METODE PENELITIAN. Studi Pustaka. Proses Simulasi. Analisis Hasil. Gambar 11 Metode penelitian.
|
|
- Bambang Kusumo
- 7 tahun lalu
- Tontonan:
Transkripsi
1 unicast, multicast, atau anycast yang oleh sumber diberi label sebagai traffic flow (RFC ). Hop Count: banyaknya node yang harus dilewati oleh suatu paket dari node asal ke node tujuan (Altman et al. 2003). Network Simulator (NS2) NS2 merupakan suatu simulator jaringan yang mendukung banyak aplikasi, protokol, unsur-unsur jaringan, dan model-model trafik. NS2 memiliki dasar dari dua bahasa pemrogaman yaitu C++ yang digunakan untuk menuliskan simulator berorientasi objeknya dan interpreter OTcl ( yang merupakan suatu ekstensi berorientasi objek Tcl) yang digunakan untuk menjalankan script dari pengguna (Altman et al. 2003). Gangguan Inter-flow dan Intra-flow dari traffic flow yang sama bersaing satu sama lain untuk mendapatkan channel bandwidth. Hal ini meningkatkan konsumsi bandwidth dari traffic flow pada tiap node sepanjang jalur dan menyebabkan throughput dari traffic flow berkurang secara drastis dan delay pada tiap hop meningkat sejalan dengan bertambahnya hop count pada traffic flow (Yang et al.2005). METODE PENELITIAN Studi Pustaka Analisis Permasalahan Perancangan Jaringan A C Penyusunan Skenario B E F Proses Simulasi Analisis Hasil Gambar 9 Contoh gangguan inter-flow (Yang et al.2005). Berbeda dengan jalur kabel yang memiliki dedicated bandwidth, bandwidth pada jalur wireless dibagi diantara node-node yang bersebelahan. Traffic flow yang melalui jalur wireless tidak hanya menghabiskan bandwidth dari node-node pada jalur yang dilaluinya, tetapi juga bersaing memperebutkan bandwidth dengan node-node yang berada pada daerah yang berdekatan. Gangguan yang disebabkan oleh hal ini disebut gangguan inter-flow yang bisa menyebabkan bandwidth starvation pada beberapa node karena node node tersebut sering mengalami channel yang sibuk. A Gambar 10 Contoh gangguan intra-flow (Yang et al.2005). Selain gangguan inter-flow, ada juga gangguan intra-flow dimana node pada jalur B D C Studi Pustaka Gambar 11 Metode penelitian. Pada tahap ini kegiatan yang dilakukan adalah mengumpulkan dan membaca semua literatur dan informasi yang terkait dengan penelitian. Informasi tersebut bisa didapatkan dari jurnal, buku, internet dan artikel yang yang berkaitan dengan penelitian. Analisis Permasalahan Pada tahap ini dilakukan analisis terhadap hal-hal yang berkaitan secara langsung terhadap jaringan ad hoc, dan parameter yang akan digunakan untuk menentukan kualitas kinerja jaringan ad hoc pada tiap topologi yang berbeda. Perancangan Jaringan Kegiatan yang dilakukan pada tahap ini adalah perancangan jaringan dan protokolprotokol yang digunakan dalam simulasi. Simulasi hanya menggunakan topologi mesh, ring, tree dan line karena topologi star dan bus sulit untuk diterapkan pada jaringan wireless. Berdasarkan penelitian Oh et al (2008) kinerja throughput dari suatu jaringan yang jumlah flow-nya sama dengan jumlah node-nya, hasilnya tidak begitu berbeda antara jaringan 4
2 yang memiliki jumlah node pada rentang 25 sampai 81 buah node, sehingga pada simulasi ini digunakan 25 buah node untuk menyederhanakan dan mempercepat proses simulasi. Semua node yang berada pada jaringan bersifat statik dimana posisi node selalu tetap selama simulasi dijalankan. Pada simulasi ini protokol routing yang digunakan adalah AODV. Protokol routing AODV dipilih karena sifatnya yang memungkinkan node untuk mendapatkan rute secara cepat untuk node tujuan yang baru serta node tidak perlu memelihara rute menuju tujuan pada saat tidak ada komunikasi yang aktif. Protokol MAC layer yang digunakan adalah IEEE b dengan besar bandwidth 11 Mbps. Ukuran paket pada simulasi ini adalah 1024 bytes dan protokol yang digunakan untuk pertukaran data adalah protokol UDP (User Datagram Protocol), protokol ini dipilih karena tidak memerlukan komunikasi awal untuk menciptakan saluran khusus untuk jalur data. Simulasi dilakukan dengan memvariasikan jumlah traffic flow dan packet generation interval pada tiap topologi. Penyusunan Skenario Tabel 1 Variasi parameter jaringan Topologi Jumlah Flow saat PGI (detik)= Mesh Ring Tree Line Skenario yang digunakan pada penelitian ini adalah sebagai berikut: Topologi. Terdapat empat topologi yang digunakan pada simulasi, yaitu: mesh, ring, tree, dan line. Pada simulasi, topologi tree yang digunakan adalah topologi tree yang unbalance. Penempatan node untuk tiap topologi pada simulasi bisa dilihat pada Gambar 12, 13, 14, dan 15. Gambar 12 Penempatan node pada topologi ring. Gambar 13 Penempatan node pada topologi tree. Gambar 14 Penempatan node pada topologi line. Gambar 15 Penempatan node pada topologi mesh. Node. Digunakan 25 node yang bersifat statik. Traffic flow: 5, 10, 15, 20 traffic flow. Masing-masing dibangkitkan secara acak 5
3 melalui fungsi cbrgen pada NS-2 sebanyak 10 buah skenario untuk setiap nilai traffic flow yang berbeda. Packet generation interval (PGI): 0.1, 0.01, detik. Variasi parameter jaringan yang digunakan bisa dilihat pada Tabel 1. Jumlah paket: jumlah paket maksimum yang dikirimkan pada tiap traffic flow adalah paket. Proses Simulasi Simulasi dilakukan pada komputer dengan spesifikasi sebagai berikut: Prosesor : Intel Core 2 Duo T550 Memori : 512 MB Sistem operasi : Ubuntu Perangkat lunak yang digunakan dalam penelitian antara lain: Network Simulator 2 (NS-2) versi Aplikasi ini merupakan aplikasi utama yang digunakan untuk menjalankan proses simulasi. Perl. Aplikasi ini digunakan untuk mengolah file *.tr yang merupakan data output dari simulasi dengan menggunakan NS-2. Microsoft Excel Aplikasi ini digunakan untuk membuat grafik dari data hasil simulasi. Pembuatan Script *.tcl NS2 Menjalankan Script *.tcl Simulasi Menghasilkan File *.tr dan *.nam Parsing File *.tr dengan menggunakan PERL Didapatkan nilai QoS Plotting Data ke Grafik Gambar 16 Langkah-langkah simulasi. Dalam simulasi langkah-langkah yang dilakukan adalah sebagi berikut: Membuat script *.tcl sesuai dengan skenario yang telah ditentukan sebelumnya. Berikut ini struktur dasar dari script *.tcl menurut Altman et al. (2004) : a) Inisialisasi: Simulasi ns diawali dengan Set ns [new simulator] Yang mendeklarasikan variabel ns sebagai suatu instance dari kelas simulator. Kemudian file yang akan digunakan untuk menyimpan hasil simulasi dan visualisasi dideklarasikan dengan Set trace[open out.tr w] $ns trace-all $trace Set nam[open out.nam w] $ns namtrace-all $nam Penentuan nilai parameter dan tipe jaringan yang digunakan dilakukan dengan Set val(nama variabel) (nilai) Berikut ini variabel-variabel dari parameter yang digunakan dalam simulasi ini: o chan: Tipe dari o prop: Model propagasi radio. o netif: tipe interface jaringan. o mac: tipe MAC, parameter mac memiliki beberapa subparameter antara lain: - SlotTime_: Waktu minimum antara pengiriman 2 paket. - SIFS_: Small Inter Frame Space, waktu yang dibutuhkan receiver untuk kembali siap menerima paket setelah menerima paket sebelumnya. - PreambleLength_: panjang dari preamble yaitu bagian awal dari PLCP (Physical Layer Convergence Protocol) PDU (Packet Data Unit) yang digunakan untuk memberi tahu receiver bahwa paket akan dikirim. - PLCPHeaderLength_: panjang header dari PLCP. - PLCPDataRate_: kecepatan data PLCP yang dikirim melalui - DataRate_: kecepatan maksimum pengiriman data dalam suatu 6
4 - BasicRate_: kecepatan dasar pengiriman data dalam suatu o ifq: tipe queue dari interface. o ll: tipe link layer. o ant: model antena. o ifqlen: maksimum paket di dalam ifq. Contoh dari tahap inisialisasi bisa dilihat pada Lampiran 1. b) Definisi dari node-node jaringan, link, queue, dan topologi: membuat nodenode yang masing-masing ditunjukkan oleh suatu variabel node_($i). set node_($i) [$ns node] Setelah itu didefinisikan posisi dari tiaptiap node dengan $node_(1) set X_ 50 $node_(1) set Y_ 100 Parameter dari node yang digunakan ditetapkan dengan $ns_ node-config (nama parameter) $val(nama parameter) \ Contoh lebih lengkap dari tahap ini bisa dilihat pada Lampiran 2 dan 3. c) Agen dan aplikasi: agen(protokol) seperti TCP dan UDP digunakan sebagai bagian yang membentuk traffic flow dari suatu jaringan. Disini diberikan contoh suatu traffic flow CBR. Pertama ditentukan suatu agen UDP yang kemudian di-attach pada node asal set udp_(0) [new Agent/UDP] $ns_ attach-agent $node_(1) $udp_(0) Dan agen sink yang di-attach pada node tujuan set null_(0) [new Agent/Null] $ns_ attach-agent $node_(2) $null_(0) Kemudian dibuat agen CBR yang akan di-attach pada agen UDP beserta parameter-parameter dari traffic flow seperti ukuran paket, PGI, jumlah maksimal paket yang dikirim, dan kondisi pengiriman paket set cbr_(0) [new Application/Traffic/CBR] $cbr_(0) set packetsize_ 1024 $cbr_(0) set interval_ $cbr_(0) set random_ 1 $cbr_(0) set maxpkts_ $cbr_(0) attach-agent $udp_(0) Setelah itu agen UDP di node asal dihubungkan dengan agen null di node tujuan $ns_ connect $udp_(0) $null_(0) Contoh dari tahap ini bisa dilihat pada Lampiran 4. d) Penjadwalan event: menentukan kapan suatu event pada simulasi akan dijalankan dengan $ns at (waktu event) (event) Contoh dari penggunaan tahap ini bisa dilihat pada Lampiran 4 dan 5. e) Penghentian simulasi: membuang semua trace dari file-file yang bersangkutan, menutup semua file trace, menghentikan simulasi dan mengembalikan angka 0 sebagai status dari sistem. Fungsi dasar dari tahap ini yaitu proc stop {} { global ns_ tracefd $ns_ flush-trace close $tracefd } Dan di-invoke dengan menggunakan fungsi penjadwalan. Contoh dari tahap ini bisa dilihat pada Lampiran 5. Script *.tcl ini kemudian dijalankan dengan menggunakan NS-2 sehingga dihasilkan dua buah file, yaitu file *.tr yang berisi hasil trace data dan file *.nam yang digunakan untuk menampilkan animasi dari simulasi.. Proses parsing kemudian dilakukan terhadap file *.tr dengan menggunakan PERL sehingga didapatkan nilai throughput, delay, jitter, dan packet received rate. Berikut ini kerangka dasar dari script perl yang digunakan: a) Inisialisasi awal: Pertama dilakukan pengecekan file input dengan open((variabel dari file input), $ARGV[0]) or die "Cannot open the trace file"; Kemudian dilakukan deklarasi variabelvariabel yang digunakan dengan my $(nama variabel) = (nilai variabel); b) Parsing file *.tr: parsing dilakukan dengan melakukan pembacaan perbaris dari file input menggunakan 7
5 while(<(variabel dari file input)>){ kemudian baris tersebut dipisahpisahkan dengan spasi sebagai pemisahnya melalaui fungsi = split; c) Penghitungan nilai dari parameter QoS. Berikut ini salah satu contoh perhitungan yang digunakan $tp+=$line[7]; d) Menampilkan output dari hasil perhitungan dengan printf("%f, $(nama variabel)); Setelah itu data hasil parsing kemudian diplotkan ke dalam grafik dengan menggunakan microsoft excel Analisis Hasil Analisis dilakukan pada data hasil pengolahan trace file dengan menggunakan PERL. Data lengkap dari masing-masing parameter dapat dilihat pada Lampiran 6, 7, dan 8. Parameter yang digunakan dalam analisis adalah: Throughput Delay paket rata-rata Jitter rata-rata Packet delivery ratio. HASIL DAN PEMBAHASAN Data hasil analisis kemudian dibandingkan untuk mendapatkan pola yang terbentuk dari masing-masing topologi pada parameterparameter yang berbeda. Data kemudian dibagi berdasarkan parameter analisis yang digunakan. Kemudian pada tiap parameter data, tiap topologi yang memiliki nilai packet generation interval dan jumlah traffic flow yang berbeda dibandingkan untuk melihat kinerja jaringan ad hoc pada masing-masing topologi. Throughput Nilai throughput yang digunakan merupakan rata-rata dari 10 kali pengambilan data. Grafik hasil perhitungan throughput dapat dilihat pada Gambar 17, 18, dan 19. Saat nilai dari packet generation interval dinaikkan dari 0.1 detik sampai detik dengan jumlah traffic flow yang sama, nilai throughput pada seluruh topologi cenderung terus menurun. Pada saat jumlah dari traffic flow ditambah dan nilai dari packet generation interval tetap, nilai dari throughput pada tiap jaringan cenderung terus bertambah dengan pengecualian pada saat packet generation interval bernilai 0.01 detik dan jumlah traffic flow bertambah dari 15 traffic flow menjadi 20 traffic flow nilai dari throughput pada topologi mesh dan tree justru semakin berkurang. Pada saat packet generation interval bernilai 0.1 dan 0.01 detik nilai throughput dari topologi mesh bernilai paling tinggi saat jumlah traffic flow berada antar 5-15 traffic flow. Ketika traffic flow berjumlah 20 buah nilai throughput tertinggi justru dimiliki oleh topologi ring dikarenakan mulai menurunnya nilai throughput pada topologi mesh. Pada saat packet generation interval-nya bernilai detik terlihat bahwa nilai throughput dari topologi mesh selalu bernilai paling besar dibandingkan topologi ring, tree, dan line dengan perbedaan yang cukup signifikan. Throughput(Mbps) Throughput saat PGI=0.1s Traffic Flow Mesh Ring Tree Line Gambar 17 Grafik throughput dengan packet generation interval 0.1 detik. Throughput(Mbps) Throughput saat PGI=0.01s Traffic Flow Mesh Ring Tree Line Gambar 18 Grafik throughput dengan packet generation interval 0.01 detik. Salah satu penyebab turunnya nilai throughput dari jaringan saat beban pada jaringan tersebut bertambah adalah timbulnya 8
BAB III METODE PENELITIAN. studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk
BAB III METODE PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan dalam pengerjaan tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk mengumpulkan
Lebih terperinciANALISIS KINERJA PROTOKOL ROUTING AD HOC ON DEMAND DISTANCE VECTOR PADA TOPOLOGI MESH, RING, TREE, DAN LINE PADA JARINGAN WIRELESS AD HOC
ANALISIS KINERJA PROTOKOL ROUTING AD HOC ON DEMAND DISTANCE VECTOR PADA TOPOLOGI MESH, RING, TREE, DAN LINE PADA JARINGAN WIRELESS AD HOC RANGGA WIBAWA DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN
Lebih terperinciBAB III METODE PENELITIAN
BAB III MEODE PENELIIAN Metode penelitian yang digunakan dalam pengerjaan tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk mengumpulkan data dan informasi-informasi,
Lebih terperinciBAB III PERANCANGAN DAN SIMULASI SOFTSWITCH. suatu pemodelan softswitch ini dilakukan agar mampu memenuhi kebutuhan
BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH Berdasarkan pada penjelasan dari bab sebelumnya, maka dibuatlah suatu perancangan pemodelan softswitch sebelum simulasi dilakukan. Perancangan suatu pemodelan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 1 DAN PERANCANGAN SISTEM Pada bab ini membahas tentang analisis dan perancangan sistem. Pembahasan yang dianalisis terbagi menjadi 2 yaitu analisis masalah dan analisis
Lebih terperinciBab 3 Parameter Simulasi
Bab 3 Parameter Simulasi 3.1 Parameter Simulasi Simulasi yang dilakukan pada penelitian ini memakai varian jaringan wireless mesh yaitu client mesh. Dalam hal ini akan digunakan client mesh dengan jumlah
Lebih terperinciPERCOBAAN 2 PEMROGRAMAN TCL SEDERHANA PADA NS2
PERCOBAAN 2 PEMROGRAMAN TCL SEDERHANA PADA NS2 1.1. Tujuan: Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu: Membuat pemrograman simulasi jaringan sederhana menggunakan Tcl Menjalankan program
Lebih terperinciBAB IV IMPLEMENTASI DAN HASIL SIMULASI
BAB IV IMPLEMENTASI DAN HASIL SIMULASI 4.1 IMPLEMENTASI Sesuai dengan perancangan simulasi pada bab sebelumnya, penulis telah melakukan implementasi simulasi dengan parameter sebagai berikut: a. Durasi
Lebih terperinciANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES
ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES Kamal Syarif 2208100642 Dosen Pembimbing: Dr. Ir. Achmad Affandi, DEA Ir. Djoko Suprajitno R, MT Jurusan Teknik Elektro Fakultas
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisa dan perancangan sistem pada bab 3 terhadap simulasi yang akan dibuat, tahap selanjutnya adalah implementasi dan pengujian. Berdasarkan
Lebih terperinciLAMPIRAN A. Cara instalasi Network Simulator 2 di linux. 6. Setting environment variabel dan execution file sesuai permintaan NS-2
LAMPIRAN A Cara instalasi Network Simulator 2 di linux Ns-2 dibuat untuk membantu menjalankan evenet event yang dibuat pada penelitian di bidang jaringan (networking). Ns menyediakan pendukung substansial
Lebih terperinciBAB IV IMPLEMENTASI DAN HASIL SIMULASI
BAB IV IMPLEMENTASI DAN HASIL SIMULASI 4.1 Implementasi Setelah melakukan tahap perencanaan dan perancangan simulasi VoIP dengan adanya serangan DoS tahap selanjutnya adalah implementasi dan analisa hasil
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jumlah kecelakaan pada kendaaraan terus mengalami peningkatan setiap tahunnya [1]. Bahkan banyak orang terluka dan korban mati terjadi di jalan raya diakibatkan oleh
Lebih terperinciBAB I PENDAHULUAN. aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan sensor nirkabel (JSN) sangat penting sejak kebanyakan aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk area yang tidak
Lebih terperinciStudi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2)
A652 Studi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2) Bima Bahteradi Putra dan Radityo Anggoro Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh
Lebih terperinciBAB III PERANCANGAN SIMULASI JARINGAN
BAB III PERANCANGAN SIMULASI JARINGAN Pada penelitian ini dilakukan simulasi yang terdiri dari terdiri dari SS, BS dan Public Network sebagai Sink Node. Terdapat 19 node yang akan dibangun, yaitu 5 node
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi nirkabel terus berkembang lebih maju, dan peluang penggunaanya semakin menyebar secara luas. Dengan mudahnya kita bisa menemukan tempat
Lebih terperinciBAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. mencari informasi yang berkaitan dengan data-data yang dibutuhkan untuk
BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Metode penelitian yang digunakan dalam TA ini dilakukan dengan cara mencari informasi yang berkaitan dengan data-data yang dibutuhkan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan internet, muncul tuntutan dari para pengguna jasa telekomunikasi agar mereka dapat memperoleh akses data dengan cepat dimana pun mereka berada.
Lebih terperinciANALISA ALGORITMA LEACH (Low-Energy Adaptive Clustering Hierarchy) PADA JARINGAN SENSOR NIRKABEL
ANALISA ALGORITMA LEACH (Low-Energy Adaptive Clustering Hierarchy) PADA JARINGAN SENSOR NIRKABEL Oleh : Muhammad Adi Permana 2206 100 652 Pembimbing : Dr. Ir. Wirawan, DEA NIP : 1963 1109 1989 0310 11
Lebih terperinciBAB I PENDAHULUAN. yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan sensor nirkabel (JSN) adalah sebuah teknologi interdisipliner yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro. Secara umum
Lebih terperinciBAB 4 IMPLEMENTASI DAN ANALISIS SIMULASI. Pada saat menjalankan simulasi ini ada beberapa parameter yang ada dalam
BAB 4 IMPLEMENTASI DAN ANALISIS SIMULASI 4.1 Implementasi Simulasi Pada saat menjalankan simulasi ini ada beberapa parameter yang ada dalam program yang harus diperhatikan, antara lain : 1. sizemobile
Lebih terperinciANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET
ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET Vina Rifiani 1, M. Zen Samsono Hadi 2, Haryadi Amran Darwito 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya,
Lebih terperinciPERCOBAAN 3 KONFIGURASI DASAR JARINGAN NIRKABEL DENGAN NS2
PERCOBAAN 3 KONFIGURASI DASAR JARINGAN NIRKABEL DENGAN NS2 3.1.Tujuan: Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu: Membuat pemrograman simulasi jaringan nirkabel dengan node statis dan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Vehicular Ad-hoc Network (VANET) merupakan perkembangan dari Mobile Adhoc Network (MANET). Perbedaan utama antara kedua sistem tersebut dimana VANET adalah jaringan
Lebih terperinciBAB IV PENGUJIAN DAN EVALUASI. routing, dan pengujian terhadap parameter-parameter QoS, serta hasil analisis
BAB IV PENGUJIAN DAN EVALUASI Pengujian sistem yang dilakukan merupakan pengujian terhadap simulasi yang telah selesai dibuat. Pengujian tersebut dimulai dari pengujian protokol routing, dan pengujian
Lebih terperinciNETWORK SIMULATOR WIRELESS MENGGUNAKAN NS2 DALAM WINDOWS XP
NETWORK SIMULATOR WIRELESS MENGGUNAKAN NS2 DALAM WINDOWS XP Abdul Kadir, ST Email : akadirsyam@gmail.com Program Studi Teknik Komputer AMIK INTeL COM GLOBAL INDO Kisaran Abstraksi Ada beberapa keuntungan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. mendapat perbandingan unjuk kerja protokol TCP Vegas dan UDP dengan
BAB IV HASIL DAN PEMBAHASAN Pembahasan yang dilakukan merupakan hasil dari percobaan terhadap parameter-parameter yang telah ditentukan. Setelah itu dilakukan analisis untuk mendapat perbandingan unjuk
Lebih terperinciAS IR O R U O TI U N TI G P AD
Tesis OPTIMASI ROUTING PADA JARING DATA MULTI JALUR MENGGUNAKAN METODE ANT COLONY OPTIMIZATION (ACO) Nama : Agus Kurniwanto NIM : 2209206803 PROGRAM STUDI MAGISTER BIDANG KEAHLIAN TELEMATIKA JURUSAN TEKNIK
Lebih terperinciANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD-HOC
ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD-HOC SONY CANDRA D. NRP 5104 100 008 Dosen Pembimbing Ir. Muchammad Husni, M.Kom. JURUSAN TEKNIK INFORMATIKA Fakultas Teknologi Informasi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar belakang
BAB I PENDAHULUAN 1.1 Latar belakang VANET (Vehicular Ad Hoc Network) adalah bagian dari MANET (Mobile Ad Hoc Network) dimana setiap node yang berada pada cakupan suatu jaringan bisa bergerak dengan bebas
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan suatu cara berpikir yang dimulai dari menentukan suatu permasalahan, pengumpulan data baik dari buku-buku panduan maupun studi lapangan, melakukan
Lebih terperinciBAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. yaitu TCP dan SCTP serta parameter-parameter QoS yang digunakan dalam
BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Metode penelitian yang digunakan dalam TA ini dilakukan dengan cara mencari informasi yang berkaitan dengan data-data yang dibutuhkan
Lebih terperinciIII. METODE PENELITIAN. Metode yang digunakan pada penelitian ini adalah melakukan simulasi pengaruh
III. METODE PENELITIAN 3.1. Metode Penelitian Metode yang digunakan pada penelitian ini adalah melakukan simulasi pengaruh ketinggian nodal sensor dan menganalisa Quality of Service (QoS) dari Jaringan
Lebih terperinciImplementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami
JURNAL TEKNIK ITS Vol. 6, No. 2, (217) ISSN: 2337-3539 (231-9271 Print) A-49 Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami Hasbi As Shiddi
Lebih terperinciBAB 4. Setelah melakukan perancangan topologi untuk merancang sistem simulasi pada
BAB 4 PENGUJIAN SISTEM DAN HASIL PENGUJIAN 4.1 Skenario Pengujian Setelah melakukan perancangan topologi untuk merancang sistem simulasi pada layanan VoIP, maka langkah selanjutnya adalah penulis mensimulasikan
Lebih terperinciANALISIS KINERJA POLA-POLA TRAFIK PADA BEBERAPA PROTOKOL ROUTING DALAM JARINGAN MANET
ANALISIS KINERJA POLA-POLA TRAFIK PADA BEBERAPA PROTOKOL ROUTING DALAM JARINGAN MANET Didik Imawan Jurusan Teknik Informatika Fakultas Teknologi Informasi Institut Teknologi Sepuluh Nopember Januari 29
Lebih terperinciImplementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami
A396 Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami Hasbi As Shiddi Qi, Radityo Anggoro, Muchammad Husni Departemen Teknik Informatika, Fakultas
Lebih terperinciBAB III PERANCANGAN SIMULASI
BAB III PERANCANGAN SIMULASI Pada bagian ini akan menjelaskan mengenai perancangan dari simulasi yang dilakukan. 3.1 Perangkat Keras Yang Digunakan Berikut ini adalah perangkat keras yang digunakan untuk
Lebih terperinciGambar 3.1 Tahapan NDLC
BAB III PERENCANAAN DAN PEMBUATAN SISTEM 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan adalah NDLC (Network Development Life Cycle) yang merupakan pedoman dalam pengembangan jaringan yang
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. Gambar 3.1. Model Jaringan Kabel (Wired)
BAB III ANALISA DAN PERANCANGAN 3.1 ANALISA PERANCANGAN MODE GATEWAY Mode Gateway pada penelitian ini terdiri dari satu buah gateway yang terhubung dengan satu buah host dan satu buah router dengan media
Lebih terperinciBAB III METODE PENGEMBANGAN
BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA
Lebih terperinci1 BAB I PENDAHULUAN ULUAN
ULUAN 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kebutuhan manusia untuk melakukan komunikasi semakin besar dari waktu ke waktu. Saat ini, komunikasi bergerak menjadi kebutuhan komunikasi yang sudah tidak
Lebih terperinciBAB IV HASIL DAN ANALISIS SIMULASI
BAB IV HASIL DAN ANALISIS SIMULASI 4.1 Skenario Simulasi Skenario simulasi yang digunakan untuk menganalisa kinerja dari protokol routing AODV, AODV+ dan AODV-UU pada sebuah jaringan ad hoc. Pada bagian
Lebih terperinciLAMPIRAN 1.1. # =============================================================== # Other default settings. LL set bandwidth_ 0 ;# not used
DAFTAR PUSTAKA [1] Stallings, William, Komunikasi dan Jaringan Nirkabel Ed. 1 Terjemahan: D. A. Sasongko. Jakarta: Penerbit Erlangga, 2005. [2] Candra, Dirganto. Sony. Muhammad, Husni, Analisis Kinerja
Lebih terperinciANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD HOC
ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD HOC Sony Candra Dirganto, Ir. Muchammad Husni, M.Kom # Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut Teknologi
Lebih terperinciPembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth
Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth Oleh : DICKY RACHMAD PAMBUDI Dosen Pembimbing : Dr.Ir. Achmad Affandi, DEA LATAR BELAKANG
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Ethernet merupakan sebuah protokol pada layer Data-link yang banyak digunakan. Ethernet pada awalnya dikembangkan pada tahun 1970, oleh para peneliti di Xerox Palo
Lebih terperincidiperoleh gambaran yang lebih baik tentang apa yang terjadi di jaringan dan dapat segera diketahui penyebab suatu permasalahan.
8 diperoleh gambaran yang lebih baik tentang apa yang terjadi di jaringan dan dapat segera diketahui penyebab suatu permasalahan. header 20 bytes lebih besar daripada paket IPv4. HASIL DAN PEMBAHASAN Hasil
Lebih terperinciBAB 4 HASIL SIMULASI DAN ANALISIS
BAB 4 HASIL SIMULASI DAN ANALISIS Dari hasil simulasi, dapat dilihat mekanisme pengiriman trafik multicast baik untuk PIM-SM maupun BGMP. Penghitungan routing unicast masing-masing node dilakukan sebelum
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. Sebelum melakukan simulasi dan analisis perbandingan unjuk kerja
BAB IV HASIL DAN PEMBAHASAN 4.1 Kebutuhan Sistem Sebelum melakukan simulasi dan analisis perbandingan unjuk kerja protokol dan DCCP dengan menggunakan data multimedia, dibutuhkan perangkat keras dan perangkat
Lebih terperinciANALISIS KINERJA PROTOKOL REAKTIF PADA JARINGAN MANET DALAM SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR DAN TRACEGRAPH
ANALISIS KINERJA PROTOKOL REAKTIF PADA JARINGAN MANET DALAM SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR DAN TRACEGRAPH Bayu Nugroho, Noor Akhmad Setiawan, dan Silmi Fauziati Jurusan Teknik Elektro
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM Pada bab ini dijelaskan beberapa hal yang berkaitan dengan perancangan system yang digunakan, beserta metode pengambilan data untuk kemudian dilakukan analisa. 3.1 Perancangan
Lebih terperinciModul IEEE dan Implementasi Scheduling pada Simulator NS-2
BAB IV Modul IEEE 802.16 dan Implementasi Scheduling pada Simulator NS-2 IV.1 Pendahuluan Simulator jaringan yang paling populer dikalangan para akademisi dan praktisi industri adalah simulator NS-2, yang
Lebih terperinciGambar 3.1 Alur Penelitian
BAB III METODELOGI PENELITIAN 3.1 Perancangan Alur Penelitian Untuk mencapai tujuan dari penelitian, perancangan alur penelitian dilakukan sesuai alur pada Gambar 3.1. Perancangan terlebih dahulu melakukan
Lebih terperinciBAB I PENDAHULUAN. Analisis Kinerja Protocol SCTP untuk Layanan Streaming Media pada Mobile WiMAX 3
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi WiMAX (Worldwide Interoperabilitas for Microwave Access) yang berbasis pengiriman data berupa paket dan bersifat connectionless oriented merupakan teknologi
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan ilmu pengetahuan di bidang Teknologi Informasi dan Komunikasi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan di bidang Teknologi Informasi dan Komunikasi sangatlah cepat demi memenuhi kebutuhan-kebutuhan manusia. Perkembangan di bidang teknologi
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi khususnya pada teknologi jaringan saat ini sangatlah pesat terutama dari sisi jangkauan, kemudahan akses dan penggunaaannya. Penggunaan jaringan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Riset dan inovasi dalam teknologi telekomunikasi menyediakan layanan yang beraneka ragam, memiliki kapasitas tinggi sesuai kebutuhan yang berkembang, mudah diakses
Lebih terperinciBAB I PENDAHULUAN. dengan permintaan pasar untuk dapat berkomunikasi dan bertukar data dengan
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi telekomunikasi tanpa kabel berkembang pesat seiring dengan permintaan pasar untuk dapat berkomunikasi dan bertukar data dengan mudah dan cepat. Teknologi
Lebih terperinciTUTORIAL NETWORK SIMULATOR 2
TUTORIAL NETWORK SIMULATOR 2 By Abdul Kadir 1 PENDAHULUAN Network Simulator (NS) dibangun sebagai varian dari REAL Network Simulator pada tahun 1989 di UCB (University of California Berkeley). Dari awal
Lebih terperinciI. PENDAHULUAN. secara langsung melalui jaringan kabel[1,2]. Implementasi jaringan dengan
I. PENDAHULUAN 1.1. Latar Belakang JSN merupakan jaringan sistem pemantauan objek yang tersebar dalam cakupan area tertentu, dimana kondisi lingkungan tidak mendukung adanya transmisi data secara langsung
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini, orang-orang ingin berkomunikasi data/informasi satu sama lain dimana saja dan kapan saja. Tentu saja hal ini tidak dapat dipenuhi oleh teknologi jaringan
Lebih terperinciAnalisa Kinerja Ad-Hoc On Demand Distance Vector (AODV) Pada Komunikasi VMeS
Analisa Kinerja Ad-Hoc On Demand Distance Vector (AODV) Pada Komunikasi VMeS Kamal Syarif 1, Achmad Affandi 1, Djoko Suprajitno R 1 Bidang Studi Telekomunikasi Multimedia Jurusan Teknik Elektro-Institut
Lebih terperinciANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN
ANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN 41508110211 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2012
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Wireless Local Area Network (WLAN) mesh network yang merupakan bagian dari Wireless Mesh Network (WMN) adalah suatu perkembang teknologi jaringan yang terdiri
Lebih terperinciBAB I PENDAHULUAN. multimedia memasuki dunia internet. Telepon IP, video conference dan game
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan yang cepat dari teknologi jaringan telah membuat aplikasi multimedia memasuki dunia internet. Telepon IP, video conference dan game online sudah menjamur
Lebih terperinciBAB I PENDAHULUAN. nirkabel dan merupakan turunan dari MANET (Mobile Ad hoc Network). Tujuan
BAB I PENDAHULUAN 1.1 Latar Belakang Vehicular Ad hoc Network (VANET) termasuk dalam jaringan komunikasi nirkabel dan merupakan turunan dari MANET (Mobile Ad hoc Network). Tujuan dasar VANET adalah untuk
Lebih terperinciBAB 3 ANALISIS. Pada penelitian ini akan dilakukan simulasi sistem pelacakan (tracking) dengan
BAB 3 ANALISIS 3.1 Pendahuluan Pada penelitian ini akan dilakukan simulasi sistem pelacakan (tracking) dengan menggunakan teknologi Mobile Ad Hoc Network. Simulasi akan dilakukan berdasarkan beberapa skenario
Lebih terperinciBAB 3 PERANCANGAN SIMULASI
BAB 3 PERANCANGAN SIMULASI Bab ini membahas mengenai keseluruhan metode simulasi yang digunakan pada Tugas Akhir ini. Simulasi dilakukan dengan menggunakan ns-2 versi 2.33 yang dijalankan di atas Cygwin.
Lebih terperinciDAFTAR ISI. PERNYATAAN... iii. PRAKATA... iv. ARTI LAMBANG DAN SINGKATAN... vi. ABSTRACT... ix. INTISARI... x. DAFTAR ISI... xi. DAFTAR GAMBAR...
DAFTAR ISI PERNYATAAN... iii PRAKATA... iv ARTI LAMBANG DAN SINGKATAN... vi ABSTRACT... ix INTISARI... x DAFTAR ISI... xi DAFTAR GAMBAR... xiv DAFTAR TABEL... xvii BAB I PENDAHULUAN... 1 1.1 Latar Belakang...
Lebih terperinciStudi Perbandingan Kinerja Model Transmisi TwoRayGround dan Nakagami pada OLSR di Lingkungan MANET Menggunakan NS-2
A566 Studi Perbandingan Kinerja Model Transmisi TwoRayGround dan Nakagami pada OLSR di Lingkungan MANET Menggunakan NS-2 Dhiya an Sabila Ramadhani, Radityo Anggoro Jurusan Teknik Informatika, Fakultas
Lebih terperinciIMPLEMENTASI PROTOKOL ROUTING DESTINATION SEQUENCED DISTANCE-VECTOR (DSDV) PADA JARINGAN WIRELESS NS-2 DENGAN NAM
IMPLEMENTASI PROTOKOL ROUTING DESTINATION SEQUENCED DISTANCE-VECTOR (DSDV) PADA JARINGAN WIRELESS NS-2 DENGAN NAM Anjas Purnomo, Herman Kurniawan Jurusan Teknik Informatika, Fakultas Teknologi Industri,
Lebih terperinciANALISIS KINERJA PUMA PADA MANET MENGGUNAKAN NS 2
ANALISIS KINERJA PUMA PADA MANET MENGGUNAKAN NS 2 Ma ruf Nashrul Haqqi 1), Sukiswo 2) Ajub Ajulian Zahra 2) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Diponegoro, Jln. Prof. Sudharto, Tembalang,
Lebih terperinciBAB 4. Evaluasi Performansi
BAB 4 Evaluasi Performansi 4.1 Skenario 1 4.1.1 Trafik CBR 10 Koneksi Pada bagian ini akan ditampilkan hasil simulasi berupa parameter-parameter performansi yaitu throughput, packet control dan packet
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Pada bab I telah dijelaskan mengenai empat tujuan pengerjaan tugas akhir ini, yaitu memahami berbagai algoritma penjadwalan, memahami metrik QoS sebagai pengukur kualitas
Lebih terperinciIMPLEMENTASI KOLABORASI NODE PADA SISTEM KOMUNIKASI AD HOC MULTIHOP BERBASIS JARINGAN SENSOR NIRKABEL
IMPLEMENTASI KOLABORASI NODE PADA SISTEM KOMUNIKASI AD HOC MULTIHOP BERBASIS JARINGAN SENSOR NIRKABEL Oleh : Angga Galuh Pradana 2204 100 005 Pembimbing : Dr. Ir. Wirawan, DEA NIP : 1963 1109 1989 0310
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Data merupakan suatu hal yang memiliki andil besar atau alasan khusus mengapa komputer digunakan. Ketersediaan data menjadi salah satu hal yang sangat penting pada
Lebih terperinciBAB V IMPLEMENTASI DAN HASIL SIMULASI
BAB V IMPLEMENTASI DAN HASIL SIMULASI 5.1 Implementasi Simulasi Kinerja jaringan Adhoc sebagian besar dipengaruhi oleh letak geografis wilayah, banyaknya faktor yang mempengaruhi membuat pengiriman data
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis
BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan
Lebih terperinciBAB II LANDASAN TEORI. besar node sensor yang tersebar di suatu area. Dewasa ini perkembangan JSN
BAB II LANDASAN TEORI 2.1 Pengertian Jaringan Sensor Nirkabel (JSN) JSN adalah suatu infrastruktur jaringan nirkabel yang terdiri dari sejumlah besar node sensor yang tersebar di suatu area. Dewasa ini
Lebih terperinciBAB I PENDAHULUAN. 1. Latar Belakang
BAB I PENDAHULUAN 1. Latar Belakang Pada jaringan wireless kebutuhan akan Quality of service sangatlah penting, demi mencapai kepuasan dari user dalam menggunakannya. Faktor-faktor dari Quality of service
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pergeseran perkembangan teknologi dimulai dari teknologi bersifat tetap dan sekarang mulai bergeser menuju teknologi bersifat mobile. Untuk teknologi mobile tidak terlepas
Lebih terperinciPENGARUH DENSITAS WIRELESS MOBILE NODE DAN JUMLAH WIRELESS MOBILE NODE SUMBER TERHADAP PATH DISCOVERY TIME PADA PROTOKOL ROUTING AODV
PENGARUH DENSITAS WIRELESS MOBILE NODE DAN JUMLAH WIRELESS MOBILE NODE SUMBER TERHADAP PATH DISCOVERY TIME PADA PROTOKOL ROUTING AODV Sunario Megawan STMIK Mikroskil Jl. Thamrin No. 112, 124, 140 Medan
Lebih terperinciBAB I PENDAHULUAN. dipenuhi oleh pengirim (transmitter) dan penerima (receiver) agar komunikasi dapat
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pemanfaatan layanan multimedia saat ini telah digunakan secara meluas dalam berbagai tujuan. Karena perkembangannya yang pesat, maka diperlukan suatu aturan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Istilah congestion sering ditemukan dalam proses jalur data pada internet, yang pada umumnya diartikan sebagai proses terjadinya perlambatan atau kemacetan. Perlambatan
Lebih terperinciStudi Perbandingan antara Dynamic Routing dan Greedy Routing Pada Pengiriman Data Jaringan Sensor Nirkabel
Studi Perbandingan antara Dynamic Routing dan Greedy Routing Pada Pengiriman Data Jaringan Sensor Nirkabel Dani Priambodo 2207 100 538 Jurusan Teknik Elektro, Fakultas Teknologi Industri, Institut Teknologi
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1. 1 Latar Belakang Semakin berkembangnya era teknologi telekomunikasi, kecepatan dan quality of service (QoS) menjadi faktor yang penting. Suatu masalah mungkin saja menyebabkan kesalahan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Definisi Content Delivery Network (CDN) CDN adalah sekumpulan server yang saling berhubungan dari komputer di internet yang menyediakan konten web dengan cepat ke banyak pengguna
Lebih terperinciBAB 3 Metode dan Perancangan 3.1 Metode Top Down
BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam
Lebih terperinciBAB 2 TINJAUAN PUSTAKA. Content Delivery Network adalah sebuah sistem yang berfungsi sebagai
BAB 2 TINJAUAN PUSTAKA 2.1 Content Delivery Network (CDN) Content Delivery Network adalah sebuah sistem yang berfungsi sebagai client pengirim konten yang ada pada suatu web kepada client pengguna. CDN
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini kebutuhan manusia makin bertambah seiring berjalannya waktu. Waktu atau efisiensi sangat dibutuhkan untuk kelancaran dalam kehidupan sehari-hari terutama
Lebih terperinciPerbandingan Kualitas Layanan Wireless VOIP pada Codec G.711, G.723 dan G.729
Jurnal Ilmiah Ilmu Komputer, Vol 14 No. 1, Mei 2010 : 22 28 Perbandingan Kualitas Layanan Wireless VOIP pada Codec G.711, G.723 dan G.729 Feri Kurniawan, Sri Wahjuni Departemen Ilmu Komputer, Institut
Lebih terperinciBAB I PENDAHULUAN 1. 1 Latar Belakang Masalah
BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah Kemajuan teknologi komputer membantu semua aspek kehidupan manusia. Contoh nyata dari kemajuan teknologi komputer adalah perkembangan teknologi nirkabel (wireless)
Lebih terperinciBAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI
BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI 3.1 Analisis Sistem Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai analisis perbandingan teknik antrian data First
Lebih terperinciBAB I PENDAHULUAN. keputusan krusial seperti transaksi perbankan, perdagangan dll.
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Abad informasi menuntut manusia saling terhubung untuk mendapatkan segala bentuk informasi demi kebutuhan hidup dan upaya itu membutuhkan sumber daya dan teknologi
Lebih terperinciBAB IV ANALISA DAN HASIL
BAB IV ANALISA DAN HASIL Hasil yang diperoleh dari pengolahan data dan simulasi ini ada berbagai macam jenis data output yang dinginkan. Seperti file trace video, file trace sender serta file trace receiver
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN. sebelumnya pada bab 3 yang akan dianalisis dan dibahas sehingga diharapkan
BAB 4 HASIL DAN PEMBAHASAN Pada bab ini akan dijelaskan mengenai hasil dari skenario yang telah ditentukan sebelumnya pada bab 3 yang akan dianalisis dan dibahas sehingga diharapkan menghasilkan suatu
Lebih terperinciANALISIS PERBANDINGAN PERFORMANSI PROTOKOL AODV (AD HOC ON DEMAND DISTANCE VECTOR) DAN ZRP (ZONE ROUTING PROTOCOL) PADA MOBILE AD HOC NETWORK (MANET)
ANALISIS PERBANDINGAN PERFORMANSI PROTOKOL AODV (AD HOC ON DEMAND DISTANCE VECTOR) DAN ZRP (ZONE ROUTING PROTOCOL) PADA MOBILE AD HOC NETWORK (MANET) Tugas Akhir Diajukan Untuk Memenuhi Persyaratan Guna
Lebih terperinciBAB II LANDASAN TEORI
DAFTAR ISI ABSTRAK..... i DAFTAR ISI... ii DAFTAR TABEL... v DAFTAR GAMBAR... vi DAFTAR SIMBOL... vii DAFTAR ISTILAH... x BAB I PENDAHULUAN 1.1 Latar Belakang... I.1 1.2 Identifikasi Masalah... I.1 1.3
Lebih terperinci