Analisis Perbandingan Dampak Serangan Black Hole pada Peformansi Protokol Routing OLSR dan AODV di Jaringan Wireless Mesh Network

Ukuran: px
Mulai penontonan dengan halaman:

Download "Analisis Perbandingan Dampak Serangan Black Hole pada Peformansi Protokol Routing OLSR dan AODV di Jaringan Wireless Mesh Network"

Transkripsi

1 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: X Vol. 2, No. 3, Maret 2018, hlm Analisis Perbandingan Dampak Black Hole pada Peformansi Protokol Routing dan di Jaringan Wireless Mesh Network Wian Virgi 1, Adhitya Bhawiyuga 2, Rakhmadhany Primananda 3 Program Studi Teknik Informatika, 1 wianvirgi007@gmail.com, 2 bhawiyuga@ub.ac.id, 3 rakhmadhany@ub.ac.id Abstrak Wireless Mesh network (WMN) adalah sekumpulan node yang saling terhubung secara nirkabel membentuk sebuah topologi mesh. Pada WMN proses pengiriman informasi data memerlukan sebuah jalur untuk sampai ke node tujuan, yaitu protokol reaktif dan protokol proaktif. Dalam segi keamanan, protokol routing masih rentan terhadap berbagai bentuk serangan, terutama terhadap serangan aktif yang dapat menghancurkan, memodifikasi, dan menghapus data serta informasi di dalamnya. Berdasarkan permasalahan di atas, maka penulis membuat penelitian yang berjudul Analisis Perbandingan Dampak Black hole pada Peformansi Protokol Routing dan di Jaringan Wireless Mesh Network. Hasil yang didapatkan dalam penelitian ini adalah serangan black hole mempengaruhi kinerja protokol routing dan. Pengujian dilakukan menggunakan OMNET++ dengan tiga skenario pengujian, yakni tanpa serangan; banyak node serangan; dan besar probabilitas serangan. Parameter pengujian meliputi throughput, end-to-end delay, packet loss dan packet delivery ratio. Hasil penelitian dengan menggunakan 18 node penyerang menunjukkan bahwa packet loss pada lebih tinggi dibandingkan pada yang dibuktikan dengan hasil packet loss tertingi pada yakni hanya sebesar 99,33% sedangkan pada memiliki hasil yang tertinggi yaitu 99,50%. Kata kunci: WMN,,, black hole, OMNET++ Abstract Wireless Mesh network (WMN) is a set of wirelessly connected nodes forming a mesh topology. Over the WMN, the process of transmitting data information requires a path to get to the destination node, namely reactive protocol and proactive protocol. Security wise, routing protocols are still vulnerable to various forms of attack, especially against active attacks that can destroy, modify and deleting not only data but also the information within. Based on the said problems, the writer decided to make a research called Comparative Impact Analysis of Black Hole Attack on the Performance of and routing Protocols in Wireless Mesh Network s Network. The results obtained in this study is that the black hole attack does affects the performance of and routing protocols. The test was done using OMNET++ with three test scenarios, that is to say, without-attack; with multiple-attack nodes; and with big-probability of attack. Test parameters include throughput, end-to-end delay, packet loss and packet delivery ratio. The result of research using 18 nodes of attacker showed that packet loss on is higher than which is proved by the highest packet loss result in that only has 99.33% while has 99,50%. Keywords: WMN,,, black hole, OMNET++ 1. PENDAHULUAN Wireless Mesh network (WMN) adalah sekumpulan node yang saling terhubung secara nirkabel membentuk sebuah topologi mesh. Topologi mesh paling tidak memiliki lebih dari satu jalur untuk saling berkomunikasi. Pada WMN, tugas node-nya tidak hanya bertugas sebagai host namun dapat berfungsi sebagai router yang meneruskan informasi yang tidak dapat dijangkau menuju node tujuan. WMN memiliki karakteristik utama yaitu self configured dan self healing yang mampu memberikan realibilitas tinggi, serta memiliki kemampuan berinterkoneksi dengan berbagai jenis teknologi jaringan sehingga membuatnya sangat fleksibel (Mardani, 2008). Fakultas Ilmu Komputer Universitas Brawijaya 1017

2 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1018 Pada WMN proses pengiriman informasi data memerlukan sebuah jalur untuk sampai ke node tujuan. Pada jaringan wireless memiliki protokol routing untuk membantu setiap komputer saling berkomunikasi. Ada 2 jenis protokol routing pada wireless mesh network yaitu protokol reaktif dan protokol proaktif. Protokol reaktif adalah protokol routing yang bekerja dengan cara membentuk tabel routing jika hanya ada permintaan pembuatan route link baru atau tejadi perubahan link, salah satunya adalah protokol routing. Sedangkan protokol routing proaktif adalah protokol routing yang bekerja dengan cara membentuk tabel routing dan melakukan update jika terjadi perubahan link, salah satunya adalah protokol routing (Harmandeep, 2013). Dalam segi keamanan, protokol routing masih rentan terhadap berbagai bentuk serangan. jaringan pada protokol routing lebih pada serangan aktif yang dapat menghancurkan, memodifikasi, dan menghapus data serta informasi didalamnya. Macam-macam serangan pada jaringan protokol routing yaitu, hello flooding, sink hole attack, selectif forwarding, wormhole attack, dan juga black hole attack (Pietro, 2014). black hole merupakan salah satu serangan yang sering digunakan diantara jenis serangan yang lain pada WMN. Jenis serangan ini sering digunakan karna dapat menyerang kelemahan WMN yaitu pada bagian pencarian route yang mengakibatkan paket-paket yang seharusnya diteruskan pada node tujuan menjadi tidak di teruskan. Paket-paket yang melewati node black hole akan di-drop dan menyababkan paket data tersebut hilang (Shukla, 2014). Black hole bekerja dengan cara memaksakan dirinya menjadi node penengah pada route yang ada. Dengan adanya mekanisme ini blackhole hampir selalu bisa melakukan serangan pada saat proses komunikasi antar node tejadi. Dibandingkan dengan wormhole yang melakukan serangan tergantung pada posisi node penyerangnya dan efek dari serangannya tidak terlalu tinggi. Sedangkan greyhole yang hampir mirip dengan black hole namun hanya pada situasi khusus saja dan sulit untuk diidentifikasi, untuk kasus dunia nyata mungkin efektif namun untuk keperluan anailisis mungkin kurang cocok untuk digunakan karena sulit diidentifikasi (Shendurkar & Chopde, 2014). Berikut penelitian membahas mengenai jenis serangan black hole pada protokol routing yaitu penelitan yang dilakukan oleh Singgih Adi Saputra mengenai Implementasi Black hole Dalam Protokol routing AOMDV Pada Jaringan MANET. Pada penelitian ini membahas tentang seberapa besar keberhasilan pengiriman data antara node pada jaringan MANET apabila terjadi seranga black hole dari faktor jumlah node pada suatu jaringan dan dari pengaruh mobilitas node. Harmandeep Singh, Manpreeet Singh mengenai Effect Black hole Attack on, and ZRP protocol in MANETs. Pada penelitian ini membahas tentang seberapa besar efek dari serangan black hole dengan node menggunakan random waypoint mobility terhadap parameter pengukuran packet delivery ratio, throughput, end-to-end delay pada protocol routing, dan ZRP. Penelitian tersebut menggunakan NS2 simulator untuk membangun skenario analisis (Harmandeep singh, 2013). Pada penelitian tersebut tidak disampaikan jumlah variasi node serangan dan besar probabilitas serangan. Berdasarkan permasalahan diatas, maka penulis membuat penelitian yang berjudul analisis dampak dari serangan black hole pada WMN yang menggunakan protokol reaktif dan protokol proaktif. Penelitian ini mengembangkan penelitian sebelumnya yaitu mengenai perbandingan jumlah node. Namun yang membedakan dengan penelitian sebelumnya, penelitian ini dibuat dengan variasi banyak node seransgan dengan jumlah keseluruhan 20 node dan variasi besar probabilitas serangan karena percobaan pada jumlah node biasa sudah banyak dilakukan penelitan. Penelitian ini dilakukan untuk membandingkan hasil protokol dan ketika mendapatkan serangan black hole. Hasil tersebut yaitu seberapa besar dampak yang terjadi apabila dilakukan serangan dari banyak node serangan dan besar probabilitas serangan. Parameter pengukuran yang digunakan adalah packet delivery ratio, troughput, end-to-end delay dan ditambah dengan parameter packet loss. Analisis data dilakukan menggunakan simulator OMNET++ untuk membangun skenario wireless mesh network dengan serangan black hole. Penelitian ini diharapkan nantinya penulis tahu perbedaan pengaruh serangan black hole pada kedua protokol routing baik maupun dengan perubahan jumlah node dan besar probabilitas serangan.

3 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer LANDASAN KEPUSTAKAAN 2.1 Wireless Mess Network Wireless mesh network adalah suatu bentuk jeringan wireless memiliki susunan node-node yang dimana memiliki paling sedikit dua atau lebih jalur komunikasi pada setiap node-nya. node pada WMN dapat disebut sebagai mesh router atau juga mesh client. Fungsi dari mesh router adalah sebagai gateway atau repeater yang dilengkapi dengan multiple wireless interface untuk meningkatkan fleksibilitas dari mesh network. Mesh client bisa berfungsi sebagai router, tetapi mesh client tidak mempunyai fungsi sebagai gateway ataupun bridge yang ada pada mesh router. Mobilitas dari mesh client lebih tinggi dibanding dengan mesh router. Kerakteristik dari wireless mesh network memiliki kemampuan (self-configure/selforganize), atau dengan kata lain mampu membuat dan menjaga konektivitasnya apabila terjadi kerusakan pada salah satu node. Sehingga keuntungan yang didapat lebih tinggi karena biaya pembuatan yang rendah, kemudahan dalam perawatan jaringan, tingkat robustness serta reliabilitas tinggi, dan juga keuntungan bagi pengguna dapat online dimana saja dan kapan saja (Mardani et al., 2008). 2.2 Protokol Routing Pada jaringan wireless memiliki protokol routing untuk membantu setiap komputer saling berkomunikasi. Ada 2 jenis protokol routing pada wireless mesh network yaitu protokol routing reaktif dan protokol routing proaktif (Harmandeep singh, 2013). A. Protokol Reaktif Protocol routing reaktif biasanya hanya akan melakukan informasi route node sesuai permintaan. Salah satu pemanfaatan pada protocol reaktif biasanya digunakan saat di medan perang. Protokol routing reaktif meliputi Ad hoc On-Demand Distance Vector () dan Dynamic Source Routing (DSR). Pesan permintaan rute (RREQ) umumnya disiarkan ke seluruh jaringan melalui flooding oleh node sumber selama penetapan rute ke node tujuan (Harmandeep singh, 2013). B. Ad hoc On-Demand Distance Vector atau dapat di singkat adalah protokol routing reaktif yang menetapkan rute hanya jika ada data yang akan dikirim. Protokol ini mempunyai kemampuan unicast dan multicast routing. Protokol ini menggunakan tabel routing dengan satu entry per tujuan. Pesan-pesan yang digunakan dalam adalah route request (RREQ), route reply (RREP) dan route error (RERR). Pesan-pesan tersebut dikirim menggunakan pengalamatan IP seperti yang ditunjukan pada Gambar 1. Gambar 1. Protokol routing C. Protokol Proaktif Protocol routing proaktif memberikan informasi routing pada jangka waktu tertentu. Pada umumnya pada protocol ini bertujuan untuk menjaga kosnsistensi informasi dalam penjaluran setiap node jaringan. Protocol routing proaktif mengharuskan setiap node secara proaktif mencari rute ke node lain, dan secara berkala menukar pesan routing, untuk memastikan bahwa informasi dalam tabel routing sudah mutakhir dan benar. Protocol routing proaktif meliputi. (DSDV) dan Optimized link State routing () (Harmandeep singh, 2013). D. Optimized link State Routing yang disingkat adalah sebuah protocol proaktif yang melakukan perutingan dengan memperbaharui rute pada interval waktu yang telah di tentukan. Perubahan yang terjadi pada topologi jaringan dapat menyebabkan penumpukan informasi dan berujung terjadinya lalu-lintas yang berlebihan pada setiap node dalam jaringan. Untuk mengatasi terjadinya lalu-lintas yang berlebihan dalam jaringan metode yang digunakan adalah memilih node tetangga one-hop untuk menjadi MPR (Multy poin relays). MPR adalah node yang bertindak untuk meneruskan atau mentransmisikan ulang control packet. memiliki 3 tipe pesan control yaitu (Seputra, Sukiswo, & Zahra, 2011): Pesan hello untuk mengetahui informasi dari kondisi pada node dan link tetangga. Pesan Hello juga digunakan untuk memilih MPR

4 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1020 selector set. MPR set berguna untuk memilih node tetangga yang akan menjadi node MPR.TC (Topology Control) Pesan TC di kirimkan secara broadcast pada seluruh jaringan. TC berguna untuk menyebarkan tentang informasi node tetangga yang telah ditetapkan sebagai multy poin relay (MPR) tanpa terkecuali MPR selector. Penyebaran pesan TC dilakukan Secara periodik dan yang dapat meneruskan pesan TC hanyalah node MPR. Ilustrasi ditunjukkan oleh Gambar 2. berbahaya maka node akan mengirim bahwa dia memiliki node aktif untuk tujuan tertentu segera setelah menerima paket RREQ. node berbahaya kemudian akan mengirim RREP ke node S sebelum node lain. Dengan cara ini node S akan berpikir bahwa ini adalah node yang aktif dan penemuan rute aktif selesai. node S akan mengabaikan semua balasan lain dan akan memulai pengiriman paket data ke node M. Dengan cara ini semua paket data akan hilang dan masuk ke node M. Gambar 2. Protokol routing (a) flooding biasa (b) flooding MPR 2.3 Black Hole Attack Black hole adalah daerah jaringan dengan lalu-lintas jaringan yang dialihkan. jenis ini menggunakan node palsu yang akan menolak untuk beradaptasi dalam jaringan. Hal inilah yang menyababkan paket data hilang. Lubang hitam terbentuk oleh sejumlah node berbahaya, yang menolak untuk mengirim pesan yang diterima dari node yang asli. Black hole attack terbagi atas dua kategori sengaran antara lain single black hole attack yang hanya menyerang satu node dengan sebidang area yang terbatas, dan collaborative black hole attack yang menyerang banyak node pengirim. Dalam serangan black hole, node berbahaya menggunakan protocol routing untuk memberitahukan bahwa dirinya memiliki jalur terpendek ke node tujuan atau sebagai paket yang ingin mencegat. Black hole node menyatakan ketersediaan jalur yang tepat tanpa memeriksa tabel routing. Metode yang digunakan oleh node berbahaya pada router bervariasi. Black hole seperti yang ada pada Gambar 3. Disini node S ingin mengirim paket data node D dan itu dimulai dengan proses penemuan oleh pesan siaran RREQ ke node tetangga. Jadi, simpul 'C', 'E' dan 'F' menerima pesan ini. Jadi jika node M adalah black box atau node Gambar 3. Black hole attack 3. METODOLOGI 3.1 Perancangan Topologi Jaringan Sistem Perancangan topologi jaringan yang digunakan pada penelitian ini dapat dilihat pada Gambar 4. topologi tanpa serangan dan Gambar 5. topologi dengan serangan. Keseluruhan node diatur seperti pada gambar diatas untuk menunjukan cara kerja protokol routing yang digunakan. Ring biru pada gambar menunjukan hubungan antar node. Ring biru antar setiap node pengirim, node tujuan maupun node perantara harus saling besinggungan agar pesan dari node pengirim dapat sampai pada node tujuan. Gambar 4. Topologi simulasi tanpa serangan

5 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1021 Apabila posisi dari node pengirim telalu jauh dari node perantara ataupun node penerima teralalu jauh dari node penerima maka pesan tidak akan sampai. node yang berwarna putih adalah node biasa dapat menjadi node perantara maupun node pengirim dan node penerima. node yang berwarna merah menunjukan node tidak aman atau node yang memiliki serangan. Gambar 5. Topologi simulasi dengan serangan Penempatan keseluruhan node diatur seperti pada gambar diatas agar node serangan dapat bekerja dengan maksimal. Ketika node pengirim diatur berdekatan maka node serangan tidak berfungsi karena paket akan langsung sampai pada node tujuan. Pada topologi jaringan dengan node serangan lebih sedikit, jika penempatan node serangan diletakkan dengan posisi yang tidak tepat maka pengiriman pesan tetap akan sampai karena adanya pengaruh protokol routing, tetapi tidak semua pesan akan sampai. 4. IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi adalah penjelasan secara umum perancangan topologi jaringan yang telah dibuat. Implementasi dibuat mengacu pada perancangan system dan menggunakan alat bantu simulator OMNET++ untuk membangun scenario jaringan. Implementasi scenario simulasi meliputi : 1. Konfigurasi protocol routing 2. Konfigurasi variasi node 3. Konfigurasi variasi node attacker 4. Konfigurasi probalitas attacker 5. Konfigurasi Mobility node 6. Konfigutasi pengiriman data 7. Konfigurasi NIC 8. Konfigurasi WLAN 9. Konfigurasi channel 4.2 Pengujian Pada pengujian ini terdapat beberapa skenario simulasi diantaranya adalah pengujian tanpa serangan dengan node 20, pengujian variasi banyak serangan node dengan 2, 3, 5, 10 dan 18 node (serangan memiliki besar data 512B), dan pangujian besar probabilitas serangan dengan 0.2, 0.3, 0.5, 0.6, 0.7, 0.8, 0,9, 1 node masing-masing dibuat dengan menggunakan protocol routing dan. Berikut adalah atribut yang digunakan pada skenario ini seperti pada Tabel 1. Tabel 1. Atribut Skenario Pengujian Parameter Nilai Node Sender Node 0 Node Receiver Node 1 Jumlah node Attack 2, 3, 5, 10, 15 dan 18 Jumlah seluruh 20 node Nilai Probabilitas 0.2, 0.5,0.6,0.7,0.8,0.9 dan 1 Besar Data 512 bytes Area Simulasi 900x500 meter Waktu Simulasi 600s Jenis Traffic UDP Model Mobility Stationary Standar IEEE Extended Rate PHY (802.11g) Bitrate 11Mbps Dalam skenario ini dilakukan pengujian yang memiliki area simulasi 900x500 meter,besar data yang dikirim 512B selama 600s. Mobility yang digunakan adalah Stationary Mobility. Skenario ini akan dilakukan pada masing-masing protokol dan sebagai parameter pengujian hasil akan digunakan throughput, end-to-end delay, packet loss, dan packet delivery ratio. 5. HASIL 5.1 Simulasi Tanpa Hasil dari skenario simulasi tanpa adanya serangan dengan membandingkan protokol dan protokol diukur dengan parameter throughput, end-to-end delay dan paket loss. A. Throughput

