Download plagiat merupakan tindakan tidak terpuji plagiat

Document related concepts
no text concepts found
Transcript
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
ANALISIS KINERJA PROTOCOL ROUTING
TEMPORALLY ORDERED ROUTING ALGORITHM (TORA) DAN
DYNAMIC SOURCE ROUTING (DSR)
PADA JARINGAN WPAN
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Oleh:
SIMON
075314083
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2013
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
COMPARISON OF PEFORMANCE ROUTING PROTOCOL
TEMPORALLY ORDERED ROUTING ALGORITHM (TORA) AND
DYNAMIC SOURCE ROUTING (DSR)
IN WPAN
A THESIS
Presented as Partial Fulfillment of The Requirements
to Obtain The Sarjana Komputer Degree
in Informatics Engineering Study Program
By:
SIMON
075314083
INFORMATICS ENGINEERING STUDY PROGRAM
INFORMATICS ENGINEERING DEPARTMENT
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2013
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
PERNYATAAN KEASLIAN HASIL KARYA
Saya menyatakan dengan sesungguhnya bahwa Skripsi yang saya tulis ini tidak
memuat dan menggunakan hasil karya atau sebagian dari hasil karya orang lain,
kecuali yang tercantum dan disebutkan dalam kutipan serta daftar pustaka
sebagaimana layaknya karya ilmiah.
Yogyakarta, 22 April 2013
Penulis
SIMON
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH
UNTUK KEPENTINGAN AKADEMIS
Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata Dharma :
Nama
: SIMON
NIM
: 07 5314 083
Demi pengembangan ilmu pengetahuan, saya memberikan kepada perpustakaan
Universitas Sanata dharma Yogyakarta karya ilmiah yang berjudul :
“Analisis Kinerja Protocol Routing Temporally Ordered Routing Algorithm
(TORA) Dan Dynamic Source Routing (DSR) Pada Jaringan WPAN”
Bersama perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan
kepada perpustakaan Universitas Sanata Dharma Yogyakarta hak untuk menyimpan,
mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan data,
mendistribusikan secara terbatas, dan mempublikasikan di internet atau media lain
untuk kepentingan akademis tanpa perlu memberikan royalty kepada saya selama
tetap mencantumkan saya sebagai penulis.
Demikian pernyataan ini saya buat dengan sebenarnya.
Yogyakarta, 22 April 2013
Penulis
SIMON
vi
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
ABSTRAK
Seiring perkembangan jaringan komputer saat ini, mulai bergeser dari
pengembangan jaringan berkabel ke jaringan nirkabel (wireless). Perkembangan ini
merupakan tuntutan dari kebutuhan masyarakat akan akses informasi dan data secara
cepat dan bisa diakses kapan saja dan di mana saja. Salah satu model pengembangan
dari jaringan nirkabel adalah tipe jaringan ad hoc. Salah satu contoh jaringan ad hoc
yang mengalami perkembangan sangat pesat akhir-akhir ini adalah Wireless Personal
Area Network (WPAN).
Routing protocol untuk jaringan ad hoc (WPAN) tentunya berbeda dengan
routing protocol yang diimplementasikan pada jaringan kabel. Hal ini dikarenakan
sifat WPAN yang dinamis, sehingga memiliki topologi yang berubah-ubah, berbeda
dengan jaringan kabel yang cenderung tetap. Jaringan WPAN memiliki dua jenis
routing protocol yaitu, reactive routing protocol dan proactive routing protocol.
Penelitian ini bersifat simulasi dan selanjutnya menganalisis reactive routing
protocol Temporally Ordered Routing Algorithm (TORA) dan Dynamic Source
Routing (DSR). Kinerja jaringan yang diukur adalah rata-rata throughput, delay, jiter,
packet delivery ratio, packet loss, dan routing overhead pada skenario yang berbeda
berdasarkan penambahan jumlah node dan jumlah koneksi. Simulasi dilakukan
menggunakan silulator jaringan Network Simulator-3 (NS-3).
Hasil penelitian menunjukkan bahwa routing protocol DSR lebih baik
berdasarkan parameter jaringan throughput, delay, jitter, packet delivery ratio, packet
loss, dan routing overhead dibandingkan TORA untuk semua skenario dengan
penambahan jumlah node dan jumlah koneksi..
Kata Kunci: WPAN, TORA, DSR, NS-3, reactive routing protocol.
vii
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
ABSTRACT
As the development of the current computer network, began to shift from
wired network development to the wireless network (wireless). This development is
demands of the necessities of people are going to access information and data quickly
and can be accessed anytime and anywhere. One model of development of wireless
networks is a type of tissue ad hoc. One example of ad hoc networks are experiencing
rapid growth these days is a Wireless Personal Area Network (WPAN). The Routing
protocol for ad hoc networks (WPAN) is certainly different from the routing protocol
that is implemented on a wired network. This is due to the dynamic nature of WPAN,
so have the alternating topology, in contrast to the appropriate cable network anyway.
WPAN network has two types of routing protocol routing protocol which is reactive
and proactive routing protocol.
This research is simulated and further analyze the reactive routing protocol
Temporally Ordered Routing Algorithm (TORA) and Dynamic Source Routing
(DSR). Network performance measured is the average throughput, delay, jiter, packet
delivery ratio, packet loss, and routing overhead in different scenarios based on the
addition of the number of nodes and the number of connections. The simulation is
done using the silulator network Network Simulator (NS-3). The results showed that
the routing protocol DSR better based on the parameters of the network throughput,
delay, jitter, packet delivery ratio, packet loss, and routing overhead than TORA for
all scenarios with the addition of the number of nodes and the number of connections..
Keywords: WPAN, TORA, DSR, NS-3, reactive routing protocol.
viii
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
KATA PENGANTAR
Puji dan syukur penulis panjatkan kehadirat Tuhan Yesus Kristus atas anugerah-Nya yang
luar biasa sehingga penulis dapat menempuh pendidikan Sarjana (S1) di Universitas Sanata
Dharma dan dapat menyelesaikan Skripsi ini dengan judul Analisis Kinerja Routing
Protocol Temporally Ordered Routing Algorithm (TORA) Dan Dynamic Source Routing
(DSR) Pada Jaringan WPAN. Penulisan ini bertujuan untuk memenuhi sebagian
persyaratan mencapai derajat S-1 pada program Sarjana Teknik Informatika fakultas Sains
dan Teknologi Universitas Sanata Dharma Yogyakarta.
Penulis menyadari bahwa selesainya penulisan ini, tidak lepas dari bimbingan dan
bantuan berbagai pihak baik langsung, maupun tidak langsung. Oleh karena itu, penulis ingin
menyampaikan penghargaan dan terima kasih kepada :
1. Dinas Pendidikan Kabupaten Kutai Barat yang telah memberikan beasiswa kepada
penulis selama menempuh pendidikan di USD Yogyakarta.
2. Bapak Damar Widjaja S.T.,M.T. selaku pembimbing utama yang telah memberikan
bimbingan, arahan, nasihat dan perhatian serta pengetahuan untuk penulis.
3. Pengawas Laboratorium Jaringan Komputer atas segala bantuannya sehingga proses
belajar penulis dapat berjalan lancar.
4. Kedua orang tua penulis, Bapak Albertus J Hitipeuw dan Ibu Selina Hobertina
Pattinaya yang memberikan dukungan, doa dan perhatian selama penulis menempuh
pendidikan di Yogyakarta.
5. Kedua mertua penulis, Bapak Drs. Yason Dawin, M.Si dan Ibu Yuliati yang
memberikan inspirasi pertama untuk menempuh pendidikan S-1 di USD Yogyakarta.
Terima kasih untuk doa dan dana yang diberikan.
ix
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
6. Istri tercinta, Merisa Dilang, S.T., M.Eng dan anak Steve Ferrel Hitipeuw yang selalu
memberikan support dan selalu membantu dalam keadaan apapun. Teman untuk terus
optimis, tabah, dan terus berjuang menjalani hidup di kota Yogyakarta dan Kalimantan.
7. Adik ipar penulis, Iip Yulianto Windra Yang telah memberikan bantuan dan support
selama penulisan skripsi.
8. Teman dan saudara, Satrio yang selalu memberikan dukungan dan doa selama penulis
menempuh pendidikan di USD Yogyakarta.
9. Teman dan sahabat TI angkatan 2007 dan 2008 yang meluangkan waktu untuk memberi
saran dalam penyusunan tugas akhir ini.
10. Untuk pihak – pihak yang tidak dapat penulis sebutkan satu per satu. Penulis
mengucapkan terima kasih atas bantuannya sehingga penulis dapat menyelesaikan karya
ilmiah ini.
Penulis menyadari bahwa Skripsi ini masih ada kekurangan dan cacat celanya, oleh
karena itu, segala kritik dan saran yang membangun demi sempurnanya Skripsi ini, sangat
diharapkan. Semoga Skripsi ini dapat bermanfaat bagi pembaca.
Yogyakarta, 22 April 2013
Penulis
x
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
DAFTAR ISI
LEMBAR JUDUL .................................................................................................... i
HALAMAN PERSETUJUAN PEMBIMBING ..................................................... iii
HALAMAN PENGESAHAN ................................................................................ iv
PERNYATAAN KEASLIAN HASIL KARYA ..................................................... v
PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH .................... vi
ABSTRAK............................................................................................................. vii
KATA PENGANTAR ............................................................................................ ix
DAFTAR ISI .......................................................................................................... xi
DAFTAR GAMBAR ............................................................................................ xiv
DAFTAR TABEL ................................................................................................ xvi
I PENDAHULUAN................................................................................................ 1
1.1 Latar Belakang ................................................................................................ 1
1.2 Rumusan Masalah ........................................................................................... 2
1.3 Tujuan Penelitian ............................................................................................ 3
1.4 Batasan Masalah ...............................................................................................3
1.5 Metode Penelitian ............................................................................................ 3
1.6 Sistematika Penulisan ...................................................................................... 4
II DASAR TEORI .................................................................................................. 6
2.1 Wireless Personal Area Network (WPAN) ..................................................... 6
2.1.1 Arsitektur WPAN.......................................................................................... 7
2.1.2 Topologi Jaringan WPAN ........................................................................... 8
2.2 Standar Komunikasi Untuk WPAN ............................................................... 10
2.3 Zigbee (802.15.4) ........................................................................................... 11
2.3.1 Prinsip Kerja IEEE 802.15.4/Zigbee ..................................................... 11
xi
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
2.3.1.1 Stack Protocol............................................................................. 12
2.3.2 Keuntungan Menggunakan Zigbee ........................................................ 13
2.4 Routing Protocol ............................................................................................ 13
2.4.1 Routing Protocol Dynamic Source Routing ..........................................14
2.4.1.1 Route Discovery ....................................................................... 14
2.4.1.2 Route Maintenance ................................................................... 15
2.4.2 Routing Protocol Temporally Ordered Routing Algorithm ...................17
2.5 Qoality Of Service ........................................................................................ 20
2.5.1 Parameter Kinerja Jaringan ................................................................. 20
2.6 Network Simulator ....................................................................................... 22
2.6.1 Struktur NS .......................................................................................... 22
2.6.2 Fungsi NS ............................................................................................ 24
2.7 User Datagram Protocol ................................................................................24
2.8 Bit rate .......................................................................................................... 25
2.8.1 Constant Bit Rate ................................................................................. 26
III PERANCANGAN SIMULASI JARINGAN ................................................. 27
3.1 Parameter Simulasi ...................................................................................... 27
3.2 Topologi Jaringan ........................................................................................ 28
3.3 Skenario ....................................................................................................... 29
3.4 Parameter Kerja ........................................................................................... 31
3.5 Tahapan Simulasi ........................................................................................ 31
IV PENGUJIAN DAN ANALISIS ...................................................................... 34
4.1 Pengujian Keluaran Hasil Simulasi .............................................................. 34
4.2 Penghitungan dan Analisis ............................................................................ 39
xii
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
4.3 Hasil dan Analisis .......................................................................................... 41
4.3.1 Throughput ........................................................................................ 41
4.3.2 Delay (Waktu Tunda) ........................................................................ 42
4.3.3 Jitter ................................................................................................... 43
4.3.4 Packet Delivery ratio (PDR) ............................................................. 44
4.3.5 Packet Loss (Paket hilang) ............................................................... 46
4.3.6 Routing Overhead ............................................................................ 47
V KESIMPULAN DAN SARAN ....................................................................... 48
5.1 Kesimpulan .................................................................................................. 48
5.2 Saran ............................................................................................................ 48
DAFTAR PUSTAKA …………………….……………………………………. 49
Lampiran................................................................................................................51
xiii
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
DAFTAR GAMBAR
Gambar 2.1. Arsitektur Protokol WPAN ……………………………………..8
Gambar 2.2 Topologi Star pada WPAN
……………………………………..9
Gambar 2.3 Topologi Peer to Peer pada WPAN ……………………………..9
Gambar 2.4 Topologi Cluster Tree pada WPAN ……………………………10
Gambar 2.5 Struktur stack Protocol Zigbee .......................................................12
Gambar 2.6 Pembangunan route record selama route discovery ……………15
Gambar 2.7 Route Maintenance
……………………………………………17
Gambar 2.8 Proses route creation ……………………………………………18
……………………………………19
Gambar 2.9 Proses route maintenance
