PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
PERBANDINGAN KONSUMSI ENERGI PROTOKOL DESTINATION SEQUENCED DISTANCE VEKTOR DENGAN OPTIMIZED LINK STATED ROUTING PADA MOBILE AD HOC NETWORK
SKRIPSI
Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Teknik Informatika Program Studi Teknik Informatika
Oleh : Ignatius Aditya Ferdianto NIM : 075314040
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2013
i
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
COMPARATIVE OF ENERGY CONSUMPTION OF DESTINATION SEQUENCED VECTOR PROTOCOL WITH OPTIMIZED ROUTING LINK STATED ON MOBILE AD HOC NETWORK
A THESIS Presented as Partial Fulfillment of The Requirements to Obtain The Sarjana Komputer Degree in Informatics Engineering Study Program
By : Ignatius Aditya Ferdianto NIM : 075314040
INFORMATICS ENGINEERING STUDY PROGRAM INFORMATICS ENGINEERING DEPARTMENT FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2013 ii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
SKRIPSI
PERBANDINGAN KONSUMSI EI\IERGI PROTOKOL DESTINATION SEQUENCED DIS TANCE WKTOR DENGAFT OPNMIZED LINK STATED ROUTING
PADA MOBILE AD HOC NETWORK
2t
Damar Widjaja S.T., M.T.
111
-
as -us1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
iv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
PERNYATAAI\I KEASLIAN KARYA
Saya menyatakan dengan sungguh-sungguh bahwa skripsi yang saya tulis
ini tidak memuat karya atau bagian karya orang lain, kecuali yang
telah
disebutkan dalam kutipan dan daftmpustaka, sebagaimana layaknya karya ilmiah.
Yogyakart4 24Mei20l3
v
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
PERIYYATAAIY PERSETUJUAFI PT'BLIKASI KARYA
ILMIAII
UNTUK KEPENTINGAN AKADEMIS
Yang bertandatangan di bawah ini, saya mahasiswa Universitas Sanata Dharma
:
Nama :Ignatius Aditya Ferdianto
NIM:
075314040
Demi pengembangan ilmu
kepada perpustakaan
Universitas Sanata ((
Distance
Yector
Networh
"
bersama
hak untuk dalam bentuk pangkalan
intemet atau
memberikan
royalti
penulis.
Demikian
Yogyakart4 24Mei2AB Penulis
WW
Ignatius Aditya Ferd
vl
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRAK Mobile ad hoc network (MANET) merupakan sebuah jaringan wireless yang tidak membutuhkan infrastruktur dalam pembentukannya. Jaringan MANET bersifat dinamis dan spontan. Jaringan ini memiliki beberapa routing protocol, salah satunya adalah routing protocol Destination Sequenced Distance Vector (DSDV) dan Optimized Linkstate Routing (OLSR). Routing protocol DSDV dan OLSR termasuk table driven routing protocol (proactive routing protocol). Setiap node mengetahui semua rute ke node lain yang berada dalam jaringan tersebut dengan cara memperbaharui tabel routing yang dimilikinya secara periodik. Penulis menguji kinerja dari routing protocol DSDV dan OLSR dengan menggunakan simulator Network Simulator 2 (NS2). Parameter yang akan diukur adalah rata-rata konsumsi energy dan rata-rata jumlah hop berbanding dengan penambahan jumlah node dan jumlah koneksi. Parameter jaringan bersifat konstan dan akan digunakan terus pada setiap pengujian, sementara parameter yang berubah seperti jumlah node dan jumlah koneksi akan dibentuk secara random. Hasil pengujian menunjukkan routing protocol DSDV memiliki kinerja yang lebih baik dibandingkan dengan routing protocol OLSR pada hasil penghitungan rata-rata konsumsi energy. Penambahan jumlah node berpengaruh terhadap penurunan nilai konsumsi energy. Pada penambahan jumlah koneksi berpengaruh terhadap peningkatan nilai konsumsi energy yang dihasilkan oleh routing protocol DSDV maupun OLSR. Penambahan jumlah koneksi maupun penambahan jumlah node tidak berpengaruh terhadap jumlah hop pada routing protocol DSDV dan OLSR. Berdasar pengujian dan analisa, routing protocol DSDV lebih baik dibanding routing protocol OLSR pada parameter konsumsi energy.
Kata kunci : DSDV, OLSR, routing protocol, tabel routing, konsumsi energy, jumlah hop, Network Simulator 2.
vii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRACT Mobile ad hoc network (MANET) is a wireless network that does not require the creation of infrastructure. MANET networks are dynamic and spontaneous. This network has a routing protocol, one of which is a routing protocol Destination Sequenced Distance Vector (DSDV) and Optimized Linkstate Routing (OLSR), routing protocol DSDV and OLSR including table driven routing protocol (proactive routing protocol). Each node knows all the routes to other nodes in the network is a way to update its routing table periodically. The author tested the performance of the routing protocol DSDV and OLSR by using simulator Network Simulator 2. Parameters to be measured is the average energy consumption and the average number of hops compared to the addition of the number of nodes and the number of connections. Network parameters are constant and will continue to be used in each test, while changing parameters such as the number of nodes and the number of connections will be formed randomly. The test results showed DSDV routing protocol has better performance compared with the OLSR routing protocol on the results of the calculation the average energy consumption. In addition the number of connections to an increase in the value of the consumption of energy generated by the routing protocol OLSR and DSDV. The addition of the number of connections and the addition of a number of nodes have no effect on the number of hops in the routing protocol OLSR and DSDV. Based on the testing and analysis, routing protocol DSDV is better than OLSR on parameters of energy consumption.
Keywords: DSDV, OLSR, routing protocol, routing table, energy consumption, number of hops, Network Simulator 2.
viii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
KATA PENGANTAR Puji dan syukur penulis panjatkan kehadirat Tuhan Yesus Kristus yang telah melimpahkan berkat dan rahmatNya, sehingga penulis skripsi dengan judul “Perbandingan Konsumsi Energi Protokol Destination Sequence Distance Vector Dengan Optimized Link Stated Routing Pada Mobile Ad Hoc Network” ini dapat diselesaikan dengan baik oleh penulis. Skripsi ini ditulis sebagai salah satu syarat untuk memperoleh gelar sarjana komputer di Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Sanata Dharma Yogyakarta. Selama penulisan skripsi ini, banyak pihak yang telah membantu dan membimbing penulis. Oleh sebab itu melalui kesempatan ini penulis mengucapkan terima kasih atas selesainya penyusunan skripsi ini, kepada: 1.
Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc. selaku Dekan Fakultas Sains dan Teknologi.
2. Ibu Ridowati Gunawan S.Kom., M.T. selaku Kaprodi Teknik Informatika dan dosen pembimbing akademik. 3. Bapak Damar Widjaja, S.T., M.T. selaku dosen pembimbing yang telah bersedia memberi saran, kritik, meluangkan waktu, tenaga dan pikiran untuk membimbing dan mengarahkan penulis. 4.
Bapak St. Yudianto Asmoro, S.T., M.Kom. dan bapak Iwan Binanto, S.Si, M.Cs. selaku penguji tugas akhir ini.
ix
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
5. Orang tua dan keluarga besar yang telah memberi dukungan baik doa dan materi, hingga penulis menyelesaikan karya ilmiah ini. 6. Teman-teman TI angkatan 2007 maupun 2008 yang telah meluangkan waktu untuk memberi saran dalam penyusunan tugas akhir ini. 7. Untuk pihak–pihak yang tidak dapat penulis sebutkan satu per satu. Penulis mengucapkan terima kasih atas bantuannya sehingga penulis dapat menyelesaikan karya ilmiah ini. Akhir kata, penulis berharap karya ilmiah ini dapat bermanfaat bagi kemajuan dan perkembangan ilmu pengetahuan.
Yogyakarta, 24 Mei 2013
Penulis
x
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
MOTTO
"Cara terbaik untuk keluar dari suatu persoalan adalah dengan memecahkannya" -words inspiring-
xi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR ISI
LEMBAR JUDUL ............................................................................................
i
HALAMAN PERSETUJUAN PEMBIMBING ................................................. iii HALAMAN PENGESAHAN ............................................................................. iv PERNYATAAN KEASLIAN HASIL KARYA ................................................. v PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH ................ vi ABSTRAK .......................................................................................................... vii ABSTRACT ........................................................................................................ viii KATA PENGANTAR ........................................................................................ ix MOTTO .............................................................................................................. xi DAFTAR ISI ....................................................................................................... xii DAFTAR GAMBAR .......................................................................................... xv DAFTAR TABEL............................................................................................. xvii BAB I PENDAHULUAN ..................................................................................
1
I.1
Latar Belakang ..................................................................................
1
I.2
Rumusan Masalah .............................................................................
2
I.3
Tujuan ...............................................................................................
3
I.4
Batasan Masalah................................................................................
3
I.5
Metodologi Penelitian .......................................................................
3
I.6
Sistematika Penulisan .......................................................................
4
xii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB II LANDASAN TEORI ............................................................................. 6 II.1
Mobile Ad Hoc Network (MANET) ................................................... 6
II.2
IEEE 802.11 Wireless LAN Standard ............................................... 7
II.3
Ad Hoc Routing Protocol .................................................................. 8 II.3.1. Destination Sequence Distance Vector (DSDV) ......................... 10 II.3.2. Optimize Link Sated Routing (OLSR) ......................................... 17 II.3.3. Perbandingan antara Distance Vector dengan Link State. ............ 22 Parameter Kinerja………………………………………………….. 23
II.4 II.1
Energy Model…………………………………….. .................... 23
II.2
Jumlah hop……………….. ........................................................... 24
II.5
Internet Protocol (IP)........................................................................ 24
II.6
Transmission Control Protocol (TCP) .............................................. 26
II.7
User Datagram Protocol (UDP)....................................................... 28
II.8
Network Simulator (NS) .................................................................... 29 II.8.1. Arsitektur Dasar............................................................................ 30 II.8.2. Fungsi NS ..................................................................................... 33
BAB III PERANCANGAN DAN PEMBUATAN SISTEM ............................ 34 III.1.
Parameter Simulasi............................................................................ 34
III.2.
Skenario Simulasi ............................................................................. 39
III.3
Parameter Kinerja.............................................................................. 41
III.4.
Topologi Jaringan.............................................................................. 41
xiii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB IV ANALISA DATA DAN PEMBAHASAN ......................................... 43 IV.1. Energy Model .................................................................................... 44 IV.2. Jumlah hop ....................................................................................... 50 BAB V KESIMPULAN DAN SARAN .............................................................. 52 V.1.
Kesimpulan ....................................................................................... 52
V.2.
Saran .................................................................................................. 52
DAFTAR PUSTAKA ........................................................................................ 53 LAMPIRAN ....................................................................................................... 55
xiv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR GAMBAR
Gambar 2.1 Contoh perangkat MANET…………………. ................................ 6 Gambar 2.2 Contoh jaringan Ad Hoc 3 node….. ................................................ 7 Gambar 2.3 IEEE 802.11 layer model ................................................................ 8 Gambar 2.4 Kategori Ad Hoc Routing Protocol ................................................. 9 Gambar 2.5 Contoh jaringan ad hoc sebelum dan setelah terjadi pergerakan node... ................................................................................................................. 13 Gambar 2.6 Node H4 mengirim paket ke node H6.. ........................................... 14 Gambar 2.7 Node H6 mengecek tabel routing.... ................................................ 14 Gambar 2.8 Node H6 meneruskan paket ke node H7............. ............................ 15 Gambar 2.8 Pengiriman hello message tiap node.... ........................................... 18 Gambar 2.10 Teknik flooding............................................................................. 19 Gambar 2.11 Contoh skenario penggunaan algoritma MPR .............................. 20 Gambar 2.12 Datagram IP .................................................................................. 25 Gambar 2.13 Format header TCP ....................................................................... 27 Gambar 2.14 Format header UDP ...................................................................... 29 Gambar 2.15 Arsitekstur Dasar NS ..................................................................... 30 Gambar 2.16 Skema NS2 .................................................................................... 31 Gambar 2.17 NAM Console ............................................................................... 31 Gambar 2.18 Xgraph ........................................................................................... 32
xv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2.19 NAM tool Description .................................................................. 32 Gambar 3.1 Skenario simulasi ............................................................................ 40 Gambar 3.2 Posisi node awal. ............................................................................ 42 Gambar 3.3 Posisi node mengalami perubahan. ................................................. 42 Gambar 3.4 Terjadi koneksi UDP antara node 1 dengan node 7 ........................ 42 Gambar 4.1 Grafik pengaruh penambahan jumlah node terhadap konsumsi energy pada saat terdapat 1 koneksi pada protocol DSDV dan OLSR .............. 46 Gambar 4.2 Grafik pengaruh penambahan jumlah node terhadap konsumsi energy pada saat terdapat 5 koneksi pada protocol DSDV dan OLSR ............. 47 Gambar 4.3 Grafik pengaruh penambahan jumlah node terhadap konsumsi energy pada saat terdapat 7 koneksi pada protocol DSDV dan OLSR .............. 47 Gambar 4.4 Grafik pengaruh penambahan jumlah node terhadap konsumsi energy pada saat terdapat 10 node pada protocol DSDV dan OLSR.. ............... 48 Gambar 4.5 Grafik pengaruh penambahan jumlah node terhadap konsumsi energy pada saat terdapat 25 node pada protocol DSDV dan OLSR ................. 49 Gambar 4.6 Grafik pengaruh penambahan jumlah node terhadap konsumsi energy pada saat terdapat 50 node pada protocol DSDV dan OLSR ................. 49
xvi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR TABEL
Tabel 2.1 Tabel routing node H6 sebelum terjadi perpindahan node ................. 13 Tabel 2.2 Tabel routing node H7 (update packet).. ............................................ 15 Tabel 2.3 Tabel routing node H6.. ...................................................................... 15 Tabel 2.4 Tabel routing node H6 setelah dilakukan update table routing. ........ 16 Tabel 2.5 Tabel routing node H7 (update packet).. ............................................ 16 Tabel 2.6 Tabel routing node H6.. ...................................................................... 17 Tabel 2.7 Tabel routing node H6 (update packet)… .......................................... 18 Tabel 2.8 Contoh tabel routing dari node 0… .................................................... 21 Tabel 2.9 Perbandingan Distance Vector dengan Link State….. ........................ 22 Tabel 2.10 Susunan Type of Service…. .............................................................. 26 Tabel 3.1 Parameter-parameter simulasi untuk routing protocol DSDV.. .......... 34 Tabel 3.2 Parameter-parameter simulasi untuk routing protocol OLSR.. .......... 35 Tabel 3.3 Wireless trace file.. ............................................................................. 36 Tabel 3.4 Trace file untuk energy model.. .......................................................... 38 Tabel 4.1 Perbandingan rata-rata hasil konsumsi energy pada routing protocol DSDV dan OLSR (joule). ................................................................................... 45 Tabel 4.2 Hasil penghitungan jumlah hop routing protocol DSDV dan OSLR.. 50
xvii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB I PENDAHULUAN I.1 Latar Belakang Mobile Ad Hoc Network (MANET) adalah jaringan wireless multihop yang bersifat dinamis dan spontan [1]. Di dalam jaringan ini terdapat mobile host yang dapat bergerak ke segala arah, dan dengan kecepatan tertentu. Topologi jaringan yang bersifat dinamis membuat jaringan ini tidak dapat diramalkan. Jaringan ini bersifat sementara, sehingga dapat diaplikasikan di mana saja tanpa perlu adanya suatu infrastruktur jaringan. Jaringan ad hoc memiliki keunggulan dibandingan jaringan lain misalnya , tidak memerlukan dukungan backbone infrastruktur, node yang bergerak dapat mengakses informasi secara real time ketika berhubungan, fleksibel terhadap suatu keperluan tertentu, dan dapat direkonfigurasi dalam beragam topologi. Namun jaringan ini mempunyai berbagai masalah seperti gangguan pada topologi yang tak terduga, kemacetan traffic, dan keterbatasan sumber daya, seperti bandwidth, dan energy. Dalam suatu jaringan MANET, suatu aturan diperlukan untuk mengatur node agar dapat saling berkomunikasi. Aturan tersebut adalah routing protocol [1]. Fungsi dari jaringan MANET sangat tergantung pada routing protocol yang menentukan jalur atau rute di antara node. Pada jaringan MANET, ada beberapa macam routing protocol seperti Destination Sequence Distance Vector (DSDV), Temporally-Ordered Routing Algorithm (TORA), Dynamic Source Routing (DSR), Ad-hoc On Demand Distance Vector (AODV), dan Optimized Link State Routing (OLSR), dan lain-lain. Protocol yang akan diuji pada penelitian ini adalah Destination Sequence Distance Vector (DSDV) dan Optimized Link Stated Routing (OLSR). DSDV merupakan algoritma routing protocol ad hoc proaktif yang didasari pada penentuan route Bellman – Ford berdasarkan nilai pembobotan setiap link [2]. Setiap node akan memelihara tabel routing ke node tetangganya yang berisi alamat tujuan node, jumlah hop yang diperlukan untuk mencapai tujuan, serta 1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2
sequenced number. Proses update tabel routing dilakukan secara periodik. Tabel routing disebut sebagai Forwarding database yang berisi the lowest cost untuk mencapai jaringan lainnya. Setiap routing protocol mempunyai tabel routing yang berbeda-beda. Optimized Link Stated Routing (OLSR) adalah routing protocol proaktif dengan menggunakan “Hello” message dan topologi control link state (TC) untuk menemukan dan menyebarkan informasi link state seluruh jaringan MANET [1]. Masing-masing node menggunakan topologi informasi ini untuk menentukan tujuan hop berikutnya untuk semua dalam jaringan dengan menggunakan path forwarding hop terpendek. Pengukuran yang dilakukan menggunakan Network Simulator2 (NS2). Network Simulator2 (NS2) adalah sebuah perangkat lunak even-driven simulator yang didesain secara spesifik untuk penelitian dalam bidang jaringan komunikasi komputer [3]. NS bersifat open-source di bawah GPL (Gnu Public License) sehingga pengembangannya lebih dinamis. Penelitian sebelumnya tentang energy consumption sudah pernah dilakukan oleh Geraud Allard, Pascale Minet, Dang-Quan Nguyen, & Nirisha Shresta, pada tahun 2006 di INRIA (Institut National de Recherche en Informatique et en Automatique) Rocquencort, Perancis, dan Macquarie Unversity, Australia pada tahun 2006 [4]. Penelitian yang dilakukan adalah evaluasi konsumsi energy pada MANET. Berdasar penelitian ini, penulis akan melakukan penelitian tentang perbandingan konsumsi energy pada protocol DSDV, dan OLSR pada MANET. Parameter yang dijadikan bahan pertimbangan adalah average energy. Pada jaringan ad hoc, energy ini sangat bervariasi dan tidak dapat diramalkan. Penelitian ini memperlihatkan perbandingan parameter tersebut pada routiing protocol DSDV dan OLSR berdasar jumlah koneksi dan penambahan jumlah node. I.2 Rumusan Masalah Dari latar belakang masalah, maka rumusan masalah yang diperoleh adalah sebagai berikut :
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
3
Bagaimana perbandingan konsumsi energy pada protocol DSDV dan OLSR pada MANET di lingkungan NS 2 setelah dipengaruhi oleh penambahan jumlah koneksi, dan penambahan jumlah node pada suatu jaringan? I.3 Tujuan Penelitian Tujuan dari penelitian ini adalah : Memberikan hasil perbandingan besarnya rata-rata konsumsi energy pada routing protocol DSDV, dan OLSR dengan menggunakan program Network Simulator 2 (NS 2).
I.4 Batasan Masalah Batasan masalah yang ada pada penelitian ini adalah : 1.
Mensimulasikan dengan menggunakan program Network Simulator2 (NS2).
2.
Protokol yang digunakan pada penelitian ini adalah DSDV dan OLSR.
3.
Physical layer diasumsikan dalam keadaan normal.
4.
Jumlah koneksi yang terjadi 1, 5, dan 7 koneksi UDP.
5.
Jumlah node yang digunakan 10 , 25 , dan 50 node.
6.
Trafik yang digunakan dalam penelitian menggunakan protokol User Datagram Protocol (UDP), dan layer aplikasi yang digunakan adalah Constant Bit Rate (CBR).
7.
Diameter jaringan tidak berubah pada setiap penjumlahan koneksi dan penambahan jumlah node.
8.
Menghitung total jumlah hop yang terjadi.
9.
Pengambilan data dilakukan sebanyak 30 kali pada setiap skenario.
I.5 Metodologi Penelitian Adapun metodologi dan langkah-langkah yang digunakan dalam pelaksanaan tugas akhir ini adalah sebagai berikut: 1. Studi literatur mengenai : a. Teori MANET. b. Teori Network Simulator 2.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4
c. Teori User Datagram Protocol. d. Teori protocol OLSR dan DSDV. e. Teori energy model. f. Tahap – tahap dalam membangun simulasi. 2. Perencanaan dan pembangunan simulasi. Pada tahap ini penulis merancang, menentukan routing protocol dan menentukan parameter simulasi jaringan MANET yang akan digunakan, yaitu average energy, dan menghitung jumlah hop. 3. Pengukuran data simulasi. Simulasi jaringan MANET pada tugas ahkir ini menggunakan NS2. Proses simulasi diawali dengan menggunakan script yang berekstensi “.tcl” untuk simulasi jaringan dan script berekstesi “.txt”, program “.awk” untuk menghitung average energy, dan program perl “.pl” untuk menhitung jumlah hop. Proses simulasi akan menghasilkan data yang akan ditampilkan pada file trace berekstensi “.tr” dan animasi dalam bentuk NAM. 4. Analisis data dan pembahasan. Dalam tahap ini penulis menganalisa hasil pengukuran yang diperoleh pada proses simulasi. Analisa dihasilkan dengan melakukan pengamatan dari beberapa kali pengukuran yang menggunakan parameter simulasi yang berbeda. Sehingga dapat ditarik kesimpulan tentang perbandingan konsumsi energi antara routing protocol OLSR, dan DSDV pada MANET.
I.6 Sistematika Penulisan Sistematika penulisan yang digunakan dalam penyusunan tugas akhir adalah sebagai berikut :
BAB I PENDAHULUAN Bab ini berisi latar belakang masalah, rumusan masalah, tujuan penelitian, batasan masalah, metodologi penelitian dan sistematika penulisan.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
5
BAB II LANDASAN TEORI Bab ini berisi teori-teori mengenai : MANET, Aplikasi Jaringan Ad-hoc, IEEE 802.11 Wireless LAN Standard, Ad-hoc Routing Protocol, Destination Sequence Distance Vector (DSDV), Optimized Link State Routing (OLSR), Internet Protocol, TCP, UDP dan Network Simulator 2 (NS-2).
BAB III PERENCANAAN DAN PEMBUATAN SISTEM Bab ini berisi tentang perencanaan dan pembuatan sistem, seperti : pemodelan topologi simulasi, pembuatan simulasi, dan pengambilan data unjuk kerja dari sistem.
BAB IV ANALISA DATA DAN PEMBAHASAN Bab ini berisikan tentang analisa dari data unjuk kerja dari sistem yang dirancang, yaitu : average energy, dan menghitung jumlah hop routing yang terjadi.
BAB V PENUTUP Bab ini berisi tentang kesimpulan yang diperoleh berdasarkan analisis terhadap simulasi yang dibuat, dan saran-saran bagi pengembangan penelitian ini.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB II LANDASAN TEORI II.1 Mobile Ad Hoc Network Mobile Ad Hoc Network (MANET) adalah sebuah jaringan wireless yang memiliki sifat dinamis dan juga spontan [1]. Setiap mobile host dalam MANET bebas untuk bergerak ke segala arah. Di dalam jaringan MANET terdapat dua node (mobile host) atau lebih yang dapat berkomunikasi dengan node lainnya namun masih berada dalam jangkauan node tersebut. Selain itu, node juga dapat berfungsi sebagai penghubung antara node yang satu dengan node yang lainnya. Jaringan MANET berkomunikasi secara peer to peer menggunakan routing dengan cara multihop. Informasi dari node awal yang akan dikirimkan terlebih dahulu disimpan, dan selanjutnya diteruskan ke node tujuan melalui perantara. Beberapa karakteristik topologi dari jaringan ini adalah: 1.
Dinamis, artinya setiap node dapat bergerak bebas, dan tidak dapat diprediksi.
2.
Scalability, artinya MANET bersifat tidak tetap atau jumlah node berbeda di tiap daerah, dan MANET juga memiliki tingkat keamanan fisik yang terbatas jika dibandingkan dengan jaringan kabel.
(a) Perangkat heterogen (b) Perangkat homogen Gambar 2.1 Contoh perangkat MANET [5]
6
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
7
Jenis MANET (ditunjukkan pada Gambar 2.1) dibagi menjadi 2 jenis berdasar topologi pada peralatan yang bisa digunakan, yaitu [5]: 1.
Perangkat Heterogen, yaitu topologi jaringan MANET dengan perangkat yang berbeda-beda.
2.
Perangkat Homogen yang terdiri dari 1 jenis perangkat pada topologi jaringannya. Karakteristik jaringan ad hoc yang dinamis membuat jaringan ini dapat
diaplikasikan di berbagai tempat [2]. Selain itu tidak diperlukan adanya infrastruktur, sehingga membuat jaringan ini dapat dibentuk dalam situasi apapun. Beberapa contoh aplikasi jaringan ad hoc adalah untuk operasi militer, keperluan komersial, dan untuk membuat personal area network. Pada operasi militer, jaringan ad hoc digunakan untuk mempermudah akses informasi antar personil militer. Jaringan ini juga dapat digunakan pada situasi yang sifatnya darurat misalnya banjir atau gempa bumi, atau dapat juga digunakan untuk sebuah acara seperti konser musik. Untuk jarak yang pendek atau kurang dari 10 meter, komunikasi secara ad hoc dapat terjalin pada berbagai macam perangkat seperti telepon seluler dan laptop. Contoh jaringan ad hoc ditunjukkan pada Gambar 2.2.
Gambar 2.2 Contoh jaringan ad-hoc 3 node [6]
II.2 IEEE 802.11 Wireless LAN Standard Institute of Electrical and Electronics Engineers (IEEE) 802.11 merupakan sebuah sistem yang terdiri dari beberapa perangkat untuk berkomunikasi secara wireless [1]. Frekuensi kerja IEEE ini pada 2.4 GHz dan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
8
maksimum data rate sebesar 11 Mbit/s. IEEE 802.11 adalah standar yang digunakan dalam komunikasi wireless, dan merupakan standar yang digunakan pada konfigurasi point-to-multi point. Salah satu kekurangan wireless LAN adalah tidak mempunyai kemampuan untuk sensing ketika sedang mengirim data, sehingga kemungkinan untuk terjadi collision atau tabrakan sangat besar.
Gambar 2.3 IEEE 802.11 Layer model [1].
Struktur IEEE 802.11 yang ditunjukkan pada Gambar 2.3 terdapat 7 Layer. Layer 1 adalah physical. Layer 2 dibagi menjadi 2 bagian yaitu Media Access Control (MAC), dan Link Layer Control (LLC) [1]. Kedua bagian ini menjalankan fungsi layer 2 yaitu melakukan proses error control dan flow control. Layer 3 sampai 7 terdapat Upper Layer Protocol.