6 End to end Delay (second) Paket Loss (%) Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1022 Pada sub bab ini terdapat penjelasan hasil statistik pengujian simulasi tanpa serangan dengan parameter throughput Throughput (bit/s) Gambar 6. Throughput tanpa serangan Pada Gambar 6. menggambarkan bahwa tanpa adanya serangan black hole nilai rata-rata throughput pada lebih tinggi dari pada nilai throughput pada. Hal ini terjadi karena dalam skenario simulasi ini menggunakan node yang statik. Node statik yang dimaksud disini dapat digambarkan sebagai node yang tidak bergerak. Dalam simulasi ini menggunakan stationary mobility sehingga peforma lebih baik digunakan dalam simulasi ini. Sedangkan kinerjanya akan lebih maksimal apabila menggunaka node dinamis atau node yang dapat bergerak, karena cost dalam setiap node pada protokol routing akan berubah dengan cepat. B. End-to-end delay Pada bab ini terdapat penjelasan hasil statistik pengujian simulasi tanpa serangan dengan parameter end-to-end delay. End-to-end delay 0,0015 0,001 0, Routing karena dalam skenario simulasi ini menggunakan node yang statik. C. Packet Loss Nilai packet loss didapatkan dari rumus yang telah di tentukan untuk packet loss pada Persamaan (1): Paket data Terkirim paket Data Di Terima Paket data yang dikirim Paket loss Routing x 100% (1) Gambar 8. Packet loss tanpa serangan Dapat dilihat pada Gambar 8. hasil paket loss pada lebih besar dibandingkan dengan paket loss yang didapat ketika menggunakan protokol. Hal ini terjadi karena dalam skenario simulasi ini menggunakan node yang statik. Pada protokol memilik kinerja yang lebih baik jika menggunakan node static sedangkan memiliki kinerja yang lebih baik jika menggunakan node dinamis. Packet loss yang terjadi pada skenario ini terjadi bukan karena serangan yang dibuat, melainkan karena peformansi dari masingmasing protokol itu sendiri. Dalam simulasi ini tidak memiliki serangan dan bersifat netral/bersih. 5.2 Simulasi Variasi Banyak Node A. Throughput Variasi Banyak node Nilai data dari throughput itu di dapatkan dari besar data yang terkirim dibagi waktu simulasi. Gambar 7. End-to-end delay tanpa serangan Pada Gambar 7. menggambarkan bahwa tanpa adanya serangan black hole, nilai rata-rata end-to-end delay pada lebih tinggi dari pada nilai throughput pada. Hal ini terjadi

7 End-to-end delay (sec) PDR (%) Throughput (bps) Paket Loss (%) Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Throughput Variasi Jumlah Node pada Persamaan (1) yang telah disebutkan sebelumnya. 200% 100% Paket loss Gambar 9. Throughput variasi banyak node serangan Pada Gambar 9. diatas merupakan data hasil pengujian throughput pada skenario pengaruh jumlah banyak node attacker. Dari data tersebut dapat dilihat perbandingan jumlah node attacker dengan besar throughput yang di dapat berbanding tebalik. Semakin banyak node serangan maka semakin kecil nilai throughput yang di dapat karena node attacker akan melakukan dropping setiap ada paket yang melewatinya sehingga mengganggu kecepatan transfer data menjadi tidak efektif dalam menentukan kinerja jaringan dari suatu node. B. End-to-end delay Variasi Banyak node Dalam Gambar 10. dapat dilihat hasil statistic dari parameter end-to-end delay dengan perbandingan protokol dan protokol. Sercara keseluruhan hasil yang didapatkan hampir sama dari semua variasi banyak jumlah attacker yang diuji maupun. End-to-end delay 0% Variasi Jumlah banyak Node Seranga Gambar 11. Packet loss variasi banyak serangan Pada Gambar 11. diatas merupakan data hasil pengujian packet loss pada skenario pengaruh banyak node serangan. Dari data tersebut dapat dilihat perbandingan banyak attacker dengan besar packet loss yang di dapat telah sesuai. Semakin besar probabilitas serangan maka semakin besar juga paket loss yang terjadi. Probabilitas dropping adalah presentase jumlah paket yang di buang oleh attacker. Oleh karena itu semakin besar paket probabilitas serangan semakin besar juga paket yang akan di-drop oleh node node serangan. D. PDR (Packet Delivery Ratio) Variasi Banyak node Packet delivery ratio adalah total dari packet delivery atau paket yang telah diterima berhasil dikirim ke tujuan dibandingkan dengan jumlah paket yang telah dikirim oleh pengirim. Packet delivery ratio memiliki satuan dalam persen (%). 0,002 0, Variasi Jumlah banyak Node 200% 0% PDR Variasi Jumlah Node Gambar 10. End-to-end delay variasi banyak serangan C. Packet Loss Variasi Banyak node Nilai packet loss di dapatkan dari rumus yang telah di tentukan untuk packet loss seperti Gambar 12. PDR Variasi Jumlah Node Pada Gambar 12. diatas merupakan data hasil pengujian PDR (Packet Delivery Ratio) pada skenario pengaruh jumlah banyak node attacker. Dari data tersebut dapat dilihat perbandingan jumlah node attacker dengan besar PDR yang di dapat berbanding tebalik. Semakin

8 Packet Loss (%) Throughput (bps) Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1024 banyak node serangan maka semakin kecil jumlah paket yang akan sampai. 5.3 Simulasi Variasi Besar Probabilitas Pada sub bab ini terdapat hasil simulasi scenario variasi besar probabilitas serangan dengan keselurahan node 20 dibagi menjadi 15 node attacker dan 5 node biasa. A. Throughput Variasi Besar Probabilitas Nilai data dari throughput itu di dapatkan dari besar data yang terkirim dibagi waktu simulasi. Probabilitas Throughput ,2 0,5 0,6 0,7 0,8 0,9 1 Variasi Besar Probabilitas Gambar 13. Throughput probabilitas serangan Dalam Gambar 13. diatas merupakan data hasil pengujian throughput pada skenario pengaruh besar probabilitas attacker. Dari data tersebut dapat dilihat perbandingan jumlah node attacker dengan besar throughput yang di dapat berbanding tebalik. Semakin besar probabilitas serangan maka semakin kecil nilai throughput yang di dapat. Probabilitas droping dalah presentase jumlah paket yang dibuang oleh attacker. Oleh karena itu semakin besar paket probabilitas serangan semakin besar juga paket yang akan diretansmisikan oleh node sehingga kecepatan transfer data menjadi tidak efektif dalam menentukan kinerja jaringan dari suatu node. B. End-to-end Delay Variasi Besar Probabilitas Attacker Dalam Gambar 14. dapat dilihat hasil statistic dari parameter end-to-end delay dengan perbandingan protokol dan protokol. Gambar 14. End-to-end delay variasi besar probabilitas serangan Hasil yang didapatkan hampir sama dari semua probabilitas yang di uji. Dalam skenario simulasi ini menggunakan UDP yang tidak memiliki retransmisi data sehingga data yang di dapatkan untuk end-to-end delay hanya dilakukan pada data yang sampai saja. C. Packet Loss Variasi Besar Probabilitas Nilai packet loss di dapatkan dari rumus yang telah di tentukan untuk packet loss seperti pada Persamaan (1) yang telah disebutkan sebelumnya. Probabilitas Paket Loss 200,00% 0,00% 0,2 0,5 0,6 0,7 0,8 0,9 1 Variasi Besar Probabilitas Gambar 15. Packet loss variasi besar probabilitas serangan Pada Gambar 15. diatas merupakan data hasil pengujian packet loss pada skenario pengaruh besar probabilitas serangan. Dari data tersebut dapat dilihat perbandingan probabilitas attacker dengan besar packet loss yang di dapat berbanding tebalik. Semakin besar probabilitas serangan maka semakin besar juga paket loss yang terjadi. Probabilitas dropping dalah presentase jumlah paket yang di buang oleh attacker. Oleh karena itu semakin besar paket probabilitas serangan semakin besar juga paket yang akan di-drop oleh node-node serangan. D. PDR (Packet Delivery Ratio) Variasi Besar Probabilitas Attacker Packet delivery ratio adalah total dari packet delivery atau paket yang telah diterima

