Prototype penentuan jalur evakuasi bencana kebakaran dalam gedung menggunakan algoritma routing dinamis (Alg. Bellman-Ford) dengan penerapan protokol RIP - USD Repository

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

PRO OTOTYPE E PENENT TUAN JAL LUR EVA AKUASI B BENCANA A

KEBAK KARAN DA ALAM GE EDUNG M MENGGU UNAKAN ALGORI

  ITMA

ROUTIN NG DINA AMIS ( AL LGORITM MA BELLM MAN-FOR RD) DEN GAN

PENERA APAN PR ROTOKOL L RIP

   

Tugas A Akhir

  u untuk meme enuhi salah s satu syarat k kelulusan

  P Program jana  Sarj  (S‐1) 

Teknik rmatika

        Infor  

         

     

 

Oleh

   :  Nama : y   M. Vindy  Widyaratih NIM : 033   0753140  

   

JURUSAN N TEKNIK K INFORMA ATIKA

FALKUTA F AS SAINS D DAN TEKN NOLOGI

UNIVERS SITAS SAN NATA DHA ARMA

YOGYAK KARTA

  

2013

  3

 

i

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  ii PROTOTYPE DETERMINATION OF DISASTER FIRE EVACUATION ROUTES IN BUILDINGS USING DYNAMIC

  ROUTING ALGORITHM (Bellman-Ford algorithm) WITH APPLICATION PROTOCOL RIP A Thesis

  Presented as Partial Fullfillment of the Requirements To Obtain the Sarjana Komputer Degree

  In Study Program of Informatics Engineering

  By :

Name : M. Vindy Widyaratih

NIM : 075314033

  INFORMATICS ENGINEERING DEPARTMENT FACULITY OF SCIENCE AND TECHNOLOGY Sanata Dharma University YOGYAKARTA 2013

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

“Bersama Tuhan disamping saya , saya dapat melakukan hampir segalanya”

“ Fokuslah pada kebaikan , bukan pada tujuan akhir”

  • – Ine Febrianti -

  “ Waktu terbaik untu berbahagia adalah sekarang. Tempat untuk berbahagia adalah disini. Dan cara terbaik untuk berbahagia adalah membahagiakan orang lain” Mario Teguh- -

  “ Everybody wants to go to heaven, but no one wants to die to go there” B.B. King- -

  “The beautiful thing about learning is nobody can take it away from you”

  • BB.King-

  “ In order to change the world, you have to get your head together first”

  • Jimi Hendrix-

  Skripsi ini saya persembahkan untuk: Tuhan Yesus Kristus atas kelimpahan rahmat yang tak terkira, Mama dan Papa saya tersayang atas semua yang telah diberikan, vanny, vio, sahabat-sahabat saya yang dengan penuh kasih mensupport saya serta semua dosen TI di Universitas Sanata Dharma.

  Terimakasih

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

ABSTRAK

Gedung mempunyai penanda jalur evakuasi bencana yang bersifat statis,

yaitu tidak dapat berubah. Akan timbul masalah jika titik terjadinya bencana pada

jalur evakuasi, sehingga akan mengarahkan orang pada titik bahaya. Maka

diperlukan solusi untuk memecahkan masalah tersebut dengan membuat jalur

evakuasi bersifat dinamis, yaitu bisa berubah ke arah menuju jalur yang lebih

aman. Untuk menyelesaikanya dibutuhkan beberapa cara kerja dan aturan RIP (

Routing Information Protokol ) dan algoritma penghitung jarak terpendek

Bellman-Ford.

  Tujuan penelitian ini adalah menerapkan Algoritma pencarian jarak

terpendek Bellman-Ford dan beberapa aturan dari RIP ( Routing Information

Protokol ) dalam proses menentukan jalur evakuasi bencana kebakaran dalam

gedung. Sehingga menghasilkan output berupa aplikasi prototipe yang dapat

menampilkan jalur evakuasi bencana kebakaran yang bersifat dinamis.

  Kata kunci : jalur evakuasi, bellman-ford, RIP ( Routing Information Protokol)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

ABSTRACT

The building has a disaster evacuation route markers that are static, that

can not be changed. But it could become a problem if the point of the disaster on

the evacuation route, so it will drive people to the danger point. Then needed a

solution to solve this problem by creating dynamic evacuation routes, which could

change the direction towards a more secure path. For menyelesaikanya needed

some way of working and the rules of RIP (Routing Information Protocol) and

calculating the shortest distance algorithm Bellman-Ford.

