PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ANALISIS KINERJA PROTOCOL ROUTING TEMPORALLY ORDERED ROUTING ALGORITHM (TORA) DAN DYNAMIC SOURCE ROUTING (DSR) PADA JARINGAN WPAN
SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika
Oleh: SIMON 075314083
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2013
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI COMPARISON OF PEFORMANCE ROUTING PROTOCOL TEMPORALLY ORDERED ROUTING ALGORITHM (TORA) AND DYNAMIC SOURCE ROUTING (DSR) IN WPAN
A THESIS Presented as Partial Fulfillment of The Requirements to Obtain The Sarjana Komputer Degree in Informatics Engineering Study Program
By: SIMON 075314083
INFORMATICS ENGINEERING STUDY PROGRAM INFORMATICS ENGINEERING DEPARTMENT FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2013
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
PERNYATAAN KEASLIAN HASIL KARYA Saya menyatakan dengan sesungguhnya bahwa Skripsi yang saya tulis ini tidak memuat dan menggunakan hasil karya atau sebagian dari hasil karya orang lain, kecuali yang tercantum dan disebutkan dalam kutipan serta daftar pustaka sebagaimana layaknya karya ilmiah.
Yogyakarta, 22 April 2013 Penulis
SIMON
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS
Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata Dharma :
Nama
: SIMON
NIM
: 07 5314 083
Demi pengembangan ilmu pengetahuan, saya memberikan kepada perpustakaan Universitas Sanata dharma Yogyakarta karya ilmiah yang berjudul : “Analisis Kinerja Protocol Routing Temporally Ordered Routing Algorithm (TORA) Dan Dynamic Source Routing (DSR) Pada Jaringan WPAN” Bersama perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan kepada perpustakaan Universitas Sanata Dharma Yogyakarta hak untuk menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan data, mendistribusikan secara terbatas, dan mempublikasikan di internet atau media lain untuk kepentingan akademis tanpa perlu memberikan royalty kepada saya selama tetap mencantumkan saya sebagai penulis. Demikian pernyataan ini saya buat dengan sebenarnya.
Yogyakarta, 22 April 2013 Penulis
SIMON
vi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRAK
Seiring perkembangan jaringan komputer saat ini, mulai bergeser dari pengembangan jaringan berkabel ke jaringan nirkabel (wireless). Perkembangan ini merupakan tuntutan dari kebutuhan masyarakat akan akses informasi dan data secara cepat dan bisa diakses kapan saja dan di mana saja. Salah satu model pengembangan dari jaringan nirkabel adalah tipe jaringan ad hoc. Salah satu contoh jaringan ad hoc yang mengalami perkembangan sangat pesat akhir-akhir ini adalah Wireless Personal Area Network (WPAN). Routing protocol untuk jaringan ad hoc (WPAN) tentunya berbeda dengan routing protocol yang diimplementasikan pada jaringan kabel. Hal ini dikarenakan sifat WPAN yang dinamis, sehingga memiliki topologi yang berubah-ubah, berbeda dengan jaringan kabel yang cenderung tetap. Jaringan WPAN memiliki dua jenis routing protocol yaitu, reactive routing protocol dan proactive routing protocol. Penelitian ini bersifat simulasi dan selanjutnya menganalisis reactive routing protocol Temporally Ordered Routing Algorithm (TORA) dan Dynamic Source Routing (DSR). Kinerja jaringan yang diukur adalah rata-rata throughput, delay, jiter, packet delivery ratio, packet loss, dan routing overhead pada skenario yang berbeda berdasarkan penambahan jumlah node dan jumlah koneksi. Simulasi dilakukan menggunakan silulator jaringan Network Simulator-3 (NS-3). Hasil penelitian menunjukkan bahwa routing protocol DSR lebih baik berdasarkan parameter jaringan throughput, delay, jitter, packet delivery ratio, packet loss, dan routing overhead dibandingkan TORA untuk semua skenario dengan penambahan jumlah node dan jumlah koneksi..
Kata Kunci: WPAN, TORA, DSR, NS-3, reactive routing protocol.
vii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI ABSTRACT
As the development of the current computer network, began to shift from wired network development to the wireless network (wireless). This development is demands of the necessities of people are going to access information and data quickly and can be accessed anytime and anywhere. One model of development of wireless networks is a type of tissue ad hoc. One example of ad hoc networks are experiencing rapid growth these days is a Wireless Personal Area Network (WPAN). The Routing protocol for ad hoc networks (WPAN) is certainly different from the routing protocol that is implemented on a wired network. This is due to the dynamic nature of WPAN, so have the alternating topology, in contrast to the appropriate cable network anyway. WPAN network has two types of routing protocol routing protocol which is reactive and proactive routing protocol. This research is simulated and further analyze the reactive routing protocol Temporally Ordered Routing Algorithm (TORA) and Dynamic Source Routing (DSR). Network performance measured is the average throughput, delay, jiter, packet delivery ratio, packet loss, and routing overhead in different scenarios based on the addition of the number of nodes and the number of connections. The simulation is done using the silulator network Network Simulator (NS-3). The results showed that the routing protocol DSR better based on the parameters of the network throughput, delay, jitter, packet delivery ratio, packet loss, and routing overhead than TORA for all scenarios with the addition of the number of nodes and the number of connections..
Keywords: WPAN, TORA, DSR, NS-3, reactive routing protocol.
viii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
KATA PENGANTAR Puji dan syukur penulis panjatkan kehadirat Tuhan Yesus Kristus atas anugerah-Nya yang luar biasa sehingga penulis dapat menempuh pendidikan Sarjana (S1) di Universitas Sanata Dharma dan dapat menyelesaikan Skripsi ini dengan judul Analisis Kinerja Routing Protocol Temporally Ordered Routing Algorithm (TORA) Dan Dynamic Source Routing (DSR) Pada Jaringan WPAN. Penulisan ini bertujuan untuk memenuhi sebagian persyaratan mencapai derajat S-1 pada program Sarjana Teknik Informatika fakultas Sains dan Teknologi Universitas Sanata Dharma Yogyakarta. Penulis menyadari bahwa selesainya penulisan ini, tidak lepas dari bimbingan dan bantuan berbagai pihak baik langsung, maupun tidak langsung. Oleh karena itu, penulis ingin menyampaikan penghargaan dan terima kasih kepada : 1. Dinas Pendidikan Kabupaten Kutai Barat yang telah memberikan beasiswa kepada penulis selama menempuh pendidikan di USD Yogyakarta. 2. Bapak Damar Widjaja S.T.,M.T. selaku pembimbing utama yang telah memberikan bimbingan, arahan, nasihat dan perhatian serta pengetahuan untuk penulis. 3. Pengawas Laboratorium Jaringan Komputer atas segala bantuannya sehingga proses belajar penulis dapat berjalan lancar. 4. Kedua orang tua penulis, Bapak Albertus J Hitipeuw dan Ibu Selina Hobertina Pattinaya yang memberikan dukungan, doa dan perhatian selama penulis menempuh pendidikan di Yogyakarta. 5. Kedua mertua penulis, Bapak Drs. Yason Dawin, M.Si dan Ibu Yuliati yang memberikan inspirasi pertama untuk menempuh pendidikan S-1 di USD Yogyakarta. Terima kasih untuk doa dan dana yang diberikan.
ix
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 6. Istri tercinta, Merisa Dilang, S.T., M.Eng dan anak Steve Ferrel Hitipeuw yang selalu memberikan support dan selalu membantu dalam keadaan apapun. Teman untuk terus optimis, tabah, dan terus berjuang menjalani hidup di kota Yogyakarta dan Kalimantan. 7. Adik ipar penulis, Iip Yulianto Windra Yang telah memberikan bantuan dan support selama penulisan skripsi. 8. Teman dan saudara, Satrio yang selalu memberikan dukungan dan doa selama penulis menempuh pendidikan di USD Yogyakarta. 9. Teman dan sahabat TI angkatan 2007 dan 2008 yang meluangkan waktu untuk memberi saran dalam penyusunan tugas akhir ini. 10. Untuk pihak – pihak yang tidak dapat penulis sebutkan satu per satu. Penulis mengucapkan terima kasih atas bantuannya sehingga penulis dapat menyelesaikan karya ilmiah ini. Penulis menyadari bahwa Skripsi ini masih ada kekurangan dan cacat celanya, oleh karena itu, segala kritik dan saran yang membangun demi sempurnanya Skripsi ini, sangat diharapkan. Semoga Skripsi ini dapat bermanfaat bagi pembaca. Yogyakarta, 22 April 2013
Penulis
x
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR ISI LEMBAR JUDUL .................................................................................................... i HALAMAN PERSETUJUAN PEMBIMBING ..................................................... iii HALAMAN PENGESAHAN ................................................................................ iv PERNYATAAN KEASLIAN HASIL KARYA ..................................................... v PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH .................... vi ABSTRAK............................................................................................................. vii KATA PENGANTAR ............................................................................................ ix DAFTAR ISI .......................................................................................................... xi DAFTAR GAMBAR ............................................................................................ xiv DAFTAR TABEL ................................................................................................ xvi I PENDAHULUAN................................................................................................ 1 1.1 Latar Belakang ................................................................................................ 1 1.2 Rumusan Masalah ........................................................................................... 2 1.3 Tujuan Penelitian ............................................................................................ 3 1.4 Batasan Masalah ...............................................................................................3 1.5 Metode Penelitian ............................................................................................ 3 1.6 Sistematika Penulisan ...................................................................................... 4 II DASAR TEORI .................................................................................................. 6 2.1 Wireless Personal Area Network (WPAN) ..................................................... 6 2.1.1 Arsitektur WPAN.......................................................................................... 7 2.1.2 Topologi Jaringan WPAN ........................................................................... 8 2.2 Standar Komunikasi Untuk WPAN ............................................................... 10 2.3 Zigbee (802.15.4) ........................................................................................... 11 2.3.1 Prinsip Kerja IEEE 802.15.4/Zigbee ..................................................... 11
xi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 2.3.1.1 Stack Protocol............................................................................. 12 2.3.2 Keuntungan Menggunakan Zigbee ........................................................ 13 2.4 Routing Protocol ............................................................................................ 13 2.4.1 Routing Protocol Dynamic Source Routing ..........................................14 2.4.1.1 Route Discovery ....................................................................... 14 2.4.1.2 Route Maintenance ................................................................... 15 2.4.2 Routing Protocol Temporally Ordered Routing Algorithm ...................17 2.5 Qoality Of Service ........................................................................................ 20 2.5.1 Parameter Kinerja Jaringan ................................................................. 20 2.6 Network Simulator ....................................................................................... 22 2.6.1 Struktur NS .......................................................................................... 22 2.6.2 Fungsi NS ............................................................................................ 24 2.7 User Datagram Protocol ................................................................................24 2.8 Bit rate .......................................................................................................... 25 2.8.1 Constant Bit Rate ................................................................................. 26 III PERANCANGAN SIMULASI JARINGAN ................................................. 27 3.1 Parameter Simulasi ...................................................................................... 27 3.2 Topologi Jaringan ........................................................................................ 28 3.3 Skenario ....................................................................................................... 29 3.4 Parameter Kerja ........................................................................................... 31 3.5 Tahapan Simulasi ........................................................................................ 31 IV PENGUJIAN DAN ANALISIS ...................................................................... 34 4.1 Pengujian Keluaran Hasil Simulasi .............................................................. 34 4.2 Penghitungan dan Analisis ............................................................................ 39
xii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4.3 Hasil dan Analisis .......................................................................................... 41 4.3.1 Throughput ........................................................................................ 41 4.3.2 Delay (Waktu Tunda) ........................................................................ 42 4.3.3 Jitter ................................................................................................... 43 4.3.4 Packet Delivery ratio (PDR) ............................................................. 44 4.3.5 Packet Loss (Paket hilang) ............................................................... 46 4.3.6 Routing Overhead ............................................................................ 47 V KESIMPULAN DAN SARAN ....................................................................... 48 5.1 Kesimpulan .................................................................................................. 48 5.2 Saran ............................................................................................................ 48 DAFTAR PUSTAKA …………………….……………………………………. 49 Lampiran................................................................................................................51
xiii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR GAMBAR Gambar 2.1. Arsitektur Protokol WPAN ……………………………………..8 Gambar 2.2 Topologi Star pada WPAN
……………………………………..9
Gambar 2.3 Topologi Peer to Peer pada WPAN ……………………………..9 Gambar 2.4 Topologi Cluster Tree pada WPAN ……………………………10 Gambar 2.5 Struktur stack Protocol Zigbee .......................................................12 Gambar 2.6 Pembangunan route record selama route discovery ……………15 Gambar 2.7 Route Maintenance
……………………………………………17
Gambar 2.8 Proses route creation ……………………………………………18 ……………………………………19
Gambar 2.9 Proses route maintenance Gambar 2.10 Skema NS
……………………………………………………23
Gambar 2.11UDP Datagram ..............................................................................25 Gambar 3.1 Posisi node awal
……………………………………………28
Gambar 3.2 Posisi node mengalami perubahan
……………………………29
Gambar 3.3 Terjadi koneksi UDP antara node 1 dan node 6 ………………...29 Gambar 3.4 Diagram Alir Tahapan Pembuatan Simulasi Jaringan WPAN ….32 Gambar 4.1 Contoh format file trace ...................................................………33 Gambar 4.2 Grafik pengaruh penambahan jumlah node dan jumlah koneksi terhadap rata- rata throughput pada routing TORA dan DSR ………….…...40 Gambar 4.3 Grafik pengaruh penambahan jumlah node dan jumlah koneksi terhadap rata- rata delay pada routing TORA dan DSR.................41 Gambar 4.4 Grafik pengaruh penambahan jumlah node dan jumlah koneksi terhadap rata- rata jitter pada routing TORA dan DSR …...........42 Gambar 4.5 Grafik pengaruh penambahan jumlah node dan jumlah koneksi terhadap rata- rata PDR pada routing TORA dan DSR…....... ….43 xiv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.6 Grafik pengaruh penambahan jumlah node dan jumlah koneksi terhadap rata- rata packet loss pada routing TORA dan DSR … .44 Gambar 4.7 Grafik pengaruh penambahan jumlah node dan jumlah koneksi terhadap rata- rata packet loss pada routing TORA dan DSR … .45
xv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI DAFTAR TABEL
Tabel 2.1 Karakteristik Teknologi WPAN .........................................................7 Tabel 2.2 Parameter TORA ..............................................................................17 Tabel 3.1 Parameter-parameter simulasi …………………………………..23 Tabel 3.2 Koneksi ……………………………………………………………26 Tabel 4.1 Penjelasan wireless trace file........................................................... 31 Tabel 4.2 IP, CBR dan DSR trace format......................................................... 32 Tabel 4.3 Hasil penghitungan rata-rata throughput routing TORA dan DSR ...38 Tabel 4.4 Hasil penghitungan rata-rata delay routing TORA dan DSR ……....39 Tabel 4.5 Hasil penghitungan rata-rata jitter routing TORA dan DSR……….40 Tabel 4.6 Hasil penghitungan rata-rata PDR routing TORA dan DSR ……...41 Tabel 4.7 Hasil penghitungan rata-rata packet loss routing TORA dan DSR...42 Tabel 4.8 Hasil penghitungan rata-rata routing overhead routing TORA dan DSR ………………………………………………………………………...43
xvi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB I PENDAHULUAN
1.1 Latar Belakang Perkembangan jaringan komputer mengalami perubahan dari pengembangan jaringan berkabel ke jaringan nirkabel (wireless). Tuntutan kebutuhan masyarakat akan akses informasi dan data secara cepat dan bisa diakses kapan saja dan di mana saja adalah faktor utama dalam perkembangan ini. Jaringan Ad-Hoc adalah jaringan wireless multihop yang terdiri dari kumpulan mobile node yang bersifat dinamik dan spontan [1]. Jaringan ad hoc dapat berdiri dan bekerja tanpa harus menggunakan infrastruktur yang ada, seperti base station berupa acces point atau sarana pendukung transmisi data. Tiap-tiap device yang berada pada jaringan ini sering disebut node. Masingmasing node akan berkomunikasi dengan node yang berada dalam satu jaringan tersebut. Jaringan ad hoc juga mempunyai infrastruktur node jaringan yang tidak permanen. Jaringan ini terdiri atas beberapa node yang bersifat mobile dengan satu atau lebih interface pada setiap node. Setiap node pada jaringan ad hoc harus mampu menjaga performance trafik paket data dalam jaringan akibat sifat mobilitas node dengan cara rekonfigurasi jaringan. Salah satu contoh jaringan ad hoc adalah wireless personal Area network (WPAN). WPAN adalah jaringan tanpa kabel yang dapat menghubungkan satu perangkat dengan perangkat lain yang berdekatan dengan menggunakan interface seperti Bluetooth, Ultra Wide Band (UWB) dan zigbee [2]. Jaringan WPAN tidak mengandalkan prasarana yang ada. Beberapa contoh penerapan jaringan WPAN antara lain pembangunan jaringan komunikasi di medan perang untuk beberapa lokasi, pusat-pusat komunikasi di daerah bencana alam yang mengalami kerusakan prasarana jaringan komunikasi fisik, sarana koneksi internet pada booth suatu event yang tidak dimungkinkan untuk membangun jaringan kabel atau ketidaktersediaan layanan jaringan. Selain itu jaringan WPAN ini cocok diimplementasikan untuk gedung-gedung yang berdekatan, kampus, dan lain-lain. 1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 2 Node pada jaringan WPAN tidak hanya berperan sebagai pengirim dan penerima data, namun dapat berperan sebagai penunjang node yang lainnya, misalnya mempunyai kemampuan melakukan routing. Routing ialah penentuan route terbaik oleh node/router dengan algoritma tertentu agar paket dari sumber sampai di tujuan dengan kecepatan yang optimal. Dengan demikian diperlukan adanya routing protocol dalam jaringan untuk menunjang proses kirim terima antar node. Sekarang ini belum ada standar yang mengatur routing protocol pada jaringan WPAN. Bertolak pada permasalahan belum adanya standar routing, tugas akhir ini akan menganalisa kinerja dua protocol, yaitu metode routing TORA dan DSR yang digunakan pada jaringan WPAN dengan menggunakan permodelan jaringan atau teknologi Zigbee (802.15.4). Zigbee adalah teknologi yang dikembangkan sebagai standar global untuk memenuhi kebutuhan jaringan nirkabel dengan biaya yang relatif murah dan tidak membutuhkan daya yang begitu besar. Penelitian tentang analisis kinerja jaringan WPAN pernah dilakukan sebelum penelitian ini [2]. Penelitian tersebut telah melakukan analisis kinerja WPAN menggunakan metode routing AODV dan DSR dengan mengukur parameter QoS, yaitu average throughput, average delay, dan packet loss. Penelitian tersebut menggunakan model simulasi dengan memanfaatkan perangkat lunak Network Simulator 2 (NS2). Hasil penelitian ini diharapkan dapat menjadi pertimbangan dalam menentukan metode routing yang lebih baik digunakan pada jaringan WPAN dengan menggunakan teknologi zigbee.
1.2 Rumusan Masalah Berdasarkan latar belakang terbut di atas, rumusan masalah yang akan diteliti oleh penulis adalah : 1. Bagaimana membandingkan kinerja routing protocol TORA dan DSR pada jaringan WPAN dengan menggunakan teknologi zigbee dan QOS sebagai parameternya ?
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3 1.3 Tujuan Penelitian Tujuan dari penelitian ini adalah untuk memberikan hasil perbandingan unjuk kerja metode routing protocol TORA dan DSR pada jaringan WPAN.
1.4 Batasan Masalah Penulis membatasi ruang lingkup penelitian sebagai berikut : 1. Simulasi dibangun dengan menggunakan Network Simulator 3 (NS3) 2. Node yang dibuat dalam simulasi sebanyak 50 node. 3. Routing protocol yang digunakan adalah TORA dan DSR 4. Penelitian QOS jaringan berdasarkan penambahan jumlah node. 5. Penelitian ini menggunakan teknologi zigbee pada jaringan WPAN.
1.5 Metode Penelitian Adapun metodologi dan langkah-langkah yang digunakan dalam pelaksanaan tugas akhir ini adalah sebagai berikut: 1. Studi literatur Mengumpulkan berbagai macam referensi dan mempelajari teori yang mendukung topik tugas akhir ini, seperti : a. Teori Wireless Personal Area Network (WPAN) b. Teori routing protocol TORA. c. Teori routing protocol DSR. d. Teori Quality Of Service (QoS) troughput, packet delivery ratio, dan delay. e. Teori Network Simulator. f. Tahap-tahap dalam membangun simulasi.
2. Perancangan Pada tahap ini, penulis merancang jaringan dengan metode routing TORA dan DSR serta parameter simulasi jaringan WPAN yang akan digunakan.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 4 3. Simulasi dan pengumpulan data Simulasi jaringan WPAN pada tugas akhir ini menggunakan Network Simulator versi 3 (NS3). Proses simulasi diawali dengan membuat script yang berekstensi “.tcl” untuk simulasi jaringan dan script berekstensi “.awk” atau “.pearl” untuk mendapatkan data delay, packet delivery ratio, throughput, jitter, packet delivery ratio, packet loss, dan routing overhead. Kemudian dari proses simulasi akan diperoleh hasil yang akan ditampilkan pada file trace berekstensi “.tr” dan animasi dalam bentuk grafik.
4. Analisis data Dalam tahap ini penulis menganalisa hasil perhitungan yang diperoleh pada proses simulasi. Analisis dilakukan dengan melakukan pengamatan dari beberapa kali perhitungan dengan jumlah node yang berbeda serta menggunakan parameter simulasi yang berbeda. Dari hasil analisis keseluruhan data maka dapat ditarik kesimpulan tentang performansi antara metode routing TORA dan DSR.
5. Pengujian dan evaluasi Melakukan uji coba secara keseluruhan, apakah terjadi kesalahan proses dan melakukan perbaikan bila terjadi kesalahan proses.
1.6 Sistematika Penulisan Dalam penulisan skripsi ini, penulis membagi sistematika penulisan menjadi 5 bab, yang lebih jelasnya dapat dilihat di bawah ini :
BAB 1 : PENDAHULUAN Bab ini berisi tentang latar belakang diambilnya judul Tugas Akhir “Analisis Kinerja Protocol Routing TORA dan DSR Pada Jaringan WPAN”, rumusan masalah, tujuan dari pembuatan Tugas Akhir ini, batasan masalah, metode
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
5 penelitian, dan sistematika penulisan Tugas Akhir yang menjelaskan secara garis besar susbstansi yang diberikan pada masing-masing bab.
BAB 2 : LANDASAN TEORI Bab ini membahas tentang pengertian jaringan WPAN, arsitektur WPAN, topologi jaringan, parameter kinerja jaringan, Network Simulator, dan protocol routing.
BAB 3 : PERANCANGAN PENELITIAN Bab ini dibahas perancangan kerja dalam melakukan penelitian, serta parameterparameter yang dijadikan bahan penelitian.
BAB 4 : PENGUJIAN dan ANALISIS Bab ini berisi tentang pengujian dan analisis pengiriman paket data pada jaringan WPAN menggunakan metode routing TORA dan DSR.
BAB 5 : KESIMPULAN DAN SARAN Bab ini berisi kesimpulan dan saran-saran dari penulis.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB II DASAR TEORI
2.1 Wireless Personal Area Network Wireless Personal Area Network (WPAN) adalah sistem komunikasi data tanpa kabel yang merupakan perluasan dari jaringan Personal Area Network (PAN) dengan kabel. WPAN memiliki jangkauan yang lebih pendek (kurang lebih 100m) [2]. WPAN dapat diimplementasikan pada gedung-gedung, kawasan industri dan juga dapat digunakan untuk aplikasi medis. WPAN merupakan jaringan nirkabel tanpa infrastruktur yang memungkinkan beberapa data dan perangkat dapat berkomunikasi secara sendiri-sendiri. WPAN memiliki kelebihan, antara lain : 1. Konsumsi daya rendah. 2. Mobilitas atau pergerakan yang tinggi. WPAN memungkinkan pengguna untuk mengakses informasi selama masih dalam jangkauan wilayah WPAN. 3. Kemudahan dan kecepatan instalasi. Instalasi WPAN mudah dan cepat karena bisa dilakukan tanpa harus menarik dan memasang kabel. 4. Fleksibel 5. Biaya lebih murah, meskipun biaya instalasi awalnya WPAN lebih mahal dari PAN konvensional, akan tetapi biaya pemeliharaannya lebih murah. 6. Scalable WPAN dapat menggunakan berbagai topologi jaringan sesuai dengan kebutuhan. Kekurangan dari WPAN antara lain : 1. Jarak jangkauannya pendek, maksimal 100 meter 6
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
7 2. Data rate rendah Institute of Electrical and Electronics Engineers (IEEE) merupakan organisasi yang mengatur tentang standar teknologi nirkabel. Standar yang digunakan pada WPAN adalah IEEE 802.15. Tabel 2.1 memperlihatkan karakteristik dari teknologi WPAN.
Tabel 2.1 Karakteristik Teknologi WPAN [2] Parameter
Aplikasi
Bluetooth
UWB
ZigBee
(IEEE 802.15.1)
(IEEE 802.15.3)
(802.15.4)
- Komputer
dan Multimedia,
aksesorisnya
radar
perumahan,
- Komputer
ke resolusi tinggi,
komplek
komputer
Sensor jaringan
industri,
- Komputer dengan nirkabel, sistem
Band frekuensi
Komplek
aplikasi medis,
beberapa peralatan lokasi radio
gedung-gedung
digital
yang berdekatan
2.4-2.48 GHz
3.1-10.6 GHz
868 MHz 902-928 MHz 2.4-2.48 GHz
Jangkauan
10 meter
10 meter
100 meter
Laju dan
3 Mbps
1 Gbps
20 Kbps
maksimal
40 Kbps 250 Kbps
Modulasi
GFSK, 2PSK, 8PSK
OPSK, BPSK
BPSK (868/928 MHz) OPSK (2.4 GHz)
2.1.1 Arsitektur WPAN Arsitektur WPAN terdiri atas sejumlah blok untuk menyederhanakan standar
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 8 yang dipakai, serta berdasarkan pada model OSI (Open System Interconnection). Setiap blok dinamakan dengan layer yang mempunyai fungsinya masing-masing untuk melayani layer di atasnya [3]. Arsitektur WPAN ditunjukkan pada Gambar 2.1.
Gambar 2.1. Arsitektur Protokol WPAN [3]
Perangkat WPAN terdiri dari layer fisik (Physical Layer/PHY) yang mengatur frekuensi radio transceiver dan mekanisme kontrol tingkat rendah, dan layer MAC (Medium Access Control) yang menyediakan akses ke kanal fisik untuk setiap jenis transfer [3]. Upper layer atau layer yang berada di atas layer MAC terdiri dari layer network dan layer aplikasi. IEEE 802.2 Logical Link Control (LLC) dapat mengakses layer MAC melalui Service Specific Convergence Sublayer (SSCS).
2.1.2
Topologi Jaringan WPAN
Jaringan WPAN mengenal tiga topologi, yaitu [4]: 1. Star
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
9 Pada topologi star, terdapat satu master node dan banyak slave node. Slave node hanya bisa berkomunikasi dengan master node dan tidak bisa berkomunikasi dengan sesama slave node.
Gambar 2.2 Topologi Star pada WPAN [4].
Gambar 2.2 menunjukkan diagram sebuah jaringan WPAN dengan topologi star. Reduced Function Device (RFD) digambarkan sebagai lingkaran putih sedangkan Full Function Device (FFD) sebagai lingkaran hitam.
2. Peer to Peer Peer to peer adalah model komunikasi yang memungkinkan komunikasi antar perangkat, selama perangkat penerima dan pengirim berada di dalam personal operating space satu sama lain.
Gambar 2.3 Topologi Peer to Peer pada WPAN [4].
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 10 Gambar 2.3 menunjukkan komunikasi bisa berlangsung antar node dengan node, node ke koordinator, dan koordinator ke node. Agar bisa transfer data antar node, kedua node tersebut harus berupa full function device (FFD).
3. Cluster Tree Topologi Cluster Tree merupakan modifikasi dari topologi peer to peer. Beberapa cluster bisa berkomunikasi satu sama lain, diatur oleh koordinator WPAN.
Gambar 2.4 Topologi Cluster Tree pada WPAN [4].
Gambar 2.4 menunjukkan setiap cluster memiliki koordinator sendiri. Koordinator cluster bisa bersaing satu sama lain untuk memilih koordinator WPAN.
2.2 Standar Komunikasi Untuk WPAN IEEE 802.15 adalah standar komunikasi untuk WPAN. WPAN mengkhususkan pada ruang di sekitar pengguna atau obyek yang tipikalnya hanya sampai 10m dari semua arah. Fokus WPAN adalah biaya sedikit (low-cost), daya rendah (low power), jarak pendek (short range) dan ukuran yang sangat kecil [5]. WPAN dibedakan menurut data rate, konsumsi baterai (Battery Drain) dan kualitas layanan (QOS). Data rate tinggi (IEEE 802.15.3) cocok bagi aplikasi multimedia yang mensyaratkan QOS tinggi. Data rate menengah (IEEE
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
11 802.15.1/Bluetooth) akan menangani beberapa proses mulai dari cellphone sampai komunikasi PDA serta memiliki QOS yang cocok untuk komunikasi suara. Sedangkan low rate (IEEE 802.15.4/Zigbee) ditujukan untuk melayani suatu industri, perumahan dan aplikasi medis dengan konsumsi daya rendah dan biaya yang sangat murah dibanding WPAN yang lain serta memerlukan data rate dan QOS yang tidak terlalu tinggi. 2.3 ZigBee (802.15.4) Jaringan seluler adalah pengembangan dari jaringan telepon dengan kabel yang berkembang amat pesat dipertengahan abad 20 [7]. Kebutuhan akan mobilitas dan harga dari memasang kabel baru yang meningkat, motivasi untuk koneksi perorangan yang tidak tergantung akan tempat ke jaringan juga meningkat merupakan faktorfaktor yang mendorong perkembangannya. Daerah jangkauan yang luas hingga mencapai 1-2 km yang dapat bekerja bersama-sama dengan jaringan disekitarnya untuk menciptakan suatu jaringan yang semu. Contoh dari standar ini seperti GSM, IS-136, IS-95. Di pertengahan kebutuhan untuk daerah jangkauan yang kecil justru meningkat. Grup kerja IEEE 802.11 untuk WLAN dibentuk untuk membuat standard jaringan lokal tanpa kabel. IEEE 802.11 memfokuskan pada fitur seperti kecepatan Ethernet, jarak jauh (100m), message forwarding dan data melalui 2-11Mbps. WPAN mengkhususkan pada ruang di sekitar pengguna atau obyek yang tipikalnya hanya sampai 10m dari semua arah. Fokus WPAN adalah biaya sedikit (low-cost), daya rendah (Low power), jarak pendek (short range) dan ukuran yang sangat kecil. IEEE 802.15 adalah grup kerja untuk WPAN. Teknologi ZigBee merupakan teknologi dengan data rate rendah (Low Data Rate), biaya murah (Low cost), protokol jaringan tanpa kabel yang ditujukan untuk otomasi dan aplikasi remote control [7]. Komite IEEE 802.15.4 kemudian mulai bekerja pada standar data rate rendah. Aliansi ZigBee dan IEEE kemudian memutuskan untuk bergabung dan ZigBee merupakan nama komersiil dari teknologi ini. ZigBee diharapkan mampu memberikan biaya yang murah serta
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 12 daya yang rendah untuk koneksitas antara peralatan dengan konsumsi daya baterai hingga beberapa bulan atau bahkan beberapa tahun.
2.3.1 Prinsip Kerja IEEE 802.15.4/Zigbee ZigBee memanfaatkan penuh kelebihan dari physical radio yang amat berguna dari standar IEEE 802.15.4. ZigBee menambahkan jaringan logika, keamanan (security) dan perangkat aplikasinya (Application Software).
2.3.1.1 Stack Protocol Stack protocol pada ZigBee terdiri atas PHY dan MAC layer dari IEEE, Network/Security layer serta Application framework dari ZigBee Alliance flatform serta Application/Profiles yang bisa berasal dari ZigBee atau OEM Fitur dari Stack Protocol Zigbee seperti: -
Mudah diaplikasikan dengan mikrokontroler berkapasitas rendah seperti mikrokontroler 8 bit 80C51 dari ATMEL.
-
Memiliki stack protocol yang sangat Compact.
-
Mendukung hingga slave yang amat sederhana sekalipun.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 13
Gambar 2.5 Struktur Stack Protokol ZigBee [7]
2.3.2 Keuntungan Menggunakan Zigbee Keunggulan utama dari ZigBee adalah berdaya rendah (low power) sehingga meskipun hanya disuplai dengan baterai biasapun mampu untuk dihidupkan, melakukan pengecekan, mengirim data dan mematikan hanya dalam waktu kurang dari 30 ms [7]. Ini akan membuat baterai menjadi tahan lama. Jika sebuah titik disusun untuk penggunaan frame beacon dan GTS saja maka waktu on-air bisa ditekan hingga 3 ms. Hal ini bisa dicapai dengan hanya sebuah IC transceiver dengan fungsi PHY dan MAC serta pekerjaan ringan yang cukup dijalankan dengan mikrokontroler 8 bit. Keperluan memori flash ZigBee berkisar antara 16 hingga 60 KB bergantung dari kerumitan peralatan, fitur dari stack serta apakah sebuah perangkat RFD (Reduced-Function Device) atau FFD (Full-Function Device).
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 14 2.4 Routing Protocol Routing protocol adalah protocol atau aturan yang menentukan bagaimana router berkomunikasi antara satu dengan yang lainnya dalam menyebarkan informasi, yang memungkinkan router untuk memilih rute pada jaringan komputer [8]. Pemilihan route dilakukan berdasarkan routing protocol yang digunakan. Pada jaringan ad hoc ada dua tipe routing protocol yaitu:
1.
Proaktif atau Table Driven Routing Protocol. Pada table driven routing protocol (proactive routing protocol), masing-masing
node memiliki routing table yang lengkap. Artinya sebuah node akan mengetahui semua route ke node lain yang berada dalam jaringan tersebut. Setiap node akan melakukan update routing table yang dimilikinya secara periodik sehingga perubahan topologi jaringan dapat diketahui setiap interval waktu tersebut. Contoh table driven routing: DSDV (Destination Sequenced Distance Vector), CGSR (Clusterhead Gateway Switch Routing), dan WRP (Wireless Routing Protocol).
2.
Reaktif atau On Demand Routing Protocol Pada on demand routing protocol (reactive routing protocol), proses pencarian
route hanya dilakukan ketika node sumber membutuhkan komunikasi dengan node tujuan. Jadi routing table yang dimiliki oleh sebuah node berisi informasi route ke node tujuan saja. Contoh on demand routing: AODV (Ad Hoc On-Demand Distance Vector), DSR (Dynamic Source Routing), TORA (Temporally Ordered Routing Algorithm), SSR (Signal Stability Routing), dan ASR (Associativity Based Routing).
2.4.1 Routing Protocol Dynamic Source Routing Dynamic Source Routing (DSR) termasuk dalam kategori on demand routing protocol (reactive routing protocol) karena algoritma routing ini menggunakan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
15 mekanisme source routing [7]. Protokol ini terdiri dari dua fase utama, route discovery dan route maintenance. DSR hampir mirip dengan AODV karena membentuk route on demand namun menggunakan source routing bukan routing table pada intermediate device. Protokol ini benar-benar berdasarkan source routing dimana semua informasi routing dipertahankan (terus diperbarui) pada mobile node.
2.4.1.1 Route Discovery Route discovery adalah suatu mekanisme pada DSR yang berfungsi untuk melakukan pencarian jalan (path) secara dinamis dalam jaringan ad hoc, baik secara langsung di dalam range transmisi ataupun dengan melewati beberapa node intermediate [7]. Ketika sebuah node memiliki paket yang harus dikirimkan ke tujuan tertentu, node tersebut akan melihat ke route cache untuk memastikan apakah node tersebut sudah memiliki source routing ke tujuan tersebut. Jika node tersebut masih memiliki routing tersebut, maka node itu akan menggunakannya untuk mengirim paket tersebut. Di sisi lain, jika node tersebut tidak memiliki source routing seperti yang dimaksud, maka node tersebut akan memulai pencarian dengan melakukan broadcasting yang berisi paket permintaan routing. Pesan permintaan ini berisi alamat tujuan beserta alamat node sumber nomor identifikasi yang unik. Setiap node yang menerima pesan tersebut akan mengecek apakah ia mengetahui alamat tujuan yang dimaksud dari pesan tersebut. Jika tidak, maka node tersebut akan menambahkan alamat sendiri pada route record dan meneruskan paket tersebut ke node yang terhubung dengannya. Untuk membatasi jumlah route request yang disebarkan pada link keluar dari sebuah node, maka sebuah mobile node hanya meneruskan permintaan route jika route request belum terlihat oleh mobile node tersebut dan alamat mobile node belum muncul dalam route record. Route reply dihasilkan ketika salah satu route request telah mencapai tujuan itu sendiri atau ketika mencapai node intermediate yang berisi route cache ke tujuan yang belum sampai. Pada saat paket telah mencapai tujuan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 16 atau node intermediate, paket tersebut berisi route record yang berisi informasi hop yang dilalui.
Gambar 2.6 Pembangunan route record selama route discovery [8] Gambar 2.5 mengilustrasikan node “1” mengecek routing cache sendiri, lalu mengirimkan sebuah permintaan route ke node ”2” berisi alamatnya sendiri, yaitu alamat tujuan dan nomor unique sequence untuk deteksi loop. Node yang menerima mengecek cache untuk route menuju tujuan. Jika tidak berisi route, maka node akan menambahkan alamatnya sendiri ke paket dan meneruskannya.
2.4.1.2 Route Maintenance Route maintenance terjadi jika terdapat kesalahan dalam pengiriman paket dan adanya notifikasi dari node lain. Hal ini terjadi ketika data link layer menemukan masalah yang fatal. Sumber akan selalu terganggu ketika ada jalur yang terpotong [7]. Ketika ada sebuah kesalahan paket yang diterima, hop yang ada dalam cache route dihapus dan semua route yang memiliki hop tersebut akan dipotong pada saat itu juga. Selain untuk memberitahukan pesan kesalahan, notifikasi juga digunakan untuk memverifikasi operasi yang benar dari link route. Keuntungan penggunaan DSR ini adalah intermediate node tidak perlu memelihara secara up to date informasi routing pada saat melewatkan paket, karena setiap paket selalu berisi informasi routing di dalam header. Routing jenis ini juga menghilangkan proses periodic route advertisement dan neighbor detection yang dijalankan oleh routing ad hoc lainnya. Dibandingkan dengan on demand routing lainnya, DSR memiliki kinerja yang paling baik dalam hal
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
17 throughput, routing overhead (pada paket) dan rata-rata panjang path, akan tetapi DSR memiliki delay waktu yang buruk bagi proses untuk pencarian route baru. Protokol ini menggunakan pendekatan reactive, sehingga menghilangkan kebutuhan untuk membanjiri jaringan yang melakukan update tabel seperti yang terjadi pada pendekatan table driven. Node intermediate juga memanfaatkan route cache secara efisien untuk mengurangi kontrol overhaead. Kerugian dari routing ini adalah mekanisme route maintenance tidak dapat memperbaiki link yang rusak atau down. Informasi route cache yang kadaluwarsa juga bisa mengakibatkan inkonsistensi selama fase rekonstruksi route. Penggunaan routing ini akan sangat optimal pada jumlah node yang kecil atau kurang dari 200 node. Untuk jumlah yang lebih besar akan mengakibatkan collision antar paket dan menyebabkan bertambahnya delay waktu pada saat akan membangun koneksi baru. [7] 1. Next header 8-bit selector. Mengidentifikasi tipe header dengan segera bersama dengan DSR options header. Menggunakan value yang sama dengan IPv4 Protocol field [RFC1700] jika tidak ada header yang dimaksud, maka identifikasi dilanjutkan. Header harus memiliki value 59 "No Next Header" [RFC2460]. 2. Flow state header (F) Flag bit harus di set 0. Bit ini diatur dalam DSR Flow State dan diperjelas di DSR Options header. 3. Reserved Harus dikirim 0 dan diabaikan pada penerimaan 4. Payload length Panjang dari DSR options header, 4-octet fixed portion. Nilai dari field Payload Length mendefinisikan panjang total dari semua pilihan yang dibawa dalam DSR options header. 5. Options
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 18 Variable-length field, panjang dari Options field ditentukan oleh Payload Length field di dalam DSR Options header. Berisi satu atau lebih potongan-potongan informasi opsional (DSR options) dikodekan dalam format
type-length-value
(TLV).
Gambar 2.7 Route Maintenance [8]
Gambar 2.6 menjelaskan sebuah route replay akan dikirimkan kembali, jika sebuah node menemukan rute sebenarnya menuju node tujuan. Jika ada suatu node yang bukan merupakan node tujuan, maka akan menambah cached route ke pesan route replay. Pada gambar 2.6, node “4” tidak lagi pada jangkauan transmisi dari node “2”. Rute “1,2,4,7” tidak bisa diambil, maka rute lainnya yang disimpan pada node “1” yaitu “1,2,3,5,6,7” harus digunakan.
2.4.2 Routing Protocol Temporally Ordered Routing Algorithm Temporally Ordered Routing Algorithm (TORA) adalah routing protocol terdistribusi didasarkan pada algoritma "pembalikan link" [9]. TORA sangat cocok untuk kondisi jaringan yang selalu berubah-ubah. Node pengirim menyediakan beberapa route menuju node tujuan, sehingga jika
satu route gagal, maka dapat menggunakan route lain. Dengan adanya banyak route dari node pengirim, pengiriman paket data tidak akan terganggu saat pertama kali terjadinya perubahan jaringan. Terjadi 3 proses di dalam protokol ini, yaitu route creation, route maintenance, dan route erasure.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
19
Gambar 2.8 Proses route creation [9]
Gambar 2.7 menjelaskan jika suatu node ingin mengirimkan suatu paket ke node yang lain, maka node tersebut akan memeriksa apakah memiliki catatan mengenai route menuju titik yang diinginkan. Apabila terdapat catatan mengenai route yang dimaksud, m a k a paket akan dikirimkan melalui route tersebut. Apabila tidak ditemukan route yang diinginkan, proses route creation akan dilakukan. Pertama paket R oute Request
(RREQ) dikirimkan secara broadcast. Paket
RREQ berisi alamat node sumber, alamat node tujuan, dan bilangan unik untuk identifikasi. Setiap node yang menerima RREQ kemudian memeriksa catatan route yang dimilikinya, apakah route yang diinginkan oleh pengirim paket permintaan route ada atau tidak. Jika ternyata tidak ditemukan route yang dimaksud, maka node yang menerima RREQ akan menambahkan alamat ke dalam paket untuk kemudian melakukan broadcast kembali paket tersebut ke node yang lain atau node tetangga sampai ditemukan route menuju ke arah node tujuan. Ketika RREQ berhasil sampai ke node tujuan, node tersebut akan mengirimkan paket Route Reply (RREP) kepada node sumber yang meminta route. Paket RREP berisi catatan semua node yang dilewati oleh paket permintaan route (RREQ) mulai dari awal sampai node tujuan. Untuk route maintenance, TORA memiliki dua macam paket, yaitu paket error dan paket pemberitahuan.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
20
Gambar 2.9 Proses route maintenance [9]
Gambar 2.8 menunjukkan bahwa di saat suatu node menemukan kesalahan transmisi pada lapisan data link, node tersebut akan mengirimkan paket error ke jaringan. Node yang menerima paket tersebut akan menghapus catatan route yang berkaitan dengan node pengirim paket error. Node sumber paket error melakukan broadcast RREQ kembali sampai ditemukan route yang benar menuju node tujuan sedangkan paket pemberitahuan digunakan untuk memeriksa kebenaran proses suatu route. Pada proses route erasure, TORA membanjiri seluruh jaringan dengan clear packet (CLR) untuk menghapus route yang tidak valid. Sebagai gambarannya, Tabel 2.2 menunjukkan
parameter yang diatur untuk routing protocol TORA yang
diperoleh dari referensi.
Tabel 2.2 Parameter TORA [10]. Parameter
Nilai
Mode Operasi
On-demand
Opt transit interval
300s
Ip packet discard
10s
2.5 Quality Of Service
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
21 Quality of Service (QoS) adalah kemampuan untuk memberikan prioritas yang berbeda untuk berbagai aplikasi, pengguna, atau aliran data, atau untuk menjamin tingkat kinerja tertentu ke aliran data [11]. Sebagai contoh, laju bit yang diperlukan, delay, jitter, probabilitas packet dropping dan/atau bit error rate (BER) dapat dijamin. Jaminan QoS penting jika kapasitas jaringan tidak cukup, terutama untuk aplikasi streaming multimedia secara real-time seperti voice over IP, game online dan IP-TV. Dalam ketiadaan jaringan, mekanisme QoS tidak diperlukan. Sebuah jaringan atau protokol yang mendukung QoS dapat menyepakati sebuah kontrak traffic dengan software aplikasi dan kapasitas cadangan di node jaringan. Sebuah layanan atau jaringan best effort tidak mendukung kualitas layanan. Sebuah alternatif untuk mekanisme kontrol QoS adalah untuk menyediakan komunikasi berkualitas tinggi melalui jaringan best effort oleh pengadaan kapasitas yang lebih sehingga cukup untuk puncak beban trafic yang diharapkan.
2.5.1 Parameter Kinerja Jaringan Pada jaringan paket yang berpindah-pindah, kualitas layanan dipengaruhi oleh berbagai faktor, yang dapat dibagi menjadi faktor "manusia" dan faktor "teknis"[11]. Faktor-faktor manusia meliputi: stabilitas layanan, ketersediaan layanan, delay, dan informasi
pengguna.
Faktor-faktor
teknis
meliputi:
realibility,
scalability,
effectiveness, maintainability, Grade of Service (GOS), dan lain-lain. Terdapat banyak hal bisa terjadi pada paket ketika paket melakukan perjalanan dari asal ke tujuan, yang mengakibatkan masalah-masalah berikut dilihat dari sudut pandang pengirim dan penerima, atau yang sering disebut sebagai parameter-parameter QoS:
Throughput Throughput diartikan sebagai laju data aktual per satuan waktu. Biasanya
throughput selalu dikaitkan dengan bandwidth. Karena throughput memang bisa disebut sebagai bandwidth dalam kondisi yang sebenarnya. Bandwidth lebih bersifat tetap, sementara throughput sifatnya dinamis tergantung trafik yang
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 22 sedang terjadi. Throughput mempunyai satuan Bps (Bits per second). Rumus untuk menghitung throughput adalah : ukuran data yang diterima
Throughput =
waktu pengiriman data
(2.1)
Packet Delivery Ratio Packet delivery ratio adalah rasio antara banyaknya paket yang diterima oleh
tujuan dengan banyaknya paket yang dikirim oleh sumber. Rumus untuk menghitung packet delivery ratio : paket yang diterima
PDR=
Delay
x 100
(2.2)
paket yang dikirim
Delay adalah jeda waktu antara paket pertama dikirim dengan paket tersebut diterima [11]. Mungkin dibutuhkan waktu yang lama bagi sebuah paket untuk mencapai tujuan, karena adanya antrian yang panjang, atau mengambil rute yang lain untuk menghindari kemacetan. Dalam beberapa kasus, penundaan yang berlebihan dapat membuat aplikasi seperti VoIP atau online game tidak dapat digunakan. Ada dua jenis delay, yaitu : a. End-to-end delay Selisih waktu pengiriman sebuah paket saat dikirimkan dengan saat paket tersebut diterima pada node tujuan. b. Average delay jaringan Rata – rata delay jaringan dari keseluruhan waktu pengiriman.
Jitter Paket dari sumber akan mencapai tujuan dengan berbagai penundaan [11].
Sebuah paket delay bervariasi dengan posisinya dalam antrian dari router sepanjang jalur antara sumber dan tujuan dan posisi ini dapat bervariasi secara tak terduga. Variasi dalam penundaan ini di kenal sebagai jitter dan dapat
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
23 mempengaruhi kualitas streaming audio dan / atau video. Ada dua jenis jitter, yaitu : a. One way jitter = end to end delayn – end to end delay(n-1) b. Inter arrival jitter = tterima – t(terima–1)
Routing Overhead Routing overhead adalah rasio antara jumlah paket routing dengan paket data
yang berhasil diterima.
2.6 Network Simulator Network simulator (NS) adalah suatu object-oriented interpreter dan discrete event-driven yang dikembangkan oleh University of California Berkeley dan USC ISI sebagai bagian dari proyek Virtual Internet Testbed (VINT). NS merupakan eventdriven simulation tool yang terbukti berguna dalam pembelajaran perilaku jaringan internet. NS bersifat open source di bawah Gnu Public License (GPL). Sifat open source juga mengakibatkan pengembangan NS menjadi lebih dinamis [12]. Selain itu dengan sifat yang open source tersebut, sehingga NS dapat diunduh dan digunakan secara gratis. NS juga dapat dijalankan dengan menggunakan sistem operasi windows dengan menambahlan cygwin sebagai linux environment. Ada beberapa keuntungan menggunakan NS sebagai perangkat lunak simulasi pembantu analisis dalam riset, antara lain adalah NS dilengkapi dengan tool validasi. Tool ini digunakan untuk menguji kebenaran pemodelan yang ada pada NS. Secara default, semua pemodelan NS akan dapat melewati proses validasi ini. Pemodelan media, protocol, dan komponen jaringan yang lengkap dengan perilaku trafiknya sudah disediakan pada library NS.
2.6.1 Struktur NS NS dibangun menggunakan metode object oriented dengan bahasa C++ dan OTcl (variant object oriented dari Tcl) seperti terlihat pada Gambar 2.9
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 24
OTcl Interpreter with object-oriented extensiens
OTcl Script Simulation Program
NS Simulator Library
Analysis Results Trace files
- Event Scheduler - Network Components - Network Setup
NAM (Network Animator)
Gambar 2.10 Skema NS [12]
NS 3 menginterpretasikan script simulasi yang ditulis dengan OTcl. Seorang user harus mengatur komponen-komponen (seperti objek penjadwalan event, library komponen jaringan, dan library modul setup) pada lingkungan simulasi [9]. User menuliskan simulasinya dengan script OTcl, dan menggunakan komponen jaringan untuk melengkapi simulasinya. Jika user memerlukan komponen jaringan baru, maka user dengan bebas untuk menambahkan dan mengintegrasikan pada simulasinya atau pada NS 2. Sebagian dari NS 3 ditulis dalam Bahasa C++ dengan alasan bahasa pemrograman tersebut lebih efisien karena sudah banyak di kenal. Jalur data (data path), ditulis dalam bahasa C++, dipisahkan dari jalur kontrol (control path), ditulis dalam bahasa OTcl. Objek jalur data dikompilasi, kemudian diterjemahkan menjadi objek dan variabel pada OTcl melalui OTcl linkage (tclcl) yang memetakan metode dan variabel pada C++. Objek C++ dikontrol oleh objek OTcl. Hal ini memungkinkan penambahan metode dan variabel pada C++ yang dihubungkan dengan objek OTcl. Hirarki linked class pada C++ memiliki korespondansi dengan OTcl,
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
25 Hasil yang dikeluarkan oleh NS 3 berupa file trace yang harus diproses dengan menggunakan tool lain, seperti Network Animator (NAM), perl, awk, atau gnuplot
2.6.2 Fungsi NS Beberapa fungsi yang tersedia pada NS 3 adalah untuk jaringan kabel atau tanpa kabel, tracing, dan visualisasi, yaitu [12] : 1. Mendukung jaringan kabel, seperti routing protocol, protokol transport, trafik, antrian dan Quality of Service (QoS). 2. Mendukung jaringan tanpa kabel (wireless), seperti routing protocol ad hoc: AODV, DSR, DSDV, TORA; Jaringan hybrid; Mobile IP; Satelit; Senso-MAC; Model propagasi: two-ray ground, free space, shadowing 3. Tracing 4. Visualisasi.
2.7 User Datagram Protocol Sebagian besar aplikasi multicast menggunakan protokol UDP dibandingkan dengan protokol TCP, dimana protokol TCP umum digunakan pada transmisi unicast. UDP menawarkan “best effort delivery” dan tidak menawarkan fungsi-fungsi yang dimiliki TCP,
seperti kehandalan (reliability), flow control, dan fungsi error
recorvery [13]. UDP melakukan pengiriman informasi yang tidak membutuhkan kehandalan. Walaupun pengiriman dengan UDP kurang handal dibandingkan dengan protokol TCP, pengiriman data dengan UDP mengurangi overhead jaringan. Hal ini disebabkan karena ukuran header paket UDP yang jauh lebih kecil dibandingkan dengan header TCP. Hal ini dapat terlihat dari perbandingan ukuran header UDP dengan TCP, dimana header UDP memiliki ukuran 8 byte, sedangkan header TCP memiliki ukuran 20 byte.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 26
Gambar 2.11 UDP Datagram [13]
Pada protokol UDP, masalah kehandalan diserahkan pada protokol di layer application. Protokol ini sangat bergantung pada protokol layer yang lebih tinggi untuk menangani error dan melakukan pengiriman ulang data. UDP tidak menggunakan ack, tidak mengurutkan segmen dan dirancang untuk aplikasi yang tidak memerlukan urutan segmen. Protokol ini juga tidak menjamin bahwa segmen akan sampai disisi penerima dengan baik sehingga protokol disebut sebagai protokol yang tidak handal. UDP tidak membuat virtual circuit dan juga tidak menghubungi tujuan sebelum mengirimkan informasi, sehingga disebut dengan connection-less. Protokol UDP beranggapan bahwa aplikasi akan menggunakan metode kehandalannya sendiri, sehingga pada UDP tidak terdapat fungsi kehandalan. Hal ini memberikan pilihan kepada pengembang aplikasi apakah akan menggunakan TCP untuk kehandalan UDP untuk kecepatan transfer.
2.8 Bit Rate Bit rate adalah jumlah bit yang diproses per satu satuan waktu. Bit rate dapat disamakan dengan transfer speed, kecepatan koneksi, bandwidth, throughput maksimum. Bit rate juga bisa diartikan sebagai jumlah bit yang diproses dalam satu satuan waktu untuk mewakili media yang kontinu seperti video dan audio setelah dilakukannya kompresi. Satuannya adalah bit per second (bps) [13]. Terdapat 2 jenis bit rate, yaitu Constant Bit Rate (CBR) dan Variable Bit Rate (VBR).
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
27 2.8.1 Constant Bit Rate Constant Bit rate (CBR) adalah istilah yang digunakan di telekomunikasi berkaitan dengan mutu pelayanan. CBR merupakan video bit rate yang selalu konstan sesuai kompleksitas konten yang sedang berlangsung pada suatu waktu [13]. Pada CBR konten kompleks encode pada kualitas encode rendah sedangkan konten sederhana encode pada kualitas encode tinggi untuk mempertahankan bit rate agar tetap dapat berjalan konstan. CBR tidak akan menjadi pilihan yang optimal untuk sebuah penyimpanan yang mengalokasikan cukup data untuk bagian yang kompleks (menghasilkan kualitas yang terdegradasi) sementara data terbuang pada bagian sederhana. Masalah tidak mengalokasikan cukup data untuk bagian yang kompleks dapat dipecahkan dengan memilih bit rate tinggi (misal 256 kbit/s atau 320 kbit/s) untuk memastikan bahwa tidak akan ada cukup bit untuk seluruh proses encoding, meskipun ukuran file pada akhirnya akan proporsional yang lebih besar. Dalam kasus video streaming sebagai CBR, sumber bisa berada dibawah target data rate CBR. Jadi dalam rangka untuk menyelesaikan aliran itu, perlu untuk menambahkan paket isian untuk mencapai data rate yang diinginkan. Paket ini benarbenar netral dan tidak mempengaruhi aliran. Untuk menjaga CBR seluruh file, bagian yang sulit (misal, bagian yang mengandung pemisahan relatif lebar stereo), dapat dikodekan dengan lebih sedikit dari jumlah bit yang optimal. Ketika encoding bagianbagian yang mudah (misal, pemisahan stereo yang relatif sempit), CBR menggunakan potongan-potongan yang lebih dari yang diperlukan untuk mempertahankan kecepatan bit konstan. Akibatnya, bagian-bagian sulit mungkin mengalami penurunan kualitas, sementara bagian-bagian yang mudah mungkin termasuk potongan-potongan yang tidak terpakai.[13] Menggunakan CBR ketika perlu untuk membatasi audio file atau menghasilkan ukuran file yang konsisten dan dapat diprediksi. CBR menghasilkan ukuran file yang diprediksikan mudah dengan mengalikan kecepatan bit dengan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 28 durasi. Sebagi contoh, 128 k (16lk/sec) bit rate file audio yang adalah 30 detik dalam durasi menghasilkan file 480k.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB III PERANCANGAN SIMULASI JARINGAN
3.1. Parameter Simulasi Pada penelitian ini sudah ditentukan parameter-parameter jaringan. Parameterparameter jaringan ini bersifat konstan dan akan dipakai terus pada setiap pengujian yang dilakukan. Parameter-paramer jaringan yang dimaksud dapat dilihat pada Tabel 3.1.
Tabel 3.1 Parameter-parameter simulasi Parameter
Nilai
Tipe Kanal
Wireless Channel
Tipe Network Interface
Wireless
Tipe MAC
IEEE 802.15_4
Tipe Antrian
Drop Tail
Model Antena
Omni Antena
Jumlah Maksimum Node
50 node
Protokol Routing
TORA dan DSR
Dimensi Topografi X
800 m
Dimensi Topografi Y
800 m
Waktu Simulasi
300 detik
Alasan penggunaan parameter simulasi seperti pada Tabel 3.1, adalah : 1. Tipe Networl Interface = Wireless Karena
jaringan
WPAN
mengunakan
media
transmisi
menghubungkan node yang satu dengan node yang lainnya.
wireless
untuk
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 29 2. Tipe MAC = IEEE 802.15_4 Karena bekerja di level MAC yang menggunakan teknologi IEEE 802.15_4 (untuk ZigBee). 3. Tipe antrian = DropTail ( FIFO) Karena metode ini adalah metode yang paling sederhana. Semua paket diperlakukan sama dengan menempatkan pada sebuah antrian, lalu dilayani dengan urutan yang sama ketika paket-paket tersebut memasuki antrian. Ketika buffer pada router sudah penuh, maka paket yang datang selanjutnya akan dipotong (drop) [13]. 4. Model Antena = Omni Antena Karena transmisi antena ini menyebar ke segala arah. 5. Jumlah Node = 50 node Karena 50 node mewakili sebuah jaringan dengan ukuran menengah. 6. Waktu simulasi = 300 detik TORA dan DSR merupakan routing protocol reaktif. Sebelum paket dikirim, terlebih dahulu routing membuat jalur yang dibutuhkan, sehingga diperlukan waktu yang lama untuk melakukan pengiriman paket.
3.2
Topologi Jaringan Topologi dari jaringan ad hoc tidak dapat diramalkan, karena itu topologi
jaringan ad hoc dibuat secara random. Hasil dari simulasi tersebut, yaitu posisi node, pergerakan node dan juga koneksi yang terjadi tentunya tidak akan sama dengan topologi yang sudah direncanakan. Gambar 3.1 sampai dengan 3.3 menunjukkan perkiraan bentuk topologi jaringan yang akan dibuat dengan 10 node : 2 1
5
3
4
6
8 7 10 0
9
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
30
Gambar 3.1 Posisi node awal.
10 0
7
9 1
2
6
3
4
5
8
Gambar 3.2 Posisi node mengalami perubahan.
10 0
7
9 1
2
6
3
4
5
8
Gambar 3.3 Terjadi koneksi UDP antara node 1 dan node 6. 3.3
Skenario Skenario yang digunakan untuk menganalisis kinerja protokol TORA dan DSR
dibentuk secara random. Hal ini dikarenakan WPAN merupakan jaringan lokal wireless yang sifatnya dinamis. Digunakan beberapa asumsi untuk
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 31 merancang skenario yang dimaksudkan untuk merepresentasikan keadaan dari wireless itu sendiri. Beberapa asumsi tersebut antara lain : 1. Luas area yang dipergunakan sebesar 800 x 800 meter karena penulis ingin mendapatkan nilai data seperti delay, jitter dan packet loss dan mengetahui performansi jarak dalam pengambilan data dari node satu ke node yang lain. 2. Waktu simulasi selama 300 detik karena penulis ingin merekam suatu kejadian dalam pengambilan data dari node satu ke node yang lainnya lebih lama supaya bisa mendapatkan nilai data yang lebih akurat. 3. Jumlah node yang akan digunakan adalah 10, 25 dan 50 node. 4. Koneksi yang dibuat adalah 1 koneksi, 5 koneksi, dan 10 koneksi. 5. Tipe paket adalah CBR (Constant Bit Rate). Trafik CBR hanya mendukung pada UDP, karena pada trafik CBR sumber dan tujuan tidak perlu mendifinisikan alamat asal dan tujuan. CBR sendiri adalah trafik layanan untuk mendukung aplikasi yang membutuhkan keceptana transmisi yang bisa dijamin konsistensinya sepanjang hubungan berlangsung (highly predictable transmission rate) [13].
Dalam pembentukan node, pertama-tama dibentuk jaringan dengan 10 node, seterusnya 25 node, dan 50 node dengan posisi random. Pembentukkan dan pergerakkan dari node ini dibuat menggunakan bantuan program random way point mobility yang disediakan pada NS-3. Contoh perintahnya adalah : ./setdest –v (versi) –n (jumlah node) –p (waktu pause) –s (kecepatan) –t (waktu simulasi) –x (panjang area) –y (lebar area) > (File keluaran). Dalam pembentukan koneksi, penulis telah menentukan node - node mana saja yang saling terkoneksi. Tujuannya adalah untuk memudahkan dalam membuat file awk yang berfungsi untuk mengambil nilai parameter jaringan yang diukur. Dalam penelitian ini koneksi yang dibuat adalah 1 koneksi, 5 koneksi, dan 10 koneksi seperti ditunjukan pada Tabel 3.2.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 32
Tabel 3.2 Koneksi
Selanjutnya membuat file.tcl dan file.awk yaitu file yang akan dieksekusi menggunakan program network simulator. File.awk merupakan file yang dibuat untuk menghitung parameter jaringan yang dibutuhkan untuk diteliti. Langkah selanjutnya adalah menjalankan simulasi pada ns dengan mengetik perintah ns run pada cygwin. Setelah dijalankan, ns akan menghasilkan output file berupa trace file dan NAM file. File trace merupakan pencatatan seluruh kejadian yang dialami oleh suatu simulasi paket pada simulasi yang dibangun. Sedangkan NAM file merupakan animasi dari jaringan yang dibentuk. Pada NAM file dapat dilihat bentuk topologi jaringan beserta pergerakan node.
3.4
Parameter Kinerja Semua parameter jaringan diukur dalam tugas akhir ini, yaitu : throughput,
delay, jitter, packet delivery ratio, packet loss, dan routing overhead. Alasan dari menggunakan semua parameter jaringan tersebut adalah untuk mengetahui pada parameter apa saja suatu routing protocol mengalami penurunan atau peningkatan peformasi. Semakin banyak perbandingan berdasarkan parameter yang diukur, maka semakin mengetahui kinerja dari kedua routing protocol, mana yang lebih baik begitupun sebaliknya. Selain itu akan memberikan kemudahan bagi perancang jaringan untuk menentukan routing protocol apa yang akan digunakan berdasarkan kebutuhan dengan melihat peforma parameter yang diukur.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 33 3.5
Tahapan Simulasi Tahapan simulasi ditunjukkan pada Gambar 3.4.
Gambar 3.4 Diagram Alir Tahapan Pembuatan Simulasi Jaringan WPAN
Penjelasan tahapan simulasi adalah sebagai berikut: 1. Start Tahap ini adalah tahap memulai proses simulasi, yaitu membuka program simulasi NS3. 2. Buat node Tahap ini adalah tahap pembuatan node, yaitu 10 node, 25 node, dan 50 node secara random menggunakan sintak (contoh) : ./setdest -v 1 -n 50 -p 0 -M 1 -t 200 -x 800 -y 800 > 50node.txt 3. Buat koneksi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
34 Tahap ini adalah tahap pembuatan koneksi, yaitu 1 koneksi, 5 koneksi, dan 10 koneksi menggunakan sintak (contoh) : ns cbrgen.tcl -type cbr -nn 50 -seed 1 -mc 1 -rate 0.8 > 50node1koneksi.txt 4. Jalankan simulasi set set set set
val(rp) val(x) val(y) val(stop)
DSR 800 800 300
;#protokol routing ;#batas X ;#batas Y ;#lamanya simulasi
#inisialisai pemanggilan node dan koneksi set val(nod) "../node/50node.txt" set val(con) "../konek/50node1koneksi.txt"
Setelah node dan koneksi terbentuk, selanjutnya file “.tcl” dijalankan pada NS2. Contoh potongan file “.tcl” untuk memanggil node dan koneksi yang telah dibuat: 5. Hasil Setelah file “tcl” dijalankan, maka akan menghasilkan file “.tr” dan file “. 6. Olah trace file Tahap ini adalah tahap pengolahan file “.tr” (trace file) menggunakan “awk” atau “pearl” untuk menghasilkan data QOS yang dibutuhkan. 7. Kondisi jika koneksi <=10 Kondisi ini jika pembentukan koneksi belum mencapai 10 koneksi, maka harus ditambahkan lagi hingga mencapai 10 koneksi. 8. Kondisi jika node <=50 Kondisi ini jika pembentukan node belum mencapai 50 node, maka harus ditambahkan lagi hingga mencapai 50 node. 9. Selesai Tahap ini adalah tahap akhir dari simulasi mengunakan NS3.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI BAB IV PENGUJIAN DAN ANALISIS Tahap-tahap skenario simulasi dilakukan untuk melakukan uji kinerja pada protokol TORA dan DSR. Bentuk topologi secara khusus tidak diperlukan karena jaringan ini bersifat dinamis. Topologi ini akan dibuat secara acak baik posisi awal dari node maupun juga pergerakan node tersebut. Untuk mendapatkan data pada indikator kinerja yang akan di ukur, penulis menggunakan program awk untuk trace file yang dihasilkan oleh NS-3. set set set set set set set set set set set set set
val(chan) val(prop) val(netif) val(mac) val(ifq) val(ll) val(ant) val(ifqlen) val(nn) val(rp) val(x) val(y) val(stop)
Channel/WirelessChannel Propagation/TwoRayGround Phy/WirelessPhy/802_15_4 Mac/802_15_4 Queue/DropTail LL Antenna/OmniAntenna 50 50 TORA/DSR 800 800 300
Potongan listing program di atas menunjukkan parameter yang di tentukan, di antaranya adalah routing protokol TORA dan DSR, ukuran area simulasi X dan Y, jumlah node, jumlah maksimal antrian dan tipe antrian.
4.1 Pengujian Keluaran Hasil Simulasi Pengujian dilakukan dengan tujuan apakah simulasi yang dibuat berjalan sesuai dengan yang diinginkan atau tidak. Data hasil simulasi yaitu data berbentuk file trace. File trace digunakan untuk proses analisis numerik. Contoh tampilan file trace seperti terlihat pada Gambar 4.1.
35
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 36
Gambar 4.1 Contoh format file trace. Penjelasan dari Gambar 4.1 diperlihatkan pada Tabel 4.1 dan 4.2 di bawah ini.
Tabel 4.1 Penjelasan wireless trace file Event
Abbreviation Flag
s: Send Wireless Event
r: Receive d: Drop f: Forward
Type
Value
-t
double
Time (* For Global Setting)
-Hs
int
Hop source node ID
-Hd
int
Hop destination Node ID, -1, -2
-Ni
int
Node ID
-Nx
double
Node X Coordinate
-Ny
double
Node Y Coordinate
-Nz
double
Node Z Coordinate
-Ne
double
Node Energy Level
-Nl
string
-Nw
string
Network trace Level (AGT, RTR, MAC, etc.) Drop Reason
-Ma hexadecimal
Duration
-Md hexadecimal
Destination Ethernet Address
-Ms hexadecimal
Source Ethernet Add
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI ress -Mt hexadecimal
Ethernet Type
-P
string
Packet Type (arp, dsr, imep, tora, etc.)
-Pn
string
Packet Type (cbr, tcp)
Tabel 4.2 IP, CBR dan DSR trace format Event
Flag Type -Is
int.int
-Id int.int
IP Trace
CBR Trace
DSR Trace
Value Source Address And Port Destination Address And Port
-It
string
Packet Type
-Il
int
Packet Size
-If
int
Flow ID
-Ii
int
Unique ID
-Iv
int
TTL Value
-Pi
int
Sequence Number
-Pf
int
Number Of Times Packet Was Forwarded
-Po
int
Optimal Number Of Forwards
-Ph
Int
Number Of Nodes Traversed
-Pq
int
Routing Request Flag
-Ps
int
Route Request Sequence Number
-Pp
int
Routing Reply Flag
-Pn
int
Route Request Sequence Number
-Pl
int
Reply Length
37
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
38
-Pe int->int
Source->Destination Of Source Routing
-Pw
int
Error Report Flag (?)
-Pm
Int
Number Of Errors
-Pc
Int
Report To Whom
-Pb int->int
Link Error From Link A to Link B
Berikut merupakan penjelasan dari masing-masing field tersebut : 1.
Trace Wireless a. Event Type Merupakan field yang berisi tentang kejadian yang berlangsung, terdapat empat tipe kejadian yaitu:
r
: Suatu paket diterima oleh node
s
: Suatu paket dikirim oleh node
d
: Suatu paket di buang dari antrian
f
: Suatu paket diteruskan menuju node berikutnya
b. Time (-t) Merupakan detik saat suatu kejadian berlangsung
c. Next hop information Berisi informasi tentang node berikutnya (next hop), flag diawali oleh -H, terdapat dua jenis yaitu:
-Hs
: Merupakan hop pengirim
-Hd
: Merupakan hop berikutnya, -1, dan -2
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 39
(broadcast = -1 dan jalur ke tujuan belum tersedia = -2)
d. Node property Merupakan informasi tentang node, flag diawali dengan -N. Terdapat beberapa informasi tentang node yaitu:
-Ni
: Nama node
-Nx
: Koordinat absis dari node tersebut
-Ny
: Koordinat subordinat dari node tersebut
-Nz
: Koordinat Z dari node tersebut
-Ne
: Energi dari node tersebut
-Nl
: Network trace level, seperti AGT, RTR, dan MAC
-Nw
: Alasan suatu paket di drop
e. MAC level property Merupakan informasi mengenai MAC dan flag diawali dengan -M. Terdapat beberapa informasi, yaitu:
-Ma
: Durasi
-Md
: Ethernet address dari node yang dituju
-Ms
: Ethernet address dari node pengirim
-Mt
: Tipe Ethernet
f. Informasi paket Merupakan informasi mengenai paket, flag diawali dengan -P. Terdapat beberapa informasi, yaitu:
-P
: Tipe paket, dengan contoh aodv, imep, dsr
-Pn
: Sama seperti –P, tetapi flag ini hanya ada jika flag yang dikirim adalah paket dari transport layer seperti CBR dan TCP.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
40 2.
Trace IP Terdapat IP level Information, flag diawali dengan -I. terdapat beberapa informasi, yaitu:
3.
a. -Is
: Source address dan port yang digunakan
b. -Id
: Destination address dan port yang digunakan
c. -It
: Tipe paket, dengan contoh TORA, tcp
d. -Il
: Ukuran paket
e. -If
: Flow Id
f. -Ii
: Unique Id
g. -Iv
: Nilai TTL
Trace CBR Pada trace CBR hanya terdapat informasi paket yang berawalan –P. Beberapa informasi dalam trace CBR adalah : a. –Pi
: sequence number dari paket CBR tersebut
b. –Pf
: Jumlah forward yang dialami oleh paket
c. –Po
: Jumlah forward yang optimal
4.2 Penghitungan Dan Analisis Program yang digunakkan dalam penelitian ini yaitu progam .awk yang berfungsi untuk mengambil nilai-nilai dari trace file yang dibutuhkan untuk mengukur kinerja routing protocol yang diuji. Contoh potongan program .awk adalah sebagai berikut : #mencatat kejadian pada node pengirim if (event=="s" && app=="AGT" && pkt_type=="cbr"){ # mencatat kejadian pada node penerima if (event=="r" && app=="AGT" && pkt_type=="cbr"){
count1=0;
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 41 for (i=0; i<=NR; i++) { if (receive_time1[i]>0 && send_time1[i]>0) { delay1 +=receive_time1[i]-send_time1[i]; del_jitter[count1]=receive_time1[i]-send_time1[i]; count1++; }
Contoh pengambilan nilai dari trace file: s -t 3.057178456 -Hs 1 -Hd -2 -Ni 1 -Nx 456.93 -Ny 746.80 -Nz 0.00 -Ne -1.000000 -Nl AGT -Nw --- -Ma 0 -Md 0 -Ms 0 -Mt 0 -Is 1.0 -Id 2.0 -It cbr -Il 512 -If 0 -Ii 1 -Iv 32 -Pn cbr -Pi 1 -Pf 0 -Po 5 r -t 3.086723552 -Hs 2 -Hd 2 -Ni 2 -Nx 657.07 -Ny 12.23 -Nz 0.00 -Ne -1.000000 -Nl AGT -Nw --- -Ma 13a -Md 2 -Ms 1d -Mt 800 -Is 1.0 -Id 2.0 -It cbr -Il 510 -If 0 -Ii 1 -Iv 26 -Pn cbr -Pi 1 -Pf 5 -Po 5 s -t 2.556838879 -Hs 1 -Hd -2 -Ni 1 -Nx 456.71 -Ny 747.23 -Nz 0.00 -Ne -1.000000 -Nl RTR -Nw --- -Ma 0 -Md 0 -Ms 0 -Mt 0 -Is 1.255 -Id -1.255 -It TORA -Il 48 -If 0 -Ii 0 Iv 30 -P aodv -Pt 0x2 -Ph 1 -Pb 1 -Pd 2 -Pds 0 -Ps 1 -Pss 4 -Pc REQUEST r -t 2.557779024 -Hs 46 -Hd -2 -Ni 46 -Nx 423.01 -Ny 775.08 -Nz 0.00 -Ne -1.000000 -Nl RTR -Nw --- -Ma 0 -Md ffffffff -Ms 1 -Mt 800 -Is 1.255 -Id -1.255 -It TORA -Il 48 -If 0 -Ii 0 -Iv 30 -P aodv -Pt 0x2 -Ph 1 -Pb 1 -Pd 2 -Pds 0 -Ps 1 -Pss 4 -Pc REQUEST
Dari contoh potongan trace file diatas dapat dihitung : 1. Delay Potongan program untuk perhitungan delay adalah delay1 +=receive_time1[i]-send_time1[i];
3.086723552 - 3.057178456 = 0.029545 s
2.Throughput Potongan program untuk perhitungan throughput adalah if ((stop_time1-start_time1)>0) { (((receive_size1/(stop_time1-start_time1))*(8/1000)); }
(((510/ 3.086723552 - 3.057178456)) x (8/1000)) = 138.094 bps
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
42
3.Routing Overhead packet_recieve / packet_send
2.557779024 / 2.556838879 = 1.000368 bps Untuk mengetahui bahwa data yang diterima tersebut merupakan data yang dikirim adalah dengan melihat pada file trace dengan ketentuan apakah $19=”AGT”, $35=”cbr”, $39=”0” dan $41=”1” pada $1=”r” sama dengan $19=”AGT”, $35=”cbr”, $39=”0” dan $41=”1” pada $1=”s”. Seperti ditunjukkan pada potongan file trace berikut ini. s -t 3.057178456 -Hs 1 -Hd -2 -Ni 1 -Nx 456.93 -Ny 746.80 -Nz 0.00 -Ne -1.000000 -Nl AGT -Nw --- -Ma 0 -Md 0 -Ms 0 -Mt 0 -Is 1.0 -Id 2.0 -It cbr -Il 512 -If 0 -Ii 1 -Iv 32 -Pn cbr -Pi 1 -Pf 0 -Po 5 r -t 3.086723552 -Hs 2 -Hd 2 -Ni 2 -Nx 657.07 -Ny 12.23 -Nz 0.00 -Ne -1.000000 -Nl AGT -Nw --- -Ma 13a -Md 2 -Ms 1d -Mt 800 -Is 1.0 -Id 2.0 -It cbr -Il 510 -If 0 -Ii 1 -Iv 26 -Pn cbr -Pi 1 -Pf 5 -Po 5
4.3 Hasil Dan Analisis Penghitungan dilakukan untuk mengukur throughput, delay, jitter, packet data ratio, packet loss, dan routing overhead dalam jaringan menggunakan routing protocol TORA dan DSR. Selanjutnya analisis dilakukan dari hasil penghitungan tersebut.
4.3.1 Throughput Throughput adalah jumlah data digital per waktu unit yang dikirimkan dari satu node ke node yang lain dalam suatu jaringan. Throughput akan semakin baik jika nilainya semakin besar. Besarnya throughput
akan memperlihatkan kualitas dari
kinerja routing protocol tersebut. Karena itu throughput dijadikan sebagai indikator untuk mengukur performansi dari sebuah routing protokol. Rata-rata throughput pada routing protocol TORA dan DSR ditunjukkan pada Tabel 4.3 dan Gambar 4.2.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 43 Tabel 4.3 Hasil penghitungan rata-rata throughput routing TORA dan DSR.
Gambar 4.2 Grafik pengaruh penambahan jumlah node dan jumlah koneksi terhadap rata- rata throughput pada routing TORA dan DSR.
Dari grafik hasil simulasi pada Gambar 4.2 terlihat bahwa nilai throughput DSR lebih besar nilainya dibanding dengan TORA, dikarenakan banyaknya proses routing yang terjadi, sehingga ukuran atau jumlah data yang dikirimkan ikut besar juga. 4.3.2 Delay (Waktu Tunda)
Delay adalah waktu yang dibutuhkan paket dalam jaringan dari saat paket dikirim sampai ack diterima oleh node yang mengirimkan paket tersebut. Delay merupakan suatu indikator yang cukup penting untuk diuji dalam protokol TORA dan DSR, karena besarnya sebuah delay dapat memperlambat kinerja dari routing 10 node 1 koneksi
5 koneksi
10 koneksi
TORA
0,1273507
0,09137
131147,1
DSR
250527,2
2,33894
217497,5
1 koneksi
25 node 5 koneksi
385766,7 393405,02
203847,2 295819,1
10 koneksi
1 koneksi
50 node 5 koneksi
10 koneksi
173637,88
402532,6
213639,9
273710,43
274476,9
347602
280475,7
172747,99
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
44
protocol tersebut. Delay yang diuji adalah seluruh koneksi yang terjadi selama pengujian berlangsung. Rata-rata delay pada routing protocol TORA dan DSR ditunjukkan pada Tabel 4.4 dan Gambar 4.3.
Tabel 4.4 Hasil penghitungan rata-rata delay routing TORA dan DSR. 10 node
25 node
50 node
1k
5k
10k
1k
5k
10k
1k
5k
10k
TORA
19450.513
0.00609
8899.10
10203.26
0.00626
14509.17
0.01975
0.00606
0.01405
DSR
0.0041755
0.00238
0.00336
0.008739
0.00670
0.006550
0.00593
0.00811
0.00876
Gambar 4.3 Grafik pengaruh penambahan jumlah node dan jumlah koneksi terhadap rata- rata delay pada routing TORA dan DSR. Dari grafik hasil simulasi pada Gambar 4.3 terlihat bahwa pada routing TORA mengalami proses pencarian jalur lebih lama dan lebih panjang dibandingkan dengan DSR. Hal ini terlihat dari rata-rata delay pada routing TORA lebih lama karena banyaknya hop yang ditempuh dari node sumber ke node tujuan, yang mengakibatkan delay lebih lama.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 45
4.3.3 Jitter Jiter adalah variasi delay yang terjadi akibat adanya selisih waktu atau interval antar kedatangan paket pada node tujuan. Rata-rata jitter pada routing protocol TORA dan DSR ditunjukkan pada Tabel 4.5 dan Gambar 4.4
Tabel 4.5 Hasil penghitungan rata-rata packet jitter routing TORA dan DSR
10 node TORA DSR
25 node
50 node
1k
5k
10k
1k
5k
10k
1k
5k
10k
1130041.09
641477.2
202021.7
93798.73
66979.34
791911.12
28434.65
71537.5
1291195.4
179501.77
0.371246
122448.5
10269.83
4108.878
6773.8407
0.375921
29353.7
36112.435
Gambar 4.4 Grafik pengaruh penambahan jumlah node dan jumlah koneksi terhadap rata- rata jitter pada routing TORA dan DSR.
Dari grafik hasil simulasi pada Gambar 4.4 terlihat bahwa nilai jitter pada routing TORA lebih besar dari DSR. Hal ini dikarena waktu penerimaan paket pada node tujuan terlalu lama sebagai akibat dari proses pencarian jalur lebih lama dan panjang dibandingkan dengan DSR.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
46
4.3.4 Packet delivery ratio (PDR) Packet delivery ratio (PDR) adalah rasio perbandingan antara paket yang dikirimkan oleh node sumber dengan paket yang diterima oleh node tujuan. Jika nilai packet delivery ratio tinggi, maka dapat dikatakan bahwa routing protocol TORA atau DSR memiliki kinerja yang cukup baik dalam hal pengiriman paket. Rata-rata packet delivery ratio pada routing protocol TORA dan DSR ditunjukkan pada Tabel 4.6 dan Gambar 4.5.
Tabel 4.6 Hasil penghitungan rata-rata packet delivery ratio routing TORA dan DSR. 10 node
25 node
50 node
1k
5k
10k
1k
5k
10k
1k
5k
10k
TORA
55.86
95.56
65.89
87.59
99.97
79.87
94.12
99.97
79.87
DSR
99.81
100
72.31
99.94
100
99.91
100
100
99.91
Gambar 4.5 Grafik pengaruh penambahan jumlah node dan jumlah koneksi terhadap rata- rata PDR pada routing TORA dan DSR. Dari grafik hasil simulasi pada Gambar 4.5 terlihat nilai paket delivery ratio pada routing TORA
selalu lebih rendah dibandingkan dengan DSR. Hal ini
dikarenakan routing TORA mengalami kesulitan dalam menemukan jalur
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 47
pengiriman paket pada kondisi jaringan yang memiliki pergerakan node yang cepat. Maksimum persentase paket yang berhasil diterima pada routing TORA adalah sebesar 99.97% dan minimum paket yang berhasil diterima adalah 55.86%. Maksimum presentase yang berhasil diterima pada routing DSR adalah sebesar 100% dan minimum paket yang berhasil diterima adalah 72.31%.
4.3.5 Packet Loss (Paket Hilang) Packet Loss adalah banyaknya jumlah paket yang hilang selama simulasi. Packet loss terjadi ketika satu atau lebih paket data yang melewati suatu jaringan gagal mencapai tujuan. Rata-rata packet loss pada routing protocol TORA dan DSR ditunjukkan pada Tabel 4.7 dan Gambar 4.6. Tabel 4.7 Hasil penghitungan rata-rata packet loss routing TORA dan DSR. 10 node
25 node
1k
5k
10k
TORA
1k
44.137
4.4329
34.104
12.403
DSR
0.1829
0
27.683
0.0502
5k 0.02388 0
50 node 10k
1k
5k
10k
21.3080
5.8773
0.03448
20.1209
0.03606
0
0
0.08964
Gambar 4.6 Grafik pengaruh penambahan jumlah node dan jumlah koneksi terhadap rata- rata packet loss pada routing TORA dan DSR.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
48
Dari grafik hasil simulasi pada Gambar 4.6 terlihat nilai paket hilang pada routing TORA selalu lebih besar. Hal ini dikarenakan routing TORA lebih sering melakukan broadcast pada saat melakukan pengiriman paket data. Besarnya paket hilang juga dipengaruhi oleh jarak antara node pengirim dengan node penerima. Semakin dekat node pengirim dengan node penerima, besarnya paket yang hilang akan semakin kecil.
4.3.6 Routing Overhead Routing Overhead adalah perbandingan banyaknya paket routing dengan paket data yang dikirim. Rata-rata routing overhead pada routing protocol TORA dan DSR ditunjukkan pada Tabel 4.8 dan Gambar 4.7
Tabel 4.8 Hasil penghitungan rata-rata routing overhead routing TORA dan DSR. 10 node TORA DSR
25 node
50 node
1k
5k
10k
1k
5k
10k
1k
5k
10k
2.7348
0.0416
39110.47
3.91807
0.14511
57285.93
6.37211
0.16971
120244.9
0
0
22878.62
0.15251
0.13072
13148.17
0.25070
22991.7
25636.63
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 49
Gambar 4.7 Grafik pengaruh penambahan jumlah node dan jumlah koneksi terhadap rata- rata packet loss pada routing TORA dan DSR. Dari grafik hasil simulasi pada Gambar 4.7, terlihat bahwa routing TORA memiliki nilai routing overhead lebih besar dibandingkan dengan DSR. Tingginya nilai routing overhead pada TORA disebabkan oleh tingginya propagasi dari route request karena kondisi jaringan berubah cukup cepat. Sedangkan pada routing DSR memiliki nilai routing overhead yang optimal pada semua kondisi. Rendahnya nilai routing overhead pada DSR dikarenakan routing overhead DSR disusun dari paket unicast.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB V KESIMPULAN DAN SARAN
5.1 1.
Kesimpulan Dari hasil penelitian, secara umum routing protocol DSR lebih baik daripada routing protocol TORA dari sisi parameter throughput, delay, jitter, packet loss, dan routing overhead.
2.
Dari hasil penelitian, secara umum routing protocol TORA lebih baik dari routing protocol DSR dari sisi parameter packet delevery ratio dengan selisih rata-rata maksimum paket yang diterima adalah 0.3 % dan minimum paket yang diterima 16.45 %
3.
Penambahan
node
dan
koneksi
mengakibatkan
peningkatan
kinerja
throughput, delay, jitter, namun terjadi penurunan kinerja packet delivery ratio dan routing overhead.
5.2
Saran Ada saran yang dapat dipertimbangkan untuk pengembangan pengujian
selanjutnya yaitu : 1. Melakukan pengujian dan analisis lebih lanjut dengan parameter yang berbeda, misalnya sumber trafik yang berbeda seperti tcp atau parameter yang berbeda misalnya kecepatan node, pause time, dan lain-lain. 2. Menguji lebih lanjut mengenai interval paket dan ukuran paket yang diindikasikan memiliki pengaruh terhadap kinerja routing protocol TORA dan DSR.
50
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 51
DAFTAR PUSTAKA
1. Mukherjee A, Bandyopadhyay S, Saha D. 2003. Location Management and
Routing in Mobile Wireless Networks. Artech House. 2. IEEE 802.15.4 Standard, Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for Low-Rate Wireless Personal Area Networks (LRWPANs), IEEE New York, 2003. 3. Rao,
Vadhina
Prakash.
Simulative
investigation
of
Zigbee.
Internet:
http://www.vaddina.com/pages/01_01_00_00_Zigbee/snav_1_0.php. 2007 [20 Februari 2012]. 4. Irfansyah Adie Kusuma. 2011. Perkembangan Teknologi Nirkabel Masa Depan Zigbee : Komunikasi Wireless Berdaya Rendah. Teknik Informatika. Universitas Pembangunan Nasional “Veteran”, Jawa Timur 5. Ahmad, Faza F.,
Sony Sumaryo., & Yudha Purwanto. 2007. Performansi
Dynamic Source Routing (DSR) dengan Sumber Trafik CBR, PARETO dan EXPONENTIAL, Jakarta : Sekolah Tinggi Teknologi Telkom. 6. Dicky Rachmad P, Achmad Affandi. 2007. Pembandingan Kinerja Antara Protocol Dynamic Source Routing dan Zone Routing Pada Jaringan Ad-hoc Wireless Bluetooth, Surabaya : Institut Teknologi Sepuluh November (ITS). 7. Vincent D. Park and M.Scott Corson. A highly adaptive distributed routing algorithm for mobile wireless networks. In Proceedings of INFOCOM 1997, 1997. 8. C. Kopp, “Ad hoc Networking”, Background Article, Published in „System‟, (2002) p.33-40. 9. Leon-Garcia A, Widjaja I. 2003. Communication Networks. McGraw-Hill:
Singapore.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
52
10. Wirawan, A.B., & Indarto, E., 2004, Mudah Membangun Simulasi dengan Network Simulator-2, Andi Offset, Yogyakarta. 11. Agoes S. & Putranto A., 2007, “Simulasi Kualitas Layanan VOIP Menggunakan Metode Antrian Packet CBQ Dengan Mekanisme Link Sharing”, JeTri, Agustus 2007, volume 7, No 1, ISSN 1412-0372, 44, 41-64. 12. Wirawan, A.B., & Indarto, E., 2004, Mudah Membangun Simulasi dengan Network Simulator-2, Andi Offset, Yogyakarta. 13. Ahmad, Faza F.,
Sony Sumaryo., & Yudha Purwanto. 2007. Performansi
Dynamic Source Routing (DSR) dengan Sumber Trafik CBR, PARETO dan EXPONENTIAL, Jakarta : Sekolah Tinggi Teknologi Telkom.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
LAMPIRAN
1. File tcl set set set set set set set set set set set set set
val(chan) val(prop) val(netif) val(mac) val(ifq) val(ll) val(ant) val(ifqlen) val(nn) val(rp) val(x) val(y) val(stop)
Channel/WirelessChannel Propagation/TwoRayGround Phy/WirelessPhy/802_15_4 Mac/802_15_4 Queue/DropTail/PriQueue LL Antenna/OmniAntenna 50 50 DSR 800 800 300
;#tipe kanal ;#model propagasi ;#network interface ;#Tipe MAC ;#tipe antrian ;#tipe link layer ;#model antena ;#max paket di IFQ ;#jumlah node ;#protokol routing ;#batas X ;#batas Y ;#lamanya simulasi
#inisialisai pemanggilan skenario dari cbrgen dan RW-mobility set val(nod) "../node/50node/50n.txt" set val(con) "../koneksi/1k.txt" set ns_ set tracefd set namtrace #use $ns_ $ns_ $ns_
[new Simulator] [open traceDSR.tr w] [open namDSR.nam w]
newtrace format use-newtrace trace-all $tracefd namtrace-all-wireless $namtrace $val(x) $val(y)
#Membuat objek topografi set topo [new Topography] $topo load_flatgrid $val(x) $val(y) proc create-god { nodes } { global ns_ god_ tracefd set god_ [new God] $god_ num_nodes $nodes } create-god $val(nn) #konfigurasi dari node $ns_ node-config -adhocRouting $val(rp) \ -llType $val(ll) \ -macType $val(mac) \ -ifqType $val(ifq) \ -ifqLen $val(ifqlen) \ -antType $val(ant) \
53 -propType $val(prop) \ -phyType $val(netif) \ -topoInstance $topo \
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
-agentTrace ON \ -routerTrace ON \ -macTrace OFF \ -movementTrace ON \ -channelType $val(chan)\ for {set i 0} {$i < $val(nn) } { incr i } { set node_($i) [$ns_ node] } #Pemanggilan skenario mobile node source $val(nod) #Pemanggilan skenario koneksi source $val(con) #menginisialisasi posisi node dalam NAM for {set i 0} {$i < $val(nn)} { incr i } { #ukuran node dalam NAM $ns_ initial_node_pos $node_($i) 50 } #Memberitahu node bahwa simulsai telah berakhir for {set i 0} {$i < $val(nn) } { incr i } { $ns_ at $val(stop) "$node_($i) reset"; } #Mengakhiri simulasi NAM $ns_ at $val(stop) "$ns_ nam-end-wireless $val(stop)" $ns_ at $val(stop) "stop" $ns_ at 300.0 "puts \"end simulation\" ; $ns_ halt" proc stop {} { global ns_ namtrace $ns_ flush-trace close $namtrace exec xgraph traceAODV.tr exec nam namAODV.nam & #exit 0 } $ns_ run
2. QOS.awk BEGIN { tot_pkt_rec1=tot_pkt_rec2=tot_pkt_rec3=tot_pkt_rec4=tot_pkt_rec5=tot_pkt_rec 6=tot_pkt_rec7=tot_pkt_rec8=tot_pkt_rec9=tot_pkt_rec10 =0; tot_send1=tot_send2=tot_send3=tot_send4=tot_send5=tot_send6=tot_send7=tot_se nd8=tot_send9=tot_send10 =0; tot_rec1=tot_rec2=tot_rec3=tot_rec4=tot_rec5=tot_rec6=tot_rec7=tot_rec8=tot_ rec9=tot_rec10 =0; start_time1=start_time2=start_time3=start_time4=start_time5=start_time6=star t_time7=start_time8=start_time9=start_time10 =0;
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI stop_time1=stop_time2=stop_time3=stop_time4=stop_time5=stop_time6=stop_time7 =stop_time8=stop_time9=stop_time10 =0; receive_size1=receive_size2=receive_size3=receive_size4=receive_size5=receiv e_size6=receive_size7=receive_size8=receive_size9=receive_size10 =0; rt_pkts1=rt_pkts2=rt_pkts3=rt_pkts4=rt_pkts5=rt_pkts6=rt_pkts7=rt_pkts8=rt_p kts9=rt_pkts10=0; } { event=$1; time=$3; node_id=$9; this_node=$5; next_node=$7; app=$19; pkt_type=$35; seq_num=$47; flow_id=$39; pkt_id=$41; pkt_size=$37; #-----------------------------------------------#mencatat kejadian pada node pengirim if (event=="s" && app=="AGT" && pkt_type=="cbr"){ #-----------------------------------------------#koneksi ke1 if (node_id==1 && flow_id==0){ tot_send1++; send_time1[pkt_id]=time; #mencatat waktu paket pertama kali dikirim if (time < start_time1) { start_time1=time; } } #koneksi ke2 if (node_id==4 && flow_id==1){ tot_send2++; send_time2[pkt_id]=time; if (time < start_time2) { start_time2=time; } } #koneksi ke3
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
if (node_id==4 && flow_id==2){ tot_send3++; send_time3[pkt_id]=time; if (time < start_time3) { start_time3=time; } } #koneksi ke4 if (node_id==6 && flow_id==3){ tot_send4++; send_time4[pkt_id]=time; if (time < start_time4) { start_time4=time; } } #koneksi ke5 if (node_id==7 && flow_id==4){ tot_send5++; send_time5[pkt_id]=time; if (time < start_time5) { start_time5=time; } } #koneksi ke6 if (node_id==7 && flow_id==5){ tot_send6++; send_time6[pkt_id]=time; if (time < start_time6) { start_time6=time; } } #koneksi ke7 if (node_id==8 && flow_id==6){ tot_send7++; send_time7[pkt_id]=time; if (time < start_time7) { start_time7=time; } }
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI #koneksi ke8 if (node_id==9 && flow_id==7){ tot_send8++; send_time8[pkt_id]=time; if (time < start_time8) { start_time8=time; } } #koneksi ke9 if (node_id==9 && flow_id==8){ tot_send9++; send_time9[pkt_id]=time; if (time < start_time9) { start_time9=time; } } #koneksi ke10 if (node_id==2 && flow_id==9){ tot_send10++; send_time10[pkt_id]=time; if (time < start_time10) { start_time10=time; } } } #-----------------------------------------------# mencatat kejadian pada node penerima if (event=="r" && app=="AGT" && pkt_type=="cbr"){ #-----------------------------------------------#koneksi ke1 if (node_id==2 && next_node==2 && flow_id==0){ tot_rec1++; receive_size1 +=pkt_size; receive_time1[pkt_id]=time; #mencatat waktu paket terakhir diterima if (time > stop_time1) { stop_time1=time; } } #koneksi ke2 if (node_id==5 && next_node==5 && flow_id==1){ tot_rec2++;
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
receive_size2 +=pkt_size; receive_time2[pkt_id]=time; if (time > stop_time2) { stop_time2=time; } } #koneksi ke3 if (node_id==6 && next_node==6 && flow_id==2){ tot_rec3++; receive_size3 +=pkt_size; receive_time3[pkt_id]=time; if (time > stop_time3) { stop_time3=time; } } #koneksi ke4 if (node_id==7 && next_node==7 && flow_id==3){ tot_rec4++; receive_size4 +=pkt_size; receive_time4[pkt_id]=time; if (time > stop_time4) { stop_time4=time; } } #koneksi ke5 if (node_id==8 && next_node==8 && flow_id==4){ tot_rec5++; receive_size5 +=pkt_size; receive_time5[pkt_id]=time; if (time > stop_time5) { stop_time5=time; } } #koneksi ke6 if (node_id==9 && next_node==9 && flow_id==5){ tot_rec6++; receive_size6 +=pkt_size; receive_time6[pkt_id]=time; if (time > stop_time6) { stop_time6=time;
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI } } #koneksi ke7 if (node_id==9 && next_node==9 && flow_id==6){ tot_rec7++; receive_size7 +=pkt_size; receive_time7[pkt_id]=time; if (time > stop_time7) { stop_time7=time; } } #koneksi ke8 if (node_id==1 && next_node==1 && flow_id==7){ tot_rec8++; receive_size8 +=pkt_size; receive_time8[pkt_id]=time; if (time > stop_time8) { stop_time8=time; } } #koneksi ke9 if (node_id==0 && next_node==0 && flow_id==8){ tot_rec9++; receive_size9 +=pkt_size; receive_time9[pkt_id]=time; if (time > stop_time9) { stop_time9=time; } } #koneksi ke10 if (node_id==3 && next_node==3 && flow_id==9){ tot_rec10++; receive_size10 +=pkt_size; receive_time10[pkt_id]=time; if (time > stop_time10) { stop_time10=time; } } }
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
#----------------------------------------------------------#mencatat paket routing forwarding if ((event == "s" || event == "f") && $19 == "RTR" && ($35 =="TORA" || $35 =="message" || $35 =="DSR")){ #----------------------------------------------------------if (flow_id==0){ rt_pkts1++; } if (flow_id==1){ rt_pkts2++; } if (flow_id==2){ rt_pkts3++; } if (flow_id==3){ rt_pkts4++; } if (flow_id==4){ rt_pkts5++; } if (flow_id==5){ rt_pkts6++; } if (flow_id==6){ rt_pkts7++; } if (flow_id==7){ rt_pkts8++; } if (flow_id==8){ rt_pkts9++; } if (flow_id==9){ rt_pkts10++; } } } END { #koneksi ke1 count1=0; for (i=0; i<=NR; i++) { if (receive_time1[i]>0 && send_time1[i]>0) { delay1 +=receive_time1[i]-send_time1[i];
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI del_jitter[count1]=receive_time1[i]-send_time1[i]; count1++; } } #menghitung rata2 delay if (count1!=0) { avg_delay1=delay1/count1; } else { avg_delay1=0; } #menghitung Jitter for (i=1; i
0 && send_time2[i]>0) { delay2 +=receive_time2[i]-send_time2[i]; del_jitter[count2]=receive_time2[i]-send_time2[i]; count2++; } } if (count2!=0) { avg_delay2=delay2/count2; } else { avg_delay2=0; } for (i=1; i
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
} #koneksi ke3 count3=0; for (i=0; i<=NR; i++) { if (receive_time3[i]>0 && send_time3[i]>0) { delay3 +=receive_time3[i]-send_time3[i]; del_jitter[count3]=receive_time3[i]-send_time3[i]; count3++; } } if (count3!=0) { avg_delay3=delay3/count3; } else { avg_delay3=0; } for (i=1; i0 && send_time4[i]>0) { delay4 +=receive_time4[i]-send_time4[i]; del_jitter[count4]=receive_time4[i]-send_time4[i]; count4++; } } if (count4!=0) { avg_delay4=delay4/count4; } else { avg_delay4=0; }
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI for (i=1; i0 && send_time5[i]>0) { delay5 +=receive_time5[i]-send_time5[i]; del_jitter[count5]=receive_time5[i]-send_time5[i]; count5++; } } if (count5!=0) { avg_delay5=delay5/count5; } else { avg_delay5=0; } for (i=1; i0 && send_time6[i]>0) { delay6 +=receive_time6[i]-send_time6[i]; del_jitter[count6]=receive_time6[i]-send_time6[i]; count6++; } } if (count6!=0) { avg_delay6=delay6/count6;
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
} else { avg_delay6=0; } for (i=1; i0 && send_time7[i]>0) { delay7 +=receive_time7[i]-send_time7[i]; del_jitter[count7]=receive_time7[i]-send_time7[i]; count7++; } } if (count7!=0) { avg_delay7=delay7/count7; } else { avg_delay7=0; } for (i=1; i0 && send_time8[i]>0) { delay8 +=receive_time8[i]-send_time8[i]; del_jitter[count8]=receive_time8[i]-send_time8[i];
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI count8++; } } if (count8!=0) { avg_delay8=delay8/count8; } else { avg_delay8=0; } for (i=1; i0 && send_time9[i]>0) { delay9 +=receive_time9[i]-send_time9[i]; del_jitter[count9]=receive_time9[i]-send_time9[i]; count9++; } } if (count9!=0) { avg_delay9=delay9/count9; } else { avg_delay9=0; } for (i=1; i
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
count10=0; for (i=0; i<=NR; i++) { if (receive_time10[i]>0 && send_time10[i]>0) { delay10 +=receive_time10[i]-send_time10[i]; del_jitter[count10]=receive_time10[i]-send_time10[i]; count10++; } } if (count10!=0) { avg_delay10=delay10/count10; } else { avg_delay10=0; } for (i=1; i
MENAMPILKAN HASIL
#--------------------------------if (tot_send1>0){ # menampiklan: node sumber--node tujuan--besar paket dikirim--besar paket diterima--delay--throughput--jitter #koneksi ke1 printf (1 "\t" 2 "\t" tot_send1 "\t" tot_rec1 "\t" avg_delay1 "\t"); if ((stop_time1-start_time1)>0) { printf (((receive_size1/(stop_time1-start_time1))*(8/1000)) "\t"); if ((count1-1)>0) { printf ((jitter1/(count1-1))*1000); } #menampilkan: nilai Normalizer Routing Load printf ("\t"rt_pkts1/tot_rec1); #menampilkan: nilai ROuting overhead print ("\t"rt_pkts1/tot_send1); } if ((count1-1)<=0) { print (0);
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI } } if (tot_send1<1) { printf ("\n"); } #koneksi ke2 if (tot_send2>0){ printf (4 "\t" 5 "\t" tot_send2 "\t" tot_rec2 "\t" avg_delay2 "\t"); if ((stop_time2-start_time2)>0) { printf (((receive_size2/(stop_time2-start_time2))*(8/1000)) "\t"); if ((count2-1)>0) { printf ((jitter2/(count2-1))*1000); } printf ("\t"rt_pkts2/tot_rec2); print ("\t"rt_pkts2/tot_send2); } if ((count2-1)<=0) { print (0); } } if (tot_send2<1) { printf ("\n"); } #koneksi ke3 if (tot_send3>0){ printf (4 "\t" 6 "\t" tot_send3 "\t" tot_rec3 "\t" avg_delay3 "\t"); if ((stop_time3-start_time3)>0) { printf (((receive_size3/(stop_time3-start_time3))*(8/1000)) "\t"); if ((count3-1)>0) { printf ((jitter3/(count3-1))*1000); } printf ("\t"rt_pkts3/tot_rec3); print ("\t"rt_pkts3/tot_send3); } if ((count3-1)<=0) { print (0); } } if (tot_send3<1) { printf ("\n"); }
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
#koneksi ke4 if (tot_send4>0){ printf (6 "\t" 7 "\t" tot_send4 "\t" tot_rec4 "\t" avg_delay4 "\t"); if ((stop_time4-start_time4)>0) { printf (((receive_size4/(stop_time4-start_time4))*(8/1000)) "\t"); if ((count4-1)>0) { printf ((jitter4/(count4-1))*1000); } printf ("\t"rt_pkts4/tot_rec4); print ("\t"rt_pkts4/tot_send4); } if ((count4-1)<=0) { print (0); } } if (tot_send4<1) { printf ("\n"); }
#koneksi ke5 if (tot_send5>0){ printf (7 "\t" 8 "\t" tot_send5 "\t" tot_rec5 "\t" avg_delay5 "\t"); if ((stop_time5-start_time5)>0) { printf (((receive_size5/(stop_time5-start_time5))*(8/1000)) "\t"); if ((count5-1)>0) { printf ((jitter5/(count5-1))*1000); } printf ("\t"rt_pkts5/tot_rec5); print ("\t"rt_pkts5/tot_send5); } if ((count5-1)<=0) { print (0); } } if (tot_send5<1) { printf ("\n"); }
#koneksi ke6 if (tot_send6>0){ printf (7 "\t" 9 "\t" tot_send6 "\t" tot_rec6 "\t" avg_delay6 "\t"); if ((stop_time6-start_time6)>0) {
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI printf (((receive_size6/(stop_time6-start_time6))*(8/1000)) "\t"); if ((count6-1)>0) { printf ((jitter6/(count6-1))*1000); } printf ("\t"rt_pkts6/tot_rec6); print ("\t"rt_pkts6/tot_send6); } if ((count6-1)<=0) { print (0); } } if (tot_send6<1) { printf ("\n"); } #koneksi ke7 if (tot_send7>0){ printf (8 "\t" 9 "\t" tot_send7 "\t" tot_rec7 "\t" avg_delay7 "\t"); if ((stop_time7-start_time7)>0) { printf (((receive_size7/(stop_time7-start_time7))*(8/1000)) "\t"); if ((count7-1)>0) { printf ((jitter7/(count7-1))*1000); } printf ("\t"rt_pkts7/tot_rec7); print ("\t"rt_pkts7/tot_send7); } if ((count7-1)<=0) { print (0); } } if (tot_send7<1) { printf ("\n"); } #koneksi ke8 if (tot_send8>0){ printf (9 "\t" 1 "\t" tot_send8 "\t" tot_rec8 "\t" avg_delay8 "\t"); if ((stop_time8-start_time8)>0) { printf (((receive_size8/(stop_time8-start_time8))*(8/1000)) "\t"); if ((count8-1)>0) { printf ((jitter8/(count8-1))*1000); } printf ("\t"rt_pkts8/tot_rec8); print ("\t"rt_pkts8/tot_send8); }
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
if ((count8-1)<=0) { print (0); } } if (tot_send8<1) { printf ("\n"); } #koneksi ke9 if (tot_send9>0){ printf (9 "\t" 0 "\t" tot_send9 "\t" tot_rec9 "\t" avg_delay9 "\t"); if ((stop_time9-start_time9)>0) { printf (((receive_size9/(stop_time9-start_time9))*(8/1000)) "\t"); if ((count9-1)>0) { printf ((jitter9/(count9-1))*1000); } printf ("\t"rt_pkts9/tot_rec9); print ("\t"rt_pkts9/tot_send9); } if ((count9-1)<=0) { print (0); } } if (tot_send9<1) { printf ("\n"); } #koneksi ke10 if (tot_send10>0){ printf (2 "\t" 3 "\t" tot_send10 "\t" tot_rec10 "\t" avg_delay10 "\t"); if ((stop_time10-start_time10)>0) { printf (((receive_size10/(stop_time10-start_time10))*(8/1000)) "\t"); if ((count10-1)>0) { printf ((jitter10/(count10-1))*1000); } printf ("\t"rt_pkts10/tot_rec10); print ("\t"rt_pkts10/tot_send10); } if ((count10-1)<=0) { print (0); } } if (tot_send10<1) { printf ("\n");
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI } }