Prototype penentuan jalur evakuasi bencana kebakaran dalam gedung menggunakan algoritma routing dinamis (Alg. Bellman-Ford) dengan penerapan protokol RIP - USD Repository
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PRO OTOTYPE E PENENT TUAN JAL LUR EVA AKUASI B BENCANA A
KEBAK KARAN DA ALAM GE EDUNG M MENGGU UNAKAN ALGORIITMA
ROUTIN NG DINA AMIS ( AL LGORITM MA BELLM MAN-FOR RD) DEN GAN
PENERA APAN PR ROTOKOL L RIP
Tugas A Akhir
u untuk meme enuhi salah s satu syarat k kelulusan
P Program jana Sarj (S‐1)
Teknik rmatika
Infor
Oleh
: Nama : y M. Vindy Widyaratih NIM : 033 0753140
JURUSAN N TEKNIK K INFORMA ATIKA
FALKUTA F AS SAINS D DAN TEKN NOLOGI
UNIVERS SITAS SAN NATA DHA ARMA
YOGYAK KARTA
2013
3
i
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii PROTOTYPE DETERMINATION OF DISASTER FIRE EVACUATION ROUTES IN BUILDINGS USING DYNAMIC
ROUTING ALGORITHM (Bellman-Ford algorithm) WITH APPLICATION PROTOCOL RIP A Thesis
Presented as Partial Fullfillment of the Requirements To Obtain the Sarjana Komputer Degree
In Study Program of Informatics Engineering
By :
Name : M. Vindy Widyaratih
NIM : 075314033INFORMATICS ENGINEERING DEPARTMENT FACULITY OF SCIENCE AND TECHNOLOGY Sanata Dharma University YOGYAKARTA 2013
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
“Bersama Tuhan disamping saya , saya dapat melakukan hampir segalanya”
“ Fokuslah pada kebaikan , bukan pada tujuan akhir”– Ine Febrianti -
“ Waktu terbaik untu berbahagia adalah sekarang. Tempat untuk berbahagia adalah disini. Dan cara terbaik untuk berbahagia adalah membahagiakan orang lain” Mario Teguh- -
“ Everybody wants to go to heaven, but no one wants to die to go there” B.B. King- -
“The beautiful thing about learning is nobody can take it away from you”
- BB.King-
“ In order to change the world, you have to get your head together first”
- Jimi Hendrix-
Skripsi ini saya persembahkan untuk: Tuhan Yesus Kristus atas kelimpahan rahmat yang tak terkira, Mama dan Papa saya tersayang atas semua yang telah diberikan, vanny, vio, sahabat-sahabat saya yang dengan penuh kasih mensupport saya serta semua dosen TI di Universitas Sanata Dharma.
Terimakasih
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRAK
Gedung mempunyai penanda jalur evakuasi bencana yang bersifat statis,yaitu tidak dapat berubah. Akan timbul masalah jika titik terjadinya bencana pada
jalur evakuasi, sehingga akan mengarahkan orang pada titik bahaya. Maka
diperlukan solusi untuk memecahkan masalah tersebut dengan membuat jalur
evakuasi bersifat dinamis, yaitu bisa berubah ke arah menuju jalur yang lebih
aman. Untuk menyelesaikanya dibutuhkan beberapa cara kerja dan aturan RIP (
Routing Information Protokol ) dan algoritma penghitung jarak terpendek
Bellman-Ford.Tujuan penelitian ini adalah menerapkan Algoritma pencarian jarak
terpendek Bellman-Ford dan beberapa aturan dari RIP ( Routing Information
Protokol ) dalam proses menentukan jalur evakuasi bencana kebakaran dalam
gedung. Sehingga menghasilkan output berupa aplikasi prototipe yang dapat
menampilkan jalur evakuasi bencana kebakaran yang bersifat dinamis.Kata kunci : jalur evakuasi, bellman-ford, RIP ( Routing Information Protokol)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRACT
The building has a disaster evacuation route markers that are static, thatcan not be changed. But it could become a problem if the point of the disaster on
the evacuation route, so it will drive people to the danger point. Then needed a
solution to solve this problem by creating dynamic evacuation routes, which could
change the direction towards a more secure path. For menyelesaikanya needed
some way of working and the rules of RIP (Routing Information Protocol) and
calculating the shortest distance algorithm Bellman-Ford.The purpose of this study is to apply the search algorithm Bellman-Ford
shortest distance and some of the rules of the RIP (Routing Information Protocol)
in the process of determining the line of fire in a building evacuation. Resulting
output prototype application that can display evacuation routes catastrophic fires
that are dynamic. Keywords: evacuation routes, bellman-ford, RIP (Routing Information Protocol)PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Puji dan syukur kehadirat Tuhan Yang Maha Esa, karena pada akhirnya
penulis dapat menyelesaikan penelitian tugas akhir ini yang berjudul “Pengenalan
Pola Klasifikasi Daftar Ulang Calon Mahasiswa Baru Universitas Sanata Dharma
dengan Algoritma Reduct Based Decision Tree (RDT)”.Penelitian ini tidak akan selesai dengan baik tanpa adanya dukungan,
semangat, dan motivasi yang telah diberikan oleh banyak pihak. Untuk itu,
penulis ingin mengucapkan terima kasih kepada:1. Ibu Ridowati Gunawan, S.Kom., M.T. selaku ketua program studi Teknik Informatika.
2. Bapak H. Agung Hernawan, S.T., M.Kom. selaku dosen pembimbing atas kesabaran, waktu, dan kebaikan yang telah diberikan.
3. Bapak Albertus Agung Hadhiatma, S.T., M.T selaku dosen penguji atas kritik dan saran yang telah diberikan.
4. Pihak sekretariat dan laboran Fakultas Sains dan Teknologi yang turut membantu penulis dalam menyelesaikan tugas akhir ini.
5. Kedua orang tua, bapak Benedictus Suwandi dan ibu Luciana Etik Widyastuti atas kasih sayang, semangat, dan dukungan yang tak henti- hentinya diberikan kepada penulis.
6. Adik-adik saya Lourencia Vanny dan Videllia Violina atas dukungan dan doa yang tak henti-hentinya diberikan kepada penulis.
7. Atanasius Tendy, Ignatius Wijaya Kusuma dan Andreas Caesario E.B Terimakasih atas bantuannya yang tak terhingga, sehingga penulis mampu menyelesaikan semua ini. Terimakasih juga atas doa dan dukungannya. Semoga Tuhan Memberkati
8. Sahabat-sahabat saya dari Alldint music course, pecinta musik blues, seniman dan pecinta musik , teman berbagi dikost dan semua sahabat yang tidak dapat saya sebutkan satu persatu terimakasih telah datang dan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
mewarnai hari-hari serta merubah segalanya menjadi lebih indah serta terimakasih atas pelajaran hidup yang tidak pernah saya lupakan.
9. Teman-teman RPL, Tendy, Sinta, Beta, Obi. Terimakasih atas banyak pengalaman yang didapat dalam setiap diskusi
10. Seluruh Teman-teman TI 2007 lainnya atas segala kebersamaan dan dukungan yang selalu diberikan kepada penulis.
11. Pihak-pihak lain yang turut membantu penulis dalam menyelesaikan tugas akhir ini, yang tidak dapat disebutkan satu per satu.
Penelitian tugas akhir ini masih memiliki banyak kekurangan. Untuk itu,
penulis sangat membutuhkan saran dan kritik untuk perbaikan di masa yang akan
datang. Semoga penelitian tugas akhir ini dapat membawa manfaat bagi semua
pihak.Yogyakarta, Penulis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR ISI
HALAMAN JUDUL ............................................................................................... i
HALAMAN JUDUL (INGGRIS) .......................................................................... ii
HALAMAN PERSETUJUAN .............................................................................. iii
HALAMAN PENGESAHAN .............................................................................. iv
HALAMAN PERSEMBAHAN ............................................................................. v
PERNYATAAN KEASLIAN KARYA ................................................................. vi
ABSTRAK ........................................................................................................... vii
ABSTRACT .......................................................................................................... viii
LEMBAR PERSETUJUAN PUBLIKASI ............................................................ ix
KATA PENGANTAR ........................................................................................... x
DAFTAR ISI ........................................................................................................ xii
DAFTAR GAMBAR ............................................................................................ xv
DAFTAR TABEL .............................................................................................. xvii
BAB I PENDAHULUAN ...................................................................................... 1
1.1 Latar Belakang Masalah ................................................................................. 1
1.2 Rumusan Masalah .......................................................................................... 5
1.3 Tujuan Penelitian ............................................................................................ 5
1.4 Luaran Penelitian ............................................................................................ 5
1.5 Metodologi Penelitian .................................................................................... 6
1.6 Sistematika Penulisan ..................................................................................... 6
BAB II LANDASAN TEORI ................................................................................ 8
2.1 Teori Internet Routing .................................................................................... 8
2.2 Algoritma Bellman-Ford .............................................................................. 11
2.2.1 Pengertian ................................................................................................. 11
2.2.2 Pengaplikasian Alg. Bellman-Ford pada sistem ...................................... 12
2.3 Client Server ( Java Netwok Programing) ................................................... 16
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.5 Pemrograman Java. ...................................................................................... 17
BAB III ANALISA DAN PERANCANGAN SISTEM ..................................... 23
3.1 Metode Pengembangan Sistem .................................................................... 23
3.2 Analisis Sistem ............................................................................................. 25
3.2.1 Implementasi Alg. dalam sistem .............................................................. 26
3.2.2 Kebutuhan Sistem .................................................................................... 27
3.2.3 Konsep Kerja Sistem ................................................................................ 27
3.2.4 Topologi Jaringan ..................................................................................... 28
3.2.5 Proses Pembentukan Jalur ........................................................................ 29
3.2.6 Format Data .............................................................................................. 30
3.2.7 Diagram Sequence .................................................................................... 31
3.2.8 Diagram State ........................................................................................... 33
3.2.9 Diagram Kelas .......................................................................................... 36
3.3 Perancangan Umum Sistem .......................................................................... 39
3.3.1 Diagram Use Case .................................................................................... 39
3.3.2 Narasi Use Case ....................................................................................... 40
3.3.3 Perancangan Antar Muka ......................................................................... 47
3.3.3.1 Antar Muka Halaman Utama ................................................................ 47
3.3.3.2 Antar Muka Halaman Pengaturan ......................................................... 48
3.3.3.3 Antar Muka Papan Arah ........................................................................ 49
3.4 Perancangan Proses Sistem ......................................................................... 50
3.4.1 Flowchart Sistem ..................................................................................... 50
BAB IV IMPLEMENTASI PROGRAM ........................................................... 51
4.1 Aplikasi yang digunakan .............................................................................. 51
4.2 Implementasi Topologi Jaringan .................................................................. 51
4.3 Kelas Program Utama .................................................................................. 52
4.4 Kelas Send Server ......................................................................................... 71
4.5 Kelas Received Server .................................................................................. 74
4.6 Kelas Routing Tabel Converter .................................................................... 75
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4.7 Kelas Setting ................................................................................................. 77
4.8 Kelas Tampilan ............................................................................................. 81
4.9 Tampilan Sistem ........................................................................................... 83
BAB V ANALISIS SISTEM ............................................................................... 87
5.1 Keluaran Program ......................................................................................... 87
5.2 Uji Black Box dan Uji White Box ................................................................. 96
BAB VI PENUTUP ............................................................................................ 105
6.1 Kesimpulan ................................................................................................. 105
6.2 Saran ........................................................................................................... 106
DAFTAR PUSTAKA ......................................................................................... 107
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR GAMBAR
BAB I PENDAHULUAN ........................................................................................
1.1 Denah Sebuah Gedung ................................................................................... 2
1.2 Jaringan layar petunjuk evakuasi sesaui denah .............................................. 2
1.3 Jaringan layar petunjuk ketika terjadi kebakaran ........................................... 3
1.4 Jaringan layar petunjuk ketika terjadi kebakaran dan solusinya .................... 3
BAB II LANDASAN TEORI ..................................................................................
2.1 Proses Inisialisasi tabel Routing ................................................................... 12
2.2 Proses Terbentuknya Tabel Routing ............................................................ 13
2.3 Proses Pertukaran dan update tabel routing ................................................. 14
2.4 Contoh Domain yang menggunakan RIP ..................................................... 14
2.5 Ketidak Stabilan data pada Alg. Bellman-Ford ............................................ 15
BAB III ANALISA DAN PERANCANGAN SISTEM .........................................
3.1 Daur Prototipe .............................................................................................. 24
3.2 Visualisasi Hubungan antar layar pada skenario ......................................... 26
3.3 Topologi Jaringan ........................................................................................ 28
3.4 Hubungan Server dan CLient ditiap aplikasi .............................................. 28
3.5 Hubungan pengguna dan aplikasi ............................................................... 29
3.6 Diagram Sequence Skenario Berhasil ......................................................... 31
3.7 Diangram Sequence Skenario Gagal ........................................................... 31
3.8 Diagram Sequence Kirim Tabel .................................................................. 32
3.9 Diagram Sequence skenario komputer mati secara fisik ............................ 32
3.10 Diagram State pembentukan jalur ............................................................. 33
3.11 Flowchart proses penambahan pada tabel jalur ........................................ 34
3.12 Flowchart proses perbandingan untuk mencari nilai terkecil ................... 35
3.13 Diagram Use Case ..................................................................................... 39
3.14 Antar Muka Halaman Utama .................................................................... 47
3.15 Antar Muka Halaman Pengaturan ............................................................. 48
3.16 Antar Muka Tampilan ............................................................................... 49
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.17 Flowchart sistem ....................................................................................... 50
BAB IV IMPLEMENTASI PROGRAM ...............................................................
4.1 Jaringan Komputer ....................................................................................... 52
4.2 Halaman Utama ............................................................................................ 83
4.3 Halaman Pengaturan ..................................................................................... 84
4.4 Papan petunjuk ............................................................................................. 84
4.5 Tabel Utama ................................................................................................. 85
4.6 Tentang Program .......................................................................................... 85
4.7 Peringatan Server Tidak Dapat dihubungi ................................................... 86
BAB V ANALISIS SISTEM ...................................................................................
5.1 Skenario Pengujian ....................................................................................... 87
5.2 Pengaturan Pada komputer A ....................................................................... 88
5.3 Pengaturan Pada komputer B ....................................................................... 88
5.4 Pengaturan Pada komputer C ....................................................................... 89
5.5 Pengaturan Pada komputer D ....................................................................... 89
5.6 Papan Petunjuk A skenario normal .............................................................. 90
5.7 Tabel A skenario normal .............................................................................. 90
5.8 Papan petunjuk B skenario normal ............................................................... 91
5.9 Tabel B skenario normal .............................................................................. 91
5.10 Papan Petunjuk C skenario normal ............................................................ 91
5.11 Tabel C skenario normal ............................................................................ 92
5.12 Papan Petunjuk D skenario normal ............................................................ 92
5.13 Tabel D skenario normal ............................................................................ 92
5.14 Papan petunjuk masing-masing komputer skenario kebakaran ................. 93
5.15 Tabel pada masing-masing komputer skenario kebakaran ......................... 94
5.16 Papan petunjuk masing-masing komputer skenario recovery .................... 95
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR TABEL
3.1 Format data tipe 2 ......................................................................................... 30
3.2 Format data tipe 3 ......................................................................................... 31
3.3 Kelas Program Utama .................................................................................. 37
3.4 Kelas Send Server ........................................................................................ 37
3.5 Kelas Received Server .................................................................................. 38
3.6 Kelas Routing Tabel Converter .................................................................... 38
3.7 Nomor Use Case ......................................................................................... 40
5.1 Tabel Agen A ............................................................................................... 87
5.2 Tabel Agen B ................................................................................................ 88
5.3 Tabel Agen C ................................................................................................ 88
5.4 Tabel Agen D ............................................................................................... 89
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB I PEMIKIRAN DASAR
1.1. LATAR BELAKANG
Seperti yang kita ketahui bahwa gedung mempunyai ruang-ruang yang banyak dan lebih rumit dibandingkan dengan rumah atau industri kecil. Untuk menanggulangi bencana kebakaran selain disediakan tabung pemadam api juga terdapat tanda-tanda jalur evakuasi bencana yang terdapat dalam setiap pintu gedung. Tanda-tanda tersebut mengarahkan orang ketika menyelamatkan diri dari sebuah bencana. Biasanya jalur evakuasi merupakan jalur terpendek keluar dari gedung tersebut.
Permasalahan muncul ketika tempat terjadinya bencana merupakan jalur evakuasi. Tempat terjadinya kebakaran kemungkinan pintu keluar menuju tempat yang lebih aman atau pintu-pintu yang mengarahkan orang ke jalur aman. Maka orang akan kebingungan untuk mencari jalan keluar dan kemungkinan terburuk adalah orang akan terjebak dalam gedung tersebut. Hal tersebut yang merupakan kekurangan jalur-jalur evakuasi yang bersifat statis. Maksud dari statis disini adalah jalur-jalur tersebut tidak dapat berubah menunjuk ke jalur yang lebih aman secara otomatis.
Berdasarkan pemikiran diatas, maka munculah ide untuk membuat
prototype tanda-tanda jalur evakuasi yang bersifat dinamis. Artinya ketika terjadi
bencana kebakaran pada jalur evakuasi maka dengan sendirinya tanda-tanda tersebut akan berubah mengarahkan ke jalur yang lebih aman. Ide ini berdasarkan pada proses routing dinamis pada sebuah jaringan komputer yang menghubungkan antar router dengan mengacu pada teori pencarian jarak terpendek.
1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
Sebagai penjelasan , berikut adalah salah satu contoh kasus penerapan penentuan jalur evakuasi dinamis dalam denah gedung yang sederhana.
Gbr.1.1Denah Sebuah Gedung
Sesuai skenario denah diatas terdapat empat papan petunjuk jalur evakuasi. Dalam denah tersebut terdapat dua pintu keluar. Dalam contoh dibawah ini akan dijelaskan skenario penentuan jalur evakuasinya.
Gbr.1.2.Jaringan Layar Petunjuk Evakuasi sesuai dengan Denah
Pada gambar diatas sesuai pengaturan jalur dan prioritas yang ditetapkan maka terbentuk jalur seperti pada gambar diatas.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
Gbr.1.3. Jaringan Layar Petunjuk ketika terjadi kebakaran
Ditetapkan skenario jika salah satu pintu keluar terjadi kebakaran, sememntara pintu keluar tersebut merupakan jalur terpendek menuju zona aman, maka sistem akan kembali saling bertukar informasi tabel jalur sehingga terbentuk jalur baru seperti pada gambar dibawah ini :
Gbr.1.4. Jaringan Layar Petunjuk ketika terjadi kebakaran dengan solusinya
Gambar diatas merupakan gambar jaringan layar petunjuk jalur evakuasi sesuai dengan denah berdasarkan skenario (Gbr.1.2). Gambar berikutnya adalah scenario ketika terjadi bencana di jalur evakuasi terdekat (Gbr.1.3). Kemudian
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
solusi dengan menggunakan algoritma routing dinamis terdapat digambar selanjutnya (Gbr.1.4). Seperti telah dijelaskan di skenario diatas.
Routing dinamis merupakan sebuah proses routing dimana ketika routing protokol digunakan untuk menemukan network dan melakukan update routing
table pada router (Raka Yusuf, 2010). Jadi dengan demikian setiap router memiliki informasi mengenai router-router dalam sebuah jaringan / network.
Berdasarkan konsep routing dinamis seperti dijelaskan diatas maka dalam hal ini proses routing dianalogikan menjadi sebuah proses evakuasi bencana kebakaran pada sebuah gedung. Dimana jalur-jalur evakuasi dianalogikan menjadi sebuah router. Kemudian orang-orang yang akan menyelamatkan diri dianalogikan menjadi sebuah data dan bencana kebakaran itu sendiri dianalogikan sebuah kejadian dimana terdapat router dalam eternet yang putus. Dengan begitu terlihat persamaan perilaku antara data dan manusia. Yaitu sama- sama mencari jalur yang aman agar dapat mencapai tujuan, dalam hal ini manusia menuju pintu keluar
Terdapat beberapa algoritma routing untuk menyelesaikan permasalahan diatas. Algoritma – algoritma tersebut adalah untuk menyelesaikan permasalahan diatas dipilih Algoritma Bellman-Ford. Algoritma Bellman-Ford memungkinkan sebuah router menyalin table routing secara periodik dari router ke router. Perubahan table routing ini diupdate oleh router yang saling berhubungan ketika terjadi perubahan topologi (Aditya Bayu, 2008). Algoritma ini disebut juga Algoritma Bellman-Ford. Algoritma ini lebih cocok diterapkan pada pembuatan jalur evakuasi sebab jaringan tidak terlalu besar, hanya melibatkan beberapa agent. Dan setiap agent dapat menampung informasi dari agent-agent yang lain. Sehingga saat terjadi kebakaran agent-agent tersebut akan cepat mengupdate jalur evakuasi dan mengarahkan ke jalur yang paling terdekat untuk keluar.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
1.2. RUMUSAN MASALAH DAN BATASAN MASALAH
Rumusan Masalah : Menerapkan ide proses pencarian jarak terpendek dalam pementuan jalur evakuasi bencana kebakaran pada gedung dengan memanfaatkan Algortima
Bellman-Ford dengan dilengkapi aturan-aturan yang mengacu pada protokol routing RIP ( Routing Information Protokol).
Batasan Masalah :
1. Aplikasi ini adalah bentuk prorotipe sehingga tidak diaplikasikan nyata pada gedung.
2. Aplikasi ini akan diimplementasikan dan di uji cobakan pada kurang lebih empat perangkat komputer, dengan skenario denah tersendiri dan sederhana demi tercapai tujuan penelitian dikarenakan efisiensi alat. Hasil akan sama jika diaplikasikan pada lebih dari empat komputer.
1.3. TUJUAN PENELITIAN
Tujuan penelitian ini adalah :
1. Menerapkan ide proses pencarian jarak terpendek ke dalam penentuan jalur evakuasi bencana kebakaran pada sebuah gedung.
2. Menerapkan konsep routing dinamis dengan menggunakan Algoritma Bellman-Ford pada penentuan jalur evakuasi bencana pada gedung.
1.4. LUARAN PENELITIAN
Luaran dari penelitian ini adalah sebuah program aplikasi ( prototype ) yang berfungsi sebagai penentuan jalur evakuasi bencana kebakaran di sebuah gedung berdasarkan pada ide pencarian jarak terpendek dan konsep routing dinamis.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
1.5. METODOLOGI PENELITIAN
Dalam melaksanakan pengumpulan data untuk penyusunan laporan maka metologi penelitian yang akan dilakukan adalah sebagai berikut:
1. Metodologi Kepustakaan (Literatur).
Pengumpulan data yang dilakukan dengan cara membaca referensi berupa buku – buku, laporan – laporan, karya ilmiah, makalah di internet dan sebagainya yang berhubungan dengan penulisan tugas akhir ini.
2. Merancang Program.
Penulis tahap ini penulis mencoba menganalisa sistem yang akan dibuat serta merancang protokol pertukaran data , tampilan antar muka (user interface) yang akan di gunakan pada sistem yang akan di buat.
3. Implementasi Perangkat Lunak.
Setelah perancangan selesai di buat penulis mengimplementasikan rancangan program ke bahasa program sesungguhnya.
4. Pengujian dan analisa Hasil keluaran program diuji dan analisa menggunakan metode Black box dan White box.
1.6. SISTEMATIKA PENULISAN
Sistematika penulisan laporan ini terbagi atas enam bab dengan garis besar sebagai berikut:
BAB I. PENDAHULUAN Berisi latar belakang, perumusan masalah, tujuan, metodologi penelitian, batasan masalah dan sistematika penulisan laporan. BAB II. DASAR TEORI Bab ini berisi landasan teori yang dipakai untuk pembahasan penulisan tugas
akhir
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
BAB III. ANALISIS SISTEM DAN PERANCANGAN Bab ini merupakan bab yang membahas tentang analisa dan gambaran perancangan sistem aplikasi yang dibuat. BAB IV. IMPLEMENTASI Bab ini berisi implementasi dari rancangan sistem yang dibuat pada bab
sebelumnya serta mengimplementasikan densain ke dalam program sesungguhnya.
BAB V. ANALISIS HASIL Bab ini berisi pengujian pengiriman pesan, test pesan dalam database serta analisa hasil dari test. BAB VI. PENUTUP Bab ini berisi tentang kesimpulan dari pembahasan dan implementasi yang telah dilakukan dalam penulisan tugas akhir ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB II LANDASAN TEORI 2.1. TEORI INTERNET ROUTING Routing
dalam jaringan merupakan suatu protokol atau aturan yang
Routing
digunakan untuk mendapatkan rute atau jalur dari satu jaringan ke jaringan lain yang dituju. Dalam tiap jaringan memiliki router sebagai jembatan penghubung antar jaringan. Informasi router secara dinamis atau statis disebarkan secara periodik ke router lain.
Dalam routing dikenal tiga jenis bentuk routing, yaitu Routing Statik, Routing Dinamis, dan Routing Default.
Routing Statik
Mengacu pada rute dengan tujuan yang dicantumkan secara manual, atau statis seperti namanya didalam router. Jaringan ini tidak bergantung pada keberadaan dan keadaan jaringan itu sendiri.
Routing Default
Lalu lintas tujuan tidak diketahui. Hal ini merupakan cara termudah domain routing terhubung dengan titik terluar.
Routing Dinamis
Mengacu pada protokol interior dan eksterior. Pencapaian tujuan pada jaringan bergantung pada keberadaan dan keadaan jaringan. Jika tujuan sedang sedang down, rute menghilang dari tabel routing, dan dibentuklah rute baru hingga mencapai tujuan.
Konsep Protokol Routing
Secara umum, sebagian besar protokol routing didasarkan pada dua jenis algoritma routing terdistribusi: Link state dan Distance vector ( Sam Halabi, 2001).
8
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
Protokol Routing Link state ( OSPF ) Link state routing protokol , seperti sistem jalan terpendek terbuka
pertama dan menengah untuk sistem intermediate, memanfaatkan model database direplikasi didistribusikan dan dianggap protokol routing yang lebih kompleks. protokol link state bekerja atas dasar bahwa router bertukar informasi elemente disebut link state, yang membawa informasi tentang link dan node dalam domain routing. ini berarti bahwa router menjalankan protokol link state tidak bertukar tabel routing sebagai jarak vektor protokol lakukan. agak, mereka bertukar informasi tentang tetangga yang berdekatan dan jaringan dan memasukkan informasi metrik terkait dengan koneksi. salah satu cara untuk melihat link state routing protokol adalah sebagai teka-teki jigsaw. setiap router dalam jaringan menghasilkan sepotong teka- teki (link state) yang menjelaskan dirinya sendiri dan mana terhubung ke potongan puzzle yang berdekatan. juga menyediakan daftar metrik yang sesuai untuk koneksi dengan setiap bagian dari teka-teki. sepotong router lokal jika teka-teki ini kemudian andal didistribusikan ke seluruh jaringan,
router oleh router, melalui mekanisme flooding, sampai semua node dalam
domain telah menerima salinan potongan puzzle. distribusi selesai, setiap
router dalam jaringan memiliki salinan dari setiap bagian dari teka-teki dan
menyimpan potongan teka-teki dalam apa yang disebut sebagai database link
state . setiap router kemudian dengan sendirinya mengkonstruksi teka-teki,
hasil yang merupakan salinan identik dari seluruh teka-teki pada setiap router dalam jaringan ( Sam Halabi, 2001).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
Protokol Routing Distance Vektor ( RIP )
Menggunakan prinsip algoritma Bellman-Ford, yang merupakan nama penemu algoritma pencarian jarak terpendek, yaitu algoritma Bellman-Ford. setelah memilih jalur terbaik, router kemudian mengirimkan vektor jarak ke tetangganya, memberitahu mereka tentang awalan mencapai tujuan dan metrik yang sesuai terkait dengan jalan itu telah memilih untuk mencapai awalan. Secara paralel, tetangga juga menghitung jalur terbaik ke setiap tujuan yang tersedia dan kemudian memberitahu tetangga mereka dari jalan yang tersedia untuk mencapai tujuan. Setelah menerima pesan dari tetangga merinci tujuan dan metrik terkait yang telah memilih tetangga, router akan menentukan bahwa ada jalan yang lebih baik melalui tetangga alternatif. router akan memberitahukan dari jalan yang dipilih (dan metrik terkait) untuk mencapai tujuan masing-masing. siklus ini terus berlanjut sampai semua router telah berkumpul pada pemahaman umum dari jalur terbaik untuk mencapai setiap awalan tujuan ( Sam Halabi, 207).
Dalam Aplikasi ini menyadur beberapa cara kerja protokol RIP. Cara kerja yang digunakan adalah:
1. Cara kerja menginisialisasi agent baru untuk dimasukan dalam tabel jalur. Dalam sistem ini, setiap agent yang menjadi agent tetangga membawa informasi mengenai agent lain yang terhubng dengan agent tetangga. Sebagai agent penerima informasi harus menyertakan informasi agent yang tidak terhubung langsung denganya. Agent penerima menginisialisasi agent baru dan memasukan dalam tabel jalurnya. Sehingga dalam tabel jalur yang agent punya mempunyai informasi yang lengkap mengenai keadaan jaringan.
2. Timer basic update pada RIP yang digunakan pula sebagai timer
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
- Baik untuk jaringan berskala besar
- Proses persebaran informasi cepat Berdasar dari keunggulan dan kelemahan algortima BellmanFord diatas maka algoritma tersebut lebih tepat diterapkan dalam sistem penentuan jalur evakuasi tersebut. Karena mempertimbangan dalam sistem tersebut melibatkan jaringan dengan skala yang kecil.
basic update pada sistem. Default Timer Basic pada RIP adalah sebesar 30 180 240. Angka awal sebesar 30 menunjukan proses update informasi berselang waktu selama 30 detik. Kemudian angka 180 menunjukan time invalid, yaitu selang maksimal waktu respon dari router lawan. Jika waktu respon lebih dari 180 detik, maka dinyatakan router putus. Kemudian angka terakhir sebesar 240 menunjukan time flush. Dalam masalah ini menyadur time update dari RIP yaitu sebesar 30 detik untuk proses menginformasikan data pada tiap agent.
3. Untuk mengatasi ketidak stabilan informasi RIP menggunakan algoritma Split Horizon dan Route Poisoning.
2.2. ALGORITMA BELLMAN-FORD 2.2.1. PENGERTIAN
Algoritma Bellman Ford adalah salah satu algoritma dalam routing dinamis. Algoritma Bellman-ford menghitung jarak terpendek dari suatu graph berbobot. Dalam routing internet algortima Bellman ford digunakan pada protocol distance vector. Contohnya dalam Routing Information
Protokol
(RIP). Algoritma ini didistribusikan karena melibatkan jumlah node dalam suatu Autonomous System. Keuntungan dari Algoritma Bellman-Ford adalah:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12 2.2.2.
PENGAPLIKASIAN ALGORTIMA BELLMAN FORD DALAM SISTEM
- Setiap node menghitung jarak dari dirinya dan semua node lain dalam jaringan. Dan menyimpan informasi tersebut dalam sebuah tabel.
- Setiap node mengirimkan tabel kesemua node tetangga.
- Ketika sebuah node menerima tabel jarak dari tetangganya, ia menghitung rute terpendek ke semua node lainnya dan update tabel sendiri untuk menggambarkan perubahan yang terjadi. Berikut merupakan proses pengolahan data dalam tabel berdasarkan algoritma Bellma-Ford menurut Forouzan dalam edisi bukunya yang ke 4.
In distance vector routing, each node shares its routing table with its th immediate neighbors periodically and when there is a change ( Forouzan, 4 edition) . Artinya dalam routing menggunakan protokol distance vector, setiap
node membagikan tabel routingnya kepada tetangganya ( node yang terhubung langsung dengannya) secara berkala dan ketika terjadi perubahan tabel.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
Gbr. 2.1. Proses Inisialisasi Tabel Routing Gbr. 2.2. Proses Terbentuknya Tabel Routing
Pertama router memiliki informasi table routing yang didapat dari proses inisilisasi pada dirinya sendiri. Kemudian akan terjadi pertukaran table routing. Sehingga setiap router mendapat informasi tabel routing dari tetangganya. Router akan menginisilisasi table yang diterima, dan menambahkan jumlah hop tabel sebelumnya dengan hop antara dirinya dengan router pengirim. Sehingga terbentuk table baru. Tabel tersebut akan dibandingakan dengan table lama untuk mencari jarak terdekatnya dan disimpan dalam table baru. Tabel inilah yang yang menjadi pengganti tabel utama dan dikirim kembali ke router tetangga. Begitu seterusnya hingga tabel routing konvergen dan terbentuk jalur.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
Gbr.2.3. Proses Pertukaran dan Update Tabel Routing Gbr.2.4. Contoh Domain yang Menggunakan RIP
Namun terdapat kelemahan algoritma Bellma-Ford jika diterapkan dalam routing dinamis, yaitu akan terjadi ketidakstabilan data.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
Gbr.2.5. Ketidakstabilan data pada algoritma Bellma-Ford Contoh diatas merupakan bentuk ketidakstabilan data yang terjadi pada tiga buah node. Keadaan ketika tiga buah node terhubung sempurna, A memiliki informasi bahwa jika menuju ke X mempunyai bobot tanpa melewati manapun. Dan B memiliki informasi bahwa menuju ke X mempunyai bobot 6 melewati A. Kemudian X memberikan informasi ke A bahwa jalur terputus, maka A mengupdate datanya menjadi menuju X mempunyai bobot tak berhingga. B mengirimkan data ke A, A mengupdate kembali datanya sesuai dengan algoritma menjadi menuju X mempunyai bobot 10 melalui B, begitu sebaliknya, sehingga nilai sampai tak berhingga. Hal ini yang disebut ketidak stabilan data.
Maka untuk mengatasi hal tersebut terjadi pada aplikasi dilakukan modifikasi algoritma menggunakan metode split horizon yang di gabung dengan metode route poisoning.
Split Horizon adalah metode yang diterapkan untuk
menghindari routing loops. Ketika mendapatkan informasi bahwa ada jalur terputus maka akan segera menginformasikan pada router tetangga yang lain, tanpa mengembalikan informasi tersebut pada
router yang terputus. Sebagai contoh, router B menerima update