• Tidak ada hasil yang ditemukan

Analisis perbandingan unjuk kerja Protocol Routing Reaktif (DSR) terhadap routing reaktif (dymo) pada jaringan manet

N/A
N/A
Protected

Academic year: 2021

Membagikan "Analisis perbandingan unjuk kerja Protocol Routing Reaktif (DSR) terhadap routing reaktif (dymo) pada jaringan manet"

Copied!
141
0
0

Teks penuh

(1)PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. ANALISIS PERBANDINGAN UNJUK KERJA PROTOKOL ROUTING REAKTIF (DSR) TERHADAP ROUTING REAKTIF (DYMO) PADA JARINGAN MANET. HALAMAN JUDUL SKRIPSI. Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika. Oleh : Lukas Hari Tri Saptono 125314115. PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2016. i.

(2) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. PERFORMANCE COMPARISON OF A REACTIVE ROUTING PROTOCOL (DSR) AND A REACTIVE ROUTING PROTOCOL (DYMO) IN MANET TITLE PAGE. A THESIS. Presented as Partial Fullfillment of Requirements to Obtain Sarjana Komputer Degree in Informatics Engineering Study Program. By : Lukas Hari Tri Saptono 125314115. INFORMATICS ENGINEERING STUDY PROGRAM INFORMATICS ENGINEERING DEPARTMENT FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2016. ii.

(3) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. HALAMAN PERSETUJUAN. SKRIPSI. ANALISIS PERBANDINGAN UNJUK KERJA PROTOKOL ROUTING REAKTIF (DSR) TERHADAP ROUTING REAKTIF (DYMO) PADA JARINGAN MANET. Oleh : Lukas Hari Tri Saptono NIM : 125314115. Telah disetujui oleh :. Dosen Pembimbing,. Bambang Soelistijanto, S.T., M.Sc., Ph.D.. iii. Tanggal. 2016.

(4) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. HALAMAN PENGESAHAN. SKRIPSI. ANALISIS PERBANDINGAN UNJUK KERJA PROTOKOL ROUTING REAKTIF (DSR) TERHADAP ROUTING REAKTIF (DYMO) PADA JARINGAN MANET. Oleh : Lukas Hari Tri Saptono NIM : 125314115. Telah dipertahankan di depan Panitia Penguji Pada tanggal …………………………. dan dinyatakan memenuhi syarat.. Susunan Panitia Penguji. Nama lengkap. Tanda Tangan ……………….. Ketua. : Puspaningtyas Sanjoyo Adi, S.T., M.T.. Sekretaris. : Henricus Agung Hernawan, S.T., M.Kom. ……………….. Anggota. : Bambang Soelistijanto, S.T., M.Sc., Ph.D. ……………….. Yogyakarta, ………………………………. Fakultas Sains dan Teknologi Universitas Sanata Dharma Dekan,. Sudi Mungkasi, S.Si., M.Math.Sc., Ph.D.. iv.

(5) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. MOTTO “I’m Starting With The Man In The Mirror” – Michael Jackson. v.

(6) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. PERNYATAAN LEMBAR KEASLIAN KARYA. Saya menyatakan dengan sesungguhnya bahwa skripsi yang saya tulis ini tidak memuat karya atau bagian karya orang lain, terkecuali yang sudah tertulis di dalam kutipan daftar pustaka, sebagaimana layaknya sebuah karya ilmiah.. Yogyakarta, ……………………………. Penulis. Lukas Hari Tri Saptono. vi.

(7) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS. Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma : Nama : Lukas Hari Tri Saptono NIM Demi. : 125314115. mengembangkan. ilmu. pengetahuan,. saya. memberikan. kepada. Perpusatakaan Universitas Sanata Dharma karya ilmiah saya yang berjudul :. ANALISIS PERBANDINGAN UNJUK KERJA PROTOKOL ROUTING REAKTIF (DSR) TERHADAP ROUTING REAKTIF (DYMO) PADA JARINGAN MANET. Beserta perangkat yang diperlukan (bila ada). Dengan demikian, saya memberikan kepada Universitas Sanata Dharma hak untuk menyimpan, mengalihkan ke dalam bentuk. media. lain,. mengelolanya. dalam. bentuk. pangkalan. data,. mendistribusikannya secara terbatas dan mempublikasikannya di Internet atau media lain untuk kepentingan akademis tanpa perlu izin dari saya maupun memberi royalti kepada saya selama tetap mencantumkan nama saya sebagai penulis. Demikian pernyataan ini saya buat dengan sebenarnya.. Yang menyatakan,. Lukas Hari Tri Saptono. vii.

(8) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. ABSTRAK. Mobile Ad-Hoc Network (MANET) adalah jaringan wireless tanpa infrastruktur yang di dalamnya terdapat mobile node. Topologi jaringan ini dapat berubah secara dinamis seiring dengan pergerakan setiap node. Setiap node dapat bertindak sebagai pengirim, penerima, dan penerus data. Dalam tugas akhir ini akan diuji perbandingan kinerja antara protokol reaktif DSR dan protokol reaktif DYMO menggunakan simulator OMNET++. Protokol routing DYMO lebih unggul dari segi throughput, delay, dan control messages. DYMO dalam skenario high mobility dapat melakukan pencarian jalur yang lebih cepat karena tidak harus melihat route cache seperti pada DSR. Kekurangan protokol routing ini adalah pada skenario low mobility di mana throughput rendah dan delay tinggi karena tidak adanya route cache sehingga setiap kali terjadi jalur terputus maka harus melakukan RERR kemudian source node akan melakukan RREQ lagi. Protokol routing DSR lebih unggul dari segi throughput, dan delay dalam skenario low mobility karena memiliki route cache sehingga pencarian jalur lebih cepat. Pada low mobility, route yang berada dalam route cache masih valid dalam interval tertentu. DSR memiliki kekurangan pada fitur route cache karena mengakibatkan control messages yang tinggi, seiring dengan semakin tingginya node mobility DSR melakukan route caching yang agresif.. Kata Kunci : Mobile Adhoc Network, MANET, DSR, DYMO, simulator, throughput, delay, control messages. viii.

(9) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. ABSTRACT. Mobile Ad-Hoc Network (MANET) is a wireless network that consists of a group of mobile nodes, and is established without any infrastructure support. The network dynamically changes as the nodes mobility increase. Each node might act as sender, recipient, and intermediary node. The author, through the study, would like to compare performance between reactive routing protocol DSR and reactive routing protocol DYMO by means of OMNET++ simulator. Reactive routing protocol DYMO has advantages over DSR in terms of throughput, delay, and control messages. DYMO in high mobility scenario can find path to the destination node faster, without examining its route cache like DSR does. The main disadvantage of the protocol is in low mobility scenario, in which it suffers from decreased throughput and increased delay. It is caused by the lack of route caching so that every time a broken link is detected, the intermediary nodes send RERR to source node and then the source node sends RREQ message to find another path. On the other hand, proactive routing protocol DSR is advantageous in terms of its throughput and delay in low mobility scenario. This is because of the route cache feature so that the source node(s) can find path to the destination faster. In low mobility scenario, network routes in the route cache remain valid for certain interval. DSR’s performance starts to degrade in high mobility because of increased amount of control messages and aggresive route caching.. Keywords: Mobile Ad-hoc Network, MANET, DSR, DYMO, simulator, throughput, delay, control message. ix.

(10) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. KATA PENGANTAR. Puji dan syukur kepada Tuhan Yang Maha Esa atas segala berkat dan karunia-Nya, sehingga penulis dapat menyelesaikan tugas akhir yang berjudul “Analisis Perbandingan Unjuk Kerja Protokol Routing Reaktif (DSR) Terhadap Routing Reaktif (DYMO) Pada Jaringan MANET“. Tugas akhir ini merupakan salah satu mata kuliah wajib dan sebagai syarat akademik untuk memperoleh gelar sarjana komputer Program Studi Teknik Informatika Universitas Sanata Dharma Yogyakarta. Penulis menyadari bahwa selama proses penelitian dan penyusunan laporan tugas akhir ini, banyak pihak yang telah membantu penulis, sehingga pada kesempatan ini penulis ingin mengucapkan terima kasih antara lain kepada : 1.. Tuhan Yang Maha Esa, yang telah memberikan pertolongan dan kekuatan dalam proses pembuatan tugas akhir.. 2.. Bapak Bambang Soelistijanto, S.T., M.Sc., Ph.D. selaku dosen pembimbing tugas akhir, atas kesabarannya dan nasehat dalam membimbing penulis, meluangkan waktunya, memberi dukungan, motivasi, serta saran yang sangat membantu penulis.. 3.. Sudi Mungkasi, S.Si., M.Math.Sc., Ph.D. selaku Dekan Fakultas Sains dan Teknologi, atas bimbingan, kritik dan saran yang telah diberikan kepada penulis.. 4.. Dr. Anastasia Rita Widiarti, M.Kom. selaku Ketua Program Studi Teknik. x.

(11) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Informatika atas bimbingan, kritik, dan saran yang telah diberikan kepada penulis. 5.. Eko Hari Parmadi, S.Si., M.Kom. selaku dosen pembimbing akademik.. 6.. Keluarga tercinta, kedua orang tua B.J Masidjan dan Yustina Winarsih, serta kedua kakak saya Rm. Agustinus Suyronugroho, Pr. dan Yustinus Suryosutejo.. 7.. Vincentia Pangestika yang selalu memberikan semangat dan motivasi.. 8.. Teman-teman TI D , Vitto, Bagus, Banny, Chandra, Erik, Rendra, Ryo, Andre, Tegar, Fajar, Bondan, Dio, Bondan, Agustin, Riyadlah, Ni Putu, Monica yang selalu memberikan semangat.. 9.. Teman seperjuangan Abed, Niko, Young, Ari, Yoppi, Theo yang selalu memberikan dukungan.. 10. Teman F1 Aquino, Ino Uti, dan Bobby. 11. Teman PES 2016 Rudi, Blasius, Parta, Ari Ori, Theo, Dika Gd, Ahok, Ari Pace, Dika Kc, Kuro, Ricky Yonas, dan Aldy. 12. Semua teman-teman Jarkom 2012 yang selalu kompak sampai akhir. 13. Teman – teman Teknik Informatika semua angkatan dan khususnya TI angkatan 2012 yang selalu memberikan motivasi dan bantuan hingga penulis menyelesaikan tugas akhir ini.. Penulis penyusunan. menyadari. bahwa. masih. banyak. kekurangan. dalam. tugas akhir ini. Saran dan kritik sangat diharapkan untuk. perbaikan yang akan datang.. Penulis. Lukas Hari Tri Sapton. xi.

(12) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. DAFTAR ISI. HALAMAN JUDUL .............................................................................................. i TITLE PAGE ........................................................................................................ ii HALAMAN PERSETUJUAN ............................................................................ iii HALAMAN PENGESAHAN .............................................................................. iv MOTTO ................................................................................................................. v PERNYATAAN LEMBAR KEASLIAN KARYA ............................................ vi LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS .......................................................................... vii ABSTRAK .......................................................................................................... viii ABSTRACT .......................................................................................................... ix KATA PENGANTAR ........................................................................................... x DAFTAR ISI ........................................................................................................ xii DAFTAR TABLE ............................................................................................... xv DAFTAR GAMBAR .......................................................................................... xvi BAB I PENDAHULUAN ..................................................................................... 1 1.1. Latar Belakang ................................................................................. 1 1.2. Rumusan Masalah ........................................................................... 2 1.3. Batasan Masalah .............................................................................. 2 1.4. Tujuan Penelitian ............................................................................. 2 1.5. Metodologi Penelitian ...................................................................... 2 1.6. Sistematika Penulisan ...................................................................... 3 BAB II LANDASAN TEORI .............................................................................. 4 2.1. Mobile Adhoc Network (MANET) ................................................. 4 2.1.1.Tantangan Jaringan MANET ......................................................... 4 2.1.2.Karakteristik MANET .................................................................... 5 2.2. Protokol Routing MANET .............................................................. 5 2.2.1.Protokol Proaktif ....................................................................... 7 2.2.2.Protokol Reaktif ............................................................................... 7 2.3. Route Discovery dan Route Maintenance Routing Protokol Reaktif ............................................................................................... 9. xii.

(13) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 2.4. Protokol Routing DSR ................................................................... 11 2.4.1.Tahap Pencarian Jalur (Route Discovery Phase) ...................... 12 2.4.2.Tahap Pemeliharaan Jalur (Route Maintenance Phase) ........... 22 2.5. Protokol Routing DYMO .............................................................. 24 2.5.1.Tahap Pencarian Jalur (Route Discovery Phase) ...................... 25 2.5.2.Tahap Pemeliharaan Jalur (Route Maintenance Phase) ........... 29 2.6. Simulator Omnet............................................................................ 32 BAB III PERENCANAAN SIMULASI JARINGAN ...................................... 34 3.1. Parameter Simulasi........................................................................ 34 3.2. Skenario Simulasi .......................................................................... 34 3.3. Skenario A UDP Koneksi 1 ........................................................... 35 3.4. Skenario B UDP Koneksi 3 ........................................................... 35 3.5. Skenario C UDP Koneksi 6 ........................................................... 36 3.6. Parameter Kinerja ......................................................................... 36 3.7. Topologi Jaringan .......................................................................... 37 BAB IV PENGUJIAN DAN ANALISIS ........................................................... 38 4.1. PROTOKOL ROUTING DSR ..................................................... 38 4.1.1.Throughput Jaringan ..................................................................... 38 4.1.2.Delay Jaringan ............................................................................... 40 4.1.3.Total Control Messages ................................................................ 43 4.2. PROTOKOL ROUTING DYMO................................................. 45 4.2.1.Throughput Jaringan ..................................................................... 45 4.2.2.Delay Jaringan ............................................................................... 47 4.2.3.Total Control Messages ................................................................ 50 4.3. PERBANDINGAN DSR TERHADAP DYMO ........................... 53 4.3.1.Throughput Jaringan ..................................................................... 53 4.3.2.Delay Jaringan ............................................................................... 57 4.3.3.Total Control Messages ................................................................ 62 4.4. PERBANDINGAN DSR TERHADAP DYMO LOW MOBILITY..................................................................................... 66 4.4.1.Throughput Jaringan ..................................................................... 66 4.4.2.Delay Jaringan ............................................................................... 68. xiii.

(14) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 4.4.3.Total Control Messages ................................................................ 70 4.5. REKAP PERBANDINGAN DSR TERHADAP DYMO ............ 71 BAB V KESIMPULAN DAN SARAN .............................................................. 72 5.1. Kesimpulan ..................................................................................... 72 5.2. Saran ............................................................................................... 72 DAFTAR PUSTAKA .......................................................................................... 73. xiv.

(15) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. DAFTAR TABEL. Tabel 3.1 Parameter Tetap .................................................................................... 34 Tabel 3.2 Kecepatan Pergerakan Node ................................................................. 34 Tabel 3.3 Skenario A UDP Koneksi 1 (DYMO dan DSR) ................................... 35 Tabel 3.4 Skenario B UDP Koneksi 3 (DYMO dan DSR) ................................... 35 Tabel 3.5 Skenario C UDP Koneksi 6 (DYMO dan DSR) ................................... 36 Tabel 4.1 Hasil Pengujian Throughput dengan Penambahan Kecepatan, Penambahan Node dan Penambahan Source Node pada DSR ............................. 38 Tabel 4.2 Hasil Pengujian Delay dengan Penambahan Kecepatan, Penambahan Node dan Penambahan Source Node pada DSR ................................................... 40 Tabel 4.3 Hasil Pengujian Control Messages dengan Penambahan Kecepatan, Penambahan Node dan Penambahan Source Node pada DSR ............................. 43 Tabel 4.4 Hasil Pengujian Throughput dengan Penambahan Kecepatan, Penambahan Node dan Penambahan Source Node pada DYMO ......................... 45 Tabel 4.5 Hasil Pengujian Delay dengan Penambahan Kecepatan, Penambahan Node dan Penambahan Source Node pada DYMO .............................................. 47 Tabel 4.6 Hasil Pengujian Control Messages dengan Penambahan Kecepatan, Penambahan Node dan Penambahan Source Node pada DYMO ......................... 50. xv.

(16) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. DAFTAR GAMBAR Gambar 2.1 Ad-Hoc Network [7] ........................................................................... 4 Gambar 2.2 Klasifikasi routing protocol pada MANET ......................................... 6 Gambar 2.3 Route Discovery dan Route Maintenance Routing Protokol Reaktif [5] ............................................................................................................................ 9 Gambar 2.4 Fixed Portion DSR ............................................................................ 13 Gambar 2.5 Route Request Option ....................................................................... 14 Gambar 2.6 Route Replay Option ......................................................................... 15 Gambar 2.7 Route Error Option ............................................................................ 17 Gambar 2.8 Acknowledgement Request Option ................................................... 17 Gambar 2.9 Acknowledgement Option................................................................. 18 Gambar 2.10 DSR Source Route Option .............................................................. 20 Gambar 2.11 Route discovery DSR ...................................................................... 21 Gambar 2.12 RREP ketika proses route discovery ............................................... 21 Gambar 2.13 proses pengiriman data ketika jalur terbentuk................................. 22 Gambar 2.14 Proses penyebaran RERR ............................................................... 22 Gambar 2.15 Proses penyebaran RERR ............................................................... 23 Gambar 2.16 Automatic Route Shortening ........................................................... 23 Gambar 2.17 DYMO Route Request .................................................................... 27 Gambar 2.18 DYMO Route Error ......................................................................... 28 Gambar 2 19 Route discovery pada DYMO ......................................................... 29 Gambar 2.20 Proses penyebaran pesan RERR ..................................................... 30 Gambar 3.1 Topologi pada MANET .................................................................... 37 Gambar 4.1 Grafik Pengaruh Penambahan Kecepatan, Penambahan Node, dan Penambahan Source Node terhadap Throughput Jaringan DSR........................... 39 Gambar 4.2 Grafik Pengaruh Penambahan Kecepatan, Penambahan Node, dan Penambahan Source Node terhadap Delay Jaringan DSR .................................... 42 Gambar 4.3 Grafik Pengaruh Penambahan Kecepatan, Penambahan Node, dan Penambahan Source Node terhadap Control Messages Jaringan DSR ................. 44. xvi.

(17) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Gambar 4.4 Grafik Pengaruh Penambahan Kecepatan, Penambahan Node, dan Penambahan Source Node terhadap Throughput Jaringan DYMO ...................... 46 Gambar 4.5 Grafik Pengaruh Penambahan Kecepatan, Penambahan Node, dan Penambahan Source Node terhadap Delay Jaringan DYMO ............................... 49 Gambar 4.6 Grafik Pengaruh Penambahan Kecepatan, Penambahan Node, dan Penambahan Source Node terhadap Control Messages Jaringan DYMO ............ 51 Gambar 4.7 Grafik Perbandingan pada Penambahan Jumlah Node dan Jumlah Kecepatan dengan 1 Source Node Terhadap Throughput Jaringan ...................... 54 Gambar 4.8 Grafik Perbandingan pada Penambahan Jumlah Node dan Jumlah Kecepatan dengan 3 Source Node Terhadap Throughput Jaringan. ..................... 55 Gambar 4.9 Grafik Perbandingan pada Penambahan Jumlah Node dan Jumlah Kecepatan dengan 6 Source Node Terhadap Throughput Jaringan ...................... 56 Gambar 4.10 Grafik Perbandingan pada Penambahan Jumlah Node dan Jumlah Kecepatan dengan 1 Source Node Terhadap Delay Jaringan ............................... 58 Gambar 4.11 Grafik Perbandingan pada Penambahan Jumlah Node dan Jumlah Kecepatan dengan 3 Source Node Terhadap Delay Jaringan ............................... 59 Gambar 4 12 Grafik Perbandingan pada Penambahan Jumlah Node dan Jumlah Kecepatan dengan 6 Source Node Terhadap Delay Jaringan ............................... 61 Gambar 4.13 Grafik Perbandingan pada Penambahan Jumlah Node dan Jumlah Kecepatan dengan 1 Source Node Terhadap Control Messages Jaringan ............ 63 Gambar 4.14 Grafik Perbandingan pada Penambahan Jumlah Node dan Jumlah Kecepatan dengan 3 Source Node Terhadap Control Messages Jaringan ............ 64 Gambar 4.15 Grafik Perbandingan pada Penambahan Jumlah Node dan Jumlah Kecepatan dengan 6 Source Node Terhadap Control Messages Jaringan ............ 66 Gambar 4.16 Grafik Perbandingan pada Penambahan Jumlah Node dan Jumlah Kecepatan dengan 3 Source Node Terhadap Throughput Jaringan Low Mobility67 Gambar 4.17 Grafik Perbandingan pada Penambahan Jumlah Node dan Jumlah Kecepatan dengan 3 Source Node Terhadap Delay Jaringan Low Mobility ........ 68 Gambar 4.18 Grafik Perbandingan pada Penambahan Jumlah Node dan Jumlah Kecepatan dengan 3 Source Node Terhadap Control Messages Jaringan Low Mobility. ................................................................................................................ 70. xvii.

(18) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. BAB I PENDAHULUAN 1.1. Latar Belakang Jaringan wireless sangat berkembang pada saat ini. Jaringan wireless yang berkembang saat ini merupakan jaringan infrastruktur di mana device yang berkomukasi harus berada dalam jangkauan sebuah access point. Selain hal tersebut jaringan wireless tanpa infrastruktur juga turut berkembang. Jaringan tanpa infrasruktur merupakan jaringan yang dapat berubah secara dinamis mengikuti pergerakan node. Salah satu contoh jaringan wireless tanpa infrastruktur adalah MANET (Mobile Ad-Hoc Network). MANET adalah jaringan dengan kumpulan node yang saling terhubung untuk berkomunikasi, node tersebut bertindak sebagai router yang bertanggung jawab untuk mencari dan menangani jalur ke node tujuan. Ide MANET sendiri adalah salah satu upaya untuk menyediakan sarana komunikasi ketika terjadi gangguan komunikasi pada jaringan infrastruktur misalnya karena bencana alam dan komunikasi tersebut bersifat sementara. MANET memiliki topologi jaringan yang berbeda dengan jaringan lain. Topologi pada MANET bersifat dinamis, kumpulan node bergerak secara acak dan cepat. Selain hal tersebut, MANET memiliki batasan bandwidth karena node berkomunikasi menggunakan jaringan wireless dan selalu bergerak secara bebas. Energi yang digunakan pada MANET juga terbatas karena node belaku sebagai router sehingga harus dirancang secara efisien dalam hal penggunaan energi. Protokol routing yang digunakan pada MANET dibagi menjadi tiga yaitu protokol routing proaktif, reaktif, dan hybrid. Routing proaktif adalah protokol yang selalu memperbarui informasi routing table secara periodik jika terjadi perubahan topologi pada jaringan. Sedangkan routing reaktif sendiri merupakan rotokol yang memperbarui informasi rute jika. 1.

(19) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 2. hanya dibutuhkan. Protokol routing hybrid merupakan gabungan dari protokol routing reaktif dan proaktif.. 1.2. Rumusan Masalah Berdasarkan latar belakang masalah di atas, maka rumusan masalah untuk tugas akhir ini adalah mengetahui perbandingan unjuk kerja protokol routing reaktif DSR terhadap protokol routing reaktif DYMO pada MANET.. 1.3. Batasan Masalah a.. Trafik data yang digunakan adalah UDP (User Datagram Protokol).. b.. Parameter yang digunakan sebagai uji performansi unjuk kerja adalah throughput, delay, dan total control messages.. c.. Menggunakan simulator komputer dengan OMNET++.. 1.4. Tujuan Penelitian Tujuan dari tugas akhir ini dalah mengetahui perbandingan unjuk kerja protokol routing reaktif DSR dan protokol routing reaktif DYMO.. 1.5. Metodologi Penelitian Metodologi dan langkah-langkah yang digunakan dalam pelaksanaan Tugas Akhir yaitu : 1.. Studi Literatur a.. Mencari dan mengumpulkan referensi dan mempelajari teori yang mendukung tugas akhir ini.. b.. Mempelajari teori wireless network, mobile ad-hoc network, protokol DYMO, dan protokol DSR.. 2.. Perancangan Dalam perancangan ini penulis menggunakan skenario untuk simulasi sehingga akan didapatkan data yang sesuai dalam pelaksanaan Tugas Akhir, skenario yang digunakan yaitu :.

(20) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 3. 3.. a.. Luas Area Simulasi.. b.. Penambahan jumlah kerapatan node.. c.. Penambahan kerapatan node.. d.. Penambahan jumlah koneksi UDP.. Pembangunan Simulasi dan Pengumpulan Data Simulasi jaringan ad-hoc MANET ini menggunakan simulator OMNET++.. 4.. Analisis Data Simulasi Dalam tahap ini penulis menganalisis hasil yang didapatkan dari proses simulasi. Analisis dihasilkan dengan melakukan pengamatan beberapa kali menggunakan skenario yang berbeda.. 1.6. Sistematika Penulisan Sistematika penulisan tugas akhir ini dibagi menjadi beberapa bab dengan susunan sebagai berikut : BAB I PENDAHULUAN Bab ini berisi latar belakang penulisan tugas akhir, rumusan masalah, batasan masalah, metodologi penilitian, dan sistematika penulisan. BAB II LANDASAN TEORI Bagian ini menjelaskan mengenai teori yang berkaitan dengan judul/masalah tugas akhir. BAB III PERENCANAAN SIMULASI JARINGAN Bab ini berisi perencanaan simulasi jaringan. BAB IV PENGUJIAN DAN ANALISIS Bab ini berisi pelaksanaan simulasi dan hasil analisis data simulasi jaringan. BAB V KESIMPULAN DAN SARAN Bab ini berisi beberapa kesimpulan yang didapat dan saran-saran berdasarkan hasil analisis data simulasi jaringan..

(21) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. BAB II LANDASAN TEORI. 2.1. Mobile Adhoc Network (MANET) Ad-hoc network adalah jaringan tanpa infrastruktur. Setiap node dalam jaringan ad-hoc adalah sebuah router di mana node tersebut memiliki kemampuan dalam melakukan self-organizing. Setiap node juga memiliki kemampuan untuk mengirim dan menerima data. Jaringan ad-hoc ini memiliki sifat di mana topologi berubah dengan cepat. Dalam tipe jaringan ini link sering putus selama komunikasi berlangsung karena adanya node mobility pada intermediate node. Jika terjadi link putus, jalur ke destination node perlu segera ditemukan. Jika ditemukan tidak ada jalur komunikasi menuju destination node maka error message akan disebarkan. Linkungan yang dinamis pada MANET memberikan banyak tantangan. [6]. Gambar 2.1 Ad-Hoc Network [7]. 2.1.1. Tantangan Jaringan MANET 1. Energy consumption Node dalam MANET mengandalkan baterai dengan daya yang terbatas sehingga membatasi service setiap node. 2. Bandwidth-constrained Wireless link mempunyai kapasitas kanal data yang rendah dibandingkan jaringan wired network, efek dari noise. 4.

(22) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 5. dan interference akan semakin membuat transmisi rate terbatas. 3. Topology yang dinamis Node bergerak bebas secara acak, cepat, dan tidak terprediksi. 4. Routing Adanya topologi yang dinamis membuat routing pada jaringan wired tidak dapat bekerja untuk jaringan MANET sehingga. membutuhkan. protokol. routing. yang. dapat. menangani mobility node.. 2.1.2. Karakteristik MANET 1. Self Built Setiap node pada jaringan ad-hoc dapat menjadi penerima. paket. informasi. atau. router.. MANET. membutuhkan sebuah protokol komunikasi yang mengatur komunikasi antar node sehinga setiap node dalam satu jaringan mampu berkomunikasi satu sama lain. Protokol komunikasi pada jaringan wired network yang sifat nodenya statik sangat tidak cocok diterapkan di MANET. Protokol di jaringan MANET mempunyai beberapa karateristik khusus yang harus dipenuhi yaitu self-configured, self-build and distributed routing algorithm. 2. Self-configured Protokol tersebut. mampu. mengkonfigurasi. node. sehingga node secara otomatis dapat menjadi klien sekaligus router untuk node lainnya.. 2.2. Protokol Routing MANET Routing protokol bertanggung jawab untuk membangun jalur antara source node dan destination node. Selain hal tersebut juga bertanggung.

(23) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 6. jawab untuk melakukan pemeliharaan jalur antara dua node sampai komunikasi selesai. Jalur antara dua node yang berkomunikasi harus optimum. Optimum dalam hal ini berdasarkan jarak atau number of hops. Jika terdapat multiple path dari source to destination maka routing protokol harus menemukan cara untuk memilih salah satu jalur yang optimum untuk jalur komunikasi. Optimal dalam hal jarak menyatakan bahwa jalur menuju tujuan adalah jalar terpendek dan optimal dalam hal hop count adalah jumlah minimum hop yang dikeluarkan untuk sebuah paket mencapai tujuan. [6] Banyak protokol routing yang dikembangkan untuk tujuan di atas, di antara banyak protokol routing tersebut yang paling menonjol adalah distance vector dan link state. MANET menggunakan tiga klasifikasi routing protocol proactive routing protocols, reactive routing protocols, hybrid routing protocols. ROUTING PROTOKOL MANET. PROAKTIF ROUTING. REAKTIF ROUTING. HYBRID ROUTING. BATMAN OLSR DSDV HSR WAR. DSR AODV DYMO FDSR ARAMA BSR. ZRP HWM HRF. Gambar 2.2 Klasifikasi routing protocol pada MANET.

(24) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 7. 2.2.1. Protokol Proaktif Protokol proaktif, set up tables diperlukan untuk melakukan proses routing. Protokol yang masuk pada klasifikasi ini bekerja berdasakan link-state algorithm sebagaimana diketahui dari fiexed network. Link-state algorithm melakukan flooding mengenai informasi node tetangga secara periodik atau karena adanya pemicu lain. Dalam lingkungan mobile ad-hoc metode tersebut memiliki kelemahan, melakukan update secara periodik untuk menjaga informasi agar tetap up-to-date atau meminimalkan beban jaringan. Kedua tujuan tersebut tidak bisa dicapai tanpa adanya mekanisme tambahan. Keuntungan dari protokol proaktif adalah dapat memberikan garansi pada QoS terkait dengan koneksi yang digunakan, latency, dan kebutuhan koneksi yang real-time. Selama topologi jaringan tidak berubah secara cepat, maka tabel routing dapat mencermikan kondisi topologi secara presisi. Kerugian besar pada skema protokol reaktif adalah tingginya overhead yang harus dibebankan pada jaringan. Hal tersebut dikarenakan adanya pembaruan secara terus menerus pada tabel routing, sehingga akan menghasilkan lalu lintas paket kontrol yang tidak perlu dan menguras baterai perangkat mobile. [4]. 2.2.2. Protokol Reaktif Protokol reaktif atau on-demand berusaha menghindari masalah yang ada pada routing proaktif dengan menentukan jalur komunikasi dari pengirim dan penerima jika diperlukan saja. Keunggulan dari protokol ini adalah scalability selama jaringan memiliki traffic yang ringan dan mobility yang rendah. Mobile device dengan protokol reaktif menggunakan konsumsi daya yang rendah karena node hanya digunakan untuk transmisi data dan route discovery..

(25) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 8. Protokol ini juga memiliki kekurangan yaitu latency pada saat pencarian awal route yang akan membuat performa menurun karena kualitas dari path tidak diketahui. Route caching yang ada pada on-demand ini tidak berguna jika topologi memiliki mobility yang tinggi dan routes berubah secara cepat.[4].

(26) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 9. 2.3. Route Discovery dan Route Maintenance Routing Protokol Reaktif Destination is unknown for source. Send data on known route. Node Request for destination. DYMO Node. START. DSR Node. Starting ring search RD. First check route cache Route Maintenance Phase. Route Discovery Successful. Buffer RREQ_ID & source IP ADDR. Route is available. NO. Wait For destination RREP(s). SET TTL = 1. Avilable Multiple Route Broadcast RREQ Message. YES. YES. DYMO node sends Hello messages to active route. YES NO. DSR node get passive ack. Select this route. YES. Monitor active route. NO. NO. Detect Link Break. Select the best route YES. AODV/DSR NODE NO. YES Receive of RREQ check its route cache or route table. Generate gratuitous RREP. NO. YES. YES. NET Traversal Time Expired. DSR node. Send RERR message. Intermediate receiver cache this route. Wait for destination RREP. RREP received. Link Break Detector Node. DYMO node. Receiver(s) of RERR delete faulty route(s). Check Route cache. RREQ_TIME_OUT. Route Available. Discard packet. Salvage the packet. YES. RREP received. NO. NO. NO Check RREQ time. NO. Broadcast RREQ message. YES. Increment RREQ_RETRIES and double TTL. Increment Seq_num. Generate a new RREQ. Net Traversal Time 2^Net Traversal Time. YES. RREQ Retries <= Max Retries. RREP(s) > 1. NO. Select this route Check RREQ time. YES Equal Seq_num. END NO. Select route with greater seq_number. YES Select min_hop_count. NO Stop route discovery. Gambar 2.3 Route Discovery dan Route Maintenance Routing Protokol Reaktif [5].

(27) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 10. 2.3.1. DSR a. Route Discovery Node akan melakukan route discovery ketika destination node tidak diketahui oleh source node. Source node melakukan ring search discovery dengan menambahkan RREQ_ID dan source IP address, set TTL=1, kemudian melakukan broadcast RREQ. Setelah proses tersebut node akan menunggu RREP dari source node. Ketika di dalam route cache terdapat route baru maka node akan memilih rute terbaik dan akan mengirimkan gratuitous RREP. Node yang menerima pesan tersebut akan melakukan route caching ke dalam local cache intermediate node. Pada sisi destination node ketika RREQ mempunyai sequence number yang sama maka dipilih yang mempunyai hop count yang paling minimal, jika tidak maka pilih sequence number yang lebih besar. Jika RREP tidak diterima maka node akan melihat TTL yang telah diberikan, jika belum melebihi batas maka akan melakukan RREQ lagi dengan menambah sequence number dan kemudian melakukan broadcast RREQ, jika melebihi batas TTL maka tidak dilakukan route discovery.. b. Route Maintenance Jika route discovery berhasil maka DSR akan mantau link sekitar dengan DSR ACKs (Acknowledgement). Jika terdeteksi link break, node akan memeriksa route di dalam route cache, jika rute tersedia maka node akan melakukan paket salvaging. Jika tidak maka node akan melihat RREQ_TIMEOUT jika melebihi batas maka node akan membuang paket, jika tidak maka node akan melakukan route discovery..

(28) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 11. 2.3.2. DYMO a. Route Discovery Node akan melakukan route discovery ketika destination node tidak diketahui oleh source node. Source node melakukan ring search discovery dengan menambahkan RREQ_ID dan source IP address, set TTL=1, kemudian melakukan broadcast RREQ. Setelah proses tersebut node akan menunggu RREP dari source node. Pada sisi destination node ketika RREQ mempunyai sequence number yang sama maka dipilih yang mempunyai hop count yang paling minimal, jika tidak maka pilih sequence number yang lebih besar. Jika RREP tidak diterima maka node akan melihat TTL yang telah diberikan, jika belum melebihi batas maka akan melakukan RREQ lagi dengan menambah sequence number dan kemudian melakukan broadcast RREQ, jika melebihi batas TTL maka tidak dilakukan route discovery.. b. Route Maintenance Jika route discovery berhasil maka DYMO akan memantau link sekitar dengan fitur DYMO link layer feedback. Jika terdeteksi link break maka node akan mengirimkan pesan RRER kemudian penerima dari RERR akan menghapus route yang terputus.. Router akan melihat RREQ_TIMOUT jika. sudah melebihi batas waktu maka node akan membuang paket jika tidak maka node akan melakukan route discovery.. 2.4. Protokol Routing DSR DSR adalah protokol routing on-demand didesain untuk jaringan adhoc. DSR adalah source routing, di mana source node memiliki pengetahuan route menuju node tujuan. Daftar intermediate node menuju.

(29) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 12. node tujuan disimpan di header pada setiap paket data yang dikirimkan. DSR memiliki dua mekanisme yang terdiri dari route discovery dan route maintenance yang bekerja untuk menemukan route ke tujuan dan memelihara route tersebut dalam jaringan ad-hoc. Route discovery dan route. maintenance. sepenuhnya. bekerja. secara. on-demand.. [1]. 2.4.1. Format Paket Routing Messages DSR 1. Fixed Portion Of DSR Option Header Bagian tetap pada header yang harus ada untuk membawa informasi pada protocol DSR. DSR option header memiliki format sebagai berikut : . Next Header Digunakan untuk mengidentifikasi tipe header sesuai dengan option header.. . Flow State Header (F) Flag bit harus diset 0, bit ini diatur dalam DSR flow state header dan dikosongi pada DSR option header.. . Reserved Dikirim sebagai 0 dan diabaikan pada sisi penerimaan.. . Payload Length Panjang dari DSR option header, tidak termasuk 4 oktet fixed portion. Nilai Payload Length mendefinisikan panjang total dari semua yang dibawa DSR option header.. . Options Panjang. variabel,. panjang. dari. Options. field. dispesifikasikan dalam Payload Length dalam DSR option header. Pada options dapat berisi satu atau lebih informasi optional (DSR option)..

(30) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 13. Gambar 2.4 Fixed Portion DSR. 2. Route Request Option Route request option merupakan pesan yang digunakan pada saat route discovery yaitu untuk mencari sebuah jalur dari source node menuju destination node. Route Request Option berisi sebagai berikut : . Source Address (IP Fields) Berisi alamat source node yang menyebarkan RREQ. Intermediate node yang melakukan retransmit pesan ini tidak boleh mengganti isi field.. . Destination Address (IP Fields) Berisi alamat IP dengan broadcast address yang terbatas.. . Hop Limit (TTL) Hop limit bervariasi dari 1 sampai 255, hal tersebut digunakan untuk memperluas ring pencarian node tujuan.. . Option Type (Route Request Field) Digunakan untuk mengidentifikasi tipe pesan yang akan dikirimkan.. . Opt Data Len (Route Request Field) Panjang dari Option, tidak termasuk Option Type dan Opt data len.. . Identification (Route Request Field) Berisi nilai yang unik sebagai inisial yang diberikan oleh source node. Ketika node mengirimkan route request maka akan diberikan indentitas baru yang unik untuk.

(31) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 14. masing-masing pesan request, contohnya menggunakan sequence number. . Target Address (Route Request Field) Berisi alamat untuk destination node.. . Address Berisi alamat IP node yang melakukan penyebaran informasi,. intermediate. node. ketika. melakukan. penyebaran RREQ akan menambahkan alamatnya sendiri sebelum diteruskan ke intermediate node lain.. Gambar 2.5 Route Request Option 3. Route Reply Option Route replay option merupakan pesan yang dikirimkan pada saat destination node menerima RREQ kemudian merespon pesan tersebut dengan RREP menuju ke source node. . Source Address (IP Fields) Berisi alamat yang mengirim RREP, dalam kasus ini node mengirimkan balasan berdasarkan jalur yang berada dalam route cache (jalur yang sama ketika RREQ sampai ke destination node). Dapat juga berbeda dari alamat yang dilalui pesan RREQ..

(32) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 15. . Destination Address (IP Fields) Berisi alamat tujuan dari RREP yaitu source node yang melakukan RREQ.. . Option Type (Route Reply Fields) Digunakan untuk mengidentifikasi tipe pesan yang akan dikirimkan.. . Opt Data Len Panjang dari Option, tidak termasuk Option Type dan Opt data len.. . Last Hop External Digunakan untuk menunjukan hop terakhir yang diberikan pada pesan RREP. Node diluar dari DSR network tidak diwakili dalam RREP. Node yang melakukan caching harus memberikan tanda bahwa node tersebut merupakan node eksternal, sehingga RREP tidak akan melalui node yang ditandai sebagai node eksternal.. . Reserved Pada bagian ini harus dikirim dengan nilai 0 dan diabaikan pada sisi penerima.. . Address Berisi urutan hop yang berasal dari source route ketika RREQ sampai ke destination node.. Gambar 2.6 Route Replay Option.

(33) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 16. 4. Route Error Option Route error option digunakan untuk route maintenance yaitu ketika terjadi link break atau terjadi error lain sesuai dengan field error type. . Option Type Node yang tidak mengerti isi option type ini akan menghapus pesan ini.. . Opt Data Len Panjang dari Acknowledgement Request Option, tidak termasuk Option Type dan Opt data len.. . Error Type Berisi kriteria Error Type : 1 = NODE_UNREACHABLE 2 = FLOW_STATE_NOT_SUPPORTED 3 = OPTION_NOT_SUPPORTED. . Reservd Pada bagian ini harus dikirim dengan nilai 0 dan diabaikan pada sisi penerima.. . Salvage Isi dari bagian ini merupakan salinan salvage dari DSR source route option ketika terdapat paket route error.. . Error Source Address Berisi alamat node yang menyerbarkan pesan RRER.. . Error Destination Address Berisi alamat node ke mana RRER harus ditujukan.. . Type-Specific Information Berisi informasi khusus untuk mengidentifikasi jenis error message..

(34) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 17. Gambar 2.7 Route Error Option. 5. Acknowledgement Request Option Acknowledgement konfirmasi. bahwa. digunakan sebuah. node. untuk atau. memberikan link. mampu. menyampaikan data. . Option Type Node yang tidak mengerti isi dari option type akan menghapus option tersebut kemudian akan melakukan RRER.. . Opt Data Len Panjang dari Acknowledgement Request Option, tidak termasuk Option Type dan Opt data len.. . Identification Berisi nilai unik dan akan disalin ke Identification field dari Acknowledgement option dan akan dikembalikan oleh node yang menerima paket tersebut melewati hop yang telah dilalui.. Gambar 2.8 Acknowledgement Request Option.

(35) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 18. 6. Acknowledgement Option Acknowledgement konfirmasi. bahwa. digunakan sebuah. node. untuk atau. memberikan link. mampu. menyampaikan data. . Option Type Node yang tidak mengerti isi option type ini akan menghapus pesan ini.. . Opt Data Len Panjang dari Option , tidak termasuk Option type dan Opt data len.. . Identification Berisi salinan identifikasi dari Acknowledgement request option dari paket yang telah diterima dan diakui.. . ACK Source Address Berisi alamat node yang menyebar Acknowledgement Request.. . ACK Destination Address Berisi alamat node, ke mana pesan Acknowledgement akan disampaikan.. Gambar 2.9 Acknowledgement Option. 7. DSR Source Route Option . Option Type Node yang tidak mengerti isi option type ini akan menghapus pesan ini.. . Opt Data Len.

(36) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 19. Panjang dari Option tidak termasuk Option type dan Opt data len. . First Hop External (F) First Hop External menunjukan bahwa hop pertama yang ditunjukan oleh DSR source route adalah jalur diluar jaringan DSR.. . Last Hop External (L) Digunakan untuk menunjukan hop terakhir yang diberikan pada pesan RREP. Node diluar dari DSR network tidak diwakili dalam RREP. Node yang melakukan caching harus memberikan tanda bahwa node tersebut merupakan node eksternal, sehingga RREP tidak akan melalui node yang ditandai sebagai node eksternal.. . Reserved Pada bagian ini harus dikirim dengan nilai 0 dan diabaikan pada sisi penerima.. . Salvage Berisi berapa kali paket telah diselamatkan dan ini adalah bagian dari fitur routing DSR.. . Segments Left Jumlah segmen rute yang tersisa, jumlah intermediate secara explisit yang harus dikunjungi sebelum sampai ke destination node.. . Address Berisi urutan alamat yang dikunjungi dari source node..

(37) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 20. Gambar 2.10 DSR Source Route Option. 2.4.2. Tahap Pencarian Jalur (Route Discovery Phase) Route discovery digunakan jika source node ingin tahu route ke destination node sebelum mengirimkan paket data. Langkah pertama, source node akan mengecek pada route cache apakah memiliki informasi mengenai jalur ke destination node atau tidak. Jika memiliki jalur ke source node maka jalur tersebut bisa digunakan untuk mengirimkan paket data. Namun, jika tidak memiliki informasi mengenai jalur menuju destination node maka source node akan melakukan broadcast paket RREQ dan memulai proses route discovery. RREQ paket memiliki source address, destination address, dan unique identification number. Intermediate node, ketika menerima paket akan mengecek apakah memiliki jalur ke destination node. Jika tidak memliki jalur ke destination node, maka node tersebut akan menambahkan alamatnya ke route record pada RREQ paket dan meneruskan paket tersebut ke node terdekat hingga paket RREQ sampai pada destination node. Kemudian destination node akan mengirimkan RREP paket yang di dalamnya memiliki informasi hop yang dilalaui untuk menuju destination node, dan melakukan unicast menuju source node. Pada gambar 2.11 ini adalah contoh kasus route discovery pada DSR. Source node S akan mengirimkan paket data ke destination node D dengan didahului RREQ untuk menentukan.

(38) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 21. jalur ke destination node D. S melakukan RREQ ke node terdekat B, C, dan E kemudian node tersebut akan menambahkan alamatnya sendiri, hop routing pada route record kemudian meneruskannya lagi pada node tetangga hingga mencapai destination node. [1]. Gambar 2.11 Route discovery DSR. Pada gambar 2.11 setelah D menerima RREQ dari node tetangganya maka D tidak meneruskan RREQ tersebut karena D merupakan target yang dimaksud. D akan melakukan unicast RREP ke S melalui jalur di mana RREQ dari S sampai ke D.. Gambar 2.12 RREP ketika proses route discovery.

(39) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 22. Pada gambar 2.14 setelah S menerima RREP dari D maka jalur telah terbentuk dan dapat digunakan untuk mengirimkan paket data menuju D.. Gambar 2.13 proses pengiriman data ketika jalur terbentuk. Pada gambar 2.14 menggambarkan jika terjadi link putus pada J ke D , maka J akan mengirimkan RERR ke S bahwa J tidak lagi mempunyai sambungan ke D. Setelah S tahu bahwa ada link putus maka S akan memperbarui route dan menghapus route cache pada jalur S – E – F – J – D. [1]. Gambar 2.14 Proses penyebaran RERR. 2.4.3. Tahap Pemeliharaan Jalur (Route Maintenance Phase) Route maintenance digunakan untuk mengetahui bila terdapat jalur yang terputus. Node akan menghapus informasi.

(40) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 23. jalur yang terputus dan akan menghasilkan paket RERR bila terdapat masalah pada data link layer. Paket RERR dikirimkan ke setiap node yang mengirimkan paket kontrol melewati jalur yang terputus. Jika sebuah node telah menerima RERR selanjutnya adalah menghapus informasi route yang terputus. [2] 1.. Packet Salvaging. Gambar 2.15 Proses penyebaran RERR. Packet salvaging, adalah kondisi di mana sebuah node tidak dapat meneruskan paket ke node relay atau node tujuan (link broken). Jika sebuah node memiliki kondisi tersebut maka node akan mencari sebuah rute alternatif di dalam route cache, jika ditemukan maka source route akan dimodifikasi kemudian data di forward, jika tidak maka paket akan dibuang kemudian node akan melakukan route error.. 2.. Automatic Route Shortening. Gambar 2.16 Automatic Route Shortening Automatic route shortening adalah kondisi di mana ketika C mendengar A akan mengirimkan paket ke B yang ditujukan ke C, kemudian C akan mengirimkan gratuitous ke A bahwa ketika mengirimkan data ke C tidak harus melalui B, melainkan dapat langsung dikirimkan ke C..

(41) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 24. 3.. Keuntungan Routing Protocol DSR 1. Intermediate node tidak perlu memelihara route cache secara up-to-date karena pada setiap header paket yang dikirimkan telah memiliki informasi jalur menuju destination node. 2. Pemeliharan jalur hanya dilakukan oleh node yang hanya membutuhkan komunikasi pada jalur tersebut, hal ini dilakukan untuk mengurangi overhead pada route maintenance. 3. Route caching dapat. mengurangi route discovery. overhead. 4. Pencarian route tunggal dapat menghasilkan banyak route ke tujuan, karena intermediate node melakukan replay dari local cache. 4.. Kerugian Routing Protocol DSR 1. DSR memiliki delay waktu yang lama untuk proses route discovery. 2. Ukuran paket header akan semakin membesar seiring semakin panjangnya route yang dilalui. 3. Flooding pada RREQ memiliki potensi untuk mencapai semua node di network, sehingga jaringan menjadi sibuk.. 2.5. Protokol Routing DYMO DYMO merupakan protokol reaktif suksesor AODV. DYMO memiliki desain protokol yang lebih sederhana dari AODV dan tetap memiliki basis operasi sama seperti protokol reaktif lain yaitu route discovery dan route maintenance. DYMO menentukan jalur ke destination node jika hanya dibutuhkan saja. Protokol ini tidak memiliki dukungan HELLO message..

(42) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 25. Selama route discovery, source node menyebarkan RREQ ke node lain untuk menemukan destination node. Selama proses penyebaran RREQ, masing-masing node mencatat route menuju destination node. Ketika destination node menerima RREQ, maka destination node merespon dengan unicast RREP ke source node melalui jalur ketika RREQ sampai ke destination node. Setiap node yang menerima RREP mencatat jalur ke destination node, kemudian RREP diteruskan ke source node. Ketika source node menerima RREP, route dari source node ke destination node telah terbentuk. Jika terdapat perubahan topologi jaringan akibat adanya mobility, DYMO akan memelihara catatan route yang ada dan memantau link dengan node tetangga. Ketika paket data diterima dan link untuk meneruskanya tidak lagi tersedia maka source node akan diberitahu. RERR akan dikirimkan ke source node untuk mengindikasikan bahwa ada route yang terputus. Ketika source node menerima RERR, maka source node akan melakukan route discovery jika masih ada paket yang harus dikirimkan. DYMO menggunakan sequence number untuk memastikan loop freedom. Sequence number juga digunakan untuk menginisialisasi DYMO route discovery message, sehingga dapat menghindari adanya informasi jalur yang tidak dapat dilewati lagi. [3]. 2.5.1. Routing Messages DYMO RREQ dan RREP 1.. DYMO Route Request Routing messages digunakan untuk menyebarkan informasi routing. Ada dua jenis pesan yang dianggap routing messages pada protokol routing DYMO yaitu RREQ dan RREP. Keduanya mengandung informasi yang hampir mirip, perbedaan antara kedua pesan tersebut adalah RREQ meminta sebuah RREP sedangkan RREP merupakan respon.

(43) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 26. terhadap RREQ. Routing Messages tersebut mengandung informasi sebagai berikut : . IP.DestinationAddress Berisi IP address untuk tujuan paket, untuk RREP IP.DestinationAddress alamat IP berisi NextHopAdrress menuju RREP target node.. . UDP.DestinationPort Berisi port UDP tujuan. . MsgHdr.HopLimit Berisi batas jumlah hop maksimal yang boleh dilalui oleh pesan RREQ.. . AddBlk.TargetNode.Address Berisi alamat IP pesan target node, dalam RREQ TargetNode adalah tujuan di mana untuk forwarding node yang tidak ditemukan dan route discovery sedang dilakukan. Dalam RREP. TargetNode adalah source. node dari RREQ. Alamat targetNode adalah alamat pertama dalam pesan routing. . Addblk.OrigNode.Address Berisi Alamat IP dari source node, dalam RREP source node adalah TargetNode ketika RREP disebar. Alamat ini adalah alamat kedua dalam pesan RREQ.. . OrigNode.AddTLV.SeqNum Berisi sequence number dari source node..

(44) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 27. Gambar 2.17 DYMO Route Request. 2.. DYMO Route Error RERR message digunakan untuk menyebarkan informasi bahwa jalur tidak tersedia untuk satu atau lebih alamat IP tertentu. . IP.DestinationAddress Berisi alamat IP source node dalam pesan RREQ.. . UDP.DestinationPort Berisi alamat UDP tujuan.. . MsgHdr.HopLimit Berisi batas jumlah hop maksimal yang boleh dilalui oleh pesan RRER.. . AddBlk.UnreachableNode.Address.

(45) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 28. Berisi alamat IP yang tidak tidak tersedia atau terjadi link putus. Banyak IP dapat disertakan dalam sebuah RERR.. Gambar 2.18 DYMO Route Error. 2.5.2. Tahap Pencarian Jalur (Route Discovery Phase) Ketika. source. node. akan. berkomunikasi. dengan. destination node, source node akan melakukan route discovery dengan menyebar RREQ. Gambar 2.19 mengilustrasikan route discovery pada DYMO. Source node 2 ingin berkomunikasi dengan destination node 9. Node 2 menambahkan alamatnya sendiri dan sequence number yang akan bertambah sebelum ditambahkan. ke. RREQ.. Kemudian. informasi. mengenai. destination node akan ditambahkan ke RREQ. Kemudian paket RREQ akan di broadcast ke seluruh node yang berada di dalam jaringan, node hanya melakukan forwarding RREQ yang belum pernah disebar sebelumnya dengan melihat sequence number di dalam RREQ..

(46) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 29. RREQ Orig Node : 2 Target Node : 9 Forw Node : 4. RREQ Orig Node : 2 Target Node : 9. 3. 8 5. 9. RREQ Orig Node : 2 Target Node : 9 Forw Node : 4 Forw Node : 6. 4 6. 2. 10. 7. 1 RREQ Orig Node : 9 Target Node : 2 Forw Node : 6 Forw Node : 4. RREQ Orig Node : 9 Target Node : 2 Forw Node : 6. RREQ Orig Node : 9 Target Node : 2. Network Links RREQ RREP. Gambar 2 19 Route discovery pada DYMO Selama proses pengiriman RREQ, source node akan menunggu pesan RREP dari destination node. Jika tidak ada RREP yang diterima oleh source node selama RREQ WAIT TIME, source node akan melakukan route discovery dengan melakukan broadcast RREQ. Pada gambar 7 node 4 dan 6 menambahkan informasi ke RREQ yang dibroadcast node 2. Ketika node menerima RREQ, node tersebut akan memproses alamat dan informasi yang ditemukan pada pesan RREQ. Pesan RREP merupakan pesan untuk merespon ketika RREQ diterima oleh destination node 9, RREQ mengandung address, sequence number, prefix, dan gateway information, dan RREP dikirim kembali melewati jalur yang sama ketika RREQ sampai ke destination node 2 menggunakan unicast. Informasi yang ditemukan di RREP dapat digunakan dalam membuat route lain untuk node yang telah menambahkan alamat blok mereka ke RREP. DYMO tidak mendukung asymmetric link. [3] 2.5.3. Tahap Pemeliharaan Jalur (Route Maintenance Phase) Route maintenance adalah proses untuk merespon adanya perubahan topology yang terjadi setelah route terbentuk pada.

(47) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 30. proses route discovery. Node secara berkelanjutan akan mengamati link yang masih aktif (link-layer feedback) dan memperbarui batas valid route entri ketika mengirim dan menerima paket data. Jika sebuah node menerima paket data namun tidak memiliki valid route maka node tersebut akan merespon dengan pesan RERR. Ketika membuat pesan RERR, node akan membuat daftar yang berisi address dan sequence number dari node yang tidak terjangkau. Selain itu, node akan menambahkan semua. route entri. yang bergantung pada. unreachable node. Tujuan dari langkah tersebut adalah untuk memberitahu bahwa terdapat route yang tidak lagi tersedia. RERR kemudian dibroadcast dan proses tersebut digambarkan pada gambar 2.20 Link di antara node 6 dan node 9 terputus dan node 6 menerima paket data untuk destination node 9. Ketika sebuah link rusak itu dikarenakan time stamp di route entry untuk sebuah node sudah kadaluarsa dan route entry sudah tidak valid lagi. Node 6 menghasilkan RREP, yang diforward menuju node 2. 8 3. 5. 9. 4 6. 2. 10. 7. 1. Network Links DATA RRER. Gambar 2.20 Proses penyebaran pesan RERR Ketika node menerima RRER, node tersebut akan membandingkan list yang ada dipesan RRER dengan list yang dimiliki node itu sendiri. Jika daftar route dari RERR terdapat di.

(48) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 31. route entry,. route tersebut akan dicap invalid jika node. selanjutnya sama seperti node yang RERR terima dan sequence number dari route entry lebih tingi dari atau sama dengan sequence number yang terdapat di RERR. Jika route entry tidak valid, entri yang sesuai dengan node yang tidak terhubung harus dihapus. Jika tidak ada entri tetap, node tidak menyebarkan RERR lebih lanjut. Jika tidak RERR akan disebarkan lagi. Sequence number digunakan untuk mencegah informasi yang tidak valid. Tujuan dari distribusi RERR adalah untuk menginformasikan ke semua node yang mungkin menggunakan link ketika terjadi kegagalan. Propagasi RERR dijamin agar setiap node meneruskan RERR sekali saja. Gambar 8 ketika RERR dibroadcast, node selain 4 dan 2 akan menerima pesan misalnya pada 5, 7, dan 10. Karena pada node tersebut tidak ada penggunaan node 6 sebagai intermediate node menuju node 9, maka node tersebut akan membuang RERR setelah mengolah pesan. Ketika menerima paket data dan harus diteruskan namun tidak memiliki route yang valid, node harus terus mencoba untuk mendeteksi kegagalan link untuk mempertahankan link yang masih aktif.[3] 1. Keuntungan Routing Protocol DYMO a. End to End Delay rendah karena tidak menggunakan gratuitous RREPs.[5] b. DYMO merupakan protokol dengan energy efisien sehingga cocok dengan jaringan yang besar dan mobility yang tinggi. c. Dapat diaplikasikan untuk jaringan yang memiliki memory constrained devices. 2. Kerugian Routing Protocol DYMO a. DYMO tidak berjalan baik di jaringan dengan mobility yang rendah..

(49) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 32. b. Control message overhead untuk mobility yang rendah akan semakin tinggi walaupun telah menggunakan link-layer feedback.. 2.6. Simulator Omnet Omnet++ atau omnetpp adalah network simulation software discrete-event yang bersifat open source (sumber code terbuka). Discreate-event berarti simulasinya bertindak atas kejadian langsung didalam event. Secara analitis, jaringan komputer adalah sebuah rangkaian discrete-event. Komputer akan membuat sesi memulai, sesi mengirim dan sesi menutup. OMNet++ bersifat object-oriented berarti setiap peristiwa yang terjadi di dalam simulator ini berhubungan dengan objek-objek tertentu. OMNet++ juga menyediakan infrastruktur dan tools untuk memrogram simulasi sendiri. Pemrograman OMNet++ bersifat object-oriented dan bersifat hirarki. Objek-objek yang besar dibuat dengan cara menyusun objek-objek yang lebih kecil. Objek yang paling kecil disebut simple module, akan memutuskan. algoritma. yang. akan. digunakan. dalam. simulasi. tersebut.Omnet++ menyediakan arsitektur komponen untuk pemodelan simulasi. Komponen (modul) menggunakan bahasa programing C++ yang berekstensi “.h” dan “.cc”.. Omnet++ memiliki dukungan GUI. (Graphical User Interface) yang luas, karena arsitektur yang modular, simulasi kernel yang dapat di compile dengan mudah disistem [13]. Omnet juga mendukung beberapa framework yaitu : Inet, Inetmanet, Mixim, Castalia, dan Libara. Framework tersebut yang akan membantu user. untuk. mampu. mengembangkan. sebuah. simulasi. jaringan.. Framework inet memiliki dukungan untuk simulasi jaringan routing protokol DYMO dan DSR..

(50) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. BAB III PERENCANAAN SIMULASI JARINGAN. 3.1. Parameter Simulasi Pada penelitian ini menggunakan beberapa parameter yang bersifat tetap untuk setiap simulasi kedua protokol routing DSR dan DYMO : Tabel 3.1 Parameter Tetap Parameter Luas Area. High Mobility. Low Mobility. 1000m x 1000m. 1000m x 1000m. Waktu Simulasi. 1000 s. 1000 s. Radio Range. 250 m. 250 m. Jumlah Node. 30, 40, dan 50. 30 dan 40. Kecepatan Node. 2 mps, 8 mps, 15 mps, dan 30. 0.3 mps, 0.6mps, dan 0.9. mps. mps. Type Mobility. Random Way Point. Random Way Point. Sent Paket. 4 packet / s. 4 packet/s. Traffic Source. UDP. UDP. Banyak Source. 1, 3, dan 6. 3. Wireless Type. 802.11 g. 802.11 g. Jaringan. 3.2. Skenario Simulasi Skenario yang digunakan dalam simulasi protokol routing DSR dan DYMO adalah dengan luas area yang tetap namun jumlah node dan kecepatan ditambah. Tabel 3.2 Kecepatan Pergerakan Node Pergerakan. Kecepatan. HWM (Human Walking Model). 2m/s. HRM (Human Running Model). 8m/s. SCM (Slow Car Model). 15m/s. FCM (Fast Car Model). 30m/s. 34.

(51) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 35. 3.3. Skenario A UDP Koneksi 1 Tabel 3.3 Skenario A UDP Koneksi 1 (DYMO dan DSR) Parameter. Nilai. Kecepatan. A1. 30. 2 mps. A2. 40. 2 mps. A3. 50. 2 mps. A4. 30. 8 mps. A5. 40. 8 mps. A6. 50. 8 mps. A7. 30. 15 mps. A8. 40. 15 mps. A9. 50. 15 mps. A10. 30. 30 mps. A11. 40. 30 mps. A12. 50. 30 mps. 3.4. Skenario B UDP Koneksi 3 Tabel 3.4 Skenario B UDP Koneksi 3 (DYMO dan DSR) Parameter. Nilai. Kecepatan. B1. 30. 2 mps. B2. 40. 2 mps. B3. 50. 2 mps. B4. 30. 8 mps. B5. 40. 8 mps. B6. 50. 8 mps. B7. 30. 15 mps. B8. 40. 15 mps. B9. 50. 15 mps. B10. 30. 30 mps. B11. 40. 30 mps. B12. 50. 30 mps.

(52) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 36. 3.5. Skenario C UDP Koneksi 6 Tabel 3.5 Skenario C UDP Koneksi 6 (DYMO dan DSR) Parameter. Nilai. Kecepatan. C1. 30. 2 mps. C2. 40. 2 mps. C3. 50. 2 mps. C4. 30. 8 mps. C5. 40. 8 mps. C6. 50. 8 mps. C7. 30. 15 mps. C8. 40. 15 mps. C9. 50. 15 mps. C10. 30. 30 mps. C11. 40. 30 mps. C12. 50. 30 mps. 3.6. Parameter Kinerja 1. Throughput Throughput adalah rata-rata data (bit) yang dikirimkan ke node tujuan per satuan waktu. Average Throughput =. 𝑤𝑎𝑘𝑡𝑢 𝑢𝑘𝑢𝑟𝑎𝑛 𝑑𝑎𝑡𝑎 𝑦𝑎𝑛𝑔 𝑑𝑖𝑡𝑒𝑟𝑖𝑚𝑎 𝑤𝑎𝑘𝑡𝑢 𝑝𝑒𝑛𝑔𝑖𝑟𝑖𝑚𝑎𝑛 𝑑𝑎𝑡𝑎. 2. End to End Delay End to End Delay adalah waktu yang dibutuhkan oleh paket pada saat paket dikirim hingga diterima oleh node tujuan. End to End Delay merupakan parameter penting karena besarnya delay akan memperlambat kinerja sebuah protokol routing. Rumus End to End Delay Average End to End Delay =. 𝑡𝑜𝑡𝑎𝑙 𝑒𝑛𝑑 𝑡𝑜 𝑒𝑛𝑑 𝑑𝑒𝑙𝑎𝑦 𝑡𝑜𝑡𝑎𝑙 𝑝𝑎𝑘𝑒𝑡 𝑦𝑎𝑛𝑔 𝑑𝑖𝑡𝑒𝑟𝑖𝑚𝑎. 3. Total Control Messages Control Messages adalah informasi routing tidak termasuk data yang berada dalam suatu jaringan mobile ad-hoc..

(53) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 37. 3.7. Topologi Jaringan. Gambar 3.1 Topologi pada MANET.

(54) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. BAB IV PENGUJIAN DAN ANALISIS. 4.1. PROTOKOL ROUTING DSR 4.1.1. Throughput Jaringan Tabel 4.1 Hasil Pengujian Throughput dengan Penambahan Kecepatan, Penambahan Node dan Penambahan Source Node pada DSR Koneksi. 1 Source. 3 Source. 6 Source. Hasil Throughput (bit/s). Jumlah Node. HWM. HRM. SCM. FCM. 30. 16591. 13356. 11344. 9750. 40. 16512. 13213. 11114. 9372. 50. 16368. 13099. 11027. 9269. 30. 15929. 13058. 11017. 9038. 40. 15800. 12928. 10828. 9005. 50. 15776. 12694. 10657. 8748. 30. 15725. 12583. 10345. 8012. 40. 15645. 12093. 10291. 7995. 50. 15557. 11497. 10212. 6709. THROUGHPUT (bit/s) - DSR 1 HWM=2m/s SOURCE NODE HRM=8m/s 30 18000 16000 14000 12000 10000 8000 6000. 16591. 40. 50. SCM=15m/s FCM=30m/. 16512 13356. 16368. 13213 13099. HWM. HRM. 38. 11344. 11114 11027. 9750 9372 9269. SCM. FCM.

(55) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 39. THROUGHPUT (bit/s) - DSR 3 HWM=2m/s SOURCE NODE HRM=8m/s 30 18000 16000 14000. 40. SCM=15m/s FCM=30m/. 50. 15929 15800 13058. 15776. 11017 10828. 12928. 12000 12694. 10000. 9038 9005 8748. 10657. 8000 6000 HWM. HRM. SCM. FCM. THROUGHPUT (bit/s) - DSR 6 SOURCE NODE 30 18000 16000 14000 12000 10000 8000 6000. 15725 15645. 50. 12583. 15557. 12093 11497. 10345 10291 10212. HWM. Gambar. 40. 4.1. Grafik. HWM=2m/s HRM=8m/s SCM=15m/s FCM=30m/. HRM. Pengaruh. SCM. Penambahan. 8012 7995 6709 FCM. Kecepatan,. Penambahan Node, dan Penambahan Source Node terhadap Throughput Jaringan DSR. Penambahan jumlah node (30, 40, dan 50) menunjukan bahwa throughput pada sisi penerima mengalami penurunan, karena jumlah node yang semakin banyak maka hop count akan semakin panjang baik ketika mengirimkan paket data atau ketika mengirimkan pesan error saat terjadi broken link. Penambahan kecepatan node (2mps, 8mps, 15mps, dan 30mps) juga menunjukan penurunan pada throughput karena ketika kecepatan node ditambah maka topologi jaringan akan beruabah secara.

(56) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 40. dinamis sehingga node akan semakin sulit dalam melakukan route maintenance karena rute sebelumnya menjadi tidak valid. Penambahan jumlah source node (1, 3, dan 6) juga menunjukan penurunan pada throughput, hal tersebut disebabkan karena semakin banyaknya control message akan membuat jaringan semakin padat seiring semakin banyaknya route yang harus dipelihara.. 4.1.2. Delay Jaringan Tabel 4.2 Hasil Pengujian Delay dengan Penambahan Kecepatan, Penambahan Node dan Penambahan Source Node pada DSR Koneksi. 1 Source. 3 Source. 6 Source. Delay (ms). Jumlah Node. HWM. HRM. SCM. FCM. 30. 1.02. 34.66. 57.42. 131.12. 40. 3.13. 36.91. 64.78. 141.45. 50. 4.51. 37.25. 64.99. 145.76. 30. 9.21. 37.67. 85.74. 182.57. 40. 10.41. 40.19. 86.76. 228.32. 50. 11.95. 40.29. 94.54. 292.77. 30. 12.99. 45.09. 102.71. 331.74. 40. 13.76. 49.41. 115.21. 392.63. 50. 18.94. 49.81. 117.05. 409.61.

(57) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 41. DELAY (ms) - DSR 1 SOURCE NODE 30 420.00 390.00 360.00 330.00 300.00 270.00 240.00 210.00 180.00 150.00 120.00 90.00 60.00 30.00 0.00. 4.51 3.13. 40. HWM=2m/s HRM=8m/s SCM=15m/s FCM=30m/. 50. 145.76. 64.99 64.78. 37.25. 141.45 131.12. 36.91 57.42. 34.66 1.02 HWM. HRM. SCM. FCM. DELAY (ms) - DSR 3 SOURCE NODE 30 420.00 390.00 360.00 330.00 300.00 270.00 240.00 210.00 180.00 150.00 120.00 90.00 60.00 30.00 0.00. 40. HWM=2m/s HRM=8m/s SCM=15m/s FCM=30m/. 50. 292.77 228.32 94.54 11.95 10.41. 40.29 40.19. 182.57. 86.76 85.74. 37.67 9.21 HWM. HRM. SCM. FCM.

(58) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 42. DELAY (ms) - DSR 6 SOURCE NODE 30. 50 409.61 392.63. 420.00 390.00 360.00 330.00 300.00 270.00 240.00 210.00 180.00 150.00 120.00 90.00 60.00 30.00 0.00. 331.74. 117.05 49.81 18.94. 115.21. 49.41. 13.76. 102.71. 45.09. HWM=2m/s HRM=8m/s SCM=15m/s FCM=30m/. 12.99 HWM. Gambar. 40. 4.2. Grafik. HRM. Pengaruh. SCM. Penambahan. FCM. Kecepatan,. Penambahan Node, dan Penambahan Source Node terhadap Delay Jaringan DSR. Penambahan jumlah node (30, 40, dan 50) membuat delay meningkat, karena hop count semakin panjang sehingga membutuhkan waktu yang lebih lama untuk kembali ke source node. Penambahan kecepatan node (2mps, 8mps, 15mps, dan 30 mps) membuat delay semakin meningkat drastis karena adanya perubahan topologi secara dinamis sehingga semakin sulit untuk melakukan route maintenance karena route sebelumnya menjadi tidak valid. Ditambahnya jumlah source node (1, 3, dan 6) membuat delay semakin meningkat karena jumlah control message dijaringan semakin padat seiring banyaknya route yang harus dipelihara..

(59) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 43. 4.1.3. Total Control Messages Tabel 4.3 Hasil Pengujian Control Messages dengan Penambahan Kecepatan, Penambahan Node dan Penambahan Source Node pada DSR Koneksi. 1 Source. 3 Source. 6 Source. Total Control Messages (bit). Jumlah Node. HWM. HRM. SCM. FCM. 30. 35903104. 43864619. 43912320. 48667563. 40. 39446325. 44542421. 47492139. 48873600. 50. 39969888. 45781707. 50099573. 55151029. 30. 134405461. 144633867. 148693376. 154022272. 40. 138180832. 147738539. 151928565. 162080565. 50. 139375381. 150365877. 152461163. 173480107. 30. 262164299. 291708747. 296606837. 314568629. 40. 280997941. 289383019. 310061088. 327107765. 50. 286479872. 293205675. 313614997. 336674357. CONTROL MESSAGES (bit) - DSR 1 SOURCE NODE HWM=2m/s 30. 40. HRM=8m/s SCM=15m/s FCM=30m/. 50. 350000000 300000000 250000000 200000000 150000000. 39969888. 45781707. 35903104. 50099573. 43864619. 43912320. 100000000 50000000 0. 44542421. 39446325 HWM. HRM. 47492139 SCM. 55151029 48667563. 48873600 FCM.

(60) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 44. CONTROL MESSAGES (bit) - DSR 3 SOURCE NODE HWM=2m/s 30. 40. HRM=8m/s SCM=15m/s FCM=30m/. 50. 350000000 300000000. 139375381. 250000000. 134405461. 200000000. 152461163. 150365877 144633867. 173480107. 148693376. 150000000. 162080565. 151928565. 147738539. 138180832. 100000000. 154022272. 50000000 0 HWM. HRM. SCM. FCM. CONTROL MESSAGES (bit) - DSR 6 SOURCE NODE 336674357. 350000000 300000000. 30. 286479872. 250000000 200000000. 40 50 313614997. 293205675. 327107765. 289383019. 310061088. 280997941 262164299. 314568629 296606837. 291708747. 150000000. HWM=2m/s HRM=8m/s SCM=15m/s FCM=30m/. 100000000 50000000 0 HWM. Gambar. 4.3. Grafik. HRM. Pengaruh. SCM. Penambahan. FCM. Kecepatan,. Penambahan Node, dan Penambahan Source Node terhadap Control Messages Jaringan DSR. Penambahan jumlah node (30, 40, dan 50) membuat control message meningkat, control messages juga semakin meningkat drastis karena adanya perubahan topologi secara dinamis yang digunakan untuk melakukan route maintenance karena route sebelumnya menjadi tidak valid. Ditambahnya.

(61) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 45. jumlah source node (1, 3, dan 6) membuat control messages semakin meningkat karena jumlah control message dijaringan semakin padat seiring banyaknya route yang harus dipelihara.. 4.2. PROTOKOL ROUTING DYMO 4.2.1. Throughput Jaringan Tabel 4.4 Hasil Pengujian Throughput dengan Penambahan Kecepatan, Penambahan Node dan Penambahan Source Node pada DYMO Koneksi. 1 Source. 3 Source. 6 Source. Hasil Throughput (bit/s). Jumlah Node. HWM. HRM. SCM. FCM. 30. 15956. 15465. 14292. 13923. 40. 15923. 15457. 14287. 13913. 50. 15886. 15373. 14253. 13864. 30. 15532. 15109. 14174. 13759. 40. 15472. 15054. 14126. 13736. 50. 15130. 14560. 14024. 13545. 30. 15077. 14472. 14057. 13683. 40. 14776. 14364. 14048. 13541. 50. 14695. 14338. 14018. 13386. THROUGHPUT (bit/s) - DYMO 1 SOURCE NODE 30 18000 16000 14000. 15956 15923 15886. 40. 50. 15465 15457. 14292. 13923. 14287. 13913. 15373. 13864. 14253. 12000. HWM=2m/s HRM=8m/s SCM=15m/s FCM=30m/. 10000 8000 6000 HWM. HRM. SCM. FCM.

(62) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 46. THROUGHPUT (bit/s) - DYMO 3 SOURCE NODE 30 18000 16000. 15532 15472. 14000. 15130. 40 15109. 50 14174. 15054 14560. 13759. 14126. 13736 13545. 14024. 12000 10000. HWM=2m/s HRM=8m/s SCM=15m/s FFCM=30m/ CM. 8000 6000 HWM. HRM. SCM. THROUGHPUT (bit/s) - DYMO 6 SOURCE NODE 30. 40. 50. 18000 15077 14776. 16000 14000. 14695. 14472 14364 14338. 12000. 14057 14048. 13683 13541. 14018. 13386 HWM=2m/s HRM=8m/s SCM=15m/s FCM=30m/. 10000 8000 6000 HWM. Gambar. 4.4. Grafik. HRM. Pengaruh. SCM. Penambahan. FCM. Kecepatan,. Penambahan Node, dan Penambahan Source Node terhadap Throughput Jaringan DYMO Penambahan jumlah node (30, 40, dan 50) menunjukan bahwa throughput pada sisi penerima mengalami penurunan, karena jumlah node yang semakin banyak maka hop count akan semakin panjang baik ketika mengirimkan paket data atau ketika mengirimkan pesan error saat terjadi broken link. Penambahan.

(63) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 47. kecepatan node (2mps, 8mps, 15mps, dan 30mps) juga menunjukan penurunan pada throughput karena ketika kecepatan node ditambah maka topologi jaringan akan beruabah secara dinamis sehingga node akan semakin sulit dalam melakukan route maintenance karena rute sebelumnya menjadi tidak valid. Penambahan jumlah source node (1, 3, dan 6) juga menunjukan penurunan pada throughput, hal tersebut disebabkan karena semakin banyaknya control message akan membuat jaringan semakin padat seiring semakin banyaknya route yang harus dipelihara. 4.2.2. Delay Jaringan Tabel 4.5 Hasil Pengujian Delay dengan Penambahan Kecepatan, Penambahan Node dan Penambahan Source Node pada DYMO Koneksi. 1 Source. 3 Source. 6 Source. Delay (ms). Jumlah Node. HWM. HRM. SCM. FCM. 30. 5.43. 20.60. 36.47. 94.35. 40. 8.45. 21.60. 42.31. 97.63. 50. 10.98. 22.47. 48.75. 110.16. 30. 11.74. 23.11. 52.86. 123.29. 40. 13.76. 24.00. 55.96. 130.94. 50. 15.21. 25.29. 66.24. 138.71. 30. 18.67. 26.28. 66.36. 147.52. 40. 19.88. 26.91. 69.58. 148.97. 50. 22.33. 31.61. 89.20. 161.87.

(64) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 48. DELAY (ms) - DYMO 1 SOURCE NODE 30 420.00 390.00 360.00 330.00 300.00 270.00 240.00 210.00 180.00 150.00 120.00 90.00 60.00 30.00 0.00. 10.98. 40. 5.43. HWM. 20.60. 420.00 390.00 360.00 330.00 300.00 270.00 240.00 210.00 180.00 150.00 120.00 90.00 60.00 30.00 0.00. 40. 25.29. 15.21. FCM. HWM. 11.74. 50. 66.24. 55.96. 24.00. 13.76. 23.11. HRM. 94.35. 36.47 SCM. DELAY (ms) - DYMO 3 SOURCE NODE 30. 110.16 97.63. 42.31. 21.60 HRM. HWM=2m/s HRM=8m/s SCM=15m/s FCM=30m/. 48.75. 22.47. 8.45. 50. HWM=2m/s HRM=8m/s SCM=15m/s FCM=30m/. 138.71 130.94 123.29. 52.86 SCM. FCM.

(65) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 49. DELAY (ms) - DSR 6 SOURCE NODE 30 420.00 390.00 360.00 330.00 300.00 270.00 240.00 210.00 180.00 150.00 120.00 90.00 60.00 30.00 0.00. 40. 31.61 22.33. 26.91. 66.36. 26.28. 18.67. Gambar. 4.5. Grafik. 161.87 148.97 147.52. 89.20 69.58. 19.88 HWM. HWM=2m/s HRM=8m/s SCM=15m/s FCM=30m/. 50. HRM. Pengaruh. SCM. Penambahan. FCM. Kecepatan,. Penambahan Node, dan Penambahan Source Node terhadap Delay Jaringan DYMO. Penambahan jumlah node (30, 40, dan 50) membuat delay meningkat, karena hop count semakin panjang sehingga membutuhkan waktu yang lebih lama untuk kembali ke source node. Penambahan kecepatan node (2mps, 8mps, 15mps, dan 30 mps) membuat delay semakin meningkat drastis karena adanya perubahan topologi secara dinamis sehingga semakin sulit untuk melakukan route maintenance karena route sebelumnya menjadi tidak valid. Ditambahnya jumlah source node (1, 3, dan 6) membuat delay semakin meningkat karena jumlah control message dijaringan semakin padat seiring banyaknya route yang harus dipelihara..

(66) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 50. 4.2.3. Total Control Messages Tabel 4.6 Hasil Pengujian Control Messages dengan Penambahan Kecepatan, Penambahan Node dan Penambahan Source Node pada DYMO Koneksi. 1 Source. 3 Source. 6 Source. Control Messages (bit). Jumlah Node. HWM. HRM. SCM. FCM. 30. 379112. 783341. 1802888. 3269792. 40. 456323. 1107805. 2056637. 4976080. 50. 557091. 1559432. 2857709. 7421208. 30. 1367280. 3587029. 5695163. 10299547. 40. 2114880. 4198520. 7751421. 14768659. 50. 2317349. 7301995. 10883760. 24668915. 30. 3731933. 7364912. 17250925. 24353563. 40. 4289003. 7385181. 17359523. 28393043. 50. 5078957. 8049403. 19077051. 39106755. CONTROL MESSAGES (bit) - DYMO 1 SOURCE NODE HWM=2m/s 30. 40. HRM=8m/s SCM=15m/s FCM=30m/. 50. 350000000 300000000 250000000 200000000 150000000 100000000. 557091. 50000000 0. 1559432. 379112 456323. HWM. 2857709. 783341 1107805. HRM. 7421208 3269792. 1802888 2056637. SCM. 4976080. FCM.

Gambar

Gambar 2.1 Ad-Hoc Network [7]
Gambar 2.2 Klasifikasi routing protocol pada MANET
Gambar 2.10 DSR Source Route Option
Gambar 2 19 Route discovery pada DYMO
+7

Referensi

Dokumen terkait

Gambar 4.4 Grafik Pengaruh Penambahan Kecepatan, Penambahan Node, dan Penambahan Koneksi pada terhadap Jumlah Control Messages Jaringan

Tabel 4.11 Hasil Perbandingan pada Penambahan Jumlah Node dan Jumlah Kecepatan dengan 1 Koneksi terhadap Rata-rata Overhead Ratio Jaringan

Penambahan jumlah node dan jumlah koneksi sangat berpengaruh terhadap kinerja routing protocol AODV untuk semua parameter jaringan yang diukur (throughput, delay, jitter,

Gambar 4.5 Grafik pengaruh penambahan jumlah node dan jumlah koneksi terhadap rata- rata packet loss pada routing AODV dan DSR…....47.. Gambar 4.6 Grafik pengaruh

Karena pada routing DSR melakukan banyak proses pengiriman paket untuk menemukan node tujuan sehingga selama proses pengiriman tersebut dan proses pencarian jalur yang cukup

Sedangkan protokol routing reaktif DSR tidak cocok pada kecepatan tinggi, penambahan koneksi, dan jumlah node yang banyak karena membuat hasil throughput rendah dan delay yang

baru. 4) Ketika sebuah node yang memiliki informasi rute menuju D menerima RREQ , maka node tersebut akan melakukan perbandingan antara nilai destination sequence

Sebuan node akan membangkitkan pesan route error (RERR) ketika node tersebut mendeteksi adanya kegagalan dalam pengiriman data pada jalur yang sedang