Analisis Pengiriman Data Di Daerah Terpencil Menggunakan Dua Node Bergerak Berbasis Delay Tolerant Network (DTN) Dengan Algoritme Flooding

Ukuran: px
Mulai penontonan dengan halaman:

Download "Analisis Pengiriman Data Di Daerah Terpencil Menggunakan Dua Node Bergerak Berbasis Delay Tolerant Network (DTN) Dengan Algoritme Flooding"

Transkripsi

1 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: X Vol. 2, No. 9, September 2018, hlm Analisis Pengiriman Data Di Daerah Terpencil Menggunakan Dua Node Bergerak Berbasis Delay Tolerant Network (DTN) Dengan Algoritme Flooding Bella Aulia Rahmataufany 1, Rakhmadhany Primananda 2, Aswin Suharsono 3 Program Studi Teknik Informatika, 1 rahmataufany@gmail.com, 2 rakhmadhany@ub.ac.id, 3 aswin@ub.ac.id Abstrak Dengan Perkembangan teknologi informasi saat ini, pertukaran data dan informasi menjadi sebuah kebutuhan, tak terkecuali di daerah terpencil. Daerah terpencil memiliki karakteristik tersendiri, seperti keadaan geografis yang sulit terjangkau oleh jaringan. Dikarenakan keadaan tersebut pertukaran informasi menjadi suatu hal yang sulit dilakukan. Delay tolerant network (DTN) merupakan sebuah jaringan yang dapat beroperasi pada jarak yang sangat jauh. koneksi internet bisa dihadirkan di daerah tertinggal meskipun secara tidak langsung. Delay tolerant network juga dapat mengirimkan paket data di jaringan yang memiliki medan yang sulit atau tidak terus menerus tersedia koneksi. Arsitektur delay tolerant network mengimplementasikan metode simpan dan teruskan pesan dengan menggunakan lapisan protokol baru yang disebut lapisan bundle. Salah satu pengembang dari delay tolerant network adalah IBR-DTN. IBR-DTN adalah perangkat lunak yang efisien untuk embedded system. Ada beberapa penelitian sebelumnya yang terkait pengiriman data berbasis delay tolerant network. Akan tetapi, pada penelitian kali ini peneliti menggunakan algoritme flooding untuk melakukan penelitian tentang analisis pengiriman data di daerah terpencil menggunakan dua node bergerak berbasis delay tolerant network dengan algoritme flooding. Pada penelitian ini menggunakan dua node bergerak untuk melihat proses broadcast dari algoritme routing flooding. Dua node tersebut digunakan untuk melihat pengaruh terhadap waktu, yang diperlukan ketika melakukan pengiriman data dari desa ke kota. Terdapat tiga pengujian untuk skenario yang telah ditentukan, antara lain adalah pengiriman data dengan dua node bergerak, pengiriman data dengan satu node bergerak terputus, pengiriman data menggunakan multiple file. Hasil pengujian yang didapatkan adalah simulasi yang dibangun dapat melakukan pengiriman data dengan keadaan terdapat dua node bergerak maupun hanya terdapat satu node bergerak. Meskipun memiliki transfer data yang dibutuhkan lebih lama, jika data berjumlah sedikit (tidak lebih dari 5 file, dengan ukuran 1 sampai 5 Mb) dengan satu node perantara maka kemungkinan data sampai ke tujuan lebih kecil dibandingkan dengan dua node bergerak. Kata kunci: DTN, bundle, algoritme flooding, ibr-dtn Abstract With the development of information technology today, the exchange of data and information becomes a necessity, not least in remote areas. Remote areas have their own characteristics, such as geographical conditions difficult to reach by the network. Due to these circumstances the exchange of information becomes a difficult thing to do. Delay tolerant network (DTN) is a network that can operate at great distances. Internet connections can be present in backward areas though indirectly. Delay tolerant networks can also transmit data packets on networks that have difficult terrain or not continuously available connections. The delay tolerant network architecture implements the method of saving and forwarding messages by using a new protocol layer called bundle layer. One developer of delay tolerant networks is IBR-DTN. IBR-DTN is an efficient software for embedded systems. There are several previous studies related to data transmission based on tolerable network tolerance. However, in this study researchers used the flooding algorithm to conduct research on the analysis of data transmission in remote areas using two moving nodes based on toler tolerance network with flooding algorithm. In this study used two moving nodes to view the broadcast process of the routing flooding algorithm. The two nodes are used to see the effect on time, which is required when sending data from village to city. There are three tests for predefined scenarios, including data transmission with two Fakultas Ilmu Komputer Universitas Brawijaya 2882

2 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 2883 moving nodes, data transmission with one node moving disconnected, sending data using multiple files. The test results obtained are simulations built to make data transmission with the state there are two moving nodes or there is only one moving node. Despite having longer required data transfer, if the data is small (not more than 5 files, with a size of 1 to 5 Mb) with one intermediate node, the probability of data reaching the destination is smaller than the two moving nodes. Keywords: DTN, bundle, flooding algorithm, ibr-dtn 1. Pendahuluan Pada era perkembangan teknologi informasi saat ini, kebutuhan akan pertukaran informasi menjadi semakin tinggi. Pertukaran data juga diperlukan di daerah terpencil, akan tetapi dikarenakan daerah terpencil merupakan daerah yang sulit dijangkau karena berbagai sebab seperti keadaan geografi (kepulauan, pegunungan, daratan, dan hutan). Dikarenakan daerah terpencil memiliki karakteristik geografi tersebut. Hal itu menyebabkan daerah terpencil tidak dapat dijangkau pertukaran informasi. Delay tolerant network merupakan sebuah jaringan yang dapat beroperasi pada jarak yang sangat jauh. koneksi internet bisa dihadirkan di daerah tertinggal meskipun secara tidak langsung. Delay tolerant network adalah arsitektur jaringan untuk menyediakan solusi bagi jaringan yang memiliki konektivitas yang terputus-putus, long delay, kecepatan data yang berbeda dan tingkat kesalahan yang tinggi (Siswanti, 2013). Arsitektur DTN mengimplementasikan metode simpan dan teruskan pesan dengan menggunakan lapisan protokol baru yang disebut lapisan bundle. Adapun penelitian sebelumnya yang terkait pengiriman data berbasis DTN. Yaitu penelitian yang berjudul Analisis Penggunaan Protokol Routing Prophet pada IBR-DTN untuk Sistem Berbagi Informasi Digital di Daerah Terpencil (Magdalena, 2014). Pada penelitian ini membahas tentang peforma pengiriman file dengan konektifitas terbatas pada IBR-DTN dengan menggunakan protokol routing prophet. Penelitian lain terkait pengiriman data dengan jaringan DTN adalah Analisis Kinerja dan Peforma Pengiriman File Hasil Tangkapan Kamera dengan IBR-DTN (Hidayat, 2017). Pada penelitian di atas, kedua peneliti menggunakan protokol routing yang sama yaitu menggunakan prophet. Akan tetapi, pada penelitian kali ini peneliti menggunakan algoritme flooding untuk melakukan penelitian tentang Analisis Pengiriman Data di Daerah Terpencil Menggunakan Dua Node Bergerak Berbasis Delay Tolerant Network (DTN) dengan Algoritme flooding. Peneliti mengasumsikan terdapat dua node yang bergerak dari desa ke kota, node bergerak diibaratkan sebuah mobil perangkat desa yang memiliki tugas sebagai alat trasnportasi. Pada penelitian ini menggunakan dua node bergerak untuk melihat proses broadcast dari algoritme routing flooding. Dua node tersebut digunakan untuk melihat pengaruh terhadap waktu, yang diperlukan ketika melakukan pengiriman data dari desa ke kota. Berdasarkan latar belakang tersebut maka diambil rumusan masalah yang diantaranya adalah Bagaimana membangun jaringan delay tolerant network dengan dua node tetap dan 2 node bergerak menggunakan algoritme flooding. Lalu bagaimana hasil analisis pengiriman data apabila koneksi putus ditengah pengiriman data. Maka tujuan yang ingin dicapai pada pembuatan skripsi ini adalah membangun jaringan delay tolerant network dengan dua node tetap dan 2 node bergerak menggunakan algoritme flooding. Serta, mengetahui hasil analisis pengiriman data apabila koneksi putus ditengah pengiriman data. 2. Metodologi START Studi Literatur Perancangan Implementasi Sistem Pengujian dan Analisis Sistem Kesimpulan END Gambar 1. Diagram alir penelitian

3 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Kebutuhan Simulasi Analisis kebutuhan didapat dari hasil studi literatur yang sudah disusun menjaid dasar dasar teori yang menunjang penelitian. Kebutuhan dari penelitian ini dibagi menjadi kebutuhan perangkat keras dan perangkat lunak Perangkat Keras Dalam membangun infrastruktur penelitian ini diperlukan 4 buah raspberry pi. Dalam penelitian ini 2 buah raspberry pi 2 model B sebagai pengirim dan penerima data, sedangkan 1 raspberry 2 model B dan 1 buah raspberry 3 model B sebagai router. Spesifikasi dari masing masing node yang akan digunakan adalah sebagai berikut : 1. Raspberry 2 model B : Processor : ARM 900MHz quad-core ARM Cortex-A7 RAM : 1GB Interface : Wireless LAN Wifi : Hardisk : SD Card 8GB 2. Raspberry 2 model B : Processor : ARM 900MHz quad-core ARM Cortex-A7 RAM : 1GB Interface : Wireless LAN Wifi : Hardisk : SD Card 8GB 3. Raspberry 3 model B : Processor : ARM 900MHz quad-core ARM Cortex-A7 RAM : 1GB Interface : Wireless LAN Wifi : Hardisk : SD Card 8GB 4. Raspberry 2 model B : Processor : ARM 900MHz quad-core ARM Cortex-A7 RAM : 1GB Interface : Wireless LAN Wifi : Hardisk : SD Card 32GB Perangkat Lunak Perangkat lunak yang dibutuhkan dalam penelitian ini adalah IBR-DTN. Karena IBR- DTN salah satu perangkat lunak yang mendukung DTN. Perangkat lunak lain yang dibutuhkan adalah hostapd dan isc-dhcp-server, dimana kedua perangkat lunak tersebut berfungsi untuk membuat jaringan access point yang akan digunakan sebagai jaringan penghubung antar node DTN. IBR-DTN diterapkan pada masing-masing node (, node1, node2, ). Untuk menghubungkan node-node tersebut agar dapat melakukan komunikasi, dibutuhkan suatu proses routing. Algoritme flooding digunakan sebagai protokol untuk menghubungkan nodenode tersebut. Flooding merupakan salah satu modul protokol routing yang disediakan oleh IBR-DTN Lingkungan Penelitian Daerah terpencil merupakan daerah yang sulit dijangkau karena berbagai sebab seperti keadaan geografi (kepulauan, pegunungan, daratan, hutan dan rawa). Dimana pada daerah tersebut terdapat akses koneksi yang terbatas. bergerak menuju desa Pengiriman Data dari menuju Acces Gambar 2. Lingkungan penelitian Pada Gambar 2 terdapat dua node tetap yaitu dan yang tidak terhubung secara langsung, untuk dapat saling melakukan pertukaran data dibutuhkan infrastruktur jaringan. NodeDesa dan digunakan sebagai pengirim dan penerima data, raspberry pi sebagai dan. Serta terdapat dua node DTN bergerak diantara dan yaitu node1 dan node2 yang juga merupakan raspberry pi. Dua node bergerak tersebut diletakkan pada mobil perangkat desa. Kedua node DTN bergerak tersebut dalam waktu tertentu dapat berjalan dari ke atau sebaliknya. Ketika akan melakukan pengiriman data ke. NodeDesa akan melakukan broadcast ke semua neighboor yang dikenali oleh. Dikarenakan proses forwading pesan dari ke menggunakan protokol routing flooding pada IBR-DTN. Ketika mobil yang menjadi node1 dan node 2 mendekati dan dikenali sebagai neighboor, maka melakukan broadcast data ke node bergerak (node1 dan node2). Apabila mobil sebagai node bergerak mendekati dan mengenali sebagai neighboor, maka data tersebut juga di broadcast ke. Broadcast terus dilakukan sampai mengetahui bahwa data tersebut

4 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 2885 ditujukan untuk sendiri 2.3. Pengujian dan Analisis Sistem Dalam pengujian terdapat beberapa parameter yang digunakan saat proses pengujian. Parameter-parameter tersebut digunakan untuk pengujian analisis efek jumlah file terhadap delivery ratio. Parameter pengujian tersebut terdapat dalam tabel 1. Tabel 1. Parameter Pengujian Parameter Nilai 1 node Nilai 2 node Jumlah 5 kali 5 kali pengujian Protokol routing Flooding Flooding Jumlah node 1 node 2 node bergerak Range 10 m 10 m pengujian Besar file 1-5 Mb 1-5 Mb Untuk menganalisis performasi dari flooding sebagai routing dalam penelitian ini, dibutuhkan metrik yang dapat digunakan untuk mengukur performasi. Metrik yang digunakan adalah rata-rata delay dan delivery ratio. Rata-rata delay digunakan untuk mengukur waktu rata-rata yang ditempuh file, ketika file dikirim sampai file tersebut sampai di tujuan dan diterima. Delivery ratio digunakan untuk mengukur rasio dari jumlah data yang terkirim ke tujuan, terhadap jumlah dari data yang dikirim pada pengirim data pada waktu tertentu. Pengujian dilakukan setelah proses implementasi, dilakukan proses pungujian untuk melihat pengaruh pengiriman data terhadap waktu dan memastikan apakah sistem berjalan sesuai tujuan. Terdapat tiga pengujian untuk skenario yang telah ditentukan, yaitu : 1. Pengiriman data dengan dua node bergerak 2. Pengiriman data dengan satu node bergerak terputus 3. Pengiriman data menggunakan multiple file 3. Perancangan dan Implementasi 3.1. Implementasi Hasil dari perancangan yang telah dilakukan menghasilkan landasan dasar implementasi. Implementasi dilakukan pada perangkat keras dan perangkat lunak yang telah disiapkan. Tahapan-tahapan yang dilakukan pada proses implementasi ini adalah IBR-DTN Access Untuk menghubungkan antar node agar saling terhubung, maka diperlukan sebuah jaringan yang akan menghubungkan masingmasing node tersebut. Pada penelitian ini menggunakan jaringan access point yang akan menghubungkan node-node agar dapat melakukan pengiriman data Instalasi dan Konfigurasi IBR-DTN IBR-DTN adalah adalah salah satu perangkat lunak pengembangan dari delay tolerant network.untuk dapat saling mengirim dan menerima informasi dalam keadaan jaringan yang tidak selalu ada koneksi secara terus menerus. Instalasi IBR-DTN dilakukan di setiap raspberry pi yang akan menjadi node. Sebelum menjalankan IBR-DTN diperlukan beberapa konfigurasi, agar dapat menggunakan IBR-DTN sesuai kebutuhan. Konfigurasi dilakukan dengan cara mengedit file konfigurasi ibrdtn.conf yang berada di /etc/ibrdtn. 4. Pengujian dan Hasil Analisis 4.1. Pengujian Pengujian dilakukan untuk mengetahui pengaruh watu yang terjadi dan mengetahui reliable jaringan DTN menggunakan algoritme flooding. Pengujian ini melakukan pengiriman data dengan menggunakan flooding sebagai protokol. Untuk dapat melakukan pengiriman data melalui IBR-DTN maka pada dibuat folder outbox dan mengaktifkan fungsi folder outbox sebagai pengirim file. Berbeda dengan dibuat folder inbox untuk menerima file dan mengaktifkan fungsi folder inbox tersebut. Adapun beberapa pengujian menggunakan skenario, skenario pengujian yang telah dirancang sebelumnya antara lain adalah pengujian pengiriman data semua node terhubung, pengujian pengiriman data dengan satu node bergerak terputus, dan yang terakhir koneksi terputus ditengah pengiriman data.

5 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Pengujian Pengiriman Data dengan Dua Node Bergerak Pada pengujian ini data dikirim melalui jaringan DTN dari menuju ke. Data dikirim dari melalui node1 dan node2. Pada pengujian pengiriman data menggunakan algoritme flooding, pengujian skenario 1 (pertama) di ilustrasikan pada Gambar 3. bergerak menuju desa Acces skenario pertama ini dilakukan untuk mengetahui pengaruh watu yang terjadi, pada saat proses broadcast menggunakan flooding. Ketika melakukan pengiriman dari ke Pengujian Pengiriman Data Dengan Satu Node Bergerak Terputus Pada pengujian ini data dikirim melalui jaringan DTN dari menuju ke. Data dikirim dari melalui node1 dan node2. Pada pengujian pengiriman data menggunakan algoritme flooding, pengujian skenario 2 (kedua) di ilustrasikan pada Gambar 4. Acces Access dan bergerak menuju ke Kota bertemu dan bergerak menuju ke Kota Access Access Gambar 3. Ilustrasi pengujian skenario pertama Pada skenario pertama, node2 yang merupakan node bergerak berada di area desa. Sedangkan node1 yang merupakan node bergerak yang lain sedang berada di tengah perjalanan. Ketika melakukan pengiriman data sebesar 1 Mb menuju ke, akan melakukan broadcast data ke node2. Dikarenakan node2 merupakan node yang masih di kenali atau menjadi neighboor di, akan tetapi ketika node1 mendekati dan berada di area desa. akan melakukan broadcast data ke semua node bergerak yang menjadi neighboor. Setelah node bergerak berada di area desa, node bergerak mulai melakukan perjalanan selama 3 menit mendekati. Setelah mendekati dan berada di area kota, node bergerak akan mengenali sebagai neighboor dan akan melakukan broadcast data kembali. Pengujian dengan menggunakan Access Gambar 4. Ilustrasi pengujian skenario kedua Pada skenario kedua, node2 yang merupakan node bergerak berada di area desa. Sedangkan node1 yang merupakan node bergerak yang lain sedang berada di tengah perjalanan. Ketika melakukan pengiriman data sebesar 1 Mb menuju ke, akan melakukan broadcast data ke node2. Dikarenakan node2 merupakan node yang masih di kenali atau menjadi neighboor di, akan tetapi ketika node2 mendekati node1 dan node1 mulai mendekati node2. akan mendapatkan broadcast data dikarenakan menjadi neighboor node1. Setelah 3 menit node bergerak mulai melakukan perjalanan mendekati.

6 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 2887 Setelah mendekati dan berada di area kota, node bergerak akan mengenali sebagai neighboor dan akan melakukan broadcast data kembali. Akan tetapi, pada saat yang bersamaan node2 mangalami putus koneksi. Pengujian dengan menggunakan skenario kedua ini dilakukan untuk mengetahui pengaruh watu yang terjadi, pada saat proses broadcast menggunakan flooding hanya menggunakan satu node bergerak saja. Ketika melakukan pengiriman dari ke Pengujian Pengiriman Data Menggunakan Multiple file Pada pengujian ini data dikirim melalui jaringan DTN dari menuju ke. Data dikirim dari melalui node1 dan node2. Pada pengujian pengiriman data menggunakan algoritme flooding, pengujian skenario 3 (ketiga) di ilustrasikan pada Gambar 5. Access dan bergerak menuju ke Kota bergerak menuju desa Acces Acces di kenali atau menjadi neighboor di. Kemudian node1 mendekati, maka node 1 akan mendapatkan broadcast data dikarenakan menjadi neighboor. Setelah 3 menit node bergerak melakukan perjalanan mendekati. Pengujian pada skenario tiga memiliki tahapan yang sama seperti skenario pertama. Perbedaannya terdapat pada data yang dikirim, pada skenario ini data yang dikirim lebih dari dua. Pengujian dengan menggunakan skenario ketiga ini dilakukan untuk mengetahui reliable jaringan DTN menggunakan algoritme flooding, dengan cara melakukan pengiriman data lebih dari dua file (multiple file) Hasil Analisis Hasil Analisis Pengujian Pengiriman Data Semua Node Terhubung Pengujian pengiriman data menggunakan algoritme flooding. Pengujian skenario pertama ini dilakukan untuk mengetahui pengaruh watu yang terjadi, pada saat proses broadcast menggunakan flooding. Ketika melakukan pengiriman dari ke. Pengujian ini dilakukan dengan melakukan pengiriman data dengan ukuran mulai dari 1 MB sampai dengan 5 MB. Rata-rata delay dihitung mulai dari data dikirim dari, kemudian dikirim melalui dua node bergerak (node1 dan node2) sampai data tersebut sampai di. Berikut hasil dari penelitan tersebut : Tabel 2. Hasil penelitian skenario pertama Ukuran Data (Mb) Rata-rata Delay (s) Gambar 5. Ilustrasi pengujian skenario ketiga Pada skenario ketiga, node1 yang merupakan node bergerak berada di area desa. Sedangkan node2 yang merupakan node bergerak yang lain sedang berada di tengah perjalanan. Ketika melakukan pengiriman data dengan jumlah file lebih dari dua menuju ke, akan melakukan broadcast data ke node2. Dikarenakan node2 merupakan node yang masih Gambar 6. Grafik penelitian skenario pertama Dari Gambar 5.4 dapat terlihat bahwa nilai rata-rata delay pada ukuran data 1 MB lebih cepat dibandingkan dengan ukuran data yg lebih

7 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 2888 besar. Hal itu disebabkan karena ketika node melakukan pengiriman bundle, bundle yang dikirim akan di forward dengan cara broadcast ke semua jalur atau neighboor yang dikenali. Apabila saat melakukan pengiriman data terdapat dua jalur seperti pengujian skenario pertama. Maka saat bundle tersebut dikirim, bundle akan di broadcast ke dua jalur yang dikenali tersebut. Dengan melakukan proses broadcast, bundle yang dikirim ke node lain tersebut bukan hanya data asli melainkan ada bundle lain. Bundle memiliki ukuran yang sama dengan ukuran data asli. Sehingga, ketika terdapat node yang melakukan broadcast ke node lain ukuran dari bundle tersebut mempengaruhi bandwith yang terdapat pada jalur node. Pada pengujian dengan menggunakan skenario pertama ini terdapat sebagai node pengirim. Dimana saat melakukan pengiriman menuju, terdapat dua node bergerak yang bertugas sebagai penghubung antara penerima dan pengirim. Ketika melakukan pengiriman data menuju, melakukan broadcast data menuju node2 dan node1. Proses broadcast data tersebut, yang dikirim ke node2 dan node1 merupakan bundle. Bundle yang dikirim bukan hanya berupa bundle asli melainkan terdapat juga bundle lain dengan ukuran yang sama. Proses broadcast pada algoritme flooding tidak dijalankan sekali, akan tetapi proses ini berlangsung secara terus menerus hingga terdapat node yang dikenali sebagai node tujuan. Pada proses broadcast secara terus menerus tersebut, dapat menyebabkan jalur bandwith node penuh. Terlebih lagi bundle yang di broadcast memiliki ukuran asli dari data yang dikirimkan untuk node tujuan. Tabel 3. Delivery Ratio Skenario Pertama Ukuran Delivery Ratio Data (Mb) NodeKota Dari tabel 3. dapat dilihat bahwa nilai delivery ratio dari node2, node1, dan memiliki nilai yang sama. Pada pengujian memiliki jumlah data 1 dengan ukuran data dari 1 sampai 5 Mb. Pada node2 delivery ratio bernilai 1 dari jumlah data 1 dengan ukuran 1 sampai 5 Mb. Kemudian, pada node1 delivery ratio juga bernilai 1 dari jumlah data 1 dengan ukuran yang sama 1 sampai 5 Mb. Sama halnya dengan node2 dan node1, nilai delivery ratio bernilai 1 dari jumlah data 1 dengan ukuran 1 sampai 5 Mb. Hal ini dikarenakan, dengan menggunakan pengujian skenario pertama yaitu dengan menggunakan perantara dua node bergerak. Meskipun memiliki transfer data yang dibutuhkan lebih lama, jika data berjumlah sedikit (1 file, dengan ukuran 1 sampai 5 Mb) dengan dua node bergerak maka kemungkinan data sampai ke tujuan lebih besar Hasil Analisis Pengujian Pengiriman Data dengan Satu Node Bergerak Terputus Pengujian dengan menggunakan skenario kedua ini juga dilakukan untuk mengetahui pengaruh watu yang terjadi, pada saat proses broadcast menggunakan flooding akan tetapi hanya menggunakan satu node bergerak saja ketika melakukan pengiriman dari ke. Pengujian ini dilakukan dengan melakukan pengiriman data dengan ukuran mulai dari 1 MB sampai dengan 5 MB. Rata-rata delay dihitung mulai dari data dikirim dari, kemudian dikirim melalui dua node bergerak (node1 dan node2) sampai data tersebut sampai di. Berikut hasil dari penelitan tersebut : Tabel 4. Hasil penelitian skenario kedua Ukuran Data (Mb) Rata-rata Delay (s) Gambar 7. Grafik penelitian skenario kedua Berbeda dengan hasil skenario pertama, dapat terlihat pada gambar 5.26 bahwa nilai ratarata delay pada ukuran data 1 MB lebih lama dibandingkan dengan ukuran data yg lebih besar.

8 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 2889 Hal itu disebabkan karena jalur node untuk melakukan forward bundle dengan cara broadcast ke jalur atau neighboor yang dikenali hanya terdapat satu jalur. Maka saat bundle tersebut dikirim, bundle akan di broadcast ke jalur node 2 saja. Dimana pada node1 saat melakukan pengiriman ke mengalami putus koneksi. Dengan melakukan proses broadcast, bundle yang dikirim bukan hanya data asli melainkan ada bundle lain seperti halnya pada pengujian pada skenario pertama. Bundle memiliki ukuran yang sama dengan ukuran data asli. Sehingga, ketika terdapat node yang melakukan broadcast ke node lain ukuran dari bundle tersebut mempengaruhi bandwith yang terdapat pada jalur node. Dimana pada skenario kali ini hanya terdapat satu jalur penghubung menuju node tujuan. Pada pengujian dengan menggunakan skenario kedua ini terdapat sebagai node pengirim. Dimana saat melakukan pengiriman menuju, hanya terdapat satu node bergerak yang bertugas sebagai penghubung antara penerima dan pengirim. Ketika melakukan pengiriman data menuju, melakukan broadcast data menuju node2. Proses broadcast data tersebut berupa bundle, Bundle yang dikirim bukan hanya berupa bundle asli melainkan juga terdapat bundle lain dengan ukuran yang sama. Proses broadcast pada algoritme flooding tidak dijalankan sekali, akan tetapi proses ini berlangsung secara terus menerus hingga terdapat node yang dikenali sebagai node tujuan. Pada proses broadcast secara terus menerus tersebut, dapat menyebabkan jalur bandwith node penuh. Terlebih lagi bundle yang di broadcast memiliki ukuran asli dari data yang dikirimkan untuk node tujuan dan node penghubung antar pengirim dan penerima hanya terdapat satu node. Oleh karena itu berbeda dengan penelitian skenario pertama. Dapat dilihat dari hasil penelitian skenario kedua, dimana terdapat satu buah jalur penghubung anatar dengan. Pada penelitian kali ini data dengan ukuran 1 Mb memiliki delay yang lebih besar, dibandingkan dengan ukuran data yang lebih besar lainnya. Semakin kecil ukuran data yang di broadcast, maka jalur bandwith akan dipenuhi dengan broadcast bundle dengan sangat cepat. sehingga menyebabkan proses delay yang lebih panjang. Sedangkan dengan ukuran bundle yang lebih besar. Maka delay yang terjadi akan semakin kecil, dikarenakan jalur bandwith tidak dipenuhi broadcast data yg banyak. Tabel 5. Delivery Ratio Skenario Kedua Ukuran Delivery Ratio Data NodeKota (Mb) 1 1 0,33 0, , , , Dari tabel 5. dapat dilihat bahwa nilai delivery ratio dari node2, node1, dan memiliki nilai yang berbeda. Pada pengujian memiliki jumlah data 1 dengan ukuran data dari 1 sampai 5 Mb. Pada node2 delivery ratio bernilai 1 dari jumlah data 1 dengan ukuran 1 sampai 5 Mb. Kemudian, pada node1 delivery ratio juga bernilai 0,33 dari jumlah data 1 dengan ukuran yang 1 sampai 4 Mb. Pada node1 ukuran data 5 Mb dengan jumlah data 1 memiliki delivery ratio bernilai 1. Sedangkan, nilai delivery ratio bernilai 0,33 dari jumlah data 1 dengan ukuran 1 Mb. Pada pegiriman ukuran 1 Mb terdapat deleted bundle sehingga menyebabkan bundle yang diterima node1 berkurang. Berbeda dengan ukuran 1 Mb, nilai delivery ratio bernilai 1 dari jumlah data 1 dengan ukuran 2 sampai 5 Mb. Hal ini dikarenakan, dengan menggunakan pengujian skenario kedua yaitu dengan menggunakan perantara satu node bergerak. Saat melakukan pengiriman data node1 mengalami putus koneksi di tengah pengiriman data. Meskipun memiliki transfer data yang dibutuhkan lebih lama, jika data berjumlah sedikit (1 file, dengan ukuran 1 sampai 5 Mb) dengan satu node perantara maka kemungkinan data sampai ke tujuan lebih kecil dibandingkan dengan dua node bergerak Hasil Analisis Pengujian Pengiriman Data Menggunakan Multiple file Pengujian dengan menggunakan skenario ketiga ini dilakukan untuk mengetahui reliable jaringan DTN menggunakan algoritme flooding, dengan cara melakukan pengiriman data lebih dari dua file (multiple file). Pada pengujian skenario ketiga sama dengan pengujian skenario pertama, perbedaanya terdapat pada jumlah file yang dikirim serta ukuran file yang dikirim dari. Pengujian ini dilakukan dengan melakukan pengiriman data dengan satu kali pengiriman data yang memiliki jumlah file 5 buah, dengan ukuran masing-masing file berbeda. Berikut

9 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 2890 hasil dari penelitan tersebut : Tabel 6. Hasil penelitian skenario ketiga Ukuran Data (Mb) Rata-rata Delay (s) 15 (dengan jumlah file buah) Pada pengujian dengan menggunakan skenario ketiga ini memiliki kesamaan proses broadcast pada skenario pengujian pertama. Perbedaan pada pengujian kali ini terdapat pada jumlah data yang dikirim. Dimana pada percobaan pertama terdapat 1 file dengan ukuran yang berbeda-beda. Sedangkan, pada proses pengujian kali ini terdapat 5 file dengan ukuran berbeda-beda yang dikirim secara bersamaan dari menuju. Proses broadcast data yang dilakukan juga sama dengan pengujian skenario pertama. Akan tetapi, pada skenario ketiga terdapat beberapa bundle Expired yang terdapat pada log node1. Proses broadcast pada algoritme flooding tidak dijalankan sekali, akan tetapi proses ini berlangsung secara terus menerus hingga terdapat node yang dikenali sebagai node tujuan. Pada proses broadcast secara terus menerus tersebut, dapat menyebabkan jalur bandwith node penuh. Terlebih lagi bundle yang di broadcast memiliki ukuran asli dari data yang dikirimkan untuk node tujuan. Sehingga menyebabkan delay yang besar pada skenario ketiga. Pengujian dengan menggunakan skenario ketiga ini dilakukan untuk mengetahui reliable jaringan DTN menggunakan algoritme flooding, dengan cara melakukan pengiriman data lebih dari dua file (multiple file). Dapat dilihat pada Gambar walaupun memiliki ratarata delay yang cukup panjang, semua data yang dikirim oleh dapat diterima oleh. Tabel 7. Delivery Ratio Skenario Ketiga Ukuran Delivery Ratio Data NodeKota (Mb) Dari tabel 7. dapat dilihat bahwa nilai delivery ratio dari node2, node1, dan memiliki nilai yang sama. Pada pengujian memiliki jumlah data 5 dengan ukuran data dari 15 Mb. Pada node2 delivery ratio bernilai 1 dari jumlah data 5 dengan ukuran 15 Mb. Kemudian, pada node1 delivery ratio juga bernilai 1 dari jumlah data 5 dengan ukuran yang sama 15 Mb. Sama halnya dengan node2 dan node1, nilai delivery ratio bernilai 1 dari jumlah data 5 dengan ukuran 15 Mb. Hal ini dikarenakan, dengan menggunakan pengujian skenario ketiga yaitu dengan menggunakan perantara dua node bergerak seperti pada skenario pertama. Meskipun memiliki transfer data yang dibutuhkan lebih lama, jika data berjumlah lebih dari satu (5 file, dengan ukuran bervareasi dari 1 Mb sampai 5 Mb) dengan dua node bergerak maka kemungkinan data sampai ke tujuan lebih besar. 5. Kesimpulan Dari hasil implementasi, pengujian dan analisis hasil pengujian yang telah dilakukan. Dapat disimpulkan bahwa : 1. Untuk membangun Delay tolerant network dengan dua node tetap dan 2 node bergerak menggunakan algoritme routing flooding. Perangkat keras yang digunakan yaitu Raspberry pi. Terdapat 4 buah raspberry pi yang digunakan sebagai, node2, node1, dan. Pada masing-masing raspberry pi dilakukan installasi perangkat lunak OS raspbian, ibr-dtn dan untuk node bergerak yaitu node2 dan node1 dilakukan installasi Hostapd dan udhcpd untuk access point yang akan menghubungkan nodenode agar dapat melakukan pengiriman data. Setelah melakukan installasi, maka dilakukan konfigurasi dengan cara mengedit file konfigurasi ibrdtn.conf yang berada di /etc/ibrdtn. Terdapat beberapa line yang harus diperhatikan saat melakukan konfigurasi salah satunya tipe algoritme routing. Pada penelitian ini tipe routing diubah menjadi flooding. Untuk konfigurasi ibr-dtn pada setiap node dapat dilihat pada bab 4 subab diimplementasi. Setelah itu dibangun sebuah topologi dan membuat simulasi skenario untuk melakukan pengujian pengiriman data yang dijelaskan pada bab Hasil analisis pengiriman data apabila koneksi putus ditengah pengiriman dibagi menjadi tiga skenario, sebagai berikut : Pada skenario pertama, pengiriman data menggunakan dua node bergerak memiliki hasil nilai rata-rata delay dan nilai delivery ratio. Ketika melakukan pengiriman data dengan menggunakan dua node bergerak, semakin kecil

10 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 2891 ukuran data maka semakin kecil ratarata delay yang di dapat. Sedangkan nilai delivery ratio untuk data berjumlah sedikit (1 file, dengan ukuran 1 sampai 5 Mb) dengan dua node bergerak maka kemungkinan data sampai ke tujuan lebih besar. Pada skenario kedua, pengiriman data menggunakan dua node bergerak memiliki hasil nilai rata-rata delay dan nilai delivery ratio. Ketika melakukan pengiriman data dengan menggunakan satu node bergerak, semakin kecil ukuran data maka akan semakin besar rata-rata delay yang didapat. Sedangkan nilai delivery ratio untuk data berjumlah sedikit (1 file, dengan ukuran 1 sampai 5 Mb) dengan satu node perantara maka kemungkinan data sampai ke tujuan lebih kecil dibandingkan dengan dua node bergerak. 3. Pada skenario ketiga, pengiriman data menggunakan dua node bergerak jumlah file 5 dengan masing-masing ukuran 1 sampai 5 memiliki hasil nilai rata-rata delay dan nilai delivery ratio. Ketika melakukan pengiriman data dengan menggunakan dua node bergerak. Terdapat rata-rata delay yang besar saat melakukan pengiriman data dengan jumlah 5 dengan ukuran data 1 sampai 5 Mb. Sedangkan nilai delivery ratio, meskipun memiliki rata-rata delay lebih lama, jika data berjumlah lebih dari satu (5 file, dengan ukuran bervareasi dari 1 Mb sampai 5 Mb) dengan dua node bergerak maka kemungkinan data sampai ke tujuan lebih besar. Berbasis Delay tolerant network (DTN). Universitas Brawijaya. Malang. Magdalena Analisis Penggunaan Protokol Routing Prophet Pada IBR- DTN untuk Sistem Berabagi Informasi Digital di Daerah Pedalaman. Universitas Brawijaya. Malang. Hidayat, Abid Analisis Kinerja Dan Performansi Pengiriman File Hasil Tangkapan Kamera Dengan IBR-DTN. Universitas Brawijaya. Malang. 6. Daftar Pustaka Rahmania, Lidya Amalia Penerapan Delay tolerant network (DTN) untuk Sistem Konsultasi Kesehatan Jarak Jauh Berbais Web. Universitas Brawijaya. Malang. Widhiarti, Yuniar Ratna Digital Repository Materi Pembelajaran Bagi Daerah Tertinggal Berbasis Delay tolerant network (DTN). Universitas Brawijaya. Malang. Pratama, Dimas Aji Sinkronisasi Database pada Aplikasi E-Sensus untuk Pendataan Warga di Daerah Terpencil

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sistem komunikasi memiliki dampak yang besar terhadap efisiensi dan kemudahan pengguna pada sistem transportasi, diantaranya memeberikan informasi seperti kondisi cuaca,

Lebih terperinci

Perbandingan Performansi Protokol Routing Epidemic dan Maxprop Berdasarkan Mobilitas Node pada Delay Tolerant Network

Perbandingan Performansi Protokol Routing Epidemic dan Maxprop Berdasarkan Mobilitas Node pada Delay Tolerant Network Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 2, No. 8, Agustus 2018, hlm. 2682-2691 http://j-ptiik.ub.ac.id Perbandingan Performansi Protokol Routing Epidemic dan Maxprop

Lebih terperinci

1 BAB I PENDAHULUAN. Gambar 1-1. Hybrid Ad Hoc Wireless Topology

1 BAB I PENDAHULUAN. Gambar 1-1. Hybrid Ad Hoc Wireless Topology 1.1 Latar belakang masalah 1 BAB I PENDAHULUAN Jaringan hybrid wireless ad hoc adalah gabungan antara jaringan infrastruktur dengan MANET yang memungkinkan adanya node yang bergerak bebas/mobile yang dapat

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini komunikasi menggunakan perangkat cerdas seperti smartphone, tablet, dan laptop telah menjadi sebuah kebutuhan pokok bagi semua orang. Kemajuan teknologi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Delay-Tolerant Network Delay-Tolerant Network (DTN) adalah sebuah jaringan regional yang meng-overlay jaringan regional lainnya, termasuk jaringan internet. DTN mendukung interoperabilitas

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi nirkabel terus berkembang lebih maju, dan peluang penggunaanya semakin menyebar secara luas. Dengan mudahnya kita bisa menemukan tempat

Lebih terperinci

Analisis Load Balancing Pada Web Server Menggunakan Algoritme Weighted Least Connection

Analisis Load Balancing Pada Web Server Menggunakan Algoritme Weighted Least Connection Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 2, No. 3, Maret 2018, hlm. 915-920 http://j-ptiik.ub.ac.id Analisis Load Balancing Pada Web Server Menggunakan Algoritme

Lebih terperinci

BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah

BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah Kemajuan teknologi komputer membantu semua aspek kehidupan manusia. Contoh nyata dari kemajuan teknologi komputer adalah perkembangan teknologi nirkabel (wireless)

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

SWITCH ACCESS POINT WEB SERVER. dan DATABASE SERVER KOMPUTER KASIR PERANGKAT ANDROID. = Koneksi menggunakan kabel. = Koneksi menggunakan wireless

SWITCH ACCESS POINT WEB SERVER. dan DATABASE SERVER KOMPUTER KASIR PERANGKAT ANDROID. = Koneksi menggunakan kabel. = Koneksi menggunakan wireless BAB 3 Perancangan sistem 3.1 Diagram blok perancangan sistem WEB SERVER dan DATABASE SERVER SWITCH KOMPUTER KASIR ACCESS POINT PERANGKAT ANDROID Gambar 3.1. Blok diagram sistem = Koneksi menggunakan kabel

Lebih terperinci

Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP

Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP Jurnal ELKOMIKA Teknik Elektro Itenas No.2 Vol. 2 Institut Teknologi Nasional Bandung Juli - Desember 2014 Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP DWI ARYANTA, BAYU AGUNG

Lebih terperinci

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN. No Exp : 09 Mata Pel : Diagnosa WAN Jurusan : TKJ VPN M. Shaddam Hussein Kelas : 3 TKJ B Inst : Bpk. Rudi H Ibu Netty 1. Tujuan : Siswa dapat memahami pengertian VPN. Siswa dapat megetahui macam - macam

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Untuk mendapatkan layanan yang maksimal, maka suatu jaringan TCP/IP harus memiliki end-to-end path antara pengirim dan penerima pesan, round-trip time antar node yang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 1 DAN PERANCANGAN SISTEM Pada bab ini membahas tentang analisis dan perancangan sistem. Pembahasan yang dianalisis terbagi menjadi 2 yaitu analisis masalah dan analisis

Lebih terperinci

BAB I PENDAHULUAN. dengan permintaan pasar untuk dapat berkomunikasi dan bertukar data dengan

BAB I PENDAHULUAN. dengan permintaan pasar untuk dapat berkomunikasi dan bertukar data dengan BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi telekomunikasi tanpa kabel berkembang pesat seiring dengan permintaan pasar untuk dapat berkomunikasi dan bertukar data dengan mudah dan cepat. Teknologi

Lebih terperinci

Model Komunikasi. Sumber-sumber. Alat Pengirim. Sistem Trasmisi. Alat Penerima. Tujuan (Destination) Menentukan data untuk dikirim

Model Komunikasi. Sumber-sumber. Alat Pengirim. Sistem Trasmisi. Alat Penerima. Tujuan (Destination) Menentukan data untuk dikirim Pendahuluan Model Komunikasi Sumber-sumber Menentukan data untuk dikirim Alat Pengirim Mengubah data menjadi signal yang dapat dikirim Sistem Trasmisi Mengirim data Alat Penerima Mengubah signal menjadi

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN Dalam implementasi sistem jaringan ini akan menerapkan semua yang telah direncanakan dan didesain pada tahap sebelumnya yaitu tahap design dan simulasi. Untuk perangkat

Lebih terperinci

ABSTRAK. Kata kunci: DSR, Manet, OLSR, OPNET, Routing. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci: DSR, Manet, OLSR, OPNET, Routing. v Universitas Kristen Maranatha ABSTRAK MANET (Mobile Ad Hoc Network) merupakan jaringan nirkabel yang terdiri dari beberapa mobile node yang saling menghubungkan antar mobile node. Jaringan MANET merupakan jaringan yang bergerak atau

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan internet, muncul tuntutan dari para pengguna jasa telekomunikasi agar mereka dapat memperoleh akses data dengan cepat dimana pun mereka berada.

Lebih terperinci

IMPLEMENTASI METODE STORE AND FORWARD PADA HYPERTEXT TRANSFER PROTOCOL (HTTP)

IMPLEMENTASI METODE STORE AND FORWARD PADA HYPERTEXT TRANSFER PROTOCOL (HTTP) Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer (J-PTIIK) Vol. 1, No. 1, April 2017, hlm. 23-28 IMPLEMENTASI METODE STORE AND FORWARD PADA HYPERTEXT TRANSFER PROTOCOL (HTTP) Muhammad Gigih W

Lebih terperinci

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan 4.1.1 Usulan Perancangan Jaringan Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan teknologi Frame Relay. Daripada menghubungkan

Lebih terperinci

BAB I PENDAHULUAN. aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk

BAB I PENDAHULUAN. aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan sensor nirkabel (JSN) sangat penting sejak kebanyakan aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk area yang tidak

Lebih terperinci

Perbandingan Kinerja Routing Multi Copy Dan Routing First Contact Dengan Stationary Relay Node Pada Delay Tolerant Network (DTN)

Perbandingan Kinerja Routing Multi Copy Dan Routing First Contact Dengan Stationary Relay Node Pada Delay Tolerant Network (DTN) Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 2, No. 7, Juli 218, hlm. 2513-2522 http://j-ptiik.ub.ac.id Perbandingan Kinerja Routing Multi Copy Dan Routing Dengan Stationary

Lebih terperinci

SISTEM MONITORING PARAMETER QOS JARINGAN VoIP LOKAL DENGAN PROTOKOL PENSINYALAN H.323

SISTEM MONITORING PARAMETER QOS JARINGAN VoIP LOKAL DENGAN PROTOKOL PENSINYALAN H.323 SISTEM MONITORING PARAMETER QOS JARINGAN VoIP LOKAL DENGAN PROTOKOL PENSINYALAN H.323 Lola Yorita Astri, ST, M.S.I Dosen tetap STIKOM Dinamika Bangsa Jambi Program Studi Sistem Komputer, STIKOM Dinamika

Lebih terperinci

Analisis Perbandingan Metode Routing Spray and Wait dengan Prophet untuk Daerah Terpencil

Analisis Perbandingan Metode Routing Spray and Wait dengan Prophet untuk Daerah Terpencil Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 2, No. 4, April 2018, hlm. 1709-1717 http://j-ptiik.ub.ac.id Analisis Perbandingan Metode Routing Spray and Wait dengan

Lebih terperinci

1 BAB I PENDAHULUAN ULUAN

1 BAB I PENDAHULUAN ULUAN ULUAN 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kebutuhan manusia untuk melakukan komunikasi semakin besar dari waktu ke waktu. Saat ini, komunikasi bergerak menjadi kebutuhan komunikasi yang sudah tidak

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Deskripsi Umum Sistem Pada penelitian ini, akan dilakukan pengembangan algoritma routing Spray and Wait pada Delay-Tolerant Network (DTN) dengan menambahkan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN ANALISIS SIMULASI. Pada saat menjalankan simulasi ini ada beberapa parameter yang ada dalam

BAB 4 IMPLEMENTASI DAN ANALISIS SIMULASI. Pada saat menjalankan simulasi ini ada beberapa parameter yang ada dalam BAB 4 IMPLEMENTASI DAN ANALISIS SIMULASI 4.1 Implementasi Simulasi Pada saat menjalankan simulasi ini ada beberapa parameter yang ada dalam program yang harus diperhatikan, antara lain : 1. sizemobile

Lebih terperinci

Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications

Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications KOMIKASI DATA Dosen: Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications BAB 1 Pendahuluan 1. Model Komunikasi 2. Komunikasi Data 3. Jaringan Komunikasi Data 4. Protokol

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pergeseran perkembangan teknologi dimulai dari teknologi bersifat tetap dan sekarang mulai bergeser menuju teknologi bersifat mobile. Untuk teknologi mobile tidak terlepas

Lebih terperinci

BAB II DASAR TEORI Gambar 2.1. Cubieboard2

BAB II DASAR TEORI Gambar 2.1. Cubieboard2 BAB II DASAR TEORI Pada bab ini membahas dasar teori yang digunakan dalam perancangan skripsi ini. Teori yang digunakan pada skripsi ini adalah Cubieboard 2, Raspberry Pi, web server, Apache web server,

Lebih terperinci

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection) BAB I PENDAHULUAN 1.1 Latar Belakang Sebuah router merupakan sebuah perangkat keras yang bekerja pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection) layer yang ada. Fungsi router

Lebih terperinci

Gambar 3.1 Perancangan Sistem

Gambar 3.1 Perancangan Sistem BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan

Lebih terperinci

BAB I PENDAHULUAN. nirkabel dan merupakan turunan dari MANET (Mobile Ad hoc Network). Tujuan

BAB I PENDAHULUAN. nirkabel dan merupakan turunan dari MANET (Mobile Ad hoc Network). Tujuan BAB I PENDAHULUAN 1.1 Latar Belakang Vehicular Ad hoc Network (VANET) termasuk dalam jaringan komunikasi nirkabel dan merupakan turunan dari MANET (Mobile Ad hoc Network). Tujuan dasar VANET adalah untuk

Lebih terperinci

RANCANG BANGUN SISTEM PENYIMPANAN DATA BERBASIS NAS DENGAN RASPBERRY PI UNTUK MENUNJANG KEGIATAN PERKULIAHAN DI PROGRAM VOKASI UNIVERSITAS BRAWIJAYA

RANCANG BANGUN SISTEM PENYIMPANAN DATA BERBASIS NAS DENGAN RASPBERRY PI UNTUK MENUNJANG KEGIATAN PERKULIAHAN DI PROGRAM VOKASI UNIVERSITAS BRAWIJAYA RANCANG BANGUN SISTEM PENYIMPANAN DATA BERBASIS NAS DENGAN RASPBERRY PI UNTUK MENUNJANG KEGIATAN PERKULIAHAN DI PROGRAM VOKASI UNIVERSITAS BRAWIJAYA Primatar Kuswiradyo 1 dan Dwiki Ansarullah 2 1 Fakultas

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan

Lebih terperinci

Analisis Performansi ProPHETv2 Routing Berbasis Vehicular Delay-Tolerant Network pada Daerah Rural

Analisis Performansi ProPHETv2 Routing Berbasis Vehicular Delay-Tolerant Network pada Daerah Rural Analisis Performansi v2 Routing Berbasis Vehicular Delay-Tolerant Network pada Daerah Rural Gumilar Hadi Prabowo 1, Rendy Munadi 2, Leanna Vidya Yovita 3 S1 Teknik Telekomunikasi, Fakultas Teknik Elektro,

Lebih terperinci

Implementasi dan Analisis Wireless Full Duplex OSPF

Implementasi dan Analisis Wireless Full Duplex OSPF Implementasi dan Analisis Wireless Full Duplex OSPF Laporan Penelitian Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh : Hasan Mustafa NIM : 672008322 Program

Lebih terperinci

BAB I PENDAHULUAN. biaya pembangunan yang relatif murah, instalasi mudah serta kemampuannya

BAB I PENDAHULUAN. biaya pembangunan yang relatif murah, instalasi mudah serta kemampuannya BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi nirkabel menjadi area yang paling berkembang di bidang jaringan dan telekomunikasi. Jaringan dengan teknologi tersebut dapat mempertukarkan suara, data, dan

Lebih terperinci

VOICE OVER INTERNET PROTOCOL (VOIP) PADA JARINGAN WIRELESS BERBASIS RASPBERRY PI

VOICE OVER INTERNET PROTOCOL (VOIP) PADA JARINGAN WIRELESS BERBASIS RASPBERRY PI VOICE OVER INTERNET PROTOCOL (VOIP) PADA JARINGAN WIRELESS BERBASIS RASPBERRY PI Danny Achmad Aoki 1, Muhamad Afif Effindi 2, Mohamad Hariyadi 3, Erwin Choirul Anif 4 1,2,4 Program Studi Teknik Informatika

Lebih terperinci

ABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web.

ABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web. ABSTRAK Tujuan perancangan aplikasi manajemen FreeRADIUS server berbasis web ini adalah untuk memudahkan pengguna khususnya pengguna baru untuk melakukan konfigurasi aplikasi FreeRADIUS sebagai bentuk

Lebih terperinci

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan Berdasarkan usulan pemecahan masalah yang telah diajukan, telah diputuskan untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan

Lebih terperinci

Perbandingan Kinerja Pengiriman Data Skema Routing Single-Copy dan Multi-Copy pada Jaringan Delay Tolerant Network (DTN)

Perbandingan Kinerja Pengiriman Data Skema Routing Single-Copy dan Multi-Copy pada Jaringan Delay Tolerant Network (DTN) Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 2, No. 8, Agustus 2018, hlm. 2672-2681 http://j-ptiik.ub.ac.id Perbandingan Kinerja Pengiriman Data Skema Routing Single-Copy

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Alamat IPv6 adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol Internet versi 6. Panjang totalnya

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN. jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang

BAB IV ANALISIS DAN PERANCANGAN. jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisis Jaringan Komputer Analisis ini dilakukan untuk menjawab perlu tidaknya perancangan jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi

Lebih terperinci

PERANCANGAN DAN REALISASI APLIKASI SOFTPHONE PADA JARINGAN VOIP BERBASIS SIP UNTUK SMARTPHONE ANDROID

PERANCANGAN DAN REALISASI APLIKASI SOFTPHONE PADA JARINGAN VOIP BERBASIS SIP UNTUK SMARTPHONE ANDROID PERANCANGAN DAN REALISASI APLIKASI SOFTPHONE PADA JARINGAN VOIP BERBASIS SIP UNTUK SMARTPHONE ANDROID Disusun Oleh: Nama : Richard NRP : 0922001 Jurusan Teknik Elektro Email : corser_speed@yahoo.co.id

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang berusaha untuk menguraikan pembahasan pada penelitian yang akan dilakukan. Tahapan ini merupakan dasar

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

RANCANG BANGUN SISTEM PENYIMPANAN DATA BERBASIS NAS DENGAN RASPBERRY PI UNTUK MENUNJANG KEGIATAN PERKULIAHAN DI PROGRAM VOKASI UNIVERSITAS BRAWIJAYA

RANCANG BANGUN SISTEM PENYIMPANAN DATA BERBASIS NAS DENGAN RASPBERRY PI UNTUK MENUNJANG KEGIATAN PERKULIAHAN DI PROGRAM VOKASI UNIVERSITAS BRAWIJAYA RANCANG BANGUN SISTEM PENYIMPANAN DATA BERBASIS NAS DENGAN RASPBERRY PI UNTUK MENUNJANG KEGIATAN PERKULIAHAN DI PROGRAM VOKASI UNIVERSITAS BRAWIJAYA Primatar Kuswiradyo Universitas Brawijaya kusprim@ub.ac.id

Lebih terperinci

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom KOMUNIKASI DATA & JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom ramadhan_rs@dsn.dinus.ac.id 085640989018 RENCANA KEGIATAN PERKULIAHAN SEMESTER W Pokok Bahasan 1 Pengenalan Teknologi Informasi 2 Konsep

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 15 BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran Informasi antar perusahaan di dunia pada awalnya hanya terbatas di media-media cetak, akan tetapi semakin berkembangnya suatu perusahaan berbanding lurus

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Pada bab analisa dan perancangan sistem ini, akan dijelaskan tenteng langkah pembuatan sistem, bahan dan alat yang diperlukan, Cara Kerja sistem, instalasi, tempat dan waktu

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Infrastruktur Aplikasi Pemesanan Tiket Bus Berbasis Android Setelah melakukan analisis dan perancangan diharapkan agar aplikasi yang telah dibuat dapat menjadi solusi

Lebih terperinci

III. METODE PENELITIAN. 1. Dua unit laptop, dengan spesifikasi sebagai berikut: a. Transmitter, ACER Aspire 5622WLCi dengan spesifikasi Intel Core 2

III. METODE PENELITIAN. 1. Dua unit laptop, dengan spesifikasi sebagai berikut: a. Transmitter, ACER Aspire 5622WLCi dengan spesifikasi Intel Core 2 III. METODE PENELITIAN A. Alat dan Bahan Perangkat keras dan perangkat lunak yang digunakan dalam penelitian ini antara lain: 1. Dua unit laptop, dengan spesifikasi sebagai berikut: a. Transmitter, ACER

Lebih terperinci

Materi 1. Pendahuluan

Materi 1. Pendahuluan Jaringan Komputer Materi 1. Pendahuluan Missa Lamsani Hal 1 Outline Konsep dan Model Komunikasi Jaringan Komputer Teknik Switching Konsep Protokol Arsitektur Protokol Model OSI dan TCP/IP Organisasi dan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dari tahun ke tahun, telah banyak penelitian yang dilakukan untuk menyediakan layanan multicast, dimulai dari IP multicast sampai dengan application layer multicast

Lebih terperinci

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah

Lebih terperinci

BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN

BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN 3.1 Topologi Jaringan Topologi jaringan yang digunakan untuk pengujian routing protokol RIPng dan OSPFv3 Menggunakan bentuk topologi ring dengan 3 buah router

Lebih terperinci

Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth

Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth Oleh : DICKY RACHMAD PAMBUDI Dosen Pembimbing : Dr.Ir. Achmad Affandi, DEA LATAR BELAKANG

Lebih terperinci

Implementasi Wireless Sensor Network Dengan Menggunakan Protokol OLSR pada Arduino Pro Mini dan NRF24L01

Implementasi Wireless Sensor Network Dengan Menggunakan Protokol OLSR pada Arduino Pro Mini dan NRF24L01 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 2, No. 11, November 2018, hlm. 4750-4759 http://j-ptiik.ub.ac.id Implementasi Wireless Sensor Network Dengan Menggunakan

Lebih terperinci

Studi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2)

Studi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2) A652 Studi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2) Bima Bahteradi Putra dan Radityo Anggoro Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

Implementasi Publish-Subscribe Pada Delay Tolerant Network (DTN)

Implementasi Publish-Subscribe Pada Delay Tolerant Network (DTN) Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 1, No. 2, Februari 2017, hlm. 118-124 http://j-ptiik.ub.ac.id Implementasi Publish-Subscribe Pada Delay Tolerant Network

Lebih terperinci

ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES

ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES Kamal Syarif 2208100642 Dosen Pembimbing: Dr. Ir. Achmad Affandi, DEA Ir. Djoko Suprajitno R, MT Jurusan Teknik Elektro Fakultas

Lebih terperinci

ROUTER. Leo kumoro sakti Abstrak. Pendahuluan

ROUTER. Leo kumoro sakti Abstrak. Pendahuluan ROUTER Leo kumoro sakti leokumorosakti@ymail.com Abstrak Router merupakan salah satu perangkat dalam dunia jaringan komputer. Router dapat digunakan untuk menghubungkan banyak jaringan kecil ke sebuah

Lebih terperinci

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup BAB I PENDAHULUAN 1.1 Latar belakang Infrastruktur jaringan yang memadai dan memiliki redundansi sangatlah dibutuhkan bagi suatu instansi. Hal ini akan sangat berguna ketika jalur utama pada jaringan mengalami

Lebih terperinci

ABSTRAK. Kata kunci: Big Data, Hadoop, Karakteristik, Kecepatan Transfer, Stabilitas. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Big Data, Hadoop, Karakteristik, Kecepatan Transfer, Stabilitas. v Universitas Kristen Maranatha ABSTRAK Big Data dianggap sebagai solusi untuk pertumbuhan data yang sangat pesat, salah satu aplikasi yang menerapkan hal ini adalah Hadoop. Maka akan dilakukan pengujian terhadap Hadoop untuk membuktikan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Wireless Local Area Network (WLAN) mesh network yang merupakan bagian dari Wireless Mesh Network (WMN) adalah suatu perkembang teknologi jaringan yang terdiri

Lebih terperinci

B A B III I M P L E M E N T A S I E T H E R N E T O V E R

B A B III I M P L E M E N T A S I E T H E R N E T O V E R 54 B A B III I M P L E M E N T A S I E T H E R N E T O V E R I P 3.1 Umum Antarmuka jaringan (network Interface) yang menghubungkan antara perangkat-perangkat komunikasi terus berkembang diantaranya adalah

Lebih terperinci

PROPOSAL IMPLEMENTASI JARINGAN DYNAMIC ROUTING

PROPOSAL IMPLEMENTASI JARINGAN DYNAMIC ROUTING PROPOSAL IMPLEMENTASI JARINGAN DYNAMIC ROUTING PENDAHULUAN Jaringan komputer merupakan kumpulan komputer yang terhubung secara fisik dan dapat berkomunikasi satu dengan lainnya dengan menggunakan aturan

Lebih terperinci

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF 1 PENDAHULUAN Jaringan komputer merupakan kumpulan komputer yang terhubung secara fisik dan dapat berkomunikasi

Lebih terperinci

e-proceeding of Engineering : Vol.4, No.2 Agustus 2017 Page 3065

e-proceeding of Engineering : Vol.4, No.2 Agustus 2017 Page 3065 e-proceeding of Engineering : Vol.4, No.2 Agustus 2017 Page 3065 e-proceeding of Engineering : Vol.4, No.2 Agustus 2017 Page 3066 Penyelenggaraan Komunikasi Data dalam Sistem Informasi Kesehatan Terintegrasi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Media server adalah sebuah komputer khusus atau server perangkat lunak mulai dari enterprice atau database yang menyediakan Video on Demand ( VOD ). Secara singkatnya

Lebih terperinci

Analisis Performansi Algoritma Routing First Contact dengan Stationary Relay Node pada Delay Tolerant Network

Analisis Performansi Algoritma Routing First Contact dengan Stationary Relay Node pada Delay Tolerant Network Jurnal ELKOMIKA Vol. 4 No. 2 Halaman 123-133 ISSN (p): 2338-8323 Juli - Desember 2016 ISSN (e): 2459-9638 Analisis Performansi Algoritma Routing First Contact dengan Stationary Relay Node pada Delay Tolerant

Lebih terperinci

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu jaringan telekomunikasi yang sedang berkembang adalah jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang sangat banyak digunakan baik

Lebih terperinci

Data and Computer BAB 1

Data and Computer BAB 1 William Stallings Data and Computer Communications BAB 1 Pendahuluan 1 Model Komunikasi Source / Sumber-sumber Menentukan t k / menghasilkan data yang akan dikirim i Transmitter / Alat Pengirim Mengubah

Lebih terperinci

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer BAB II TEORI DASAR 2.1 Pendahuluan Resource Reservation Protocol (RSVP) merupakan protokol pada layer transport yang digunakan untuk meminta kualitas layanan QoS tinggi transportasi data, untuk sebuah

Lebih terperinci

Analisis Perbandingan Performa Protokol Routing OSPF, IGRP dan EIGRP pada Topologi Mesh dan Tree

Analisis Perbandingan Performa Protokol Routing OSPF, IGRP dan EIGRP pada Topologi Mesh dan Tree Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 2, No. 7, Juli 218, hlm. 2825-2833 http://j-ptiik.ub.ac.id Analisis Perbandingan Performa Protokol Routing OSPF, IGRP dan

Lebih terperinci

BAB 1 PEDAHULUAN 1.1 Latar Belakang

BAB 1 PEDAHULUAN 1.1 Latar Belakang BAB 1 PEDAHULUAN 1.1 Latar Belakang Jaringan internet berbasis TCP/IP saat ini mendukung komunikasi end-to-end dengan fixed path antar peers yang tersedia [8], koneksi yang selalu tersedia dan maksimum

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan suatu cara berpikir yang dimulai dari menentukan suatu permasalahan, pengumpulan data baik dari buku-buku panduan maupun studi lapangan, melakukan

Lebih terperinci

ANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN

ANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN ANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN 41508110211 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2012

Lebih terperinci

PERANCANGAN BANK DATA CLOUD COMPUTING DALAM EMBEDDED SYSTEM MENGGUNAKAN RASPBERRY PI

PERANCANGAN BANK DATA CLOUD COMPUTING DALAM EMBEDDED SYSTEM MENGGUNAKAN RASPBERRY PI PERANCANGAN BANK DATA CLOUD COMPUTING DALAM EMBEDDED SYSTEM MENGGUNAKAN RASPBERRY PI Indra Ronzela 1, Anwar 2, Aswandi 3 Program Studi Teknik Multimedia dan Jaringan, Jurusan Teknologi Informasi dan Komputer,

Lebih terperinci

LAPORAN SKRIPSI. ANALISIS PERBANDINGAN JARINGAN OSPF PADA IPv4 DAN IPv6 MENGGUNAKAN GNS3

LAPORAN SKRIPSI. ANALISIS PERBANDINGAN JARINGAN OSPF PADA IPv4 DAN IPv6 MENGGUNAKAN GNS3 LAPORAN SKRIPSI ANALISIS PERBANDINGAN JARINGAN OSPF PADA IPv4 DAN IPv6 MENGGUNAKAN GNS3 (COMPARATIVE ANALYSIS OF OSPF NETWORK ON IPv4 AND IPv6 USING GNS3) Disusun Sebagai Salah Satu Syarat Untuk Memperoleh

Lebih terperinci

BAB 3. Analisis Routing Protokol BGP & OSPF

BAB 3. Analisis Routing Protokol BGP & OSPF BAB 3 Analisis Routing Protokol BGP & OSPF 3.1 Existing Network PT. Orion Cyber Internet memiliki dua network besar, yaitu network Core dan network POP. Network core meliputi network inti yang akan menghubungkan

Lebih terperinci

Bab III Prinsip Komunikasi Data

Bab III Prinsip Komunikasi Data Bab III Prinsip Komunikasi Data Teknologi Jaringan yang menghubungkan beberapa Komputer baik dalam area kecil maupun besar mempunyai aturan aturan baku atau Prinsip prinsip baku dalam komunikasi data.

Lebih terperinci

ANALISIS PERFORMANSI MODIFIKASI BINARY SPRAY AND WAIT MENGGUNAKAN PROPHET PADA DTN

ANALISIS PERFORMANSI MODIFIKASI BINARY SPRAY AND WAIT MENGGUNAKAN PROPHET PADA DTN Vol: 6, No. 3, November 217 ISSN: 232-2949 ANALISIS PERFORMANSI MODIFIKASI BINARY SPRAY AND WAIT MENGGUNAKAN PROPHET PADA DTN Bima Adhiguna *, Tody Ariefianto Wibowo, Leanna Vidya Yovita Program Studi

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN Dalam bab pertama ini penulis menguraikan tentang latar belakang, rumusan masalah, batasan masalah dari penelitian, tujuan dan manfaat dari penelitian, metodologi yang dipakai dalam melakukan

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. topologi yang akan dibuat berdasarkan skematik gambar 3.1 berikut:

BAB 3 PERANCANGAN SISTEM. topologi yang akan dibuat berdasarkan skematik gambar 3.1 berikut: BAB 3 PERANCANGAN SISTEM 3.1. TOPOLOGI SISTEM JARINGAN Dalam penelitian ini dilakukan pengembangan dan implementasi teknologi MIPv4 dengan diperhatikannya faktor kualitas layanan dan kehandalan. Adapun

Lebih terperinci

Realisasi Perangkat Pemungutan Suara Nirkabel Berbasis Mikrokontroler

Realisasi Perangkat Pemungutan Suara Nirkabel Berbasis Mikrokontroler Realisasi Perangkat Pemungutan Suara Nirkabel Berbasis Mikrokontroler Disusun Oleh: Nama : Gugi Setiawan NRP : 0922014 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.Suria Sumantri, MPH no. 65,

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Data merupakan suatu hal yang memiliki andil besar atau alasan khusus mengapa komputer digunakan. Ketersediaan data menjadi salah satu hal yang sangat penting pada

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Perkembangan jaringan komputer dewasa ini semakin pesat dan semakin besar, berkembangnya suatu jaringan maka manajemen jaringan juga menjadi lebih kompleks dan rumit.

Lebih terperinci

Rudi Kurniawan I. PENDAHULUAN

Rudi Kurniawan I. PENDAHULUAN Analisis Transfer Rate Penambahan Node pada Infrastruktur Mobile Adhoc Network (MANET) untuk File Server (Transfer Rate Analysis of Node Adding to Mobile Adhoc Network (MANET) Infrastructure for File Server)

Lebih terperinci

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan BAB I PENDAHULUAN 1. 1.1. Latar Belakang Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan lancar, banyak business process yang dilakukan oleh suatu institusi. Dalam

Lebih terperinci

BAB 4 PEMBAHASAN. penelitian sebelumnya, hasil tersebut kemudian dianalisis, dimana hasil dari analisis

BAB 4 PEMBAHASAN. penelitian sebelumnya, hasil tersebut kemudian dianalisis, dimana hasil dari analisis BAB 4 PEMBAHASAN 4.1 Pendahuluan Pada bab ini ditampilkan hasil dari simulasi yang telah dilakukan pada tahap penelitian sebelumnya, hasil tersebut kemudian dianalisis, dimana hasil dari analisis tersebut

Lebih terperinci

BAB I PENDAHULUAN. masih berada di dalam radius jangkauannya, seperti WiFi (Wireless Fidelity),

BAB I PENDAHULUAN. masih berada di dalam radius jangkauannya, seperti WiFi (Wireless Fidelity), BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi Komunikasi Jaringan saat ini sudah memasuki era Wireless atau disebut juga degan nirkabel (tanpa kabel). Hal ini disebabkan oleh tuntutan kebutuhan komunikasi

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB III PERENCANAAN SISTEM

BAB III PERENCANAAN SISTEM 31 BAB III PERENCANAAN SISTEM 3.1 Pendahuluan Tugas Akhir ini merupakan pengembangan dari Tugas Akhir yang berjudul Simulasi dan Analisis Performansi QoS pada Aplikasi Video Live Streaming menggunakan

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci