-
i
ANALISIS PERBANDINGAN UNJUK KERJA TCP NEW RENO
DAN WESTWOOD PADA JARINGAN KABEL
SKRIPSI
Diajukan untuk memenuhi salah satu syarat
memperoleh gelar Sarjana Teknik
Program Studi Teknik Informatika
Disusun Oleh:
Vinsensius Verdianto Putra
145314011
PRODI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2019
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
ii
PERFORMANCE EVALUATION BETWEEN TCP NEW RENO AND
WESTWOOD IN WIRED NETWORK
A THESIS
Presented as Partial Fulfillment of Requirements to Obtain
Sarjana Komputer Degree in Informatics Engineering Department
By :
Vinsensius Verdianto Putra
145314011
INFORMTICS ENGINEERING STUDY PROGRAM
INFORMATICS ENGINEERING DEPARTMENT
FACULITY SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2019
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
v
MOTTO
“Jika orang lain bisa, maka aku juga bisa”
(Mick Mohede)
“Lebih baik terlambat daripada tidak wisuda sama sekali”
(Fajar)
“Anda harus belajar dari saingan Anda,tetapi jangan pernah meniru apa yang
sudah dilakukannya”
(Jacky Chan)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
viii
ABSTRAK
Tugas akhir ini akan membahas tentang perbandingan unjuk kerja protokol
TCP New Reno dan Westwood. Parameter jaringan yang diukur adalah
troughput,delay dan paket loss. Parameter dan skenario berdasarkan topologi dan
jenis trafik yang tetap dengan penambahan besar packet error probability dan
penggunaan kapasitas buffer yang berbeda pada router.
Hasil pengujian menunjukan TCP westwood dapat mengungguli TCP New
Reno ketika jaringan menyebabkan paket loss.TCP New Reno merupakan
perbaikan dari TCP Reno yang memungkinkan deteksi paket loss lebih dari satu
kali dalam satu windows.
Sementara nilai end to end delay dan paket loss lebih tinggi ketika berada
pada paket loss karena pengaruh paket loss untuk TCP Westwood tidak sebesar
TCP New Renosehingga menyebabkan jumlah paket yang dikirim lebih besar.Di
sisi lain,TCP Westwood lebih berhati-hati dalam pengiriman paket data dan tetap
berada pada link sharing agar tidak terjadi kongesti.
Kata Kunci : TCP New Reno,TCP Westwood,Simulator,troughput,delay,paket
drop,congestion window.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
ix
ABSTRACT
This final project will discuss the comparison of the performance of the
TCP protocol New Reno and Westwood. The network parameters measured are
throughput, delay and packet loss. Parameters and scenarios are based on
topology and the type of traffic that remains with the addition of a large
probability error packet and the use of different buffer capacities on the router.
The test results show that TCP westwood can outperform TCP New Reno
when the network causes a packet loss. The New Reno is an improvement over
TCP Reno that allows packet loss detection more than once in one window.
While the end to end delay and packet loss values are higher when in
packet loss because the effect of packet loss for Westwood TCP is not as large as
TCP New Renose so that the number of packets sent is greater. On the other hand,
TCP Westwood is more careful in sending data packets and stay on the sharing
link to prevent congestion.
Kata Kunci : TCP New Reno,TCP Westwood,Simulator,troughput,delay,paket
drop,congestion window.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
x
KATA PEGANTAR
Puji dan syukur kepada Tuhan Yesus Kristus atas segala berkat dan
karunia-Nya, sehingga penulis dapat menyelesaikan tugas ini yang berjudul
“ANALISIS PERBANDINGAN UNJUK KERJA TCP NEW RENO DAN
WESTWOOD DI JARINGAN KABEL “ ini dengan baik.
Penulis menyadari bahwa selama proses penelitian ini banyak pihak yang
telah memberikan bantuan baik berupa dukungan,perhatian,semngat,kritik dan
saran yang sangat penulis butuhkan dan pada kesempatan ini pula penulis ingin
mengucapkan terima kasih yang sebesar-besarnya,Antara lain kepada :
1. Tuhan Yesus Kristus,yang telah memberikan pertolongan dan kekuatan
selama proses penyelesaian tugas ini.
2. Kedua orang tua saya Melanius Lianto Millo dan Agnes Sudarsih dan semu
keluarga yang telah memberikan dukungan spiritual dan materi.
3. . H.Agung Hermawan, S.T.,M.Kom. selaku dosen pembimbing tugas
akhir,atas kesabaran dalam membimbing,memberikan semangat,waktu dan
saran yang telah diberikan kepada penulis.
4. Bambang Soelistijanto,S.T.,M.Sc.,Ph.D selaku dosen pembimbing akademik
dan atas bimbingan,kritik dan saran yng telah diberikan kepada penulis.
5. Dr.Anastasia Rita Widiarti,M.Kom selaku ketua Program Studi Teknik
Informatika,atas bimbingan kritik dan saran yang telah diberikan kepada
penulis
6. Selruh dosen Teknik Informatika atas ilmu yang telah diberikan semasa kuliah
dan sangat membantu penulis dalam menyelesaikan tugas akhir.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xi
7. Emarensia Somy Pacar sekaligus teman dan sahabat,yang telah memberikan
motivasi kepada penulis dalam menyelesaikan tugas ini.
8. Teman-teman
seperjuangan(Dicky,Nano,Wido,Roni,Nemby,Ganang,Tio,Marcel)
9. Keluarga Lobak Family yang selalu memberikan dukungan candaan dan
semangat dalam memotivasi penulis dalam menyelesaikan tugas ini.
10. Teman-teman asrama PBS-KK yang selalu memotivasi penulis agar cepat
menyelesaikan skripsi ini.
Penulis menyadari bahwa masih banyak kekurangan dalam menyusun
tugas akhir ini. Saran dan kritik sangat diharapkan untuk pernaikan yang akan
datang. Akhir kata, semoga tulisan ini dapat bermanfaat bagi kemajuan dan
perkembangan ilmu pengetahuan.
Yogyakarta, …………………
Penulis
Vinsensius Verdianto Putra
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xii
DAFTAR ISI
SKRIPSI .......................................................................................................... i
A THESIS ....................................................................................................... ii
HALAMAN PERSETUJUAN ....................................................................... iii
HALAMAN PENGESAHAN ........................................................................ iv
MOTTO .......................................................................................................... v
PERNYATAAN KEASLIAN KARYA .......................................................... vi
LEMBARAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK
KEPENTINGAN AKADEMIS ....................................................................... vii
ABSTRAK ...................................................................................................... viii
ABSTRACK ................................................................................................... ix
KATA PENGANTAR .................................................................................... x
DAFTAR ISI ................................................................................................... xii
DAFTAR TABEL ........................................................................................... xv
DAFTAR GAMBAR ...................................................................................... xvi
BAB I PENDAHULUAN............................................................................. 1
1.1 Latar Belakang ............................................................................ 1
1.2 Rumusan Masalah ....................................................................... 3
1.3 Tujuan Penelitian ........................................................................ 3
1.4 Batasan Masalah.......................................................................... 3
1.5 Metodologi Penelitian ................................................................. 4
1. Studi Literatur ........................................................................ 4
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xiii
2. Perancangan ........................................................................... 4
3. Pembangunan Simulasi dan Pengumpulan Data ................... 5
4. Analisis Data Simulasi........................................................... 5
5. Penarikan Kesimpulan ........................................................... 5
1.6 Sistematika Penulisan.................................................................. 5
BAB II LANDASAN TEORI ........................................................................ 7
2.1 Jaringan Kabel (Wired Network) ................................................ 7
2.2 Congestion Control .................................................................... 7
2.2.1 Congestion Advoidance ..................................................... 8
2.2.2 Congestion Control ............................................................ 8
2.3 TCP New Reno ........................................................................... 8
2.3.1 Slow-Start ........................................................................... 9
2.3.2 Congestion Advoidance ..................................................... 9
2.3.3 Fast Retransmit ................................................................... 10
2.3.4 Fast Recovery ..................................................................... 10
2.4 Westwood .................................................................................... 10
2.5 Network Simulator NS2 .............................................................. 12
BAB III PERANCANGAN SIMULASI JARINGAN .................................... 13
3.1 Parameter Simulasi...................................................................... 13
3.2 Parameter Kinerja........................................................................ 16
3.2.1 Toughput ............................................................................ 16
3.2.2 Lost Paket ........................................................................... 16
3.2.3 Delay (End-to-End delay .................................................... 17
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xiv
BAB IV HASIL SIMULASI DAN ANALISIS DATA .................................. 18
4.1 TCP New Reno dan TCP Westwood .......................................... 18
4.1.1 Troughput ........................................................................... 18
4.1.2 Droptail .............................................................................. 19
4.1.3 Delay ................................................................................. 21
BAB V KESIMPULAN DAN SARAN ......................................................... 28
5.1 Kesimpulan ................................................................................. 28
5.2 Saran ............................................................................................ 29
DAFTAR PUSTAKA ...................................................................................... 30
LAMPIRAN ..................................................................................................... 31
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xv
DAFTAR TABEL
Tabel 3.1 Parameter tetap skenario 1 ............................................................... 14
Tabel 3.3 Parameter tetap pada skenario 2 ...................................................... 16
Tabel Hasil pengujian kapasitas buffer ............................................................ 18
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xvi
DAFTAR GAMBAR
Gambar 2.3.1 Slow Start .................................................................................. 9
Gambar 3.1 Topologi skenario 1 ..................................................................... 13
Gambar 3.3 Topologi Skenario 2 ..................................................................... 15
Gambar Troughput pada antrian Droptail ....................................................... 19
Gambar 4.1.2. Grafik TCP New Reno ............................................................. 20
Gambar Tabel hasil pengujian kapasitas Delay ............................................... 21
Gambar :Grafik congestion window dengan buffer 50.................................... 22
Gambar : Grafik congestion window dengan buffer 50 ................................... 23
Gambar: Tcp New Reno dan Tcp westwood dengan buffer 75 ....................... 24
Gambar: Grafik congestion window dengan buffer 75.................................... 25
Gambar: Tcp New Reno dan Tcp Westwood dengan buffer 100 .................... 26
Gambar:Tcp New Reno dan Tcp Westwood dengan buffer 100 ..................... 27
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Perkembangan teknologi informasi masa ini berkembang dengan
sangat pesat, Pada Jaringan kabel telah menjadi pusat perhatian dari semua
pihak yang berkaitan dengan teleknologi telekomunikasi pada saat ini. Hal
tersebut terjadi diakibatkan adanya suatu ekspansi peralatan kabel dalam
komunikasi internet, sehingga layanan kabel menjadi semakin bervariasi dan
berkembang sesuai kebutuhan dan harapan konsumen. Teknologi
telekomunikasi bergerak merupakan teknologi yang berkembang sangat cepat,
akibat dari penggunaan telekomunikasi yang sangat besar ini akan
berpengaruh terhadap bandwidth yang tersedia semakin tidak mencukupi.
Pada komunikasi wired,sinyal yang dipancarkan dipengaruhi oleh fenomena
lintasan jamak (multipath) yang dapat menyebabkan terjadinya fading.
Perkembangan ini merupakan tuntutan dari kebutuhan masyarakat akan
akses informaasi dan data yang cepat. Jaringan nirkabel dengan infrastruktur
merupakan perluasan dari jaringan LAN. Karena hal itulah muncul ilmu
pengetahuan baru yang berkembang tiada batas dan juga memunculkan
berbagai macam teori dan penemuan-peemuan baru.Salah satu dari teori yang
akan dibahas adalah tentang Protokol Internet.yaitu TCP (Transmission
Control Protokol).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
2
TCP (Transmission Control Protokol).adalah suatu transport yang
mengatur komunikasi data dalam proses tukar menukar data dari komputer
yang satu ke komputer yang lainnya dalam jaringan internet yang akan
memastikan pengirim data sampai ke alamat yang akan dituju.Protokol ini
merupakan protokol yang saat ini dalam pengembangan ke arah yang lebih
baik.Kemudian,protokol ini juga mampu bekeja ddan diimplementasikan pada
lintas perangkat lunak (software) di berbagai sistem operasi.
TCP diciptakan untuk jaringan berbasis wired (kabel),dimana fluktuasi
gangguannya sangat kecil.Penyebab terjadinya paket yang hilang bukan
disebabkan oleh Congestion,melainkan dikarenakan karena menrima 3
duplikat ACK saat mendeteksi paket yang hilang,TCP akan
mengimplementasikan fase fast restransmit.Apabila terjadi timeout,maka akan
mengimplementasikan fase slow start.Hal ini membuat TCP menjadi tidak
efisien dan akan menyebabkan delay pada ranah pengguna.Sedangkan
Congestion sendiri bisa diartikan sebagai kemacetan yang terjadi pada jalur
paket-paket data sehingga menimbulkan antrian yang menumpuk.
Meskipun paket error pada kabel sangat kecil,transmisi kabel memiliki
masalah tersendiri,yaitu pada kapasitas buffer pada router dan juga
kongesti.Dari kedua masalah ini akan menjadi masalah ketika router
mengalami kelebihan beban(overload) data pada storage yang akan
menyebabkan transmisi akan semakon besar dan juga cepat.TCP yang akan
diuji dalam penelitian ini adalah TCP New Reno dan Westwood.Selain itu
modul TCP New Reno dan TCP Westwood sudah tersedia di perangkat lunak
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
3
Omnet++. Pada TCP New Reno, apabila terjadi congestion maka akan
mengimplementasikan slow start, kemudian congestion advoidance dan
melakukan algoritma fast restransmit dan fast recovery.
Dari dua jenis algoritma TCP itu sendiri,mekanisme dalam
menghadapi kongesti dan drop paket juga berbeda satu sama lain.Dengan
karakteristik yang berbeda itu, suatu algoritma TCP dikembangkan untuk
mengatasi keadaan jaringan tertentu. Dengan penggunaan mekanisme yang
berbeda maka semakin luas algoritma yang digunakan maka pekerjaan TCP
akan menjadi semakin berat.
1.2 Rumusan Masalah
Berdasarkan latar belakang masalah yang ada,rumusan masalah yang
dihasilkan adalah hasil dari TCP New Reno dan TCP Westwood pada jaringan
yang mengalami buffer dan delay maupun paket error karena paket error.
1.3 Tujuan Penelitian
Tujuan dari penulisan ini adalah untuk mengetahui perbandingan unjuk
kerja antara TCP New Reno dan TCP Westwood pada jaringan Kabel.
1.4 Batasan Masalah
Dalam melaksanakan penelitian ini,masalah yang dibatasi sebagai
berikut :
1. Penulis melakukan penelitian pada TCP New Reno dan TCP Westwood
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
4
2. Metrik unjuk kerja yang digunakan adalah troughput, delay dan paket loss.
3. Pengujian yang dilakukan dengan menggunakan simulator Network
Simulator (NS2)
4. Menggunakan trafik pengganggu berupa UDP
5. Manajemen antrian yang digunakan adalah Drop tail.
6. Penelitian dilakukan pada jaringan kabel.
1.5 Metodologi Penelitian
Metodologi dan langkah-langkah yang digunakan dalam penelitian ini
adalah sebagai berikut :
1. Studi Literatur
Mengumpulkan informasi dari buku-buku atau jurnal dan paper
yang membahas tentang hal yang diperlukan dalam penelitian seperti :
a. Teori TCP New Reno dan TCP Westwood
b. Teori troughput,delay,dan paket loss
c. Teori NS2
d. Tahapan –tahapan dalam membangun simulasi
2. Perancangan
Dalam tahap ini penulis merancang skenario sebagai berikut:
a. Penambahan besar packet error probability dalam persen (%) pada
skenario 1
b. Mengunakan kapasitas buffer yang berbeda pada skenario 2
c. Kapasitas datarate dan delay pada link (tetap)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
5
3. Pembangunan simulasi dan pengumpulan data
Pada tahap ini dilaksanakan pemasangan perangkat-perangkat yang
sudah dibuat sebelumnya. Pemasangan ini jugameliputi konfigurasi yang
dibuat. Pemasangan konfigurasi meliputi drop pada router,TCP yang akan
digunakan pada sender dan receiver dan juga pemasangan trafik
pengganggu (UDP)
4. Analisis Data Simulasi
Pada tahapan analisis,output hasil simulasi dan revisi-revisinya
yang telah terkumpul digunakan untuk menghitung parameter yang diukur
dalam penelitian ini.
5. Penarikan kesimpulan
Penarikan kesimpulan dan saran didasarkan pada perrformance
metric yang didapat dari proses simulasi dan analisis yang telah dilakukan.
1.6 Sistematika Penulisan
Struktur penulisan ini dibagi menjadi beberapa bagian dengan susunan
sebagai berikut :
BAB I PENDAHULUAN
Pada Bab ini berisi latar belakang yang mendasari penulisan tugas ini,
rumusan masalah, batasan masalah, maksud dan tujuan penulisan, metodologi
penelitian dan sistematika penulisan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
6
BAB II LANDASAN TEORI
Bab ini berisikan tentang teori yang akan menjadi acuan dalam penulisan
penelitian ini.
BAB III PERANCANGAN TUGAS AKHIR
Bab ini berisi tentang rancangan pelaksanaan simulasi dan analisi data hasil
simulasi.
BAB IV ANALISIS HASIL PENGAMBILAN DATA
Bab ini berisi pelaksanaan simulasi dan hasil analisis jaringan
BAB V KESIMPULAN DAN SARAN
Bab ini berisi kesimpulan yang didapat selama penelitian dan hasil analisis
dari penelitian ini, dan saraan untuk penelitian yang dapat dilakukan
selanjutnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
7
BAB II
LANDASAN TEORI
2.1. Jaringan Kabel (wired)
Jaringan kabel merupakan tipe jaringan yang dikembangkn pertama
kali untuk membantu aktivitas transmisi data. Jaringan kabel melibatkan
beberapa router atau switch dan kabel ethernet dan konektor untuk
menghubungkan antar komputer yang satu dengan yang lainnya. Dalam hal
ini, jaringan kabel memiliki beberapa karakteristik seperti dibawah ini :
a. Bandwidth pada jaringan kabel sangat besar sehingga transfer data melalui
kabel memiliki kecepatan yang tinggi.
b. Transmisi kabel memiliki paket error yang sangat kecil dibandingkan
dengan transmisi nirkabel karena tidak ada terpengaruh oleh interfrensi.
Dalam Prakterknya, jaringan kabel memiliki beberapa tipe yang
disesuaikan dengan kebutuhan jaringan tertentu. Setiap kabel memiliki
karakteristik yang erbeda antara satu dengan yang lainnya.
2.2. Congestion Control
Kongesti terjadi karena adanya penggunaan pada jaringan yang
melebihi kapasitas yang tersedia, hal tersebut akan menyebabkan buffer pada
router dan mengalami kelebihan beban (overload). Dengan penuhnya buffer
ini maka paket yang akan datang ketika kongesti akan di drop dan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
8
menyebabkan turunnya nilai dari troughput dan juga delay yang tidak dapat
diprediksikan.
Mekanisme yang digunakan untuk mengatasi kongesti ini adalah
sebagai berikut :
2.2.1 Congesti Avoidance
Congesti Avoidance merupakan mekanisme yang digunakan untuk
mencegah terjadinya kengesti.Pada TCP menggunkan loss paket sebagai
indikator adanya congesti, di sisi lain juga ada yang menggunakan
perhitungan dengan RTT sebagai indikator terjadinya kongesti.
2.2.2 Congestion Control
Merupakan mekanisme yang digunakan ketika kongesti telah
terjadi.
Meskipun sudah mengimplementasikan dan berjalan,congestion
control masih memiliki tantangan tersendiri. Dengan adanya pengiriman
paket dari berbagai sisi host dan dengan waktu yang tidak teratur maka
perubahan kecepatan pengirim paket dilakukan melalui congestion control
dalam penyesuaian dengan kapasitas jaringan yang tersedi menjadi akurat.
2.3 TCP New Reno
TCP New Reno merupakan variansi TCP setelah TCP Reno.TCP New
Reno masih mengimplementasikan mekanisme TCP Reno dan Tahoe yaitu
slow-start,congestion avoidance,fast-retranmission dsn menambahkan satu
mekanisme yaitu fast recovery.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
9
2.3.1 Slow-start
Slow start merupakan fase dimana sebuah TCP mencari tahu tetang
kapasitas jaringan yang ada.Pertama-tama TCP akan mengirimkan 1
paket,dan kemudian 2 paket,lalu 4 paket dan seterusnya naik secara
eksponensial.Kenaikan secara eksponensial ini akan berhenti ketika
terdeteksi adanya paket loss karena tidak dierimanya ACK,pada titik ini
berarti kenaikan CWDN sudah mencapai titik sstheshold.setelah mencapai
titik tersebut maka kenaikan akan berubag menjadi kenaikan secara linear.
Gambar 2.3.1 Slow Start
2.3.2 Congestion Avoidance
Merupakan fase dimana TCP berusaha menghindari congestion.
Dalam fase ini,CWND akan naik secara linear(bertambah 1) dan ketika
terjadi 3 duplikasi ACK maka nilai sstreshold akan diturunkan setengah
nilai CWND dan nilai CWND sendirisebesar nilai sstreshold.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
10
2.3.3 Fast Restransmit
Pada fase ini terjadi retransmisi pada paket yang hilang.ketika
menerima 3 duplikasi ACK maka akan dilakukan retransmit pada paket
yang hilang.
2.3.4 Fast recovery
Pada fase fast recovery,ketika terjadi 3 duplikasi ACK dan telah
melakukan fast retransmission,TCP tidak masuk ke fase slow start,tetapi
langsung masuk pada fase congestion avoidance.
2.4 Weestwood
Algoritma Westwood didasarkan pada estimasi end-to-end dari
bandwidth yang tersedia di sepanjang jalur koneksi TCP. Perkiraan ini
diperoleh dengan menyaring aliran paket ACK kembali dan digunakan untuk
secara adaptif mengatur jendela kontrol ketika kemacetan jaringan dialami.
Secara khusus, ketika tiga DUPACK diterima, baik jendela kemacetan (cwnd)
dan ambang mulai lambat (ssthresh) diatur sama dengan perkiraan bandwidth
(BWE) kali waktu perjalanan putaran minimum yang diukur (RTTmin); ketika
batas waktu kasar berakhir, ssthresh diatur seperti sebelumnya sementara
cwnd diatur sama dengan satu.
Adapun Kode pseudo dari algoritma Westwood dapat dilihat dibawah
ini:
a) Pada penerimaan ACK: cwnd dinaikkan sesuai dengan algoritma Reno;
perkiraan bandwidth end-to-end BWE dihitung;
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
11
b) Ketika 3 DUPACK diterima: ssthresh = max (2, (BWE * RTTmin) /
seg_size); cwnd = ssthresh;
c) Ketika timeout kasar berakhir: ssthresh = max (2, (BWE * RTTmin) /
seg_size);
cwnd = 1;
TCP Westwood secara cepat meningkatkan cwnd sebagai Reno, ketika
ACK diterima. Di sisi lain, ketika kemacetan terjadi, Westwood menggunakan
pengaturan adaptif dari cwnd dan ssthresh sehingga dapat dikatakan bahwa
Westwood mengikuti paradigma Additive-Increase / Adaptive-Decrease Perlu
dicatat bahwa mekanisme penurunan adaptif yang digunakan oleh Westwood,
TCP akan meningkatkan stabilitas dari algoritma penurunan multiplikatif TCP
standar. Bahkan, jendela adaptif yang mengecil memberikan jendela
kemacetan yang cukup berkurang di hadapan kemacetan berat dan tidak
terlalu banyak di hadapan kemacetan ringan atau kerugian yang bukan karena
kemacetan, seperti dalam kasus sambungan radio yang tidak dapat diandalkan.
Selain itu, pengaturan adaptif dari jendela kontrol meningkatkan alokasi yang
wajar dari bandwidth yang tersedia untuk aliran TCP yang berbeda.Hasilnya
dapat dijelaskan secara intuitif dengan mempertimbangkan bahwa pengaturan
jendela Westwood TCP akan melacak perkiraan bandwidth sehingga, jika
perkiraan ini merupakan pengukuran yang baik dari bagian yang adil, maka
keadilan ditingkatkan. Alternatifnya, dapat dicatat bahwa pengaturan cwnd =
B × RTTmin mendukung laju transmisi (cwnd / RTT) = (B × RTTmin) / RTT
yang lebih kecil dari bandwidth B yang diperkirakan pada saat kemacetan:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
12
sebagai konsekuensinya, Aliran TCP Westwood akan membersihkan backlog
jalannya setelah pengaturan sehingga meninggalkan ruang di buffer untuk
hidup bersama, yang meningkatkan multiplexing statistik dan kestabilan.
2.5 Network simulator2
Ns 2 merupakan simulator jaringan yang dapat digunakan untuk
mensimulasikan jaringan komputer dan telekomunikasi. Ns bersifat open
source dan dikembangkan dengan menggunakan bahasa C++. Ns banyak
digunakan sebagai media pengajaran protokol jaringan. Ada beberapa
keunggulan yang dimiliki aplikasi ini, yaitu Network Simulator dilengkapi
dengan tools validasi, pembuatan simulasi dengan menggunakan Network
Simulator jauh lebih mudah daripada menggunakan software developer seperti
Dhelpi atau C++.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
13
BAB III
RANCANGAN SIMULASI JARINGAN
3.1 Parameter Simulasi
Pada simulasi ini terdiri dari dua skenario yaitu penggunaan packet
error probability dan link sharing.
a. Skenario 1 : Efek paket error
Pada skenario drop paket yang terjadi disebabkan oleh packet
error probability (bukan kongesti).
Pada skenario pertama,simulasi yang dijalankan pada protokol
transport baik TCP New Reno dan TCP Westwood+ yaitu dengan jaringan
kabel yang menggunakan datarate pada link sebesar 2 Mbps,delay yang
digunakan untuk semua link adalah 2 ms. Untuk setiap simulasi yang
dijalankan akan digunakan pakket error probability sebesar 5%,10%, dan
15%.
1. Topologi
2 Mbps 2 Mbps 2 Mbps
Gambar 3.1 Topologi skenario 1
TCP Sink TCP
Sender
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
14
1. Parameter tetap
Parameter
Jumlah Host
Nilai
2 host
Waktu simulasi 200 s
Banyak koneksi TCP
TCP pake size
Delay
1 TCP
1024 B
2 ms
Datarate 2 Mbps
Queque
Packet error probability
Droptail
5,10,15 (%)
Tabel 3.1 Parameter tetap skenario 1
b. Skenario 2 : Efek Buffer size
Pada skenario ini drop paket yang terjadi karena adanya kongesti
akan berdampak pada delay.
Pada skenario kedua ini, simulasi yang dijalankan pada kedua
protokol tranport baik TCP New Reno dan Westwood yaitu skenario
dengan jaringan kabel berbentuk topologi Dumbell dengan datarate setiap
link adalahg 10 Mbps dan link bagian tengah adalah 1.5 Mbps,delay untuk
link TCP dan bottleneck adalah 2 ms sedangkan link UDP adalah 1
ms,untuk setiap simulasi yang akan dijalankan akan digunakan buffer size
sebesar 20 dan 60 paket,kemudian aliran data TCP akan saling ditabrakan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
15
dengan aliran data UDP.Hasil dari simulasi ini akan ditampilkan dalam
suatu table grafik.
2. Topologi
10 Mbps 2 ms 10 Mbps
10 Mbps
10 Mbps 10 Mbps
Gambar 3.3 Topologi Skenario 2
2. Parameter Tetap
Parameter
Jumlah Host
Nilai
4 host
Waktu simulasi 200 s
Banyak koneksi TCP
TCP pake size
Banyak Koneksi UDP
1 TCP
1024 B
1 UDP
UDP pecket size 2048 B
UDP
Sender
TCP
Sink
TCP
Sender
UDP
Sink
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
16
Traffic source
Delay
TCP vs UDP
1 dan 2 ms
Datarate 10 Mbps dan 1.5 Mbps
Queque
Buffer size
Droptail
20 dan 60 paket
Tabel 3.3 Parameter tetap pada skenario 2
3.2 Parameter Kinerja
Pada penelitian ini telah dipilih beberapa parameter kinerja yang dapat
digunakan untuk mengukur unjuk kerja dari TCP New Reno dan Westwood.
Parameter kinerja yang menjadi fokus dalam setiap pengujian yang dilakukan.
3.2.1 Troughput
Troughput adalah jumlah bit data persatu waktu yang dikirim ke
suatu destinasi melalui jaringan. Semakin besar nilai troughput maka akan
semakin baik. Kualitas protokol troughput dapat dilihat melalui besarnya
troughput yang dihasilkan. Hal tersebut dapat menjadi tolak ukur protokol
transport yang akan diuji.Berikut adalah rumus untuk menghitung
troughput.
Troughput =
3.2.2 Loss Paket
Loss paket merupakan suatu kegagalan pada suatu paket atau lebih
dikarenakan transmisi untuk mencapai suatu destinasi tidak tercapai.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
17
Semakin tinggi loss paket maka akan menunjukan suatu keadaan jaringan
yang memiliki masalah. Loss paket sendiri terjadi dikarenakan buffer
overlow(congestion) dan juga bit error (pada jaringan wireless).
Paket loss = X 100%
3.2.3 Delay (End toDe End delay)
End to end delay merupakan suatu waktu yang ditempuh oleh paket
ketika suatu paket itu dikirim hingga mencapai destinasi. Nilai delay dapat
dipengaruhi oleh cara kerja dari protokol transport,sehingga menyebabkan
nilai delay dapat dijadikan parameter pembeda antara protokol transport.
Rumus End to End delay adalah sebagai berikut :
Rata-rata Delay = Total Delay/Total paket yang diterima
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
18
BAB IV
HASIL SIMULASI DAN ANALISIS DATA
Setelah melakukan pengujian beberapa kali maka didapatlah data yang
akan dianalisis, adapun data yang diperoleh didapat melalui fitur filter “awk” dan
perintah pada network simulator untuk menghasilkan output data yang diinginkan.
Analisis data pada penelitian diperlukan guna untuk mengukur karakteristik atau
pola pada setiap data yang diperoleh melalui beberapa pengujian, sehingga pada
akhirnya data tersebut dapat ditarik kesimpulan dan dapat menjadi refrensi untuk
penelitian selanjutnya dan menjadi bahan revisi untuk peneliti sebelumnya.
4.1 TCP New Reno dan TCP Westwood
4.1.1 Troughput
Buffer
Tcp New
Reno
Tcp
Westwood
15 4.0763 4.42302
50 4.77644 4.68597
75 4.80875 4.67034
100 4.86233 4.62981
Tabel Hasil pengujian kapasitas buffer
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
19
Gambar Troughput pada antrian Droptail
Pada gambar tabel menunjukan bahwa TCP New Reno dan TCP
Westwood mengalami peningkatan pada saat memulai start hal ini
disebabkan pengingkatan buffer yang diberikan pada masing-masing TCP
semakin besar buffer yang diberikan maka semakin banyak juga paket
yang akan diterima. pada congestion window dapat dilihat pada grafik
bahwa mekanisme antrian pada masing=masing buffer akan berpengaruh
pada kecilnya kegagalan dari masing-masing TCP.
4.1.2. Droptail
Buffer Tcp New Reno
15 331
50 344
75 325
100 317
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
20
Gambar 4.1.2. Grafik TCP New Reno
Pada Tabel 4.1.2 diatas ketika dilakukan uji simulasi dengan
menggunakan buffer 15,50,75,100 menggunakan antrian Droptail terlihat
bahwa Tcp New Reno pada awal memulai start mengalami peningkatan
kemudian perlahan menurunkan kecepatannya ini dikarenakan TCP New
Reno mengalami peningkatan nilai troughput saat memulai start. Karena
proses peningkatan pengiriman paket ini berpengaruh terhadap troughput
TCP New Reno sendiri dan akan mengalami penurunan secara
perlahan.Nilai troughput ini didasari oleh kondisi jaringan yang sedang
mengalami keadaan macet dan TCP New Reno mempunyai fitur
congestion control untuk managemen kondisi ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
21
4.1.3 Delay
Buffer Tcp New Reno Tcp Westwood
15 0.124822 0.115038
50 0.201198 0.205082
75 0.273019 0.281109
100 0.340096 0.357176
Gambar Tabel hasil pengujian kapasitas Delay
Paket Delay pada antrian RED
Pada Gambar menunjukan bahwa TCP New Reno dan TCP
Westwood mengalami peningkatan pada troughput, hal ini disebabkan
karena kapasitas buffer yang di tingkatan pada setip TCP menyebabkan
peningkatan pada paket yang diterima akan semakin besar juga. TCP
Westwood lebih diunggulakan pada sisi troughput karena pad tipe antrian
ini kemungkinan untuk multiple error lebih kecil/sedikit,oleh karena itu
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
22
TCP Westwood kemungkinan untuk masuk ke fase slowstart ketika terjadi
paket drop pun juga semakin sedikit dan paket yang dapat dikirim juga
lebih banyak dari TCP New Reno sehingga pengiriman paet dengan TCP
Westwood akan lebih baik.
Gambar :Grafik congestion window dengan buffer 50
Grafik diatas adalah hasil pengujian menggunakan antrian Droptail
dengan ukuran buffer 50,
Terlihat pada gambar diatas tcp westwood lebih mendominasi hal
ini dikarenakan Tcp westwood yang sangat adaptif dengan buffer
berukuran kecil dan menganggap jaringan sedang mengalami kemacetan
dan menghasilkan nilai troughput yang kecil. ruang buffer yang hanya
menampung 50 paket membuat TCP Westeood yang adaptif dengan
kondisi jaringan lebih unggul dibandingkan dengan TCP New Reno dan
hal ini membuat TCP New Reno sering masuk ke fase timeout sehingga
berpengaruh kepada delay pada TCP yang semakin meningkat.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
23
Gambar : Grafik congestion window dengan buffer 50
Pada gambar diatas menggunakan antrian Random Early Detection
dengan buffer 50 terlihat bahwa kedua TCP saling berimbang satu sama
lainnya dengan masih menggunakan buffer 50 terlihat bahwa congestion
window TCP New Reno mampu mengimbagi congestion window TCP
Westood,meskipun demikian TCP Westwood meningkatkan ukuran
congestion window nya sehingga lebih mendominasi pada saat pengiriman
paket dan pada waktu tertentu TCP New Reno menjatuhkan nilai
trouputnya dikarenakan TCP Westwood meningkatkan antrian DRED
(detection Random Early Detection) dengan stabil.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
24
Gambar: Tcp New Reno dan Tcp westwood dengan buffer 75
Pada skenario ini uji simulasi dengan ukuran buffer 75 terlihat TCP
Westwood pada pada awal saat setelah burs time TCP Westwood perlahan
menjatuhkan congestion window karena pada saat bersamaan TCP New
Reno mulai meningkatkan transmisi paket,namun pada detik berikutnya
TCP Westwood mampu mengimbangi congestion window dari TCP New
Reno.Hal ini menunjukan dengan imbangnya buffer membuat paket lebih
bisa ditampung pada ruang buffe.Karakteristik antrean Droptail ini
membuat TCP Westwood lebih unggul dibandingkan dengan TCP New
Reno sehingga menghasilkan congestio window lebih stabil.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
25
Gambar: Grafik congestion window dengan buffer 75
Pada skenario ini manajemen antrian menggunakan antrean
Random Early Detection(RED) dengan ukuran buffer 75,terlihat pada
grafik TCP Westwood mampu meningkatkan nilai troughput di awal saat
setelah burst time kemudian mengimbangi trouhput dengan TCP New
Reno yang sesekali menjatuhkan paket pada manajemen antrean RED dan
dikarenakan adanya paket yang di drop akan membuat antrean manajemen
RED berpotensi mengalami paket loss dengan ditandai diterimanya
dupklikat ACK hal ini di respon oleh TCP New Reno untuk menurunkan
troughput hingga simulasi berakhir, TCP Westwood dirancang untuk lebih
adaptif dalam kondisi jaringan meski memiliki fitur congestion control
yang tidak dimiliki oleh TCP New Reno. Meskipun TCP Westwood
memiliki fitur Bandwith Estimate yang mampu memaksimalkan
pengiriman paket pada antrian RED.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
26
Gambar: Tcp New Reno dan Tcp Westwood dengan buffer 100
Pada grafik diatas dilakukan uji simulasi dengan penambahan
buffer menjadi 100 sama seperti sebelumnya pada awal memulai fase burst
time TCP Westwood menjatuhkan congestion window dan TCP New Reno
menaikan congestion window yang membuat TCP New Reno sedikit
unggul pada saat memulai fase ini.Akan tetapi setelah pada waktu
berikutnya terlihat TCP Westwood secara adptif mampu mengimbangi
TCO New Reno yang mana membuat TCP Westwood mengimbangi
congestion window sampai simulasi berskhir. Pada grafik dengan nilai
buffer 100 ini terlihat TCP New Reno pada awal memulai start mampu
mengungguli TCP Westwood pada saat memuai start ini yang kemudian
langsung diimbangi oleh TCP Westwood di waktu berikutnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
27
Gambar:Tcp New Reno dan Tcp Westwood dengan buffer 100
Pada skenario ini dilakukan pengujian dengan buffer 100 dengan
menggunakan antrean Random Early Detection(RED),sepeeti yang terlihat
pada grafik di waktu awal setelah melewati fase burst time kedua protokol
masing-masing menjatuhkan congestion window setelah ruang buffer
dipenuhi oleh paket yang akan dikirim kedua protokol, manajamen RED
yang begitu aktif mendrop paket pada antrean memberi pengaruh pada
tampilan grafik,grafik terlihat begitu padat memvisualisasikan betapa
aktifnya manajemen RED yang mengantisipasi ruang buffer teteap
memiliki ruang untuk penampungan paket,pada rafik juga menunjukkan
kedua protokol memiliki sifat yang fainess satu sama lainnya,terlihat
kedua protokol sama mengalami jatuhnya congestion window tetapi tidak
sampai mengalami congestion collaps dikarenakan kedua protokol TCP
Westwood menjalankan algoritma Additive increase additive decrease
yang tidak secara ekstrem menjatuhkan congestion window hal ini
meggambarkan sifat adaptif yang dimiliki TCP Westwood.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
28
BAB V
KESIMPULAN DAN SARAN
5.1 Kesimpulan
Dari hasil pengujian dan juga analisis yang telah dilakukan dapat
disimpulkan beberapa hal sebagai berikut :
a. Pada buffer size yang kecil dan packet error nilai troughput TCP
Westwood lebih unggul dibandingkan TCP New Reno dikarenakan packet
loss yang terjadi menyebabkan TCP New Reno sering menjatuhkan
congestion windows nya dan berdampak pada pengiriman paket yang kecil
dan menyebabkan nilai troughput menjadi kecil. Apabila buffer size
besar,troughput TCP New Reno lebih besar dibandingkan dengan TCP
Weswood ini dikarenakan packet loss yang kecil dan ditambah buffer size
yang besar akan berdampak pada turunya hasil unjuk kerja TCP
Westwood.
b. Pada skenario buffer size,nilai packet loss dan paket drop pada TCP
Westwood lebih baik dibandingkan TCP New Reno,hal ini terjadi karena
cara kerja TCP Westwood yang berusaha mengurangi kongesti melalui
pengiriman paket dalam jumlah kecil sehingga menghasilkan suatu antrian
yang lebih pendek dan paket drop yang lebih kecil pula sedangkan TCP
New Reno sebaliknya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
29
5.2 Saran
a. Penelitian selanjutnya dapat dilakukan adalah TCP Westwood pada
asymetric network
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
30
DAFTAR PUSTAKA
Analisis Perbandingan Kinerja Protokol TCP New Reno dan Westwood pada
jaringan WiMAX IEEE 802.16
https://repository.widyatama.ac.id/xmlui/handle/123456789/3467
Sumber : https://id.wikipedia.org/wiki/Transmission_Control_Protocol diakses
tanggal 22 November 2018 jam 13.00
Skripsi Theo Mahardian :http://repository.usd.ac.id/9042/2/125314061_full.pdf
Wirawan, A. B., & Indarto, E. (2004). Mudah Membangun Simulasi dengan
Network Simulator-2. Yogyakarta: Andi.
Stevens, W., 2011, TCP Slow Start, Congestion Avoidance, Fast Retransmit, and
Fast Recovery Algorithms, RFC.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
31
LAMPIRAN
#Declare New Simulator
set ns [new Simulator]
#Setting output file
set tr [open CCID3vsTCPWDT.tr w]
$ns trace-all $tr
set nf [open CCID3vsTCPW.nam w]
$ns namtrace-all $nf
#Node Sender
set S1 [$ns node]
set S2 [$ns node]
#router
set R1 [$ns node]
set R2 [$ns node]
#Node Receiver
set D1 [$ns node]
set D2 [$ns node]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
32
# Link Node Sender 1 & 2 ke Router 1
$ns duplex-link $S1 $R1 12Mb 10ms DropTail
$ns duplex-link $S2 $R1 12Mb 10ms DropTail
# Link Antar Router
$ns duplex-link $R1 $R2 12Mb 10ms DropTail
# Link Router 2 ke Node Receiver 1 & 2
$ns duplex-link $R2 $D1 12Mb 10ms DropTail
$ns duplex-link $R2 $D2 12Mb 10ms DropTail
# Setting Node Position
$ns duplex-link-op $S1 $R1 orient right-down
$ns duplex-link-op $S2 $R1 orient right-up
$ns duplex-link-op $R1 $R2 orient right
$ns duplex-link-op $R2 $D1 orient right-up
$ns duplex-link-op $R2 $D2 orient right-down
# Setting Queue Length
$ns queue-limit $R1 $R2 50 #mainkan buffer
# Setting error rate
set err [new ErrorModel]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
33
$ns lossmodel $err $R1 $R2
$err set rate_ 0.0001 #mainkan error rate per interval sampai dengan 0.01
#setting antrian RED
Queue/RED set thresh_ 10
Queue/RED set maxthresh_ 50
#Monitor the queue for link (r1-r2). (for NAM)
$ns duplex-link-op $R1 $R2 queuePos 0.5
# Setting TCP Agent
set tcp1 [new Agent/TCP/Linux]
set tcpsink1 [new Agent/TCPSink]
$ns at 0 "$tcp1 select_ca westwood"
$ns attach-agent $S1 $tcp1
$ns attach-agent $D1 $tcpsink1
$ns connect $tcp1 $tcpsink1
$tcp1 set window_ 1000
$tcp1 set packetSize_ 1500
$tcp1 set fid_ 1
$ns color 1 Red
# Setting DCCP Agent
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
34
set dccp1 [new Agent/DCCP/TFRC]
set dccpsink1 [new Agent/DCCP/TFRC]
$ns attach-agent $S2 $dccp1
$ns attach-agent $D2 $dccpsink1
$ns connect $dccp1 $dccpsink1
$dccp1 set fid_ 2
#$dccp1 set packetSize_ 1500
$ns color 2 Blue
# CBR #1 (DCCP1)
set cbr1 [new Application/Traffic/CBR]
$cbr1 attach-agent $dccp1
$cbr1 set type_ CBR
$cbr1 set mtu_ 1500
$cbr1 set packet_size_ 1500
$cbr1 set rate_ 5Mb
$cbr1 set random_ false
#FTP
set ftp1 [new Application/FTP]
$ftp1 attach-agent $tcp1
$ftp1 set type_ FTP
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
35
#tcp trace
$tcp1 attach $tr
$tcp1 tracevar cwnd_
$dccp1 attach $tr
$dccp1 tracevar cwnd_
$dccp1 trace cwnd_
$ns at 0.0 "$dccpsink1 listen"
$ns at 0.1 "$ftp1 start"
$ns at 0.1 "$cbr1 start"
$ns at 200.0 "$cbr1 stop"
$ns at 200.0 "$ftp1 stop"
$ns at 200.0 "finish"
#Setting Procedure Finish
proc finish {} {
global ns tr nf
$ns flush-trace
close $nf
close $tr
exec awk -f Hasil_TCP.awk CCID3vsTCPWDT.tr &
exec awk -f Hasil_DCCP.awk CCID3vsTCPWDT.tr &
exit 0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
36
}
# Plot RTT sample TCP
proc plotrtt {tcpSource output} {
global ns tcp1
set rttSample [$tcpSource set rtt_ ]
set now [$ns now]
puts $output "$now $rttSample"
$ns at [expr $now+1] "plotrtt $tcpSource $output"
}
set output [open "RTTsampleDT.xg" w]
$ns at 0.0 "plotrtt $tcp1 $output"
# Plot Congestion Window
proc plotWindow {tcpSource output} {
global ns tcp1
set cwnd [$tcpSource set cwnd_ ]
set now [$ns now]
puts $output "$now $cwnd"
$ns at [expr $now+0.1] "plotWindow $tcpSource $output"
}
set output [open "cwnd_TCP_DT.xg" w]
$ns at 0.0 "plotWindow $tcp1 $output"
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
37
# Plot Sending Rate DCCP CCID 3
proc plotSendingRate {dccpSource output} {
global ns dccp1
set tx [$dccpSource set s_x_ ]
set now [$ns now]
puts $output "$now $tx"
$ns at [expr $now+1] "plotSendingRate $dccpSource $output"
}
set output [open "SendingRate_CCID3_DT.xg" w]
$ns at 0.0 "plotSendingRate $dccp1 $output"
# Plot sample RTT DCCP CCID 3
proc plotDCCPrtt {dccpSource output} {
global ns dccp1
set rtt [$dccpSource set s_r_sample_ ]
set now [$ns now]
puts $output "$now $rtt"
$ns at [expr $now+1] "plotDCCPrtt $dccpSource $output"
}
set output [open "sampleRTT_CCID3_DT.xg" w]
$ns at 0.0 "plotDCCPrtt $dccp1 $output"
# Plot srtt DCCP CCID 3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
38
proc plotDCCPsrtt {dccpSource output} {
global ns dccp1
set srtt [$dccpSource set s_rtt_ ]
set now [$ns now]
puts $output "$now $srtt"
$ns at [expr $now+1] "plotDCCPsrtt $dccpSource $output"
}
set output [open "srtt_CCID3_DT.xg" w]
$ns at 0.0 "plotDCCPsrtt $dccp1 $output"
# Plot loss event rate DCCP CCID 3
proc plotDCCPloss {dccpSource output} {
global ns dccp1
set loss [$dccpSource set s_p_ ]
set now [$ns now]
puts $output "$now $loss"
$ns at [expr $now+1] "plotDCCPloss $dccpSource $output"
}
set output [open "loss_CCID3_DT.xg" w]
$ns at 0.0 "plotDCCPloss $dccp1 $output"
#run simulasi
$ns run
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI