Professional Documents
Culture Documents
Universitas Hasanuddin
ABSTRAK
2
parameter yang dianalisis (throughput, Saat jalur ke tujuan tidak diketahui,
delay, dan packet drop). AODV membuat paket permintaan jalur
dan menyiarkannya (broadcast) ke
tetangganya. Pesan permintaan jalur
berisi identitas sumber (source ID),
I.5 Metodologi Penelitian identitas tujuan (destination ID), urutan
nomor sumber (source sequence
number), urutan nomor tujuan
(destination sequence number),
penghitung hop (hop count), dan
identitas penyiaran (broadcast ID).[11]
3
(WAN), dan Wireless Ad hoc Network. r 4.552822757_0_ AGT --1437 ack
[12] 60 [13a 0 2 800]---[15:0 0:0 29 0]
[25 0] 4
NS sebagai perangkat lunak simulasi,
membantu analisis dalam riset karena trace ini menunjukkan bahwa
dilengkapi dengan tool validasi yang paket telah diterima (event : r)
digunakan untuk menguji kebenaran pada waktu 4.552822757 pada
pemodelan yang ada pada NS. Secara node 0 dengan level trace AGT.
umum, semua pemodelan NS akan 1437 merupakan event ID
dapat melewati proses validasi ini. (receive sequence number), tipe
Pemodelan media, protokol dan paket ack denganbesar paket 60
komponen jaringan yang lengkap bytes. Level informasi MAC
dengan perilaku trafiknya sudah berdurasi 0x13a, alamat
disediakan pada library NS. destination ethernet adalah 0
dan source ethernet 2 dengan
Pada simulasi ini, pemodelan sistem tipe 0x800. Level informasi
dibuat menggunakan bahasa paket IP terdiri dari, source
pemrograman tool command languange address (port) 15:0, destination
(TCL) untuk memperoleh data output address (port) 0:0 dengan TTL
simulasi yaitu file trace dan network 29 detik dan hop selanjutnya
animator. Berikut skema kerja NS : adalah node 0, sequence number
25 dan di forward selama 4
kali.[13]
NAM Animasi
§ Tracegraph
Pola Skrip Hasil
ns-2
trafik OTCL simulasi Tracegraph adalah salah satu
perangkat lunak dari matlab
Data
Trace analisa yang dapat mensimulasikan
statistik
suatu data (file trace) menjadi
Gambar 3.1 Skema Kerja NS sebuah grafik, kemudian
digunakan untuk menganalisa
§ Network Animator (NAM) kinerja masing-masing protokol
merupakan tampilan animasi yang disimulasikan dan
dari simulasi jaringan yang membandingkan QoS dari
memperlihatkan konfigurasi keduanya.
mobile node selama proses III.2 Pemodelan Sistem
transmisi paket data.
§ File Trace merupakan record Pemodelan sistem dilakukan dengan
data statistik dari seluruh event menentukan parameter-parameter yang
kejadian selama proses simulasi akan dideklarasi serta perintha-perintah
berlangsung. yang digunakan dalam membangun
Contoh file trace record : tahapan simulasi pada program tcl.
4
III.4 Pemodelan Simulasi bergerak : 3 hop dan
destination)
Ø Pemodelan 9 Node – Mobilitas • Protokol routing AODV :
Rute 1 : 0–1–4–7–
Rendah
8 (awal simulasi)
Rute 2 : 0 – 3 – 6 – 8
(setelah node 1,4,dan 7 serta
destination bergerak : 3 hop
dari rute pertama bergerak)
Rute 3 : 0 – 3 – 5 – 8
(karena jarak antar hop
semakin jauh pada saat
Gambar 3.5 NAM 9 Node – Mobilitas Rendah sesaat sebelum node yang
bergerak berhenti)
• Mobilitas node rendah • Protokol Routing TORA :
(hanya 1 hop yang bergerak
pada rute pertama) Rute :0–3–6–8
• Protokol routing AODV :
Ø Pemodelan 14 Node – Mobilitas
Rute 1 : 0–1–4–7–
8 (awal simulasi) Rendah
Rute 2 : 0 – 3 – 6 – 8
(setelah node 7 / salah satu
hop dari rute pertama
bergerak)
• Protokol Routing TORA :
Rute : 0 – 3 – 6 – 8
5
Rute 1 : 0 – 6 – 8 (awal IV. ANALISA KINERJA AODV &
simulasi) TORA
Rute 2 : 0 – 1 – 6 – 8
(setelah node 6 : satu- IV.1 Sending Throughput, Delay, &
satunya hop dari rute Packet Drop pada pemodelan 9 Node
pertama bergerak pada detik Mobillitas Rendah dan Mobilitas
ke - 20) Tinggi
Tinggi
6
Dari grafik perbandingan diatas,baik
pada kondisi mobilitas rendah dan
mobilitas tinggi terlihat bahwa TORA
IV.2 Sending Throughput, Delay, &
memiliki delay yang lebih kecil dari
Packet Drop pada pemodelan 14
AODV, hal ini disebabkan oleh AODV
Node Mobillitas Rendah dan
melakukan satu kali pergantian rute
Mobilitas Tinggi
ketika terjadi mobilitas node.
7
yang unggul. Hal ini disebabkan, ketika
jumlah node bertambah dan terjadi
mobilitas node, TORA melakukan
pergantian rute. Pergantian rute TORA
lebih kompleks dibandingkan dengan
AODV, sehingga sending throughput
TORA menjadi menurun drastis.
8
(9 node) sedangkan dari segi
packet drop TORA memberikan
performansi yang lebih baik
pada kondisi mobilitas tinggi
dan AODV memberikan
performansi yang lebih baik
pada kondisi mobilitas rendah.
2. AODV memberikan performansi
yang lebih baik dari segi packet
drop dan end-to-end delay
dibandingkan dengan TORA
baik pada kondisi mobilitas
rendah maupun mobilitas tinggi
untuk jumlah node yang lebih
banyak (14 node), sedangkan
dari segi throughput TORA
memberikan performansi yang
lebih baik pada kondisi
mobilitas rendah dan AODV
memberikan performansi yang
lebih baik pada kondisi
mobilitas tinggi.
V.1 Saran
Teknologi mobile IP dapat
dikembangkan lagi dengan
menganalisis kinerja jenis
protokol hybrid routing ad hoc
network lainnya seperti OLSR
dan ZRP.
9
DAFTAR PUSTAKA network, Wireless Networks,
vol. 8 no. 2/3, pp.153-167, Mar.
[1] Alhadi, Vebby Aprilyan. 2008. 2002
“Implementasi dan Unjuk Kerja [8] Ih-Chun Hu, Johnson David B,
Hybrid Wireless Mesh Network Perrig Adrian, SEAD: secure
dengan Menggunakan Routing efficient distance vector routing
Protocol AODV-UU dan for mobile wireless ad hoc
UOBWINAODV”. Skripsi: networks, Ad Hoc Networks
Jurusan Teknik Elektro, Fakultas Volume.1, Issue 1, July, 2003,
Teknik, Universitas Indonesia pp. 175-192.
Jakarta. [9] Jadied, Erwied M. 2011.
[2] Teknologi Mobile IP, hal. 1-2 “Perbandingan Performansi Ad
http://thesis.binus.ac.id/eColls/e Hoc Wireless Routing (AODV,
Thesisdoc/Bab2/2007-2-00519- DSR, OLSR, TORA, GRP)”.
SK%20bab2.pdf diakses pada 24 Skripsi: Sekolah Teknik Elektro
April 2012 dan Informatika, Institut
[3] 4Shared. 2010. Arsitektur Teknologi Bandung.
TCP/IP. [10] C. Perkins, E. Belding Royer, S.
http://www.4shared.com/Arsitek Das (juli 2003). “Ad Hoc On-
tur-TCP-IP.html. diakses pada Demand Distance Vector
18 Februari 2012. (AODV) Routing”. Request For
[4] Muhammad Bohio, Ali Miri, Comments (RFC) 3561. Diakses
Efficient identity-based security 26 Desember 2011 dari internet
schemes for ad hoc network Engineering Task Force
routing protocols, Ad Hoc (http://www.ieft.org/rfc3561.txt)
Networks 2 , 2004, pp. 309-317. di akses pada 23 Januari 2012
[5] izankboy. 2010. “Routing dan [11] Palaniappan Annamalai.
Protokol Routing”. Laporan. “Comparative Performance
(http://student.eepis- Study of Standadized Ad-Hoc
its.edu/~izankboy/laporan/Jaring Routing Protocols and OSPF-
an/ccna2-6.pdf) diakses pada 24 MCDS”. Thesis. Master of
Februari 2012. Science in Electrical
[6] P. Jacuet, P. Muhlethaler, T. Engineering Faculty of Virginia
Clausen, A. Laouiti, A. Qayyum, Polytechnic Institute and State
L. Viennot. Optimized Link State University, Blacksburg,
Routing Protocol for Ad Hoc Virginia, Oktober, 2005, hal.9-
Networks, IEEE INMIC 12.
Pakistan, pp. 62-68, Dec. 2001. [12] Wirawan, Andi Bayu dan
[7] Yu-Chee Tseng and Sze-Yao Ni Indarto, Eka. Mudah Memangun
and Yuh-Shyan Chen and Jang- Simulasi dengan Network
Ping Sheu. The broadcast storm Simulator-2, hal. 59-65, 97-110.
problem in a mobile ad hoc ANDI. 2004
10
[13] Yang Ning, “Congestion-Aware Teknik di Universitas Hasanuddin,
Cross-Layer Design for Wireless Makassar.
Ad Hoc Network”. Thesis.
Master of Science in Electrical
Engineering Faculty Department
of Electrical Engineering
Collage of Engineering
University of South Florida,
Oktober, 2005, hal.20-21.
[14] Haryatmi, Emy. & Mutiara, A.
Benny. Pengaruh Propagasi
Terhadap Komunikasi Data
Pada Jaringan Nirkabel. Jurnal.
Fakultas Teknologi Industri,
Universitas Gunadarma. 2005.
Hal.9
http://journal.uii.ac.id/index.php/
Snati/article/viewFile/1387/1167
diakses pada 25 April 2012
DATA PENULIS
Zulfadli lahir di
Makassar, 04 juli
1991. Sekarang
sedang menyelesaikan
Tugas Akhir
pendidikan strata satu
pada konsentrasi
Teknik Telekomunikasi dan Informasi
Jurusan Elektro Fakultas Teknik di
Universitas Hasanuddin, Makassar.
11