ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL AWARE PADA JARINGAN OPPORTUNISTIC

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL AWARE PADA JARINGAN OPPORTUNISTIC"

Transkripsi

1 ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL AWARE PADA JARINGAN OPPORTUNISTIC SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika DISUSUN OLEH : Ricky Yonas PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2016 i

2 PERFORMANCE ANALYSIS OF CONTENT-BASED SOCIAL AWARE ROUTING PROTOCOL IN OPPORTUNISTIC NETWORKS A THESIS Presented as Partial Fulfillment of Requirements to Obtain Sarjana Komputer Degree in Informatics Engineering Department By: Ricky Yonas INFORMATICS ENGINEERING MAJOR INFORMATICS ENGINEERING DEPARTMENT FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2016 ii

3 iii

4 iv

5 MOTTO If you can t make it good, make it looks good! -R- v

6 PERNYATAAN KEASLIAN KARYA Saya menyatakan dengan sesungguhnya bahwa di dalam skripsi yang saya tulis ini tidak memuat karya orang lain. Kecuali yang telah disebutkan dalam kutipan dan daftar pustaka, sebagaimana layaknya karya ilmiah. Yogyakarta, 2016 Penulis Ricky Yonas vi

7 LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma: Nama : Ricky Yonas NIM : Demi pengembangan ilmu pengetahuan, saya memberikan kepada Perpustakaan Universitas Sanata Dharma karya ilmiah yang berjudul: ANALISIS UNJUK KERJA PROTOKOL ROUTINGCONTENT-BASED SOCIAL AWARE PADA JARINGAN OPPORTUNISTIC Beserta perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan kepada Perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan data mendistribusikan secara terbatas, dan mempublikasikannya di Internet atau media lain untuk kepentingan akademis tanpa perlu meminta ijin dari saya maupun member royalty kepada saya selama tetap mencantumkan nama saya sebagai penulis. Demikian pernyataan ini saya buat dengan sebenarnya. Yogyakarta, 25 Agustus 2016 Penulis Ricky Yonas vii

8 ABSTAK Delay Tolerant Network (DTN) adalah sebuah jaringan wireless yang tidak memerlukan insfrastruktur dalam pembentukannya. Pada penelitian ini penulis menguji unjuk kerja protokol social-aware berbasis konten menggunakan ONE Simulator. Parameter unjuk kerja yang digunakan adalah delivery probability, overhead ratio, dan latency.. Parameter yang akan digunakan pada setiap pengujian adalah penambahan jumlah node, penambahan durasi TTL (time-to-live), dan penambahankapasitas penyimpanan (buffersize). Hasil pengujian menunjukkan protokol content-based social aware semakin baik apabila jumlah node, dan kapasitas buffer ditambah, karena noderelay memiliki lebih banyak peluang untuk menyampaikan pesan ke nodedestination. Terlihat dari hasil delivery probability dan latency pada jaringan. Sedangkan overheadratio meningkat karena original message terus di-generate oleh source yang kemudian akan didistribusikan di dalam jaringan. Kata kunci: Delay Tolerant Network, social aware, social networks, spray and wait, spray and focus, delivery probability, overhead ratio, latency. viii

9 ABSTRACT Delay Tolerant Network (DTN) is a wireless connection which does not need infrastructure in its formation. In this research the writer test the performance of a content-based social-aware routing protocol in opportunistic network using ONE SIMULATOR. Performance matrix used are delivery probability, overhead, delay, and drop. Parameter used in every test are increasing the number of nodes, increasing the number of message copy, additional TTL (time-to-live), and addition of buffer capacity. The test result show that spray and focus routing protocol is better if the number of node, number of message copy, and buffer capacity is increased because the relay node has more opportunities to delivered the messages to the destination. Visible from the delivery probability and delay in the network. While overhead and drop becomes increases because the original message continues to be generated by source that will be distributed in the network. Keywords: Delay Tolerant Network, social aware, social networks, spray and wait, spray and focus, delivery probability, overhead ratio, latency. ix

10 DAFTAR ISI HALAMAN JUDUL... i TITTLE PAGE... ii SKRIPSI... Error! Bookmark not defined. SKRIPSI... Error! Bookmark not defined. MOTTO... v PERNYATAAN KEASLIAN KARYA... vi LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS... vii ABSTAK... viii KATA PENGANTAR... xiii BAB I... 1 PENDAHULUAN Latar Belakang Rumusan Masalah Tujuan Penelitian Batasan Masalah Metodologi Penelitian Studi Literatur Perancangan Pembangunan Simulasi dan Pengumpulan Data Analisis Data Simulasi Penarikan Kesimpulan Sistematika Penulisan... 3 BAB II LANDASAN TEORI Jaringan Nirkabel (Wireless) Mobile Ad-hoc Network (MANETs) Opportunistic Network Fase Store, carry, and Forward Karakteristik Opportunistic Network Aplikasi Opportunistic Network Protokol Routing Pada OppNet x

11 2.5 Content-based Social Aware Opportunistic Network Encounters Frequency Transitivity Model Pergerakan Random Waypoint Workingday Movement Real-human Traces (Reality Mining dan Haggle4) ONE Simulator BAB III RANCANGAN SIMULASI JARINGAN Parameter Simulasi Skenario Simulasi Parameter Kinerja Topologi Jaringan Pembuatan Pesan BAB IV HASIL PENGUJIAN DAN ANALISIS Hasil Simulasi pada Pergerakan Random Waypoint Penambahan Jumlah Node Penambahan TTL (time-to-live) Penambahan Kapasitas Penyimpanan (Buffersize) Hasil Simulasi pada Pergerakan Workingday Movement Penambahan Jumlah Node Penambahan TTL (time-to-live) Penambahan Kapasitas Penyimpanan (Buffersize) Analisis Hasil Simulasi pada Model Pergerakan Random Waypoint dan Workingday Movement Analisis Hasil Simulasi Terhadap Pengubahan Jumah Node Analisis Hasil Simulasi Terhadap Pengubahan TTL (time-to-live) Analisis Hasil Simulasi Terhadap Pengubahan Kapasitas Buffer Pemakaian Kapasitas Penyimpanan (Buffer Occupancy) Buffer Occupancy Terhadap Penambahan Kapasitas Buffer Buffer Occupancy Terhadap Penambahan TTL (time-to-live) Hasil Simulasi Pada Pergerakan Manusia (real-human trace) BAB V KESIMPULAN DAN SARAN xi

12 5.1 Kesimpulan Saran DAFTAR PUSTAKA LAMPIRAN DTNHost DEFAULT SETTINGS xii

13 KATA PENGANTAR Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa, sehingga penulis dapat menyelesaikan tugas akhir dengan judul Analisis Unjuk kerja Protokol RoutingContent-based Social Aware pada Jaringan Opportunistic. Tugas akhir ini merupakan salah satu mata kuliah wajib dan sebagai syarat akademik untuk memperoleh gelar sarjana komputer program studi Teknik Informatika Universitas Sanata Dharma Yogyakarta. Pada kesempatan ini, penulis ingin mengucap terimakasih kepada pihak-pihak yang telah membantu penulis baik selama penelitian maupun saat mengerjakan tugas akhir ini. Ucapan terimakasih sebesar-besarnya penulis sampaikan kepada: 1. Tuhan Yang Maha Esa, yang telah memberikan pertolongan dan kekuatan dalam proses pembuatan tugas akhir. 2. David Alphons, Theresia P, Daniel Josh, selaku keluarga yang selalu memberikan dukungan moril dan materil yang tak terbatas. 3. Bambang Soelistijanto, S.T., M.Sc., Ph.D. selaku Dosen Pembimbing tugas akhir, atas bimbingan, waktu dan saran yang telah diberikan kepada penulis. 4. Eko Hari Parmadi S.Si., M.Kom. selaku Dosen Pembimbing Akademik, atas bimbingan kritik dan saran yang telah diberikan kepada penulis. 5. Dr. Anastasia Rita Widiarti, M.Kom. selaku Ketua Program Studi Teknik Informatika, atas bimbingan, kritik dan saran yang telah diberikan kepada penulis, 6. Seluruh dosen Teknik Informatika atas ilmu yang telah diberikan semasa kuliah dan sangat membantu penulis dalam mengerjakan tugas akhir. 7. Teman seperjuangan Teknik Informatika khususnya Jaringan Komputer yang terus memberi semangat kepada saya sebagai penulis. 8. Sudi Mungkasi, S.Si., M.Math.Sc., Ph.D selaku dekan Fakultas Sains dan Teknologi. xiii

14 9. Semua pihak yang tidak dapat disebutkan satu per satu yang telah membantu penulis dalam pengerjaan tugas akhir ini. Penulis menyadari masih banyak kekurangan yang terdapat dalam laporan tugas akhir ini. Saran dan kritik sangat diharapkan untuk hasil yang lebih baik di masa mendatang. Penulis, Ricky Yonas xiv

15 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini Internet telah menjadi salah satu media atau sarana penyaji dan pertukaran informasi yang banyak digunakan oleh masyarakat di seluruh dunia. Dalam proses mengakses Internet, terkadang kita memiliki kendala. Kini kendala tersebut dapat diatasi dengan memanfaatkan salah satu arsitektur dan protokol jaringan yang bernama Opportunistic Network. Opportunistic Network adalah salah satu evolusi yang paling menarik dari MANET (Mobile Ad-hoc Network). Dalam Opportunistic Network, setiapnode tetap dapat bertukar informasi walaupun tidak ada rute yang menghubungkan. Dengan Opportunistic Network, layanan Internet dapat diterapkan dan disajikan untuk suatu area yang memiliki karakteristik menantangseperti tingkat delay dan packetloss yang tinggi, dan tingkat konektivitas yang rendah. Pada Opportunistic Network, perangkat memiliki mobilitas yang tinggi dan resource yang sangat terbatas. Berbagai macam jenis protokol pada Opportunistic Networkmencobauntuk mencari titik optimal pengiriman pesan dengan meminimalisir performa aspek lainnya. Berangkat dari sebuah ide tentang ketergantungan manusia dan Internet yang telah berubah, kini Opportunistic Network terusdikembangkan. Dahulu, manusia harus mencari tempat yang terhubung dengan Internet jika ingin menggunakan Internet. Saat ini Internet dirancang untuk tidak dicari oleh manusia, melainkan Internetlah yang akan mencari manusia. Oleh sebab itu pendekatan sosiologi dan psikologis juga turut terlibat dalam proses perkembangannya. 1

16 1.2 Rumusan Masalah Berdasarkan latar belakang, maka rumusan masalah utama yangakan dibahas adalah mengenai analisa unjuk kerja dari protokolsocial aware berbasiskontenpadaopportunistic Network. 1.3 Tujuan Penelitian Tujuan dari penelitian ini adalah mengetahui unjuk kerja protokol social aware, kelebihan, serta kekurangannya padaopportunistic Network, yang diukur dengan beberapa parameter unjuk kerja, yaitudelivery ratio, latency, dan overhead ratio. 1.4 Batasan Masalah Dalam pelaksanaan tugas akhir ini, pembahasan masalah dibatasi sebagai berikut: 1. Protokol yang digunakan adalahcontent-based Social-aware. 2. Pengujian dilakukan dengan ONE Simulator. 3. Parameter unjuk kerja yang digunakan adalah overhead ratio, delivery probability, dan latency. 1.5 Metodologi Penelitian Adapaun metodologi dan langkah langkah yang digunakan dalam pelaksanaan tugas akhir ini adalah sebagai berikut : 1. Studi Literatur Mencari dan mengumpulkan referensi serta mempelajari teori yang mendukung tugas akhir ini, seperti: a. Teori jaringanopportunistic b. Teori protokol social-aware c. Teori protokol social-aware (content-based) 2

17 d. Teori delivery probability, overhead ratio, latency, dan buffer occupancy. e. Teori ONE simulator f. Tahap-tahap dalam membangun simulasi 2. Perancangan Dalam tahap ini penulis merancang skenario sebagai berikut: a. Luas jaringan tetap b. Penambahan jumlah node (density) c. Penambahan TTL (time-to-live) d. Pergerakan node berdasarkan random waypoint e. Pergerakan node berdasarkan working day movement f. Pergerakan node berdasarkan real-human trace 3. Pembangunan Simulasi dan Pengumpulan Data Simulasi jaringanopportunistic pada tugas akhir ini menggunakan ONE simulator (discret-event simulator) berbasis java. 4. Analisis Data Simulasi Dalam tahap ini penulis menganalisa hasil pengukuran yang diperoleh pada proses simulasi. Analisa dihasilkan dengan melakukan pengamatan dari beberapa kali pengukuran yang menggunakan parameter simulasi yang berbeda. 5. Penarikan Kesimpulan Penarikan kesimpulan didasarkan pada beberapa parameter unjuk kerja yang diperoleh pada proses analisis data. 1.6 Sistematika Penulisan Sistematika penulisan tugas akhir ini dibagi menjadi beberapa bab dengan susunan sebagai berikut : 3

18 BAB I PENDAHULUAN Bab ini berisi latar belakang penulisan tugas akhir, rumusan masalah, batasan masalah, metodologi penilitian, dan sistematika penulisan. BAB II LANDASAN TEORI Bagian ini menjelaskan mengenai teori yang berkaitan dengan judul/masalah di tugas akhir. BAB III PERENCANAAN SIMULASI JARINGAN Bab ini berisi perencanaan simulasi jaringan. BAB IV PENGUJIAN DAN ANALISIS Bab ini berisi pelaksanaan simulasi dan hasil analisis data simulasi jaringan. BAB V KESIMPULAN DAN SARAN Bab ini berisi beberapa kesimpulan yang didapat serta saran-saran berdasarkan hasil analisis data simulasi jaringan. 4

19 BAB II LANDASAN TEORI 2.1 Jaringan Nirkabel (Wireless) Jaringan wireless adalah jaringan dengan menggunakan teknologi nirkabel, dalam hal ini adalah hubungan telekomunikasi suara maupun data dengan menggunakan gelombang elektromagnetik sebagai sarana pengganti kabel. Teknologi nirkabel ini lebih sering disingkat dengan istilah jaringan wireless. Teknologi wireless juga dapat digunakan untuk komunikasi, dikenal dengan istilah wireless communication atau transfer informasi secara jarak jauh tanpa batasan penggunaan kabel, misalnya telepon seluler, jaringan komputer wireless dan komunikasi satelit. Pengontrolan secara jarak jauh tanpa menggunakan kabel adalah salah satu aplikasi wireless. Misalnya penggunaan remote TV. Sekarang ini penggunaan wireless semakin marak sejak masyarakat menggunakan ponsel atau penggunaan layanan wifi atauhotspot. Sebagai contoh, si pengguna bisa mengakses internet di dapur, bahkan di basement gedunggedung. Pengguna bisa saja mentransfer file antara komputer melalui jaringan wireless. Jaringan wireless menggunakan Standard Institute of Electical and Electronics Engineers atau IEEE IEEE merupakan organisasi yang mengatur Standard mengenai teknologi wireless. Frekuensi kerja jaringan wireless adalah 2,4 GHz, 3,7 GHz dan 5 GHz. Topologi pada jaringan nirkabel ini dibagi menjadi dua, yaitu topologi nirkabel dengan berbasis infrastruktur (access point) dan topologi nirkabel tanpa memanfaatkan infrastruktur. Jaringan wireless infrastruktur kebanyakan digunakan untuk memperluas jaringan jaringan LAN atau untuk berbagi jaringan agar dapat terkoneksi ke internet. Untuk membangun jaringan infrastruktur diperlukan sebuah perangkat yaitu wireless access point untuk menghubungkan client yang terhubung dan manajemen jaringan wireless. 5

20 2.2 Mobile Ad-hoc Network (MANETs) MANET adalah jaringan nirkabel yang terdiri dari beberapa node yang tidak memerlukan infrastruktur untuk saling terhubung. Setiap node atau user pada jaringan ini bersifat mobile (memiliki mobilitas yang tinggi). Setiap node dalam jaringan dapat berperan sebagai host sekaligus router yang berfungsi sebagai penghubung antara node yang satu dengan node yang lainnya. Pada MANET, komunikasi biasanya dilakukan dengan memanfaatkan gelombang bluetooth. MANET melakukan komunikasi secara peer to peer menggunakan routing dengan caramultihop. Informasi yang akan dikirimkan disimpan dahulu dan diteruskan ke node tujuan melalui node perantara. Ketika topologi mengalami perubahan karena node bergerak, maka perubahan topologi harus diketahui oleh setiap node. 2.3 Opportunistic Network Opportunistic Network (OppNet) atau biasa disebut juga sebagai Delay-tolerant Network (DTN) adalah sebuah metode komunikasi dan pertukaran informasi pada perangkat bergerak tanpa menggunakan infrastruktur seperti access point, Base Transceiver Station (BTS), maupun satelit. Berbeda dengan MANETs, OppNetmemungkinkan perangkat tetap bisa berkomunikasi meskipun terputus dalam waktu yang cenderung lama atau jarak yang jauh. Dalam Opportunistic Networkterdapat sebuah mekanisme yang disebut sebagai store, carry, and forward. Mekanisme ini adalah aspek yang sangat penting dalam OppNetkarena memungkinkan untuk menyampaikan pesan dari node pengirim (source) ke node tujuan (destination). OppNet merupakan arsitektur yang cocok pada jaringan yang ekstrim. Maksud dari ekstrim adalah jaringan yang penuh dengan 6

21 tantangan, seperti delay yang tinggi, koneksi yang sering terputus dan tingkat error yang tinggi Perlu diketahui terciptanya konsep OppNet adalah untuk komunikasi luar angkasa. Komunikasi luar angkasa memiliki karakter delay pengiriman yang lama (akibat jarak yang jauh) dan koneksi end-toend yang tidak selalu ada (bahkan tidak ada). Misalkan pada pengiriman data dari stasiun bumi ke sebuah kendaraan di Mars. Pengiriman ini memerlukan beberapa satelit dan stasiun luar angkasa sebagai router. Koneksi end-to-end hampir mustahil dibangun sehingga pengiriman data dengan TCP/IP tidak mungkin dilakukan. Yang memungkinkan adalah mengirim data secara bertahap dari satu node ke node berikutnya, kemudian disimpan. Selanjutnya dapat diteruskan ke nodeberikutnya setelah ada koneksi. Dengan DTN, model pengiriman data seperti ini sangat mungkin untuk dilakukan Fase Store, carry, and Forward Fase store, carry, and forward terjadi pada saat pesan baru saja dibuat pada sebuah node (source), sampai pesan disampaikan kepada destination. Pada OppNet, source tidak langsung terhubung dengan destination, oleh karena itu source harus menitipkan pesannya kepada node lain yang ada pada jangkauan radionya. Node perantara yang membawa pesan titipan dari source biasa disebut sebagai relay node. Relay akan menyimpan pesan yang dititipkan ke dalam buffer nya. Relay jugabertugas untuk membawa (carry) atau menyampaikan pesan (forward) jika ternyata destination masuk ke jangkauan radionya. Gambar 2.1 Fase Store, Carry, dan Forward Pada Jaringan Opportunistic 7

22 Gambar 2.1 menunjukkan proses pengiriman data dari source node dengan tujuan akhir destinationnode. Saat melewati node R2 data akan disimpan terlebih dahulu, kemudian node R2 akan menyimpan pesan terdahulu dan kemudian ia akan mebawa pesan tersebut menuju node R3. R3 akan menyimpan pesan tersebut dan kemudiian membawa pesan ke destination. Metode store, carry and forward berbeda dengan proses pengiriman data pada TCP/IP. Pada TCP/IP, router hanya menerima data dan langsung mem-forward. Akibatnya, jika koneksi putus di suatu tempat, data yang sedang dalam proses pengiriman tersebut akan hilang (drop). Metode store, carry dan forward memiliki konsekuensi yaitu setiap node harus memiliki media penyimpanan (storage). Storage digunakan untuk menyimpan data apabila koneksi dengan node berikutnya belum tersedia. Oleh karena itu, router yang hanya terdiri atas routerboard seperti yang biasa dipakai dalam jaringan TCP/IP tidak dapat digunakan di OppNet. Router pada jaringanoppnet harus memiliki media penyimpan, contohnya pada router yang berupa PC. Dalam OppNet, proses store, carry and forward dilakukan pada sebuah layer tambahan yang disebut Bundle layer, dan data yang tersimpan sementara disebut dengan bundle. Bundle layer adalah sebuah layer tambahan untuk memodifikasi paket data dengan fasilitas-fasilitas yang disediakan OppNet. Bundle layer terletak langsung di bawah layer aplikasi. Dalam bundle layer, data dari layer aplikasi akan dipecah-pecah menjadi bundle. Bundle inilah yang akan dikirim ke transport layer untuk diproses lebih lanjut. 8

23 Gambar 2.2 Bundle Layer Karakteristik Opportunistic Network Beberapa karakteristik dari jaringan ini adalah : a. Terjadinya Pemutusan topologi jaringan Tidak ada koneksi antara node karena terjadi perubahan topologi jaringan. Hal ini dikarenakan node bergerak secara acak atau node berpindah secara terus menerus. b. Intermittent Connectivity Link yang terputus secara terus menerus atau tidak tersedianya jalur end-to-end antara source dan destination. c. Latency Tinggi Latency didefinisikan sebagai end-to-end delay antara node. Latency tinggi terjadi karena jumlah pemutusan antara node yang terjadi secara terus menerus. d. LowDataRate 9

24 Data Rate adalah tingkat yang menggambarkan jumlah pesan yang disampaikan dibawah jangka waktu tertentu. Low Data Rate terjadi karena delay yang lama antara transmisi. e. HightErrorRate Jika kesalahan bit terjadi pada link, maka data membutuhkan koreksi kesalahan untuk kemudian dikirim ulang keseluruhan paket yang dapat menyebabkan lalulintas jaringan semakin tinggi. Untuk mentransmisikan semua paket, dibutuhkan lalulintas jaringan yang lebih baik. f. Sumber Daya Yang Terbatas Opportunistic Network memiliki kendala pada sumber daya (Resources). Hal ini membutuhkan desain protokol untuk mengefesienkan sumber daya. Dengan kata lain, penggunaan node harus mengkonsumsi sumber daya perangkat keras secara terbatas seperti CPU, memori (RAM) dan baterai. Misalnya, di WSNs, node dapat ditempatkan di lingkungan terbuka selama bertahun-tahun sebelum data dikumpulkan, dan karenanya membutuhkan node untuk mengelola penggunaan energi tiap node. Selain itu, protokol routing yang baik akan mempengaruhi sumber dari beberapa node. Sebagai contoh, node dapat memilih untuk mengalihkan beberapa bundel mereka untuk disimpan ke node lain untuk membebaskan memori atau untuk mengurangi biaya transmisi. g. Long or Variable Delay 10

25 Setiap node memiliki buffer sendiri untuk pesan store, hal ini dapat menyebabkan pemutusan panjang antrian delay. Waktu delay yang panjang merupakan efek dari intermittent connectivity dan dapat menyebabkan waktu delay yang cukup panjang antara source dan destinantion Aplikasi Opportunistic Network Karakteristik Opportunistic Network yang dinamis membuat jaringan ini dapat diaplikasikan diberbagai tempat secara langsung tanpa infrastruktur. OpportunisticNetworkdidesain untuk digunakan pada situasi yang ekstrim (sesuatu yang tidak membutuhkan pengiriman yang cepat). Opportunistic Networkdapat mengirimkan paket data di jaringan yang memiliki medan yang sulit atau koneksinya tidak tersedia secara terusmenerus. Beberapa contoh aplikasi pada OpportunisticNetwork adalah kondisi ekstrim atau darurat dimana dukungan infrastruktur hampir tidak ada, operasi militer dan pada daerah yang terkena bencana yang besar (daerah pasca bencana).pada situasi pasca bencana, asumsi ini kemungkinan tidak berlaku ketika sebagian atau seluruh infrastruktur jaringan hancur atau terputus. Opportunistic Network dapat digunakan untuk penanganan khasus pasca bencana.oleh karena itu aplikasi di Opportunistic Network harus mentolerir keterlambatan yang sangat lama karena koneksi yang terputus secara terus menerus karena pergerakan node yang random. Beberapa network yang mengikuti paradigma ini adalah Wildlife tracking sensor networks (dijalankan di Afrika untuk memantau pergerakan Zebra (ZebraNet)), Military networks dan Inter-planetary network (project NASA), communication in Rural Villages dengan tujuan untuk membawa konektivitas Internet untuk daerah pedesaan dan dapat digunakan pada kondisi emergency. Pada ZebraNet (A Princeton University Project) 11

26 Kustom kerah pelacakan dengan GPS (node) diikat pada leher zebra, node akan merekam lokasi zebra dan menyimpannya di memory kemudian node aka membawa data tersebut sampai bertemu lagi dengan node yang lain. Pertukaran data dengan zebra lain ketika berada dalam communication range. Mobile Base Station (MBS) akan mengumpulkan data dari leher tiap zebra ketika peneliti di lapangan. MBS bersifat tidak tetap dan bersifat intermittently available. Sehingga kehadiran secara fisik dari para peneliti tidak lagi diperluka di lokasi penyebaran untuk mengumpulkan dan mempublikasikan pola mobilitas data dari zebra itu sendiri. 2.4 Protokol Routing Pada OppNet OppNet adalah jaringan nirkabel di mana pemutusan dan delay sangat sering terjadi karena mobility node, terputusnya aliran listrik dan sebagainya. OppNet berperan penting ketika delay dalam jaringan mulai diamati. Salah satu penyebabnya adalah karena gerakan node perantara bergerak secara acak yang bekerja sebagai pembawa data dari source ke destination. Untuk mencapai pengiriman data, akan dilakukan mekanisme store, carry, and forward. Mekanisme ini diambil di mana data secara bertahap disimpan terlebih dahulu di seluruh jaringan dan diharapkan pesan yang dikirim bisa sampai ke destination. Routing merupakan perpindahan informasi di seluruh jaringan dari node sumber ke node tujuan dengan minimal satu yang berperan sebagai perantara. Strategi routing di OppNet: a) Strategi Flooding: setiap node dibanjiri oleh pesan sehingga nodedestination menerima pesan tersebut. Beberapa salinan dari pesan yang sama akan dibuat dan dikirim ke satu set node yang disebut relay node. Ia akan menyimpan pesan sampai ia dapat menghubungi node tujuan. Keuntungan: 12

27 1) Kemungkinan yang besar agarsource terhubung dengan destination. 2) Tingkat keberhasilan yang tinggi pada pengiriman pesan. b) Strategi Forwarding: menggunakan pengetahuan jaringan untuk memilih jalur terbaik (shortest one) ke destination serta membuat penggunaan topologi jaringan dan pengetahuan lokal/global untuk menemukan rute terbaik dalam menyampaikan pesan ke tujuan. Keuntungan: 1) Tidak ada replikasi (lebih sedikit bandwidth). 2) Lebih cepat karena menggunakan jalur routingyang terbaik. Tujuan dari protokol routing di OppNet adalah sebagai berikut: 1) Memaksimalkan tingkat pengiriman pesan 2) Meminimalkan message latency 3) Meminimalkan total sumber daya yang dikonsumsi dalam pengiriman pesan seperti ukuran buffer yang terdapat di dalam mobilehost yang ditujukan untuk menyimpan pesanhost lain, energy dari host (pembawa) dikonsumsi dalam penyimpanan. 2.5 Content-based Social Aware Opportunistic Network Seiring dengan perkembangannya, OppNetberusaha untuk lebih mendekati beragam pergerakan manusia, khususnya dari segi psikologis. Pada mulanya, pergerakan manusia diasumsikan sebagai sebuah gerakan acak (random) dengan probabilitas pertemuan satu manusia dan satu manusia lainnya yang cenderung sama. Tetapi dalam penerapannya, ternyata pergerakan manusia tidaklah random. Pergerakan manusia ditentukan oleh beberapa faktor seperti tempat favoritnya, siapa temantemannya, dimana komunitasnya berada dan lain-lain. Pemilihan relayterbaik sangatlah berbeda-beda menurut setiap protokol. Relay terbaik adalah node yang dianggap memiliki probabilitas tertinggi untuk bertemu dengan destinationdengan delay yang relatif cepat. 13

28 Social Aware berbasis konten pada Opportunistic Network adalah salah satu metode routing yang bersifat multicast (satu source dengan banyak destination). Protokol jenis ini mengadopsi cara kerja dari protokol berbasis konten sebelumnya yaitu Publish-subscribe (Pub-sub), hanya saja jika pada jaringan Pub-subsebuah node harus mengetahui seluruh topologi jaringan (karena biasanya jaringan Pub-sub diimplementasi pada jaringan wired), pada jaringan Social-aware ini sebuah node sumber informasi hanya perlu mengenal node satu hop disekitarnya dan node tersebut dapat mengenali node tetangganya dengan memanfaatkan node transitivity. Pada protokol ini, ada sebuah aspek yang melekat pada setiap node yang disebut sebagai interest. Interest adalah sebuah parameter bawaan pada setiap node yang menentukan minat akses dari node tersebut. Sebagai contoh, terdapat node dengan interest A, dengan demikian node tersebut hanya menghasilkan atau menerima konten ber-interesta juga. Tetapi, node dengan interest A dapat berfungsi sebagai relay untuk node dengan interest lainnya tergantung dari hasil kalkulasi transitivity kedua nodeyang saling kontak. Transitivity pada protokol ini menggunakan model encountersfrequency transitivity, yaitu intensitas sebuah node bertemu dengan node lainnya. Kedua node yang saling kontak akan mengukur frekuensi pertemuannya dan node dengan frekuensi pertemuan yang sudah mencapai treshold akan dianggap memiliki transitivity yang kuat dan dianggap baik untuk menjadi relay node. Gambar 2.3 Forwarding Pada Protokol Content-based Social Aware 14

29 Gambar 2.3 menunjukkan proses forwarding pesan pada protokol content-based social aware. Node dengan interesta akan menyebarkan atau melakukan forwarding ke node yang memiliki interst yang sama. Pada gambar 2.3b dijelaskan bahwa node dengan interesta dapat juga melakukan forwarding pesan kepada node dengan interest yang berbeda dengan catatan node yang akan menerima pesan harus memiliki transitivity yang kuat dengan node destination. Node transitivity pada protokol routing content-based social aware diukur dengan model encounters frequency. Algoritma 2.1 Algoritma Forwarding Pada Protokol Content-based Social-aware Encounters Frequency Transitivity Setiap pertemuan antar nodeakan dicatat dan diukur intensitas pertemuannya. Dalam protokol content-based social aware, dua buah node yang memiliki intensitas pertemuan (encounters) yang tinggi akan dianggap saling memiliki transitivity yang kuat pula. Jika kedua node sangat jarang bertemu, berarti kedua node tersebut bukan merupakan node yang baik untuk saling forward satu dengan lainnya. Transitivity adalah hal yang terpenting bagi sebuah node untuk membuat keputusan apakah node yang dijumpainnya cocok untuk menjadi relay node dimana jika node A sering bertemu dengan node B, dan node B juga sering bertemu dengan node C, maka node C menjadi relay node yang baik bagi node A. 15

30 Saat dua buah node bertemu, ada dua hal yang saling dipertukarkan, yaitu message summary vectors yang digunakan untuk meminta pesan yang unik (belum pernah diterima sebelumnya), dan delivery predictability vectors, yaitu vektor yang digunakan untuk mengidentifikasi manakah dari kedua node tersebut yang lebih baik untuk menyampaikan pesan ke destination. Encounters Frequency Transitivity dapat diukur dengan persamaan P(a,b) = P(a,b) old + (1 P(a,b) old) P initdimana P initmerepresentasikan sebuah bilangan awal. Gambar 2.4 Transitivity Antara Tiga Buah Node (A, B, dan C) 2.6 Model Pergerakan Simulasi pada OppNet dapat menggunakan bermacam-macam jenis pergerakan. Jenis pergerakan pada simulasi OppNet kebanyakan merupakan jenis pergerakan yang terdapat pada teori graph. Tetapi seiring dengan perkembangannya simulasi OppNet kini telah menyediakan berbagai macam pergerakan yang terjadi pada dunia nyata seperti pergerakan manusia (real-human trace), pergerakan kendaraan, dan lainlain. Dalam simulasi kali ini, model pergerakan yang digunakan meliputi random waypoint, workingday movement, dan real-human trace versi MIT serta Haggle4 (Cambridge) sebagai pembanding Random Waypoint Dalam teori pergerakan mobile node, model pergerakan random waypoint adalah sebuah gerakan pada node bergerak 16

31 dimana kecepatan, akselerasi dan arah gerak berubah seiring dengan berjalannya waktu. Pergerakan random waypoint banyak digunakan untuk mensimulasikan pergerakan mobile node pada Mobile Ad-hoc Networks (MANET) dan Opportunistic Networks karena dianggap memiliki kompleksitas yang rendah tetapi tetap efektif. Dalam simulasi yang berbasis pergerakan random, setiap node bergerak tanpa batasan. Dengan kata lain, tujuan, kecepatan, dan arah semuanya ditentukan secara random tanpa pengaruh dari node lainnya. Gambar 2.5 Model Pergerakan Random Waypoint Workingday Movement Kegiatan utama node pada pergerakan ini adalah di rumah, bekerja, dan aktivitas bersama teman-teman di malam hari. Hal seperti ini akan diulang setiap harinya hingga simulasi berakhir. Hubungan sosial akan terbentuk ketika beberapa node melakukan kegiatan yang sama. Misalnya node dengan lokasi kantor yang sama adalah rekan-rekan kerja. Aktivitas setiap nodeakan dimulai di pagi hari dari dalam rumah. Waktu untuk bangun pagi di dalam simulasi dirancang berbeda dari kehidupan nyata. Pada saat bangun, nodeakan meninggalkan rumah menggunakan transportasi dalam melakukan perjalanan ke tempat kerja. Setelah jam kerja selesai, nodeakan memutuskan untuk pergi mengikuti kegiatan malam atau pulang ke rumah. 17

32 1) Home Activity Submodel Digunakan untuk malam hari dengan kegiatan seperti berbaring, menonton TV, memasak, dan tidur. 2) Office Activity Submodel Gerakan di dalam kantor memperlihatkan bahwa karyawan memiliki meja kerja masing-masing dan terkadang berjalan ke tempat lain untuk meeting dan berbicara dengan seseorang. Gerakan seperti ini akan diulangi sampai hari kerja berakhir. Tujuan node bergerak di antar meja secara acak adalah agar node lebih sering bertemu dengan node lainnya. 3) Evening Activity Submodel Kegiatan malam hari akan dilakukan setelah jam kerja berakhir dengan kegiatan seperti berbelanja, jalan-jalan, ke restoran, dan bar. Ketika hari kerja berakhir, node mulai berkelompok berdasarkan tempat pertemuan favoritnya dengan menggunakan transportasi sementara apabila salah satu sudah berada di tempat pertemuan lebih awal, node tersebut akan menunggu hingga semua anggota kelompoknya berkumpul dan akhirnya akan berpisah untuk pulang di rumah masing-masing. 4) Transport Submodel Node bergerak antar rumah, kantor, dan kegiatan malam menggunakan transportasi yaitu mobil, bus, dan berjalan kaki. Node yang berjalan kaki memiliki kecepatan yang konstan untuk menjumpai destination dengan menggunakan jalur terpendek. Kemudian node yang memiliki mobil dapat melakukan perjalanan dengan kecepatan tinggi. Sedangkan yang dengan menggunakan bus, rute bus sudah ditentukan sesuai dengan peta. Bus akan berjalan sesuai jadwal dan dapat membawa lebih dari satu node dalam satu waktu. Node memutuskan untuk menaiki bus jika jarak lokasi node ke halte 18

33 lebih dekat dari jarak node ke tujuan. Nodeakan berjalan kaki menuju halte dan kemudian menunggu bus Real-human Traces (Reality Mining dan Haggle4) Jenis pergerakan Real-human Trace adalah sebuah model pergerakan yang ditemukan oleh beberapa Universitas dan pusat penelitian besar diseluruh dunia seperti Reality Mining dari Massachusetts Institute of Technology (MIT), Haggle dari Cambridge University, dan lain-lain. Reality Mining (MIT) adalah sebuah penambangan data riil yang dilakukan oleh Massachusetts Institute of Technology. Reality Mining berisi koleksi dan analisis tentang pergerakan sekelompok manusia yang diambil dengan perangkat wireless yang terkoneksi dengan GPS. Jenis pergerakan Real-human Trace mengimitasi aspekaspek penting pada kehidupan sosial manusia di dunia nyata yang kemudian dimodelkan ke dalam simulasi. Salah satu aspek yang terpenting adalah bobot sosial (social weights) pada setiap node. Bobot sosial pada kehidupan manusia di dunia nyata dapat berupa banyak sekali hal seperti tingkat popularitas, komunitas kegemaran atau hobi, tempat favorit, komunitas formal (sekolah, kampus, kantor), dan hal lainnya yang dapat membuat sebuah node untuk menemukan cluster nya. Permodelan pergerakan Real-human Trace didapatkan dari sekelompok manusia yang masing-masing dibekali sebuah perangkat yang dapat menginformasikan gerakan dari tiap-tiap manusia itu selama beberapa minggu, bulan, bahkan tahun. Perangkat tersebut akan mengetahui tempat-tempat yang dituju, orang-orang yang ditemui, bahkan konten apa saja yang disukai. 19

34 Gambar 2.6 Ilustrasi Reality Mining (MIT) 2.7 ONE Simulator Jaringan opportunistic Environment atau yang biasa disingkat ONE simulator adalah simulator yang diciptakan untuk membuat simulasi DTN (Delay Tolerant Network) menjadi lebih kompleks dan lebih mudah untuk dimengerti. Pada simulator ini, terdapat pemodelan pergerakan, routing, visualisasi dan pelaporan dalam satu program. Inti dari ONE adalah simulator yang berbasis kepada waktu, di mana setiap pengambilan data terdapat waktu simulasi yang dapat di atur sehingga membuatnya cocok dan cukup efisien untuk simulasi routing yang disertai dengan model pergerakan. Selain itu, sumulasi berisi sejumlah node yang dapat dikelompokkan dalam satu set parameter, seperti besarnya pesan, kapasitas buffer, dan radio range. Kelompok node juga dapat dibuat berbeda sesuai dengan pengelompokan grup sehingga memiliki konfigurasi yang berbeda pula, misalnya simulasi dengan pejalan kaki, mobil dan angkutan umum. 20

35 BAB III RANCANGAN SIMULASI JARINGAN 3.1 Parameter Simulasi Skenario simulasi membahas tentang parameter serta variabel secara keseluruhan yang digunakan dalam proses simulasi. Skenario yang digunakan akan dijabarkan pada tabel berikut : Parameter Random Waypoint WorkingDay Movement RHT3 (MIT) Haggl e 4 Luas Area 3500 x 3500 (meter) Jumlah Node Waktu Simulasi Jumlah Pesan 1500 Interval Pembuatan Pesan 1200s Buffersize 5Mb Time To Live (TTL) 300 Menit Message Size 100kB-1MB Radio Transmissio n Range 10 Meter Tabel 3.1 Skenario Simuasi Dengan Parameter Tetap 3.2 Skenario Simulasi Simulasi ini menggunakan tiga jenis pergerakan yaitu RandomWaypoint, WorkingDay Movement,danReal Human Trace (MIT). Beberapa parameter untuk simulasi akan diubah mengikuti interval tertentu. Khusus untuk model pergerakan workingday movement dan real human trace, data yang diambil masing-masing berjumlah dua. Data pertama berisi hasil simulasi dengan node yang di kelompokkan ke dalam interest tertentu, lalu simulasi kedua berisi data dengan kelompok node 21

36 dan interest yang telah diacak (randomize). Perubahan untuk beberapa parameter simulasi dijelaskan dalam tabel-tabel berikut ini : 1. Skenario simulasi dengan penambahan jumlah node No Node TTL (Menit) Buffer (MB) Tabel 3.2 Skenario Penambahan Jumlah Node Skenario simulasi dengan penambahan TTL (time-to-live) No Node TTL (Menit) Buffer (MB) Tabel 3.3 Skenario Penambahan Durasi TTL (time-to-live) 3. Skenario simulasi dengan penambahan buffersize No Node TTL (Menit) Buffer (MB) Tabel 3.4 Skenario Penambahan Kapasitas Buffer 3.3 Parameter Kinerja Tiga parameter yang dipakai dalam tugas akhir ini adalah : 1. Delivery Probability Delivery probability adalah rasio antara pesan yang sampai ke destination dan jumlah pesan yang dikirim. Jaringan memiliki kinerja yang baik apabila memiliki delivery probability yang tinggi.delivery Ratiodirepresentasikan dengan persamaan : 22

37 DeliveryProbability = Jumlah Pesan yang Sampai ke Destination Jumlah Paket Yang Dibuat 2. Delay atau Latency Delay yang dimaksud adalah rata-rata waktu antara pesan dibuat dan pesan diterima oleh destination. Jaringan opportunistic memiliki rata-rata delay yang tinggi karena sifat dari jaringan itu sendiri. Jaringan memiliki kinerja yang baik apabila memiliki rata-rata delay yang rendah. Delay direpresentasikan dengan persamaan: Delay = Waktu Saat Pesan Diterima Waktu Saat Pesan Dibuat Jumlah Pesan Yang DiTerima 3. Overhead Overhead adalah metrik yang digunakan untuk memperkirakan copy pesan dari original pesan yang disebarkan di dalam jaringan. Jaringan dikatakan memiliki kinerja yang baik apabila memiliki overhead yang rendah.overhead ratiodirepresentasikan dengan persamaan : OverheadRatio = JumlahCopy yang Diteruskan JumlahCopy yang Diterima JumlahCopy yang Diterima 3.4 Topologi Jaringan Bentuk topologi jaringan OppNettidak dapat diramalkan karena itu topologi jaringan ini dibuat secara random (acak). Hasil dari simulasi baik itu posisi node, pergerakan node dan juga koneksi yang terjadi tentunya tidak akan sama dengan topologi yang sudah direncanakan. Berikut adalah salah satu contoh jaringan pada simulasi dengan ONE simulator. 23

38 Gambar 3.1 Contoh Simulasi Dengan ONE Simulator 3.5 Pembuatan Pesan Seperti yang telah disebutkan pada bab sebelumnya, protokol social-aware bersifat multicast. Dengan kata lain, source node (yang menghasilkan pesan) tidak mencari node penerima (source) melainkan node source yang mencari apakah ada pesan baru yang sesuai dengan interest nya. Pembuatan pesan pada simulasi ini dibuat secara manual. Jumlah pesan berkisar antara 1000 sampai 1500 buah pesan dengan tiga jenis interest yang berbeda. Time Created Create Message ID Source Receiver Size (kb) Content C M1 100 A C M2 100 A C M3 100 A C M4 100 A C M5 100 A C M6 100 A C M7 100 C C M8 100 B C M9 100 B 24

39 C M A C M A C M C Tabel 3.5 Contoh Message Generation Pada Jaringan Social-aware Berbasis Konten Tabel 3.5 menunjukkan tabel pembuatan pesan secara manual pada protokol Social-aware. Terdapat tujuh buah kolom yang masing-masing memiliki fungsi sebagai berikut : 1. Time Created Kolom yang menunjukkan waktu saat pesan dibuat. 2. Create Perintah C pada kolom ini adalah sebuah perintah untuk membuat pesan baru (create) 3. Message ID Penomoran setiap pesan. Setiap pesan yang dibuat akan mendapatkan sebuah nomor yang unik yang tidak dimiliki oleh pesan lainnya. Hal ini berfungsi saat node akan bertukar pesan. Pesan yang baru akan memiliki ID unik yang memudahkan kedua node mengidentifikasi apakah pesan yang akan diberikan sudah pernah diterima sebelumnya atau tidak. 4. Source Berisi ID node yang akan menjadi source node (pembuat pesan). Source ID tidak digunakan pada simulasi ini. 5. Receiver Berisi ID node yang akan menjadi destination node (penerima pesan). Destination ID tidak digunakan karena protokol ini bersifat multicast. 6. Size Berisi ukuran pesan yang akan dibuat (dalam satuan kilobyte). 7. Content Menandakan interest yang tertanam pada setiap isi pesan. Node dengan interest A hanya dapat membuat pesan dengan interest A juga, 25

40 tetapi node dengan interest A dapat menjadi relay bagi node dengan interest yang berbeda. 26