Gambar 2.10 Skema NS
……………………………………………………23
Gambar 2.11UDP Datagram ..............................................................................25
Gambar 3.1 Posisi node awal
……………………………………………28
Gambar 3.2 Posisi node mengalami perubahan
……………………………29
Gambar 3.3 Terjadi koneksi UDP antara node 1 dan node 6 ………………...29
Gambar 3.4 Diagram Alir Tahapan Pembuatan Simulasi Jaringan WPAN ….32
Gambar 4.1 Contoh format file trace ...................................................………33
Gambar 4.2 Grafik pengaruh penambahan jumlah node dan jumlah koneksi
terhadap rata- rata throughput pada routing TORA dan DSR ………….…...40
Gambar 4.3 Grafik pengaruh penambahan jumlah node dan jumlah koneksi
terhadap rata- rata delay pada routing TORA dan DSR.................41
Gambar 4.4 Grafik pengaruh penambahan jumlah node dan jumlah koneksi
terhadap rata- rata jitter pada routing TORA dan DSR …...........42
Gambar 4.5 Grafik pengaruh penambahan jumlah node dan jumlah koneksi
terhadap rata- rata PDR pada routing TORA dan DSR…....... ….43
xiv
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
Gambar 4.6 Grafik pengaruh penambahan jumlah node dan jumlah koneksi
terhadap rata- rata packet loss pada routing TORA dan DSR … .44
Gambar 4.7 Grafik pengaruh penambahan jumlah node dan jumlah koneksi
terhadap rata- rata packet loss pada routing TORA dan DSR … .45
xv
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
DAFTAR TABEL
Tabel 2.1 Karakteristik Teknologi WPAN .........................................................7
Tabel 2.2 Parameter TORA ..............................................................................17
Tabel 3.1 Parameter-parameter simulasi …………………………………..23
Tabel 3.2 Koneksi ……………………………………………………………26
Tabel 4.1 Penjelasan wireless trace file........................................................... 31
Tabel 4.2 IP, CBR dan DSR trace format......................................................... 32
Tabel 4.3 Hasil penghitungan rata-rata throughput routing TORA dan DSR ...38
Tabel 4.4 Hasil penghitungan rata-rata delay routing TORA dan DSR ……....39
Tabel 4.5 Hasil penghitungan rata-rata jitter routing TORA dan DSR……….40
Tabel 4.6 Hasil penghitungan rata-rata PDR routing TORA dan DSR ……...41
Tabel 4.7 Hasil penghitungan rata-rata packet loss routing TORA dan DSR...42
Tabel 4.8 Hasil penghitungan rata-rata routing overhead routing TORA dan DSR
………………………………………………………………………...43
xvi
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
BAB I
PENDAHULUAN
1.1 Latar Belakang
Perkembangan jaringan komputer mengalami perubahan dari pengembangan
jaringan berkabel ke jaringan nirkabel (wireless). Tuntutan kebutuhan masyarakat
akan akses informasi dan data secara cepat dan bisa diakses kapan saja dan di mana
saja adalah faktor utama dalam perkembangan ini. Jaringan Ad-Hoc adalah jaringan
wireless multihop yang terdiri dari kumpulan mobile node yang bersifat dinamik dan
spontan [1].
Jaringan ad hoc dapat berdiri dan bekerja tanpa harus menggunakan infrastruktur
yang ada, seperti base station berupa acces point atau sarana pendukung transmisi
data. Tiap-tiap device yang berada pada jaringan ini sering disebut node. Masingmasing node akan berkomunikasi dengan node yang berada dalam satu jaringan
tersebut. Jaringan ad hoc juga mempunyai infrastruktur node jaringan yang tidak
permanen. Jaringan ini terdiri atas beberapa node yang bersifat mobile dengan satu
atau lebih interface pada setiap node. Setiap node pada jaringan ad hoc harus mampu
menjaga performance trafik paket data dalam jaringan akibat sifat mobilitas node
dengan cara rekonfigurasi jaringan.
Salah satu contoh jaringan ad hoc adalah wireless personal Area network
(WPAN). WPAN adalah jaringan tanpa kabel yang dapat menghubungkan satu
perangkat dengan perangkat lain yang berdekatan dengan menggunakan interface
seperti Bluetooth, Ultra Wide Band (UWB) dan zigbee [2]. Jaringan WPAN tidak
mengandalkan prasarana yang ada. Beberapa contoh penerapan jaringan WPAN
antara lain pembangunan jaringan komunikasi di medan perang untuk beberapa
lokasi, pusat-pusat komunikasi di daerah bencana alam yang mengalami kerusakan
prasarana jaringan komunikasi fisik, sarana koneksi internet pada booth suatu event
yang tidak dimungkinkan untuk membangun jaringan kabel atau ketidaktersediaan
layanan jaringan. Selain itu jaringan WPAN ini cocok diimplementasikan untuk
gedung-gedung yang berdekatan, kampus, dan lain-lain.
1
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
2
Node pada jaringan WPAN tidak hanya berperan sebagai pengirim dan penerima
data, namun dapat berperan sebagai penunjang node yang lainnya, misalnya
mempunyai kemampuan melakukan routing. Routing ialah penentuan route terbaik
oleh node/router dengan algoritma tertentu agar paket dari sumber sampai di tujuan
dengan kecepatan yang optimal. Dengan demikian diperlukan adanya routing
protocol dalam jaringan untuk menunjang proses kirim terima antar node. Sekarang
ini belum ada standar yang mengatur routing protocol pada jaringan WPAN. Bertolak
pada permasalahan belum adanya standar routing, tugas akhir ini akan menganalisa
kinerja dua protocol, yaitu metode routing TORA dan DSR yang digunakan pada
jaringan WPAN dengan menggunakan permodelan jaringan atau teknologi Zigbee
(802.15.4). Zigbee adalah teknologi yang dikembangkan sebagai standar global untuk
memenuhi kebutuhan jaringan nirkabel dengan biaya yang relatif murah dan tidak
membutuhkan daya yang begitu besar.
Penelitian tentang analisis kinerja jaringan WPAN pernah dilakukan sebelum
penelitian ini [2]. Penelitian tersebut telah melakukan analisis kinerja WPAN
menggunakan metode routing AODV dan DSR dengan mengukur parameter QoS,
yaitu average throughput, average delay, dan packet loss. Penelitian tersebut
menggunakan model simulasi dengan memanfaatkan perangkat lunak Network
Simulator 2 (NS2). Hasil penelitian ini diharapkan dapat menjadi pertimbangan dalam
menentukan metode routing yang lebih baik digunakan pada jaringan WPAN dengan
menggunakan teknologi zigbee.
1.2 Rumusan Masalah
Berdasarkan latar belakang terbut di atas, rumusan masalah yang akan diteliti oleh
penulis adalah :
1. Bagaimana membandingkan kinerja routing protocol TORA dan DSR pada
jaringan WPAN dengan menggunakan teknologi zigbee dan QOS sebagai
parameternya ?
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
3
1.3 Tujuan Penelitian
Tujuan dari penelitian ini adalah untuk memberikan hasil perbandingan unjuk
kerja metode routing protocol TORA dan DSR pada jaringan WPAN.
1.4 Batasan Masalah
Penulis membatasi ruang lingkup penelitian sebagai berikut :
1. Simulasi dibangun dengan menggunakan Network Simulator 3 (NS3)
2. Node yang dibuat dalam simulasi sebanyak 50 node.
3. Routing protocol yang digunakan adalah TORA dan DSR
4. Penelitian QOS jaringan berdasarkan penambahan jumlah node.
5. Penelitian ini menggunakan teknologi zigbee pada jaringan WPAN.
1.5 Metode Penelitian
Adapun metodologi dan langkah-langkah yang digunakan dalam pelaksanaan
tugas akhir ini adalah sebagai berikut:
1. Studi literatur
Mengumpulkan berbagai macam referensi dan mempelajari teori yang mendukung
topik tugas akhir ini, seperti :
a. Teori Wireless Personal Area Network (WPAN)
b. Teori routing protocol TORA.
c. Teori routing protocol DSR.
d. Teori Quality Of Service (QoS) troughput, packet delivery ratio, dan delay.
e. Teori Network Simulator.
f. Tahap-tahap dalam membangun simulasi.
2. Perancangan
Pada tahap ini, penulis merancang jaringan dengan metode routing TORA dan
DSR serta parameter simulasi jaringan WPAN yang akan digunakan.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
4
3. Simulasi dan pengumpulan data
Simulasi jaringan WPAN pada tugas akhir ini menggunakan Network Simulator
versi 3 (NS3). Proses simulasi diawali dengan membuat script yang berekstensi
“.tcl” untuk simulasi jaringan dan script berekstensi “.awk” atau “.pearl” untuk
mendapatkan data delay, packet delivery ratio, throughput, jitter, packet delivery
ratio, packet loss, dan routing overhead. Kemudian dari proses simulasi akan
diperoleh hasil yang akan ditampilkan pada file trace berekstensi “.tr” dan animasi
dalam bentuk grafik.
4. Analisis data
Dalam tahap ini penulis menganalisa hasil perhitungan yang diperoleh pada proses
simulasi. Analisis dilakukan dengan melakukan pengamatan dari beberapa kali
perhitungan dengan jumlah node yang berbeda serta menggunakan parameter
simulasi yang berbeda. Dari hasil analisis keseluruhan data maka dapat ditarik
kesimpulan tentang performansi antara metode routing TORA dan DSR.
5. Pengujian dan evaluasi
Melakukan uji coba secara keseluruhan, apakah terjadi kesalahan proses dan
melakukan perbaikan bila terjadi kesalahan proses.
1.6 Sistematika Penulisan
Dalam penulisan skripsi ini, penulis membagi sistematika penulisan menjadi 5 bab,
yang lebih jelasnya dapat dilihat di bawah ini :
BAB 1 : PENDAHULUAN
Bab ini berisi tentang latar belakang diambilnya judul Tugas Akhir “Analisis
Kinerja Protocol Routing TORA dan DSR Pada Jaringan WPAN”, rumusan masalah,
tujuan dari pembuatan Tugas Akhir ini, batasan masalah, metode
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
5
penelitian, dan sistematika penulisan Tugas Akhir yang menjelaskan secara garis
besar susbstansi yang diberikan pada masing-masing bab.
BAB 2 : LANDASAN TEORI
Bab ini membahas tentang pengertian jaringan WPAN, arsitektur WPAN, topologi
jaringan, parameter kinerja jaringan, Network Simulator, dan protocol routing.
BAB 3 : PERANCANGAN PENELITIAN
Bab ini dibahas perancangan kerja dalam melakukan penelitian, serta parameterparameter yang dijadikan bahan penelitian.
BAB 4 : PENGUJIAN dan ANALISIS
Bab ini berisi tentang pengujian dan analisis pengiriman paket data pada jaringan
WPAN menggunakan metode routing TORA dan DSR.
BAB 5 : KESIMPULAN DAN SARAN
Bab ini berisi kesimpulan dan saran-saran dari penulis.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
BAB II
DASAR TEORI
2.1 Wireless Personal Area Network
Wireless Personal Area Network (WPAN) adalah sistem komunikasi data tanpa
kabel yang merupakan perluasan dari jaringan Personal Area Network (PAN) dengan
kabel. WPAN memiliki jangkauan yang lebih pendek (kurang lebih 100m) [2].
WPAN dapat diimplementasikan pada gedung-gedung, kawasan industri dan juga
dapat digunakan untuk aplikasi medis.
WPAN merupakan jaringan nirkabel tanpa infrastruktur yang memungkinkan
beberapa data dan perangkat dapat berkomunikasi secara sendiri-sendiri. WPAN
memiliki kelebihan, antara lain :
1. Konsumsi daya rendah.
2. Mobilitas atau pergerakan yang tinggi.
WPAN memungkinkan pengguna untuk mengakses informasi selama masih
dalam jangkauan wilayah WPAN.
3. Kemudahan dan kecepatan instalasi.
Instalasi WPAN mudah dan cepat karena bisa dilakukan tanpa harus menarik dan
memasang kabel.
4. Fleksibel
5. Biaya lebih murah, meskipun biaya instalasi awalnya WPAN lebih mahal dari
PAN konvensional, akan tetapi biaya pemeliharaannya lebih murah.
6. Scalable
WPAN dapat menggunakan berbagai topologi jaringan sesuai dengan kebutuhan.
Kekurangan dari WPAN antara lain :
1. Jarak jangkauannya pendek, maksimal 100 meter
6
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
7
2. Data rate rendah
Institute of Electrical and Electronics Engineers (IEEE) merupakan organisasi
yang mengatur tentang standar teknologi nirkabel. Standar yang digunakan pada
WPAN adalah IEEE 802.15. Tabel 2.1 memperlihatkan karakteristik dari teknologi
WPAN.
Tabel 2.1 Karakteristik Teknologi WPAN [2]
Parameter
Aplikasi
Bluetooth
UWB
ZigBee
(IEEE 802.15.1)
(IEEE 802.15.3)
(802.15.4)
- Komputer
dan Multimedia,
aksesorisnya
radar
perumahan,
- Komputer
ke resolusi tinggi,
komplek
komputer
Sensor jaringan
industri,
- Komputer dengan nirkabel, sistem
Band frekuensi
Komplek
aplikasi medis,
beberapa peralatan lokasi radio
gedung-gedung
digital
yang berdekatan
2.4-2.48 GHz
3.1-10.6 GHz
868 MHz
902-928 MHz
2.4-2.48 GHz
Jangkauan
10 meter
10 meter
100 meter
Laju dan
3 Mbps
1 Gbps
20 Kbps
maksimal
40 Kbps
250 Kbps
Modulasi
GFSK, 2PSK, 8PSK
OPSK, BPSK
BPSK
(868/928 MHz)
OPSK
(2.4 GHz)
2.1.1 Arsitektur WPAN
Arsitektur WPAN terdiri atas sejumlah blok untuk menyederhanakan standar
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
8
yang dipakai, serta berdasarkan pada model OSI (Open System Interconnection).
Setiap blok dinamakan dengan layer yang mempunyai fungsinya masing-masing
untuk melayani layer di atasnya [3]. Arsitektur WPAN ditunjukkan pada Gambar 2.1.
Gambar 2.1. Arsitektur Protokol WPAN [3]
Perangkat WPAN terdiri dari layer fisik (Physical Layer/PHY) yang mengatur
frekuensi radio transceiver dan mekanisme kontrol tingkat rendah, dan layer MAC
(Medium Access Control) yang menyediakan akses ke kanal fisik untuk setiap jenis
transfer [3]. Upper layer atau layer yang berada di atas layer MAC terdiri dari layer
network dan layer aplikasi. IEEE 802.2 Logical Link Control (LLC) dapat mengakses
layer MAC melalui Service Specific Convergence Sublayer (SSCS).
2.1.2
Topologi Jaringan WPAN
Jaringan WPAN mengenal tiga topologi, yaitu [4]:
1. Star
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
9
Pada topologi star, terdapat satu master node dan banyak slave node. Slave node
hanya bisa berkomunikasi dengan master node dan tidak bisa berkomunikasi dengan
sesama slave node.
Gambar 2.2 Topologi Star pada WPAN [4].
Gambar 2.2 menunjukkan diagram sebuah jaringan WPAN dengan topologi
star. Reduced Function Device (RFD) digambarkan sebagai lingkaran putih
sedangkan Full Function Device (FFD) sebagai lingkaran hitam.
2. Peer to Peer
Peer to peer adalah model komunikasi yang memungkinkan komunikasi antar
perangkat, selama perangkat penerima dan pengirim berada di dalam personal
operating space satu sama lain.
Gambar 2.3 Topologi Peer to Peer pada WPAN [4].
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
10
Gambar 2.3 menunjukkan komunikasi bisa berlangsung antar node dengan
node, node ke koordinator, dan koordinator ke node. Agar bisa transfer data antar
node, kedua node tersebut harus berupa full function device (FFD).
3. Cluster Tree
Topologi Cluster Tree merupakan modifikasi dari topologi peer to peer.
Beberapa cluster bisa berkomunikasi satu sama lain, diatur oleh koordinator WPAN.
Gambar 2.4 Topologi Cluster Tree pada WPAN [4].
Gambar 2.4 menunjukkan setiap cluster memiliki koordinator sendiri.
Koordinator cluster bisa bersaing satu sama lain untuk memilih koordinator WPAN.
2.2 Standar Komunikasi Untuk WPAN
IEEE 802.15 adalah standar komunikasi untuk WPAN. WPAN mengkhususkan
pada ruang di sekitar pengguna atau obyek yang tipikalnya hanya sampai 10m dari
semua arah. Fokus WPAN adalah biaya sedikit (low-cost), daya rendah (low power),
jarak pendek (short range) dan ukuran yang sangat kecil [5].
WPAN dibedakan menurut data rate, konsumsi baterai (Battery Drain) dan
kualitas layanan (QOS). Data rate tinggi (IEEE 802.15.3) cocok bagi aplikasi
multimedia yang mensyaratkan QOS tinggi. Data rate menengah (IEEE
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
11
802.15.1/Bluetooth) akan menangani beberapa proses mulai dari cellphone
sampai komunikasi PDA serta memiliki QOS yang cocok untuk komunikasi suara.
Sedangkan low rate (IEEE 802.15.4/Zigbee) ditujukan untuk melayani suatu industri,
perumahan dan aplikasi medis dengan konsumsi daya rendah dan biaya yang sangat
murah dibanding WPAN yang lain serta memerlukan data rate dan QOS yang tidak
terlalu tinggi.
2.3 ZigBee (802.15.4)
Jaringan seluler adalah pengembangan dari jaringan telepon dengan kabel yang
berkembang amat pesat dipertengahan abad 20 [7]. Kebutuhan akan mobilitas dan
harga dari memasang kabel baru yang meningkat, motivasi untuk koneksi perorangan
yang tidak tergantung akan tempat ke jaringan juga meningkat merupakan faktorfaktor yang mendorong perkembangannya. Daerah jangkauan yang luas hingga
mencapai 1-2 km yang dapat bekerja bersama-sama dengan jaringan disekitarnya
untuk menciptakan suatu jaringan yang semu. Contoh dari standar ini seperti GSM,
IS-136, IS-95.
Di pertengahan kebutuhan untuk daerah jangkauan yang kecil justru meningkat.
Grup kerja IEEE 802.11 untuk WLAN dibentuk untuk membuat standard jaringan
lokal tanpa kabel. IEEE 802.11 memfokuskan pada fitur seperti kecepatan Ethernet,
jarak jauh (100m), message forwarding dan data melalui 2-11Mbps. WPAN
mengkhususkan pada ruang di sekitar pengguna atau obyek yang tipikalnya hanya
sampai 10m dari semua arah. Fokus WPAN adalah biaya sedikit (low-cost), daya
rendah (Low power), jarak pendek (short range) dan ukuran yang sangat kecil. IEEE
802.15 adalah grup kerja untuk WPAN.
Teknologi ZigBee merupakan teknologi dengan data rate rendah (Low Data
Rate), biaya murah (Low cost), protokol jaringan tanpa kabel yang ditujukan untuk
otomasi dan aplikasi remote control [7]. Komite IEEE 802.15.4 kemudian mulai
bekerja pada standar data rate rendah. Aliansi ZigBee dan IEEE kemudian
memutuskan untuk bergabung dan ZigBee merupakan nama komersiil dari teknologi
ini. ZigBee diharapkan mampu memberikan biaya yang murah serta
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
12
daya yang rendah untuk koneksitas antara peralatan dengan konsumsi daya
baterai hingga beberapa bulan atau bahkan beberapa tahun.
2.3.1 Prinsip Kerja IEEE 802.15.4/Zigbee
ZigBee memanfaatkan penuh kelebihan dari physical radio yang amat berguna
dari standar IEEE 802.15.4. ZigBee menambahkan jaringan logika, keamanan
(security) dan perangkat aplikasinya (Application Software).
2.3.1.1 Stack Protocol
Stack protocol pada ZigBee terdiri atas PHY dan MAC layer dari IEEE,
Network/Security layer serta Application framework dari ZigBee Alliance flatform
serta Application/Profiles yang bisa berasal dari ZigBee atau OEM Fitur dari Stack
Protocol Zigbee seperti:
-
Mudah diaplikasikan dengan mikrokontroler berkapasitas rendah seperti
mikrokontroler 8 bit 80C51 dari ATMEL.
-
Memiliki stack protocol yang sangat Compact.
-
Mendukung hingga slave yang amat sederhana sekalipun.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
13
Gambar 2.5 Struktur Stack Protokol ZigBee [7]
2.3.2 Keuntungan Menggunakan Zigbee
Keunggulan utama dari ZigBee adalah berdaya rendah (low power) sehingga
meskipun hanya disuplai dengan baterai biasapun mampu untuk dihidupkan,
melakukan pengecekan, mengirim data dan mematikan hanya dalam waktu kurang
dari 30 ms [7]. Ini akan membuat baterai menjadi tahan lama. Jika sebuah titik
disusun untuk penggunaan frame beacon dan GTS saja maka waktu on-air bisa
ditekan hingga 3 ms. Hal ini bisa dicapai dengan hanya sebuah IC transceiver dengan
fungsi PHY dan MAC serta pekerjaan ringan yang cukup dijalankan dengan
mikrokontroler 8 bit. Keperluan memori flash ZigBee berkisar antara 16 hingga 60
KB bergantung dari kerumitan peralatan, fitur dari stack serta apakah sebuah
perangkat RFD (Reduced-Function Device) atau FFD (Full-Function Device).
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
14
2.4 Routing Protocol
Routing protocol adalah protocol atau aturan yang menentukan bagaimana
router berkomunikasi antara satu dengan yang lainnya dalam menyebarkan informasi,
yang memungkinkan router untuk memilih rute pada jaringan komputer [8].
Pemilihan route dilakukan berdasarkan routing protocol yang digunakan. Pada
jaringan ad hoc ada dua tipe routing protocol yaitu:
1.
Proaktif atau Table Driven Routing Protocol.
Pada table driven routing protocol (proactive routing protocol), masing-masing
node memiliki routing table yang lengkap. Artinya sebuah node akan mengetahui
semua route ke node lain yang berada dalam jaringan tersebut. Setiap node akan
melakukan update routing table yang dimilikinya secara periodik sehingga perubahan
topologi jaringan dapat diketahui setiap interval waktu tersebut.
Contoh table driven routing: DSDV (Destination Sequenced Distance Vector), CGSR
(Clusterhead Gateway Switch Routing), dan WRP (Wireless Routing Protocol).
2.
Reaktif atau On Demand Routing Protocol
Pada on demand routing protocol (reactive routing protocol), proses pencarian
route hanya dilakukan ketika node sumber membutuhkan komunikasi dengan node
tujuan. Jadi routing table yang dimiliki oleh sebuah node berisi informasi route ke
node tujuan saja. Contoh on demand routing: AODV (Ad Hoc On-Demand Distance
Vector), DSR (Dynamic Source Routing), TORA (Temporally Ordered Routing
Algorithm), SSR (Signal Stability Routing), dan ASR (Associativity Based Routing).
2.4.1 Routing Protocol Dynamic Source Routing
Dynamic Source Routing (DSR) termasuk dalam kategori on demand routing
protocol (reactive routing protocol) karena algoritma routing ini menggunakan
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
15
mekanisme source routing [7]. Protokol ini terdiri dari dua fase utama, route
discovery dan route maintenance. DSR hampir mirip dengan AODV karena
membentuk route on demand namun menggunakan source routing bukan routing
table pada intermediate device. Protokol ini benar-benar berdasarkan source routing
dimana semua informasi routing dipertahankan (terus diperbarui) pada mobile node.
2.4.1.1 Route Discovery
Route discovery adalah suatu mekanisme pada DSR yang berfungsi untuk
melakukan pencarian jalan (path) secara dinamis dalam jaringan ad hoc, baik secara
langsung di dalam range transmisi ataupun dengan melewati beberapa node
intermediate [7]. Ketika sebuah node memiliki paket yang harus dikirimkan ke tujuan
tertentu, node tersebut akan melihat ke route cache untuk memastikan apakah node
tersebut sudah memiliki source routing ke tujuan tersebut.
Jika node tersebut masih memiliki routing tersebut, maka node itu akan
menggunakannya untuk mengirim paket tersebut. Di sisi lain, jika node tersebut tidak
memiliki source routing seperti yang dimaksud, maka node tersebut akan memulai
pencarian dengan melakukan broadcasting yang berisi paket permintaan routing.
Pesan permintaan ini berisi alamat tujuan beserta alamat node sumber nomor
identifikasi yang unik.
Setiap node yang menerima pesan tersebut akan mengecek apakah ia mengetahui
alamat tujuan yang dimaksud dari pesan tersebut. Jika tidak, maka node tersebut akan
menambahkan alamat sendiri pada route record dan meneruskan paket tersebut ke
node yang terhubung dengannya. Untuk membatasi jumlah route request yang
disebarkan pada link keluar dari sebuah node, maka sebuah mobile node hanya
meneruskan permintaan route jika route request belum terlihat oleh mobile node
tersebut dan alamat mobile node belum muncul dalam route record. Route reply
dihasilkan ketika salah satu route request telah mencapai tujuan itu sendiri atau ketika
mencapai node intermediate yang berisi route cache ke tujuan yang belum sampai.
Pada saat paket telah mencapai tujuan
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
16
atau node intermediate, paket tersebut berisi route record yang berisi informasi
hop yang dilalui.
Gambar 2.6 Pembangunan route record selama route discovery [8]
Gambar 2.5 mengilustrasikan node “1” mengecek routing cache sendiri, lalu
mengirimkan sebuah permintaan route ke node ”2” berisi alamatnya sendiri, yaitu
alamat tujuan dan nomor unique sequence untuk deteksi loop. Node yang menerima
mengecek cache untuk route menuju tujuan. Jika tidak berisi route, maka node akan
menambahkan alamatnya sendiri ke paket dan meneruskannya.
2.4.1.2 Route Maintenance
Route maintenance terjadi jika terdapat kesalahan dalam pengiriman paket dan
adanya notifikasi dari node lain. Hal ini terjadi ketika data link layer menemukan
masalah yang fatal. Sumber akan selalu terganggu ketika ada jalur yang terpotong [7].
Ketika ada sebuah kesalahan paket yang diterima, hop yang ada dalam cache route
dihapus dan semua route yang memiliki hop tersebut akan dipotong pada saat itu juga.
Selain untuk memberitahukan pesan kesalahan, notifikasi juga digunakan untuk
memverifikasi operasi yang benar dari link route.
Keuntungan penggunaan DSR ini adalah intermediate node tidak perlu
memelihara secara up to date informasi routing pada saat melewatkan paket, karena
setiap paket selalu berisi informasi routing di dalam header. Routing jenis ini juga
menghilangkan proses periodic route advertisement dan neighbor detection yang
dijalankan oleh routing ad hoc lainnya. Dibandingkan dengan on demand routing
lainnya, DSR memiliki kinerja yang paling baik dalam hal
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
17
throughput, routing overhead (pada paket) dan rata-rata panjang path, akan
tetapi DSR memiliki delay waktu yang buruk bagi proses untuk pencarian route baru.
Protokol ini menggunakan pendekatan reactive, sehingga menghilangkan
kebutuhan untuk membanjiri jaringan yang melakukan update tabel seperti yang
terjadi pada pendekatan table driven. Node intermediate juga memanfaatkan route
cache secara efisien untuk mengurangi kontrol overhaead.
Kerugian dari routing ini adalah mekanisme route maintenance tidak dapat
memperbaiki link yang rusak atau down. Informasi route cache yang kadaluwarsa
juga bisa mengakibatkan inkonsistensi selama fase rekonstruksi route. Penggunaan
routing ini akan sangat optimal pada jumlah node yang kecil atau kurang dari 200
node. Untuk jumlah yang lebih besar akan mengakibatkan collision antar paket dan
menyebabkan bertambahnya delay waktu pada saat akan membangun koneksi baru.
[7]
1. Next header
8-bit selector. Mengidentifikasi tipe header dengan segera bersama dengan DSR
options header. Menggunakan value yang sama dengan IPv4 Protocol field
[RFC1700] jika tidak ada header yang dimaksud, maka identifikasi dilanjutkan.
Header harus memiliki value 59 "No Next Header" [RFC2460].
2. Flow state header (F)
Flag bit harus di set 0. Bit ini diatur dalam DSR Flow State dan diperjelas di
DSR Options header.
3. Reserved
Harus dikirim 0 dan diabaikan pada penerimaan
4. Payload length
Panjang dari DSR options header, 4-octet fixed portion. Nilai dari field Payload
Length mendefinisikan panjang total dari semua pilihan yang dibawa dalam DSR
options header.
5. Options
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
18
Variable-length field, panjang dari Options field ditentukan oleh Payload Length
field di dalam DSR Options header. Berisi satu atau lebih potongan-potongan
informasi opsional (DSR options) dikodekan dalam format
type-length-value
(TLV).
Gambar 2.7 Route Maintenance [8]
Gambar 2.6 menjelaskan sebuah route replay akan dikirimkan kembali, jika
sebuah node menemukan rute sebenarnya menuju node tujuan. Jika ada suatu node
yang bukan merupakan node tujuan, maka akan menambah cached route ke pesan
route replay. Pada gambar 2.6, node “4” tidak lagi pada jangkauan transmisi dari node
“2”. Rute “1,2,4,7” tidak bisa diambil, maka rute lainnya yang disimpan pada node
“1” yaitu “1,2,3,5,6,7” harus digunakan.
2.4.2 Routing Protocol Temporally Ordered Routing Algorithm
Temporally Ordered Routing Algorithm (TORA) adalah routing protocol
terdistribusi didasarkan pada algoritma "pembalikan link" [9]. TORA sangat cocok
untuk kondisi jaringan yang selalu berubah-ubah.
Node pengirim menyediakan beberapa route menuju node tujuan, sehingga jika
satu route gagal, maka dapat menggunakan route lain. Dengan adanya banyak route
dari node pengirim, pengiriman paket data tidak akan terganggu saat pertama kali
terjadinya perubahan jaringan. Terjadi 3 proses di dalam protokol ini, yaitu route
creation, route maintenance, dan route erasure.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
19
Gambar 2.8 Proses route creation [9]
Gambar 2.7 menjelaskan jika suatu node ingin mengirimkan suatu paket ke
node yang lain, maka node tersebut akan memeriksa apakah memiliki catatan
mengenai route menuju titik yang diinginkan. Apabila terdapat catatan mengenai
route yang dimaksud, m a k a paket akan dikirimkan melalui route tersebut. Apabila
tidak ditemukan route yang diinginkan, proses route creation akan dilakukan.
Pertama paket R oute Request
(RREQ) dikirimkan secara broadcast. Paket
RREQ berisi alamat node sumber, alamat node tujuan, dan bilangan unik untuk
identifikasi. Setiap node yang menerima RREQ kemudian memeriksa catatan route
yang dimilikinya, apakah route yang diinginkan oleh pengirim paket permintaan
route ada atau tidak. Jika ternyata tidak ditemukan route yang dimaksud, maka node
yang menerima RREQ akan menambahkan alamat ke dalam paket untuk kemudian
melakukan broadcast kembali paket tersebut ke node yang lain atau node tetangga
sampai ditemukan route menuju ke arah node tujuan.
Ketika RREQ berhasil sampai ke node tujuan, node tersebut akan mengirimkan
paket Route Reply (RREP) kepada node sumber yang meminta route. Paket RREP
berisi catatan semua node yang dilewati oleh paket permintaan route (RREQ) mulai
dari awal sampai node tujuan. Untuk route maintenance, TORA memiliki dua macam
paket, yaitu paket error dan paket pemberitahuan.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
20
Gambar 2.9 Proses route maintenance [9]
Gambar 2.8 menunjukkan bahwa di saat suatu node menemukan kesalahan
transmisi pada lapisan data link, node tersebut akan mengirimkan paket error ke
jaringan. Node yang menerima paket tersebut akan menghapus catatan route yang
berkaitan dengan node pengirim paket error. Node sumber paket error melakukan
broadcast RREQ kembali sampai ditemukan route yang benar menuju node tujuan
sedangkan paket pemberitahuan digunakan untuk memeriksa kebenaran proses suatu
route.
Pada proses route erasure, TORA membanjiri seluruh jaringan dengan clear
packet (CLR) untuk menghapus route yang tidak valid. Sebagai gambarannya, Tabel
2.2 menunjukkan
parameter yang diatur untuk routing protocol TORA yang
diperoleh dari referensi.
Tabel 2.2 Parameter TORA [10].
Parameter
Nilai
Mode Operasi
On-demand
Opt transit interval
300s
Ip packet discard
10s
2.5 Quality Of Service
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
21
Quality of Service (QoS) adalah kemampuan untuk memberikan prioritas yang
berbeda untuk berbagai aplikasi, pengguna, atau aliran data, atau untuk menjamin
tingkat kinerja tertentu ke aliran data [11]. Sebagai contoh, laju bit yang diperlukan,
delay, jitter, probabilitas packet dropping dan/atau bit error rate (BER) dapat
dijamin. Jaminan QoS penting jika kapasitas jaringan tidak cukup, terutama untuk
aplikasi streaming multimedia secara real-time seperti voice over IP, game online dan
IP-TV. Dalam ketiadaan jaringan, mekanisme QoS tidak diperlukan. Sebuah jaringan
atau protokol yang mendukung QoS dapat menyepakati sebuah kontrak traffic dengan
software aplikasi dan kapasitas cadangan di node jaringan.
Sebuah layanan atau jaringan best effort tidak mendukung kualitas layanan.
Sebuah alternatif untuk mekanisme kontrol QoS adalah untuk menyediakan
komunikasi berkualitas tinggi melalui jaringan best effort oleh pengadaan kapasitas
yang lebih sehingga cukup untuk puncak beban trafic yang diharapkan.
2.5.1 Parameter Kinerja Jaringan
Pada jaringan paket yang berpindah-pindah, kualitas layanan dipengaruhi oleh
berbagai faktor, yang dapat dibagi menjadi faktor "manusia" dan faktor "teknis"[11].
Faktor-faktor manusia meliputi: stabilitas layanan, ketersediaan layanan, delay, dan
informasi
pengguna.
Faktor-faktor
teknis
meliputi:
realibility,
scalability,
effectiveness, maintainability, Grade of Service (GOS), dan lain-lain. Terdapat banyak
hal bisa terjadi pada paket ketika paket melakukan perjalanan dari asal ke tujuan, yang
mengakibatkan masalah-masalah berikut dilihat dari sudut pandang pengirim dan
penerima, atau yang sering disebut sebagai parameter-parameter QoS:

Throughput
Throughput diartikan sebagai laju data aktual per satuan waktu. Biasanya
throughput selalu dikaitkan dengan bandwidth. Karena throughput memang bisa
disebut sebagai bandwidth dalam kondisi yang sebenarnya. Bandwidth lebih bersifat
tetap, sementara throughput sifatnya dinamis tergantung trafik yang
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
22
sedang terjadi. Throughput mempunyai satuan Bps (Bits per second). Rumus
untuk menghitung throughput adalah :
ukuran data yang diterima
Throughput =

waktu pengiriman data
(2.1)
Packet Delivery Ratio
Packet delivery ratio adalah rasio antara banyaknya paket yang diterima oleh
tujuan dengan banyaknya paket yang dikirim oleh sumber. Rumus untuk menghitung
packet delivery ratio :
paket yang diterima
PDR=

Delay
x 100
(2.2)
paket yang dikirim
Delay adalah jeda waktu antara paket pertama dikirim dengan paket tersebut
diterima [11]. Mungkin dibutuhkan waktu yang lama bagi sebuah paket untuk
mencapai tujuan, karena adanya antrian yang panjang, atau mengambil rute yang lain
untuk menghindari kemacetan. Dalam beberapa kasus, penundaan yang berlebihan
dapat membuat aplikasi seperti VoIP atau online game tidak dapat digunakan. Ada
dua jenis delay, yaitu :
a. End-to-end delay
Selisih waktu pengiriman sebuah paket saat dikirimkan dengan saat paket
tersebut diterima pada node tujuan.
b. Average delay jaringan
Rata – rata delay jaringan dari keseluruhan waktu pengiriman.

Jitter
Paket dari sumber akan mencapai tujuan dengan berbagai penundaan [11].
Sebuah paket delay bervariasi dengan posisinya dalam antrian dari router sepanjang
jalur antara sumber dan tujuan dan posisi ini dapat bervariasi secara tak terduga.
Variasi dalam penundaan ini di kenal sebagai jitter dan dapat
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
23
mempengaruhi kualitas streaming audio dan / atau video. Ada dua jenis jitter,
yaitu :
a. One way jitter = end to end delayn – end to end delay(n-1)
b. Inter arrival jitter = tterima – t(terima–1)

Routing Overhead
Routing overhead adalah rasio antara jumlah paket routing dengan paket data
yang berhasil diterima.
2.6 Network Simulator
Network simulator (NS) adalah suatu object-oriented interpreter dan discrete
event-driven yang dikembangkan oleh University of California Berkeley dan USC ISI
sebagai bagian dari proyek Virtual Internet Testbed (VINT). NS merupakan
eventdriven simulation tool yang terbukti berguna dalam pembelajaran perilaku
jaringan internet. NS bersifat open source di bawah Gnu Public License (GPL). Sifat
open source juga mengakibatkan pengembangan NS menjadi lebih dinamis [12].
Selain itu dengan sifat yang open source tersebut, sehingga NS dapat diunduh dan
digunakan secara gratis. NS juga dapat dijalankan dengan menggunakan sistem
operasi windows dengan menambahlan cygwin sebagai linux environment.
Ada beberapa keuntungan menggunakan NS sebagai perangkat lunak simulasi
pembantu analisis dalam riset, antara lain adalah NS dilengkapi dengan tool validasi.
Tool ini digunakan untuk menguji kebenaran pemodelan yang ada pada NS. Secara
default, semua pemodelan NS akan dapat melewati proses validasi ini. Pemodelan
media, protocol, dan komponen jaringan yang lengkap dengan perilaku trafiknya
sudah disediakan pada library NS.
2.6.1 Struktur NS
NS dibangun menggunakan metode object oriented dengan bahasa C++ dan OTcl
(variant object oriented dari Tcl) seperti terlihat pada Gambar 2.9
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
24
OTcl Interpreter with
object-oriented extensiens
OTcl Script
Simulation
Program
NS Simulator Library
Analysis
Results
Trace files
- Event Scheduler
- Network Components
- Network Setup
NAM
(Network
Animator)
Gambar 2.10 Skema NS [12]
NS 3 menginterpretasikan script simulasi yang ditulis dengan OTcl. Seorang user
harus mengatur komponen-komponen (seperti objek penjadwalan event, library
komponen jaringan, dan library modul setup) pada lingkungan simulasi [9].
User menuliskan simulasinya dengan script OTcl, dan menggunakan komponen
jaringan untuk melengkapi simulasinya. Jika user memerlukan komponen jaringan
baru, maka user dengan bebas untuk menambahkan dan mengintegrasikan pada
simulasinya atau pada NS 2.
Sebagian dari NS 3 ditulis dalam Bahasa C++ dengan alasan bahasa
pemrograman tersebut lebih efisien karena sudah banyak di kenal. Jalur data (data
path), ditulis dalam bahasa C++, dipisahkan dari jalur kontrol (control path), ditulis
dalam bahasa OTcl. Objek jalur data dikompilasi, kemudian diterjemahkan menjadi
objek dan variabel pada OTcl melalui OTcl linkage (tclcl) yang memetakan metode
dan variabel pada C++. Objek C++ dikontrol oleh objek OTcl. Hal ini memungkinkan
penambahan metode dan variabel pada C++ yang dihubungkan dengan objek OTcl.
Hirarki linked class pada C++ memiliki korespondansi dengan OTcl,
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
25
Hasil yang dikeluarkan oleh NS 3 berupa file trace yang harus diproses dengan
menggunakan tool lain, seperti Network Animator (NAM), perl, awk, atau gnuplot
2.6.2 Fungsi NS
Beberapa fungsi yang tersedia pada NS 3 adalah untuk jaringan kabel atau tanpa
kabel, tracing, dan visualisasi, yaitu [12] :
1. Mendukung jaringan kabel, seperti routing protocol, protokol transport, trafik,
antrian dan Quality of Service (QoS).
2. Mendukung jaringan tanpa kabel (wireless), seperti routing protocol ad hoc:
AODV, DSR, DSDV, TORA; Jaringan hybrid; Mobile IP; Satelit; Senso-MAC;
Model propagasi: two-ray ground, free space, shadowing
3. Tracing
4. Visualisasi.
2.7 User Datagram Protocol
Sebagian besar aplikasi multicast menggunakan protokol UDP dibandingkan
dengan protokol TCP, dimana protokol TCP umum digunakan pada transmisi unicast.
UDP menawarkan “best effort delivery” dan tidak menawarkan fungsi-fungsi yang
dimiliki TCP,
seperti kehandalan (reliability), flow control, dan fungsi error
recorvery [13].
UDP melakukan pengiriman informasi yang tidak membutuhkan kehandalan.
Walaupun pengiriman dengan UDP kurang handal dibandingkan dengan protokol
TCP, pengiriman data dengan UDP mengurangi overhead jaringan. Hal ini
disebabkan karena ukuran header paket UDP yang jauh lebih kecil dibandingkan
dengan header TCP. Hal ini dapat terlihat dari perbandingan ukuran header UDP
dengan TCP, dimana header UDP memiliki ukuran 8 byte, sedangkan header TCP
memiliki ukuran 20 byte.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
26
Gambar 2.11 UDP Datagram [13]
Pada protokol UDP, masalah kehandalan diserahkan pada protokol di layer
application. Protokol ini sangat bergantung pada protokol layer yang lebih tinggi
untuk menangani error dan melakukan pengiriman ulang data. UDP tidak
menggunakan ack, tidak mengurutkan segmen dan dirancang untuk aplikasi yang
tidak memerlukan urutan segmen. Protokol ini juga tidak menjamin bahwa segmen
akan sampai disisi penerima dengan baik sehingga protokol disebut sebagai protokol
yang tidak handal. UDP tidak membuat virtual circuit dan juga tidak menghubungi
tujuan sebelum mengirimkan informasi, sehingga disebut dengan connection-less.
Protokol UDP beranggapan bahwa aplikasi akan menggunakan metode
kehandalannya sendiri, sehingga pada UDP tidak terdapat fungsi kehandalan. Hal ini
memberikan pilihan kepada pengembang aplikasi apakah akan menggunakan TCP
untuk kehandalan UDP untuk kecepatan transfer.
2.8 Bit Rate
Bit rate adalah jumlah bit yang diproses per satu satuan waktu. Bit rate dapat
disamakan dengan transfer speed, kecepatan koneksi, bandwidth, throughput
maksimum. Bit rate juga bisa diartikan sebagai jumlah bit yang diproses dalam satu
satuan waktu untuk mewakili media yang kontinu seperti video dan audio setelah
dilakukannya kompresi. Satuannya adalah bit per second (bps) [13]. Terdapat 2 jenis
bit rate, yaitu Constant Bit Rate (CBR) dan Variable Bit Rate (VBR).
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
27
2.8.1 Constant Bit Rate
Constant Bit rate (CBR) adalah istilah yang digunakan di telekomunikasi
berkaitan dengan mutu pelayanan. CBR merupakan video bit rate yang selalu konstan
sesuai kompleksitas konten yang sedang berlangsung pada suatu waktu [13]. Pada
CBR konten kompleks encode pada kualitas encode rendah sedangkan konten
sederhana encode pada kualitas encode tinggi untuk mempertahankan bit rate agar
tetap dapat berjalan konstan.
CBR tidak akan menjadi pilihan yang optimal untuk sebuah penyimpanan yang
mengalokasikan cukup data untuk bagian yang kompleks (menghasilkan kualitas yang
terdegradasi) sementara data terbuang pada bagian sederhana. Masalah tidak
mengalokasikan cukup data untuk bagian yang kompleks dapat dipecahkan dengan
memilih bit rate tinggi (misal 256 kbit/s atau 320 kbit/s) untuk memastikan bahwa
tidak akan ada cukup bit untuk seluruh proses encoding, meskipun ukuran file pada
akhirnya akan proporsional yang lebih besar.
Dalam kasus video streaming sebagai CBR, sumber bisa berada dibawah target
data rate CBR. Jadi dalam rangka untuk menyelesaikan aliran itu, perlu untuk
menambahkan paket isian untuk mencapai data rate yang diinginkan. Paket ini benarbenar netral dan tidak mempengaruhi aliran. Untuk menjaga CBR seluruh file, bagian
yang sulit (misal, bagian yang mengandung pemisahan relatif lebar stereo), dapat
dikodekan dengan lebih sedikit dari jumlah bit yang optimal. Ketika encoding bagianbagian yang mudah (misal, pemisahan stereo yang relatif sempit), CBR menggunakan
potongan-potongan yang lebih dari yang diperlukan untuk mempertahankan
kecepatan bit konstan. Akibatnya, bagian-bagian sulit mungkin mengalami penurunan
kualitas, sementara bagian-bagian yang mudah mungkin termasuk potongan-potongan
yang tidak terpakai.[13]
Menggunakan CBR ketika perlu untuk membatasi audio file atau menghasilkan
ukuran file yang konsisten dan dapat diprediksi. CBR menghasilkan ukuran file yang
diprediksikan mudah dengan mengalikan kecepatan bit dengan
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
28
durasi. Sebagi contoh, 128 k (16lk/sec) bit rate file audio yang adalah 30 detik
dalam durasi menghasilkan file 480k.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
BAB III
PERANCANGAN SIMULASI JARINGAN
3.1. Parameter Simulasi
Pada penelitian ini sudah ditentukan parameter-parameter jaringan. Parameterparameter jaringan ini bersifat konstan dan akan dipakai terus pada setiap pengujian
yang dilakukan. Parameter-paramer jaringan yang dimaksud dapat dilihat pada Tabel
3.1.
Tabel 3.1 Parameter-parameter simulasi
Parameter
Nilai
Tipe Kanal
Wireless Channel
Tipe Network Interface
Wireless
Tipe MAC
IEEE 802.15_4
Tipe Antrian
Drop Tail
Model Antena
Omni Antena
Jumlah Maksimum Node
50 node
Protokol Routing
TORA dan DSR
Dimensi Topografi X
800 m
Dimensi Topografi Y
800 m
Waktu Simulasi
300 detik
Alasan penggunaan parameter simulasi seperti pada Tabel 3.1, adalah :
1. Tipe Networl Interface = Wireless
Karena
jaringan
WPAN
mengunakan
media
transmisi
menghubungkan node yang satu dengan node yang lainnya.
wireless
untuk
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
29
2. Tipe MAC = IEEE 802.15_4
Karena bekerja di level MAC yang menggunakan teknologi IEEE 802.15_4
(untuk ZigBee).
3. Tipe antrian = DropTail ( FIFO)
Karena metode ini adalah metode yang paling sederhana. Semua paket
diperlakukan sama dengan menempatkan pada sebuah antrian, lalu dilayani dengan
urutan yang sama ketika paket-paket tersebut memasuki antrian. Ketika buffer pada
router sudah penuh, maka paket yang datang selanjutnya akan dipotong (drop) [13].
4. Model Antena = Omni Antena
Karena transmisi antena ini menyebar ke segala arah.
5. Jumlah Node = 50 node
Karena 50 node mewakili sebuah jaringan dengan ukuran menengah.
6. Waktu simulasi = 300 detik
TORA dan DSR merupakan routing protocol reaktif. Sebelum paket dikirim,
terlebih dahulu routing membuat jalur yang dibutuhkan, sehingga diperlukan waktu
yang lama untuk melakukan pengiriman paket.
3.2
Topologi Jaringan
Topologi dari jaringan ad hoc tidak dapat diramalkan, karena itu topologi
jaringan ad hoc dibuat secara random. Hasil dari simulasi tersebut, yaitu posisi node,
pergerakan node dan juga koneksi yang terjadi tentunya tidak akan sama dengan
topologi yang sudah direncanakan.
Gambar 3.1 sampai dengan 3.3 menunjukkan perkiraan bentuk topologi jaringan
yang akan dibuat dengan 10 node :
2
1
5
3
4
6
8
7
10
0
9
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
30
Gambar 3.1 Posisi node awal.
10
0
7
9
1
2
6
3
4
5
8
Gambar 3.2 Posisi node mengalami perubahan.
10
0
7
9
1
2
6
3
4
5
8
Gambar 3.3 Terjadi koneksi UDP antara
node 1 dan node 6.
3.3
Skenario
Skenario yang digunakan untuk menganalisis kinerja protokol TORA dan DSR
dibentuk secara random. Hal ini dikarenakan WPAN merupakan jaringan lokal
wireless yang sifatnya dinamis. Digunakan beberapa asumsi untuk
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
31
merancang skenario yang dimaksudkan untuk merepresentasikan keadaan dari
wireless itu sendiri. Beberapa asumsi tersebut antara lain :
1. Luas area yang dipergunakan sebesar 800 x 800 meter karena penulis ingin
mendapatkan nilai data seperti delay, jitter dan packet loss dan mengetahui
performansi jarak dalam pengambilan data dari node satu ke node yang lain.
2. Waktu simulasi selama 300 detik karena penulis ingin merekam suatu kejadian
dalam pengambilan data dari node satu ke node yang lainnya lebih lama supaya
bisa mendapatkan nilai data yang lebih akurat.
3. Jumlah node yang akan digunakan adalah 10, 25 dan 50 node.
4. Koneksi yang dibuat adalah 1 koneksi, 5 koneksi, dan 10 koneksi.
5. Tipe paket adalah CBR (Constant Bit Rate). Trafik CBR hanya mendukung pada
UDP, karena pada trafik CBR sumber dan tujuan tidak perlu mendifinisikan
alamat asal dan tujuan. CBR sendiri adalah trafik layanan untuk mendukung
aplikasi yang membutuhkan keceptana transmisi yang bisa dijamin konsistensinya
sepanjang hubungan berlangsung (highly predictable transmission rate) [13].
Dalam pembentukan node, pertama-tama dibentuk jaringan dengan 10 node,
seterusnya 25 node, dan 50 node dengan posisi random. Pembentukkan dan
pergerakkan dari node ini dibuat menggunakan bantuan program random way point
mobility yang disediakan pada NS-3. Contoh perintahnya adalah :
./setdest –v (versi) –n (jumlah node) –p (waktu pause) –s (kecepatan) –t (waktu
simulasi) –x (panjang area) –y (lebar area) > (File keluaran).
Dalam pembentukan koneksi, penulis telah menentukan node - node mana saja
yang saling terkoneksi. Tujuannya adalah untuk memudahkan dalam membuat file
awk yang berfungsi untuk mengambil nilai parameter jaringan yang diukur. Dalam
penelitian ini koneksi yang dibuat adalah 1 koneksi, 5 koneksi, dan 10 koneksi seperti
ditunjukan pada Tabel 3.2.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
32
Tabel 3.2 Koneksi
Selanjutnya membuat file.tcl dan file.awk yaitu file yang akan dieksekusi
menggunakan program network simulator. File.awk merupakan file yang dibuat untuk
menghitung parameter jaringan yang dibutuhkan untuk diteliti. Langkah selanjutnya
adalah menjalankan simulasi pada ns dengan mengetik perintah ns run pada cygwin.
Setelah dijalankan, ns akan menghasilkan output file berupa trace file dan NAM file.
File trace merupakan pencatatan seluruh kejadian yang dialami oleh suatu simulasi
paket pada simulasi yang dibangun. Sedangkan NAM file merupakan animasi dari
jaringan yang dibentuk. Pada NAM file dapat dilihat bentuk topologi jaringan beserta
pergerakan node.
3.4
Parameter Kinerja
Semua parameter jaringan diukur dalam tugas akhir ini, yaitu : throughput,
delay, jitter, packet delivery ratio, packet loss, dan routing overhead.
Alasan dari menggunakan semua parameter jaringan tersebut adalah untuk
mengetahui pada parameter apa saja suatu routing protocol mengalami penurunan
atau peningkatan peformasi. Semakin banyak perbandingan berdasarkan parameter
yang diukur, maka semakin mengetahui kinerja dari kedua routing protocol, mana
yang lebih baik begitupun sebaliknya. Selain itu akan memberikan kemudahan bagi
perancang jaringan untuk menentukan routing protocol apa yang akan digunakan
berdasarkan kebutuhan dengan melihat peforma parameter yang diukur.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
33
3.5
Tahapan Simulasi
Tahapan simulasi ditunjukkan pada Gambar 3.4.
Gambar 3.4 Diagram Alir Tahapan Pembuatan
Simulasi Jaringan WPAN
Penjelasan tahapan simulasi adalah sebagai berikut:
1. Start
Tahap ini adalah tahap memulai proses simulasi, yaitu membuka program simulasi
NS3.
2. Buat node
Tahap ini adalah tahap pembuatan node, yaitu 10 node, 25 node, dan 50 node
secara random menggunakan sintak (contoh) :
./setdest -v 1 -n 50 -p 0 -M 1 -t 200 -x 800 -y 800 > 50node.txt
3. Buat koneksi
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
34
Tahap ini adalah tahap pembuatan koneksi, yaitu 1 koneksi, 5 koneksi, dan 10
koneksi menggunakan sintak (contoh) :
ns cbrgen.tcl -type cbr -nn 50 -seed 1 -mc 1 -rate 0.8 > 50node1koneksi.txt
4. Jalankan simulasi
set
set
set
set
val(rp)
val(x)
val(y)
val(stop)
DSR
800
800
300
;#protokol routing
;#batas X
;#batas Y
;#lamanya simulasi
#inisialisai pemanggilan node dan koneksi
set val(nod)
"../node/50node.txt"
set val(con)
"../konek/50node1koneksi.txt"
Setelah node dan koneksi terbentuk, selanjutnya file “.tcl” dijalankan pada NS2.
Contoh potongan file “.tcl” untuk memanggil node dan koneksi yang telah dibuat:
5. Hasil
Setelah file “tcl” dijalankan, maka akan menghasilkan file “.tr” dan file “.
6. Olah trace file
Tahap ini adalah tahap pengolahan file “.tr” (trace file) menggunakan “awk” atau
“pearl” untuk menghasilkan data QOS yang dibutuhkan.
7. Kondisi jika koneksi <=10
Kondisi ini jika pembentukan koneksi belum mencapai 10 koneksi, maka harus
ditambahkan lagi hingga mencapai 10 koneksi.
8. Kondisi jika node <=50
Kondisi ini jika pembentukan node belum mencapai 50 node, maka harus
ditambahkan lagi hingga mencapai 50 node.
9. Selesai
Tahap ini adalah tahap akhir dari simulasi mengunakan NS3.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
BAB IV
PENGUJIAN DAN ANALISIS
Tahap-tahap skenario simulasi dilakukan untuk melakukan uji kinerja pada
protokol TORA dan DSR. Bentuk topologi secara khusus tidak diperlukan karena
jaringan ini bersifat dinamis. Topologi ini akan dibuat secara acak baik posisi awal
dari node maupun juga pergerakan node tersebut. Untuk mendapatkan data pada
indikator kinerja yang akan di ukur, penulis menggunakan program awk untuk trace
file yang dihasilkan oleh NS-3.
set
set
set
set
set
set
set
set
set
set
set
set
set
val(chan)
val(prop)
val(netif)
val(mac)
val(ifq)
val(ll)
val(ant)
val(ifqlen)
val(nn)
val(rp)
val(x)
val(y)
val(stop)
Channel/WirelessChannel
Propagation/TwoRayGround
Phy/WirelessPhy/802_15_4
Mac/802_15_4
Queue/DropTail
LL
Antenna/OmniAntenna
50
50
TORA/DSR
800
800
300
Potongan listing program di atas menunjukkan parameter yang di tentukan, di
antaranya adalah routing protokol TORA dan DSR, ukuran area simulasi X dan Y,
jumlah node, jumlah maksimal antrian dan tipe antrian.
4.1 Pengujian Keluaran Hasil Simulasi
Pengujian dilakukan dengan tujuan apakah simulasi yang dibuat berjalan sesuai
dengan yang diinginkan atau tidak. Data hasil simulasi yaitu data berbentuk file trace.
File trace digunakan untuk proses analisis numerik. Contoh tampilan file trace seperti
terlihat pada Gambar 4.1.
35
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
36
Gambar 4.1 Contoh format file trace.
Penjelasan dari Gambar 4.1 diperlihatkan pada Tabel 4.1 dan 4.2 di bawah ini.
Tabel 4.1 Penjelasan wireless trace file
Event
Abbreviation Flag
s: Send
Wireless
Event
r: Receive
d: Drop
f: Forward
Type
Value
-t
double
Time (* For Global Setting)
-Hs
int
Hop source node ID
-Hd
int
Hop destination Node ID, -1, -2
-Ni
int
Node ID
-Nx
double
Node X Coordinate
-Ny
double
Node Y Coordinate
-Nz
double
Node Z Coordinate
-Ne
double
Node Energy Level
-Nl
string
-Nw
string
Network trace Level (AGT, RTR,
MAC, etc.)
Drop Reason
-Ma hexadecimal
Duration
-Md hexadecimal
Destination Ethernet Address
-Ms hexadecimal
Source Ethernet Add
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
ress
-Mt hexadecimal
Ethernet Type
-P
string
Packet Type (arp, dsr, imep, tora, etc.)
-Pn
string
Packet Type (cbr, tcp)
Tabel 4.2 IP, CBR dan DSR trace format
Event
Flag Type
-Is
int.int
-Id int.int
IP Trace
CBR Trace
DSR Trace
Value
Source Address And Port
Destination Address And Port
-It
string
Packet Type
-Il
int
Packet Size
-If
int
Flow ID
-Ii
int
Unique ID
-Iv
int
TTL Value
-Pi
int
Sequence Number
-Pf
int
Number Of Times Packet Was Forwarded
-Po
int
Optimal Number Of Forwards
-Ph
Int
Number Of Nodes Traversed
-Pq
int
Routing Request Flag
-Ps
int
Route Request Sequence Number
-Pp
int
Routing Reply Flag
-Pn
int
Route Request Sequence Number
-Pl
int
Reply Length
37
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
38
-Pe int->int
Source->Destination Of Source Routing
-Pw
int
Error Report Flag (?)
-Pm
Int
Number Of Errors
-Pc
Int
Report To Whom
-Pb int->int
Link Error From Link A to Link B
Berikut merupakan penjelasan dari masing-masing field tersebut :
1.
Trace Wireless
a. Event Type
Merupakan field yang berisi tentang kejadian yang berlangsung, terdapat
empat tipe kejadian yaitu:

r
: Suatu paket diterima oleh node

s
: Suatu paket dikirim oleh node

d
: Suatu paket di buang dari antrian

f
: Suatu paket diteruskan menuju node berikutnya
b. Time (-t)
Merupakan detik saat suatu kejadian berlangsung
c. Next hop information
Berisi informasi tentang node berikutnya (next hop), flag diawali oleh -H,
terdapat dua jenis yaitu:

-Hs
: Merupakan hop pengirim

-Hd
: Merupakan hop berikutnya, -1, dan -2
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
39
(broadcast = -1 dan jalur ke tujuan belum tersedia = -2)
d. Node property
Merupakan informasi tentang node, flag diawali dengan -N. Terdapat beberapa
informasi tentang node yaitu:

-Ni
: Nama node

-Nx
: Koordinat absis dari node tersebut

-Ny
: Koordinat subordinat dari node tersebut

-Nz
: Koordinat Z dari node tersebut

-Ne
: Energi dari node tersebut

-Nl
: Network trace level, seperti AGT, RTR, dan MAC

-Nw
: Alasan suatu paket di drop
e. MAC level property
Merupakan informasi mengenai MAC dan flag diawali dengan -M.
Terdapat beberapa informasi, yaitu:

-Ma
: Durasi

-Md
: Ethernet address dari node yang dituju

-Ms
: Ethernet address dari node pengirim

-Mt
: Tipe Ethernet
f. Informasi paket
Merupakan informasi mengenai paket, flag diawali dengan -P.
Terdapat beberapa informasi, yaitu:

-P
: Tipe paket, dengan contoh aodv, imep, dsr

-Pn
: Sama seperti –P, tetapi flag ini hanya ada jika flag
yang dikirim adalah paket dari transport layer seperti
CBR dan TCP.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
40
2.
Trace IP
Terdapat IP level Information, flag diawali dengan -I. terdapat beberapa
informasi, yaitu:
3.
a. -Is
: Source address dan port yang digunakan
b. -Id
: Destination address dan port yang digunakan
c. -It
: Tipe paket, dengan contoh TORA, tcp
d. -Il
: Ukuran paket
e. -If
: Flow Id
f. -Ii
: Unique Id
g. -Iv
: Nilai TTL
Trace CBR
Pada trace CBR hanya terdapat informasi paket yang berawalan –P. Beberapa
informasi dalam trace CBR adalah :
a. –Pi
: sequence number dari paket CBR tersebut
b. –Pf
: Jumlah forward yang dialami oleh paket
c. –Po
: Jumlah forward yang optimal
4.2 Penghitungan Dan Analisis
Program yang digunakkan dalam penelitian ini yaitu progam .awk yang
berfungsi untuk mengambil nilai-nilai dari trace file yang dibutuhkan untuk mengukur
kinerja routing protocol yang diuji. Contoh potongan program .awk adalah sebagai
berikut :
#mencatat kejadian pada node pengirim
if (event=="s" && app=="AGT" && pkt_type=="cbr"){
# mencatat kejadian pada node penerima
if (event=="r" && app=="AGT" && pkt_type=="cbr"){
count1=0;
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
41
for (i=0; i<=NR; i++) {
if (receive_time1[i]>0 && send_time1[i]>0) {
delay1 +=receive_time1[i]-send_time1[i];
del_jitter[count1]=receive_time1[i]-send_time1[i];
count1++;
}
Contoh pengambilan nilai dari trace file:
s -t 3.057178456 -Hs 1 -Hd -2 -Ni 1 -Nx 456.93 -Ny 746.80 -Nz 0.00 -Ne -1.000000 -Nl
AGT -Nw --- -Ma 0 -Md 0 -Ms 0 -Mt 0 -Is 1.0 -Id 2.0 -It cbr -Il 512 -If 0 -Ii 1 -Iv 32
-Pn cbr -Pi 1 -Pf 0 -Po 5
r -t 3.086723552 -Hs 2 -Hd 2 -Ni 2 -Nx 657.07 -Ny 12.23 -Nz 0.00 -Ne -1.000000 -Nl AGT
-Nw --- -Ma 13a -Md 2 -Ms 1d -Mt 800 -Is 1.0 -Id 2.0 -It cbr -Il 510 -If 0 -Ii 1 -Iv
26 -Pn cbr -Pi 1 -Pf 5 -Po 5
s -t 2.556838879 -Hs 1 -Hd -2 -Ni 1 -Nx 456.71 -Ny 747.23 -Nz 0.00 -Ne -1.000000 -Nl
RTR -Nw --- -Ma 0 -Md 0 -Ms 0 -Mt 0 -Is 1.255 -Id -1.255 -It TORA -Il 48 -If 0 -Ii 0 Iv 30 -P aodv -Pt 0x2 -Ph 1 -Pb 1 -Pd 2 -Pds 0 -Ps 1 -Pss 4 -Pc REQUEST
r -t 2.557779024 -Hs 46 -Hd -2 -Ni 46 -Nx 423.01 -Ny 775.08 -Nz 0.00 -Ne -1.000000 -Nl
RTR -Nw --- -Ma 0 -Md ffffffff -Ms 1 -Mt 800 -Is 1.255 -Id -1.255 -It TORA -Il 48 -If
0 -Ii 0 -Iv 30 -P aodv -Pt 0x2 -Ph 1 -Pb 1 -Pd 2 -Pds 0 -Ps 1 -Pss 4 -Pc REQUEST
Dari contoh potongan trace file diatas dapat dihitung :
1. Delay
Potongan program untuk perhitungan delay adalah
delay1 +=receive_time1[i]-send_time1[i];
3.086723552 - 3.057178456 = 0.029545 s
2.Throughput
Potongan program untuk perhitungan throughput adalah
if ((stop_time1-start_time1)>0) {
(((receive_size1/(stop_time1-start_time1))*(8/1000));
}
(((510/ 3.086723552 - 3.057178456)) x (8/1000)) = 138.094 bps
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
42
3.Routing Overhead
packet_recieve / packet_send
2.557779024 / 2.556838879 = 1.000368 bps
Untuk mengetahui bahwa data yang diterima tersebut merupakan data yang
dikirim adalah dengan melihat pada file trace dengan ketentuan apakah $19=”AGT”,
$35=”cbr”, $39=”0” dan $41=”1” pada $1=”r” sama dengan $19=”AGT”, $35=”cbr”,
$39=”0” dan $41=”1” pada $1=”s”. Seperti ditunjukkan pada potongan file trace
berikut ini.
s -t 3.057178456 -Hs 1 -Hd -2 -Ni 1 -Nx 456.93 -Ny 746.80 -Nz 0.00 -Ne -1.000000 -Nl
AGT -Nw --- -Ma 0 -Md 0 -Ms 0 -Mt 0 -Is 1.0 -Id 2.0 -It cbr -Il 512 -If 0 -Ii 1 -Iv 32
-Pn cbr -Pi 1 -Pf 0 -Po 5
r -t 3.086723552 -Hs 2 -Hd 2 -Ni 2 -Nx 657.07 -Ny 12.23 -Nz 0.00 -Ne -1.000000 -Nl AGT
-Nw --- -Ma 13a -Md 2 -Ms 1d -Mt 800 -Is 1.0 -Id 2.0 -It cbr -Il 510 -If 0 -Ii 1 -Iv
26 -Pn cbr -Pi 1 -Pf 5 -Po 5
4.3 Hasil Dan Analisis
Penghitungan dilakukan untuk mengukur throughput, delay, jitter, packet data
ratio, packet loss, dan routing overhead dalam jaringan menggunakan routing
protocol TORA dan DSR. Selanjutnya analisis dilakukan dari hasil penghitungan
tersebut.
4.3.1 Throughput
Throughput adalah jumlah data digital per waktu unit yang dikirimkan dari satu
node ke node yang lain dalam suatu jaringan. Throughput akan semakin baik jika
nilainya semakin besar. Besarnya throughput
akan memperlihatkan kualitas dari
kinerja routing protocol tersebut. Karena itu throughput dijadikan sebagai indikator
untuk mengukur performansi dari sebuah routing protokol. Rata-rata throughput pada
routing protocol TORA dan DSR ditunjukkan pada Tabel 4.3 dan Gambar 4.2.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
43
Tabel 4.3 Hasil penghitungan rata-rata throughput
routing TORA dan DSR.
Gambar 4.2 Grafik pengaruh penambahan jumlah node dan jumlah koneksi terhadap
rata- rata throughput pada routing TORA dan DSR.
Dari grafik hasil simulasi pada Gambar 4.2 terlihat bahwa nilai throughput DSR
lebih besar nilainya dibanding dengan TORA, dikarenakan banyaknya proses routing
yang terjadi, sehingga ukuran atau jumlah data yang dikirimkan ikut besar juga.
4.3.2 Delay (Waktu Tunda)
Delay adalah waktu yang dibutuhkan paket dalam jaringan dari saat paket
dikirim sampai ack diterima oleh node yang mengirimkan paket tersebut. Delay
merupakan suatu indikator yang cukup penting untuk diuji dalam protokol TORA dan
DSR, karena besarnya sebuah delay dapat memperlambat kinerja dari routing
10 node
1 koneksi
5 koneksi
10
koneksi
TORA
0,1273507
0,09137
131147,1
DSR
250527,2
2,33894
217497,5
1 koneksi
25 node
5
koneksi
385766,7
393405,02
203847,2
295819,1
10
koneksi
1
koneksi
50 node
5
koneksi
10
koneksi
173637,88
402532,6
213639,9
273710,43
274476,9
347602
280475,7
172747,99
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
44
protocol tersebut. Delay yang diuji adalah seluruh koneksi yang terjadi selama
pengujian berlangsung. Rata-rata delay pada routing protocol TORA dan DSR
ditunjukkan pada Tabel 4.4 dan Gambar 4.3.
Tabel 4.4 Hasil penghitungan rata-rata delay
routing TORA dan DSR.
10 node
25 node
50 node
1k
5k
10k
1k
5k
10k
1k
5k
10k
TORA
19450.513
0.00609
8899.10
10203.26
0.00626
14509.17
0.01975
0.00606
0.01405
DSR
0.0041755
0.00238
0.00336
0.008739
0.00670
0.006550
0.00593
0.00811
0.00876
Gambar 4.3 Grafik pengaruh penambahan jumlah node dan jumlah koneksi terhadap
rata- rata delay pada routing TORA dan DSR.
Dari grafik hasil simulasi pada Gambar 4.3 terlihat bahwa pada routing TORA
mengalami proses pencarian jalur lebih lama dan lebih panjang dibandingkan dengan
DSR. Hal ini terlihat dari rata-rata delay pada routing TORA lebih lama karena
banyaknya hop yang ditempuh dari node sumber ke node tujuan, yang mengakibatkan
delay lebih lama.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
45
4.3.3 Jitter
Jiter adalah variasi delay yang terjadi akibat adanya selisih waktu atau interval
antar kedatangan paket pada node tujuan. Rata-rata jitter pada routing protocol TORA
dan DSR ditunjukkan pada Tabel 4.5 dan Gambar 4.4
Tabel 4.5 Hasil penghitungan rata-rata packet jitter
routing TORA dan DSR
10 node
TORA
DSR
25 node
50 node
1k
5k
10k
1k
5k
10k
1k
5k
10k
1130041.09
641477.2
202021.7
93798.73
66979.34
791911.12
28434.65
71537.5
1291195.4
179501.77
0.371246
122448.5
10269.83
4108.878
6773.8407
0.375921
29353.7
36112.435
Gambar 4.4 Grafik pengaruh penambahan jumlah node dan jumlah koneksi terhadap
rata- rata jitter pada routing TORA dan DSR.
Dari grafik hasil simulasi pada Gambar 4.4 terlihat bahwa nilai jitter pada
routing TORA lebih besar dari DSR. Hal ini dikarena waktu penerimaan paket pada
node tujuan terlalu lama sebagai akibat dari proses pencarian jalur lebih lama dan
panjang dibandingkan dengan DSR.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
46
4.3.4 Packet delivery ratio (PDR)
Packet delivery ratio (PDR) adalah rasio perbandingan antara paket yang
dikirimkan oleh node sumber dengan paket yang diterima oleh node tujuan. Jika nilai
packet delivery ratio tinggi, maka dapat dikatakan bahwa routing protocol TORA
atau DSR memiliki kinerja yang cukup baik dalam hal pengiriman paket. Rata-rata
packet delivery ratio pada routing protocol TORA dan DSR ditunjukkan pada Tabel
4.6 dan Gambar 4.5.
Tabel 4.6 Hasil penghitungan rata-rata packet delivery ratio
routing TORA dan DSR.
10 node
25 node
50 node
1k
5k
10k
1k
5k
10k
1k
5k
10k
TORA
55.86
95.56
65.89
87.59
99.97
79.87
94.12
99.97
79.87
DSR
99.81
100
72.31
99.94
100
99.91
100
100
99.91
Gambar 4.5 Grafik pengaruh penambahan jumlah node dan jumlah koneksi terhadap
rata- rata PDR pada routing TORA dan DSR.
Dari grafik hasil simulasi pada Gambar 4.5 terlihat nilai paket delivery ratio
pada routing TORA
selalu lebih rendah dibandingkan dengan DSR. Hal ini
dikarenakan routing TORA mengalami kesulitan dalam menemukan jalur
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
47
pengiriman paket pada kondisi jaringan yang memiliki pergerakan node yang
cepat. Maksimum persentase paket yang berhasil diterima pada routing TORA adalah
sebesar 99.97% dan minimum paket yang berhasil diterima adalah 55.86%.
Maksimum presentase yang berhasil diterima pada routing DSR adalah sebesar 100%
dan minimum paket yang berhasil diterima adalah 72.31%.
4.3.5 Packet Loss (Paket Hilang)
Packet Loss adalah banyaknya jumlah paket yang hilang selama simulasi.
Packet loss terjadi ketika satu atau lebih paket data yang melewati suatu jaringan
gagal mencapai tujuan. Rata-rata packet loss pada routing protocol TORA dan DSR
ditunjukkan pada Tabel 4.7 dan Gambar 4.6.
Tabel 4.7 Hasil penghitungan rata-rata packet loss
routing TORA dan DSR.
10 node
25 node
1k
5k
10k
TORA
1k
44.137
4.4329
34.104
12.403
DSR
0.1829
0
27.683
0.0502
5k
0.02388
0
50 node
10k
1k
5k
10k
21.3080
5.8773
0.03448
20.1209
0.03606
0
0
0.08964
Gambar 4.6 Grafik pengaruh penambahan jumlah node dan jumlah koneksi terhadap
rata- rata packet loss pada routing TORA dan DSR.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
48
Dari grafik hasil simulasi pada Gambar 4.6 terlihat nilai paket hilang pada
routing TORA selalu lebih besar. Hal ini dikarenakan routing TORA lebih sering
melakukan broadcast pada saat melakukan pengiriman paket data. Besarnya paket
hilang juga dipengaruhi oleh jarak antara node pengirim dengan node penerima.
Semakin dekat node pengirim dengan node penerima, besarnya paket yang hilang
akan semakin kecil.
4.3.6 Routing Overhead
Routing Overhead adalah perbandingan banyaknya paket routing dengan paket
data yang dikirim. Rata-rata routing overhead pada routing protocol TORA dan DSR
ditunjukkan pada Tabel 4.8 dan Gambar 4.7
Tabel 4.8 Hasil penghitungan rata-rata routing overhead
routing TORA dan DSR.
10 node
TORA
DSR
25 node
50 node
1k
5k
10k
1k
5k
10k
1k
5k
10k
2.7348
0.0416
39110.47
3.91807
0.14511
57285.93
6.37211
0.16971
120244.9
0
0
22878.62
0.15251
0.13072
13148.17
0.25070
22991.7
25636.63
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
49
Gambar 4.7 Grafik pengaruh penambahan jumlah node dan jumlah koneksi terhadap
rata- rata packet loss pada routing TORA dan DSR.
Dari grafik hasil simulasi pada Gambar 4.7, terlihat bahwa routing TORA
memiliki nilai routing overhead lebih besar dibandingkan dengan DSR. Tingginya
nilai routing overhead pada TORA disebabkan oleh tingginya propagasi dari route
request karena kondisi jaringan berubah cukup cepat. Sedangkan pada routing DSR
memiliki nilai routing overhead yang optimal pada semua kondisi. Rendahnya nilai
routing overhead pada DSR dikarenakan routing overhead DSR disusun dari paket
unicast.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
BAB V
KESIMPULAN DAN SARAN
5.1
1.
Kesimpulan
Dari hasil penelitian, secara umum routing protocol DSR lebih baik daripada
routing protocol TORA dari sisi parameter throughput, delay, jitter, packet
loss, dan routing overhead.
2.
Dari hasil penelitian, secara umum routing protocol TORA lebih baik dari
routing protocol DSR dari sisi parameter packet delevery ratio dengan selisih
rata-rata maksimum paket yang diterima adalah 0.3 % dan minimum paket
yang diterima 16.45 %
3.
Penambahan
node
dan
koneksi
mengakibatkan
peningkatan
kinerja
throughput, delay, jitter, namun terjadi penurunan kinerja packet delivery ratio
dan routing overhead.
5.2
Saran
Ada saran yang dapat dipertimbangkan untuk pengembangan pengujian
selanjutnya yaitu :
1. Melakukan pengujian dan analisis lebih lanjut dengan parameter yang berbeda,
misalnya sumber trafik yang berbeda seperti tcp atau parameter yang berbeda
misalnya kecepatan node, pause time, dan lain-lain.
2. Menguji lebih lanjut mengenai interval paket dan ukuran paket yang
diindikasikan memiliki pengaruh terhadap kinerja routing protocol TORA dan
DSR.
50
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
51
DAFTAR PUSTAKA
1. Mukherjee A, Bandyopadhyay S, Saha D. 2003. Location Management and
Routing in Mobile Wireless Networks. Artech House.
2. IEEE 802.15.4 Standard, Wireless Medium Access Control (MAC) and Physical
Layer (PHY) Specifications for Low-Rate Wireless Personal Area Networks (LRWPANs), IEEE New York, 2003.
3. Rao,
Vadhina
Prakash.
Simulative
investigation
of
Zigbee.
Internet:
http://www.vaddina.com/pages/01_01_00_00_Zigbee/snav_1_0.php. 2007 [20
Februari 2012].
4. Irfansyah Adie Kusuma. 2011. Perkembangan Teknologi Nirkabel Masa Depan
Zigbee : Komunikasi Wireless Berdaya Rendah. Teknik Informatika. Universitas
Pembangunan Nasional “Veteran”, Jawa Timur
5. Ahmad, Faza F.,
Sony Sumaryo., & Yudha Purwanto. 2007. Performansi
Dynamic Source Routing (DSR) dengan Sumber Trafik CBR, PARETO dan
EXPONENTIAL, Jakarta : Sekolah Tinggi Teknologi Telkom.
6. Dicky Rachmad P, Achmad Affandi. 2007. Pembandingan Kinerja Antara
Protocol Dynamic Source Routing dan Zone Routing Pada Jaringan Ad-hoc
Wireless Bluetooth, Surabaya : Institut Teknologi Sepuluh November (ITS).
7. Vincent D. Park and M.Scott Corson. A highly adaptive distributed routing
algorithm for mobile wireless networks. In Proceedings of INFOCOM 1997,
1997.
8. C. Kopp, “Ad hoc Networking”, Background Article, Published in „System‟,
(2002) p.33-40.
9. Leon-Garcia A, Widjaja I. 2003. Communication Networks. McGraw-Hill:
Singapore.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
52
10. Wirawan, A.B., & Indarto, E., 2004, Mudah Membangun Simulasi dengan
Network Simulator-2, Andi Offset, Yogyakarta.
11. Agoes S. & Putranto A., 2007, “Simulasi Kualitas Layanan VOIP Menggunakan
Metode Antrian Packet CBQ Dengan Mekanisme Link Sharing”, JeTri, Agustus
2007, volume 7, No 1, ISSN 1412-0372, 44, 41-64.
12. Wirawan, A.B., & Indarto, E., 2004, Mudah Membangun Simulasi dengan
Network Simulator-2, Andi Offset, Yogyakarta.
13. Ahmad, Faza F.,
Sony Sumaryo., & Yudha Purwanto. 2007. Performansi
Dynamic Source Routing (DSR) dengan Sumber Trafik CBR, PARETO dan
EXPONENTIAL, Jakarta : Sekolah Tinggi Teknologi Telkom.
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
LAMPIRAN
1. File tcl
set
set
set
set
set
set
set
set
set
set
set
set
set
val(chan)
val(prop)
val(netif)
val(mac)
val(ifq)
val(ll)
val(ant)
val(ifqlen)
val(nn)
val(rp)
val(x)
val(y)
val(stop)
Channel/WirelessChannel
Propagation/TwoRayGround
Phy/WirelessPhy/802_15_4
Mac/802_15_4
Queue/DropTail/PriQueue
LL
Antenna/OmniAntenna
50
50
DSR
800
800
300
;#tipe kanal
;#model propagasi
;#network interface
;#Tipe MAC
;#tipe antrian
;#tipe link layer
;#model antena
;#max paket di IFQ
;#jumlah node
;#protokol routing
;#batas X
;#batas Y
;#lamanya simulasi
#inisialisai pemanggilan skenario dari cbrgen dan RW-mobility
set val(nod)
"../node/50node/50n.txt"
set val(con)
"../koneksi/1k.txt"
set ns_
set tracefd
set namtrace
#use
$ns_
$ns_
$ns_
[new Simulator]
[open traceDSR.tr w]
[open namDSR.nam w]
newtrace format
use-newtrace
trace-all $tracefd
namtrace-all-wireless $namtrace $val(x) $val(y)
#Membuat objek topografi
set topo
[new Topography]
$topo load_flatgrid $val(x) $val(y)
proc create-god { nodes } {
global ns_ god_ tracefd
set god_ [new God]
$god_ num_nodes $nodes
}
create-god $val(nn)
#konfigurasi dari node
$ns_ node-config
-adhocRouting $val(rp) \
-llType $val(ll) \
-macType $val(mac) \
-ifqType $val(ifq) \
-ifqLen $val(ifqlen) \
-antType $val(ant) \
53
-propType $val(prop) \
-phyType $val(netif) \
-topoInstance $topo \
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
-agentTrace ON \
-routerTrace ON \
-macTrace OFF \
-movementTrace ON \
-channelType $val(chan)\
for {set i 0} {$i < $val(nn) } { incr i } {
set node_($i) [$ns_ node]
}
#Pemanggilan skenario mobile node
source $val(nod)
#Pemanggilan skenario koneksi
source $val(con)
#menginisialisasi posisi node dalam NAM
for {set i 0} {$i < $val(nn)} { incr i } {
#ukuran node dalam NAM
$ns_ initial_node_pos $node_($i) 50
}
#Memberitahu node bahwa simulsai telah berakhir
for {set i 0} {$i < $val(nn) } { incr i } {
$ns_ at $val(stop) "$node_($i) reset";
}
#Mengakhiri simulasi NAM
$ns_ at $val(stop) "$ns_ nam-end-wireless $val(stop)"
$ns_ at $val(stop) "stop"
$ns_ at 300.0 "puts \"end simulation\" ; $ns_ halt"
proc stop {} {
global ns_ namtrace
$ns_ flush-trace
close $namtrace
exec xgraph traceAODV.tr
exec nam namAODV.nam &
#exit 0
}
$ns_ run
2. QOS.awk
BEGIN {
tot_pkt_rec1=tot_pkt_rec2=tot_pkt_rec3=tot_pkt_rec4=tot_pkt_rec5=tot_pkt_rec
6=tot_pkt_rec7=tot_pkt_rec8=tot_pkt_rec9=tot_pkt_rec10 =0;
tot_send1=tot_send2=tot_send3=tot_send4=tot_send5=tot_send6=tot_send7=tot_se
nd8=tot_send9=tot_send10 =0;
tot_rec1=tot_rec2=tot_rec3=tot_rec4=tot_rec5=tot_rec6=tot_rec7=tot_rec8=tot_
rec9=tot_rec10 =0;
start_time1=start_time2=start_time3=start_time4=start_time5=start_time6=star
t_time7=start_time8=start_time9=start_time10 =0;
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
stop_time1=stop_time2=stop_time3=stop_time4=stop_time5=stop_time6=stop_time7
=stop_time8=stop_time9=stop_time10 =0;
receive_size1=receive_size2=receive_size3=receive_size4=receive_size5=receiv
e_size6=receive_size7=receive_size8=receive_size9=receive_size10 =0;
rt_pkts1=rt_pkts2=rt_pkts3=rt_pkts4=rt_pkts5=rt_pkts6=rt_pkts7=rt_pkts8=rt_p
kts9=rt_pkts10=0;
}
{
event=$1;
time=$3;
node_id=$9;
this_node=$5;
next_node=$7;
app=$19;
pkt_type=$35;
seq_num=$47;
flow_id=$39;
pkt_id=$41;
pkt_size=$37;
#-----------------------------------------------#mencatat kejadian pada node pengirim
if (event=="s" && app=="AGT" && pkt_type=="cbr"){
#-----------------------------------------------#koneksi ke1
if (node_id==1 && flow_id==0){
tot_send1++;
send_time1[pkt_id]=time;
#mencatat waktu paket pertama kali dikirim
if (time < start_time1) {
start_time1=time;
}
}
#koneksi ke2
if (node_id==4 && flow_id==1){
tot_send2++;
send_time2[pkt_id]=time;
if (time < start_time2) {
start_time2=time;
}
}
#koneksi ke3
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
if (node_id==4 && flow_id==2){
tot_send3++;
send_time3[pkt_id]=time;
if (time < start_time3) {
start_time3=time;
}
}
#koneksi ke4
if (node_id==6 && flow_id==3){
tot_send4++;
send_time4[pkt_id]=time;
if (time < start_time4) {
start_time4=time;
}
}
#koneksi ke5
if (node_id==7 && flow_id==4){
tot_send5++;
send_time5[pkt_id]=time;
if (time < start_time5) {
start_time5=time;
}
}
#koneksi ke6
if (node_id==7 && flow_id==5){
tot_send6++;
send_time6[pkt_id]=time;
if (time < start_time6) {
start_time6=time;
}
}
#koneksi ke7
if (node_id==8 && flow_id==6){
tot_send7++;
send_time7[pkt_id]=time;
if (time < start_time7) {
start_time7=time;
}
}
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
#koneksi ke8
if (node_id==9 && flow_id==7){
tot_send8++;
send_time8[pkt_id]=time;
if (time < start_time8) {
start_time8=time;
}
}
#koneksi ke9
if (node_id==9 && flow_id==8){
tot_send9++;
send_time9[pkt_id]=time;
if (time < start_time9) {
start_time9=time;
}
}
#koneksi ke10
if (node_id==2 && flow_id==9){
tot_send10++;
send_time10[pkt_id]=time;
if (time < start_time10) {
start_time10=time;
}
}
}
#-----------------------------------------------# mencatat kejadian pada node penerima
if (event=="r" && app=="AGT" && pkt_type=="cbr"){
#-----------------------------------------------#koneksi ke1
if (node_id==2 && next_node==2 && flow_id==0){
tot_rec1++;
receive_size1 +=pkt_size;
receive_time1[pkt_id]=time;
#mencatat waktu paket terakhir diterima
if (time > stop_time1) {
stop_time1=time;
}
}
#koneksi ke2
if (node_id==5 && next_node==5 && flow_id==1){
tot_rec2++;
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
receive_size2 +=pkt_size;
receive_time2[pkt_id]=time;
if (time > stop_time2) {
stop_time2=time;
}
}
#koneksi ke3
if (node_id==6 && next_node==6 && flow_id==2){
tot_rec3++;
receive_size3 +=pkt_size;
receive_time3[pkt_id]=time;
if (time > stop_time3) {
stop_time3=time;
}
}
#koneksi ke4
if (node_id==7 && next_node==7 && flow_id==3){
tot_rec4++;
receive_size4 +=pkt_size;
receive_time4[pkt_id]=time;
if (time > stop_time4) {
stop_time4=time;
}
}
#koneksi ke5
if (node_id==8 && next_node==8 && flow_id==4){
tot_rec5++;
receive_size5 +=pkt_size;
receive_time5[pkt_id]=time;
if (time > stop_time5) {
stop_time5=time;
}
}
#koneksi ke6
if (node_id==9 && next_node==9 && flow_id==5){
tot_rec6++;
receive_size6 +=pkt_size;
receive_time6[pkt_id]=time;
if (time > stop_time6) {
stop_time6=time;
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
}
}
#koneksi ke7
if (node_id==9 && next_node==9 && flow_id==6){
tot_rec7++;
receive_size7 +=pkt_size;
receive_time7[pkt_id]=time;
if (time > stop_time7) {
stop_time7=time;
}
}
#koneksi ke8
if (node_id==1 && next_node==1 && flow_id==7){
tot_rec8++;
receive_size8 +=pkt_size;
receive_time8[pkt_id]=time;
if (time > stop_time8) {
stop_time8=time;
}
}
#koneksi ke9
if (node_id==0 && next_node==0 && flow_id==8){
tot_rec9++;
receive_size9 +=pkt_size;
receive_time9[pkt_id]=time;
if (time > stop_time9) {
stop_time9=time;
}
}
#koneksi ke10
if (node_id==3 && next_node==3 && flow_id==9){
tot_rec10++;
receive_size10 +=pkt_size;
receive_time10[pkt_id]=time;
if (time > stop_time10) {
stop_time10=time;
}
}
}
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
#----------------------------------------------------------#mencatat paket routing forwarding
if ((event == "s" || event == "f") && $19 == "RTR" && ($35 =="TORA" || $35
=="message" || $35 =="DSR")){
#----------------------------------------------------------if (flow_id==0){
rt_pkts1++;
}
if (flow_id==1){
rt_pkts2++;
}
if (flow_id==2){
rt_pkts3++;
}
if (flow_id==3){
rt_pkts4++;
}
if (flow_id==4){
rt_pkts5++;
}
if (flow_id==5){
rt_pkts6++;
}
if (flow_id==6){
rt_pkts7++;
}
if (flow_id==7){
rt_pkts8++;
}
if (flow_id==8){
rt_pkts9++;
}
if (flow_id==9){
rt_pkts10++;
}
}
}
END {
#koneksi ke1
count1=0;
for (i=0; i<=NR; i++) {
if (receive_time1[i]>0 && send_time1[i]>0) {
delay1 +=receive_time1[i]-send_time1[i];
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
del_jitter[count1]=receive_time1[i]-send_time1[i];
count1++;
}
}
#menghitung rata2 delay
if (count1!=0) {
avg_delay1=delay1/count1;
}
else {
avg_delay1=0;
}
#menghitung Jitter
for (i=1; i<count1; i++) {
jit1=del_jitter[i] - del_jitter[i-1];
if (jit1<0) {
jit1=jit1*-1;
}
jitter1 +=jit1;
}
#koneksi ke2
count2=0;
for (i=0; i<=NR; i++) {
if (receive_time2[i]>0 && send_time2[i]>0) {
delay2 +=receive_time2[i]-send_time2[i];
del_jitter[count2]=receive_time2[i]-send_time2[i];
count2++;
}
}
if (count2!=0) {
avg_delay2=delay2/count2;
}
else {
avg_delay2=0;
}
for (i=1; i<count2; i++) {
jit2=del_jitter[i] - del_jitter[i-1];
if (jit2<0) {
jit2=jit2*-1;
}
jitter2 +=jit2;
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
}
#koneksi ke3
count3=0;
for (i=0; i<=NR; i++) {
if (receive_time3[i]>0 && send_time3[i]>0) {
delay3 +=receive_time3[i]-send_time3[i];
del_jitter[count3]=receive_time3[i]-send_time3[i];
count3++;
}
}
if (count3!=0) {
avg_delay3=delay3/count3;
}
else {
avg_delay3=0;
}
for (i=1; i<count3; i++) {
jit3=del_jitter[i] - del_jitter[i-1];
if (jit3<0) {
jit3=jit3*-1;
}
jitter3 +=jit3;
}
#koneksi ke4
count4=0;
for (i=0; i<=NR; i++) {
if (receive_time4[i]>0 && send_time4[i]>0) {
delay4 +=receive_time4[i]-send_time4[i];
del_jitter[count4]=receive_time4[i]-send_time4[i];
count4++;
}
}
if (count4!=0) {
avg_delay4=delay4/count4;
}
else {
avg_delay4=0;
}
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
for (i=1; i<count4; i++) {
jit4=del_jitter[i] - del_jitter[i-1];
if (jit4<0) {
jit4=jit4*-1;
}
jitter4 +=jit4;
}
#koneksi ke5
count5=0;
for (i=0; i<=NR; i++) {
if (receive_time5[i]>0 && send_time5[i]>0) {
delay5 +=receive_time5[i]-send_time5[i];
del_jitter[count5]=receive_time5[i]-send_time5[i];
count5++;
}
}
if (count5!=0) {
avg_delay5=delay5/count5;
}
else {
avg_delay5=0;
}
for (i=1; i<count5; i++) {
jit5=del_jitter[i] - del_jitter[i-1];
if (jit5<0) {
jit5=jit5*-1;
}
jitter5 +=jit5;
}
#koneksi ke6
count6=0;
for (i=0; i<=NR; i++) {
if (receive_time6[i]>0 && send_time6[i]>0) {
delay6 +=receive_time6[i]-send_time6[i];
del_jitter[count6]=receive_time6[i]-send_time6[i];
count6++;
}
}
if (count6!=0) {
avg_delay6=delay6/count6;
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
}
else {
avg_delay6=0;
}
for (i=1; i<count6; i++) {
jit6=del_jitter[i] - del_jitter[i-1];
if (jit6<0) {
jit6=jit6*-1;
}
jitter6 +=jit6;
}
#koneksi ke7
count7=0;
for (i=0; i<=NR; i++) {
if (receive_time7[i]>0 && send_time7[i]>0) {
delay7 +=receive_time7[i]-send_time7[i];
del_jitter[count7]=receive_time7[i]-send_time7[i];
count7++;
}
}
if (count7!=0) {
avg_delay7=delay7/count7;
}
else {
avg_delay7=0;
}
for (i=1; i<count7; i++) {
jit7=del_jitter[i] - del_jitter[i-1];
if (jit7<0) {
jit7=jit7*-1;
}
jitter7 +=jit7;
}
#koneksi ke8
count8=0;
for (i=0; i<=NR; i++) {
if (receive_time8[i]>0 && send_time8[i]>0) {
delay8 +=receive_time8[i]-send_time8[i];
del_jitter[count8]=receive_time8[i]-send_time8[i];
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
count8++;
}
}
if (count8!=0) {
avg_delay8=delay8/count8;
}
else {
avg_delay8=0;
}
for (i=1; i<count8; i++) {
jit8=del_jitter[i] - del_jitter[i-1];
if (jit8<0) {
jit8=jit8*-1;
}
jitter8 +=jit8;
}
#koneksi ke9
count9=0;
for (i=0; i<=NR; i++) {
if (receive_time9[i]>0 && send_time9[i]>0) {
delay9 +=receive_time9[i]-send_time9[i];
del_jitter[count9]=receive_time9[i]-send_time9[i];
count9++;
}
}
if (count9!=0) {
avg_delay9=delay9/count9;
}
else {
avg_delay9=0;
}
for (i=1; i<count9; i++) {
jit9=del_jitter[i] - del_jitter[i-1];
if (jit9<0) {
jit9=jit9*-1;
}
jitter9 +=jit9;
}
#koneksi ke10
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
count10=0;
for (i=0; i<=NR; i++) {
if (receive_time10[i]>0 && send_time10[i]>0) {
delay10 +=receive_time10[i]-send_time10[i];
del_jitter[count10]=receive_time10[i]-send_time10[i];
count10++;
}
}
if (count10!=0) {
avg_delay10=delay10/count10;
}
else {
avg_delay10=0;
}
for (i=1; i<count10; i++) {
jit10=del_jitter[i] - del_jitter[i-1];
if (jit10<0) {
jit10=jit10*-1;
}
jitter10 +=jit10;
}
#--------------------------------#
MENAMPILKAN HASIL
#--------------------------------if (tot_send1>0){
# menampiklan: node sumber--node tujuan--besar paket dikirim--besar paket
diterima--delay--throughput--jitter
#koneksi ke1
printf (1 "\t" 2 "\t" tot_send1 "\t" tot_rec1 "\t" avg_delay1 "\t");
if ((stop_time1-start_time1)>0) {
printf (((receive_size1/(stop_time1-start_time1))*(8/1000)) "\t");
if ((count1-1)>0) {
printf ((jitter1/(count1-1))*1000);
}
#menampilkan: nilai Normalizer Routing Load
printf ("\t"rt_pkts1/tot_rec1);
#menampilkan: nilai ROuting overhead
print ("\t"rt_pkts1/tot_send1);
}
if ((count1-1)<=0) {
print (0);
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
}
}
if (tot_send1<1) {
printf ("\n");
}
#koneksi ke2
if (tot_send2>0){
printf (4 "\t" 5 "\t" tot_send2 "\t" tot_rec2 "\t" avg_delay2 "\t");
if ((stop_time2-start_time2)>0) {
printf (((receive_size2/(stop_time2-start_time2))*(8/1000)) "\t");
if ((count2-1)>0) {
printf ((jitter2/(count2-1))*1000);
}
printf ("\t"rt_pkts2/tot_rec2);
print ("\t"rt_pkts2/tot_send2);
}
if ((count2-1)<=0) {
print (0);
}
}
if (tot_send2<1) {
printf ("\n");
}
#koneksi ke3
if (tot_send3>0){
printf (4 "\t" 6 "\t" tot_send3 "\t" tot_rec3 "\t" avg_delay3 "\t");
if ((stop_time3-start_time3)>0) {
printf (((receive_size3/(stop_time3-start_time3))*(8/1000)) "\t");
if ((count3-1)>0) {
printf ((jitter3/(count3-1))*1000);
}
printf ("\t"rt_pkts3/tot_rec3);
print ("\t"rt_pkts3/tot_send3);
}
if ((count3-1)<=0) {
print (0);
}
}
if (tot_send3<1) {
printf ("\n");
}
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
#koneksi ke4
if (tot_send4>0){
printf (6 "\t" 7 "\t" tot_send4 "\t" tot_rec4 "\t" avg_delay4 "\t");
if ((stop_time4-start_time4)>0) {
printf (((receive_size4/(stop_time4-start_time4))*(8/1000)) "\t");
if ((count4-1)>0) {
printf ((jitter4/(count4-1))*1000);
}
printf ("\t"rt_pkts4/tot_rec4);
print ("\t"rt_pkts4/tot_send4);
}
if ((count4-1)<=0) {
print (0);
}
}
if (tot_send4<1) {
printf ("\n");
}
#koneksi ke5
if (tot_send5>0){
printf (7 "\t" 8 "\t" tot_send5 "\t" tot_rec5 "\t" avg_delay5 "\t");
if ((stop_time5-start_time5)>0) {
printf (((receive_size5/(stop_time5-start_time5))*(8/1000)) "\t");
if ((count5-1)>0) {
printf ((jitter5/(count5-1))*1000);
}
printf ("\t"rt_pkts5/tot_rec5);
print ("\t"rt_pkts5/tot_send5);
}
if ((count5-1)<=0) {
print (0);
}
}
if (tot_send5<1) {
printf ("\n");
}
#koneksi ke6
if (tot_send6>0){
printf (7 "\t" 9 "\t" tot_send6 "\t" tot_rec6 "\t" avg_delay6 "\t");
if ((stop_time6-start_time6)>0) {
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
printf (((receive_size6/(stop_time6-start_time6))*(8/1000)) "\t");
if ((count6-1)>0) {
printf ((jitter6/(count6-1))*1000);
}
printf ("\t"rt_pkts6/tot_rec6);
print ("\t"rt_pkts6/tot_send6);
}
if ((count6-1)<=0) {
print (0);
}
}
if (tot_send6<1) {
printf ("\n");
}
#koneksi ke7
if (tot_send7>0){
printf (8 "\t" 9 "\t" tot_send7 "\t" tot_rec7 "\t" avg_delay7 "\t");
if ((stop_time7-start_time7)>0) {
printf (((receive_size7/(stop_time7-start_time7))*(8/1000)) "\t");
if ((count7-1)>0) {
printf ((jitter7/(count7-1))*1000);
}
printf ("\t"rt_pkts7/tot_rec7);
print ("\t"rt_pkts7/tot_send7);
}
if ((count7-1)<=0) {
print (0);
}
}
if (tot_send7<1) {
printf ("\n");
}
#koneksi ke8
if (tot_send8>0){
printf (9 "\t" 1 "\t" tot_send8 "\t" tot_rec8 "\t" avg_delay8 "\t");
if ((stop_time8-start_time8)>0) {
printf (((receive_size8/(stop_time8-start_time8))*(8/1000)) "\t");
if ((count8-1)>0) {
printf ((jitter8/(count8-1))*1000);
}
printf ("\t"rt_pkts8/tot_rec8);
print ("\t"rt_pkts8/tot_send8);
}
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
if ((count8-1)<=0) {
print (0);
}
}
if (tot_send8<1) {
printf ("\n");
}
#koneksi ke9
if (tot_send9>0){
printf (9 "\t" 0 "\t" tot_send9 "\t" tot_rec9 "\t" avg_delay9 "\t");
if ((stop_time9-start_time9)>0) {
printf (((receive_size9/(stop_time9-start_time9))*(8/1000)) "\t");
if ((count9-1)>0) {
printf ((jitter9/(count9-1))*1000);
}
printf ("\t"rt_pkts9/tot_rec9);
print ("\t"rt_pkts9/tot_send9);
}
if ((count9-1)<=0) {
print (0);
}
}
if (tot_send9<1) {
printf ("\n");
}
#koneksi ke10
if (tot_send10>0){
printf (2 "\t" 3 "\t" tot_send10 "\t" tot_rec10 "\t" avg_delay10 "\t");
if ((stop_time10-start_time10)>0) {
printf (((receive_size10/(stop_time10-start_time10))*(8/1000)) "\t");
if ((count10-1)>0) {
printf ((jitter10/(count10-1))*1000);
}
printf ("\t"rt_pkts10/tot_rec10);
print ("\t"rt_pkts10/tot_send10);
}
if ((count10-1)<=0) {
print (0);
}
}
if (tot_send10<1) {
printf ("\n");
PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI
}
}