan Simulator OMNeT++ Gede Pradipta Yogaswara gunadarma.ac.id Jurusan Teknik
Simulation and Analysis of Mobile IPv6 By Using OMNeT++ Simulator Gede Pradipta Yogaswara Undergraduate Program, Faculty of Industrial Engineering, 2010 Gunadarma University http://www.gunadarma.ac.id
Lebih terperinci5. QoS (Quality of Service)
PENGENDALIAN MUTU TELEKOMUNIKASI 5. QoS (Quality of Service) Latar Belakang QoS Karakteristik Jaringan IP Alokasi Sumber Daya Definisi QoS QoS adalah suatu pengukuran tentang seberapa baik jaringan dan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Conference merupakan pertemuan yang dilakukan oleh dua orang atau lebih dalam jarak jauh atau lokasi yang berbeda. Confrerence menggunakan telekomunikasi audio dan
Lebih terperinciGambar 3.1 Tahapan NDLC
BAB III PERENCANAAN DAN PEMBUATAN SISTEM 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan adalah NDLC (Network Development Life Cycle) yang merupakan pedoman dalam pengembangan jaringan yang
Lebih terperinciKajian Manajemen Antrian pada Jaringan Multiprotocol Label Switching
1 Kajian Manajemen Antrian pada Jaringan Multiprotocol Label Switching Timotius Witono Dosen S1 Teknik Informatika Fakultas Teknologi Informasi, Universitas Kristen Maranatha Jl. Surya Sumantri 65, Bandung
Lebih terperinciBAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi
BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Alamat IPv6 adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol Internet versi 6. Panjang totalnya
Lebih terperinciBAB I PENDAHULUAN. dipenuhi oleh pengirim (transmitter) dan penerima (receiver) agar komunikasi dapat
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pemanfaatan layanan multimedia saat ini telah digunakan secara meluas dalam berbagai tujuan. Karena perkembangannya yang pesat, maka diperlukan suatu aturan
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing B. DASAR TEORI 1. Routing
Lebih terperinciKUALITAS LAYANAN. Budhi Irawan, S.Si, M.T
KUALITAS LAYANAN Budhi Irawan, S.Si, M.T KUALITAS LAYANAN (QOS) QoS merupakan terminologi yang digunakan untuk mendefinisikan kemampuan suatu jaringan untuk menyediakan tingkat jaminan layanan yang berbeda-beda.
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN Dalam implementasi sistem jaringan ini akan menerapkan semua yang telah direncanakan dan didesain pada tahap sebelumnya yaitu tahap design dan simulasi. Untuk perangkat
Lebih terperinciANALISA UNJUK KERJA INTER DOMAIN ROUTING PADA JARINGAN IPV6
TUGAS AKHIR - RE 1599 ANALISA UNJUK KERJA INTER DOMAIN ROUTING PADA JARINGAN IPV6 ACHMAD TAQIUDIN 2200100097 Dosen Pembimbing Eko Setijadi, ST. MT. JURUSAN TEKNIK ELEKTRO Fakultas Teknologi Industri Institut
Lebih terperinciBAB I PENDAHULUAN 1. 1 Latar Belakang
BAB I PENDAHULUAN 1. 1 Latar Belakang Alokasi alamat IPv4 sampai penyedia jasa layanan Internet adalah salah satu tindakan yang membantu menghemat spasi alamat IPv4. Tapi di sisi pelanggan tidak dapat
Lebih terperinciANALISIS LAYANAN VIDEO PADA JARINGAN ATM DENGAN MULTIPROTOCOL LABEL SWITCHING
ANALISIS LAYANAN VIDEO PADA JARINGAN ATM DENGAN MULTIPROTOCOL LABEL SWITCHING Cakra Danu Sedayu, Ali Hanafiah Rambe Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas Teknik Universitas
Lebih terperinci