9 PDR (%) Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1025 berhasil dikirim ke tujuan dibandingkan dengan jumlah paket yang telah dikirim oleh pengirim. Packet delivery ratio memiliki satuan dalam persen (%). PDR Variasi besar probabilitas serangan 100,00% 0,00% Gambar 16. PDR variasi besar probabilitas serangan Pada Gambar 16. diatas merupakan data hasil pengujian PDR (Paket Delivery Ratio) pada skenario pengaruh variasi besar probabilitas attacker. Dari data tersebut dapat dilihat perbandingan basar variasi dengan besar PDR yang di dapat berbanding tebalik. Semakin banyak node serangan maka semakin kecil jumlah paket yang akan sampai. 6. KESIMPULAN 0,2 0,5 0,6 0,7 0,8 0,9 1 Variasi Besar Probabilitas black hole mempengaruhi kinerja protokol routing dan. Dalam penelitian ini menggunakan stationary mobility yang hasilnya berdampak lebih banyak pada protokol routing dari pada dan dapat diukur menggunkan parameter throughput, end-to-end delay, packet loss, dan packet delivery ratio. Variasi banyak node serangan memiliki pengaruh terhadap kinerja protokol dan yaitu semakin banyak node serangan maka jumlah paket yang di-drop akan semakin besar. Throughput yang di dapatkan untuk lebih besar dibandingkan dengan semakin banyak node sarangan maka semakin sedikit hasil throughputnya. Hasil throughput pada memiliki hasil terendah 61,44bps sedangkan 40,96bps dalam jumlah node serangan sebanyak 18 node. Secara keseluruhan hasil yang didapatkan hampir sama dari semua variasi banyak jumlah serangan yang diuji maupun untuk end-to-end delay. Pada skenario simulasi ini menggunakan UDP yang tidak memiliki retransmisi data sehingga data yang didapatkan untuk end-to-end delay hanya dilakukan pada data yang sampai saja. Packet loss pada lebih tinggi dibandingkan pada. Hasil packet loss tertinggi pada sebesar 99,33% ketika banyak node penyerang berjumlah 18 sedangkan dengan memiliki hasil tertinggi 99,50%. Kinerja protokol dan dipengaruhi oleh variasi besar probabilitas serangan. Kedua protokol memiliki hasil yang sama pada variasi banyak node serangan yaitu besar paket yang dropping pada lebih besar dari pada. Sedangkan hasil dari memperbesar probabilitas serangan memiliki hasil yang lebih maksimal dibandingkan dengan menambah node serangan. Hal ini disebabkan karena jika probabilitasnya tinggi hanya pada beberapa node serangan saja kemungkinan paket yang akan di-drop juga akan tinggi. Sedangkan jika probabilitasnya rendah dalam jumlah node serangan yang banyak hasilnya tidak akan maksimal. Hasil throughput pada variasi besar probabilitas serangan memiliki hasil terendah 346,664 bps dan hasil untuk throughput pada memiliki hasil terendah 27, bps. Hasil packet loss pada meiliki nilai tertinggi 100% begitu juga hasil packet loss untuk pada variasi besar probabilitas serangan. DAFTAR PUSTAKA Harmandeep singh, M. singh. (2013). Effect Of Black Hole Attack On Routing Protocol In MANET. International Journal of Computer Science and Technology, (may-june), Mardani, B., Teknik, F., Studi, P., & Elektro, T. (2008). Analisis Unjuk Kerja Wireless Mesh Network Dengan Routing Protocol Olsr Wireless Mesh Network. Pietro, R. Di, Guarino, S., Verde, N. V, & Domingo-ferrer, J. (2014). Security in wireless ad-hoc networks A survey. Computer Communications, 51, Seputra, W. E., Sukiswo, & Zahra, A. A. (2011). Perbandingan Kinerja Protokol Aodv Dengan Olsr Pada Manet. Jurnal Jurusan Teknik Elektro, Fakultas Teknik, Universitas Diponegoro, Semarang, Indonesia., 1 7. Shendurkar, M. A. M., & Chopde, P. N. R. (2014). A Review of Black Hole and Worm

10 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1026 Hole Attack on Routing Protocol in MANET, 9(8), Shukla, A. (2014). A Review on Detecting and Mitigating Techniques of Black-Hole Attack from Aodv in Manet, 3(11),

Simulasi dan Pengkajian Performa Vehicular Ad Hoc Network

Simulasi dan Pengkajian Performa Vehicular Ad Hoc Network Simulasi dan Pengkajian Performa Vehicular Ad Hoc Network Aletheia Anggelia Tonoro 1, Hartanto Kusuma Wardana 2, Saptadi Nugroho 3 Program Studi Sistem Komputer Fakultas Teknik Elektronika dan Komputer

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi nirkabel terus berkembang lebih maju, dan peluang penggunaanya semakin menyebar secara luas. Dengan mudahnya kita bisa menemukan tempat

Lebih terperinci

ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD-HOC

ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD-HOC ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD-HOC SONY CANDRA D. NRP 5104 100 008 Dosen Pembimbing Ir. Muchammad Husni, M.Kom. JURUSAN TEKNIK INFORMATIKA Fakultas Teknologi Informasi

Lebih terperinci

1 BAB I PENDAHULUAN. Gambar 1-1. Hybrid Ad Hoc Wireless Topology

1 BAB I PENDAHULUAN. Gambar 1-1. Hybrid Ad Hoc Wireless Topology 1.1 Latar belakang masalah 1 BAB I PENDAHULUAN Jaringan hybrid wireless ad hoc adalah gabungan antara jaringan infrastruktur dengan MANET yang memungkinkan adanya node yang bergerak bebas/mobile yang dapat

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Vehicular Ad-hoc Network (VANET) merupakan perkembangan dari Mobile Adhoc Network (MANET). Perbedaan utama antara kedua sistem tersebut dimana VANET adalah jaringan

Lebih terperinci

ABSTRAK. Kata kunci: DSR, Manet, OLSR, OPNET, Routing. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci: DSR, Manet, OLSR, OPNET, Routing. v Universitas Kristen Maranatha ABSTRAK MANET (Mobile Ad Hoc Network) merupakan jaringan nirkabel yang terdiri dari beberapa mobile node yang saling menghubungkan antar mobile node. Jaringan MANET merupakan jaringan yang bergerak atau

Lebih terperinci

Studi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2)

Studi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2) A652 Studi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2) Bima Bahteradi Putra dan Radityo Anggoro Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

ANALISIS KINERJA PROTOKOL REAKTIF PADA JARINGAN MANET DALAM SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR DAN TRACEGRAPH

ANALISIS KINERJA PROTOKOL REAKTIF PADA JARINGAN MANET DALAM SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR DAN TRACEGRAPH ANALISIS KINERJA PROTOKOL REAKTIF PADA JARINGAN MANET DALAM SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR DAN TRACEGRAPH Bayu Nugroho, Noor Akhmad Setiawan, dan Silmi Fauziati Jurusan Teknik Elektro

Lebih terperinci

BAB I PENDAHULUAN. aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk

BAB I PENDAHULUAN. aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan sensor nirkabel (JSN) sangat penting sejak kebanyakan aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk area yang tidak

Lebih terperinci

1 BAB I PENDAHULUAN ULUAN

1 BAB I PENDAHULUAN ULUAN ULUAN 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kebutuhan manusia untuk melakukan komunikasi semakin besar dari waktu ke waktu. Saat ini, komunikasi bergerak menjadi kebutuhan komunikasi yang sudah tidak

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pergeseran perkembangan teknologi dimulai dari teknologi bersifat tetap dan sekarang mulai bergeser menuju teknologi bersifat mobile. Untuk teknologi mobile tidak terlepas

Lebih terperinci

Analisis Kinerja Jaringan VANET dengan Model Propagasi Free Space dan Two Ray Ground Pada Routing AODV TUGAS AKHIR

Analisis Kinerja Jaringan VANET dengan Model Propagasi Free Space dan Two Ray Ground Pada Routing AODV TUGAS AKHIR Analisis Kinerja Jaringan VANET dengan Model Propagasi Free Space dan Two Ray Ground Pada Routing AODV TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata I Teknik Informatika

Lebih terperinci

ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES

ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES Kamal Syarif 2208100642 Dosen Pembimbing: Dr. Ir. Achmad Affandi, DEA Ir. Djoko Suprajitno R, MT Jurusan Teknik Elektro Fakultas

Lebih terperinci

Evaluasi Pervormance Dari AODV Routing Protokol Pada Jaringan Ad Hoc Dengan Testbed

Evaluasi Pervormance Dari AODV Routing Protokol Pada Jaringan Ad Hoc Dengan Testbed Evaluasi Pervormance Dari AODV Routing Protokol Pada Jaringan Ad Hoc Dengan Testbed Eri Sugiantoro Laboratory for Telecommunication Networks Institut Teknologi Sepuluh Nopember (ITS), Surabaya 60111 Tel

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi berkembang dengan pesatnya, kebutuhan masyarakat akan komunikasi dan mengakses informasi pun semakin mudah. Perangkat mobile

Lebih terperinci

BAB 4 IMPLEMENTASI DAN ANALISIS SIMULASI. Pada saat menjalankan simulasi ini ada beberapa parameter yang ada dalam

BAB 4 IMPLEMENTASI DAN ANALISIS SIMULASI. Pada saat menjalankan simulasi ini ada beberapa parameter yang ada dalam BAB 4 IMPLEMENTASI DAN ANALISIS SIMULASI 4.1 Implementasi Simulasi Pada saat menjalankan simulasi ini ada beberapa parameter yang ada dalam program yang harus diperhatikan, antara lain : 1. sizemobile

Lebih terperinci

BAB I PENDAHULUAN. keputusan krusial seperti transaksi perbankan, perdagangan dll.

BAB I PENDAHULUAN. keputusan krusial seperti transaksi perbankan, perdagangan dll. BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Abad informasi menuntut manusia saling terhubung untuk mendapatkan segala bentuk informasi demi kebutuhan hidup dan upaya itu membutuhkan sumber daya dan teknologi

Lebih terperinci

ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD HOC

ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD HOC ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD HOC Sony Candra Dirganto, Ir. Muchammad Husni, M.Kom # Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut Teknologi

Lebih terperinci

Analisis Kinerja Protokol Ad Hoc On-Demand Distance Vector (AODV) dan Fisheye State Routing (FSR) pada Mobile Ad Hoc Network

Analisis Kinerja Protokol Ad Hoc On-Demand Distance Vector (AODV) dan Fisheye State Routing (FSR) pada Mobile Ad Hoc Network Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 2, No. 7, Juli 2018, hlm. 2626-2636 http://j-ptiik.ub.ac.id Analisis Kinerja Protokol Ad Hoc On-Demand Distance Vector ()

Lebih terperinci

PROGRAM STUDI INFORMATIKA FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS BAKRIE JAKARTA

PROGRAM STUDI INFORMATIKA FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS BAKRIE JAKARTA SIMULASI DAN EVALUASI PROTOKOL ROUTING AODV,AOMDV, DAN OLSR PADA VEHICULAR AD HOC NETWORK (VANET) MENGGUNAKAN NS2 DAN SUMO DI SEKITAR JALAN HR RASUNA SAID JAKARTA TUGAS AKHIR Syahrul Hidayat NIM: 1102001027

Lebih terperinci

EVALUASI PERFORMANSI OLSR PADA JARINGAN WIRELESS MESH TESIS. SAMY YEVERSON DOO NIM : Program Studi Teknik Telekomunikasi

EVALUASI PERFORMANSI OLSR PADA JARINGAN WIRELESS MESH TESIS. SAMY YEVERSON DOO NIM : Program Studi Teknik Telekomunikasi EVALUASI PERFORMANSI OLSR PADA JARINGAN WIRELESS MESH TESIS Karya tulis sebagai salah satu syarat untuk memperoleh gelar Magister dari Institut Teknologi Bandung Oleh SAMY YEVERSON DOO NIM : 23204075 Program

Lebih terperinci

BAB I PENDAHULUAN. nirkabel dan merupakan turunan dari MANET (Mobile Ad hoc Network). Tujuan

BAB I PENDAHULUAN. nirkabel dan merupakan turunan dari MANET (Mobile Ad hoc Network). Tujuan BAB I PENDAHULUAN 1.1 Latar Belakang Vehicular Ad hoc Network (VANET) termasuk dalam jaringan komunikasi nirkabel dan merupakan turunan dari MANET (Mobile Ad hoc Network). Tujuan dasar VANET adalah untuk

Lebih terperinci

Analisis Kinerja Routing Protocol AODV OLSR dan TORA Terhadap Stabilitas Jaringan Pada Mobile Ad hoc Network (MANET) Berbasis IPv6

Analisis Kinerja Routing Protocol AODV OLSR dan TORA Terhadap Stabilitas Jaringan Pada Mobile Ad hoc Network (MANET) Berbasis IPv6 Analisis Kinerja Routing Protocol AODV OLSR dan TORA Terhadap Stabilitas Jaringan Pada Mobile Ad hoc Network (MANET) Berbasis IPv6 Shinta Widyaningrum, Muhammad Salman Departemen Teknik Elektro, Fakultas

Lebih terperinci

OPTIMASI OLSR ROUTING PROTOCOL PADA JARINGAN WIRELESS MESH DENGAN ADAPTIVE REFRESHING TIME INTERVAL DAN ENHANCE MULTI POINT RELAY SELECTING ALGORITHM

OPTIMASI OLSR ROUTING PROTOCOL PADA JARINGAN WIRELESS MESH DENGAN ADAPTIVE REFRESHING TIME INTERVAL DAN ENHANCE MULTI POINT RELAY SELECTING ALGORITHM OPTIMASI OLSR ROUTING PROTOCOL PADA JARINGAN WIRELESS MESH DENGAN ADAPTIVE REFRESHING TIME INTERVAL DAN ENHANCE MULTI POINT RELAY SELECTING ALGORITHM Faosan Mapa, Supeno Djanali, Ary Mazharuddin S. Fakultas

Lebih terperinci

BAB V IMPLEMENTASI DAN HASIL SIMULASI

BAB V IMPLEMENTASI DAN HASIL SIMULASI BAB V IMPLEMENTASI DAN HASIL SIMULASI 5.1 Implementasi Simulasi Kinerja jaringan Adhoc sebagian besar dipengaruhi oleh letak geografis wilayah, banyaknya faktor yang mempengaruhi membuat pengiriman data

Lebih terperinci

Simulasi Jaringan MANET Dengan NS3 Untuk Membandingkan Performa Routing Protokol AODV dan DSDV

Simulasi Jaringan MANET Dengan NS3 Untuk Membandingkan Performa Routing Protokol AODV dan DSDV Simulasi Jaringan MANET Dengan NS3 Untuk Membandingkan Performa Routing Protokol AODV dan DSDV Nurhayati Jiatmiko Jurusan Teknik Informatika FTI UII Yogyakarta nurhayati_jiatmiko@yahoo.com Yudi Prayudi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Wibling et al. (2004) menyatakan bahwa Mobile Ad Hoc Network (MANET) adalah jaringan komputer bersifat spontan, yang berkomunikasi melalui suatu media nirkabel. Setiap

Lebih terperinci

ANALISA KINERJA MANET (Mobile Ad Hoc Network) PADA LAYANAN VIDEO CONFERENCE DENGAN RESOLUSI YANG BERBEDA

ANALISA KINERJA MANET (Mobile Ad Hoc Network) PADA LAYANAN VIDEO CONFERENCE DENGAN RESOLUSI YANG BERBEDA ANALISA KINERJA MANET (Mobile Ad Hoc Network) PADA LAYANAN VIDEO CONFERENCE DENGAN RESOLUSI YANG BERBEDA I Gede Nengah Semara Putra 1, I GAK. Diafari Djuni H 2, Pande Ketut Sudiarta 3 Jurusan Teknik Elektro

Lebih terperinci

BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah

BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah Kemajuan teknologi komputer membantu semua aspek kehidupan manusia. Contoh nyata dari kemajuan teknologi komputer adalah perkembangan teknologi nirkabel (wireless)

Lebih terperinci

ANALISIS KINERJA POLA-POLA TRAFIK PADA BEBERAPA PROTOKOL ROUTING DALAM JARINGAN MANET

ANALISIS KINERJA POLA-POLA TRAFIK PADA BEBERAPA PROTOKOL ROUTING DALAM JARINGAN MANET ANALISIS KINERJA POLA-POLA TRAFIK PADA BEBERAPA PROTOKOL ROUTING DALAM JARINGAN MANET Didik Imawan Jurusan Teknik Informatika Fakultas Teknologi Informasi Institut Teknologi Sepuluh Nopember Januari 29

Lebih terperinci

Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth

Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth Oleh : DICKY RACHMAD PAMBUDI Dosen Pembimbing : Dr.Ir. Achmad Affandi, DEA LATAR BELAKANG

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan suatu cara berpikir yang dimulai dari menentukan suatu permasalahan, pengumpulan data baik dari buku-buku panduan maupun studi lapangan, melakukan

Lebih terperinci

PERBANDINGAN KINERJA PROTOKOL AODV DENGAN OLSR PADA MANET

PERBANDINGAN KINERJA PROTOKOL AODV DENGAN OLSR PADA MANET PERBANDINGAN KINERJA PROTOKOL AODV DENGAN OLSR PADA MANET Wahyu Edy Seputra*, Sukiswo, S.T., M.T.**, Ajub Ajulian Zahra, S.T., M.T.** Jurusan Teknik Elektro, Fakultas Teknik, Universitas Diponegoro, Jl.

Lebih terperinci

BAB 3 ANALISIS. Pada penelitian ini akan dilakukan simulasi sistem pelacakan (tracking) dengan

BAB 3 ANALISIS. Pada penelitian ini akan dilakukan simulasi sistem pelacakan (tracking) dengan BAB 3 ANALISIS 3.1 Pendahuluan Pada penelitian ini akan dilakukan simulasi sistem pelacakan (tracking) dengan menggunakan teknologi Mobile Ad Hoc Network. Simulasi akan dilakukan berdasarkan beberapa skenario

Lebih terperinci

Implementasi Wireless Sensor Network Dengan Menggunakan Protokol OLSR pada Arduino Pro Mini dan NRF24L01

Implementasi Wireless Sensor Network Dengan Menggunakan Protokol OLSR pada Arduino Pro Mini dan NRF24L01 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 2, No. 11, November 2018, hlm. 4750-4759 http://j-ptiik.ub.ac.id Implementasi Wireless Sensor Network Dengan Menggunakan

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan ilmu pengetahuan di bidang Teknologi Informasi dan Komunikasi

BAB 1 PENDAHULUAN. Perkembangan ilmu pengetahuan di bidang Teknologi Informasi dan Komunikasi BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan di bidang Teknologi Informasi dan Komunikasi sangatlah cepat demi memenuhi kebutuhan-kebutuhan manusia. Perkembangan di bidang teknologi

Lebih terperinci

BAB I PENDAHULUAN. Latar Belakang

BAB I PENDAHULUAN. Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Mobile Ad Hoc Network (MANET) adalah sekumpulan wireless mobile yang terhubung satu sama lain secara dinamis tanpa membutuhkan infrastruktur jaringan yang tetap (Corson

Lebih terperinci

IMPLEMENTASI KOLABORASI NODE PADA SISTEM KOMUNIKASI AD HOC MULTIHOP BERBASIS JARINGAN SENSOR NIRKABEL

IMPLEMENTASI KOLABORASI NODE PADA SISTEM KOMUNIKASI AD HOC MULTIHOP BERBASIS JARINGAN SENSOR NIRKABEL IMPLEMENTASI KOLABORASI NODE PADA SISTEM KOMUNIKASI AD HOC MULTIHOP BERBASIS JARINGAN SENSOR NIRKABEL Oleh : Angga Galuh Pradana 2204 100 005 Pembimbing : Dr. Ir. Wirawan, DEA NIP : 1963 1109 1989 0310

Lebih terperinci

Implementasi Kolaborasi Node Pada Sistem Komunikasi Ad Hoc Multihop Berbasis Jaringan Sensor Nirkabel

Implementasi Kolaborasi Node Pada Sistem Komunikasi Ad Hoc Multihop Berbasis Jaringan Sensor Nirkabel Implementasi Kolaborasi Node Pada Sistem Komunikasi Ad Hoc Multihop Berbasis Jaringan Sensor Nirkabel Angga Galuh Pradana 2204100005 Jurusan Teknik Elektro-FTI, Institut Teknologi Sepuluh Nopember Kampus

Lebih terperinci

Analisis Kinerja Reactive Routing Protocol dalam Mobile Ad-Hoc Network (MANET) Menggunakan NS-2 (Network Simulator)

Analisis Kinerja Reactive Routing Protocol dalam Mobile Ad-Hoc Network (MANET) Menggunakan NS-2 (Network Simulator) JNTETI, Vol. 1, No. 1, Mei 212 1 Analisis Kinerja Reactive Routing Protocol dalam Mobile Ad-Hoc Network (MANET) Menggunakan NS-2 (Network Simulator) Olivia Kembuan 1, Widyawan 2, Sri Suning Kusumawardani

Lebih terperinci

Studi Perbandingan antara Dynamic Routing dan Greedy Routing Pada Pengiriman Data Jaringan Sensor Nirkabel

Studi Perbandingan antara Dynamic Routing dan Greedy Routing Pada Pengiriman Data Jaringan Sensor Nirkabel Studi Perbandingan antara Dynamic Routing dan Greedy Routing Pada Pengiriman Data Jaringan Sensor Nirkabel Dani Priambodo 2207 100 538 Jurusan Teknik Elektro, Fakultas Teknologi Industri, Institut Teknologi

Lebih terperinci

PENGARUH DENSITAS WIRELESS MOBILE NODE DAN JUMLAH WIRELESS MOBILE NODE SUMBER TERHADAP PATH DISCOVERY TIME PADA PROTOKOL ROUTING AODV

PENGARUH DENSITAS WIRELESS MOBILE NODE DAN JUMLAH WIRELESS MOBILE NODE SUMBER TERHADAP PATH DISCOVERY TIME PADA PROTOKOL ROUTING AODV PENGARUH DENSITAS WIRELESS MOBILE NODE DAN JUMLAH WIRELESS MOBILE NODE SUMBER TERHADAP PATH DISCOVERY TIME PADA PROTOKOL ROUTING AODV Sunario Megawan STMIK Mikroskil Jl. Thamrin No. 112, 124, 140 Medan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar belakang

BAB I PENDAHULUAN 1.1 Latar belakang BAB I PENDAHULUAN 1.1 Latar belakang VANET (Vehicular Ad Hoc Network) adalah bagian dari MANET (Mobile Ad Hoc Network) dimana setiap node yang berada pada cakupan suatu jaringan bisa bergerak dengan bebas

Lebih terperinci

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami JURNAL TEKNIK ITS Vol. 6, No. 2, (217) ISSN: 2337-3539 (231-9271 Print) A-49 Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami Hasbi As Shiddi

Lebih terperinci

SIMULASI KINERJA MEKANISME KEAMANAN WATCHDOG ROUTING PROTOCOL AODV TERHADAP SERANGAN BLACK HOLE PADA MANET SKRIPSI. Oleh :

SIMULASI KINERJA MEKANISME KEAMANAN WATCHDOG ROUTING PROTOCOL AODV TERHADAP SERANGAN BLACK HOLE PADA MANET SKRIPSI. Oleh : SIMULASI KINERJA MEKANISME KEAMANAN WATCHDOG ROUTING PROTOCOL AODV TERHADAP SERANGAN BLACK HOLE PADA MANET SKRIPSI Oleh : WINDY PUSPITASARI 1034010027 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI

Lebih terperinci

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami A396 Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami Hasbi As Shiddi Qi, Radityo Anggoro, Muchammad Husni Departemen Teknik Informatika, Fakultas

Lebih terperinci

ANALISA PERFORMANSI DYNAMIC SOURCE ROUTING (DSR) PADA WIRELESS AD HOC NETWORK

ANALISA PERFORMANSI DYNAMIC SOURCE ROUTING (DSR) PADA WIRELESS AD HOC NETWORK ANALISA PERFORMANSI DYNAMIC SOURCE ROUTING (DSR) PADA WIRELESS AD HOC NETWORK Didik Purwanto 1, Dr.Rendy Munadi, Ir, MT. 2, Yudha Purwanto,S.T. 3 1,2,3 Jurusan Teknik Elektro Sekolah Tinggi Teknologi Telkom

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Infrastruktur komunikasi data nirkabel diperlukan agar perangkat bergerak nirkabel (wireless mobile device) dapat berkomunikasi satu dengan yang lain. Pada beberapa

Lebih terperinci

ANALISIS PERBANDINGAN PERFORMANSI PROTOKOL AODV (AD HOC ON DEMAND DISTANCE VECTOR) DAN ZRP (ZONE ROUTING PROTOCOL) PADA MOBILE AD HOC NETWORK (MANET)

ANALISIS PERBANDINGAN PERFORMANSI PROTOKOL AODV (AD HOC ON DEMAND DISTANCE VECTOR) DAN ZRP (ZONE ROUTING PROTOCOL) PADA MOBILE AD HOC NETWORK (MANET) ANALISIS PERBANDINGAN PERFORMANSI PROTOKOL AODV (AD HOC ON DEMAND DISTANCE VECTOR) DAN ZRP (ZONE ROUTING PROTOCOL) PADA MOBILE AD HOC NETWORK (MANET) Tugas Akhir Diajukan Untuk Memenuhi Persyaratan Guna

Lebih terperinci

ANALISIS PERFORMANSI ROUTING HYBRID WIRELESS MESH PROTOCOL (HWMP) PADA WIRELESS MESH NETWORK (WMN) BERDASARKAN STANDAR IEEE 802.

ANALISIS PERFORMANSI ROUTING HYBRID WIRELESS MESH PROTOCOL (HWMP) PADA WIRELESS MESH NETWORK (WMN) BERDASARKAN STANDAR IEEE 802. ANALISIS PERFORMANSI ROUTING HYBRID WIRELESS MESH PROTOCOL (HWMP) PADA WIRELESS MESH NETWORK (WMN) BERDASARKAN STANDAR IEEE 802.11S Fenmelin Muhardafen Manullang, Niken Dwi Wahyu Cahyani, Vera Suryani

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Jaringan Nirkabel Jaringan nirkabel atau dikenal dengan jaringan wireless adalah jaringan komunikasi yang tidak memerlukan kabel sebagai media transmisinya. Pada jaringan nirkabel

Lebih terperinci

Analisa Kinerja Ad-Hoc On Demand Distance Vector (AODV) Pada Komunikasi VMeS

Analisa Kinerja Ad-Hoc On Demand Distance Vector (AODV) Pada Komunikasi VMeS Analisa Kinerja Ad-Hoc On Demand Distance Vector (AODV) Pada Komunikasi VMeS Kamal Syarif 1, Achmad Affandi 1, Djoko Suprajitno R 1 Bidang Studi Telekomunikasi Multimedia Jurusan Teknik Elektro-Institut

Lebih terperinci

BAB I PENDAHULUAN. yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro.

BAB I PENDAHULUAN. yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan sensor nirkabel (JSN) adalah sebuah teknologi interdisipliner yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro. Secara umum

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN Dalam bab pertama ini penulis menguraikan tentang latar belakang, rumusan masalah, batasan masalah dari penelitian, tujuan dan manfaat dari penelitian, metodologi yang dipakai dalam melakukan

Lebih terperinci

ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET

ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET Vina Rifiani 1, M. Zen Samsono Hadi 2, Haryadi Amran Darwito 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya,

Lebih terperinci

BAB 4 PEMBAHASAN. penelitian sebelumnya, hasil tersebut kemudian dianalisis, dimana hasil dari analisis

BAB 4 PEMBAHASAN. penelitian sebelumnya, hasil tersebut kemudian dianalisis, dimana hasil dari analisis BAB 4 PEMBAHASAN 4.1 Pendahuluan Pada bab ini ditampilkan hasil dari simulasi yang telah dilakukan pada tahap penelitian sebelumnya, hasil tersebut kemudian dianalisis, dimana hasil dari analisis tersebut

Lebih terperinci

Analisis Kinerja Protokol Routing Ad Hoc On-Demand Multipath Distance Vector (AOMDV) Pada Mobile Ad Hoc Network. Tugas Akhir

Analisis Kinerja Protokol Routing Ad Hoc On-Demand Multipath Distance Vector (AOMDV) Pada Mobile Ad Hoc Network. Tugas Akhir Analisis Kinerja Protokol Routing Ad Hoc On-Demand Multipath Distance Vector (AOMDV) Pada Mobile Ad Hoc Network Tugas Akhir Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini, orang-orang ingin berkomunikasi data/informasi satu sama lain dimana saja dan kapan saja. Tentu saja hal ini tidak dapat dipenuhi oleh teknologi jaringan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sekarang ini teknologi komunikasi data yang lebih dikenal sebagai packet switching semakin berkembang dari tahun ke tahun. Voice over Internet Protokol (VoIP)

Lebih terperinci

Implementasi Protokol Optimized Link State Routing (OLSR) pada Jaringan Mesh WLAN Standar IEEE g untuk Akses Broadband Internet

Implementasi Protokol Optimized Link State Routing (OLSR) pada Jaringan Mesh WLAN Standar IEEE g untuk Akses Broadband Internet Implementasi Protokol Optimized Link State Routing (OLSR) pada Jaringan Mesh WLAN Standar IEEE 82.11g untuk Akses Broadband Internet Sutrisno Program Studi Teknik Telekomunikasi Jurusan Teknik Elektro,

Lebih terperinci

Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth

Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth Dicky Rachmad P, Achmad Affandi Laboratorium Jaringan Telekomunikasi Jurusan Teknik

Lebih terperinci

Simulasi Jaringan MANET Dengan NS3 Untuk Membandingkan Performa Routing Protokol AODV dan DSDV

Simulasi Jaringan MANET Dengan NS3 Untuk Membandingkan Performa Routing Protokol AODV dan DSDV Simulasi Jaringan MANET Dengan NS3 Untuk Membandingkan Performa Routing Protokol AODV dan DSDV Nurhayati Jiatmiko 1, Yudi Prayudi 2 Pusat Studi Forensika Digital - Jurusan Teknik Informatika Fakultas Teknologi

Lebih terperinci

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol

Lebih terperinci

Evaluasi Unjuk Kerja Jaringan Ad Hoc Berbasis Protokol AODV

Evaluasi Unjuk Kerja Jaringan Ad Hoc Berbasis Protokol AODV Evaluasi Unjuk Kerja Jaringan Ad Hoc Berbasis Protokol AODV Wardi*, Intan Sari Areni*, Andani Achmad*, Irma Pratiwi Sayuti * Jurusan Teknik Elektro Fakultas Teknik, Universitas Hasanuddin Makassar, Indonesia

Lebih terperinci

Analisis Perbandingan Performasi Protokol Routing AODV Dan DSR Pada Mobile Ad-Hoc Network (MANET)

Analisis Perbandingan Performasi Protokol Routing AODV Dan DSR Pada Mobile Ad-Hoc Network (MANET) Analisis Perbandingan Performasi Protokol Routing AODV Dan DSR Pada Mobile Ad-Hoc Network (MANET) Sarah Devi Anggraini 1, Kukuh Nugroho 2*), Eko Fajar Cahyadi 3 1,2,3 Jurusan Teknik Telekomounikasi, Sekolah

Lebih terperinci

Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP

Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP Jurnal ELKOMIKA Teknik Elektro Itenas No.2 Vol. 2 Institut Teknologi Nasional Bandung Juli - Desember 2014 Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP DWI ARYANTA, BAYU AGUNG

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jumlah kecelakaan pada kendaaraan terus mengalami peningkatan setiap tahunnya [1]. Bahkan banyak orang terluka dan korban mati terjadi di jalan raya diakibatkan oleh

Lebih terperinci

Rancangan Mobile Ad-Hoc Networks untuk Solusi Jaringan Komunikasi Antar Armada Bergerak menggunakan Simulasi NS

Rancangan Mobile Ad-Hoc Networks untuk Solusi Jaringan Komunikasi Antar Armada Bergerak menggunakan Simulasi NS Rancangan Mobile Ad-Hoc Networks untuk Solusi Jaringan Komunikasi Antar Armada Bergerak menggunakan Simulasi NS Widya Cahyadi cahyadi@unej.ac.id Universitas Jember Abstrak Dalam makalah ini diusulkan sebuah

Lebih terperinci

BAB 2 Teori Dasar 2.1 Jaringan Wireless Mesh Arsitektur Jaringan

BAB 2 Teori Dasar 2.1 Jaringan Wireless Mesh Arsitektur Jaringan BAB 2 Teori Dasar 2.1 Jaringan Wireless Mesh 2.1.1 Arsitektur Jaringan Dikembangkannya Wireless Mesh Network (WMN) sebenarnya bertujuan untuk mengatasi keterbatasan-keterbatasan yang ada pada jaringan

Lebih terperinci

Rancangan Mobile Ad-Hoc Networks untuk Solusi Jaringan Komunikasi Antar Armada Bergerak menggunakan Simulasi NS

Rancangan Mobile Ad-Hoc Networks untuk Solusi Jaringan Komunikasi Antar Armada Bergerak menggunakan Simulasi NS Rancangan Mobile Ad-Hoc Networks untuk Solusi Jaringan Komunikasi Antar Armada Bergerak menggunakan Simulasi NS Widya Cahyadi cahyadi@unej.ac.id Universitas Jember Abstrak Dalam makalah ini diusulkan sebuah

Lebih terperinci

Bab 3 Parameter Simulasi

Bab 3 Parameter Simulasi Bab 3 Parameter Simulasi 3.1 Parameter Simulasi Simulasi yang dilakukan pada penelitian ini memakai varian jaringan wireless mesh yaitu client mesh. Dalam hal ini akan digunakan client mesh dengan jumlah

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 1 DAN PERANCANGAN SISTEM Pada bab ini membahas tentang analisis dan perancangan sistem. Pembahasan yang dianalisis terbagi menjadi 2 yaitu analisis masalah dan analisis

Lebih terperinci

MILIK UKDW BAB I PENDAHULUAN

MILIK UKDW BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan tanpa kabel (wireless) sebenarnya hampir sama dengan jaringan LAN, akan tetapi setiap node pada WLAN (Wireless Local Area Network) menggunakan wireless

Lebih terperinci

Studi Perbandingan Kinerja Model Transmisi TwoRayGround dan Nakagami pada OLSR di Lingkungan MANET Menggunakan NS-2

Studi Perbandingan Kinerja Model Transmisi TwoRayGround dan Nakagami pada OLSR di Lingkungan MANET Menggunakan NS-2 A566 Studi Perbandingan Kinerja Model Transmisi TwoRayGround dan Nakagami pada OLSR di Lingkungan MANET Menggunakan NS-2 Dhiya an Sabila Ramadhani, Radityo Anggoro Jurusan Teknik Informatika, Fakultas

Lebih terperinci

Optimasi Cross Layer Untuk Protokol Dynamic Source Routing Pada Komunikasi Antar Kendaraan Berbasis Vehicular Ad-Hoc Networks (VANETs)

Optimasi Cross Layer Untuk Protokol Dynamic Source Routing Pada Komunikasi Antar Kendaraan Berbasis Vehicular Ad-Hoc Networks (VANETs) JURNAL TEKNIK ITS Vol. 6, No. 2, (217) ISSN: 2337-3539 (231-9271 Print) A-464 Optimasi Cross Layer Untuk Protokol Dynamic Source Routing Pada Komunikasi Antar Kendaraan Berbasis Vehicular Ad-Hoc Networks

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi khususnya pada teknologi jaringan saat ini sangatlah pesat terutama dari sisi jangkauan, kemudahan akses dan penggunaaannya. Penggunaan jaringan

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA PROTOKOL DYNAMIC SOURCE ROUTING (DSR) DAN GEOGRAPHIC ROUTING PROTOCOL (GRP) PADA MOBILE AD HOC NETWORK (MANET)

ANALISIS PERBANDINGAN KINERJA PROTOKOL DYNAMIC SOURCE ROUTING (DSR) DAN GEOGRAPHIC ROUTING PROTOCOL (GRP) PADA MOBILE AD HOC NETWORK (MANET) ANALISIS PERBANDINGAN KINERJA PROTOKOL DYNAMIC SOURCE ROUTING (DSR) DAN GEOGRAPHIC ROUTING PROTOCOL (GRP) PADA MOBILE AD HOC NETWORK (MANET) Fitri Amillia 1, Marzuki 2, Agustina 3 1,2,3 Jurusan Teknik

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Conference merupakan pertemuan yang dilakukan oleh dua orang atau lebih dalam jarak jauh atau lokasi yang berbeda. Confrerence menggunakan telekomunikasi audio dan

Lebih terperinci

JURNAL ILMIAH ELITE ELEKTRO, VOL. 4, NO. 1, MARET 2013: 5-10

JURNAL ILMIAH ELITE ELEKTRO, VOL. 4, NO. 1, MARET 2013: 5-10 JURNAL ILMIAH ELITE ELEKTRO, VOL. 4, NO. 1, MARET 213: 5-1 Analisis Perbandingan Kinerja Protokol Dynamic Source Routing dan Ad hoc On-demand Distance Vector pada Mobile Ad Hoc Network untuk Sistem Komunikasi

Lebih terperinci

EVALUASI KINERJA PROTOKOL ROUTING DSDV TERHADAP PENGARUH MALICIOUS NODE PADA MANET MENGGUNAKAN NETWORK SIMULATOR 2 (NS-2)

EVALUASI KINERJA PROTOKOL ROUTING DSDV TERHADAP PENGARUH MALICIOUS NODE PADA MANET MENGGUNAKAN NETWORK SIMULATOR 2 (NS-2) EVALUASI KINERJA PROTOKOL ROUTING DSDV TERHADAP PENGARUH MALICIOUS NODE PADA MANET MENGGUNAKAN NETWORK SIMULATOR 2 (NS-2) Muhammad Arif Bayu Aji *), Sukiswo, Ajub Ajulian Zahra Jurusan Teknik Elektro,

Lebih terperinci

ANALISIS PERBANDINGAN ROUTING PROTOKOL OLSR (Proaktif) DAN AODV (Reaktif) pada MANET

ANALISIS PERBANDINGAN ROUTING PROTOKOL OLSR (Proaktif) DAN AODV (Reaktif) pada MANET ANALISIS PERBANDINGAN ROUTING PROTOKOL OLSR (Proaktif) DAN AODV (Reaktif) pada MANET SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika

Lebih terperinci

DAFTAR ISI. PERNYATAAN... iii. PRAKATA... iv. ARTI LAMBANG DAN SINGKATAN... vi. ABSTRACT... ix. INTISARI... x. DAFTAR ISI... xi. DAFTAR GAMBAR...

DAFTAR ISI. PERNYATAAN... iii. PRAKATA... iv. ARTI LAMBANG DAN SINGKATAN... vi. ABSTRACT... ix. INTISARI... x. DAFTAR ISI... xi. DAFTAR GAMBAR... DAFTAR ISI PERNYATAAN... iii PRAKATA... iv ARTI LAMBANG DAN SINGKATAN... vi ABSTRACT... ix INTISARI... x DAFTAR ISI... xi DAFTAR GAMBAR... xiv DAFTAR TABEL... xvii BAB I PENDAHULUAN... 1 1.1 Latar Belakang...

Lebih terperinci

ANALISIS KUALITAS VIDEO STREAMING DENGAN PROTOKOL ROUTING OLSR DAN AODV PADA MOBILE ADHOC NETWORK SKRIPSI ANGGARDA SANJAYA NIM.

ANALISIS KUALITAS VIDEO STREAMING DENGAN PROTOKOL ROUTING OLSR DAN AODV PADA MOBILE ADHOC NETWORK SKRIPSI ANGGARDA SANJAYA NIM. ANALISIS KUALITAS VIDEO STREAMING DENGAN PROTOKOL ROUTING OLSR DAN AODV PADA MOBILE ADHOC NETWORK SKRIPSI ANGGARDA SANJAYA NIM. 1108605034 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER FAKULTAS

Lebih terperinci

IMPLEMENTASI MODEL ROUTING AD HOC DENGAN ALGHORITMA PROTOKOL AODV (AD HOC ON DEMAND DISTANCE VEKTOR ) MENGGUNAKAN PROGRAM NETWORK SIMULATOR (NS2)

IMPLEMENTASI MODEL ROUTING AD HOC DENGAN ALGHORITMA PROTOKOL AODV (AD HOC ON DEMAND DISTANCE VEKTOR ) MENGGUNAKAN PROGRAM NETWORK SIMULATOR (NS2) IMPLEMENTASI MODEL ROUTING AD HOC DENGAN ALGHORITMA PROTOKOL AODV (AD HOC ON DEMAND DISTANCE VEKTOR ) MENGGUNAKAN PROGRAM NETWORK SIMULATOR (NS2) Abdul Kadir, ST Program Studi Teknik Komputer AMIK INTeL

Lebih terperinci

Analisis Performa Protokol n Pada Mikrokomputer Raspberry Pi

Analisis Performa Protokol n Pada Mikrokomputer Raspberry Pi Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 1, No. 12, Desember 217, hlm. 1543-155 http://j-ptiik.ub.ac.id Analisis Performa Protokol 82.11n Pada Mikrokomputer Raspberry

Lebih terperinci

EVALUASI KINERJA ZONE ROUTING PROTOCOL PADA MOBILE AD-HOC NETWORK

EVALUASI KINERJA ZONE ROUTING PROTOCOL PADA MOBILE AD-HOC NETWORK Jeffrey Anthoni, Veronica W. Mahyastuty, Evaluasi Kinerja Zone Routing Protocol 1 EVALUASI KINERJA ZONE ROUTING PROTOCOL PADA MOBILE AD-HOC NETWORK Jeffrey Anthoni 1, Veronica Windha Mahyastuty 2 Program

Lebih terperinci

Dynamic Routing (RIP) menggunakan Cisco Packet Tracer

Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://ardian19ferry.wordpress.com Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja

Lebih terperinci

BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI

BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI 3.1 Analisis Sistem Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai analisis perbandingan teknik antrian data First

Lebih terperinci

Adaptasi Dinamis Protokol Routing AODV Menggunakan Distributed Routing pada Mobile Ad Hoc Networks untuk Sistem Komunikasi Kapal Perang

Adaptasi Dinamis Protokol Routing AODV Menggunakan Distributed Routing pada Mobile Ad Hoc Networks untuk Sistem Komunikasi Kapal Perang JURNAL ILMIAH ELITE ELEKTRO, VOL. 4, NO. 1, MARET 2013: 59-64 Adaptasi Dinamis Protokol Routing AODV Menggunakan Distributed Routing pada Mobile Ad Hoc Networks untuk Sistem Komunikasi Kapal Perang Shelvi

Lebih terperinci

Analisis Perbandingan Performansi Protokol Ad Hoc On- Demand Distance Vector dan Zone Routing Protocol Pada Mobile Ad Hoc Network

Analisis Perbandingan Performansi Protokol Ad Hoc On- Demand Distance Vector dan Zone Routing Protocol Pada Mobile Ad Hoc Network KINETIK, Vol. 2, No. 3, Agustus 2017, Hal. 165-174 ISSN : 2503-2259 E-ISSN : 2503-22677 165 Analisis Perbandingan Performansi Protokol Ad Hoc On- Demand Distance Vector dan Zone Routing Protocol Pada Mobile

Lebih terperinci

BAB 4. Evaluasi Performansi

BAB 4. Evaluasi Performansi BAB 4 Evaluasi Performansi 4.1 Skenario 1 4.1.1 Trafik CBR 10 Koneksi Pada bagian ini akan ditampilkan hasil simulasi berupa parameter-parameter performansi yaitu throughput, packet control dan packet

Lebih terperinci

Kata kunci : WSN, OLSR, DSR, delay, throughput, packet loss, energy consumption, Zigbee, IEEE

Kata kunci : WSN, OLSR, DSR, delay, throughput, packet loss, energy consumption, Zigbee, IEEE ANALISIS SIMULASI TOPOLOGI HYBRID PADA WIRELESS SENSOR NETWORK MENGGUNAKAN PROTOKOL ROUTING OPTIMIZED LINK STATE ROUTING DAN DYNAMIC SOURCE ROUTING ANALYSIS SIMULATION HYBRID TOPOLOGY FOR WIRELESS SENSOR

Lebih terperinci

EVALUASI PERFORMANSI OLSR (OPTIMIZED LINK STATE ROUTING) PADA MOBILE AD-HOC NETWORK

EVALUASI PERFORMANSI OLSR (OPTIMIZED LINK STATE ROUTING) PADA MOBILE AD-HOC NETWORK EVALUASI PERFORMANSI OLSR (OPTIMIZED LINK STATE ROUTING) PADA MOBILE AD-HOC NETWORK Valentino Lord Sing, S.N.M.P. Simamora, Simon Siregar Program Studi Teknik Komputer Politeknik TELKOM Jl. Telekomunikasi

Lebih terperinci

ANILISIS JARINGAN DENGAN ROUTING PROTOKOL BERBASIS SPF (SHORTEST PATH FIRST) DJIKSTRA ALGORITHM

ANILISIS JARINGAN DENGAN ROUTING PROTOKOL BERBASIS SPF (SHORTEST PATH FIRST) DJIKSTRA ALGORITHM ANILISIS JARINGAN DENGAN ROUTING PROTOKOL BERBASIS SPF (SHORTEST PATH FIRST) DJIKSTRA ALGORITHM Oris Krianto Sulaiman, Khairuddin Nasution Program Studi Teknik Informatika, Fakultas Teknik UISU oris.ks@ft.uisu.ac.id;

Lebih terperinci

Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer

Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://a Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja yang akan dilewati oleh

Lebih terperinci

Implementasi Protokol Optimized Link State Routing (OLSR) pada Sistem Wireless Sensor Network (WSN) untuk Pengukuran Temperatur Udara

Implementasi Protokol Optimized Link State Routing (OLSR) pada Sistem Wireless Sensor Network (WSN) untuk Pengukuran Temperatur Udara Jurnal Elektronika Industri Vol. 5, Desember 2012, ISSN 2085-0794 1 Implementasi Protokol Optimized Link State Routing (OLSR) pada Sistem Wireless Sensor Network (WSN) untuk Pengukuran Temperatur Udara

Lebih terperinci

Rancang Bangun Wireless Local Area Network dengan Mode Ad-Hoc / Independent Basic Service Set Berbasis Standar

Rancang Bangun Wireless Local Area Network dengan Mode Ad-Hoc / Independent Basic Service Set Berbasis Standar Rancang Bangun Wireless Local Area Network dengan Mode Ad-Hoc / Independent Basic Service Set Berbasis Standar 802.11 Hery Oktafiandi 1) Winarnie 2) Dwi Anto Pungguh Widodo 3) Program Studi Teknik Informatika

Lebih terperinci

ANALISIS KINERJA ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL PADA TOPOLOGI MESH

ANALISIS KINERJA ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL PADA TOPOLOGI MESH ANALISIS KINERJA ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL PADA TOPOLOGI MESH Debora Br Sinaga (1), Naemah Mubarakah (2) Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas Teknik Universitas

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Jaringan Nirkabel (Wireless Network) Jaringan nirkabel ( wireless Network) merupakan salah satu media transmisi yang menggunakan gelombang radio sebagai media transmisi. Pada

Lebih terperinci

PENGENDALIAN PAKET RREQ (ROUTE REQUEST) PROTOKOL AODV DI MANET

PENGENDALIAN PAKET RREQ (ROUTE REQUEST) PROTOKOL AODV DI MANET PENGENDALIAN PAKET RREQ (ROUTE REQUEST) PROTOKOL AODV DI MANET Bayu Nugroho 1) I Wayan Mustika 2) Silmi Fauziati 3) 1, 2, 3) Jurusan Teknik Elektro dan Teknologi Informasi, Fakultas Teknik, Universitas

Lebih terperinci