41 BAB IV HASIL PENGUJIAN DAN ANALISIS Untuk mengetahui unjuk kerja protokol Social-aware maka akan dilakukan seperti pada tahap skenario perencanaan simulasi jaringan pada Bab 4.1 Hasil Simulasi pada Pergerakan Random Waypoint Sub-bab ini akan membahas tentang hasil simulasi, pengujian, serta analisa unjuk kerja protokol social-aware pada jenis pergerakan Random Waypoint Penambahan Jumlah Node Seperti skenario yang telah dijelaskan pada bab sebelumnya, simulasi ini melibatkan percobaan dengan jumlah node yang tidak tetap (berubah). Pada protokol ini, perubahan jumlah node mempengaruhi hasil metric yang akan diukur. Dampak tersebut dijelaskan pada tabel dibawah ini : Node DP Latency Overhead Tabel 4.1 Data Hasil Simulasi Dengan Penambahan Jumlah Node (RWP) Penambahan TTL (time-to-live) Seperti skenario yang telah dijelaskan pada bab sebelumnya, simulasi ini melibatkan percobaan dengan TTL (timeto-live) yang tidak tetap (berubah). Pada protokol ini, perubahan TTL mempengaruhi hasil metric yang akan diukur. Dampak tersebut dijelaskan pada tabel dibawah ini : 27

42 TTL (Menit) DP Latency Overhead Tabel 4.2 Data Hasil Simulasi Dengan Penambahan Durasi TTL (RWP) Penambahan Kapasitas Penyimpanan (Buffersize) Seperti skenario yang telah dijelaskan pada bab sebelumnya, simulasi ini melibatkan percobaan dengan kapasitas penyimpanan (buffersize) yang tidak tetap (berubah). Pada protokol ini, perubahan buffersize mempengaruhi hasil metric yang akan diukur. Dampak tersebut dijelaskan pada tabel dibawah ini : Buffersize DP Latency Overhead 5M M M M M Tabel 4.3 Data Hasil Simulasi Dengan Penambahan Kapasitas Buffer (RWP) 4.2 Hasil Simulasi pada Pergerakan Workingday Movement Sub-bab ini akan membahas tentang hasil simulasi, pengujian, serta analisa unjuk kerja protokol social-aware pada jenis pergerakan Workingday Movement. 28

43 4.2.1 Penambahan Jumlah Node Seperti skenario yang telah dijelaskan pada bab sebelumnya, simulasi ini melibatkan percobaan dengan jumlah node yang tidak tetap (berubah). Pada protokol ini, perubahan jumlah node mempengaruhi hasil metric yang akan diukur. Dampak tersebut dijelaskan pada tabel dibawah ini : Node DP Latency Overhead Tabel 4.4 Data Hasil Simulasi Dengan Penambahan Jumlah Node (WDM) Penambahan TTL (time-to-live) Seperti skenario yang telah dijelaskan pada bab sebelumnya, simulasi ini melibatkan percobaan dengan TTL (timeto-live) yang tidak tetap (berubah). Pada protokol ini, perubahan TTL mempengaruhi hasil metric yang akan diukur. Dampak tersebut dijelaskan pada tabel dibawah ini : TTL (Menit) DP Latency Overhead Tabel 4.5 Data Hasil Simulasi Dengan Penambahan Durasi TTL (WDM) 29

44 4.2.3 Penambahan Kapasitas Penyimpanan (Buffersize) Seperti skenario yang telah dijelaskan pada bab sebelumnya, simulasi ini melibatkan percobaan dengan kapasitas penyimpanan (buffersize) yang tidak tetap (berubah). Pada protokol ini, perubahan buffersize mempengaruhi hasil metric yang akan diukur. Dampak tersebut dijelaskan pada tabel dibawah ini : Buffersize DP Latency Overhead 5M M M M M Tabel 4.6 Data Hasil Simulasi Dengan Penambahan Kapasitas Buffer (WDM) 4.3 Analisis Hasil Simulasi pada Model Pergerakan Random Waypoint dan Workingday Movement Pada sub-bab sebelumnya, data telah terkumpul dari simulasi. Dengan demikian, pada sub-bab ini akan dijelaskan lebih lanjut mengenai dampak pengubahan nilai parameter terhadap hasil simulasi. Pada sub-bab ini juga akan dijelaskan tentang perbandingan unjuk kerja protokol socialaware berbasis konten pada jenis pergerakan random waypoint, workingday movement, dan real-human trace. Pada model pergerakan workingday movement dan real human trace, data yang diambil masingmasing berjumlah dua. Data pertama berisi hasil simulasi dengan node yang di kelompokkan ke dalam interest tertentu, lalu simulasi kedua berisi data dengan kelompok node dan interest yang telah diacak (randomize). 30

45 Delay Delivery Probability Analisis Hasil Simulasi Terhadap Pengubahan Jumah Node Delivery Probability (Node) RWP WDM Nodes Grafik 4.1 Dampak Perubahan Jumlah Node Terhadap Delivery Probability Grafik 4.1 diatas menunjukkan dampak yang terjadi pada penambahan jumlah node terhadap delivery probability. Terlihat angka delivery probability yang sangat optimal dari kedua jenis pergerakan yang disimulasikan (random waypoint, dan workingday movement). Seiring dengan bertambahnya jumlah node, delivery probability semakin meningkat dikarenakan semakin banyaknya node yang membantu me-relay-kan setiap pesan yang akan didistribusikan. Seperti terlihat pada grafik diatas, angka delivery probability berada di bawah 20% pada jumlah node 60, dan naik menjadi 79-80% pada jumlah node 180 yang dibagi menjadi 3 interest. Avg Delay (Node) Nodes RWP WDM Grafik 4.2 Dampak Perubahan Jumlah Node Terhadap Latency 31

46 Overhead Ratio Grafik 4.2 membahas tentang dampak penambahan jumlah node terhadap delay (latency). Pada model pergerakan random waypoint, rata-rata latency dapat dikatakan lebih baik dibandingkan pada model pergerakan workingday movement. Hal ini dikarenakan pada model pergerakan random waypoint setiap node bergerak secara random (kecepatan, dan arah) sehingga probabilitas pertemuan setiap node dengan node lainnya sama. Hal ini sangat ideal dalam proses relaying pesan. Latency pada pergerakan workingday wovement lebih besar karena node pada jenis pergerakan ini cenderung berkumpul (di kantor) dan akan mulai berpencar saat jam pulang kerja Overhead Ratio (Node) RWP WDM Nodes Grafik 4.3 Dampak Perubahan Jumlah Node Terhadap Overhead Ratio Grafik 4.3 diatas menunjukkan dampak perubahan jumlah node terhadap overhead ratio. Dapat dilihat bahwa overhead ratio pada jenis pergerakan Random Waypointdan workingday movement cenderung mendekati angka yang sama. Hal ini terjadi karena untuk pengambilan data kali ini, besar kapasitas buffer dan durasi TTL di-set menjadi masing-masing 25MB dan 5760 Menit. Hal ini menyebabkan pesan yang ditampung semakin banyak dan menyebabkan overhead yang relatif stabil. 32

47 Delivery Probability Delay Analisis Hasil Simulasi Terhadap Pengubahan TTL (time-tolive) Delivery Probability (TTL) RWP WDM TTL (Menit) Grafik 4.4 Dampak Perubahan TTL (time-to-live) Terhadap Delivery Probability Grafik 4.4 menunjukkan dampak perubahan durasi TTL (time-to-live) yang terjadi pada delivery probability. Dapat dilihat pada grafik tersebut bahwa titik optimal durasi TTL pada random waypoint berada pada 2880 menit (lihat grafik ) yang menghasilkan angka delivery probability yang sangat baik yaitu 80%. Pada model pergerakan workingday movement, titik optimal dari durasi TTL adalah 3-4 hari yang mengakibatkan delivery probability meningkat menjadi diatas 80%. Delivery probabilityakan kembali menurun pesat jika durasi TTL ditambah karena akan menyebabkan buffer overflow. Avg Delay (TTL) TTL (Menit) RWP WDM Grafik 4.5 Dampak Perubahan TTL (time-to-live) terhadap Latency 33

48 Overhead Grafik 4.5 menunjukkan dampak perubahan TTL terhadap latency. Pada model pergerakan Random Waypoint, latency cenderung naik karena TTL juga semakin tinggi yang menyebabkan semakin banyaknya pesan yang disimpan. Sedangkan pada jenis pergerakan Workingday Movement, latency sempat menurun pada saat durasi TTL berkisar antara 7-10 jam dikarenakan pada saat itu adalah jam pulang kerja dan banyak node yang melanjutkan distribusi pesan Overhead Ratio (TTL) RWP WDM TTL (Menit) Grafik 4.6 Dampak Perubahan TTL (time-to-live) terhadap Overhead Ratio Grafik 4.6 menunjukkan dampak perubahan durasi TTL (time-to-live) terhadap overhead ratio. Pada jenis pergerakan random waypoint terlihat bahwa overhead ratio lebih tinggi dibandingkan dengan model pergerakan workingday movement. Hal ini disebabkan oleh node pada pergerakan Random Waypoint memiliki probabilitas pertemuan antar node yang sama besar, sedangkan pada pergerakan workingday movement, node cenderung berkumpul disuatu tempat contohnya tempat kerja. Dapat dilihat juga lonjakan overhead pada pergerakan workingday movement pada saat jam pulang kerja (jam ke 8-10). Saat node mulai bergerak lagi karena jam kerja usai, distribusi pesan kembali 34

ANALISIS UNJUK KERJA PROTOKOL SPRAY AND FOCUS DI JARINGAN OPPORTUNUSTIC

ANALISIS UNJUK KERJA PROTOKOL SPRAY AND FOCUS DI JARINGAN OPPORTUNUSTIC ANALISIS UNJUK KERJA PROTOKOL SPRAY AND FOCUS DI JARINGAN OPPORTUNUSTIC SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika DISUSUN OLEH

Lebih terperinci

Analisis Kinerja Protokol Routing Social Aware Berbasis Konten Pada Opportunistic Network

Analisis Kinerja Protokol Routing Social Aware Berbasis Konten Pada Opportunistic Network Artikel ini telah dipresentasikan dalam Innovative and Creative Information Technology Conference (ICITech) dengan Jurnal tema Teknologi E-Transaction Informasi-Aiti and Power Play Vol.14 yang no diselenggarakan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini komunikasi menggunakan perangkat cerdas seperti smartphone, tablet, dan laptop telah menjadi sebuah kebutuhan pokok bagi semua orang. Kemajuan teknologi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Untuk mendapatkan layanan yang maksimal, maka suatu jaringan TCP/IP harus memiliki end-to-end path antara pengirim dan penerima pesan, round-trip time antar node yang

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Delay-Tolerant Network Delay-Tolerant Network (DTN) adalah sebuah jaringan regional yang meng-overlay jaringan regional lainnya, termasuk jaringan internet. DTN mendukung interoperabilitas

Lebih terperinci

ANALISIS ENERGI PROTOKOL PROPHET DI JARINGAN OPORTUNISTIK SKRIPSI

ANALISIS ENERGI PROTOKOL PROPHET DI JARINGAN OPORTUNISTIK SKRIPSI ANALISIS ENERGI PROTOKOL PROPHET DI JARINGAN OPORTUNISTIK SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika Oleh: Parta Adi Putra 125314111

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi nirkabel terus berkembang lebih maju, dan peluang penggunaanya semakin menyebar secara luas. Dengan mudahnya kita bisa menemukan tempat

Lebih terperinci

ANALISIS KONSUMSI ENERGI PROTOKOL EPIDEMIC DAN SPRAY AND WAIT DI JARINGAN OPPORTUNISTIC

ANALISIS KONSUMSI ENERGI PROTOKOL EPIDEMIC DAN SPRAY AND WAIT DI JARINGAN OPPORTUNISTIC ANALISIS KONSUMSI ENERGI PROTOKOL EPIDEMIC DAN SPRAY AND WAIT DI JARINGAN OPPORTUNISTIC SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika

Lebih terperinci

ANALISIS UNJUK KERJA ROUTING PROTOKOL SPRAY AND WAIT DI JARINGAN OPPORTUNISTIC. SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar

ANALISIS UNJUK KERJA ROUTING PROTOKOL SPRAY AND WAIT DI JARINGAN OPPORTUNISTIC. SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar ANALISIS UNJUK KERJA ROUTING PROTOKOL SPRAY AND WAIT DI JARINGAN OPPORTUNISTIC SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika oleh

Lebih terperinci

Analisis Performansi ProPHETv2 Routing Berbasis Vehicular Delay-Tolerant Network pada Daerah Rural

Analisis Performansi ProPHETv2 Routing Berbasis Vehicular Delay-Tolerant Network pada Daerah Rural Analisis Performansi v2 Routing Berbasis Vehicular Delay-Tolerant Network pada Daerah Rural Gumilar Hadi Prabowo 1, Rendy Munadi 2, Leanna Vidya Yovita 3 S1 Teknik Telekomunikasi, Fakultas Teknik Elektro,

Lebih terperinci

BAB I PENDAHULUAN. nirkabel dan merupakan turunan dari MANET (Mobile Ad hoc Network). Tujuan

BAB I PENDAHULUAN. nirkabel dan merupakan turunan dari MANET (Mobile Ad hoc Network). Tujuan BAB I PENDAHULUAN 1.1 Latar Belakang Vehicular Ad hoc Network (VANET) termasuk dalam jaringan komunikasi nirkabel dan merupakan turunan dari MANET (Mobile Ad hoc Network). Tujuan dasar VANET adalah untuk

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sistem komunikasi memiliki dampak yang besar terhadap efisiensi dan kemudahan pengguna pada sistem transportasi, diantaranya memeberikan informasi seperti kondisi cuaca,

Lebih terperinci

Studi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2)

Studi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2) A652 Studi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2) Bima Bahteradi Putra dan Radityo Anggoro Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

ANALISIS UNJUK KERJA PROTOKOL ROUTING MAXPROP DI JARINGAN OPORTUNISTIK SKRIPSI. Diajukan Untuk Memenuhi Salah Satu Syarat

ANALISIS UNJUK KERJA PROTOKOL ROUTING MAXPROP DI JARINGAN OPORTUNISTIK SKRIPSI. Diajukan Untuk Memenuhi Salah Satu Syarat ANALISIS UNJUK KERJA PROTOKOL ROUTING MAXPROP DI JARINGAN OPORTUNISTIK SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Untuk Mendapatkan Gelar Sarjana Komputer Program Studi Teknik Informatika DISUSUN

Lebih terperinci

ANALISIS PERBANDINGAN ROUTING PROTOCOL EPIDEMIC DAN PROPHET DI OPPORTUNISTIC NETWORKS SKRIPSI

ANALISIS PERBANDINGAN ROUTING PROTOCOL EPIDEMIC DAN PROPHET DI OPPORTUNISTIC NETWORKS SKRIPSI ANALISIS PERBANDINGAN ROUTING PROTOCOL EPIDEMIC DAN PROPHET DI OPPORTUNISTIC NETWORKS SKRIPSI Diajukan Untuk Memenuhi Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika Disusun

Lebih terperinci

BAB 3 ANALISIS. Pada penelitian ini akan dilakukan simulasi sistem pelacakan (tracking) dengan

BAB 3 ANALISIS. Pada penelitian ini akan dilakukan simulasi sistem pelacakan (tracking) dengan BAB 3 ANALISIS 3.1 Pendahuluan Pada penelitian ini akan dilakukan simulasi sistem pelacakan (tracking) dengan menggunakan teknologi Mobile Ad Hoc Network. Simulasi akan dilakukan berdasarkan beberapa skenario

Lebih terperinci

Perbandingan Performansi Protokol Routing Epidemic dan Maxprop Berdasarkan Mobilitas Node pada Delay Tolerant Network

Perbandingan Performansi Protokol Routing Epidemic dan Maxprop Berdasarkan Mobilitas Node pada Delay Tolerant Network Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 2, No. 8, Agustus 2018, hlm. 2682-2691 http://j-ptiik.ub.ac.id Perbandingan Performansi Protokol Routing Epidemic dan Maxprop

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Sistem Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Dalam suatu tulisan yang dikutip dari sebuah buku menyatakan bahwa Jaringan- Kombinasi perangkat keras, perangkat

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi khususnya pada teknologi jaringan saat ini sangatlah pesat terutama dari sisi jangkauan, kemudahan akses dan penggunaaannya. Penggunaan jaringan

Lebih terperinci

Analisis Kinerja Protokol Routing pada Arsitektur Delay Tolerant Network Terhadap Beberapa Pola Pergerakan

Analisis Kinerja Protokol Routing pada Arsitektur Delay Tolerant Network Terhadap Beberapa Pola Pergerakan Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 2, No. 8, Agustus 2018, hlm. 2518-2526 http://j-ptiik.ub.ac.id Analisis Kinerja Routing pada Arsitektur Delay Tolerant Network

Lebih terperinci

BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah

BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah Kemajuan teknologi komputer membantu semua aspek kehidupan manusia. Contoh nyata dari kemajuan teknologi komputer adalah perkembangan teknologi nirkabel (wireless)

Lebih terperinci

ANALISIS KINERJA ROUTING PROTOKOL SPRAY AND WAIT DI JARINGAN OPPORTUNISTIC

ANALISIS KINERJA ROUTING PROTOKOL SPRAY AND WAIT DI JARINGAN OPPORTUNISTIC Artikel ini telah dipresentasikan dalam Innovative and Creative Information Technology Conference Analisis kinerja routing protokol (Maria Irmgrad Ratu & (ICITech) dengan tema E-Transaction and Power Play

Lebih terperinci

ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD-HOC

ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD-HOC ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD-HOC SONY CANDRA D. NRP 5104 100 008 Dosen Pembimbing Ir. Muchammad Husni, M.Kom. JURUSAN TEKNIK INFORMATIKA Fakultas Teknologi Informasi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pergeseran perkembangan teknologi dimulai dari teknologi bersifat tetap dan sekarang mulai bergeser menuju teknologi bersifat mobile. Untuk teknologi mobile tidak terlepas

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Deskripsi Umum Sistem Pada penelitian ini, akan dilakukan pengembangan algoritma routing Spray and Wait pada Delay-Tolerant Network (DTN) dengan menambahkan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi berkembang dengan pesatnya, kebutuhan masyarakat akan komunikasi dan mengakses informasi pun semakin mudah. Perangkat mobile

Lebih terperinci

ANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN

ANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN ANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN 41508110211 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2012

Lebih terperinci

MILIK UKDW BAB I PENDAHULUAN

MILIK UKDW BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan tanpa kabel (wireless) sebenarnya hampir sama dengan jaringan LAN, akan tetapi setiap node pada WLAN (Wireless Local Area Network) menggunakan wireless

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sekarang ini teknologi komunikasi data yang lebih dikenal sebagai packet switching semakin berkembang dari tahun ke tahun. Voice over Internet Protokol (VoIP)

Lebih terperinci

BAB 1 PEDAHULUAN 1.1 Latar Belakang

BAB 1 PEDAHULUAN 1.1 Latar Belakang BAB 1 PEDAHULUAN 1.1 Latar Belakang Jaringan internet berbasis TCP/IP saat ini mendukung komunikasi end-to-end dengan fixed path antar peers yang tersedia [8], koneksi yang selalu tersedia dan maksimum

Lebih terperinci

ANALISIS PERFORMANSI MODIFIKASI BINARY SPRAY AND WAIT MENGGUNAKAN PROPHET PADA DTN

ANALISIS PERFORMANSI MODIFIKASI BINARY SPRAY AND WAIT MENGGUNAKAN PROPHET PADA DTN Vol: 6, No. 3, November 217 ISSN: 232-2949 ANALISIS PERFORMANSI MODIFIKASI BINARY SPRAY AND WAIT MENGGUNAKAN PROPHET PADA DTN Bima Adhiguna *, Tody Ariefianto Wibowo, Leanna Vidya Yovita Program Studi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar belakang

BAB I PENDAHULUAN 1.1 Latar belakang BAB I PENDAHULUAN 1.1 Latar belakang VANET (Vehicular Ad Hoc Network) adalah bagian dari MANET (Mobile Ad Hoc Network) dimana setiap node yang berada pada cakupan suatu jaringan bisa bergerak dengan bebas

Lebih terperinci

Perbandingan Kinerja Routing Multi Copy Dan Routing First Contact Dengan Stationary Relay Node Pada Delay Tolerant Network (DTN)

Perbandingan Kinerja Routing Multi Copy Dan Routing First Contact Dengan Stationary Relay Node Pada Delay Tolerant Network (DTN) Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 2, No. 7, Juli 218, hlm. 2513-2522 http://j-ptiik.ub.ac.id Perbandingan Kinerja Routing Multi Copy Dan Routing Dengan Stationary

Lebih terperinci

ANALISIS KINERJA PROTOKOL REAKTIF PADA JARINGAN MANET DALAM SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR DAN TRACEGRAPH

ANALISIS KINERJA PROTOKOL REAKTIF PADA JARINGAN MANET DALAM SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR DAN TRACEGRAPH ANALISIS KINERJA PROTOKOL REAKTIF PADA JARINGAN MANET DALAM SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR DAN TRACEGRAPH Bayu Nugroho, Noor Akhmad Setiawan, dan Silmi Fauziati Jurusan Teknik Elektro

Lebih terperinci

BAB I PENDAHULUAN. dengan permintaan pasar untuk dapat berkomunikasi dan bertukar data dengan

BAB I PENDAHULUAN. dengan permintaan pasar untuk dapat berkomunikasi dan bertukar data dengan BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi telekomunikasi tanpa kabel berkembang pesat seiring dengan permintaan pasar untuk dapat berkomunikasi dan bertukar data dengan mudah dan cepat. Teknologi

Lebih terperinci

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer BAB II TEORI DASAR 2.1 Pendahuluan Resource Reservation Protocol (RSVP) merupakan protokol pada layer transport yang digunakan untuk meminta kualitas layanan QoS tinggi transportasi data, untuk sebuah

Lebih terperinci

BAB I PENDAHULUAN. aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk

BAB I PENDAHULUAN. aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan sensor nirkabel (JSN) sangat penting sejak kebanyakan aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk area yang tidak

Lebih terperinci

1 BAB I PENDAHULUAN. Gambar 1-1. Hybrid Ad Hoc Wireless Topology

1 BAB I PENDAHULUAN. Gambar 1-1. Hybrid Ad Hoc Wireless Topology 1.1 Latar belakang masalah 1 BAB I PENDAHULUAN Jaringan hybrid wireless ad hoc adalah gabungan antara jaringan infrastruktur dengan MANET yang memungkinkan adanya node yang bergerak bebas/mobile yang dapat

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini, orang-orang ingin berkomunikasi data/informasi satu sama lain dimana saja dan kapan saja. Tentu saja hal ini tidak dapat dipenuhi oleh teknologi jaringan

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan ilmu pengetahuan di bidang Teknologi Informasi dan Komunikasi

BAB 1 PENDAHULUAN. Perkembangan ilmu pengetahuan di bidang Teknologi Informasi dan Komunikasi BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan di bidang Teknologi Informasi dan Komunikasi sangatlah cepat demi memenuhi kebutuhan-kebutuhan manusia. Perkembangan di bidang teknologi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan internet, muncul tuntutan dari para pengguna jasa telekomunikasi agar mereka dapat memperoleh akses data dengan cepat dimana pun mereka berada.

Lebih terperinci

Teknologi Komunikasi Data Jaringan Nirkabel. Adri Priadana - ilkomadri.com

Teknologi Komunikasi Data Jaringan Nirkabel. Adri Priadana - ilkomadri.com Teknologi Komunikasi Data Jaringan Nirkabel - ilkomadri.com PENDAHULUAN Jaringan wireless/nirkabel adalah teknologi jaringan yang memanfaatkan gelombang elektromagnetik melalui udara sebagai media untuk

Lebih terperinci

UKDW BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

UKDW BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer saat ini semakin banyak digunakan oleh orang, terlebih kebutuhan akan akses jaringan nirkabel. Mobile Ad Hoc Network (MANET) adalah salah

Lebih terperinci

Analisis Performansi Algoritma Routing First Contact dengan Stationary Relay Node pada Delay Tolerant Network

Analisis Performansi Algoritma Routing First Contact dengan Stationary Relay Node pada Delay Tolerant Network Jurnal ELKOMIKA Vol. 4 No. 2 Halaman 123-133 ISSN (p): 2338-8323 Juli - Desember 2016 ISSN (e): 2459-9638 Analisis Performansi Algoritma Routing First Contact dengan Stationary Relay Node pada Delay Tolerant

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jumlah kecelakaan pada kendaaraan terus mengalami peningkatan setiap tahunnya [1]. Bahkan banyak orang terluka dan korban mati terjadi di jalan raya diakibatkan oleh

Lebih terperinci

Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth

Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth Oleh : DICKY RACHMAD PAMBUDI Dosen Pembimbing : Dr.Ir. Achmad Affandi, DEA LATAR BELAKANG

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 1 DAN PERANCANGAN SISTEM Pada bab ini membahas tentang analisis dan perancangan sistem. Pembahasan yang dianalisis terbagi menjadi 2 yaitu analisis masalah dan analisis

Lebih terperinci

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi BAB II DASAR TEORI Sebelum melakukan perancangan sistem pada penelitian, bab II menjelaskan teori-teori yang digunakan sehubungan dengan perancangan alat dalam penelitian skripsi. 2.1 Sistem Komunikasi

Lebih terperinci

Simulasi dan Pengkajian Performa Vehicular Ad Hoc Network

Simulasi dan Pengkajian Performa Vehicular Ad Hoc Network Simulasi dan Pengkajian Performa Vehicular Ad Hoc Network Aletheia Anggelia Tonoro 1, Hartanto Kusuma Wardana 2, Saptadi Nugroho 3 Program Studi Sistem Komputer Fakultas Teknik Elektronika dan Komputer

Lebih terperinci

BAB 4 PEMBAHASAN. penelitian sebelumnya, hasil tersebut kemudian dianalisis, dimana hasil dari analisis

BAB 4 PEMBAHASAN. penelitian sebelumnya, hasil tersebut kemudian dianalisis, dimana hasil dari analisis BAB 4 PEMBAHASAN 4.1 Pendahuluan Pada bab ini ditampilkan hasil dari simulasi yang telah dilakukan pada tahap penelitian sebelumnya, hasil tersebut kemudian dianalisis, dimana hasil dari analisis tersebut

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Vehicular Ad-hoc Network (VANET) merupakan perkembangan dari Mobile Adhoc Network (MANET). Perbedaan utama antara kedua sistem tersebut dimana VANET adalah jaringan

Lebih terperinci

BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI

BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI 3.1 Analisis Sistem Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai analisis perbandingan teknik antrian data First

Lebih terperinci

BAB I PENDAHULUAN. dipenuhi oleh pengirim (transmitter) dan penerima (receiver) agar komunikasi dapat

BAB I PENDAHULUAN. dipenuhi oleh pengirim (transmitter) dan penerima (receiver) agar komunikasi dapat BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pemanfaatan layanan multimedia saat ini telah digunakan secara meluas dalam berbagai tujuan. Karena perkembangannya yang pesat, maka diperlukan suatu aturan

Lebih terperinci

Gambar 1. Hop multi komunikasi antara sumber dan tujuan

Gambar 1. Hop multi komunikasi antara sumber dan tujuan Routing pada Jaringan Wireless Ad Hoc menggunakan teknik Soft Computing dan evaluasi kinerja menggunakan simulator Hypernet Tulisan ini menyajikan sebuah protokol untuk routing dalam jaringan ad hoc yang

Lebih terperinci

BAB I PENDAHULUAN. yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro.

BAB I PENDAHULUAN. yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan sensor nirkabel (JSN) adalah sebuah teknologi interdisipliner yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro. Secara umum

Lebih terperinci

ANALISIS KINERJA POLA-POLA TRAFIK PADA BEBERAPA PROTOKOL ROUTING DALAM JARINGAN MANET

ANALISIS KINERJA POLA-POLA TRAFIK PADA BEBERAPA PROTOKOL ROUTING DALAM JARINGAN MANET ANALISIS KINERJA POLA-POLA TRAFIK PADA BEBERAPA PROTOKOL ROUTING DALAM JARINGAN MANET Didik Imawan Jurusan Teknik Informatika Fakultas Teknologi Informasi Institut Teknologi Sepuluh Nopember Januari 29

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Sistem Komputer Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007

UNIVERSITAS BINA NUSANTARA. Jurusan Sistem Komputer Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 UNIVERSITAS BINA NUSANTARA Jurusan Sistem Komputer Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 PERANCANGAN DAN ANALISA UNJUK KERJA JARINGAN BERBASISKAN MOBILE IPV4 Alex 0700726464 Shendy Jayadi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Wibling et al. (2004) menyatakan bahwa Mobile Ad Hoc Network (MANET) adalah jaringan komputer bersifat spontan, yang berkomunikasi melalui suatu media nirkabel. Setiap

Lebih terperinci

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami JURNAL TEKNIK ITS Vol. 6, No. 2, (217) ISSN: 2337-3539 (231-9271 Print) A-49 Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami Hasbi As Shiddi

Lebih terperinci

ANALISIS UNJUK KERJA PROPHET BERBASIS PENGGUNAAN BUFFER DI JARINGAN OPORTUNISTIK SKRIPSI

ANALISIS UNJUK KERJA PROPHET BERBASIS PENGGUNAAN BUFFER DI JARINGAN OPORTUNISTIK SKRIPSI ANALISIS UNJUK KERJA PROPHET BERBASIS PENGGUNAAN BUFFER DI JARINGAN OPORTUNISTIK SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika Oleh

Lebih terperinci

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Network Layer JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Objectives Fungsi Network Layer Protokol Komunikasi Data Konsep Pengalamatan Logis (IP) Konsep Pemanfaatan IP Konsep routing Algoritma routing

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Infrastruktur komunikasi data nirkabel diperlukan agar perangkat bergerak nirkabel (wireless mobile device) dapat berkomunikasi satu dengan yang lain. Pada beberapa

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Conference merupakan pertemuan yang dilakukan oleh dua orang atau lebih dalam jarak jauh atau lokasi yang berbeda. Confrerence menggunakan telekomunikasi audio dan

Lebih terperinci

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami A396 Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami Hasbi As Shiddi Qi, Radityo Anggoro, Muchammad Husni Departemen Teknik Informatika, Fakultas

Lebih terperinci

ANALISIS KUALITAS VIDEO CONFERENCE PADA MOBILE AD-HOC NETWORK (MANET) MENGGUNAKAN PROTOKOL MAODV LEMBAR JUDUL SKRIPSI

ANALISIS KUALITAS VIDEO CONFERENCE PADA MOBILE AD-HOC NETWORK (MANET) MENGGUNAKAN PROTOKOL MAODV LEMBAR JUDUL SKRIPSI ANALISIS KUALITAS VIDEO CONFERENCE PADA MOBILE AD-HOC NETWORK (MANET) MENGGUNAKAN PROTOKOL MAODV LEMBAR JUDUL SKRIPSI A.A. MADE AGUNG ISTRI ISWARI NIM. 1108605047 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Alamat IPv6 adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol Internet versi 6. Panjang totalnya

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan suatu cara berpikir yang dimulai dari menentukan suatu permasalahan, pengumpulan data baik dari buku-buku panduan maupun studi lapangan, melakukan

Lebih terperinci

PENGARUH DENSITAS WIRELESS MOBILE NODE DAN JUMLAH WIRELESS MOBILE NODE SUMBER TERHADAP PATH DISCOVERY TIME PADA PROTOKOL ROUTING AODV

PENGARUH DENSITAS WIRELESS MOBILE NODE DAN JUMLAH WIRELESS MOBILE NODE SUMBER TERHADAP PATH DISCOVERY TIME PADA PROTOKOL ROUTING AODV PENGARUH DENSITAS WIRELESS MOBILE NODE DAN JUMLAH WIRELESS MOBILE NODE SUMBER TERHADAP PATH DISCOVERY TIME PADA PROTOKOL ROUTING AODV Sunario Megawan STMIK Mikroskil Jl. Thamrin No. 112, 124, 140 Medan

Lebih terperinci

NETWORK MANAGEMENT TASK 2

NETWORK MANAGEMENT TASK 2 NETWORK MANAGEMENT TASK 2 DI SUSUN OLEH : MARINI SUPRIANTY 09011181419016 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 SNMP information based routing mechanism for fast handoff

Lebih terperinci

ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES

ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES Kamal Syarif 2208100642 Dosen Pembimbing: Dr. Ir. Achmad Affandi, DEA Ir. Djoko Suprajitno R, MT Jurusan Teknik Elektro Fakultas

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berdasarkan data di Badan Pusat Statistik (BPS) [1] yang bersumber dari Kantor Kepolisian Republik Indonesia, jumlah kendaraan bermotor di indonesia terus mengalami

Lebih terperinci

APLIKASI MASALAH 0/1 KNAPSACK MENGGUNAKAN ALGORITMA GREEDY

APLIKASI MASALAH 0/1 KNAPSACK MENGGUNAKAN ALGORITMA GREEDY PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI APLIKASI MASALAH 0/1 KNAPSACK MENGGUNAKAN ALGORITMA GREEDY Skripsi Diajukan untuk Menempuh Salah Satu Syarat Memperoleh Gelar

Lebih terperinci

Evaluasi Pervormance Dari AODV Routing Protokol Pada Jaringan Ad Hoc Dengan Testbed

Evaluasi Pervormance Dari AODV Routing Protokol Pada Jaringan Ad Hoc Dengan Testbed Evaluasi Pervormance Dari AODV Routing Protokol Pada Jaringan Ad Hoc Dengan Testbed Eri Sugiantoro Laboratory for Telecommunication Networks Institut Teknologi Sepuluh Nopember (ITS), Surabaya 60111 Tel

Lebih terperinci

ANALISIS KINERJA JARINGAN RSVP MENGGUNAKAN SIMULATOR OPNET

ANALISIS KINERJA JARINGAN RSVP MENGGUNAKAN SIMULATOR OPNET ANALISIS KINERJA JARINGAN RSVP MENGGUNAKAN SIMULATOR OPNET Panji Firmansyah, Naemah Mubarakah Departemen Teknik Elektro Fakultas Teknik Universitas Sumatera Utara Jl. Almamater, Kampus USU Medan 20155

Lebih terperinci

BAB IV HASIL DAN ANALISIS SIMULASI

BAB IV HASIL DAN ANALISIS SIMULASI BAB IV HASIL DAN ANALISIS SIMULASI 4.1 Skenario Simulasi Skenario simulasi yang digunakan untuk menganalisa kinerja dari protokol routing AODV, AODV+ dan AODV-UU pada sebuah jaringan ad hoc. Pada bagian

Lebih terperinci

Pertemuan 3 Dedy hermanto/jaringan Komputer/2010

Pertemuan 3 Dedy hermanto/jaringan Komputer/2010 Pertemuan 3 Adalah : Suatu hubungan antara unsur-unsur penyusun jaringan komputer yaitu node, link dan station Atau Yang memperlihatkan hubungan jaringan atau sambungan antar komputer. Node : Titik suatu

Lebih terperinci

Analisis Perbandingan Metode Routing Spray and Wait dengan Prophet untuk Daerah Terpencil

Analisis Perbandingan Metode Routing Spray and Wait dengan Prophet untuk Daerah Terpencil Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 2, No. 4, April 2018, hlm. 1709-1717 http://j-ptiik.ub.ac.id Analisis Perbandingan Metode Routing Spray and Wait dengan

Lebih terperinci

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. topologi yang akan dibuat berdasarkan skematik gambar 3.1 berikut:

BAB 3 PERANCANGAN SISTEM. topologi yang akan dibuat berdasarkan skematik gambar 3.1 berikut: BAB 3 PERANCANGAN SISTEM 3.1. TOPOLOGI SISTEM JARINGAN Dalam penelitian ini dilakukan pengembangan dan implementasi teknologi MIPv4 dengan diperhatikannya faktor kualitas layanan dan kehandalan. Adapun

Lebih terperinci

SISTEM UNTUK MENGAKSES INTERNET

SISTEM UNTUK MENGAKSES INTERNET BAB 2 SISTEM UNTUK MENGAKSES INTERNET Peta Konsep Sistem untuk Mengakses Internet Jaringan Komputer Topologi Bus Topologi Jaringan Protokol Jaringan Media Transmisi Jaringan Berdasarkan Area Kerja Program

Lebih terperinci

BAB I PENDAHULUAN. keputusan krusial seperti transaksi perbankan, perdagangan dll.

BAB I PENDAHULUAN. keputusan krusial seperti transaksi perbankan, perdagangan dll. BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Abad informasi menuntut manusia saling terhubung untuk mendapatkan segala bentuk informasi demi kebutuhan hidup dan upaya itu membutuhkan sumber daya dan teknologi

Lebih terperinci

KOMUNIKASI DATA ST014 Komunikasi data nirkabel dan topologi jaringan

KOMUNIKASI DATA ST014 Komunikasi data nirkabel dan topologi jaringan KOMUNIKASI DATA ST014 Komunikasi data nirkabel dan topologi jaringan S1 Teknik Informatika DOSEN PENGAMPU : Ferry Wahyu Wibowo, S.Si., M.Cs Joko Dwi Santoso, M.Kom Naskan, S.Kom Rico Agung F., S.Kom Rikie

Lebih terperinci

Studi Perbandingan Kinerja Model Transmisi TwoRayGround dan Nakagami pada OLSR di Lingkungan MANET Menggunakan NS-2

Studi Perbandingan Kinerja Model Transmisi TwoRayGround dan Nakagami pada OLSR di Lingkungan MANET Menggunakan NS-2 A566 Studi Perbandingan Kinerja Model Transmisi TwoRayGround dan Nakagami pada OLSR di Lingkungan MANET Menggunakan NS-2 Dhiya an Sabila Ramadhani, Radityo Anggoro Jurusan Teknik Informatika, Fakultas

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dari tahun ke tahun, telah banyak penelitian yang dilakukan untuk menyediakan layanan multicast, dimulai dari IP multicast sampai dengan application layer multicast

Lebih terperinci

PROGRAM STUDI INFORMATIKA FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS BAKRIE JAKARTA

PROGRAM STUDI INFORMATIKA FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS BAKRIE JAKARTA SIMULASI DAN EVALUASI PROTOKOL ROUTING AODV,AOMDV, DAN OLSR PADA VEHICULAR AD HOC NETWORK (VANET) MENGGUNAKAN NS2 DAN SUMO DI SEKITAR JALAN HR RASUNA SAID JAKARTA TUGAS AKHIR Syahrul Hidayat NIM: 1102001027

Lebih terperinci

Implementasi dan Analisis Wireless Full Duplex OSPF

Implementasi dan Analisis Wireless Full Duplex OSPF Implementasi dan Analisis Wireless Full Duplex OSPF Laporan Penelitian Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh : Hasan Mustafa NIM : 672008322 Program

Lebih terperinci

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan 4.1.1 Usulan Perancangan Jaringan Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan teknologi Frame Relay. Daripada menghubungkan

Lebih terperinci

ABSTRAK. Kata kunci: DSR, Manet, OLSR, OPNET, Routing. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci: DSR, Manet, OLSR, OPNET, Routing. v Universitas Kristen Maranatha ABSTRAK MANET (Mobile Ad Hoc Network) merupakan jaringan nirkabel yang terdiri dari beberapa mobile node yang saling menghubungkan antar mobile node. Jaringan MANET merupakan jaringan yang bergerak atau

Lebih terperinci

LABORATORIUM KOMUNIKASI DATA

LABORATORIUM KOMUNIKASI DATA LABORATORIUM KOMUNIKASI DATA ADHOC COMMUNICATION KELOMPOK 3 Rekan Kerja : 1. Ade Eka Saputri 2. Iman Gema Kowara 3. Indah Dian Pratiwi 4. M. Alghifari Kelas : TT5B JURUSAN TEKNIK ELEKTRO PROGRAM STUDI

Lebih terperinci

BAB II DASAR TEORI. menggunakan media gelombang mikro, serat optik, hingga ke model wireless.

BAB II DASAR TEORI. menggunakan media gelombang mikro, serat optik, hingga ke model wireless. BAB II DASAR TEORI 2.1 Pengertian Jaringan Komputer Kecepatan perkembangan teknologi menjadikan proses transformasi informasi sebagai kebutuhan utama manusia yang akan semakin mudah didapatkan dengan cakupan

Lebih terperinci

1 PENDAHULUAN. 1.1 Latar Belakang Masalah

1 PENDAHULUAN. 1.1 Latar Belakang Masalah 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dalam QoS terdapat salah satu mekanisme yang dapat menjamin kualitas layanan dalam jaringan yang disebut dengan Differentiated Service. DiffServ tidak memperhatikan

Lebih terperinci

MODUL 10 Multi Protocol Label Switching (MPLS)

MODUL 10 Multi Protocol Label Switching (MPLS) MODUL 10 Multi Protocol Label Switching (MPLS) A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep MPLS 2. Mahasiswa memahami cara kerja jaringan MPLS 3. Mahasiswa mampu menganalisa performansi antara

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN Dalam bab pertama ini penulis menguraikan tentang latar belakang, rumusan masalah, batasan masalah dari penelitian, tujuan dan manfaat dari penelitian, metodologi yang dipakai dalam melakukan

Lebih terperinci

Analisa Simulasi Routing Protokol pada WSN dengan Metode Geographic Based Approach

Analisa Simulasi Routing Protokol pada WSN dengan Metode Geographic Based Approach Analisa Simulasi Routing Protokol pada WSN dengan Metode Geographic Based Approach Galih Ridha Achmadi, Tri Budi Santoso, Prima Kristalina Politeknik Elektronika Negeri Surabaya Institute Teknologi Sepuluh

Lebih terperinci

Jaringan Telekomunikasi dan Informasi FEG2E3

Jaringan Telekomunikasi dan Informasi FEG2E3 Jaringan Telekomunikasi dan Informasi FEG2E3 2/16/2015 Faculty of Electrical and Communication Institut Teknologi Telkom Bandung 2012 Permasalahan yang timbul jika jaringan memiliki banyak perangkat: Boros

Lebih terperinci

ROUTING. Budhi Irawan, S.Si, M.T

ROUTING. Budhi Irawan, S.Si, M.T ROUTING Budhi Irawan, S.Si, M.T PENDAHULUAN Routing adalah mekanisme yang dilaksanakan pada perangkat router dijaringan (yang bekerja pada lapis 3 network) untuk mencari dan menentukan jalur yang akan

Lebih terperinci

STANDARISASI JARINGAN WIRELESS

STANDARISASI JARINGAN WIRELESS STANDARISASI JARINGAN WIRELESS Lely Suryani Lely.suryani01@gmail.com Abstrak Jaringan wireless adalah jaringan dengan menggunakan teknologi nirkabel, dalam hal ini adalah hubungan telekomunikasi suara

Lebih terperinci

Jaringan Komputer dan Komunikasi Data. Agus Aan Jiwa Permana, S.Kom, M.Cs

Jaringan Komputer dan Komunikasi Data. Agus Aan Jiwa Permana, S.Kom, M.Cs Jaringan Komputer dan Komunikasi Data Agus Aan Jiwa Permana, S.Kom, M.Cs Diagram Model Sederhana Sistem Komunikasi Diagram Model Sederhana Sistem Komunikasi Model Komunikasi Source (Sumber) Menghasilkan

Lebih terperinci

TUGAS AKHIR. ANALISIS PACKET DELAY VoIP (Voice over Internet Protocol ) PADA JARINGAN AD-HOC WIRELESS LAN ( IEEE )

TUGAS AKHIR. ANALISIS PACKET DELAY VoIP (Voice over Internet Protocol ) PADA JARINGAN AD-HOC WIRELESS LAN ( IEEE ) TUGAS AKHIR ANALISIS PACKET DELAY VoIP (Voice over Internet Protocol ) PADA JARINGAN AD-HOC WIRELESS LAN ( IEEE 802.11) Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana

Lebih terperinci

1 BAB I PENDAHULUAN ULUAN

1 BAB I PENDAHULUAN ULUAN ULUAN 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kebutuhan manusia untuk melakukan komunikasi semakin besar dari waktu ke waktu. Saat ini, komunikasi bergerak menjadi kebutuhan komunikasi yang sudah tidak

Lebih terperinci