  The purpose of this study is to apply the search algorithm Bellman-Ford

shortest distance and some of the rules of the RIP (Routing Information Protocol)

in the process of determining the line of fire in a building evacuation. Resulting

output prototype application that can display evacuation routes catastrophic fires

that are dynamic. Keywords: evacuation routes, bellman-ford, RIP (Routing Information Protocol)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Puji dan syukur kehadirat Tuhan Yang Maha Esa, karena pada akhirnya

penulis dapat menyelesaikan penelitian tugas akhir ini yang berjudul “Pengenalan

Pola Klasifikasi Daftar Ulang Calon Mahasiswa Baru Universitas Sanata Dharma

dengan Algoritma Reduct Based Decision Tree (RDT)”.

  Penelitian ini tidak akan selesai dengan baik tanpa adanya dukungan,

semangat, dan motivasi yang telah diberikan oleh banyak pihak. Untuk itu,

penulis ingin mengucapkan terima kasih kepada:

  1. Ibu Ridowati Gunawan, S.Kom., M.T. selaku ketua program studi Teknik Informatika.

  2. Bapak H. Agung Hernawan, S.T., M.Kom. selaku dosen pembimbing atas kesabaran, waktu, dan kebaikan yang telah diberikan.

  3. Bapak Albertus Agung Hadhiatma, S.T., M.T selaku dosen penguji atas kritik dan saran yang telah diberikan.

  4. Pihak sekretariat dan laboran Fakultas Sains dan Teknologi yang turut membantu penulis dalam menyelesaikan tugas akhir ini.

  5. Kedua orang tua, bapak Benedictus Suwandi dan ibu Luciana Etik Widyastuti atas kasih sayang, semangat, dan dukungan yang tak henti- hentinya diberikan kepada penulis.

  6. Adik-adik saya Lourencia Vanny dan Videllia Violina atas dukungan dan doa yang tak henti-hentinya diberikan kepada penulis.

  7. Atanasius Tendy, Ignatius Wijaya Kusuma dan Andreas Caesario E.B Terimakasih atas bantuannya yang tak terhingga, sehingga penulis mampu menyelesaikan semua ini. Terimakasih juga atas doa dan dukungannya. Semoga Tuhan Memberkati

  8. Sahabat-sahabat saya dari Alldint music course, pecinta musik blues, seniman dan pecinta musik , teman berbagi dikost dan semua sahabat yang tidak dapat saya sebutkan satu persatu terimakasih telah datang dan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  mewarnai hari-hari serta merubah segalanya menjadi lebih indah serta terimakasih atas pelajaran hidup yang tidak pernah saya lupakan.

  9. Teman-teman RPL, Tendy, Sinta, Beta, Obi. Terimakasih atas banyak pengalaman yang didapat dalam setiap diskusi

  10. Seluruh Teman-teman TI 2007 lainnya atas segala kebersamaan dan dukungan yang selalu diberikan kepada penulis.

  11. Pihak-pihak lain yang turut membantu penulis dalam menyelesaikan tugas akhir ini, yang tidak dapat disebutkan satu per satu.

  Penelitian tugas akhir ini masih memiliki banyak kekurangan. Untuk itu,

penulis sangat membutuhkan saran dan kritik untuk perbaikan di masa yang akan

datang. Semoga penelitian tugas akhir ini dapat membawa manfaat bagi semua

pihak.

  Yogyakarta, Penulis

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

DAFTAR ISI

  

HALAMAN JUDUL ............................................................................................... i

HALAMAN JUDUL (INGGRIS) .......................................................................... ii

HALAMAN PERSETUJUAN .............................................................................. iii

HALAMAN PENGESAHAN .............................................................................. iv

HALAMAN PERSEMBAHAN ............................................................................. v

PERNYATAAN KEASLIAN KARYA ................................................................. vi

ABSTRAK ........................................................................................................... vii

ABSTRACT .......................................................................................................... viii

LEMBAR PERSETUJUAN PUBLIKASI ............................................................ ix

KATA PENGANTAR ........................................................................................... x

DAFTAR ISI ........................................................................................................ xii

DAFTAR GAMBAR ............................................................................................ xv

DAFTAR TABEL .............................................................................................. xvii

  

BAB I PENDAHULUAN ...................................................................................... 1

  1.1 Latar Belakang Masalah ................................................................................. 1

  1.2 Rumusan Masalah .......................................................................................... 5

  1.3 Tujuan Penelitian ............................................................................................ 5

  1.4 Luaran Penelitian ............................................................................................ 5

  1.5 Metodologi Penelitian .................................................................................... 6

  1.6 Sistematika Penulisan ..................................................................................... 6

  

BAB II LANDASAN TEORI ................................................................................ 8

  2.1 Teori Internet Routing .................................................................................... 8

  2.2 Algoritma Bellman-Ford .............................................................................. 11

  2.2.1 Pengertian ................................................................................................. 11

  2.2.2 Pengaplikasian Alg. Bellman-Ford pada sistem ...................................... 12

  

2.3 Client Server ( Java Netwok Programing) ................................................... 16

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  2.5 Pemrograman Java. ...................................................................................... 17

  

BAB III ANALISA DAN PERANCANGAN SISTEM ..................................... 23

  3.1 Metode Pengembangan Sistem .................................................................... 23

  3.2 Analisis Sistem ............................................................................................. 25

  3.2.1 Implementasi Alg. dalam sistem .............................................................. 26

  3.2.2 Kebutuhan Sistem .................................................................................... 27

  3.2.3 Konsep Kerja Sistem ................................................................................ 27

  3.2.4 Topologi Jaringan ..................................................................................... 28

  3.2.5 Proses Pembentukan Jalur ........................................................................ 29

  3.2.6 Format Data .............................................................................................. 30

  3.2.7 Diagram Sequence .................................................................................... 31

  3.2.8 Diagram State ........................................................................................... 33

  3.2.9 Diagram Kelas .......................................................................................... 36

  3.3 Perancangan Umum Sistem .......................................................................... 39

  3.3.1 Diagram Use Case .................................................................................... 39

  3.3.2 Narasi Use Case ....................................................................................... 40

  3.3.3 Perancangan Antar Muka ......................................................................... 47

  3.3.3.1 Antar Muka Halaman Utama ................................................................ 47

  3.3.3.2 Antar Muka Halaman Pengaturan ......................................................... 48

  3.3.3.3 Antar Muka Papan Arah ........................................................................ 49

  3.4 Perancangan Proses Sistem ......................................................................... 50

  3.4.1 Flowchart Sistem ..................................................................................... 50

  

BAB IV IMPLEMENTASI PROGRAM ........................................................... 51

  4.1 Aplikasi yang digunakan .............................................................................. 51

  4.2 Implementasi Topologi Jaringan .................................................................. 51

  4.3 Kelas Program Utama .................................................................................. 52

  

4.4 Kelas Send Server ......................................................................................... 71

  

4.5 Kelas Received Server .................................................................................. 74

  

4.6 Kelas Routing Tabel Converter .................................................................... 75

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

4.7 Kelas Setting ................................................................................................. 77

  4.8 Kelas Tampilan ............................................................................................. 81

  4.9 Tampilan Sistem ........................................................................................... 83

  

BAB V ANALISIS SISTEM ............................................................................... 87

  5.1 Keluaran Program ......................................................................................... 87

  

5.2 Uji Black Box dan Uji White Box ................................................................. 96

  

BAB VI PENUTUP ............................................................................................ 105

  6.1 Kesimpulan ................................................................................................. 105

  6.2 Saran ........................................................................................................... 106

DAFTAR PUSTAKA ......................................................................................... 107

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

DAFTAR GAMBAR

BAB I PENDAHULUAN ........................................................................................

  1.1 Denah Sebuah Gedung ................................................................................... 2

  1.2 Jaringan layar petunjuk evakuasi sesaui denah .............................................. 2

  1.3 Jaringan layar petunjuk ketika terjadi kebakaran ........................................... 3

  1.4 Jaringan layar petunjuk ketika terjadi kebakaran dan solusinya .................... 3

BAB II LANDASAN TEORI ..................................................................................

  2.1 Proses Inisialisasi tabel Routing ................................................................... 12

  2.2 Proses Terbentuknya Tabel Routing ............................................................ 13

  2.3 Proses Pertukaran dan update tabel routing ................................................. 14

  2.4 Contoh Domain yang menggunakan RIP ..................................................... 14

  2.5 Ketidak Stabilan data pada Alg. Bellman-Ford ............................................ 15

BAB III ANALISA DAN PERANCANGAN SISTEM .........................................

  3.1 Daur Prototipe .............................................................................................. 24

  3.2 Visualisasi Hubungan antar layar pada skenario ......................................... 26

  3.3 Topologi Jaringan ........................................................................................ 28

  3.4 Hubungan Server dan CLient ditiap aplikasi .............................................. 28

  3.5 Hubungan pengguna dan aplikasi ............................................................... 29

  3.6 Diagram Sequence Skenario Berhasil ......................................................... 31

  3.7 Diangram Sequence Skenario Gagal ........................................................... 31

  3.8 Diagram Sequence Kirim Tabel .................................................................. 32

  3.9 Diagram Sequence skenario komputer mati secara fisik ............................ 32

  3.10 Diagram State pembentukan jalur ............................................................. 33

  3.11 Flowchart proses penambahan pada tabel jalur ........................................ 34

  3.12 Flowchart proses perbandingan untuk mencari nilai terkecil ................... 35

  3.13 Diagram Use Case ..................................................................................... 39

  3.14 Antar Muka Halaman Utama .................................................................... 47

  3.15 Antar Muka Halaman Pengaturan ............................................................. 48

  3.16 Antar Muka Tampilan ............................................................................... 49

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  3.17 Flowchart sistem ....................................................................................... 50

BAB IV IMPLEMENTASI PROGRAM ...............................................................

  4.1 Jaringan Komputer ....................................................................................... 52

  4.2 Halaman Utama ............................................................................................ 83

  4.3 Halaman Pengaturan ..................................................................................... 84

  4.4 Papan petunjuk ............................................................................................. 84

  4.5 Tabel Utama ................................................................................................. 85

  4.6 Tentang Program .......................................................................................... 85

  4.7 Peringatan Server Tidak Dapat dihubungi ................................................... 86

BAB V ANALISIS SISTEM ...................................................................................

  5.1 Skenario Pengujian ....................................................................................... 87

  5.2 Pengaturan Pada komputer A ....................................................................... 88

  5.3 Pengaturan Pada komputer B ....................................................................... 88

  5.4 Pengaturan Pada komputer C ....................................................................... 89

  5.5 Pengaturan Pada komputer D ....................................................................... 89

  5.6 Papan Petunjuk A skenario normal .............................................................. 90

  5.7 Tabel A skenario normal .............................................................................. 90

  5.8 Papan petunjuk B skenario normal ............................................................... 91

  5.9 Tabel B skenario normal .............................................................................. 91

  5.10 Papan Petunjuk C skenario normal ............................................................ 91

  5.11 Tabel C skenario normal ............................................................................ 92

  5.12 Papan Petunjuk D skenario normal ............................................................ 92

  5.13 Tabel D skenario normal ............................................................................ 92

  5.14 Papan petunjuk masing-masing komputer skenario kebakaran ................. 93

  5.15 Tabel pada masing-masing komputer skenario kebakaran ......................... 94

  

5.16 Papan petunjuk masing-masing komputer skenario recovery .................... 95

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

DAFTAR TABEL

  

3.1 Format data tipe 2 ......................................................................................... 30

  

3.2 Format data tipe 3 ......................................................................................... 31

  

3.3 Kelas Program Utama .................................................................................. 37

  

3.4 Kelas Send Server ........................................................................................ 37

  

3.5 Kelas Received Server .................................................................................. 38

  

3.6 Kelas Routing Tabel Converter .................................................................... 38

  

3.7 Nomor Use Case ......................................................................................... 40

  

5.1 Tabel Agen A ............................................................................................... 87

  

5.2 Tabel Agen B ................................................................................................ 88

  

5.3 Tabel Agen C ................................................................................................ 88

  

5.4 Tabel Agen D ............................................................................................... 89

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB I PEMIKIRAN DASAR

1.1. LATAR BELAKANG

  Seperti yang kita ketahui bahwa gedung mempunyai ruang-ruang yang banyak dan lebih rumit dibandingkan dengan rumah atau industri kecil. Untuk menanggulangi bencana kebakaran selain disediakan tabung pemadam api juga terdapat tanda-tanda jalur evakuasi bencana yang terdapat dalam setiap pintu gedung. Tanda-tanda tersebut mengarahkan orang ketika menyelamatkan diri dari sebuah bencana. Biasanya jalur evakuasi merupakan jalur terpendek keluar dari gedung tersebut.

  Permasalahan muncul ketika tempat terjadinya bencana merupakan jalur evakuasi. Tempat terjadinya kebakaran kemungkinan pintu keluar menuju tempat yang lebih aman atau pintu-pintu yang mengarahkan orang ke jalur aman. Maka orang akan kebingungan untuk mencari jalan keluar dan kemungkinan terburuk adalah orang akan terjebak dalam gedung tersebut. Hal tersebut yang merupakan kekurangan jalur-jalur evakuasi yang bersifat statis. Maksud dari statis disini adalah jalur-jalur tersebut tidak dapat berubah menunjuk ke jalur yang lebih aman secara otomatis.

  Berdasarkan pemikiran diatas, maka munculah ide untuk membuat

  prototype tanda-tanda jalur evakuasi yang bersifat dinamis. Artinya ketika terjadi

  bencana kebakaran pada jalur evakuasi maka dengan sendirinya tanda-tanda tersebut akan berubah mengarahkan ke jalur yang lebih aman. Ide ini berdasarkan pada proses routing dinamis pada sebuah jaringan komputer yang menghubungkan antar router dengan mengacu pada teori pencarian jarak terpendek.

  1    

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  2    

  Sebagai penjelasan , berikut adalah salah satu contoh kasus penerapan penentuan jalur evakuasi dinamis dalam denah gedung yang sederhana.

  

Gbr.1.1Denah Sebuah Gedung

  Sesuai skenario denah diatas terdapat empat papan petunjuk jalur evakuasi. Dalam denah tersebut terdapat dua pintu keluar. Dalam contoh dibawah ini akan dijelaskan skenario penentuan jalur evakuasinya.

  Gbr.1.2.Jaringan Layar Petunjuk Evakuasi sesuai dengan Denah

  Pada gambar diatas sesuai pengaturan jalur dan prioritas yang ditetapkan maka terbentuk jalur seperti pada gambar diatas.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  3    

  Gbr.1.3. Jaringan Layar Petunjuk ketika terjadi kebakaran

  Ditetapkan skenario jika salah satu pintu keluar terjadi kebakaran, sememntara pintu keluar tersebut merupakan jalur terpendek menuju zona aman, maka sistem akan kembali saling bertukar informasi tabel jalur sehingga terbentuk jalur baru seperti pada gambar dibawah ini :

  Gbr.1.4. Jaringan Layar Petunjuk ketika terjadi kebakaran dengan solusinya

  Gambar diatas merupakan gambar jaringan layar petunjuk jalur evakuasi sesuai dengan denah berdasarkan skenario (Gbr.1.2). Gambar berikutnya adalah scenario ketika terjadi bencana di jalur evakuasi terdekat (Gbr.1.3). Kemudian

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  4    

  solusi dengan menggunakan algoritma routing dinamis terdapat digambar selanjutnya (Gbr.1.4). Seperti telah dijelaskan di skenario diatas.

  Routing dinamis merupakan sebuah proses routing dimana ketika routing protokol digunakan untuk menemukan network dan melakukan update routing

  table pada router (Raka Yusuf, 2010). Jadi dengan demikian setiap router memiliki informasi mengenai router-router dalam sebuah jaringan / network.

  Berdasarkan konsep routing dinamis seperti dijelaskan diatas maka dalam hal ini proses routing dianalogikan menjadi sebuah proses evakuasi bencana kebakaran pada sebuah gedung. Dimana jalur-jalur evakuasi dianalogikan menjadi sebuah router. Kemudian orang-orang yang akan menyelamatkan diri dianalogikan menjadi sebuah data dan bencana kebakaran itu sendiri dianalogikan sebuah kejadian dimana terdapat router dalam eternet yang putus. Dengan begitu terlihat persamaan perilaku antara data dan manusia. Yaitu sama- sama mencari jalur yang aman agar dapat mencapai tujuan, dalam hal ini manusia menuju pintu keluar

  Terdapat beberapa algoritma routing untuk menyelesaikan permasalahan diatas. Algoritma – algoritma tersebut adalah untuk menyelesaikan permasalahan diatas dipilih Algoritma Bellman-Ford. Algoritma Bellman-Ford memungkinkan sebuah router menyalin table routing secara periodik dari router ke router. Perubahan table routing ini diupdate oleh router yang saling berhubungan ketika terjadi perubahan topologi (Aditya Bayu, 2008). Algoritma ini disebut juga Algoritma Bellman-Ford. Algoritma ini lebih cocok diterapkan pada pembuatan jalur evakuasi sebab jaringan tidak terlalu besar, hanya melibatkan beberapa agent. Dan setiap agent dapat menampung informasi dari agent-agent yang lain. Sehingga saat terjadi kebakaran agent-agent tersebut akan cepat mengupdate jalur evakuasi dan mengarahkan ke jalur yang paling terdekat untuk keluar.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  5    

  1.2. RUMUSAN MASALAH DAN BATASAN MASALAH

  Rumusan Masalah : Menerapkan ide proses pencarian jarak terpendek dalam pementuan jalur evakuasi bencana kebakaran pada gedung dengan memanfaatkan Algortima

  Bellman-Ford dengan dilengkapi aturan-aturan yang mengacu pada protokol routing RIP ( Routing Information Protokol).

  Batasan Masalah :

  1. Aplikasi ini adalah bentuk prorotipe sehingga tidak diaplikasikan nyata pada gedung.

  2. Aplikasi ini akan diimplementasikan dan di uji cobakan pada kurang lebih empat perangkat komputer, dengan skenario denah tersendiri dan sederhana demi tercapai tujuan penelitian dikarenakan efisiensi alat. Hasil akan sama jika diaplikasikan pada lebih dari empat komputer.

  1.3. TUJUAN PENELITIAN

  Tujuan penelitian ini adalah :

  1. Menerapkan ide proses pencarian jarak terpendek ke dalam penentuan jalur evakuasi bencana kebakaran pada sebuah gedung.

  2. Menerapkan konsep routing dinamis dengan menggunakan Algoritma Bellman-Ford pada penentuan jalur evakuasi bencana pada gedung.

  1.4. LUARAN PENELITIAN

  Luaran dari penelitian ini adalah sebuah program aplikasi ( prototype ) yang berfungsi sebagai penentuan jalur evakuasi bencana kebakaran di sebuah gedung berdasarkan pada ide pencarian jarak terpendek dan konsep routing dinamis.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  6    

  1.5. METODOLOGI PENELITIAN

  Dalam melaksanakan pengumpulan data untuk penyusunan laporan maka metologi penelitian yang akan dilakukan adalah sebagai berikut:

  1. Metodologi Kepustakaan (Literatur).

  Pengumpulan data yang dilakukan dengan cara membaca referensi berupa buku – buku, laporan – laporan, karya ilmiah, makalah di internet dan sebagainya yang berhubungan dengan penulisan tugas akhir ini.

  2. Merancang Program.

  Penulis tahap ini penulis mencoba menganalisa sistem yang akan dibuat serta merancang protokol pertukaran data , tampilan antar muka (user interface) yang akan di gunakan pada sistem yang akan di buat.

  3. Implementasi Perangkat Lunak.

  Setelah perancangan selesai di buat penulis mengimplementasikan rancangan program ke bahasa program sesungguhnya.

  4. Pengujian dan analisa Hasil keluaran program diuji dan analisa menggunakan metode Black box dan White box.

  1.6. SISTEMATIKA PENULISAN

  Sistematika penulisan laporan ini terbagi atas enam bab dengan garis besar sebagai berikut:

BAB I. PENDAHULUAN Berisi latar belakang, perumusan masalah, tujuan, metodologi penelitian, batasan masalah dan sistematika penulisan laporan. BAB II. DASAR TEORI Bab ini berisi landasan teori yang dipakai untuk pembahasan penulisan tugas

  akhir

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  7    

  BAB III. ANALISIS SISTEM DAN PERANCANGAN Bab ini merupakan bab yang membahas tentang analisa dan gambaran perancangan sistem aplikasi yang dibuat. BAB IV. IMPLEMENTASI Bab ini berisi implementasi dari rancangan sistem yang dibuat pada bab

  sebelumnya serta mengimplementasikan densain ke dalam program sesungguhnya.

  BAB V. ANALISIS HASIL Bab ini berisi pengujian pengiriman pesan, test pesan dalam database serta analisa hasil dari test. BAB VI. PENUTUP Bab ini berisi tentang kesimpulan dari pembahasan dan implementasi yang telah dilakukan dalam penulisan tugas akhir ini.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB II LANDASAN TEORI 2.1. TEORI INTERNET ROUTING Routing

  dalam jaringan merupakan suatu protokol atau aturan yang

  Routing

  digunakan untuk mendapatkan rute atau jalur dari satu jaringan ke jaringan lain yang dituju. Dalam tiap jaringan memiliki router sebagai jembatan penghubung antar jaringan. Informasi router secara dinamis atau statis disebarkan secara periodik ke router lain.

  Dalam routing dikenal tiga jenis bentuk routing, yaitu Routing Statik, Routing Dinamis, dan Routing Default.

  Routing Statik

  Mengacu pada rute dengan tujuan yang dicantumkan secara manual, atau statis seperti namanya didalam router. Jaringan ini tidak bergantung pada keberadaan dan keadaan jaringan itu sendiri.

  Routing Default

  Lalu lintas tujuan tidak diketahui. Hal ini merupakan cara termudah domain routing terhubung dengan titik terluar.

  Routing Dinamis

  Mengacu pada protokol interior dan eksterior. Pencapaian tujuan pada jaringan bergantung pada keberadaan dan keadaan jaringan. Jika tujuan sedang sedang down, rute menghilang dari tabel routing, dan dibentuklah rute baru hingga mencapai tujuan.

  Konsep Protokol Routing

  Secara umum, sebagian besar protokol routing didasarkan pada dua jenis algoritma routing terdistribusi: Link state dan Distance vector ( Sam Halabi, 2001).

  8    

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  9    

  Protokol Routing Link state ( OSPF ) Link state routing protokol , seperti sistem jalan terpendek terbuka

  pertama dan menengah untuk sistem intermediate, memanfaatkan model database direplikasi didistribusikan dan dianggap protokol routing yang lebih kompleks. protokol link state bekerja atas dasar bahwa router bertukar informasi elemente disebut link state, yang membawa informasi tentang link dan node dalam domain routing. ini berarti bahwa router menjalankan protokol link state tidak bertukar tabel routing sebagai jarak vektor protokol lakukan. agak, mereka bertukar informasi tentang tetangga yang berdekatan dan jaringan dan memasukkan informasi metrik terkait dengan koneksi. salah satu cara untuk melihat link state routing protokol adalah sebagai teka-teki jigsaw. setiap router dalam jaringan menghasilkan sepotong teka- teki (link state) yang menjelaskan dirinya sendiri dan mana terhubung ke potongan puzzle yang berdekatan. juga menyediakan daftar metrik yang sesuai untuk koneksi dengan setiap bagian dari teka-teki. sepotong router lokal jika teka-teki ini kemudian andal didistribusikan ke seluruh jaringan,

  router oleh router, melalui mekanisme flooding, sampai semua node dalam

  domain telah menerima salinan potongan puzzle. distribusi selesai, setiap

  router dalam jaringan memiliki salinan dari setiap bagian dari teka-teki dan

  menyimpan potongan teka-teki dalam apa yang disebut sebagai database link

  state . setiap router kemudian dengan sendirinya mengkonstruksi teka-teki,

  hasil yang merupakan salinan identik dari seluruh teka-teki pada setiap router dalam jaringan ( Sam Halabi, 2001).

     

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  10    

  Protokol Routing Distance Vektor ( RIP )

  Menggunakan prinsip algoritma Bellman-Ford, yang merupakan nama penemu algoritma pencarian jarak terpendek, yaitu algoritma Bellman-Ford. setelah memilih jalur terbaik, router kemudian mengirimkan vektor jarak ke tetangganya, memberitahu mereka tentang awalan mencapai tujuan dan metrik yang sesuai terkait dengan jalan itu telah memilih untuk mencapai awalan. Secara paralel, tetangga juga menghitung jalur terbaik ke setiap tujuan yang tersedia dan kemudian memberitahu tetangga mereka dari jalan yang tersedia untuk mencapai tujuan. Setelah menerima pesan dari tetangga merinci tujuan dan metrik terkait yang telah memilih tetangga, router akan menentukan bahwa ada jalan yang lebih baik melalui tetangga alternatif. router akan memberitahukan dari jalan yang dipilih (dan metrik terkait) untuk mencapai tujuan masing-masing. siklus ini terus berlanjut sampai semua router telah berkumpul pada pemahaman umum dari jalur terbaik untuk mencapai setiap awalan tujuan ( Sam Halabi, 207).

  Dalam Aplikasi ini menyadur beberapa cara kerja protokol RIP. Cara kerja yang digunakan adalah:

  1. Cara kerja menginisialisasi agent baru untuk dimasukan dalam tabel jalur. Dalam sistem ini, setiap agent yang menjadi agent tetangga membawa informasi mengenai agent lain yang terhubng dengan agent tetangga. Sebagai agent penerima informasi harus menyertakan informasi agent yang tidak terhubung langsung denganya. Agent penerima menginisialisasi agent baru dan memasukan dalam tabel jalurnya. Sehingga dalam tabel jalur yang agent punya mempunyai informasi yang lengkap mengenai keadaan jaringan.

  2. Timer basic update pada RIP yang digunakan pula sebagai timer

     

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  11    

  • Baik untuk jaringan berskala besar
  • Proses persebaran informasi cepat Berdasar dari keunggulan dan kelemahan algortima BellmanFord diatas maka algoritma tersebut lebih tepat diterapkan dalam sistem penentuan jalur evakuasi tersebut. Karena mempertimbangan dalam sistem tersebut melibatkan jaringan dengan skala yang kecil.

     

  basic update pada sistem. Default Timer Basic pada RIP adalah sebesar 30 180 240. Angka awal sebesar 30 menunjukan proses update informasi berselang waktu selama 30 detik. Kemudian angka 180 menunjukan time invalid, yaitu selang maksimal waktu respon dari router lawan. Jika waktu respon lebih dari 180 detik, maka dinyatakan router putus. Kemudian angka terakhir sebesar 240 menunjukan time flush. Dalam masalah ini menyadur time update dari RIP yaitu sebesar 30 detik untuk proses menginformasikan data pada tiap agent.

  3. Untuk mengatasi ketidak stabilan informasi RIP menggunakan algoritma Split Horizon dan Route Poisoning.

2.2. ALGORITMA BELLMAN-FORD 2.2.1. PENGERTIAN

  Algoritma Bellman Ford adalah salah satu algoritma dalam routing dinamis. Algoritma Bellman-ford menghitung jarak terpendek dari suatu graph berbobot. Dalam routing internet algortima Bellman ford digunakan pada protocol distance vector. Contohnya dalam Routing Information

  Protokol

  (RIP). Algoritma ini didistribusikan karena melibatkan jumlah node dalam suatu Autonomous System. Keuntungan dari Algoritma Bellman-Ford adalah:

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  12     2.2.2.

PENGAPLIKASIAN ALGORTIMA BELLMAN FORD DALAM SISTEM

  • Setiap node menghitung jarak dari dirinya dan semua node lain dalam jaringan. Dan menyimpan informasi tersebut dalam sebuah tabel.
  • Setiap node mengirimkan tabel kesemua node tetangga.
  • Ketika sebuah node menerima tabel jarak dari tetangganya, ia menghitung rute terpendek ke semua node lainnya dan update tabel sendiri untuk menggambarkan perubahan yang terjadi. Berikut merupakan proses pengolahan data dalam tabel berdasarkan algoritma Bellma-Ford menurut Forouzan dalam edisi bukunya yang ke 4.

  In distance vector routing, each node shares its routing table with its th immediate neighbors periodically and when there is a change ( Forouzan, 4 edition) . Artinya dalam routing menggunakan protokol distance vector, setiap

  node membagikan tabel routingnya kepada tetangganya ( node yang terhubung langsung dengannya) secara berkala dan ketika terjadi perubahan tabel.

     

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  13    

  Gbr. 2.1. Proses Inisialisasi Tabel Routing Gbr. 2.2. Proses Terbentuknya Tabel Routing

  Pertama router memiliki informasi table routing yang didapat dari proses inisilisasi pada dirinya sendiri. Kemudian akan terjadi pertukaran table routing. Sehingga setiap router mendapat informasi tabel routing dari tetangganya. Router akan menginisilisasi table yang diterima, dan menambahkan jumlah hop tabel sebelumnya dengan hop antara dirinya dengan router pengirim. Sehingga terbentuk table baru. Tabel tersebut akan dibandingakan dengan table lama untuk mencari jarak terdekatnya dan disimpan dalam table baru. Tabel inilah yang yang menjadi pengganti tabel utama dan dikirim kembali ke router tetangga. Begitu seterusnya hingga tabel routing konvergen dan terbentuk jalur.

     

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  14    

     

  Gbr.2.3. Proses Pertukaran dan Update Tabel Routing Gbr.2.4. Contoh Domain yang Menggunakan RIP

  Namun terdapat kelemahan algoritma Bellma-Ford jika diterapkan dalam routing dinamis, yaitu akan terjadi ketidakstabilan data.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  15    

  Gbr.2.5. Ketidakstabilan data pada algoritma Bellma-Ford Contoh diatas merupakan bentuk ketidakstabilan data yang terjadi pada tiga buah node. Keadaan ketika tiga buah node terhubung sempurna, A memiliki informasi bahwa jika menuju ke X mempunyai bobot tanpa melewati manapun. Dan B memiliki informasi bahwa menuju ke X mempunyai bobot 6 melewati A. Kemudian X memberikan informasi ke A bahwa jalur terputus, maka A mengupdate datanya menjadi menuju X mempunyai bobot tak berhingga. B mengirimkan data ke A, A mengupdate kembali datanya sesuai dengan algoritma menjadi menuju X mempunyai bobot 10 melalui B, begitu sebaliknya, sehingga nilai sampai tak berhingga. Hal ini yang disebut ketidak stabilan data.

  Maka untuk mengatasi hal tersebut terjadi pada aplikasi dilakukan modifikasi algoritma menggunakan metode split horizon yang di gabung dengan metode route poisoning.

  Split Horizon adalah metode yang diterapkan untuk

  menghindari routing loops. Ketika mendapatkan informasi bahwa ada jalur terputus maka akan segera menginformasikan pada router tetangga yang lain, tanpa mengembalikan informasi tersebut pada

  router yang terputus. Sebagai contoh, router B menerima update