II.3 Ad hoc Routing Protocol Jaringan Mobile ad hoc merupakan suatu jaringan wireless yang memiliki karakteristik yang dinamis [6]. Node dalam jaringan tersebut dapat saling berkomunikasi satu sama lain, dikarenakan masing-masing node memiliki kemampuan routing sehingga dapat mengirim data ke tujuan melalui node lain. Dengan demikian masing-masing node bertindak sebagai router. Oleh karena
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
9
setiap node bertindak sebagai router maka diperlukan suatu protokol untuk keperluan routing. Kualitas dasar protokol routing pada jaringan ad hoc adalah bahwa protokol tersebut harus mampu beradaptasi secara dinamis terhadap perubahan topologi jaringan. Hal ini diimplementasikan dengan terknik perencanaan untuk menelusuri perubahan topologi jaringan dan menemukan rute yang baru ketika rute yang lama telah expired atau hilang. Berdasarkan konsep routing dan beberapa pertimbangan untuk kondisi jaringan MANET, routing protocol dibagi menjadi tiga kategori seperti yang ditunjukkan pada Gambar 2.4 [6], yaitu : 1.
Table Driven Routing Protocol (Proactive Routing Protocol)
2.
On Demand Routing Protocol (Reactive Routing Protocol)
3.
Hybrid Routing Protocol
Gambar 2.4 Kategori Ad hoc Routing Protocol [6]
Pada kategori on demand routing protocol (reactive routing protocol), proses pencarian rute hanya akan dilakukan ketika komunikasi dibutuhkan antara node sumber dengan node tujuan. Jadi routing table yang dimiliki oleh sebuah node berisi informasi rute ke node tujuan saja. Contohnya adalah Dynamic Source Routing (DSR), Ad hoc On-demand Distance Vector (AODV), Temporally Ordered Routing Algorithm (TORA), Associativy Based Routing (ABR), dan Signal Stability Routing (SSR).
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
10
Sedangkan pada kategori table driven routing protocol (proactive routing protocol), masing-masing node akan memiliki routing table yang lengkap dalam artian sebuah node akan mengetahui semua rute ke node lain yang berada dalam jaringan tersebut. Setiap node akan melakukan update routing table yang dimilikinya secara periodik, sehingga perubahan topologi jaringan dapat diketahui setiap interval waktu tersebut. Hal ini bertujuan untuk menjaga konsistensi, dan informasi perutean setiap pasangan node dalam jaringan MANET. Propagasi rute diperbaharui setiap interval waktu yang tetap. Contoh : Destination Sequenced Distance Vector (DSDV), Cluster Switch Gateway Routing (CSGR), Wireless Routing Protocol (WRP), Optimized Link State Routing (OLSR). Kategori ketiga yaitu, hybrid routing protocol yang mengkombinasikan antara kedua tipe routingprotocol (proaktif dan reaktif), contoh dari routing protocol ini adalah Zone Routing Protocol (ZRP) . Konsep jaringan hybrid adalah gabungan dari jaringan infrastruktur dan MANET . Disatu sisi ada jaringan dengan infrastruktur dan disisi lain terdapat node yang dapat bergerak bebas (mobile node) dengan fasilitas routing. Hal ini memungkinkan rute multi-hop antara mobile node dengan base station, dan menyebabkan ruang lingkup area dari base station menjadi lebih luas. Ide jaringan hybrid adalah untuk efisiensi dari jaringan infrastruktur yang ada, untuk memperluas area dari base station dan mengurangi konsumsi daya listrik.
II.3.1 Destination Sequence Distance Vector Destination Sequence Distance Vector (DSDV) termasuk dalam kategori table driven routing protocol dalam jaringan Mobile Ad hoc [2]. DSDV menggunakan metode routing distance vector yang dilengkapi dengan adanya sequence number. Dengan metode distance vector, memungkinkan setiap node dalam jaringan untuk dapat bertukar tabel routing melalui node tetangganya, namun salah satu kekurangan dari metode ini adalah dapat mengakibatkan terjadinya looping dalam jaringan sehingga digunakanlah suatu sequenced number tertentu untuk mencegah terjadinya looping. Dalam protokol routing DSDV, sequence number akan dihasilkan oleh
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
11
setiap node dalam jaringan tersebut. Sequence number akan dihasilkan ssetiap kali akan mengirim pesan, dengan demikian maka sequence number akan dihasilkan jika terjadi perubahan dalam jaringan. Hal ini dapat disebabkan karena : 1.
Update secara periodik oleh masing-masing node di mana setiap node akan mengirimkan pesan secara periodik.
2.
Jika terdapat triggered update seperti ada node datang atau pergi sehingga node tetangga akan mengirimkan pesan ditandai dengan nilai sequnce number yang baru. Dengan metode routing DSDV, setiap node memelihara sebuah tabel
forwarding dan menyebarkan tabel routing ke node tetangganya. Tabel routing tersebut memuat informasi sebagai berikut : 1.
Alamat node tujuan (berupa MAC Address)
2.
Jumlah hop yang diperlukan untuk mencapai node tujuan
3.
Sequence number dari informasi yang diterima. Sequence number tersebut berasal dari node tujuan. Tabel routing akan diperbaharui secara periodik dengan tujuan untuk
menyesuaikan jika terjadi perubahan topologi jaringan (ada node yang bergerak atau berpindah tempat), dan untuk memelihara konsistensi dari tabel routing yang sudah ada. Sequence number yang baru akan dihasilkan oleh setiap node jika terjadi pembaharuan tabel routing. Jika tabel routing sudah diperbaharui maka akan dipilih rute untuk mencapai node tujuan dengan kriteria sebagai berikut : 1.
Tabel routing dengan nilai sequence number yang terbaru akan terpilih. Sequence number terbaru ditandai dengan nilai sequence number yang lebih besar dari yang sebelumnya
2.
Jika dihasilkan sequence number yang sama maka dilihat nilai metric-nya, dan nilai metric yang paling kecil akan dipilih. Setiap node akan mempunyai sebuah forwarding table yang berisi informasi
pada table routing dan informasi lain seperti install time. Install time akan berisi interval waktu yang diperlukan untuk mendapatkan tabel routing dari node tujuan. Jika install time bernilai besar, maka hal tersebut mengindikasikan adanya link
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
12
yang terputus antara node asal dan node tujuan. Install time dijadikan dasar keputusan untuk menghapus rute tertentu yang terputus dengan node asal. Dengan penggunaan DSDV maka penghapusan suatu rute tersebut akan jarang sekali dilakukan namun install time tetap digunakan untuk memonitor rute-rute yang terputus dengan node asal, dan mengambil langkah yang diperlukan bila hal tersebut terjadi. Link yang terputus akan ditandai dengan nilai metric yang tak berhingga, dan node asal akan mengeluarkan sequenced number ganjil untuk node tujuan tersebut. Sequenced number yang ganjil tersebut akan disebarkan ke node-node lain sehingga semua node dalam jaringan tersebut mengetahui bahwa ada link yang terputus untuk node tujuan dengan sequenced number ganjil tersebut. Looping dalam jaringan DSDV dapat dihindari dengan penggunaan sequence number, di mana setiap node untuk setiap perubahan dalam jaringan akan menghasilkan sequenced number baru. Jadi node lain akan mengetahui kejadian yang baru terjadi melalui nilai sequence number. Makin besar nilai sequence number maka pesan yang diterima semakin baru. Sequence number yang lebih kecil menandakan bahwa kejadian tersebut sudah tidak up to date sehingga akan diganti. Gambar 2.5 merupakan contoh jaringan MANET sebelum dan setelah terjadi pergerakan node. Tabel 2.1 merupakan tabel routing yang dihasilkan oleh node H6 sebelum terjadi pergerakan node. Metode routing DSDV memiliki sifat setiap node yang berada dalam jaringan akan memelihara sebuah tabel forwarding dan menyebarkan tabel routing ke node tetangganya [7]. Tabel routing tersebut memuat informasi sebagai berikut : 1. Alamat node tujuan (berupa MAC address). 2. Jumlah hop yang diperlukan untuk mencapai node tujuan. 3. Sequenced number. 4. Install time.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
13
Gambar 2.5 Contoh jaringan ad hoc sebelum dan setelah terjadi pergerakan node [2].
Tabel 2.1 Tabel routing node H6 sebelum terjadi perpindahan node [2].
Gambar 2.6 sampai Gambar 2.8 menunjukkan prosedur pengiriman paket routing pada DSDV [2]. Gambar 2.5 memperlihatkan node H4 ingin mengirim paket ke node H5. Node H4 mengecek tabel routing untuk menentukan node H6 merupakan node berikutnya untuk routing paket ke node H5. Node H4 kemudian mengirim paket ke node H6.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
14
Gambar 2.6 Node H4 mengirim paket ke node H6 [2].
Gambar 2.7 memperlihatkan node H6 mengecek tabel routing yang dimilikinya untuk menentukan node H7 merupakan node berikutnya untuk pengiriman paket dari node H4 ke node H5.
Gambar 2.7 Node H6 mengecek tabel routing [2].
Gambar 2.8 memperlihatkan node H6 meneruskan paket ke node H7. Prosedur rute paket tersebut diulang sepanjang jalan sampai paket node H4 ahkirnya tiba ke node tujuan H5.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
15
Gambar 2.8 Node H6 meneruskan paket ke node H7 [2]. Pada Tabel 2.2 menunjukkan tabel routing yang dimiliki node H7. Node H7 kemudian melakukan update packet ke node tetangganya, karena beberapa node dalam topologi jaringan melakukan pergerakan atau berpindah tempat seperti node H1, node H3, dan node H5 (lihat Gambar 2.6) [2]. Tabel 2.2 Tabel routing node H7 (update packet) [2].
Tabel 2.3 memperlihatkan tabel routing yang dimiliki oleh node H6 sebelum node H7 mengirimkan update packet ke tetangganya. Tabel 2.3 Tabel routing node H6 [2].
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
16
Ketika node H6 menerima update packet dari node H7, node H6 akan memeriksa informasi tabel routing yang dimilikinya. Jika ada nilai sequence number yang lebih besar nomer urutannya maka akan dimasukkan dalam tabel routing [2]. Sequence number S516_H1 pada dest H1 Tabel 2.2 nilainya lebih besar dibandingkan dengan di Tabel 2.3, maka nilai sequence number tersebut dimasukkan dalam tabel routing node H6. Hal ini terlepas nilai metric lebih besar ataupun kecil. Jika ada rute dengan nilai sequence number sama, maka rute dengan nilai metric yang lebih kecil dimasukkan dalam tabel routing. Dest H5 pada Tabel 2.2 dengan Tabel 2.3 yang memiliki sequence number yang sama yaitu S502_H5, namun pada Tabel 2.3 nilai metric lebih kecil. Tabel 2.4 merupakan tabel routing yang dimiliki node H6 setelah menerima update packet dari node H7. Tabel 2.4 Tabel routing node H6 setelah dilakukan update tabel routing [2].
Tabel 2.5 merupakan tabel routing yang dimiliki node H7 setelah mendeteksi jalur dengan node H1 putus. (Diasumsikan pada Gambar 2.2 jalur antara node H1 dan H7 putus) [3]. Node H7 mendeteksi jalur dengana node H1 putus, kemudian menyiarkan update packet ke node tetangga (node H6). Tabel 2.5 Tabel routing node H7 (update packet) [2].
Tabel 2.6 merupakan tabel routing yang dimiliki oleh node H6 sebelum mendapatkan update packet dari node H7.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
17
Tabel 2.6 Tabel routing node H6 [2].
Ketika node H6 menerima update packet dari node H7, node H6 kemudian melakukan update tabel routing yang dimilikinya dengan informasi update packet dari node H7. Node H6 melakukan update dest H1 Sequence number S517_H1 dan nilai metric ∞. Nilai metric ∞ menjelaskan link dari H1 putus. Tabel routing node H6 setelah dilakukan update dapat dilihat pada Tabel 2.7. Tabel 2.7 Tabel routing node H6 (update packet) [2].
Looping dalam jaringan DSDV dapat dihindari dengan penggunaan sequence number, jika terjadi perubahan dalam jaringan setiap node akan menghasilkan sequenced number baru [2]. Node lainnya akan mengetahui kejadian yang baru terjadi melalui nilai sequence number. Makin besar nilai sequence number maka pesan yang diterima semakin baru. Sequence number yang lebih kecil menandakan bahwa kejadian tersebut sudah tidak up to date sehingga akan diganti.
II.3.2 Optimized Link Stated Routing Optimized Link Stated Routing (OLSR) adalah routing protocol proaktif, yang mewarisi kestabilan algoritma link state dan rute segera tersedia ketika
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
18
diperlukan. OLSR merupakan optimalisasi dari link state klasik, optimalisasi ini berdasarkan pada konsep multipoint relays (MPR) [8]. OLSR menyediakan dua fungsi utama yaitu :
1. Neighbor Discovery Neighbor Discovery berfungsi untuk mendeteksi node tetangga yang memiliki hubungan langsung. Setiap node pada protokol OLSR selalu tukarmenukar informasi topologi dengan node tetangga dalam MANET [9]. Pada awalnya, setiap node mengirimkan hello message secara broadcast untuk mengetahui keberadaan node tetangganya yang berada dalam jangkauan node yang mengirimkan hello message tersebut. (120,280)
(0,100) Hello Massage 0
1
Hello Massage
Hello Massage
2
(280,450)
Hello Massage Hello Massage
3
Hello Massage
(50,160) Hello Massage
4 (200,420)
Gambar 2.9 Pengiriman hello message tiap node [1].
Pengiriman hello message dikrim setiap tenggang waktu yang telah ditetapkan yang disebut dengan HELLO_INTERVAL. Hello messsage berfungsi agar setiap node dapat memperoleh informasi mengenai node tetangga yang berada dalam wilayah cakupan yang berjarak 1 hingga 2 hop [1]. Fungsi lain dari hello mesasge adalah memilih node tetangga sebagai Multipoint Relay (MPR). Gambar 2.9 memperlihatkan setiap node mengirim paket hello message. Perubahan topologi mengakibatkan luapan informasi (flooding) terhadap seluruh node yang berada di dalam jaringan. Gambar 2.10 A memperlihatkan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
19
flooding biasa, seluruh node dapat meneruskan pesan yang diterimanya. Hal ini dapat menyebabkan sebuah node menerima pesan yang sama secara berulangulang sehingga node dapat menerima 2 pesan yang sama dari 2 node tetangganya [1]. Pada Gambar 2.10 B flooding MPR, sebuah node hanya akan menerima 1 pesan dari node tetangganya.
Gambar 2.10 Teknik flooding, (A) flooding biasa (B) flooding MPR [1]
MPR adalah teknik untuk mengurangi jumlah overhead dalam jaringan [12]. Tujuan utama dari MPR yaitu mengurangi luapan atau flooding pada broadcast message dengan cara memilih beberapa node untuk bertindak sebagai MPR, sehingga hanya node yang bertindak sebagai MPR saja yang dapat meneruskan paket kontrol yang diterima. Teknik ini juga dapat digunakan protokol untuk menyediakan rute terpendek. Pemilihan MPR dapat menggunakan algoritma MPR yang memiliki 4 tahap, yaitu [1] : 1. Menentukan node awal yang akan memilih MPR yang berjarak 1 hop dan yang berjarak 2 hop. 2. Melakukan perhitungan dengan rumus D(x,y), dimana y adalah seluruh anggota dari N(x). MPR : D (x,y) = N(y) – (x) – N(x) (2.1) dengan D(x,y) adalah node tetangga yang berjarak 1 hop dari node x (node y adalah bagian dari N(x)). N(y) adalah node tetangga yang berjarak 1 hop dari node N(x). (x) adalah node yang memilih MPR. N(x) adalah node tetangga yang berjarak 1 hop dari node x (hanya berisi tetangga yang bersifat symmetric). 3. Memilih MPR sementara yang terdapat didalam N(x) yang dapat mencapai node yang berjarak 2 hop yang hanya memiliki 1 jalur untuk mencapainya.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
20
4. Jika masih ada node lain di dalam N2(x) yang masih dapat dijangkau oleh MPR(x), maka jumlah node yang belum terjangkau langsung oleh MPR(x) dan terjangkau langsung oleh N(x) dihitung. Apabila jumlah angkanya ada yang sama, maka dipilih salah satu yang memiliki jumlah terbanyak dipilih. MPR(x) adalah multipoint relay set dari node x yang menggunakan algoritma ini. N2(x) adalah node tetangga yang berjarak 2 hop dari node x (hanya berisi tetangga yang bersifat symmetric). (0,100)
(120,280)
0
1
2
(280,450)
3 (50,160) 4 (200,420)
Gambar 2.11 Contoh skenario penggunaan algoritma MPR [1] Gambar 2.11 merupakan contoh skenario penggunaan algoritma MPR. Hal pertama yang dilakukan dalam algoritma MPR adalah memilih N(x) dan N2(x). Node 0 dipilih sebagai node acuan maka N(0) = {1,3} dan N2(0)= {2,4}. Pada tahap kedua dapat dilakukan perhitungan D(x,y), dengan y merupakan tetangga dari node 0, maka D(0,1)
= N(1) – {0} – N(0) = {0,2,3,4} – {0} – {1,3} = {2,4}
D(0,3)
= N(3) – {0} – N(0) = {0,1,4} – {0} – {1,3} = {4}
Langkah berikutnya, memilih MPR(0) yang hanya dapat menjangkau tetangganya yang berjarak 2 hop dengan ditempuh oleh 1 jalur saja. Dari Gambar 2.7 yang memenuhi adalah node 1 dan 3, karena node 2 hanya dapat dijangkau oleh node 1 dan node 4 hanya dapat dijangkau oleh node 1 dan node 3. Nilai
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
21
MPR(0) sementara adalah {1,3}. Pada tahap keempat dilakukan lagi pengecekan pada pemilihan MPR(0), mungkin masih ada yang dapat dipilih sebagai MPR. Node 1 yang paling banyak menjangkau tetangganya yang berjarak 2 hop jika dibandingkan dengan node 3, sehingga yang dipilih menjadi MPR hanya node 1. Setelah melakukan pengiriman hello message dan pemilihan MPR langkah selanjutnya melakukan perhitungan jarak terpendek dari jumlah hop pada setiap tabel routing yang didapat [1]. Tabel 2.8 memperlihatkan contoh tabel routing yang dimiliki node 0. Tabel 2.8 Contoh tabel routing dari node 0 [1]. Destination
Next
Distance
1
1
1
2
1
2
3
3
1
4
3
2
Kolom pertama pada Tabel 2.8 contoh tabel routing node 0 diisi dengan node tetangga yang berjarak 1 hingga 2 hop dari node asal (node 0), kolom dua diisi dengan node tetangga yang berjarak 1 hop yang akan dilalui oleh node sumber menuju node tujuan, dan kolom ketiga diisi dengan jumlah hop yang dilalui dari node asal ke node tujuan. Pencarian rute tersebut dilakukan untuk pengiriman data dengan jarak terpendek [9]. Perhitungan jarak terpendek tersebut dapat dilakukan dengan menggunakan algoritma Dijkstra. Pencarian jarak terpendek dapat menghasilkan tabel routing yang berisi tentang informasi jalur terpendek setiap node, informasi tersebut akan disimpan oleh setiap node dan akan langsung di perbarui jika terjadi perubahan topologi.
2. Topology Dissemination Setiap node dalam jaringan mempertahankan informasi topologi jarigan yang diperoleh melalui messages TC (topology control) [10]. Messages TC dikirim secara broadcast ke seluruh jaringan. Kegunaan pesan TC yaitu untuk
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
22
menyebarkan informasi tentang node tetangga yang telah ditetapkan sebagai MPR. Pesan TC disebarkan secara periodik dan hanya node yang bertindak sebagai MPR yang dapat meneruskan pesan TC. Dengan demikian, sebuah node dapat dijangkau baik secara langsung atau melalui node MPR [1]. Hello message dan message TC diperbarui secara periodik, dan memungkinkan setiap node unruk menghitung jalur ke semua node dalam jaringan. Jalur-jalur ini dihitung dengan algoritma jalur terpendek Djikstra.
II.3.3 Perbandingan antara Distance Vector dengan Link State Perbandingan antar distance vector dengan link state ditunjukkan pada Tabel 2.9. Tabel 2.9 Perbandingan Distance Vector dengan Link State Distance Vector
Link State
- Tabel
routing
link
state
adalah interface dan daftar rute yang berisi informasi Destination, next hop, dan - Tabel routing distance vector berisi informasi Destination dan next hop. - Informasi tabel routing ini hanya dimiliki oleh node tetangganya. - Menggunakan
algoritma
Bellman-
Ford o Pembentukan tabel routing dengan
Distance. - Setiap
node
memiliki
informasi tabel routing. - Menggunakan
algoritma
Dijkstra atau SPF. o Pembentukan
tabel
routing dimulai dengan
cara pertukaran informasi hanya
pengiriman
oleh masing-masing node yang
state advertisement (LSA)
paket
link
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
terhubung.
dari masing-masing node,
- Melakukan update secara berkala atau periodik. - Mengirimkan
23
dan dikumpulkan dalam suatu database.
salinan
dari
tabel
routing kepada node tetangganya.
o Langkah
selanjutnya
informasi yang terkumpul akan
diolah
dengan
algoritma SPF (short path first). o Algoritma
SPF
ini
menghasilkan short path first tree, untuk kemudian dibentuk menjadi daftar isi tabel routing. - Update tabel routing bila ada perubahan saja. - Mengirimkan update tabel routing ke semua node.
Berdasarkan Tabel 2.9, protocol link-state membutuhkan proses data dan memori yang lebih banyak daripada protocol distance vector. Hal tersebut dapat dilihat dari proses pembentukan tabel routing dan isi dari tabel routing. Link-state membutuhkan memori dan proses data yang lebih banyak untuk menangani semua informasi dari database, pohon topologi, dan table routing, daripada distance vector. Komputasi pada proses pembentukan tabel routing link state berpengaruh pada kebutuhan memori , konsumsi bandwidth, dan membutuhkan konsumsi energy yang lebih besar dibandingkan dengan distance vector.
II.4 Parameter Kinerja 1.
Energy Model Energy model di dalam NS2 merupakan sebuah attribut pada sebuah node,
yang mewakili tingkat energi pada sejumlah mobile host [4]. Pada awal simulasi,
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
24
energy dalam sebuah node memiliki nilai awal yang merupakan tingkat energy pada node itu sendiri yang dikenal sebagai initialEnergy_. Node juga menggunakan energy pada saat mengirimkan paket (txPower_), dan saat menerima paket (rxPower_). Energy model dapat digunakan untuk menghitung nilai energy pada waktu yang berbeda. Konsumsi energy node setelah waktu t dihitung sebagai berikut[8]: E c(t) = Nt * α * Nr *β
[4]
E c(t) adalah energy yang dikonsumsi oleh sebuah node; Nt adalah jumlah paket yang dikirimkan oleh node setelah waktu I; Nr adalah jumlah paket diterima oleh node setelah waktu t; α dan β adalah konstan faktor memiliki nilai antara 0 dan 1. Maka dengan menggunakan rumus tersebut, penggunaan konsumsi energy dapat diketahui. 2.
Jumlah hop Jumlah hop routing adalah jumlah perangkat perantara jaringan antara
node asal ke node tujuan. Menghitung hop routing mengacu pada efisiensi dalam pengiriman paket data ke node tujuan.
II.5 Internet Protocol Internet Protocol (IP) adalah protocol lapisan jaringan atau protocol lapisan internetwork yang digunakan oleh protocol TCP/IP untuk melakukan pengalamatan, dan routing paket data antar host-host di jaringan komputer berbasis TCP/IP [2]. Sebuah paket IP akan membawa data aktual yang dikirimkan melalui jaringan dari satu titik ke titik lainnya. IP menggunakan metode connectionless yang berarti tidak perlu membuat dan memelihara sebuah sesi koneksi. Selain itu, protocol ini juga tidak menjamin penyampaian data, tapi hal ini diserahkan kepada protocol pada lapisan yang lebih tinggi, yakni protocol (TCP). Gambar 2.12 menunjukan datagram IP.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
25
Gambar 2.12 Datagram IP [2] 1. Version (VER) Menunjukkan versi IP. 2. IHL (Internet Header Length) Digunakan untuk mengindikasikan ukuran header IP. 3. Type of Service Field ini digunakan untuk menentukan kualitas transmisi dari sebuah datagram IP. 4. Total Length Merupakan panjang total dari datagram IP, yang mencakup header IP dan muatannya. 5. Identification Digunakan untuk mengidentifikasikan sebuah paket IP tertentu yang dikirimkan antara node sumber dan node tujuan. 6. Flags Berisi dua buah flag yang berisi apakah sebuah datagram IP mengalami fragmentasi atau tidak. 7. Fragmentation offset Digunakan untuk mengidentifikasikan offset di mana fragmen yang bersangkutan dimulai, dihitung dari permulaan muatan IP yang belum dipecah.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
26
8. Time to Live Digunakan untuk mengidentifikasikan berapa banyak saluran jaringan di mana sebuah datagram IP dapat berjalan-jalan sebelum sebuah router mengabaikan datagram tersebut. 9. Protocol Digunakan untuk mengidentifikasikan jenis protokol lapisan yang lebih tinggi yang dikandung oleh muatan IP. 10. Header Checksum Digunakan untuk proses error connection. 11. Source address Menunjukkan alamat IP dari pengirim. 12. Destination address Menunjukkan alamat IP dari penerima. Tabel 2.10 Susunan Type of Service [4] Bit ke 0-2
indikasi prioritas
Bit ke 3
Indikasi delay
Bit ke 4
Indikasi throughput
Bit ke 5
Indikasi reliability
Bit ke 6-7
Reserved
000 = normal, 111 = prioritas tinggi 0 = normal, 1 = low 0 = normal, 1 = high 0 = normal, 1 = high 0
II.6 Transmission Control Protocol Transmission Control Protocol (TCP) merupakan protocol host to host yang sangat reliable dalam jaringan komunikasi yang menggunakan paket swicthing [2]. TCP bertanggungjawab terhadap reliable, flow control,dan error correction. TCP adalah protocol yang bersifat connection-oriented. TCP
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
27
digunakan pada saat ingin mengirimkan data sampai ke tujuan sesuai dengan data yang dikirimkan oleh sumber. Data yang dikirim ditambah dengan header TCP yang berisi alamat sumber dan tujuan. Format header TCP ditunjukkan pada Gambar 2.13.
Gambar 2.13 Format header TCP [2]
Field pada Gambar 2.13 dapat dijelaskan melalui uraian-uraian berikut ini: 1. Source Port (16 bit) Nomor port terminal asal 2. Destination Port (16 bit) Nomor port terminal tujuan 3. Sequence Number (32 bit) Menunjukkan posisi data byte pertama di dalam segmen. 4. Acknowledge Number (32 bit) ACK akan dikirimkan oleh penerima bila telah menerima data yang dikirimkan oleh pengirim. 5. Data Offset (4 bit) Data offset menunjukkan di mana data dimulai. 6. Reserved (6 bit) Reserved harus diatur nol dan digunakan untuk masa depan.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
28
7. Controls Bits (6 bit) Fungsi kontrol, digunakan untuk set up dan memutuskan session. Dari kiri ke kanan : a) URG : Urgent pointer b) ACK : Acknowledment c) PSH : Push function d) RST : Reset the connection e) SYN : Synchronize sequence number f) FIN : No more data from sender 8.
Window (16 bit) Menunjukkan pada pengirim berapa besar data yang bisa diterima oleh penerima.
9.
Checksum (16 bit) Cyclic Redundancy Check (CRC) memeriksa field header dan data.
10. Urgent Pointer (16 bit) Menunjukkan pada penerima bahwa data yang dikirim telah selesai. 11. Options (variabel) Options yang paling sering digunakan adalah maximum segment size (MSS) options, various flow control dan congestion control techniques. 12. Padding (variabel) 13. Data (variabel)
II.7 User Datagram Protocol User Datagram Protocol (UDP) adalah salah satu protocol pada lapisan transport TCP/IP yang mendukung komunikasi unreliable, dan connectionless antara host dalam jaringan yang menggunakan TCP/IP [3]. Karakteristik UDP yaitu: 1. Connectionless: pesan UDP akan dikirimkan tanpa proses negosiasi antara dua host yang hendak bertukar informasi. 2. Unreliable: pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
29
3. UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protocol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP. 4. UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP.
Gambar 2.14 Format header UDP [3] Field pada Gambar 2.14 dapat dijelaskan melalui uraian – uraian sebagai berikut : a. Source Port (16 bit) Digunakan untuk mengidentifikasi sumber protocol lapisan aplikasi yang mengirim pesan UDP yang bersangkutan. b. Destination Port (16 bit) Digunakan untuk mengidentifikasi tujuan protocol lapisan aplikasi yang menjadi tujuan UDP yang bersangkutan. c. Length (16 bit) Digunakan untuk mengindikasi panjang pesan UDP (pesan UDP ditambah dengan header UDP) dalam satu byte. d. Checksum (16 bit) Berisi informasi pengecekan intergritas dari pesan UDP yang dikirimkan (header UDP dan pesan UDP).
II.8 Network Simulator Network Simulator (NS) adalah suatu program perangkat lunak interpreter yang object-oriented, dan discrete event-drivent yang dikembangkan oleh University of Californoa Berkeley, dan USC ISI sebagai bagian dari projek Virtual Internet Testbed (VINT) [11]. NS menjadi salah satu tool yang sangat berguna untuk menunjukan simulasi jaringan melibatkan Local Area Network (LAN) dan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
30
Wide Area Network (WAN). Fungsi dari tool ini juga telah dikembangkan untuk jaringan nirkabel (wireless), dan jaringan ad hoc. Ada beberapa keuntungan menggunakan NS sebagai perangkat lunak simulasi pembantu analisi dalam riset, antara lain adalah NS dilengkapi dengan tool validasi yang digunakan untuk menguji kebenaran pemodelan yang ada pada NS. Pemodelan media, protocol, dan komponen jaringan yang lengkap dengan perilaku trafiknya sudah disediakan pada library NS. NS juga bersifat open source di bawah Gnu Public License (GPL), sehingga NS dapat dengan cara download, dan digunakan secara gratis. Sifat open source juga mengakibatkan pengembangan NS menjadi lebih dinamis.
II.8.1 Arsitektur Dasar NS terdiri dari 2 bahasa utama yaitu C++ dan Object Oriented Tool Command Language (Otcl) [11]. Apabila C++ mendefinisikan mekanisme internal
dari
objek
simulasi,
maka
Otcl
menyusun
simulasi
dengan
mengumpulkan, dan mengatur objek. C++ dan Otcl terhubung oleh TclCl. Arsitektur dasar dari NS dapat diperlihatkan seperti Gambar 2.15.
Gambar 2.15 Arsitekstur Dasar NS [11]
Gambar 2.15 menunjukkan bahwa NS 2 menginterpretasikan script simulasi yang ditulis dengan Tcl. Seorang user harus mengeset komponenkomponen (seperti objek penjadwalan event, library komponen jaringan, dan library modul setup) pada lingkungan simulasi. User menuliskan simulasinya dengan script OTcl, dan menggunakan komponen jaringan untuk melengkapi simulasinya. Jika user memerlukan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
31
komponen jaringan baru, maka user dengan bebas untuk menambahkan dan mengintegrasikan pada simulasinya atau pada NS 2. Sebagian dari NS 2 ditulis dalam Bahasa C++ dengan alasan bahasa pemrograman tersebut lebih efisien karena sudah banyak di kenal [11]. Jalur data (data path), ditulis dalam Bahasa C++, dipisahkan dari jalur kontrol (control path), ditulis dalam Bahasa OTcl. Objek jalur data dikompilasi dan kemudian interpreter OTcl melalui OTcl linkage (tclcl) yang memetakan metode dan variabel pada C++ menjadi objek dan variabel pada OTcl. Objek C++ dikontrol oleh objek OTcl. Hal ini memungkinkan untuk menambahkan metode dan variabel kepada C++ yang dihubungkan dengan objek OTcl. Hirarki linked class pada C++ memiliki korespondansi dengan OTcl, hal ini dapat dilihat pada Gambar 2.16.
Gambar 2.16 Skema NS2 [11]
Gambar 2.17 Tampilan NAM Console [7] Setelah dilakukan percobaan simulasi, output dari simulasi NS2 berupa text-based dan animation-based. Untuk menginterpretasi hasil output secara grafis dan interaktif, dapat menggunakan sebuah tool seperti Network Animation (NAM) yang ditunjukkan pada Gambar 2.19 dan Xgraph ditunjukkan pada Gambar 2.18. Untuk melakukan analisa tingkah laku dari jaringan, user dapat mengekstrak
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
32
bagian yang relevan dari hasil yang text-based dan mengubahnya ke bentuk yang dapat dipahami.
Gambar 2.18 Tampilan Xgraph [11]
Gambar 2.19 Tampilan NAM tool Description [11]
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
33
II.8.2 Fungsi NS Beberapa fungsi yang tersedia pada NS-2 adalah untuk jaringan kabel, tanpa kabel, tracing dan visualisasi. Untuk lebih jelasnya berikut ini merupakan fungsi dari NS [11]:
Mendukung jaringan dengan kabel -
Routing protocol Distance Vector, Link State
-
Protocol Transport : TCP, UDP
-
Sumber trafik : web, ftp, telnet, cbr, real audio
-
Tipe antrian yang berbeda : drop tail, RED
-
Quality of Service (QoS) : Integrated Services dan Differentiated Services.
Emulation
Mendukung jaringan tanpa kabel (wireless) -
Routing protocol ad hoc : AODV, DSR, DSDV, TORA ; Jaringan hybrid; mobile IP; Satelit; Senso-MAC; Model propagansi; two-raay ground, free space.
Tracing
Visualisasi -
Network Animation (NAM)
-
TraceGraph
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB III PERANCANGAN DAN PEMBUATAN SISTEM III.1. Parameter Simulasi Pada penelitian ini, penulis menentukan parameter-parameter jaringan yang akan digunakan. Parameter-parameter ini bersifat konstan dan akan digunakan pada setiap pengujian yang dilakukan. Pada Tabel 3.1 dicantumkan parameter simulasi untuk routing protocol DSDV, dan Tabel 3.2 menunjukkan parameter simulasi untuk routing protocol OLSR.
Tabel 3.1 Parameter-parameter simulasi untuk routing protocol DSDV. Parameter
Nilai
Tipe Kanal
Wireless Channel
Model Propagasi
Two Ray Ground
Tipe Network Interface
Wireless
Tipe MAC
IEEE 802.11
Tipe Antrian
Drop Tail
Model Antena
Omni Directional
Maks. Paket dalam Antrian
50
Protokol Routing
DSDV
Dimensi Topografi X
500
Dimensi Topografi Y
500
Waktu Simulasi Berhenti
200
Energy Model
“Energy Model”
Dalam simulasi ini, pembuatan jaringan pertama dengan tingkat kepadatan jaringan rendah dengan 10 node dengan posisi random, kemudian 25 node, dan 50 node, dengan perintah : ./setdest –v (versi) –n (jumlah node) –p (waktu pause) –s (kecepatan) –t (waktu simulasi) –x (panjang area) > (File output). Cbrgen
merupakan sebuah tool yang telah disediakan oleh NS 2 untuk membuat sebuah koneksi secara otomatis, dan node dapat terkoneksi secara random.
34
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
35
Tabel 3.2 Parameter-parameter simulasi untuk routing protocol OLSR. Parameter
Nilai
Tipe Kanal
Wireless Channel
Model Propagasi
Two Ray Ground
Tipe Network Interface
Wireless
Tipe MAC
IEEE 802.11
Tipe Antrian
Drop Tail
Model Antena
Omni Directional
Maks. Paket dalam Antrian
50
Protokol Routing
OLSR
Dimensi Topografi X
500
Dimensi Topografi Y
500
Waktu Simulasi Berhenti
200
Energy Model
“Energy Model”
Langkah selanjutnya adalah menjalankan simulasi pada network simulator 2. Simulasi pada NS dapat dilakukan dengan mengetik perintah ns run pada cygwin. Simulasi ini akan menghasilkan output berupa trace file dan NAM file. Trace file merupakan pencatatan seluruh event yang terjadi pada sebuah simulasi yang dibangun. NAM file merupakan sebuah gambaran animasi dari sebuah jaringan yang dibentuk. NAM file dapat digunakan untuk mempermudah dalam melihat topologi jaringan yang dihasilkan beserta pergerakan node. Format wireless trace file dapat dilihat pada Tabel 3.3 dan contoh hasil trace file untuk energy model pada Tabel 3.4. Berikut merupakan penjelasan dari masing-masing field pada tabel 3.3 : 1. Wireless trace file a.
Event type Field ini berisikan kejadian yang sedang berlangsung, dimana terdapat empat tipe kejadian yaitu : -
r : Suatu paket diterima oleh node
-
s : Suatu paket dikirim oleh node
-
d : Suatu paket dibuang dari antrian
-
f : Suatu paket diteruskan menuju node berikutnya
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
b.
36
Event type Field ini berisikan kejadian yang sedang berlangsung, dimana terdapat empat tipe kejadian yaitu : -
r : Suatu paket diterima oleh node
-
s : Suatu paket dikirim oleh node
-
d : Suatu paket dibuang dari antrian
-
f : Suatu paket diteruskan menuju node berikutnya
Tabel 3.3 Wireless trace file Event
Abbreviation
S : Send Wireless
R : Receive
Event
D : Drop
Flag
Type
Value
-t
double
Time (* For Global Setting)
-Hs
int
Hop source node ID
-Hd
int
Hop destination Node ID, -1, -2
-Ni
int
Node ID
-Nx
double
Node X Coordinate
-Ny
double
Node Y Coordinate
-Nz
double
Node Z Coordinate
-Ne
double
Node Energy Level
-Nl
string
-Nw
string
Drop Reason
-Ma
hexadecimal
Duration
-Md
hexadecimal
Destination Ethernet Address
-Ms
hexadecimal
Source Ethernet Address
-Mt
hexadecimal
Ethernet Type
-P
string
Packet Type (arp, dsr, imep, tora, etc.)
-Pn
string
Packet Type (cbr, tcp)
Network trace Level (AGT, RTR, MAC, etc.)
F : Foward
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
c.
37
Event type Field ini berisikan kejadian yang sedang berlangsung, dimana terdapat empat tipe kejadian yaitu :
d.
-
r : Suatu paket diterima oleh node
-
s : Suatu paket dikirim oleh node
-
d : Suatu paket dibuang dari antrian
-
f : Suatu paket diteruskan menuju node berikutnya
Time (-i) Merupakan detik di mana event tersebut dilakukan.
e.
Next hop information Berisikan informasi tentang node berikutnya (next hop), dan flag diawali oleh –H, dan terdapat dua jenis : -
Hs : merupakan hop pengirim
-
Hd : merupakan keterangan hop berikutnya, -1 dan -2 (-1 = broadcast dan -2 = jalur ke tujuan belum tersedia).
f.
Node property Merupakan informasi tentang node, flag diawali dengan –N, dan terdapat beberapa jenis informasi :
g.
-
Ni : Nama node
-
Nx : Koordinat absis dari node tersebut
-
Ny : Kooridnat subordinat dari node tersebut
-
Nz : Koordinat Z dari node tersebut
-
Ne : Energi dari node tersebut
-
Nl : Network trace level, seperti AGT, RTR dan MAC
-
Nw : Alasan suatu paket di drop
MAC level property Merupakan informasi mengenai MAC dan flag yang diawali dengan –M, terdapat beberapa informasi : -
Ma : Durasi
-
Md : Ethernet address dari node yang dituju
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
h.
-
Ms : Ethernet address dari node pengirim
-
Mt : Tipe ethernet
38
Informasi paket Merupakan informasi mengenai paket, flag yang diawali dengan –P, dan terdapat beberapa informasi : -
P : Tipe paket dengan contoh aodv, imep, dan dsr.
-
Pn : Sama seperti –P, tetapi flag ini hanya ada jika flag yang dikirim adalah paket dari transport layer seperti CBR dan TCP.
Tabel 3.4 Trace file untuk energy model r 3,052590420 _75_ RTR - 14 SPAN 40 [0 ffffffff 5e 0] [energi 999,989886 ei es 0,000 0,000 0,001 et er 0,009] --- [94: -1 -1: -1 32 0] Format
Keterangan
r
event
3.052590420
Waktu
_75_
Jumlah simpul
RTR
Jenis jejak
14
identifikasi event
SPAN
Jenis paket
40
ukuran header
[0
waktu yang diharapkan untuk mengirim data
ffffffff
alamat mac tujuan
5e
mac alamat pengirim
0]
jenis protokol
[Energi 999.989
sisa simpul energy
Ei 0,000
idle power (energi saat menganggur)
Es 0,000
sleep power (energi saat tidur)
Et 0,001
Energi saat mengirimkan (transmit)
Eh 0,009
energi saat menerima (receiver)
[94
Ip alamat sumber
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
:-1
src port
-1
alamat tujuan
:-1
dest port
32
TTL
0]
jumlah hop berikutnya
39
III.2. Skenario Simulasi Skenario simulasi untuk penelitian ini dibentuk secara random. Hal ini dikarenakan MANET merupakan jaringan wireless yang bersifat dinamis sehingga skenario dibuat random. Skenario perancangan yang digunakan oleh peneliti adalah sebagai berikut : 1.
Luas area yang dipergunakan sebesar 500 x 500 meter2.
2.
Waktu simulasi selama 200 detik.
3.
Jumlah node yang akan digunakan adalah 10, 25, dan 50 node.
4.
Jumlah koneksi yang dibentuk sebanyak 1, 5 dan 7 koneksi UDP.
5.
Maksimal antrian paket adalah 50. Gambar 3.1 menunjukkan skenario simulasi yang digunakan oleh peneliti
dalam penelitian ini. Simulasi routing protocol DSDV dan OLSR awalnya membentuk simulasi jaringan dengan 10 node. Jaringan 10 node ini akan bergerak semua. Pada simulasi jaringan 25 node terdiri dari 10 node bergerak, dan 15 node diam. Pada simulasi jaringan 50 node ini terdiri dari 10 node bergerak, dan 40 node diam. Alasan pemilihan 10 node, 25 node, dan 50 node karena jarak maksimal jangkauan antara satu node dengan node lain dalam simulasi adalah 250 m, sedangkan luas area yang akan digunakan di simulasi 500 x 500 m2. Oleh karena itu, pemilihan 10 node diawal skenario sangat baik agar dapat menciptakan routing antar node dalam simulasi [2]. Skenario pertambahan jumlah node dari 10 node menjadi 25 node dan 50 node dipilih karena pertambahan jumlah node akan menjadikan waktu tempuh satu paket semakin bertambah. Tujuan terjadi pertambahan node dari 10 node menjadi 25 node, dan 50 node adalah untuk mengetahui apakah dengan kepadatan jaringan (dari 10 node menjadi 25 node dan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
50 node)
40
memberikan pengaruh terhadap konsumsi energy routing protocol
DSDV, dan OLSR. Pemilihan 1, 5, dan 7 koneksi dipilih atas dasar percobaan-percobaan yang sebelumya dilakukan oleh penulis. Simulasi dengan 1 koneksi bertambah menjadi 5 koneksi dan 7 koneksi dapat menghasilkan perbedaan data yang siknifikan. Alasan lain pemilihan 7 koneksi karena 7 koneksi merupakan koneksi maksimal yang dapat dibentuk untuk 10 node dengan menggunakan cbgen.tcl yang dimiliki oleh NS2.
Gambar 3.1 Skenario simulasi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
41
Dalam pembentukan koneksi, simulasi ini menggunakan cbrgen, yaitu sebuah tool yang disediakan oleh NS2 untuk membuat koneksi secara otomatis. Setelah jaringan terbentuk dan jumlah koneksi sudah dibuat dengan cbrgen sehingga node dapat terkoneksi secara random. Langkah selanjutnya menjalankan simulasi pada network simulator 2. Simulasi pada NS dapat dilakukan dengan mengetik perintah ns run pada cygwin. Simulasi ini akan menghasilkan output berupa trace file, dan NAM file. File trace merupakan pencatatan seluruh event yang terjadi pada sebuah simulasi yang dibangun. Untuk NAM file merupakan sebuah gambaran animasi dari sebuah jaringan yang dibentuk. NAM file dapat digunakan untuk mempermudah dalam melihat topologi jaringan yang dihasilkan beserta pergerakan node. Kemudian trace file ini diolah untuk mendapatkan average energy, dan jumlah hop routing dengan bantuan program awk, dan Perl. Hasil dari average energy, dan jumlah hop routing akan diperlihatkan dalam bentuk tabel dan grafik, baik pada simulasi DSDV, dan OLSR [2].
III.3. Parameter Kinerja Parameter yang digunakan dalam tugas akhir ini adalah average energy dan jumlah hop.
III.4. Topologi Jaringan Bentuk topologi jaringan ad hoc tidak dapat diramalkan karena merupakan karakteristik dari jaringan ad hoc tersebut, sehingga topologi jaringan ini dibuat secara random. Dalam simulasi baik posisi node, pergerakan node, dan koneksi yang terjadi tidak akan sama seperti yang direncanakan. Gambar 3.2, 3.3, dan 3.4 menunjukkan perkiraan bentuk dari topologi jaringan yang akan dibuat dengan 10 node dan 1 koneksi UDP.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 3.2 Posisi node awal.
Gambar 3.3 Posisi node mengalami perubahan
Gambar 3.4 Terjadi koneksi UDP antara node 1 dengan node 7
42
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB IV ANALISA DATA DAN PEMBAHASAN Skenario simulasi jaringan dilakukan oleh penulis pada pengujian konsumsi energy routing protocol DSDV dan OLSR. Proses pengujian akan dilakukan seperti pada tahap perencanaan dan pembangunan simulasi jaringan. Konfigurasi jaringan yang dibangun dapat dilihat pada file keluaran yang berekstensi .nam. Pengujian ini menghasilkan output berupa trace file. Program awk (*.awk) digunakan untuk menghitung nilai konsumsi energy dan program perl (*.pl) digunakan untuk menghitung jumlah hop yang dihasilkan dari proses simulasi. Berikut ini potongan listing program yang menunjukkan parameter yang telah ditetapkan pada routing protocol DSDV dan OLSR. set val(chan) Channel/WirelessChannel set val(prop) Propagation/TwoRayGround set val(netif) Phy/WirelessPhy set val(mac) Mac/802_11 set opt(mac) Mac/SMAC set val(ifq) Queue/DropTail/CMUPriQueue set val(ll) LL set val(ant) Antenna/OmniAntenna Berikut ini potongan listing program yang menunjukan parameter set val(ifqlen) 50 settelah val(nn) 50 yang ditetapkan pada protokol Ad hoc On Demand Distance Vector set val(rp) DSDV (AOD. set val(x) 500 set val(y) 500 set val(stop) 200 set opt(energymodel) EnergyModel
43
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
set set set set set set set set set set set set set set set
val(chan) val(prop) val(netif) val(mac) opt(mac) val(ifq) val(ll) val(ant) val(ifqlen) val(nn) val(rp) val(x) val(y) val(stop) opt(energymodel)
44
Channel/WirelessChannel Propagation/TwoRayGround Phy/WirelessPhy Mac/802_11 Mac/SMAC Queue/DropTail/CMUPriQueue LL Antenna/OmniAntenna 50 50 OLSR 500 500 200 EnergyModel
Potongan listing program tersebut menunjukkan parameter yang telah ditentukan, diantaranya adalah routing protocol DSDV dan OLSR, ukuran area simulasi x dan y, jumlah node, jumlah maksimal antrian, tipe antrian, dan standar IEEE yang digunakan. Setiap skenario dilakukan sebanyak 30 kali. Hasil pengujian ini kemudian diambil rata-rata pengujian dan ditampilkan ke dalam sebuah tabel dan grafik.
IV.1 Energy Model Energy model di dalam NS2 merupakan sebuah attribut pada sebuah node, yang mewakili tingkat energy pada sejumlah mobile host [8]. Pada awal simulasi, energy dalam sebuah node memiliki nilai awal yang merupakan tingkat energy pada node itu sendiri yang dikenal sebagai initialEnergy_. Node juga menggunakan energy pada saat mengirimkan paket (txPower_) dan saat menerima paket (rxPower_). Energy yang diukur adalah rata-rata energy yang dihabiskan oleh node setiap detik, dapat bernilai lebih rendah jika node tidak dapat mengirimkan beberapa paket selama simulasi. Hal ini dapat disebabkan oleh penundaan pengiriman paket yang lama, pengiriman pesan yang berulang-ulang, dan terjadinya tabrakan (collision) antar paket pada saat dikirim. Energy pada penelitian ini diukur dengan satuan joule per second (watt).
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
45
Pengujian konsumsi energy dilakukan oleh penulis sebanyak 30 kali, karena untuk memenuhi standar ilmu statistika dalam pengambilan data minimal. Hasil dari pengujian berupa trace file dan disortir dengan program awk untuk mengetahui nilai konsumsi energy dan nilai sisa energy.
Tabel 4.1 Perbandingan rata-rata hasil konsumsi energy pada routing protocol DSDV dan OLSR (joule). 10 node
DSDV
OLSR
1 koneksi
65,32
66,89
5 koneksi
71,80
94,20
7 koneksi
91,45
105,65
25 node
DSDV
OLSR
1 koneksi
28,45
32,70
5 koneksi
32,23
35,79
7 koneksi
34,80
38,82
50 node
DSDV
OLSR
1 koneksi
25,48
31,07
5 koneksi
28,24
35,00
7 koneksi
39,07
43,48
Tabel 4.1 menunjukkan rata-rata hasil pengujian konsumsi energy antara routing protocol DSDV dan OLSR. Berdasar Tabel 4.1, nilai rata-rata konsumsi energy menunjukkan bahwa masing-masing routing protocol mengalami kenaikan ketika terjadi penambahan koneksi dan mengalami penurunan pada penambahan jumlah node. Pada skenario 10 node 7 koneksi, routing protocol OLSR mempunyai nilai konsumsi energy tertinggi, yaitu 105,65 joule dan mempunyai nilai terendah 31,07 joule pada skenario 50 node 1 koneksi. Sedangkan routing protocol DSDV pada skenario 10node 7 koneksi mencapai nilai tertinggi yaitu 91,45 joule dan pada 50 node 1 koneksi nilai terendah yaitu 25,48. Total nilai rata-rata routing protocol DSDV berdasar Tabel 4.1 mencapai 416,85 joule dan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
46
rata-rata peningkatan konsumsi energy ketika terjadi penambahan koneksi adalah 72,45 joule dan penurunan 50,77 joule pada penambahan jumlah node. Routing protocol OLSR pada penambahan jumlah koneksi mengalami peningkatan 86,56 joule dan penurunan 51,21 joule pada penambahan jumlah node. Sedangkan untuk total rata-rata konsumsi energy, routing protocol OLSR mencapai 483,59 joule.
Grafik Perbandingan Konsumsi Energy pada 1 Koneksi 70.00 66.89
Konsumsi Energy (JOULE)
60.00
65.32
50.00
dsdv olsr
40.00 32.70 31.07
30.00 28.45
25.48
20.00 10 node
25 node
50 node
Gambar 4.1 Grafik pengaruh penambahan jumlah node terhadap konsumsi energy pada saat terdapat 1 koneksi pada protokol DSDV dan OLSR.
Berdasarkan grafik hasil pengukuran dari Gambar 4.1 sampai 4.3 menunjukkan bahwa semakin banyak jumlah node berakibat menurunnya nilai konsumsi energy
untuk kedua routing protocol. Penambahan jumlah node
tersebut menyebabkan jarak tempuh antar node semakin pendek ketika terjadi pengiriman paket data. Dengan bertambahnya jumlah node, maka pemilihan jalur alternatif semakin cepat, sehingga energy yang digunakan semakin berkurang.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
47
Grafik Perbandingan Konsumsi Energy pada 5 Koneksi 100.00 94.20
Konsumsi Energy (JOULE)
90.00 80.00 70.00
dsdv
71.80
60.00
olsr
50.00 35.79
40.00
35.00 30.00
32.23
28.24
20.00 10 node
25 node
50 node
Gambar 4.2 Grafik pengaruh penambahan jumlah node terhadap konsumsi energy pada saat terdapat 5 koneksi pada protokol DSDV dan OLSR.
Grafik Perbandingan Konsumsi Energy pada 7 Koneksi 110.00
105.65
Konsumsi Energy (JOULE)
100.00 90.00 91.45 80.00 dsdv
70.00
olsr
60.00 50.00
43.48 38.82
40.00 39.07
30.00
34.80
20.00 10 node
25 node
50 node
Gambar 4.3 Grafik pengaruh penambahan jumlah node terhadap konsumsi energy pada saat terdapat 7 koneksi pada protokol DSDV dan OLSR.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
48
Grafik Perbandingan Konsumsi Energy pada 10 node 110.00
105.65
100.00
Konsumsi Energy (JOULE)
94.20 90.00
91.45
80.00 70.00 60.00
dsdv olsr
66.89 71.80 65.32
50.00 40.00 1koneksi
5koneksi
7koneksi
Gambar 4.4 Grafik pengaruh penambahan jumlah koneksi terhadap konsumsi energy pada saat terdapat 10 node pada protokol DSDV dan OLSR.
Gambar 4.4 sampai 4.6 merupakan rata-rata hasil pengukuran energy routing protocol DSDV dan routing protocol OLSR berdasarkan penambahan jumlah koneksi. Penambahan jumlah koneksi mengakibatkan peningkatan nilai konsumsi energy. Peningkatan nilai tersebut diakibatkan oleh semakin banyaknya koneksi, maka semakin banyak pula energy yang digunakan. Berdasarkan hasil pengukuran yang telah dilakukan, besarnya nilai konsumsi energy pada routing protocol OLSR menunjukkan nilai yang lebih besar dibandingkan dengan nilai konsumsi energy routing protocol DSDV. Nilai tersebut diakibatkan, karena routing protocol OLSR bekerja secara table driven, yaitu selalu melakukan pengiriman hello message dan update routing table untuk pencarian jalur alternatif ketika diketahui ada jalur yang terputus.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
49
Grafik Perbandingan Konsumsi Energy 25 node 50.00 43.48
Konsumsi Energy (JOULE)
40.00 39.07
35.79
32.70 30.00
32.23
dsdv
28.45
olsr
20.00
10.00
0.00 1koneksi
5koneksi
7koneksi
Gambar 4.5 Grafik pengaruh penambahan jumlah koneksi terhadap konsumsi energy pada saat terdapat 25 node pada protokol DSDV dan OLSR.
Grafik Perbandingan Konsumsi Energy 50 node 50.00
Konsumsi Energy (JOULE)
40.00
34.80 38.82
35.00
31.07 30.00
dsdv 25.48
28.24
olsr
20.00
10.00
0.00 1koneksi
5koneksi
7koneksi
Gambar 4.6 Grafik pengaruh penambahan jumlah koneksi terhadap konsumsi energy pada saat terdapat 50 node pada protokol DSDV dan OLSR.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
50
Sedangkan untuk hasil pengukuran routing protocol DSDV menunjukkan rata-rata nilai konsumsi energy lebih kecil, karena routing protocol DSDV menggunakan metode routing distance vektor. Metode ini memungkinkan setiap node di dalam jaringan untuk bertukar table routing melalui node tetangganya. Table routing tersebut berisi semua kemungkinan tujuan yang dapat dituju (next hops), sequence number, dan jumlah hops ke setiap tujuan. Setelah melakukan pengiriman paket, routing protocol DSDV selalu memelihara table routing tersebut, sehingga pada saat melakukan pengiriman paket yang lain. Dari hasil pengujian simulasi yang dilakukan routing protocol DSDV lebih unggul daripada routing protocol OLSR dalam hal konsumsi energy. Dari Tabel 4.1, dan Gambar 4.1 sampai 4.6, disimpulkan bahwa secara keseluruhan, konsumsi energy pada routing protocol DSDV yang bernilai kecil dinilai lebih baik dibandingkan dengan routing protocol OLSR.
IV.2 Jumlah hop Jumlah hop routing yang dihitung adalah jumlah rata-rata forward yang dialami oleh paket data yang dikirim oleh node asal ke node tujuan. Kinerja jaringan akan dianggap efisien jika jumlah hop routing semakin kecil. Hasil dari perhitungan jumlah hop ditunjukkan pada Tabel 4.2.
Tabel 4.2 Hasil penghitungan jumlah hop routing protocol DSDV dan OLSR.
DSDV OLSR
1 koneksi 1 1
10node 5 koneksi 1 2
7 koneksi 2 2
1 koneksi 1 1
25node 5 koneksi 1 1
7 koneksi 2 2
1 koneksi 1 1
50node 5 koneksi 2 1
7 koneksi 2 2
Tabel 4.2 memperlihatkan bahwa pertambahan jumlah node, dan koneksi tidak terlalu berpengaruh secara signifikan terhadap jumlah hop routing yang terjadi. Jumlah hop routing yang terjadi pada routing protocol DSDV dan OLSR cenderung sama, DSDV berkisar 1 hop dan OLSR juga 1 hop.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Dapat ditarik kesimpulan bahwa routing protocol
51
DSDV dan OLSR
memiliki jumlah hop routing yang sama. Hal ini disebabkan routing protocol DSDV dan OLSR merupakan jenis protocol proactive yang menghasilkan jalur terbaik dari semua jalur yang ada untuk pengiriman paket data. Penambahan jumlah node dan jumlah koneksi tidak begitu berpengaruh terhadap jumlah hop routing, karena hop routing lebih dipengaruhi oleh letak posisi node dalam jaringan.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB V KESIMPULAN DAN SARAN V.1 Kesimpulan Dari hasil pembahasan, simulasi dan pengujian yang telah dilakukan dalam tugas akhir ini, dapat disimpulkan beberapa hal sebagai berikut : 1. Pada penelitian ini routing protocol DSDV memiliki kinerja yang lebih baik daripada routing protocol OLSR pada nilai parameter konsumsi energy, sesuai dengan hipotesis pada dasar teori dan data hasil percobaan. 2. Penambahan jumlah node menyebabkan nilai rata-rata konsumsi energy mengalami penurunan, sedangkan penambahan jumlah koneksi berakibat peningkatan rata-rata konsumsi energy pada routing protocol DSDV dan routing protocol OLSR. 3. Pada parameter jumlah hop routing, simulasi jaringan pada routing protocol OLSR dan routing protocol DSDV menghasilkan rata-rata jumlah hop routing yang sama.
V.2 Saran Dari
kesimpulan
yang
sudah
didapatkan,
saran
yang
dapat
dipertimbangkan untuk pengembangan penelitian konsumsi energy selanjutnya pada routing protocol DSDV dan routing protocol OLSR dengan simulator NS2 yaitu : 1. Melakukan penelitian dan pengujian mengenai perbandingan konsumsi energy pada routing protocol yang lain, sehingga dapat diketahui routing protocol mana yang paling effisien. 2. Melakukan pengujian dan analisa dengan mengubah parameter kerja pada simulasi, misalnya dengan penambahan luas area, jumlah koneksi, dan ukuran maupun jenis paket data yang dikirim.
52
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR PUSTAKA [1]
Aprillando, A. 2007. Cara Kerja dan Kinerja Protokol Optimized Link State Routing. (OLSR) pada Mobile Ad hoc network (MANET), Tugas Akhir. Jakarta : Fakultas Teknik Unika Atma Jaya.
[2]
Pratama, J. 2007. Kinerja Protokol Routing DSDV (Destination Sequenced Distance Vector) Pada MANET (Mobile Ad-hoc Network) , Tugas Akhir. Jakarta: Fakultas Teknik Unika Atma Jaya.
[3]
Fitri Sari, R., Syarif, A., Budiarjo, B., 2008.,“Analisis Kinerja Protokol Routing Ad Hoc Demand Distance Vektor (AODV) Pada Jaringan Ad Hoc Hybrid : Perbandingan Hasil Simulasi Dengan NS-2 Dan Implementasi Pada TESTBED Dengan PDA”, Jurnal. Universitas Indonesia. Depok : Departemen Teknik Elektro, Fakultas Teknik.
[4]
Geraud, A., Pascale, M., Dang-Quan, N., & Nirisha, S., 2006., “Evaluation of the Energy Consumption in MANET”. Papers, France : INRIA Rocquencourt, Australia : Macquarie University.
[5]
Irawan, D., Roestam, R., 2011., “Simulasi Model Jaringan Mobile Ad-Hoc (MANET) Dengan NS-3”. Makalah, Jakarta : Badan Pengkajian dan Penerapan Teknologi.
[6]
Wahyu Edy, S., Sukiswo, S.T., M.T., Ajub A.Z, S.T., M.T. 2011., “Perbandingan Kinerja Protokol AODV Dengan OLSR Pada MANET”, Tugas Akhir, Semarang : Universitas Diponegoro.
[7]
Fatchur Rochman, M., 2007. “Analisis Kinerja Protokol Destination Sequenced Distance (DSDV) Pada Jaringan Wireless Ad Hoc”, Tugas Akhir, Bogor : Departemen Ilmu Komputer Institut Pertanian Bogor.
53
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
[8]
54
Siregar, S, Ssi., M.T., Sihar N.M.P Simamora, S.T., M.T., Lord Sing, V. 2013. “Evaluasi performansi OLSR (Optimized Link State Routing) pada Mobile Ad-hoc Network”, Jurnal, Bandung : Teknik Komputer Politeknik Telkom Bandung.
[9]
P. Jacquet, P. Muhlethaler, T.Clausen, A.Laouiti, A.Qayyum, L.Viennot. 2004, “Optimized Link State Routing Protocol for Ad Hoc Networks”. Hipercom Project. France : INRIA Rocquencourt.
[10]
Mardani, B. 2008, “Analisa Unjuk Kerja Wireless Mesh Network dengan Mesh Network dengan Routing Protokol OLSR”. Tugas Akhir. Jakarta: Universitas Indonesia.
[11]
Wirawan, A.B., & Indarto, E., 2004, “Mudah Membangun Simulasi dengan Network Simulator-2”, Andi Offset, Yogyakarta.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
LAMPIRAN 1. Tabel Pengujian Protocol DSDV 1 koneksi 10 node Konsumsi energy(joule) 76,97 56,31 30,11
32,98 107,99 25,81
71,82 54,47 91,74
58,96 98,85 47,03
34,41 37,28 36,56
62,30 93,84 59,10
71,27 60,39 82,72
84,69 35,84 87,27
87,40 56,53 100,27
74,54 84,69 57,36
2 1 1
0 0 1
0 0 1
1 1 3
1 2 0
1 2 1
0 1 0
0 0 1
0 0 1
Jumlah hop 2 0 1
1 koneksi 25 node Konsumsi energy (joule) 27,53 33,63 25,52 37,30 40,42 25,52
27,81 27,53 25,52
30,39 8,03 27,81
30,97 27,24 26,38
20,07 34,12 26,09
20,93 35,32 29,53
31,54 29,54 28,39
29,25 23,80 31,85
23,51 38,79 29,28
1 1 1
0 0 0
1 1 0
0 1 2
0 0 0
2 2 1
2 0 2
0 0 0
Jumlah hop 0 0 2
0 1 0
1 koneksi 50 node Konsumsi energy(joule) 26,53 9,75 29,26 26,67 27,53 26,39
15,48 15,20 26,38
24,95 28,67 31,83
26,38 27,53 28,96
26,95 26,38 26,38
19,79 27,81 26,38
30,99 26,38 28,67
27,53 26,38 28,10
26,38 26,38 18,35
0 0 1
0 0 1
0 0 2
1 1 1
1 0 0
0 0 0
0 0 0
2 0 1
Jumlah hop 0 2 0
1 2 1
5 koneksi 10 node Konsumsi energy(joule) 31,86 78,00 58,18 62,29 79,55 67,44
81,41 95,30 83,44
49,72 72,56 84,28
78,32 89,69 114,08
56,04 43,10 72,15
41,28 94,52 56,24
82,43 54,05 86,65
76,26 89,64 101,22
32,74 81,46 60,12
1 2 1
2 1 2
2 1 1
1 2 1
1 1 2
2 1 1
2 2 1
1 2 2
Jumlah hop 2 2 1
2 1 1
56
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
57
5 koneksi 25 node Konsumsi energy(joule) 25,81 31,54 30,11 38,78 21,51 32,97
27,24 31,54 25,01
32,98 25,81 33,40
42,14 27,24 27,24
30,11 31,54 31,55
31,54 25,81 31,54
79,12 28,67 25,81
38,70 30,11 27,26
34,41 40,14 27,24
Jumlah hop 1 2
2 2
1 2
1 1
1 1
2 1
1 2
2 2
1 1
1 2
2
1
1
1
2
1
1
1
2
1
5 koneksi 50 node Konsumsi energy(joule) 27,24 28,67
31,54
27,24
27,24
27,24
25,81
24,37
28,68
32,97
27,24 27,24
27,26 31,54
27,24 28,68
27,24 30,12
27,24 28,67
27,24 25,81
32,97 27,24
25,81 31,54
25,81 27,24
32,97 27,24
1 1 2
2 2 1
2 2 1
1 2 2
3 3 1
2 1 2
2 2 1
2 2 2
1 2 1
223,88 221,79 51,51
66,79 69,08 70,88
97,59 69,57 80,43
86,38 81,89 57,00
68,8 96,56 103,33
Jumlah hop 2 1 1
7 koneksi 10 node Konsumsi energy(joule) 242,54 39,91 75,71 79,86 61,57 90,87
28,68 68,85 26,96
259,89 27,53 69,54
1 2 1
2 2 2
97,87 85,72 42,65
Jumlah hop 1 2 3
2 2 2
3 2 2
2 1 1
2 2 1
2 1 2
1 2 3
2 1 3
7 koneksi 25 node Konsumsi energy(joule) 27,81 26,95
26,67 31,25
20,36 29,53
14,62 222,94
27,81 26,95
26,95 20,65
24,66 27,81
20,36 20,65
26,95 30,11
30,11 27,82
28,67
30,39
29,53
27,82
14,05
30,68
226,38
26,67
32,41
14,62
1 1 2
1 3 1
2 2 2
3 2 1
2 2 3
1 2 2
1 2 2
2 2 1
2 2 2
Jumlah hop 2 2 2
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
58
7 koneksi 50 node Konsumsi energy(joule) 30,11 28,96 26,67 30,99 31,26 28,10
222,37 27,53 30,11
29,25 28,67 33,26
1 2 2
2 2 3
30,39 28,10 27,53
27,53 30,11 29,82
34,46 17,78 30,11
27,53 30,97 23,52
32,11 13,48 27,24
28,39 29,25 28,39
Jumlah hop 1 2 2
2 1 1
2 1 1
2 3 2
3 2 1
2 2 2
2 1 1
1 2 2
2. Tabel Pengujian Protocol OLSR 1 koneksi 10 node Konsumsi energy(joule) 75,83 96,13 74,42 67,40 87,26 73,84
73,25 28,67 25,49
51,38 27,25 31,55
116,87 70,68 87,77
82,26 80,21 31,54
45,01 62,80 60,67
91,12 94,59 81,08
80,14 36,75 74,72
70,75 28,67 98,50
0 2 1
1 1 0
1 1 3
0 1 0
0 1 1
0 0 1
0 0 1
0 1 1
30,11 35,84 35,84
34,41 25,81 27,24
Jumlah hop 1 0 1
0 0 1
1 koneksi 25 node Konsumsi energy(joule) 28,67 28,67 34,41 44,44 34,41 43,30
27,24 27,24 38,71
32,97 34,41 30,11
1 1 0
0 0 0
25,81 31,54 32,98
37,27 45,87 24,38
28,67 21,51 43,00
32,97 27,24 35,84
Jumlah hop 0 1 2
0 0 0
1 2 0
1 1 1
1 1 0
1 0 1
0 1 0
1 1 0
1 koneksi 50 node Konsumsi energy(joule) 40,14 27,24 27,24 40,14 25,81 30,11
32,97 31,54 27,24
30,11 40,27 27,24
28,67 34,41 27,24
28,67 34,41 25,81
34,41 31,54 31,54
30,11 25,81 32,97
30,11 27,24 34,41
30,11 31,54 32,97
Jumlah hop 1
1
0
0
0
1
1
1
1
1
2 0
0 1
0 1
1 1
0 0
1 1
1 0
1 0
1 0
0 1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
59
5 koneksi 10 node Konsumsi energy(joule) 38,19 34,41 100,19 88,87 222,66 239,43 Jumlah hop 2 2 2
2 1 3
80,40 79,63 32,98
93,01 93,01 94,55
1 2 1
90,93 94,53 83,43 1 2 2
73,45 62,14 217,79
1 1 1
82,33 111,05 29,25
106,37 98,67 93,86
93,31 100,09 50,79
91,99 40,97 107,86
1 1 2
2 1 1
1 2 2
1 1 3
29,53 38,71 36,44
27,24 40,80 55,47
38,42 33,89 43,20
38,42 30,11 38,62
3 1 1
5 koneksi 25 node Konsumsi energy(joule) 29,53 28,39 43,78 32,40 35,84 31,54
32,97 28,39 27,24
32,97 29,25 27,82
38,82 41,57 43,46
47,67 34,41 36,70
Jumlah hop 1 2
1 1
1 1
0 1
1 2
1 1
1 1
1 1
1 2
1 1
2
1
1
1
1
1
1
1
1
1
28,39 24,37 29,82
25,81 29,82 27,81
27,81 28,39 28,67
5 koneksi 50 node Konsumsi energy(joule) 29,82 26,67 26,95 32,69 26,95 29,82
27,24 28,39 29,82
25,81 31,54 28,67
32,69 220,65 28,39
29,53 25,81 29,82
25,52 34,13 28,10
Jumlah hop 1 2
1 1
1 1
1 1
1 1
1 1
1 1
1 1
1 1
1 1
1
1
1
1
2
1
1
1
1
1
7 koneksi 10 node Konsumsi energy(joule) 55,06 45,00 84,03 82,18 38,79 44,39
38,51 75,75 70,79
104,23 96,32 96,45
85,06 94,02 80,64
34,44 64,76 71,12
49,23 224,66 85,55
75,93 107,16 35,55
70,69 889,60 240,64
33,86 54,39 40,83
Jumlah hop 2 2
3 2
1 2
2 2
1 1
3 1
2 3
2 1
1 2
1 1
2
3
2
2
1
2
2
1
3
2
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
60
7 koneksi 25 node Konsumsi energy(joule) 29,82 32,69 27,24 31,25 30,11 30,11 32,97 35,55 29,82
24,37 28,67 28,67
227,24 28,39 31,54
37,30 29,53 29,82
34,41 224,08 26,67
32,69 31,54 32,69
31,25 31,25 26,96
28,39 29,53 29,82
Jumlah hop 1 2
1 1
2 3
1 1
2 2
1 1
1 2
3 1
1 2
1 1
2
1
3
1
3
1
2
1
1
2
38,73 38,13 25,52
27,24 27,54 36,13
32,69 34,12 30,39
7 koneksi 50 node Konsumsi energy(joule) 30,29 27,81 24,38 34,70 28,96 27,24 226,67 26,96 28,10
28,67 30,68 31,83
38,16 37,33 43,03
43,72 29,53 30,11
29,25 44,91 31,83
Jumlah hop 1 2
1 1
2 2
1 3
3 1
1 1
1 3
2 2
2 1
1 1
2
1
2
1
2
1
1
2
1
1
3. Hasil Pengolahan Data Protocol DSDV dan OLSR Tabel Rata-rata Konsumsi energy jaringan pada protocol DSDV dan OLSR 10 node 1 koneksi 5 koneksi 7 koneksi
DSDV 65,32 71,80 91,45
OLSR 66,89 94,20 105,65
25 node 1 koneksi 5 koneksi 7 koneksi
DSDV 28,45 32,23 34,80
OLSR 32,70 35,79 38,82
50 node 1 koneksi 5 koneksi 7 koneksi
DSDV 25,48 28,24 39,07
OLSR 31,07 35,00 43,48
Tabel Rata-rata jumlah hop jaringan pada protocol DSDV dan OLSR
DSDV OLSR
1 koneksi 1 1
10node 5 koneksi 1 2
7 koneksi 2 2
1 koneksi 1 1
25node 5 koneksi 1 1
7 koneksi 2 2
1 koneksi 1 1
50node 5 koneksi 2 1
7 koneksi 2 2
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4. Tampilan NAM
Gambar Simulasi saat terdapat 10 node
Gambar Simulasi saat terdapat 25 node
61
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
62
Gambar Simulasi saat terdapat 50 node 5. Listing Program Listing program tcl untuk konsumsi energy : set set set set set set set set set set set set set set set set set set
opt(chan) opt(prop) opt(netif) opt(mac) opt(mac) opt(ifq) opt(ll) opt(ant) opt(x) opt(y) opt(ifqlen) opt(nn) opt(stop) opt(tr) opt(rp) opt(agent) opt(energymodel) opt(initialenergy)
Channel/WirelessChannel Propagation/TwoRayGround Phy/WirelessPhy Mac/802_11 ;# MAC type Mac/SMAC ;# MAC type for energy Queue/DropTail/PriQueue LL ;#tipe link layer Antenna/OmniAntenna 500 ;# X dimension of the topography 500 ;# Y dimension of the topography 50 ;# max packet in ifq 50 ;# number of nodes 200.0 ;# simulation time 50trace30.tr;# trace file DSDV ;# routing protocol script Agent/DSDV EnergyModel ;#parameter yang diukur 1000 ;# Initial energy in Joules
Mac/SMAC set syncFlag_ 1 Mac/SMAC set dutyCycle_ 10 set val(nod) set val(con)
"./50node/50node30.txt" "./1koneksi.txt"
set ns_ [new Simulator] set topo [new Topography] set tracefd [open $opt(tr) w]
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
63
set namtrace [open $opt(nam) w] set prop [new $opt(prop)] $topo load_flatgrid $opt(x) $opt(y) ns-random 1.0 $ns_ trace-all $tracefd proc create-god { nodes } { global ns_ god_ tracefd set god_ [new God] $god_ num_nodes $nodes } # Create god create-god $opt(nn) #global node setting $ns_ node-config -adhocRouting DSDV \ -llType $opt(ll) \ -macType $opt(mac) \ -ifqType $opt(ifq) \ -ifqLen $opt(ifqlen) \ -antType $opt(ant) \ -propType $opt(prop) \ -phyType $opt(netif) \ -channelType $opt(chan) \ -topoInstance $topo \ -agentTrace ON \ -routerTrace ON \ -macTrace ON \ -energyModel $opt(energymodel) \ -idlePower 1.0 \ -rxPower 1.0 \ -txPower 1.0 \ -sleepPower 0.001 \ -transitionPower 0.2 \ -transitionTime 0.005 \ -initialEnergy $opt(initialenergy) $ns_ set WirelessNewTrace_ ON for {set i 0} {$i < $opt(nn) } {incr i} { set node_($i) [$ns_ node] $node_($i) random-motion 1 ;# disable random motion } # Tell all the nodes when the simulation ends source $val(nod) source $val(con) for {set i 0} {$i < $opt(nn)} {incr i} { $ns_ initial_node_pos $node_($i) 30 } for {set i 0} {$i < $opt(nn) } {incr i} { $ns_ at $opt(stop) "$node_($i) reset"; }
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
64
$ns_ at $opt(stop) "puts \"NS EXITING...\" ; $ns_ halt" set b [$node_(0) set mac_(0)] set d [Mac/SMAC set syncFlag_] set c [Mac/SMAC set dutyCycle_] puts "Starting Simulation..." proc stop {} { global ns_ namtrace $ns_ flush-trace close $namtrace #exec xgraph trace25_1conn_1st.tr exec nam MyTest.nam & #exit 0 } $ns_ run
Listing program tcl untuk menghitung jumlah hop : # Definisi variabel yang digunakan set val(chan) Channel/WirelessChannel ;# tipe channel set val(prop) Propagation/TwoRayGround ;# model radio propagasi set val(netif) Phy/WirelessPhy ;# tipe network interface set val(mac) Mac/802_11 ;# tipe MAC set val(ifq) Queue/DropTail/PriQueue ;# tipe antrian interface set val(ll) LL ;# tipe link layer set val(ant) Antenna/OmniAntenna ;# model antena set val(ifqlen) 50 ;# maks paket di antrian set val(nn) 50 ;# jumlah node set val(rp) DSDV ;# protokol routing set val(x) 500 ;# dimensi topografi X set val(y) 500 ;# dimensi topografi Y set val(stop) 200 ;# lamanya simulasi #inisialisai pemanggilan skenario dari cbrgen dan RW-mobility set val(nod) "./50node/50node24.txt" set val(con) "./1koneksi.txt" set ns_ [new Simulator] set tracefd [open "./trace_50node/dsdv24.tr" w] set namtrace [open "./NAM/dsdv.nam" w] $ns_ use-newtrace $ns_ trace-all $tracefd $ns_ namtrace-all-wireless $namtrace $val(x) $val(y) # Set up objek topografi set topo [new Topography] $topo load_flatgrid $val(x) $val(y) proc create-god { nodes } { global ns_ god_ tracefd set god_ [new God] $god_ num_nodes $nodes } create-god $val(nn) # Konfigurasi node $ns_ node-config -adhocRouting $val(rp) \
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
-llType $val(ll) \ -macType $val(mac) \ -ifqType $val(ifq) \ -ifqLen $val(ifqlen) \ -antType $val(ant) \ -propType $val(prop) \ -phyType $val(netif) \ -topoInstance $topo \ -agentTrace ON \ -routerTrace ON \ -macTrace OFF \ -movementTrace ON \ -channelType $val(chan)\ for {set i 0} {$i < $val(nn) } {incr i} { set node_($i) [$ns_ node] #$node_($i) random-motion 1; } #Pemanggilan skenario mobile node source $val(nod) #Pemanggilan skenario koneksi source $val(con) #menginisialisasi posisi node dalam NAM for {set i 0} {$i < $val(nn)} { incr i } { #ukuran node dalam NAM $ns_ initial_node_pos $node_($i) 30 } #Memberitahu node bahwa simulasi telah berakhir for {set i 0 } {$i < $val(nn) } { incr i } { $ns_ at $val(stop) "$node_($i) reset"; } #Mengakhiri simulasi NAM $ns_ at $val(stop) "$ns_ nam-end-wireless $val(stop)" $ns_ at $val(stop) "stop" $ns_ at 200.0 "puts \"end simulation\"; $ns_ halt" proc stop {} { global ns_ namtrace $ns_ flush-trace close $namtrace #exec nam dsdv.nam & } $ns_ run
Listing program awk untuk menghitung konsumsi energy: BEGIN { sends1=0; recvs1=0; } { action = $1; time = $2; node_id = $3;
65
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
66
layer = $4; flags = $5; #sorting data dari trace file if (($1 == "s") && ($3 == "_1_") ) { sisa1 = $13; } { if (($1 == "s") && ($3 == "_4_") ) { sisa2 = $13; } } { if (($1 == "s") && ($3 == "_6_") ) { sisa3 = $13; } } { if (($1 == "s") && ($3 == "_7_") ) { sisa4 = $13; } } { if (($1 == "s") && ($3 == "_8_") ) { sisa5 = $13; } } } END { #menghitung energy ENG1 = (1000-sisa1); ENG2 = (1000-sisa2); ENG3 = (1000-sisa3); ENG4 = (1000-sisa4); ENG5 = (1000-sisa5); printf("\nenergy awal = %.2f\n",1000); printf("sisa energy = %.2f\n",(sisa1+sisa2+sisa3+sisa4+sisa5)/5); printf("energy yang dipakai = %.2f\n",(ENG1+ENG2+ENG3+ENG4+ENG5)/5); printf("\n================================================ \n"); }
Listing program perl untuk menghitung jumlah hop : $infile = $ARGV[0]; $highest_packet_id[0] =0; $action = 0; $time = 2; $node_type = 18; $src = 44; $packet_id = 40; $PacketWasForwarded = 48; open (data, "<$infile") || die "cant open infile $ !"; while (
) { @x = split(' '); if ($x[$src] eq 'cbr'){ if ($x[$action] eq 'r'and $x[$node_type] eq 'AGT'){ $highest_packet_id=$x[$packet_id]; if ($x[$PacketWasForwarded] eq '2'){ $num_PacketWasForwarded1[$x[$packet_id]] = 1; } if ($x[$PacketWasForwarded] eq '3'){ $num_PacketWasForwarded2[$x[$packet_id]] = 1; } if ($x[$PacketWasForwarded] eq '4'){
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
67
$num_PacketWasForwarded3[$x[$packet_id]] = 1; } if ($x[$PacketWasForwarded] eq '5'){ $num_PacketWasForwarded4[$x[$packet_id]] = 1; } if ($x[$PacketWasForwarded] eq '6'){ $num_PacketWasForwarded5[$x[$packet_id]] = 1; } if ($x[$PacketWasForwarded] eq '7'){ $num_PacketWasForwarded6[$x[$packet_id]] } if ($x[$PacketWasForwarded] eq '8'){ $num_PacketWasForwarded7[$x[$packet_id]] } if ($x[$PacketWasForwarded] eq '9'){ $num_PacketWasForwarded8[$x[$packet_id]] } if ($x[$PacketWasForwarded] eq '10'){ $num_PacketWasForwarded9[$x[$packet_id]] }
= 1; = 1; = 1; = 1;
} } } for
($x[$packet_id] = 0 ; $x[$packet_id]<=$highest_packet_id $x[$packet_id]++){ $hop1=$hop1 + $num_PacketWasForwarded1[$x[$packet_id]]; $hop2=$hop2 + $num_PacketWasForwarded2[$x[$packet_id]]; $hop3=$hop3 + $num_PacketWasForwarded3[$x[$packet_id]]; $hop4=$hop4 + $num_PacketWasForwarded4[$x[$packet_id]]; $hop5=$hop5 + $num_PacketWasForwarded5[$x[$packet_id]]; $hop6=$hop6 + $num_PacketWasForwarded6[$x[$packet_id]]; $hop7=$hop7 + $num_PacketWasForwarded7[$x[$packet_id]]; $hop8=$hop8 + $num_PacketWasForwarded8[$x[$packet_id]]; $hop9=$hop9 + $num_PacketWasForwarded9[$x[$packet_id]]; } print STDOUT "hop 1 = $hop1 paket data\n"; print STDOUT "hop 2 = $hop2 paket data\n"; print STDOUT "hop 3 = $hop3 paket data\n"; print STDOUT "hop 4 = $hop4 paket data\n"; print STDOUT "hop 5 = $hop5 paket data\n"; print STDOUT "hop 6 = $hop6 paket data\n"; print STDOUT "hop 7 = $hop7 paket data\n"; print STDOUT "hop 8 = $hop8 paket data\n"; print STDOUT "hop 9 = $hop9 paket data\n"; close data; exit(0);
;