analisis kecepatan inisialisasi jaringan ad hoc … · “analisis kecepatan inisialisasi jaringan...
TRANSCRIPT
ANALISIS KECEPATAN INISIALISASI JARINGAN
AD HOC PADA ROUTING PROTOCOL AODV, OLSR,
DAN ZRP DENGAN NS 2
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Disusun Oleh :
YOHANES ADVENT ARINATAL
105314052
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
INITIALIZATION SPEED AD HOC NETWORK
ANALYSIS OF AODV, OLSR, AND ZRP ROUTING
PROTOCOL WITH NS 2
A THESIS
Presented as Partial Fulfillment of The Requirements
To Obtain The Sarjana Komputer Degree
In Informatics Engineering Study Program
Created By :
YOHANES ADVENT ARINATAL
105314052
INFORMATICS ENGINEERING STUDY PROGRAM
DEPARTMENT OF INFORMATICS ENGINEERING
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
HALAMAN PERSETUJUAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
HALAMAN PENGESAHAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
HALAMAN MOTTO
“Ketika kamu memulai sesuatu dan mengalami kegagalan, bangkitlah! Kemudian
selesaikan apa yang sudah kamu mulai.”
“Bukan kamu yang memilih Aku, tetapi Akulah yang memilih kamu. Dan Aku
telah menetapkan kamu, supaya kamu pergi dan menghasilkan buah dan buahmu
itu tetap, supaya apa yang kamu minta kepada Bapa dalam nama-Ku, diberikan-
Nya kepadamu.” ( Yohanes 15 : 16 )
“God brought a friend like you into my life to gently remaind me what is good
and loyal and true.”
“Two better than one. if either of them fall down, the one will lift up his fellow”
( Ecclesiastes 4 : 9 – 10 )
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
PERNYATAAN KEASLIAN KARYA
Dengan ini, saya menyatakan bahwa skripsi ini tidak memuat karya milik orang
lain, kecuali yang telah disebutkan dalam kutipan dan daftar pustaka sebagaimana
layaknya karya ilmiah.
Yogyakarta, 26 Mei 2015
Penulis,
Yohanes Advent Arinatal
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
ABSTRAK
Jaringan Ad Hoc adalah jaringan wireless dengan berberapa mobile node
yang tidak memiliki router tetap. Setiap node ini dapat berfungsi sebagai router
yang dapat mencari dan menangani jalur ke node yang lain dalam suatu jaringan.
Setiap node pada jaringan bersifat mobile sehingga topologi dari jaringannya selalu
berubah-ubah. AODV, OLSR dan ZRP merupakan contoh routing protocol yang
efisien untuk jaringan Ad Hoc pada tipe routing protocol masing-masing. AODV
untuk tipe routing protocol reaktif, OLSR untuk tipe routing protocol proaktif dan
ZRP untuk tipe routing protocol hybrid.
Setiap routing protocol tentu akan memiliki kemampuan yang berbeda
dalam kecepatan mencari jalur routing dalam jaringan, sehingga waktu routing
discovery untuk setiap routing protocol juga berbeda. Oleh karena itu, menjadi
penting untuk mengetahui kecepatan routing protocol dalam menentukan jalur
routing. Dalam Penelitian melakukan analisis kecepatan inisialisasi jaringan ad hoc
pada routing protocol AODV, OLSR, ZRP dengan parameter yang di uji adalah
kecepatan routing discovery. Setelah data terkumpul, dilakukan analisa dengan
melihat kecepatan routing discovery setiap protocol routing.
Hasil pengujian memperlihatkan bahwa masing-masing routing protocol
yang diteliti, routing protocol AODV memiliki waktu routing discovery lebih
cepat dari pada routing protocol OLSR dan ZRP.
Kata kunci : Ad hoc, AODV, OLSR, ZRP, routing protocol , routing discovery
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
ABSTRACT
Ad Hoc network is a wireless network with a couple of mobile nodes that do
not have a fixed router. Each node can function as a router which can find and
handle paths to other nodes in a network. Each node on the network are mobile so
that the topology of the network is always changing. AODV, OLSR and ZRP is an
example of an efficient routing protocol for Ad Hoc network on the type of each
routing protocol. AODV is reactive routing protocol, OLSR routing protocol is
proactive routing protocol and ZRP is for hybrid routing protocol.
Each routing protocol will certainly have different capacities to search
routing paths in the network, so the routing discovery time for each routing protocol
always different. Therefore, it becomes important to know the speed routing
protocol to determine the routing path. This study was to analyze initialization
speed on the ad hoc network routing protocol AODV, OLSR, ZRP with the
parameters is the speed of routing discovery. After the data were collected, we do
some analyzed by look at the speed of discovery each routing protocol routing.
The test results show us that kind of routing protocol inspected, AODV
routing protocol has faster routing discovery time than the routing protocol OLSR
and ZRP.
Keyword : Ad hoc, AODV, OLSR, ZRP, routing protocol , routing discovery
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH
UNTUK KEPENTINGAN AKADEMIS
Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata Dharma :
Nama : Yohanes Advent Arinatal
NIM : 105314052
Demi pengembangan ilmu pengetahuan, saya memberikan kepada perpustakaan
Universitas Sanata Dharma karya ilmiah saya yang berjudul :
“ANALISIS KECEPATAN INISIALISASI JARINGAN AD HOC PADA
ROUTING PROTOCOL AODV, OLSR, DAN
ZRP DENGAN NS 2”
bersama perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan
kepada perpustakaan Universitas Sanata Dharma hak untuk menyimpan,
mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan data,
mendistribusikannya secara terbatas, dan mempublikasikannya di internet atau
media lain untuk kepentingan akademis tanpa perlu memberikan royalty kepada
saya selama tetap mencantumkan nama saya sebagai penulis.
Demikian pernyataan ini saya buat dengan sebenarnya.
Yogyakarta, Mei 2015
Penulis,
Yohanes Advent Arinatal
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
KATA PENGANTAR
Puji syukur kepada Tuhan Yesus Kristus, atas segala kasih dan karunia yang
telah diberikan, sehingga penulis dapat menyelesaikan Tugas Akhir “Analisis
Kecepatan Inisialisasi Jaringan Ad Hoc Pada Routing Protocol AODV, OLSR,
Dan ZRP Dengan NS 2” ini dengan baik.
Dalam menyelesaikan tugas akhir ini, penulis tidak lepas dari bantuan
sejumlah pihak, oleh sebab itu penulis ingin mengucapkan terima kasih kepada :
1. Tuhan Yesus Kristus yang telah memberkati dengan kasih karunia-Nya
serta menjawab doa-doa dan pergumulan penulis sehingga dapat
menyelesaikan tugas akhir ini dengan baik.
2. Karjuni, S.Pd M.Pd. dan E. K. Soeparni, S.Pd M.Pd., selaku orang tua
penulis yang penuh kasih sayang terus mendidik dan selalu mendoakan
penulis hingga perguruan tinggi dan akhirnya dapat menyelesaikan
tugas akhir ini. Matur nuwun pah, mah.
3. Yohana Karuniawati.Paskahningrum, S.T., selaku kakak perempuan
dari penulis yang selalu memberikan semangat, nasehat dan
perhatiannya salama ini. Thanks ya mbak
4. B. Herry Suharto, S.T., M.T., selaku dosen pembimbing tugas akhir
penulis. Terima kasih pak, untuk setiap nasehat dan masukkan yang
bapak berikan untuk tugas akhir ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
5. H. Agung Hernawan, S.T., M.Kom., dan St. Yudianto Asmoro, S.T.,
M.Kom. selaku panitia penguji yang telah memberikan banyak kritik
dan saran dalam penyempurnaan tugas akhir ini.
6. Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc. selaku Dekan
Fakultas Sains dan Teknologi.
7. Ibu Ridowati Gunawan, S.Kom., M.T. selaku Ketua Program Studi
Teknik Informatika.
8. Semua dosen program studi teknik informatika. Terima kasih untuk
semua ilmu yang telah diwariskan kepada saya selama kuliah. Semoga
dapat menjadi bekal yang berharga untuk saya dalam menghadapi
tantangan hidup selanjutnya.
9. Semua teman- teman @_HMPS Teknik Infomatika 2010, Ayuk, Tita,
Bokep, Fidel, Anung, Lutvi, Bendot, Limpung, Pandhu, Cebhe, Very,
Dwiki, Aan, Ray, Surono, Adit, Yohan, Jeki, Hohok, Igna, Bimo dan
teman-teman yang lain, terima kasih untuk kebersamaan selama ini. See
you on top guys
10. Teman-Teman LOF, Lendi, Jago, Ricki, Deady, Candra, Fajar, Werdhi
dan teman-teman sepermainan yang lain yang tidak dapat disebutkan
satu per satu.
11. Kepada semua pihak yang telah membantu dalam pembuatan tugas
akhir ini, yang namanya tidak dapat disebutkan satu per satu. Saya
mengucapkan banyak terima kasih
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
Akhir kata, penulis berharap karya ilmiah ini dapat bermanfaat bagi
kemajuan dan perkembangan ilmu pengetahuan.
Yogyakarta, Mei 2015
Penulis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
DAFTAR ISI
HALAMAN JUDUL ................................................................................................. i
HALAMAN JUDUL ( INGGRIS ) ......................................................................... ii
HALAMAN PERSETUJUAN ................................................................................ iii
HALAMAN PENGESAHAN ................................................................................. iv
HALAMAN MOTTO ............................................................................................... v
PERNYATAAN KEASLIAN KARYA .................................................................. vi
ABSTRAK ............................................................................................................. vii
ABSTRACT .......................................................................................................... viii
PERNYATAAN PERSETUJUAN ........................................................................ ix
KATA PENGANTAR .............................................................................................. x
DAFTAR ISI ......................................................................................................... xiii
DAFTAR GAMBAR ............................................................................................ xvii
DAFTAR TABEL ................................................................................................. xix
BAB I……. ............................................................................................................... 1
PENDAHULUAN .................................................................................................... 1
1.1 Latar Belakang ......................................................................................... 1
1.2 Perumusan Masalah ................................................................................. 3
1.3 Tujuan Penelitian ..................................................................................... 3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
1.4 Manfaat Penelitian ................................................................................... 4
1.5 Batasan Masalah....................................................................................... 4
1.6 Metodologi Penelitian .............................................................................. 4
1.7 Sistematika Penulisan .............................................................................. 5
BAB II …… ............................................................................................................. 6
LANDASAN TEORI ............................................................................................... 6
2.1 Ad Hoc Routing Protocol ......................................................................... 6
2.2 Ad hoc On-demand Distance Vector (AODV)......................................... 7
2.3 Optimized Linkstate Routing (OLSR) .................................................... 11
2.4 Zone Routing Protocol.(ZRP). ............................................................... 13
2.5 Perbandingan Tipe Protocol Routing ..................................................... 15
2.6 Routing discovery ................................................................................... 16
2.7 Network Simulator ................................................................................. 17
2.8.1 Struktur NS2 (Network Simulator) ............................................... 18
2.8.2 Fungsi NS2 (Network Simulasi) ................................................... 20
2.8 Pemrograman TCL ( Tool Command Languange) ................................ 20
2.9 Pemrograman AWK ............................................................................... 21
2.10 Regresi.................................................................................................... 22
BAB III …… .......................................................................................................... 24
PERENCANAAN SIMULASI JARINGAN .......................................................... 24
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xv
3.1 Skenario Simulasi .................................................................................. 24
3.2 Parameter Simulasi................................................................................. 25
3.3 Perameter Kinerja................................................................................... 27
3.4 Topologi Jaringan................................................................................... 28
3.5 Contoh Data Hasil Simulasi ................................................................... 28
3.6 Contoh Analisa Manual Menggunakan 5 Node ..................................... 29
3.6.1 Analisis Manual Menggunakan 5 Node untuk AODV .............. 29
3.6.2 Analisis Manual Menggunakan 5 Node untuk OLSR ............... 32
3.6.3 Analisis Manual Menggunakan 5 Node untuk ZRP .................. 34
3.7 Hasil yang Diharapkan ........................................................................... 37
BAB IV ….. ............................................................................................................ 39
IMPLEMENTASI DAN ANALISIS SIMULASI .................................................. 39
4.1 Implementasi Simulasi ........................................................................... 39
4.1.1 Pengambilan Data ...................................................................... 45
4.1.2 Skenario Posisi Node ditentukan ............................................... 45
4.1.3 Skenario Posisi Node Dibuat Semirip Mungkin ....................... 49
4.1.4 Skenario Posisi Node Secara Random ....................................... 52
4.1.5 Perhitungan Waktu Routing Discovery ...................................... 55
4.1.6 Perhitungan Rata-Rata Waktu Routing Discovery
AODV, OLSR dan ZRP ............................................................. 61
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvi
4.2 Analisis ................................................................................................... 63
BAB V ……. .......................................................................................................... 65
KESIMPULAN DAN SARAN .............................................................................. 65
5.1 Kesimpulan ............................................................................................ 65
5.2 Saran ....................................................................................................... 66
DAFTAR PUSTAKA ............................................................................................. 67
LAMPIRAN ........................................................................................................... 70
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvii
DAFTAR GAMBAR
Gambar 2.1. Pengiriman Route Request (RREQ) ...................................................... 11
Gambar 2.2. Pengiriman Route Replay (RREP) ........................................................ 11
Gambar 2.3. MANET dengan Routing protocol ZRP Radius Zona 2 ................... 14
Gambar 2.4. Skema NS 2 [12] ...................................................................................... 18
Gambar 3.1 . Perintah Setdets....................................................................................... 26
Gambar 3.2. Perintah Cbrgen ....................................................................................... 27
Gambar 3.3. Gambar Contoh Hasil File .tr ................................................................. 28
Gambar 3.4 Topologi 5 node untuk AODV ............................................................... 29
Gambar 3.5. File aodv_coba.tr ..................................................................................... 30
Gambar 3.6. Topologi 5 Node Untuk OLSR .............................................................. 32
Gambar 3.7. File olsr_coba.tr ....................................................................................... 33
Gambar 3.8. Topologi 5 Node Untuk ZRP ................................................................. 34
Gambar 3.9. File zrp_coba.tr ........................................................................................ 35
Gambar 4.1 Contoh file trace penempatan node ........................................................ 41
Gambar 4.2. Contoh file trace pengiriman paket ....................................................... 41
Gambar 4.3. Contoh File Trace Penemuan Jalur ....................................................... 42
Gambar 4.4. Contoh File Trace Routing discovery AODV ..................................... 42
Gambar 4.5. Contoh File Trace Routing discovery OLSR ....................................... 42
Gambar 4.6. Contoh File Trace Routing discovery ZRP .......................................... 43
Gambar 4.7. Contoh File Trace Paket Forwarding .................................................... 43
Gambar 4.8. Topologi AODV Skenario Ditentukan ................................................. 46
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xviii
Gambar 4.9. Hasil Simulasi AODV Skenario Ditentukan ........................................ 46
Gambar 4.10. Topologi OLSR Skenario Ditentukan ................................................ 47
Gambar 4.11. Hasil Simulasi OLSR Skenario Ditentukan ....................................... 47
Gambar 4.12. Topologi ZRP Skenario Ditentukan .................................................... 48
Gambar 4.13. Hasil Simulasi ZRP Skenario Ditentukan .......................................... 48
Gambar 4.14. Topologi AODV Skenario Mirip ........................................................ 49
Gambar 4.15. Hasil Simulasi AODV Skenario Mirip ............................................... 49
Gambar 4.16. Topologi OLSR Skenario Mirip .......................................................... 50
Gambar 4.17. Hasil Simulasi OLSR Skenario Mirip ................................................ 50
Gambar 4.18. Topologi ZRP Skenario Mirip ............................................................. 51
Gambar 4.19. Hasil Simulasi ZRP Skenario Mirip ................................................... 51
Gambar 4.20. Topologi AODV Skenario Random .................................................... 52
Gambar 4.21. Hasil Simulasi AODV Skenario Random .......................................... 52
Gambar 4.22. Topologi OLSR Skenario Random ..................................................... 53
Gambar 4.23. Hasil Simulasi OLSR Skenario Random............................................ 53
Gambar 4.24. Topologi ZRP Skenario Random ........................................................ 54
Gambar 4.25. Hasil Simulasi ZRP Skenario Random ............................................... 54
Gambar 4.26. Grafik Perhitungan Kecepatan Waktu Routing discovery Skenario
Posisi Node Ditentukan ....................................................................... 56
Gambar 4.27. Grafik Perhitungan Kecepatan Waktu Routing discovery Skenario
Posisi Node Dibuat Semirip Mungkin ............................................... 58
Gambar 4.28. Grafik Perhitungan Kecepatan Waktu Routing discovery Skenario
Posisi Node Dibuat Secara Random .................................................. 60
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xix
DAFTAR TABEL
Tabel 1.1. Perbandingan Tipe Routing Protocol . ................................................. 15
Tabel 2.2. Keuntungan dan Kerugian AODV, OLSR dan ZRP ........................... 16
Tabel 3.1. Parameter Simulasi .............................................................................. 25
Tabel 3.2. Waktu terendah dan waktu tertinggi di setiap node AODV ................ 31
Tabel 3.3 Waktu Routing discovery AODV ......................................................... 31
Tabel 3.4. Waktu Routing discovery OLSR .......................................................... 33
Tabel 3.5. Waktu terendah dan waktu tertinggi di setiap node ZRP..................... 36
Tabel 3.6. Waktu Routing discovery ZRP ............................................................. 36
Tabel 3.7. Contoh Tabel Kecepatan Routing discovery Skenario Ditentukan ...... 37
Tabel 3.8. Contoh Tabel Kecepatan Routing discovery Skenario Mirip............... 37
Tabel 3.9. Contoh Tabel Kecepatan Routing discovery Skenario Random .......... 38
Tabel 3.10. Contoh Tabel Rata-Rata Kecepatan Routing discovery ..................... 38
Tabel 4.1. Perhitungan Kecepatan Waktu Routing discovery Skenario Posisi
Node Ditentukan ................................................................................ 55
Tabel 4.2. Perhitungan Kecepatan Waktu Routing discovery Skenario Posisi
Node Dibuat Semirip Mungkin ......................................................... 58
Tabel 4.3. Perhitungan Kecepatan Waktu Routing discovery Skenario Posisi
Node Dibuat Secara Random ............................................................ 60
Tabel 4.4. Grafik Rata-Rata Perhitungan Kecepatan Waktu routing discovery . 61
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Perkembangan teknologi pada saat ini berkembang dengan sangat pesat,
terutama pada jaringan yang tidak memerlukan kabel untuk berkomuniksi satu
sama lain. Pada saat ini jaringan tanpa kabel atau wireless dikenal dengan
jaringan Ad Hoc
Jaringan Ad Hoc adalah jaringan wireless dengan berberapa mobile node
yang tidak memiliki router tetap. Setiap node ini dapat berfungsi sebagai router
yang dapat mencari dan menangani jalur ke node yang lain dalam suatu
jaringan[1]. Setiap node pada jaringan bersifat mobile sehingga topologi dari
jaringannya selalu berubah-ubah.
Dalam suatu jaringan, diperlukan suatu aturan yang disebut protocol
agar beberapa node dapat saling berkomunikasi. Pada Jaringan Ad Hoc dapat
menggunakan beberapa protocol routing. Protokol routing pada Jaringan Ad
Hoc dibagi kedalam tiga tipe, yaitu proaktif, reaktif, dan hybrid. Tipe proaktif
di antaranya Destination Sequenced Distance Vector (DSDV), Cluster Switch
Gateway Routing (CSGR), Wireless Routing Protokol (WRP), dan Optimized
Linkstate (OLSR). Tipe reaktif, antara lain: Dynamic Source Routing (DSR),
Ad hoc On-demand Distance Vector (AODV), Temporally Ordered Routing
Algorithm (TORA), Associativy Based Routing (ABR), Signal Stability
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
Routing (SSR). Sedangkan tipe hybrid adalah gabungan antara proaktif dan
reaktif, contohnya adalah Zone Routing Protokol (ZRP).
Jaringan Ad Hoc memiliki keterbatasan jangkauan transmisi, sehingga
menyebabkan penggunaan routing dibutuhkan untuk mengirim data melalui
jaringan. Mobile node mengalami kendala dalam routing yaitu routing harus
mampu menyediakan jalur ketika node mengalami perubahan. Oleh karena itu
muncullah berbagai jenis protokol routing yang mampu untuk mengatasi hal
tersebut [2]. AODV, OLSR dan ZRP merupakan contoh routing protocol
yang efisien untuk jaringan Ad Hoc pada tipe routing protocol masing-
masing. AODV untuk tipe routing protocol reaktif, OLSR untuk tipe routing
protocol proaktif dan ZRP untuk tipe routing protocol hybrid [4]. Adapun
penelitian yang sudah dilakukan, antara lainnya oleh Shwetha Vincent Rasha T.
K, Fakultas Computer Science & Technology, Karunya University
Coimbatore. Judul penelitiannya Efficient Routing Protocol For Mobile Ad
Hoc Networks. Penelitaian yang dilakukan adalah mengukur efisiensi routing
protocol pada mobile ad hoc network. Vincensius Leonenta Fakultas Elektro
dan Komunikasi, Institut Teknologi Telkom. Judul penelitiannya Analisis
Performansi Destination Sequenced Distance Vector (DSDV) dan Zone
Routing Protocol (ZRP) Berbasis Algoritma Ant pada Jaringan Mobile Ad hoc.
Penelitaian yang dilakukan adalah membandingkan performasi antara routing
protocol DSDV dan ZRP.
Cepat lambatnya sebuah node mendapatkan informasi jalur routing
dapat dipengaruhi oleh routing protocol yang digunakan dalam jaringan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
Setiap routing protocol tentu akan memiliki kemampuan yang berbeda dalam
kecepatan mencari jalur routing dalam jaringan, sehingga waktu Routing
discovery untuk setiap routing protocol juga berbeda. Oleh karena itu, menjadi
penting untuk mengetahui kecepatan routing protocol dalam menentukan jalur
routing[13]. Oleh karena itu, dalam tugas akhir ini penulis akan melakukan
analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol AODV,
OLSR, ZRP. Simulasi routing protocol AODV, OLSR, dan ZRP akan dibuat
menggunakan Network Simulator 2 (NS2). Skenario yang digunakan adalah
ketika protokol-protokol ini membutuhkan waktu untuk routing discovery
pada inisialisi jaringan , sehingga didapatkan hasil dari AODV, OLSR, dan
ZRP seberapa cepat mencapai routing discovery pada inisilisasi jaringan.
1.2 Perumusan Masalah
Berdasarkan uraian latar belakang diatas, dapat ditarik rumusan masalah
sebagai berikut,
Bagaimana unjuk kerja routing protocol AODV, OLSR, dan ZRP dengan
NS 2 dilihat dari parameter kecepatan waktu routing discovery?
1.3 Tujuan Penelitian
Tujuan dari penulisan tugas akhir ini adalah memberikan hasil analisa
kecepatan waktu routing discovery jaringan pada routing protocol AODV,
OLSR, dan ZRP dengan NS 2.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
1.4 Manfaat Penelitian
Hasil dari penulisan tugas akhir ini diharapkan dapat bermanfaat sebagai
referensi perencanaan dan pembangunan simulasi menggunakan routing
protocol AODV, OLSR dan ZRP pada NS2.
1.5 Batasan Masalah
Untuk membatasi ruang lingkup dari permasalahan yang ada, serta agar
mencapai tujuan dan sasaran berdasarkan pada rumusan masalah diatas, maka
diberikan beberapa batasan masalah yaitu :
1. Routing protocol yang digunakan AODV, OLSR, dan ZRP
2. Luas area jaringan 1000x1000 m2
3. Jumlah node yang digunakan 25 node
4. Kecepatan pergerakan node dibatasi pada 2 m/s.
5. Jenis transport agent yang digunakan adalah CBR (Constant Bit Rate).
6. Paket CBR yang dikirim berukuran 521 bytes
7. Parameter yang dihitung berupa kecepatan waktu Routing discovery.
8. Network Simulator yang digunakan adalah network simulator 2 (NS-2)
seri 2.33.
1.6 Metodologi Penelitian
Adapun metodologi dan langkah-langkah yang digunakan dalam
pelaksanaan tugas akhir ini adalah sebagai berikut:
1. Studi literature
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
2. Perancangan
3. Pembangunan Simulasi dan pengumpulan data
4. Analisis hasil
5. Kesimpulan
1.7 Sistematika Penulisan
1. PENDAHULUAN
Bab ini berisi latar belakang penulisan tugas akhir, rumusan
masalah, batasan masalah, metodologi penelitian ,dan sistematika
penulisan.
2. LANDASAN TEORI
Bab ini menjelaskan mengenai teori yang berkaitan dengan
judul/masalah di tugas akhir
3. PERENCANAAN SIMULASI JARINGAN
Bab ini berisi perencanaan simulasi jaringan
4. IMPLEMENTASI DAN ANALISIS SIMULASI
Bab ini berisi pelaksanaan simulasi dan hasil analisis data simulasi
jaringan.
5. KESIMPULAN DAN SARAN
Bab ini berisi beberapa kesimpulan yang didapat dan saran-saran
berdasarkan hasil analisis data simulasi jaringan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
BAB II
LANDASAN TEORI
2.1 Ad Hoc Routing Protocol
Dalam Jaringan Mobile Ad-Hoc terdapat beberapa kategori routing
protokol, yaitu [2]
1. Proactive Routing Protocol
proactive routing protocol, masing-masing node akan memiliki
tabel routing yang lengkap. Sebuah node dalam antrian akan mengetahui
semua rute ke node lain yang berada dalam jaringan tersebut. Setiap node
secara periodik akan melakukan update tabel routing yang dimilikinya,
sehingga perubahan topologi jaringan dapat diketahui setiap interval
waktu. Proactive routing protocol contohnya Destination Sequenced
Distance Vector (DSDV), Cluster Switch Gateway Routing (CSGR),
Wireless Routing Protocol (WRP), dan Optimized Linkstate Routing
(OLSR).
2. Reactive Routing Protocol
reactive routing protocol, proses pencarian rute hanya akan
dilakukan ketika dibutuhkan komunikasi antara node sumber dengan
node tujuan. Tabel routing yang dimiliki oleh sebuah node berisi
informasi rute ke node tujuan saja. Reactive routing protocol contohnya
Dynamic Source Routing (DSR), Ad hoc On-demand Distance Vector
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
(AODV), Temporally Ordered Routing Algorithm (TORA), Associativy
Based Routing (ABR), dan Stability Routing (SSR).
3. Hybrid Routing Protocol
Routing protocol ad hoc yang mengkombinasikan antara kedua
tipe routing protokol, proactive routing protocol dan reactive routing
protocol. Salah satu contohnya adalah Zone Routing Protocol.(ZRP).
2.2 Ad hoc On-demand Distance Vector (AODV)
Ad-hoc On Demand Distance Vector merupakan jenis protokol reaktif
yang digunakan pada jaringan ad hoc. AODV menggunakan dua jenis operasi
yaitu menemukan rute (Route Discovery) dan pemeliharaan rute (Route
Maintenance).[6]
AODV membangun rute menggunakan route request / route reply query
cycle. Ketika source node membutuhkan rute ke tujuan yang belum memiliki
rute, rute itu menyiarkan permintaan (RREQ) paket melalui jaringan. Node
menerima paket ini memperbarui informasi untuk node sumber dan membuat
pointer ke node sumber dalam tabel routing. Di samping sumber alamat IP
node, nomor urut saat ini, dan disiarkan ID, RREQ juga berisi urutan yang
paling baru nomor tujuan mana node sumber. Sebuah node menerima RREQ
dapat mengirim rute balasan (RREP) jika salah satu tujuan atau jika ia memiliki
rute ke tujuan dengan urutan yang sesuai angka yang lebih besar dari atau sama
dengan yang terkandung dalam RREQ. Jika hal ini terjadi, itu unicasts sebuah
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
RREP kembali ke sumbernya. Jika tidak, rebroadcasts yang RREQ. Node tetap
melacak sumber RREQ alamat IP dan broadcast ID. Jika mereka menerima
RREQ yang mereka telah diproses, mereka membuang RREQ dan tidak
meneruskannya. Ketika RREP kembali ke sumber node, node mengatur maju
pointer ke tujuan. Setelah simpul sumber menerima RREP, hal itu mungkin
mulai untuk meneruskan paket data ke tujuan. Jika sumber kemudian
menerima RREP berisi nomor urut yang lebih besar atau berisi nomor urutan
yang sama dengan yang lebih kecil hopcount, hal itu mungkin melakukan
update informasi routing untuk tujuan tersebut dan mulai menggunakan rute
yang lebih baik. Selama rute tetap aktif, hal itu akan terus dipertahankan.
Sebuah rute dianggap aktif selama ada paket data secara berkala perjalanan
dari sumber ke tujuan di sepanjang jalan itu. Setelah sumber berhenti
mengirimkan paket data, link akan waktu keluar dan akhirnya akan dihapus
dari tabel routing node perantara. Jika suatu link terputus sementara rute aktif,
node yang mengalami down akan mengirim kesalahan rute (RERR) pesan ke
node sumber untuk menginformasikan hal itu dari sekarang tujuan tak
terjangkau. Setelah menerima RERR, jika sumber node tetap membutuhkan
rute ini, rute masih dapat ditemukan[10].
Keuntungan utama dari protokol ini adalah bahwa rute yang didirikan
pada permintaan dan nomor urut tujuan digunakan untuk menemukan rute
terbaru untuk tujuan. Sambungan konfigurasi delay lebih rendah. Ini tidak
menciptakan lalu lintas tambahan untuk komunikasi sepanjang link yang ada.
Selain itu, jarak vector routing sederhana, dan tidak memerlukan banyak
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
memori atau perhitungan. Kekurangan dari Protokol AODV yaitu
membutuhkan lebih banyak waktu untuk membuat sambungan, dan
komunikasi awal untuk mendirikan sebuah rute lebih berat dari beberapa
pendekatan lain. Juga, intermediate node dapat menyebabkan rute konsisten
jika nomor urutan sumber sangat tua dan node intermediate memiliki tinggi
tetapi tidak nomor urutan tujuan terbaru, sehingga memiliki entri basi. Juga
beberapa paket Route Reply dalam menanggapi paket Route Request tunggal
dapat menyebabkan pengeluaran pengendali berat. Kelemahan lain dari
AODV adalah bahwa beaconing periodik menyebabkan konsumsi bandwidth
yang tidak perlu. [6]
Ketika node sumber menginginkan suatu rute menuju node tujuan tetapi
belum mempunyai rute yang benar, maka source node akan menginisialisasi
route discovery process untuk menemukan rute ke node tujuan dengan
langkah-langkah berikut :
Node sumber akan mem-broadcast paket RREQ menuju node
tetangganya. RREQ paket berisi source address, destination address, hop
counter, source and destination sequence number, dan broadcast ID. Nilai
Broadcast ID akan bertambah satu setiap suatu source node mengirimkan
RREQ yang baru dan digunakan sebagai identifikasi sebuah paket RREQ.
Jika node yang menerima RREQ memiliki informasi rute menuju node
tujuan, maka node tersebut akan mengirim paket RREP kembali menuju
source node. Tetapi jika tidak memiliki informasi rute maka node tersebut
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
akan mem-broadcast ulang RREQ ke node tetangganya setelah menambahkan
nilai hop counter.
Node yang menerima RREQ dengan nilai source address dan broadcast
ID yang sama dengan RREQ yang diterima sebelumnya akan membuang
RREQ tersebut. Source sequence number digunakan oleh suatu node untuk
memelihara informasi yang valid mengenai reverse path (jalur balik) menuju
ke source node. Pada saat RREQ mengalir menuju node tujuan yang
diinginkan, dia akan menciptakan reverse path menuju ke node, setiap node
akan membaca RREQ dan mengidentifikasi alamat dari node tetangga yang
mengirim RREQ tersebut.
Ketika node tujuan atau node yang memiliki informasi rute menuju
destination menerima RREQ maka node tersebut akan membandingkan nilai
destination sequence number yang dia miliki dengan nilai destination sequence
number yang ada di RREQ.
Route replay (RREP) akan dikirim menuju source node apabila nilai
destination sequence number yang ada di node lebih besar atau sama dengan
nilai yang ada di RREQ , namun jika lebih besar maka akan dibroadcast
kembali ke node tetangganya.
Intermediate node yang menerima RREP akan mengupdate informasi
time out (masa aktif rute) jalur yang telah diciptakan. Informasi rute source ke
destination akan dihapus apabila waktu time out-nya habis.[9]. Dalam hal ini
dapat dijelaskan dengan gambar dibawah ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
Gambar 2.1. Pengiriman Route Request (RREQ)
Gambar 2.2. Pengiriman Route Replay (RREP)
2.3 Optimized Linkstate Routing (OLSR)
Optimized Linkstate Routing (OLSR) adalah suatu proactive routing
protocol, yang dapat dengan segera menyediakan routing ke semua network
tujuan yang ada. Ini adalah optimalisasi dari link state klasik. Optimalisasi ini
berdasarkan pada konsep multipoint relays (MPR). Pertama dengan
menggunakan multipoint relay dapat mengurangi ukuran dari control message.
Daripada menyatakan semua link, node menyatakan hanya sekumpulan links
dengan node tetangganya sebagai “multipoint relay”. Penggunaan MPR juga
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
meminimalisasi flooding dari control traffic. Teknik ini secara signifikan
mengurangi jumlah re-transmisi dari broadcast control message Sistem link
state mempunyai cara yang lebih efisien dibanding dengan system distance
vector. Router dengan tipe ini akan mengirimkan table routing melalui
multicast (tidak melalui paket broadcast) setiap lima menit. Jika ada proses
update, maka hanya update itu yang akan dikirimkan. Koleksi jalur terbaik
kemudian akan membentuk tabel routing node. OLSR menyediakan dua fungsi
utama yaitu neighbor discovery dan topology dissemination.[9]
1. Neighbor Discovery
Neighbor Discovery berfungsi untuk mendeteksi node tetangga yang
memiliki hubungan langsung. Setiap node pada protocol OLSR selalu tukar-
menukar informasi topologi dengan node tetangganya dalam MANET.[2].
Pada awalnya, setiap node mengirim hello message secara broadcast untuk
mengetahui keberadaan node tetangganya yang berada dalam jangkauan node
yang mengirimkan hello message tersebut. Pengiriman hello message dikirim
setiap tenggang waktu yang telah ditetapkan dan disebut dengan
HELLO_INTERVAL. Hello message berfungsi agar setiap node dapat
memperoleh informasi mengenai node tetangga yang berada dalam wilayah
cakupan yang berjarak 1 hingga 2 hop [11].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
2. Topology Dissmination
Setiap node dalam jaringan mempertahankan informasi topologi
jaringan yang diperoleh memalui message TC (topology control). Message TC
dikirim secara broadcast ke seluruh jaringan. Kegunaan message TC yaitu
untuk menyebarkan informasi tentang node tetangga yang telah ditetapkan
sebagai MPR. Message TC disebarkan secara periodic dan hanya node yang
bertindak sebagai MPR yang dapat meneruskan message TC. Dengan
demikian, sebuah node dapat dijangkau baik secara langsung atau melalui node
MPR.[11].
2.4 Zone Routing Protocol.(ZRP).
Zone Routing Protocol (ZRP) adalah salah satu dari contoh hybrid
routing protocol dan pengertian hybrid routing protocol sendiri adalah
kombinasi dari kedua tipe protokol routing, proactive routing protocol dan
reactive routing protocol.
Zone Routing Protocol (ZRP) menggabungkan manfaat dari proactive
routing protocol dan reactive routing protocol. Zone Routing Protocol.(ZRP)
bekerja berdasarkan zona dengan berkonsep zona terbatas menggunakan fitur
dari proactive routing protocol sedangkan zona luar menggunakan fitur dari
reactive routing protocol.
Zone Routing Protocol (ZRP) terdiri dari dua sub protokol routing
utama yaitu Intra Zone Routing Protocol (IARP) dan Inter Zone Routing
Protocol (IERP). Intra Zone Routing Protocol (IARP) mengacu pada jaringan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
padat yang menjadi batas dari zona proactive routing protocol sedangkan
Inter Zone Routing Protocol (IERP) mangacu pada jaringan zona luar dari
reactive routing protocol. Intra Zone Routing Protocol (IARP) mempertahan
informasi topologi jaringan dengan selalu mengupdate jalur ketika node berada
didalam zona dan Inter Zone Routing Protocol (IERP) hanya bekerja ketika
node tujuan berada diluar zona[4].
Pada gambar adalah suatu zona dari node A dengan radius dua. Node
B, C, D, E, dan F berada pada zona node A. sedangkan node G, berada diluar
zona node A karena tidak dapat dijangkau oleh node A dengan jarak manimal
2 hop. Dengan kata lain node B, C, D, E, dan F berada pada Intra Zone Routing
Protocol (IARP) sedangkan node G berada pada Inter Zone Routing Protocol
(IERP) dari Node A [1].
A
E
D
C
B
F
G
Gambar 2.3. MANET dengan Protocol Routing ZRP Radius Zona 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
2.5 Perbandingan Tipe Protocol Routing
Berikut ini adalah tabel perbandingan pada tipe routing protocol yang
digunakan pada penelitian ini berdasarkan keuntungan dan kerugiannya.
Perbandingan OLSR AODV ZRP
Kategori Table driven or
Proactive
On Demand
or Reactive
hybrid
Tipe Protokol Link state
scheme
Distance
Vector
Link Reversal
Route Maintained Route Table Route Table Route Table
Loop Yes Yes Yes
Route Philosophy Flat Flat Flat
Multiple No No Yes
Multicast Yes Yes No
Message Overhead Minimum Moderate Moderate
Periodic
Broadcast
Possible Possible Possible
Requires sequence No Yes yes
Route
reconfigurasi
methodology
Control
messages sent in
advance to
increase the
reactiveness
Erase Route
notify Source
Link Reversal and
information
stored in link
table
Tabel 1.1. Perbandingan Tipe Routing Protocol [4].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
Nama Protokol Keuntungan Kerugian
AODV Routing overhead lebih
kecil
Route setup
Latency
Packet
Flooding
OLSR Setup route latency lebih
kecil
Routing overhead
tinggi
Lebih banyak
memakan tenaga
ZRP Tidak ada Setup route
latency
Routing overhead lebih
kecil
Lebih kompleks
Tabel 2.2. Keuntungan dan Kerugian AODV, OLSR dan ZRP [4].
2.6 Routing discovery
Routing discovery adalah kemampuan routing protokol untuk membagi
informasi tentang jaringan dengan node lainnnya dengan menggunakan
routing protokol yang digunakan. Pemilihan jalur terbaik pada setiap jaringan
terdapat pada tabel routing dengan menggunakan routing dinamik[13].
Routing discovery dapat dipengaruhi oleh berbagai faktor seperti timers,
jumlah, posisi, dan pergerakan node.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
2.7 Network Simulator
Network Simulator adalah simulator kejadian diskrit yang ditargetkan
pada penelitian jaringan. Network simulator memberikan dukungan
substansial untuk simulasi TCP, routing, dan protokol multicast melalui
jaringan kabel dan nirkabel (lokal dan satelit)[8]. NS bersifat open source di
bawah GPL (Gnu Public License). Sifat open source juga mengakibatkan
pengembangan NS menjadi lebih dinamis.
Beberapa keuntungan menggunakan NS2 sebagai perangkat lunak
simulasi untuk melakukan riset dan penelitian. Antara lain dilengkapi dengan
tool validasi [12]. Tool ini dugunakan untuk menguji validasi kebenaran
pemodelan jaringan yang dibuat dalam NS2. Secara default,pemodelan
jaringan yang dibuat dalam NS2 melewati validasi untuk menguji
kebenarannya.
Hasil dari network simulator merupakan file berbentuk log data
berekstensi ".tr". File log ini dapat dihitung ataupun dianalisa menggunakan
cara manual maupun menggunakan file lain yang disebut awk script[6].
Paket2 yang membangun dalam simulasi jaringan ini antara lain :
Tcl : Tool command language
Tk : Tool kit
Otcl : Object tool command language
Tclcl : Tool command language / C++ interface
Ns2 : Network simulator versi 2
Nam : Network animator
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
2.8.1 Struktur NS2 (Network Simulator)
NS dibangun menggunakan metode object oriented dengan bahasa C++
dan OTcl (variant object oriented dari Tcl)[12]. Seorang user harus mengeset
komponen-komponen (seperti objek penjadwalan event, library komponen
jaringan, dan library modul setup) pada lingkungan simulasi. OTcl juga
nantinya akan berperan sebagai interpreter.
Sebagian dari NS 2 ditulis dalam Bahasa C++ dengan alasan bahasa
pemrograman tersebut lebih efisien karena sudah banyak di kenal[12]. Mampu
mendukung runtime simulasi yang cepat, meskipun melibatkan sejumlah
packet dan sumber data dalam jumlah besar. Jalur data (data path), ditulis
dalam Bahasa C++, dipisahkan dari jalur kontrol (control path), ditulis dalam
Bahasa OTcl. Objek jalur data dikompilasi dan kemudian interpreter OTcl
melalui Otcl linkage (tclcl) yang memetakan metode dan variabel pada C++
menjadi objek dan variabel pada OTcl. Objek C++ dikontrol oleh objek OTcl.
Hal ini memungkinkan untuk menambahkan metode dan variabel kepada C++
yang dihubungkan dengan objek OTcl. Hirarki linked class pada C++ memiliki
korespondansi dengan Otcl, terlihat pada gambar 2.1[12].
Gambar 2.4. Skema NS 2 [12]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
Hasil yang dikeluarkan oleh ns-2 berupa file trace, harus diproses
dengan menggunakan tool lain, seperti Network Animator (NAM), perl, awk,
atau gnuplot.
Hasil log data dapat dijelaskan dengan contoh sebagai berikut :
s 0.013354748 _1_ RTR --- 0 cbr 512 [0 0 0 0] ------- [1:0 5:0 30 8]
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
1 : Aksi (s/r/d) = s
2 : Waktu = 0.013354748
3 : Node sumber = 1
4 : Layer (AGT/RTR/LL/IFQ/MAC/PHY) = RTR (routing)
5 : Id paket = 0
6 : Tipe paket = cbr (Constant Bit Rate)
7 : Ukuran paket = 512
[a b c d] = [0 0 0 0]
8 : a = durasi header paket didalam layer mac
9 : b = mac sumber
10 : c = mac tujuan
11 : d = tipe mac didalam paket Flag
[a:b c:d e f] = [1:0 5:0 30 8]
12 : a = ip node sumber
13 : b = nomor port ip sumber
14 : c = ip node tujuan
15 : d = nomor port ip tujuan
16 : e = jumlah TTL ip header
17 : f = ip node selanjutnya
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
2.8.2 Fungsi NS2 (Network Simulasi)
Beberapa fungsi yang tersedia pada NS 2 adalah untuk jaringan kabel
atau tanpa kabel, tracing, dan visualisasi, yaitu [12]:
a. Mendukung jaringan kabel, seperti protokol routing, protokol
transport, trafik, antrian dan Quality of Service (QoS).
b. Mendukung jaringan tanpa kabel (wireless)
c. Protokol routing ad hoc: AODV, DSR, DSDV, TORA; Jaringan
hybrid; Mobile IP; Satelit; Senso-MAC; Model propagasi: two-ray
ground.
d. Tracing dan visualisasi.
2.8 Pemrograman TCL ( Tool Command Languange)
Tcl adalah bahasa pemrograman sederhana yang bersifat open source
multiparadigm. Bahasa pemrograman ini telah berjalan pada hampir semua OS
yang modern, misalnya, Unix (Linux dan non-Linux), MacOS, Windows (NT
versi keluarga dan kemudian, dengan didukung oleh rilis 95/98 tua), sistem
PDA, ponsel, dan banyak lagi.[6]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
2.9 Pemrograman AWK
Awk adalah bahasa pemrograman operasi dasar yang berguna untuk
mencari satu set file pola, dan untuk melakukan tindakan tersebut awk
membuat seleksi data tertentu dan transformasi operasi yang mudah untuk
diungkapkan.
Awk adalah bahasa pemrograman yang dirancang untuk membuat
banyak pencarian informasi umum dan teks tugas manipulasi mudah untuk
negara dan untuk melakukan. Operasi dasar awk adalah untuk memindai satu
set baris input dalam rangka, mencari baris yang cocok salah satu set pola yang
pengguna telah tentukan. Untuk masing-masing pola, suatu tindakan dapat
ditentukan; inilah tindakan yang akan dilakukan pada setiap baris yang cocok
dengan pola yang ditentukan. Awk biasanya dipakai untuk analasis log yang
panjang atau grab text lalu di-modify. AWK adalah bahasa pemrograman
ditafsirkan biasanya digunakan sebagai ekstraksi data dan alat pelaporan. Ini
adalah fitur standar yang paling mirip Unix sistem operasi. AWK diciptakan
di Bell Labs pada tahun 1970, dan namanya berasal dari nama keluarga
penulisnya - Alfred Aho, Peter Weinberger, dan Brian Kernighan. Nama ini
tidak umum diucapkan sebagai string surat terpisah melainkan sebagai
akronim, terdengar sama dengan nama burung, Auk (yang bertindak sebagai
lambang dari bahasa seperti pada sampul buku AWK Programming Language
- yang buku ini sering disebut dengan singkatan TAPL). Ketika ditulis dalam
huruf kecil semua, seperti awk, mengacu pada program 9 Unix atau Rencana
yang menjalankan script yang ditulis dalam bahasa pemrograman AWK.[6]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
2.10 Regresi
Persamaan regresi adalah persamaan matematika yang dapat digunakan
untuk memprediksi nilai nilai suatu variabel terhadap variabel lain. Istilah
regresi awalnya berasal dari penelitian yang dilakukan oleh Sir Francis Galton
yang pada waktu itu melakukan penelitian tentang tinggi badan anak laki laki
dibanding ayahnya, yang dari tahun ke tahun mengalami kemunduran
(regressed). Saat ini, istilah regresi digunakan secara luas untuk semua jenis
peramalan dan analisis data.[14]
Menurut Draper (1971) dan Rawlings (1988) yang dikutip oleh
Sampurna (2012), dalam menentukan model regresi yang paling sesuai, nilai
statistika yang biasa dipakai adalah koefisien determinan (R2) yang bernilai 0
≤ R2 ≤ 1 atau dengan koefisien korelasi (r) yang bernilai -1 ≤ r ≤ 1. Nilai
koefisien korelasi juga dipakai untuk menentukan arah hubungan antara dua
variabel. Jika bernilai positif (+) maka hubungannya naik, berarti setiap terjadi
kenaikan pada variabel X, diikuti dengan kenaikan pada variabel Y. Jika
koefisien korelasi bernilai negatif (-), arah garis regresinya menurun, itu berarti
setiap terjadi kenaikan pada variabel X, diikuti dengan penurunan pada
variabel Y. [15]
Setelah semua data terkumpul, dilakukan olah data terhadap setiap
variabel pada masing masing skenario untuk menentukan bentuk persamaan
regresi yang sesuai serta mengetahui model yang sesuai untuk menjelaskan
arah pertumbuhan pada masing masing skenario[16].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
Nilai yang dicari adalah koefisien korelasi (r) dengan menggunakan
rumus:
𝑟 =∑(𝑥 − �̅�)(𝑦 − �̅�)
√∑(𝑥 − �̅�)2 ∑(𝑦 − �̅�)2
Koefisien determinan, merupakan nilai kuadrat dari koefisien korelasi
(r), atau dapat dihitung dengan rumus:
𝑅2 =∑(𝑌′ − �̅�)
2
∑(𝑌 − �̅�)2
Sedangkan untuk mencari nilai slope (b) dan intercept (a), dapat
menggunakan formula sebagai berikut:
𝑏 =𝑁(∑ 𝑋𝑌) − (∑ 𝑋)(∑ 𝑌)
𝑁(∑ 𝑋2) − (∑ 𝑋)2
𝑎 = �̅� − (𝑏)(�̅�)
Selain itu, dicari juga nilai standard error estimates atau simpangan baku
perkiraan (Sy’) dengan menggunakan nilai koefisien determinan yang telah
didapat sebelumnya. Rumus untuk mencari simpangan baku perkiraan adalah:
𝑆𝑌′ = 𝜎𝑦√(1 − 𝑅2)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
BAB III
PERENCANAAN SIMULASI JARINGAN
3.1 Skenario Simulasi
Skenario yang digunakan untuk analisis kecepatan inisialisasi jaringan
pada routing protocol AODV, OLSR dan ZRP adalah dengan membuat pola
posisi yang sama antara routing protocol AODV, OLSR dan ZRP. Dengan
begitu akan bisa dibandingan antara routing protocol AODV, OLSR dan ZRP.
Beberapa asumsi akan digunakan dalam merancang skenario. Asumsi disini
dimaksudkan agar dapat merepresentasikan keadaan dari lokal wireless itu
sendiri. Beberapa asumsi tersebut adalah [2].
1. Luas area yang diperlukan seluas 1000x1000m2.
2. Waktu simulasi : 10detik.
3. Jumlah node : 25 node.
Dengan parameter diatas, akan ada tiga scenario yang akan dibuat.
Pertama skenario penempatan node ditentukan, kedua skenario penempatan
node dibuat semirip mungkin diantara routing protocol AODV, OLSR dan
ZRP dan yang ketiga skenario penempatan node secara random. Kemudian
akan dicari kecepatan routing discovery di masing- masing skenario dengan
routing protocol AODV, OLSR dan ZRP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
3.2 Parameter Simulasi
Dalam penelitian ini, metode yang digunakan adalah simulasi dengan
menggunakan Network Simulator (NS 2). Pada penelitian ini kecepatan
pergerakan node sudah ditentukan sehingga node dapat bergerak sesuai dengan
skenario. Model ini dapat membuat node memilih tujuan yang sudah
ditetapkan. Ketika sebuah node mencapai posisi tujuannya, node tersebut akan
berhenti selama waktu yang sudah ditentukan .
Berikut adalah parameter yang digunakan dalam simulasi:
Parameter Nilai
Tipe Kanal Wireless Channel
Model Propagasi Two Ray Ground
Tipe Network Interface Wireless
Tipe MAC IEEE 802.11
Maks. Paket dalam Antrian 10
Tipe Antrian Drop Tail
Waktu simulasi 10 detik
Jenis Paket CBR
Routing Protocol AODV/OSLR/ZRP
Model Pergerakan Node Random Way Point
Kecepatan 2m/s
Tabel 3.1. Parameter Simulasi
Dalam skenario ini area simulasi dibuat 1000x1000m2. Area simulasi
dibuat seperti ini agar node dapat bebas bergerak dan secara benar tanpa harus
bertumpuk disatu tempat. Hal ini diperoleh dari perhitungan jarak komunikasi
terjauh dari sebuah node jika didalam suatu area. Jarak komunikasi terjauh
adalah 250m. [6]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
Jarak radio wireless ini didapat dari percobaan sederhana. Node A dan
Node B masih berada pada jarak 250m maka mereka masih dapat berkomukasi,
skenario ini diubah sedikit jika node B menjauhi node A lebih dari jarak 250m
maka mereka tidak dapat berkomukasi lagi. Kecepatan node bergerak dibuat 2
m/s, bertujuan untuk mengukur performa protokol yang digunakan. Performa
dari protokol routing sangat berpengaruh pada kecepatan node berpindah
tempat, semakin cepat node berpindah maka koneksi yang dibuat juga akan
semakin sulit. Protokol routing yang digunakan adalah AODV, OLSR dan
ZRP.
Untuk pembangunan jaringan pertama-tama dibentuk 25 node dan
ditentukan node sumber dan node tujuan. Kemudian posisi awal node yang
lainnya ditentukan sesuai scenario yang akan dibuat. Skenario pertama posisi
node akan ditentukan, skenario kedua posisi node dibuat semirip mungkin dan
skenario ketiga posisi dibuat secara random dengan menggunakan setdest,
setdest adalah tool yang telah disediakan oleh NS-2 untuk membuat jaringan
secara otomatis. Format perintah setdest : ./setdest v (versi setdest 1/2) –n
(jumlah node) –s (kecepatan) –m (kecepatan minimal) –M (kecepatan
maksimal) –t (waktu simulasi) –p (pause) –x (panjang area) –y (lebar area) >
(File keluaran).
Contoh:
Gambar 3.1 . Perintah Setdets
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
Selanjutnya akan dibangun koneksi menggunakan cbrgen, cbrgen
adalah tool yang telah disediakan oleh NS-2 untuk membuat koneksi pada
jaringan secara otomatis. Format perintah cbrgen :
ns cbrgen.tcl –type (tcp/cbr) –nn (jumlah node) –seed (bilangan acak
pertama) –mc (koneksi maksimal) –rate (banyak paket tiap detik) > (File
keluaran).
Contoh :
Gambar 3.2. Perintah Cbrgen
Setelah jaringan dibentuk selanjutnya dibuat koneksi antar node, dengan
menggunakan cbrgen, maka koneksi random akan dibentuk mengikuti jaringan
yang telah dibuat. Langkah selanjutnya adalah menjalankan script tcl di NS-2.
Dengan menjalankan script tersebut maka akan mengeluarkan output Trace
file dan NAM file. Setelah mendapatkan output Trace file maka akan dicari
dimana routing discovery terjadi dalam simulasi tersebut. Selanjutkan akan
mendapatkan waktu terjadinya routing discovery dalam simulasi tersebut.
3.3 Perameter Kinerja
Parameter yang akan dianalisa adalah :
1. Kecepatan routing discovery
Kecepatan routing discovery saat simulasi dimulai untuk menemukan
tabel routing untuk mengirim paket.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
3.4 Topologi Jaringan
Topologi jaringan dari jaringan MANET pada routing protocol AODV,
OLSR, dan ZRP akan dibuat menjadi tiga skenario.
1. Posisi Node ditentukan
2. Posisi Node dibuat semirip mungkin
3. Posisi Node Dibuat secara random
3.5 Contoh Data Hasil Simulasi
s 0.000000000 _0_ AGT --- 0 cbr 1000 [0 0 0 0] ------- [0:0 18:0 32 0] [0] 0 0
r 0.000000000 _0_ RTR --- 0 cbr 1000 [0 0 0 0] ------- [0:0 18:0 32 0] [0] 0 0
v 0 eval {set sim_annotation {MOBILE NODE MOVEMENTS}}
s 0.000000000 _0_ RTR --- 0 AODV 48 [0 0 0 0] ------- [0:255 -1:255 30 0] [0x2 1 1
[18 0] [0 4]] (REQUEST)
s 0.000535000 _0_ MAC --- 0 AODV 106 [0 ffffffff 0 800] ------- [0:255 -1:255 30 0]
[0x2 1 1 [18 0] [0 4]] (REQUEST)
r 0.001383520 _12_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -1:255 30 0]
[0x2 1 1 [18 0] [0 4]] (REQUEST)
r 0.001383527 _15_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -1:255 30 0]
[0x2 1 1 [18 0] [0 4]] (REQUEST)
r 0.001383533 _18_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -1:255 30 0]
[0x2 1 1 [18 0] [0 4]] (REQUEST)
r 0.001383555 _14_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -1:255 30 0]
[0x2 1 1 [18 0] [0 4]] (REQUEST)
r 0.001383717 _17_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -1:255 30 0]
[0x2 1 1 [18 0] [0 4]] (REQUEST)
r 0.001383737 _9_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -1:255 30 0]
[0x2 1 1 [18 0] [0 4]] (REQUEST)
r 0.001383762 _19_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -1:255 30 0]
[0x2 1 1 [18 0] [0 4]] (REQUEST)
r 0.001383786 _8_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -1:255 30 0]
[0x2 1 1 [18 0] [0 4]] (REQUEST)
r 0.001383797 _7_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -1:255 30 0]
[0x2 1 1 [18 0] [0 4]] (REQUEST)
r 0.001383865 _22_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -1:255 30 0]
[0x2 1 1 [18 0] [0 4]] (REQUEST)
r 0.001383927 _16_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -1:255
Gambar 3.3. Gambar Contoh Hasil File .tr
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
3.6 Contoh Analisa Manual Menggunakan 5 Node
Contoh analisis manual menggunakan 5 node ini akan mengacu pada
file trace.. File trace tersebut merupakan file output simulasi dalam ekstensi
.tr. Berikut ini adalah analisis yang setiap routing protocol AODV, OLSR, dan
ZRP
3.6.1 Analisis Manual Menggunakan 5 Node untuk AODV
Gambar 3.4 Topologi 5 node untuk AODV
Gambar 3.6 merupakan topologi 5 node yang digunakan untuk AODV.
Node 0 akan bertidak sebagai node awal dan node 4 akan bertindak sebagai
node tujuan. Node 0 akan mengirimkan paket CBR kepada node 4. Kemudian
dari topologi ada atas akan menghasilkan file trace yang diberi nama
aodv_coba.tr. Berikut adalah bentuk dari file aodv_coba.tr
M 0.00000 0 (100.00, 200.00, 0.00), (100.00, 200.00), 0.00
M 0.00000 1 (300.00, 200.00, 0.00), (300.00, 200.00), 0.00
M 0.00000 2 (500.00, 200.00, 0.00), (500.00, 200.00), 0.00
M 0.00000 3 (700.00, 200.00, 0.00), (700.00, 200.00), 0.00
M 0.00000 4 (900.00, 200.00, 0.00), (900.00, 200.00), 0.00
s 0.000000000 _0_ AGT --- 0 cbr 512 [0 0 0 0] ------- [0:0 4:0 32 0] [0] 0
0
r 0.000000000 _0_ RTR --- 0 cbr 512 [0 0 0 0] ------- [0:0 4:0 32 0] [0] 0
0
s 0.000000000 _0_ RTR --- 0 AODV 48 [0 0 0 0] ------- [0:255 -1:255 30 0]
[0x2 1 1 [4 0] [0 4]] (REQUEST)
s 0.000115000 _0_ MAC --- 0 AODV 106 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 1 [4 0] [0 4]] (REQUEST)
r 0.000963667 _1_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 1 [4 0] [0 4]] (REQUEST)
r 0.000988667 _1_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 1 [4 0] [0 4]] (REQUEST)
s 0.001869893 _1_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [1:255 -
1:255 29 0] [0x2 2 1 [4 0] [0 4]] (REQUEST)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
s 0.002264893 _1_ MAC --- 0 AODV 106 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 1 [4 0] [0 4]] (REQUEST)
r 0.003113560 _0_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 1 [4 0] [0 4]] (REQUEST)
r 0.003113560 _2_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 1 [4 0] [0 4]] (REQUEST)
r 0.003138560 _0_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 1 [4 0] [0 4]] (REQUEST)
r 0.003138560 _2_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 1 [4 0] [0 4]] (REQUEST)
s 0.006268178 _2_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [2:255 -
1:255 28 0] [0x2 3 1 [4 0] [0 4]] (REQUEST)
s 0.006543178 _2_ MAC --- 0 AODV 106 [0 ffffffff 2 800] ------- [2:255 -
1:255 28 0] [0x2 3 1 [4 0] [0 4]] (REQUEST)
r 0.007391844 _1_ MAC --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -
1:255 28 0] [0x2 3 1 [4 0] [0 4]] (REQUEST)
r 0.007391844 _3_ MAC --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -
1:255 28 0] [0x2 3 1 [4 0] [0 4]] (REQUEST)
r 0.007416844 _1_ RTR --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -
1:255 28 0] [0x2 3 1 [4 0] [0 4]] (REQUEST)
r 0.007416844 _3_ RTR --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -
1:255 28 0] [0x2 3 1 [4 0] [0 4]] (REQUEST)
s 0.013805496 _3_ RTR --- 0 AODV 48 [0 ffffffff 2 800] ------- [3:255 -
1:255 27 0] [0x2 4 1 [4 0] [0 4]] (REQUEST)
s 0.014140496 _3_ MAC --- 0 AODV 106 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 1 [4 0] [0 4]] (REQUEST)
r 0.014989163 _2_ MAC --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 1 [4 0] [0 4]] (REQUEST)
r 0.014989163 _4_ MAC --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 1 [4 0] [0 4]] (REQUEST)
r 0.015014163 _2_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 1 [4 0] [0 4]] (REQUEST)
r 0.015014163 _4_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 1 [4 0] [0 4]] (REQUEST)
s 0.015014163 _4_ RTR --- 0 AODV 44 [0 0 0 0] ------- [4:255 0:255 30 3]
[0x4 1 [4 4] 10.000000] (REPLY)
.
.
.
.
.
.
s 0.035811829 _0_ RTR --- 0 cbr 532 [0 0 0 0] ------- [0:0 4:0 30 1] [0] 0
0
r 0.036101496 _1_ MAC --- 0 ACK 38 [0 1 0 0]
s 0.036450829 _0_ MAC --- 0 RTS 44 [14ee 1 0 0]
r 0.036803496 _1_ MAC --- 0 RTS 44 [14ee 1 0 0]
s 0.036813496 _1_ MAC --- 0 CTS 38 [13b4 0 0 0]
r 0.037118163 _0_ MAC --- 0 CTS 38 [13b4 0 0 0]
s 0.037128163 _0_ MAC --- 0 cbr 590 [13a 1 0 800] ------- [0:0 4:0 30 1]
[0] 0 0
r 0.041848829 _1_ MAC --- 0 cbr 532 [13a 1 0 800] ------- [0:0 4:0 30 1]
[0] 1 0
s 0.041858829 _1_ MAC --- 0 ACK 38 [0 0 0 0]
r 0.041873829 _1_ RTR --- 0 cbr 532 [13a 1 0 800] ------- [0:0 4:0 30 1]
[0] 1 0
f 0.041873829 _1_ RTR --- 0 cbr 532 [13a 1 0 800] ------- [0:0 4:0 29 2]
[0] 1 0
Gambar 3.5. File aodv_coba.tr
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
Berdasarkan file aodv_coba diatas maka dapat di sederhanakan dalam
sebuah table dibawah ini. Tabel berikut merupakan tabel pengelompokan
waktu terendah dan waktu tertinggi untuk masing-masing node.
No Node ke- Waktu Terendah Waktu Tertinggi
1 4 0.000000000 0.015141630
2 3 0.015141630 0.016936829
3 2 0.016936829 0.025148496
4 1 0.025148496 0.030649829
5 0 0.030649829 0.035811829
Tabel 3.2. Waktu terendah dan waktu tertinggi di setiap node AODV
Berdasarkan tabel 3.2 kemudian dapat diambil kesimpulan waktu
terendah yang merupakan awal pembentukan routing table yang dilakukan
sebuah node. Selain itu juga dapat diketahui waktu tertinggi yang merupakan
akhir proses pembentukan routing table.
No Jumlah
node
Waktu
Terendah
Waktu
Tertinggi
Routing
Discovery
1 5 0.000000000 0.035811829 0.035811829
Tabel 3.3 Waktu Routing Discovery AODV
Dari tebel 3.3 diatas, dapat disimpulkan Waktu routing discovery yang
dibutuhkan adalah 0.035811829 second. Waktu tersebut merupakan selisih
waktu tertinggi dan waktu terendah dan waktu yang dibutuhkan oleh semua
node dalam jaringan dalam membentuk routing table.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
3.6.2 Analisis Manual Menggunakan 5 Node untuk OLSR
Gambar 3.6. Topologi 5 Node Untuk OLSR
Gambar 3.6 merupakan topologi 5 node yang digunakan untuk OLSR.
Node 0 akan bertidak sebagai node awal dan node 4 akan bertindak sebagai
node tujuan. Node 0 akan mengirimkan paket CBR kepada node 4. Kemudian
dari topologi ada atas akan menghasilkan file trace yang diberi nama
olsr_coba.tr. Berikut adalah bentuk dari file olsr_coba.tr
M 0.00000 0 (100.00, 200.00, 0.00), (100.00, 200.00), 0.00
M 0.00000 1 (200.00, 200.00, 0.00), (300.00, 200.00), 0.00
M 0.00000 2 (400.00, 200.00, 0.00), (500.00, 200.00), 0.00
M 0.00000 3 (600.00, 200.00, 0.00), (700.00, 200.00), 0.00
M 0.00000 4 (800.00, 200.00, 0.00), (900.00, 200.00), 0.00
s 0.000000000 _0_ AGT --- 0 cbr 512 [0 0 0 0] ------- [0:0 4:0 32 0] [0] 0
0
r 0.000000000 _0_ RTR --- 0 cbr 512 [0 0 0 0] ------- [0:0 4:0 32 0] [0] 0
0
D 0.000000000 _0_ RTR NRTE 0 cbr 532 [0 0 0 0] ------- [0:0 4:0 31 0] [0] 0
0
s 0.021397279 _4_ RTR --- 1 OLSR 48 [0 0 0 0] ------- [4:255 -1:255 32 0]
[1 0 [HELLO 4 0 0]]
s 0.021712279 _4_ MAC --- 1 OLSR 106 [0 ffffffff 4 800] ------- [4:255 -
1:255 32 0] [1 0 [HELLO 4 0 0]]
r 0.022560946 _3_ MAC --- 1 OLSR 48 [0 ffffffff 4 800] ------- [4:255 -
1:255 32 0] [1 0 [HELLO 4 0 0]]
r 0.022585946 _3_ RTR --- 1 OLSR 48 [0 ffffffff 4 800] ------- [4:255 -
1:255 32 0] [1 0 [HELLO 4 0 0]]
s 0.125084894 _0_ AGT --- 2 cbr 512 [0 0 0 0] ------- [0:0 4:0 32 0] [1] 0
0
r 0.125084894 _0_ RTR --- 2 cbr 512 [0 0 0 0] ------- [0:0 4:0 32 0] [1] 0
0
D 0.125084894 _0_ RTR NRTE 2 cbr 532 [0 0 0 0] ------- [0:0 4:0 31 0] [1] 0
0
s 0.154539529 _3_ RTR --- 3 OLSR 48 [0 0 0 0] ------- [3:255 -1:255 32 0]
[1 0 [HELLO 3 0 0]]
.
.
.
.
.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
s 5.790130015 _4_ RTR --- 48 OLSR 56 [0 0 0 0] ------- [4:255 -1:255 32 0]
[1 3 [HELLO 4 0 3]]
s 5.790345015 _4_ MAC --- 48 OLSR 114 [0 ffffffff 4 800] ------- [4:255 -
1:255 32 0] [1 3 [HELLO 4 0 3]]
r 5.791257682 _3_ MAC --- 48 OLSR 56 [0 ffffffff 4 800] ------- [4:255 -
1:255 32 0] [1 3 [HELLO 4 0 3]]
r 5.791282682 _3_ RTR --- 48 OLSR 56 [0 ffffffff 4 800] ------- [4:255 -
1:255 32 0] [1 3 [HELLO 4 0 3]]
s 5.812851207 _1_ RTR --- 49 OLSR 56 [0 0 0 0] ------- [1:255 -1:255 32 0]
[1 6 [TC 3 2 4]]
s 5.812926207 _1_ MAC --- 49 OLSR 114 [0 ffffffff 1 800] ------- [1:255 -
1:255 32 0] [1 6 [TC 3 2 4]]
r 5.813838540 _0_ MAC --- 49 OLSR 56 [0 ffffffff 1 800] ------- [1:255 -
1:255 32 0] [1 6 [TC 3 2 4]]
r 5.813838874 _2_ MAC --- 49 OLSR 56 [0 ffffffff 1 800] ------- [1:255 -
1:255 32 0] [1 6 [TC 3 2 4]]
r 5.813863540 _0_ RTR --- 49 OLSR 56 [0 ffffffff 1 800] ------- [1:255 -
1:255 32 0] [1 6 [TC 3 2 4]]
r 5.813863874 _2_ RTR --- 49 OLSR 56 [0 ffffffff 1 800] ------- [1:255 -
1:255 32 0] [1 6 [TC 3 2 4]]
s 5.817611777 _0_ AGT --- 50 cbr 512 [0 0 0 0] ------- [0:0 4:0 32 0] [24]
0 0
r 5.817611777 _0_ RTR --- 50 cbr 512 [0 0 0 0] ------- [0:0 4:0 32 0] [24]
0 0
s 5.817611777 _0_ RTR --- 50 cbr 532 [0 0 0 0] ------- [0:0 4:0 31 1] [24]
0 0
Gambar 3.7. File olsr_coba.tr
Berdasarkan file aodv_coba diatas maka dapat diketahui pada interval
waktu tertentu pengiriman paket cbr mengalamai NRTE ( No RouTe Entry)
yang artinya belum tersedianya rute pengiriman. Dari data tersebut dapat
disimpulkan titik paket cbr yang pertama berhasil dikirim adalah titik waktu
routing discovery dimana rute sudah tersedia.
No Jumlah
node
Waktu
Terendah
Waktu
Tertinggi
Routing
Discovery
1 5 0.000000000 5.817611777 5.817611777
Tabel 3.4. Waktu Routing Discovery OLSR
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
Dari tebel 3.4 diatas, dapat disimpulkan waktu routing discovery yang
dibutuhkan adalah 5.817611777 second. Waktu tersebut merupakan selisih
waktu tertinggi dan waktu terendah dan waktu yang dibutuhkan oleh semua
node dalam jaringan dalam membentuk routing table
3.6.3 Analisis Manual Menggunakan 5 Node untuk ZRP
Gambar 3.8. Topologi 5 Node Untuk ZRP
Gambar 3.10 merupakan topologi 5 node yang digunakan untuk ZRP.
Node 0 akan bertidak sebagai node awal dan node 4 akan bertindak sebagai
node tujuan. Node 0 akan mengirimkan paket CBR kepada node 4. Kemudian
dari topologi ada atas akan menghasilkan file trace yang diberi nama
zrp_coba.tr. Berikut adalah bentuk dari file zrp_coba.tr
M 0.00000 0 (100.00, 200.00, 0.00), (100.00, 200.00), 0.00
M 0.00000 1 (200.00, 200.00, 0.00), (300.00, 200.00), 0.00
M 0.00000 2 (400.00, 200.00, 0.00), (500.00, 200.00), 0.00
M 0.00000 3 (600.00, 200.00, 0.00), (700.00, 200.00), 0.00
M 0.00000 4 (800.00, 200.00, 0.00), (900.00, 200.00), 0.00
s 3.150000000 _0_ AGT --- 17 cbr 512 [0 0 0 0] ------- [0:0 4:0 32 0] [0]
0 0
r 3.150000000 _0_ RTR --- 17 cbr 512 [0 0 0 0] ------- [0:0 4:0 32 0] [0]
0 0
s 3.164145407 _4_ RTR --- 20 ZRP 37 [0 0 0 0] ------- [4:255 -1:255 1 0] -
------ [4:255 -1:255 1 0]
s 3.164320407 _4_ MAC --- 20 ZRP 95 [0 ffffffff 4 800] ------- [4:255 -
1:255 1 0] ------- [4:255 -1:255 1 0]
r 3.165081073 _3_ MAC --- 20 ZRP 37 [0 ffffffff 4 800] ------- [4:255 -
1:255 1 0] ------- [4:255 -1:255 1 0]
r 3.165106073 _3_ RTR --- 20 ZRP 37 [0 ffffffff 4 800] ------- [4:255 -
1:255 1 0] ------- [4:255 -1:255 1 0]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
s 3.312961772 _2_ RTR --- 21 ZRP 42 [0 0 0 0] ------- [2:255 -1:255 1 0] -
------ [2:255 -1:255 1 0]
s 3.313296772 _2_ MAC --- 21 ZRP 100 [0 ffffffff 2 800] ------- [2:255 -
1:255 1 0] ------- [2:255 -1:255 1 0]
r 3.314097438 _1_ MAC --- 21 ZRP 42 [0 ffffffff 2 800] ------- [2:255 -
1:255 1 0] ------- [2:255 -1:255 1 0]
r 3.314097438 _3_ MAC --- 21 ZRP 42 [0 ffffffff 2 800] ------- [2:255 -
1:255 1 0] ------- [2:255 -1:255 1 0]
r 3.314122438 _1_ RTR --- 21 ZRP 42 [0 ffffffff 2 800] ------- [2:255 -
1:255 1 0] ------- [2:255 -1:255 1 0]
r 3.314122438 _3_ RTR --- 21 ZRP 42 [0 ffffffff 2 800] ------- [2:255 -
1:255 1 0] ------- [2:255 -1:255 1 0]
s 3.405371035 _4_ RTR --- 22 ZRP 30 [0 0 0 0] ------- [4:255 -1:255 1 0] -
------ [4:255 -1:255 1 0]
s 3.405786035 _4_ MAC --- 22 ZRP 88 [0 ffffffff 4 800] ------- [4:255 -
1:255 1 0] ------- [4:255 -1:255 1 0]
r 3.406490701 _3_ MAC --- 22 ZRP 30 [0 ffffffff 4 800] ------- [4:255 -
1:255 1 0] ------- [4:255 -1:255 1 0]
r 3.406515701 _3_ RTR --- 22 ZRP 30 [0 ffffffff 4 800] ------- [4:255 -
1:255 1 0] ------- [4:255 -1:255 1 0]
s 3.406515701 _3_ RTR --- 23 ZRP 30 [0 0 0 0] ------- [3:255 4:255 1 4] --
----- [3:255 4:255 1 4]
.
.
.
.
r 4.204048160 _0_ MAC --- 0 CTS 38 [14b4 0 0 0]
s 4.204058160 _0_ MAC --- 17 ZRP 622 [13a 1 0 800] ------- [0:255 1:255 5
1] ------- [0:255 1:255 5 1]
r 4.209034493 _1_ MAC --- 17 ZRP 564 [13a 1 0 800] ------- [0:255 1:255 5
1] ------- [0:255 1:255 5 1]
s 4.209044493 _1_ MAC --- 0 ACK 38 [0 0 0 0]
r 4.209059493 _1_ RTR --- 17 ZRP 564 [13a 1 0 800] ------- [0:255 1:255 5
1] ------- [0:255 1:255 5 1]
s 4.209059493 _1_ RTR --- 17 ZRP 564 [13a 1 0 800] ------- [1:255 2:255 5
2] ------- [1:255 2:255 5 2]
Gambar 3.9. File zrp_coba.tr
Berdasarkan file aodv_coba diatas maka dapat di sederhanakan dalam
sebuah tabel dibawah ini. Tabel berikut merupakan tabel pengelompokan
waktu terendah dan waktu tertinggi untuk masing-masing node.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
No Node Waktu Terendah Waktu Tertinggi
1 4 3.150000000 4.194383493
2 3 4.194383493 4.196313493
3 2 4.196313493 4.198303493
4 1 4.198303493 4.200833493
5 0 4.200833493 4.202782493
Tabel 3.5. Waktu terendah dan waktu tertinggi di setiap node ZRP
Berdasarkan tabel 3.5 kemudian dapat diambil kesimpulan waktu
terendah yang merupakan awal pembentukan routing table yang dilakukan
sebuah node. Selain itu juga dapat diketahui waktu tertinggi yang merupakan
akhir proses pembentukan routing table.
No Jumlah
node
Waktu
Terendah
Waktu
Tertinggi
Routing
Discovery
1 5 3.150000000 4.202782493 1.052782493
Tabel 3.6. Waktu Routing Discovery ZRP
Dari tebel 3.6 diatas, dapat disimpulkan waktu routing discovery yang
dibutuhkan adalah 1.052782493 second. Waktu tersebut merupakan selisih
waktu tertinggi dan waktu terendah dan waktu yang dibutuhkan oleh semua
node dalam jaringan dalam membentuk routing table.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
3.7 Hasil yang Diharapkan
Hasil yang diharapkan adalah hasil perhitungan dari kecepatan routing
discovery dari routing protocol AODV, OLSR, dan ZRP.
1. Skenario Posisi Node ditentukan
Contoh tabel kecepatan routing discovery AODV, OLSR dan ZRP
AODV OLSR ZRP
1
2
3
.
.
.
28
29
30
Tabel 3.7. Contoh Tabel Kecepatan Routing Discovery Skenario Ditentukan
2. Skenario Posisi Node dibuat semirip mungkin
Contoh tabel kecepatan routing discovery AODV, OLSR dan ZRP
AODV OLSR ZRP
1
2
3
.
.
.
28
29
30
Tabel 3.8. Contoh Tabel Kecepatan Routing Discovery Skenario Mirip
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
3. Skenario Posisi Node Dibuat secara random
Contoh tabel kecepatan routing discovery AODV, OLSR dan ZRP
AODV OLSR ZRP
1
2
3
.
.
.
28
29
30
Tabel 3.9. Contoh Tabel Kecepatan Routing Discovery Skenario Random
Contoh tabel rata-rata kecepatan routing discovery semua percobaan
AODV OLSR ZRP
Skenario 1
Skenario 2
Skenario 3
Tabel 3.10. Contoh Tabel Rata-Rata Kecepatan Routing Discovery
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
BAB IV
IMPLEMENTASI DAN ANALISIS SIMULASI
4.1 Implementasi Simulasi
Untuk menghitung kecepatan routing discovery jaringan pada routing
protocol AODV, OLSR dan ZRP akan dilakukan seperti pada tahap skenario
perencanaan simulasi jaringan dengan parameter yang telah ditentukan..
Topologi akan dibuat sesuai dengan skenario yang sudah dibuat dari posisi
awal node tersebut. Untuk mendapatkan data yang diperlukan, akan digunakan
program tcl script untuk trace file yang dihasilkan oleh NS-2. Hal pertama
yang dilakukan adalah membuat scenario acak menggunakan program default
dari NS-2 yaitu setdest. Dan untuk skenario pertama posisi node akan
ditentukan oleh penulis dan skenario lainnya tetap menggunakan setdest.
Untuk pengiriman paket CBR menggunakan cbrgen.tcl namun untuk
penentuan node asal dan node tujuan ditentukan oleh penulis, ini dikarenakan
untuk mempermudah dalam menganalisisnya. File cbrgen.tcl sendiri
digunakan untuk membuat file yang menentukan tipe paket yang digunakan.
Sedangkan file setdest digunakan untuk membuat file yang menentukan
pergerakan node, mengatur kecepatan dan maksimum luas area yang
digunakan secara acak.
Berikut adalah perintah yang digunakan untuk menjalankan simulasi
yang telah dibuat pada terminal Ubuntu.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
1. Untuk menjalankan simulasi dengan routing protocol AODV
#ns (nama file routing protocol AODV).tcl
2. Untuk menjalankan simulasi dengan routing protocol OLSR
#ns-umolsr (nama file routing protocol OLSR).tcl
3. Untuk menjalankan simulasi dengan routing protokol ZRP
#ns-zrp (nama file routing protocol ZRP).tcl
Setelah simulasi selesai dijalankan maka akan menghasilkan beberapa
output file dalam extensi file yang berbeda-beda seperti .pcap, .xml, .tr, dan
.routes. Output file dari simulasi yang dibutuhkan untuk kepentingan analisis
ini adalah output file dengan extensi file .tr. Output file ini merekam setiap
pertukaran data yang terjadi yang dilakukan oleh setiap node selama simulasi
berjalan. Berdasarkan data yang ada pada output file inilah penulis
menganalisa aliran paket AODV, OLSR, ZRP pada setiap node asal dan node
tujuan paket AODV, OLSR, ZR. Salah satu tujuan pengamatan tersebut adalah
untuk mengetahui node mana saja yang yang dilewat paket CBR yang
dikirimkan oleh node asal ke node tujuan dan kemudian diamati waktu routing
discovery dari paket CBR dikirim hingga diterima oleh node tujuan.
Penghitungan waktu routing discovery pertama kali menggunakan cara
manual, yaitu melihat langsung dari hasil output simulasi yang berbentuk log
data.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
M 0.00000 0 (19.94, 639.34, 0.00), (147.57, 704.16),
13.59
M 0.00000 1 (373.52, 512.73, 0.00), (333.83, 915.73),
25.64
M 0.00000 2 (637.42, 100.92, 0.00), (950.02, 342.30),
21.58
M 0.00000 3 (497.82, 575.59, 0.00), (306.04, 780.41),
47.03
.
.
.
M 0.00000 21 (160.74, 902.42, 0.00), (993.72, 661.17),
29.80
M 0.00000 22 (673.81, 14.39, 0.00), (954.05, 385.53),
34.20
M 0.00000 23 (847.67, 719.74, 0.00), (663.60, 466.91),
19.81
M 0.00000 24 (376.43, 870.64, 0.00), (768.86, 394.30),
22.69
Gambar 4.1 Contoh file trace penempatan node
Data diatas merupakan proses penempatan node berdasarkan file setdest
yang berguna untuk mengacak lokasi penempatan node awal. Proses ini terjadi
pada ketiga protocol yang digunakan yaitu AODV, OLSR dan ZRP.
s 0.000000000 _0_ AGT --- 0 cbr 512 [0 0 0 0] -------
[0:0 4:0 32 0] [0] 0 0
r 0.000000000 _0_ RTR --- 0 cbr 512 [0 0 0 0] -------
[0:0 4:0 32 0] [0] 0 0
Gambar 4.2. Contoh file trace pengiriman paket
Data diatas merupakan proses dimulainya pengiriman paket CBR pada
ketiga routing protocol AODV, OLSR dan ZRP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
s 10.000000000 _0_ RTR --- 0 AODV 48 [0 0 0 0] ------
- [0:255 -1:255 30 0] [0x2 1 1 [15 0] [0 4]] (REQUEST)
s 10.000115000 _0_ MAC --- 0 AODV 106 [0 ffffffff 0
800] ------- [0:255 -1:255 30 0] [0x2 1 1 [15 0] [0
4]] (REQUEST)
r 10.000963248 _5_ MAC --- 0 AODV 48 [0 ffffffff 0
800] ------- [0:255 -1:255 30 0] [0x2 1 1 [15 0] [0
4]] (REQUEST)
r 10.000963340 _24_ MAC --- 0 AODV 48 [0 ffffffff 0
800] ------- [0:255 -1:255 30 0] [0x2 1 1 [15 0] [0
4]] (REQUEST)
r 10.000963537 _1_ MAC --- 0 AODV 48 [0 ffffffff 0
800] ------- [0:255 -1:255 30 0] [0x2 1 1 [15 0] [0
4]] (REQUEST)
.
.
.
r 10.016418488 _0_ RTR --- 0 AODV 44 [13a 0 14 800] -
------ [15:255 0:255 29 0] [0x4 2 [15 4] 10.000000]
(REPLY)
Gambar 4.3. Contoh File Trace Penemuan Jalur
Proses diatas merupakan proses penemuan jalur, atau proses
pembentukan tabel routing. Proses diatas dimulai dengan proses broadcasting
ke node-node terdekat dari node sumber, kemudian mulai membentuk tabel
routing sesuai dengan protokol yang digunakan.
s 2.039135334 _0_ RTR --- 0 cbr 532 [0 0 0 0] -------
[0:0 4:0 30 5] [0] 0 0
Gambar 4.4. Contoh File Trace Routing Discovery AODV
Baris ini merupakan baris dimana proses penemuan jalur untuk protocol
AODV telah berakhir dan dimulainya pengiriman paket. Pada baris ini juga
menandakan bahwa proses routing discovery telah selesai.
s 6.400200817 _0_ RTR --- 144 cbr 532 [0 0 0 0] ------
- [0:0 4:0 31 5] [7] 0 2
Gambar 4.5. Contoh File Trace Routing Discovery OLSR
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
Baris ini merupakan baris dimana proses routing discovery untuk
protocol OLSR telah selesai dan mulai mengirimkan paket.
s 5.515545767 _0_ RTR --- 0 ZRP 564 [0 0 0 0] -------
[0:255 21:255 5 21] ------- [0:255 21:255 5 21]
Gambar 4.6. Contoh File Trace Routing Discovery ZRP
Baris ini merupakan baris dimana proses routing discovery untuk
protocol ZRP telah selesai dan mulai mengirimkan paket.
Proses selanjutnya adalah mencari jumlah lompatan atau hop, dengan
cara mencari secara manual jumlah forwarding paket cbr. Dalam penelitian ini
penulis menggunakan cara menjumlah total forwarding paket ditambahkan
dengan satu. Mengapa ditambahkan dengan satu, karena satu forwarding paket
adalah dua lompatan. Forwarding paket dapat dilihat pada baris file trace
berikut ini.
f 6.426442111 _15_ RTR --- 144 cbr 532 [13a f 2 800] -
------ [0:0 4:0 28 4] [7] 3 2
Gambar 4.7. Contoh File Trace Paket Forwarding
Tanda "f" pada awal mula baris merupakan tanda bahwa paket tersebut
di teruskan ke node selanjutnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
Pengambilan data pada penelitian ini adalah waktu routing discovery
jaringan pada routing protocol AODV, OLSR dan ZRP pada saat pengiriman
paket cbr dari node asal ke node tujuan. Waktu routing discovery ini diperoleh
dari selisih waktu terendah yang merupakan awal pembentukan tabel routing
yang dilakukan sebuah node. Selain itu juga dapat diketahui waktu tertinggi
yang merupakan akhir proses pembentukan tabel routing.
Penghitungan waktu routing discovery akan dilakukan dengan
menggunakam program awk dimana program ini akan mengacu pada data yang
ada pada output file dengan extensi .tr. Program ini akan mencari waktu awal
pembentukan routing table dan juga waktu tertinggi yang merupakan akhir
proses pembentukan routing table. Selanjutnya akan melakukan kalkulasi
waktu tertinggi dikurangi waktu terendah. Hasil kalkulasi dapat disimpulkan
sebagai waktu yang dibutuhkan oleh semua node dalam jaringan untuk
membentuk routing table. Untuk menjalankan program awk yang sudah dibuat
maka perlu menjalankan perintah berikut ini pada terminal ubuntu.
#awk –f nama_file.awk nama_file.tr
Untuk script AWK yang digunakan untuk menghitung waktu routing
discovery bisa dilihat pada lampiran no 4.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
4.1.1 Pengambilan Data
Pengambilan data akan dilakukan sesuai dengan skenario perencanaan
simulasi yang telah ditentukan dengan menggunakan script tcl. Dalam
penelitian ini digunakan tiga scenario yang akan dibuat, pertama skenario
penempatan node ditentukan, kedua skenario penempatan node dibuat semirip
mungkin diantara routing protocol AODV, OLSR dan ZRP dan yang ketiga
skenario penempatan node secara random. Untuk setiap skenario di setiap
protocol akan dilakukan percobaan sebanyak 30 kali. Dari percobaan yang
dilakukan akan menghasilkan data sebanyak 270 data dan akan ditampilkan
dalam bentuk sebuah tabel dan grafik.
4.1.2 Skenario Posisi Node ditentukan
Berikut ini adalah hasil dari simulasi 30 percobaan untuk routing
protocol AODV.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
Gambar 4.8. Topologi AODV Skenario Ditentukan
Gambar 4.9. Hasil Simulasi AODV Skenario Ditentukan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
Berikut ini adalah hasil dari simulasi 30 percobaan untuk routing
protocol OLSR.
Gambar 4.10. Topologi OLSR Skenario Ditentukan
Gambar 4.11. Hasil Simulasi OLSR Skenario Ditentukan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
Berikut ini adalah hasil dari simulasi 30 percobaan untuk routing
protocol ZRP.
Gambar 4.12. Topologi ZRP Skenario Ditentukan
Gambar 4.13. Hasil Simulasi ZRP Skenario Ditentukan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
4.1.3 Skenario Posisi Node Dibuat Semirip Mungkin
Berikut ini adalah hasil dari simulasi 30 percobaan untuk routing
protocol AODV.
Gambar 4.14. Topologi AODV Skenario Mirip
Gambar 4.15. Hasil Simulasi AODV Skenario Mirip
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
Berikut ini adalah hasil dari simulasi 30 percobaan untuk routing
protocol OLSR.
Gambar 4.16. Topologi OLSR Skenario Mirip
Gambar 4.17. Hasil Simulasi OLSR Skenario Mirip
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
Berikut ini adalah hasil dari simulasi 30 percobaan untuk routing
protocol ZRP.
Gambar 4.18. Topologi ZRP Skenario Mirip
Gambar 4.19. Hasil Simulasi ZRP Skenario Mirip
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
4.1.4 Skenario Posisi Node Secara Random
Berikut ini adalah hasil dari simulasi 30 percobaan untuk routing
protocol AODV.
Gambar 4.20. Topologi AODV Skenario Random
Gambar 4.21. Hasil Simulasi AODV Skenario Random
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
Berikut ini adalah hasil dari simulasi 30 percobaan untuk routing
protocol OLSR.
Gambar 4.22. Topologi OLSR Skenario Random
Gambar 4.23. Hasil Simulasi OLSR Skenario Random
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
Berikut ini adalah hasil dari simulasi 30 percobaan untuk routing
protocol ZRP.
Gambar 4.24. Topologi ZRP Skenario Random
Gambar 4.25. Hasil Simulasi ZRP Skenario Random
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
4.1.5 Perhitungan Waktu Routing Discovery
Berikut ini adalah hasil dari perhitungan waktu routing discovery 30
percobaan skenario posisi node ditentukan.
AODV OLSR ZRP
1 2.039135334 6.400200817 5.515545767
2 2.037174576 6.062434979 5.722862527
3 2.049960296 6.218070334 5.687322529
4 2.069216174 6.400200817 5.267701057
5 2.051256716 6.236238878 5.685602842
6 2.044078452 6.163820023 5.462120290
7 2.047280892 6.109942443 5.679363668
8 2.056800776 6.230362754 5.376917952
9 2.047029188 6.361441018 5.704034920
10 2.050009066 6.230362754 5.838842688
11 2.049688410 6.224026757 5.722862527
12 2.052729161 6.386450738 5.277010570
13 2.061261521 6.230362754 5.722862527
14 2.017721340 6.230362754 5.359590932
15 2.058878408 6.224036757 5.808303837
16 2.054185012 6.213036757 5.685991025
17 2.059449721 5.956967228 5.612185989
18 2.052924044 6.313700870 5.928704563
19 2.054185133 6.224036757 5.822505892
20 2.051105951 6.185686005 5.945383968
21 2.057090249 6.201536473 5.717480346
22 2.038024866 6.415404284 5.515545767
23 2.056835772 6.010088982 5.685602842
24 2.046722106 6.109942443 5.634058728
25 2.061203491 6.010644982 5.737540218
26 2.058117419 6.010788982 5.465043772
27 2.037256169 6.010147856 5.553972948
28 2.051810878 6.415404284 5.759889709
29 2.051336218 6.396854207 5.601269162
30 2.049666242 6.384584507 5.536036569
Tabel 4.1. Perhitungan Kecepatan Waktu Routing Discovery Skenario Posisi Node
Ditentukan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
Gambar 4.26. Grafik Perhitungan Kecepatan Waktu Routing Discovery Skenario
Posisi Node Ditentukan
Pada gambar 4.26. adalah pengambilan data dari ketiga protocol
AODV, OLSR dan ZRP untuk skenario posisi dan node ditentukan. Dari 30
data yang diambil dapat dilihat protocol AODV memiliki catatan waktu
routing discovery lebih cepat daripada routing protocol OLSR dan ZRP. Dari
penilitian yang telah dilakukan oleh penulis yaitu 30 kali percobaan untuk
setiap protocol yang diuji, AODV lebih unggul dikarena protocol ini langsung
bereaksi ketika terjadi permintaan untuk mengirimkan paket CBR. Protocol
ZRP juga melakukan hal yang demikian namun membutuhkan waktu yang
lebih lama dari AODV.
Protocol OLSR menjadi protocol paling lama dikarenakan dalam proses
pembentukan table routing harus menunggu update interval secara berkala
terlebih dahulu baru bisa mengirimkan paket CBR.
0.000
1.000
2.000
3.000
4.000
5.000
6.000
7.000
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
Wak
tu K
On
verg
ensi
PercobaanAODV OLSR ZRP
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
Dengan kesalahan baku perkiraan (Sy’) sebesar :
AODV = ± 0.811977
OLSR = ± 0.005587
ZRP = ± 0.136332
Berikut ini adalah hasil dari perhitungan waktu routing discovery 30
percobaan skenario posisi node dibuat semirip mungkin.
AODV OLSR ZRP
1 2.013885000 6.350048345 5.406629141
2 2.024010114 6.236238878 5.819260821
3 2.026209201 6.415404284 5.763796903
4 2.049428915 6.335443558 5.184330000
5 2.032184070 6.403455233 5.376836703
6 2.025741039 6.062434979 5.526410496
7 2.021212245 6.045453454 5.390549841
8 2.035738272 5.828139266 5.393957841
9 2.021212245 6.326083376 5.240909124
10 2.032958040 5.911182654 5.434787899
11 2.039492252 5.902167625 5.581746110
12 2.018898875 6.338940734 5.683440498
13 2.022367693 6.314343332 5.413144915
14 2.022492522 6.294338743 5.769095515
15 2.043275503 6.079399836 5.803648699
16 2.024769470 6.079399836 5.689845868
17 2.036278672 6.338940734 5.602062670
18 2.024769470 5.980424863 5.268511554
19 2.024667736 6.202024836 5.840024103
20 2.031472131 6.236238878 5.662174534
21 2.022575033 6.236238878 5.461841237
22 2.023714766 6.415404284 5.718549190
23 2.024985860 5.980424863 5.198682947
24 2.059432129 6.400200817 5.817375887
25 2.022575033 6.390200817 5.660674716
26 2.040584369 6.390200817 5.660674716
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
27 2.024769470 6.332202148 5.795867269
28 2.040584369 6.327502148 5.617052704
29 2.023714766 6.336377349 5.589547727
30 2.024985864 6.363950454 5.727488717
Tabel 4.2. Perhitungan Kecepatan Waktu Routing Discovery Skenario Posisi Node
Dibuat Semirip Mungkin
Gambar 4.27. Grafik Perhitungan Kecepatan Waktu Routing Discovery Skenario
Posisi Node Dibuat Semirip Mungkin
Pada gambar 4.27. adalah pengambilan data dari ketiga protocol
AODV, OLSR dan ZRP untuk skenario posisi dan node dibuat semirip
mungkin. Dari 30 data yang diambil dapat dilihat protocol AODV masih
memiliki catatan waktu routing discovery lebih cepat seperti skenario pertama.
Dari penilitian yang telah dilakukan oleh penulis yaitu 30 kali percobaan untuk
skenario posisi dan node dibuat semirip mungkin AODV masih lebih unggul
0.000
1.000
2.000
3.000
4.000
5.000
6.000
7.000
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
Wak
tu R
ou
tin
g D
isco
very
Percobaan
AODV OLSR ZRP
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
dari protocol yang lainnya, namun tetap masih ada perbedaan dari skenario
sebelumnya yaitu untuk skenario ini sedikit lebih lama untuk waktu routing
discovery.
Dengan kesalahan baku perkiraan (Sy’) sebesar :
AODV = ± 0.810164
OLSR = ± 0.005228
ZRP = ± 0.069946
Berikut ini adalah hasil dari perhitungan waktu routing discovery 30
percobaan skenario posisi node secara random.
AODV OLSR ZRP
1 2.046020997 6.415404284 5.611608613
2 2.049296797 6.031224287 5.783563820
3 2.051979606 5.980422863 5.533101864
4 2.046555916 6.407504284 5.772636409
5 2.051550977 6.314404284 5.533101864
6 2.047398959 6.406434625 5.533901864
7 2.042456880 6.364785363 5.532654723
8 2.047772219 6.417338459 5.347582568
9 2.045428591 6.417988459 5.788731417
10 2.042456879 6.387356759 5.702613794
11 2.050940537 6.406787669 5.475825553
12 2.045428591 6.415443131 5.785465098
13 2.043508090 6.412342687 5.618628467
14 2.048222659 6.236238878 5.825609018
15 2.015975221 6.216238878 5.919652255
16 2.047530648 6.139783221 5.667560252
17 2.047530648 6.139783221 5.473334367
18 2.045916133 6.235344278 5.347582568
19 2.047530619 6.415404284 5.384727646
20 2.051664267 6.236238878 5.384727646
21 2.051461588 6.400200817 5.966500614
22 2.046471193 6.403472819 5.520309329
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60
23 2.049122429 6.400422211 5.810074715
24 2.049122429 6.391634366 5.250314051
25 2.047426694 6.403235452 5.191267909
26 2.043524890 6.409436171 5.191423432
27 2.044470409 6.406811772 5.520465233
28 2.045404624 6.123456773 5.520572231
29 2.050833151 6.123444753 5.391393028
30 2.051664043 6.230291012 5.853186620
Tabel 4.3. Perhitungan Kecepatan Waktu Routing Discovery Skenario Posisi Node
Dibuat Secara Random
Gambar 4.28. Grafik Perhitungan Kecepatan Waktu Routing Discovery Skenario
Posisi Node Dibuat Secara Random
0.000
1.000
2.000
3.000
4.000
5.000
6.000
7.000
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
Wak
tu R
ou
tin
g D
isco
very
Percobaan
AODV OLSR ZRP
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61
Pada gambar 4.28. adalah pengambilan data dari ketiga protocol
AODV, OLSR dan ZRP untuk skenario posisi node secara random. Dari 30
data yang diambil dapat dilihat hasil yang masih seperti dua skenario
sebelumnya yaitu AODV memang masih menjadi yang tercepat dari protocol
OLSR dan ZRP.
Dengan kesalahan baku perkiraan (Sy’) sebesar :
AODV = ± 0.815816
OLSR = ± 0.002437
ZRP = ± 0.187575
4.1.6 Perhitungan Rata-Rata Waktu Routing Discovery AODV, OLSR dan
ZRP
Berikut ini adalah hasil dari perhitungan rata-rata waktu routing
discovery untuk routing protocol AODV, OLSR dan ZRP
AODV OLSR ZRP
Skenario 1 2.050404453 6.218904640 5.634405204
Skenario 2 2.050162006 6.200151801 5.614342739
Skenario 3 2.046488889 6.309629165 5.574603899
Tabel 4.4. Grafik Rata-Rata Perhitungan Kecepatan Waktu Routing Discovery
Pada tabel 4.4 adalah grafik rata-rata perhitungan kecepatan waktu
routing discovery untuk protocol AODV, OLSR dan ZRP. Dari tabel 4.4 dapat
dilihat dari 3 skenario yang telah dilakukan protocol AODV lebih cepat dalam
waktu routing discovery daripada protocol OLSR dan ZRP. Ketiga skenario
yang telah dilakukan oleh penulis sedikit berpengaruh terhadap waktu routing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
62
discovery ketiga protocol AODV, OLSR dan ZRP. Skenario 1 lebih cepat
waktu routing discovery dari pada kedua skenario lainnya dan skenario 3 lebih
lama waktu routing discovery. Posisi node ditentukan membuat waktu routing
discovery lebih cepat namun dengan catanan banyak tidaknya node tetangga
yang ada di node sumber dan node tujuan. Jadi penentuan node sumber dan
node tujuan menjadi krusial dalam menentukan waktu routing discovery.
Dengan kesalahan baku perkiraan (Sy’) sebesar :
AODV = ± 0.000809
OLSR = ± 0.030224
ZRP = ± 0.004638
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
63
4.2 Analisis
Berdasarkan data-data yang telah diambil dari penelitian yang telah
dilakukan didapatkan hasil yang telah diuraikan diatas. Penelitian yang
dilakukan pada protocol AODV, OLSR dan ZRP untuk menghitung kecepatan
routing discovery dari masing-masing protocol. Terdapat 3 skenario yang
dilakukan untuk menguji waktu routing discovery pada protocol AODV,
OLSR dan ZRP. Skenario yang pertama adalah posisi node ditentukan, kedua
skenario posisi node dibuat semirip mungkin diantara routing protocol
AODV, OLSR dan ZRP dan yang ketiga skenario posisi node secara random.
Pada gambar 4.26. dari 30 percobaan dilakukan dapat dilihat protocol
AODV memiliki catatan waktu routing discovery lebih cepat daripada routing
protocol OLSR dan ZRP. Dari penilitian yang telah dilakukan oleh penulis
yaitu 30 kali percobaan untuk setiap protocol yang diuji, AODV lebih unggul
dikarena protocol ini langsung bereaksi ketika terjadi permintaan untuk
mengirimkan paket CBR. Protocol ZRP juga melakukan hal yang demikian
namun membutuhkan waktu yang lebih lama dari AODV. Protocol OLSR
menjadi protocol paling lama dikarenakan dalam proses pembentukan table
routing harus menunggu update interval secara berkala terlebih dahulu baru
bisa mengirimkan paket CBR.
Pada gambar 4.27. dari 30 percobaan yang dilakukan dapat dilihat
protocol AODV masih memiliki catatan waktu routing discovery lebih cepat
seperti skenario pertama. Dari penilitian yang telah dilakukan oleh penulis
yaitu 30 kali percobaan untuk skenario posisi dan node dibuat semirip mungkin
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
64
AODV masih lebih unggul dari protocol yang lainnya, namun tetap masih ada
perbedaan dari skenario sebelumnya yaitu untuk skenario ini sedikit lebih lama
untuk waktu routing discovery.
Pada gambar 4.28.dari 30 percobaan yang dilakukan dapat dilihat hasil
yang masih seperti dua skenario sebelumnya yaitu AODV memang masih
menjadi yang tercepat dari protocol OLSR dan ZRP.
Pada tabel 4.4 adalah tabel rata-rata perhitungan kecepatan waktu
routing discovery untuk protocol AODV, OLSR dan ZRP. Dari tabel 4.4 dapat
dilihat dari 3 skenario yang telah dilakukan protocol AODV lebih cepat dalam
waktu routing discovery daripada protocol OLSR dan ZRP. Ketiga skenario
yang telah dilakukan oleh penulis sedikit berpengaruh terhadap waktu routing
discovery ketiga protocol AODV, OLSR dan ZRP. Skenario 3 lebih cepat
waktu routing discovery dari pada kedua skenario lainnya dan skenario 1 lebih
lama waktu routing discovery. Skenario posisi node random membuat waktu
routing discovery lebih cepat namun dengan catanan banyak tidaknya node
tetangga yang ada di node sumber dan node tujuan. Jadi penentuan node
sumber dan node tujuan menjadi krusial dalam menentukan waktu routing
discovery.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
65
BAB V
KESIMPULAN DAN SARAN
5.1 Kesimpulan
Dari hasil simulasi dan pengujian yang dilakukan dapat disimpulkan
beberapa hal :
1. Routing protocol AODV memiliki waktu routing discovery lebih cepat
dari pada routing protocol OLSR dan ZRP. Skenerio posisi node
ditentukan memiliki waktu routing discovery sedikt lebih lama daripada
skenario posisi node secara random. Jumlah node tetangga pada node
sumber dan node yang dilewati paket CBR hingga sampai ke node tujuan
mempengaruhi waktu routing discovery di routing protocol AODV,OLSR
dan ZRP.
2. Berdasarkan rata-rata waktu routing discovery dari masing-masing routing
protocol, protocol AODV lebih cocok digunakan untuk jaringan yang
memiliki jumlah 25 node karena lebih cepat waktu routing discovery dalam
membentuk tabel routing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
66
5.2 Saran
Dari penelitian yang sudah dilakukan oleh penulis, beberapa hal dari
hasil penelitian dapat diimplemtasikan didunia nyata adalah :
1. Penggunaaan routing protocol AODV, OLSR, dan ZRP dapat digunakan
untuk komunikasi di suatu tempat yang membutuhkan mobilitas sangat
tinggi. Contohnya untuk komunikasi antar panitia sebuah konser.
2. Penggunaaan routing protocol AODV, OLSR, dan ZRP dapat digunakan
untuk komunikasi mobil patrol polisi di suatu kota, sehingga komuniksi
antar mobil patroli dapat menggunakan routing protocol ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
67
DAFTAR PUSTAKA
1. Leonenta, Vincensius. Analisis Performansi Destination Sequenced
Distance Vector(DSDV) dan Zone Routing Protocol (ZRP) Berbasis
Algoritma Ant pada Jaringan Mobile Ad hoc. Institut Teknologi Telkom.
ANALISIS PERFORMANSI DESTINATION.pdf
2. Edward, Khristian. 2013. Perbandingan Performansi Protokol Dsdv Dan
Olsr Pada Mobile Ad Hoc Network Dengan Simulator Ns 2, Tugas Akhir.
Yogyakarta: Fakultas Sains Dan Teknologi Universitas Sanata Dharma.
3. Mukti, Guido. 2012. Unjuk Kerja Protokol DSR Pada Mobile AD HOC
Network Dengan Simulator NS 2, Tugas Akhir. Yogyakarta: Fakultas Sains
Dan Teknologi Universitas Sanata Dharma.
4. Rasha T. K, Shwetha Vincent.2013. Efficient Routing Protocol For Mobile
Ad Hoc Networks (MANET). Computer Science & Technology Department,
Karunya University,Coimbatore.
5. Kambayashi , Yasushi .2013. A Review of Routing Protocols Based on Ant-
Like Mobile Agents. Department of Computer and Information Engineering,
Nippon Institute of Technology.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
68
6. Sugianto, Dionisius Reinard .2013. Perbandingan Kecepatan Konvergensi
Tabel Routing Protokol Dymo Dan Aodv Pada Mobile Ad Hoc Network
Dengan Simulator Ns2. Tugas Akhir. Yogyakarta: Fakultas Sains Dan
Teknologi Universitas Sanata Dharma.
7. I.S. Wardy.2007. Penggunaan Graf dalam Algoritma Semut untuk
Melakukan Optimisasi. Institut Teknologi Bandung.
8. The Network Simulator – ns- 2. http://isi.edu/nsnam/ns/. (17 November 2013)
9. Sing, Valinetino Lord.2010. Evaluasi Performansi Olsr (Optimized Link
State Routing) Pada Mobile Ad-Hoc Network. Institut Teknologi Bandung.
10. Arifin, M.Zen Samsono Hadi., Haryadi Amran., Nuansa Putra R.2011. Analisis Performansi Routing AODV pada Jaringan VANet. Institut
Teknologi Sepuluh Nopember.
11. Aprillando, A. 2007. Cara Kerja dan Kinerja Protokol Optimized Link
State Routing (OLSR) pada Mobile Ad hoc network (MANET), Tugas
Akhir. Jakarta: Fakultas Teknik Unika AtmaJaya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
69
12. Indarto, E. dan Andi, B.W. 2004. Mudah Membangun Simulasi dengan
Network Simulator-2. Yogjakarta : Penerbit Andi.
13. Pujianto, Laurentius . 2014 . Analisis Convergence Time Protokol Routing
Dsdv Menggunakan Simulator Ns 3. Tugas Akhir. Yogyakarta: Fakultas
Sains Dan Teknologi Universitas Sanata Dharma.
14. Lungan, Richard. 2006. Aplikasi Statistika & Hitung Peluang. Yogyakarta
: Graha Ilmu
15. Irianto, Agus. 2004. Statistik : Konsep Dasar Dan Aplikasinya. Jakarta :
Kencana
16. Hardianto, RN. Tri. 2015. Analisis Unjuk Kerja Pengaruh Hit Ratio Pada
Squid Proxy Terhadap Sumber Daya Komputer Server. Tugas Akhir.
Yogyakarta: Fakultas Sains Dan Teknologi Universitas Sanata Dharma.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
70
LAMPIRAN
1. Listing Program aodv.tcl / olsr.tcl / zrp.tcl
#define setting option
set val(chan) Channel/WirelessChannel ;# channel type
set val(prop) Propagation/TwoRayGround ;# radio-
propagation model
set val(netif) Phy/WirelessPhy ;# network
interface type
set val(mac) Mac/802_11 ;# MAC type
set val(ifq) Queue/DropTail/PriQueue ;# interface queue
type
set val(ll) LL ;# link layer type
set val(ant) Antenna/OmniAntenna ;# antenna model
set val(ifqlen) 50 ;# max packet in
ifq
set val(nn) 25 ;# number of
mobilenodes
set val(rp) AODV/OLSR/ZRP ;# routing
protocol
set val(x) 1000 ;# X
dimension of topography
set val(y) 1000 ;# Y dimension
of
set val(cp) "cmu-scen-
gen/setdest/skenario/random/skenario_10"
set val(sc) "cmu-scen-gen/cbr-25-test.tcl"
### Setting The Simulator Objects
set ns_ [new Simulator]
Agent/OLSR set use_mac_ true #for OLSR
Agent/ZRP set radius_ 2 #for ZRP
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
71
#create the nam and trace file:
set tracefd [open data/random/aodv/aodv30.tr w]
$ns_ trace-all $tracefd
set namtrace [open data/random/aodv/aodv30.nam w]
$ns_ namtrace-all-wireless $namtrace $val(x) $val(y)
set topo [new Topography]
$topo load_flatgrid $val(x) $val(y)
set god_ [create-god $val(nn)]
set chan_1_ [new $val(chan)]
# Defining Node Configuration
$ns_ node-config -adhocRouting $val(rp) \
-llType $val(ll) \
-macType $val(mac) \
-ifqType $val(ifq) \
-ifqLen $val(ifqlen) \
-antType $val(ant) \
-propType $val(prop) \
-phyType $val(netif) \
-topoInstance $topo \
-agentTrace ON \
-routerTrace ON \
-macTrace ON \
-movementTrace ON \
-channel $chan_1_
for {set i 0} {$i < $val(nn) } {incr i} {
set node_($i) [$ns_ node]
$node_($i) random-motion 0 ;# disable random motion
}
source $val(cp)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
72
source $val(sc)
#
# create God
#
set god_ [create-god $val(nn)]
$ns_ at 0.0 "$node_(0) label node_(0)"
### PROCEDURE TO STOP
proc stop {} {
global ns_ tracefd
$ns_ flush-trace
close $tracefd
exec nam datacache.nam &
exit 0
}
puts "Starting Simulation........"
$ns_ at 10.0 "stop"
$ns_ run
2. Listing Program KonvergensiAODV.awk
BEGIN {
waktuAwal = 0
waktuAkhir = 0
idpkt= 0
}
{
action = $1
timeAwal = $2
timeAkhir = $2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
73
node = $3
mac = $4
id = $6
protocol = $7
if (action == "s" && node == "_0_" && mac == "AGT" &&
protocol == "cbr" ) {
waktuAwal = timeAwal
}
if(action == "s" && node == "_0_" && mac == "RTR" &&
protocol == "cbr" ) {
waktuAkhir = timeAkhir
}
}
END {
print("Discovery Awal =", waktuAwal)
print("Discovery Akhir =", waktuAkhir)
print("Waktu Discovery =", waktuAkhir -
waktuAwal)
}
3. Listing Program Hop.awk
BEGIN {
jmlforwarding = 0;
nodeTujuan = 0
idpkt=0
}
{
action = $1
timeAwal = $2
timeAkhir = $2
node = $3
mac = $4
id = $6
protocol = $7
if (action == "r" && node == "_0_" && mac == "RTR" &&
protocol == "cbr" ) {
idpkt = id
}
if (action == "f" && protocol == "cbr" && mac =="RTR" )
{
jmlforwading ++;
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
74
}
if(action == "r" && mac == "AGT" && id== idpkt &&
protocol == "cbr" )
{
nodeTujuan=node
}
}
END {
print("Paket CBR telah sampai pada node =",
nodeTujuan)
jmlhop = jmlforwading+1;
printf("Jumlah Lompatan = %d\n",jmlhop);
}
4. Contoh hasil trace file AODV
M 0.00000 0 (100.00, 500.00, 0.00), (252.24, 883.05), 0.08
M 0.00000 1 (200.00, 500.00, 0.00), (181.44, 25.88), 11.36
M 0.00000 2 (400.00, 500.00, 0.00), (911.98, 857.79), 12.43
M 0.00000 3 (600.00, 500.00, 0.00), (593.87, 585.14), 29.35
M 0.00000 4 (800.00, 500.00, 0.00), (834.19, 757.41), 11.01
M 0.00000 5 (150.00, 650.00, 0.00), (827.61, 718.34), 28.86
M 0.00000 6 (300.00, 650.00, 0.00), (717.64, 695.16), 29.00
M 0.00000 7 (500.00, 650.00, 0.00), (740.24, 362.82), 47.53
M 0.00000 8 (150.00, 350.00, 0.00), (811.84, 209.04), 11.23
M 0.00000 9 (300.00, 350.00, 0.00), (509.95, 931.00), 34.39
M 0.00000 10 (731.79, 130.10, 0.00), (760.55, 46.28), 12.95
M 0.00000 11 (576.75, 122.14, 0.00), (614.51, 654.66), 33.05
M 0.00000 12 (825.13, 568.81, 0.00), (825.29, 568.26), 0.94
M 0.00000 13 (866.97, 721.47, 0.00), (204.22, 238.08), 41.56
M 0.00000 14 (639.52, 653.54, 0.00), (639.61, 653.13), 0.21
M 0.00000 15 (279.31, 858.99, 0.00), (279.06, 858.45), 0.56
M 0.00000 16 (484.92, 840.23, 0.00), (484.48, 840.23), 0.61
M 0.00000 17 (77.23, 480.38, 0.00), (743.18, 179.54), 23.29
M 0.00000 18 (463.76, 65.27, 0.00), (160.47, 920.13), 24.37
M 0.00000 19 (6.94, 517.67, 0.00), (170.87, 560.08), 29.84
M 0.00000 20 (559.58, 924.75, 0.00), (114.22, 467.25), 14.16
M 0.00000 21 (723.02, 260.70, 0.00), (755.95, 703.68), 10.50
M 0.00000 22 (413.43, 359.50, 0.00), (769.93, 771.18), 33.67
M 0.00000 23 (830.38, 708.21, 0.00), (819.60, 936.02), 14.61
M 0.00000 24 (769.13, 274.80, 0.00), (923.62, 28.43), 21.99
s 0.000000000 _0_ AGT --- 0 cbr 512 [0 0 0 0] ------- [0:0 14:0 32 0] [0] 0
0
r 0.000000000 _0_ RTR --- 0 cbr 512 [0 0 0 0] ------- [0:0 14:0 32 0] [0] 0
0
s 0.000000000 _0_ RTR --- 0 AODV 48 [0 0 0 0] ------- [0:255 -1:255 30 0]
[0x2 1 1 [14 0] [0 4]] (REQUEST)
s 0.000115000 _0_ MAC --- 0 AODV 106 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 1 [14 0] [0 4]] (REQUEST)
r 0.000963100 _17_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 1 [14 0] [0 4]] (REQUEST)
r 0.000963316 _19_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 1 [14 0] [0 4]] (REQUEST)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
75
r 0.000963333 _1_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 1 [14 0] [0 4]] (REQUEST)
r 0.000963527 _8_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 1 [14 0] [0 4]] (REQUEST)
r 0.000963527 _5_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 1 [14 0] [0 4]] (REQUEST)
r 0.000963833 _9_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 1 [14 0] [0 4]] (REQUEST)
r 0.000963833 _6_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 1 [14 0] [0 4]] (REQUEST)
r 0.000988100 _17_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 1 [14 0] [0 4]] (REQUEST)
r 0.000988316 _19_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 1 [14 0] [0 4]] (REQUEST)
r 0.000988333 _1_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 1 [14 0] [0 4]] (REQUEST)
r 0.000988527 _8_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 1 [14 0] [0 4]] (REQUEST)
r 0.000988527 _5_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 1 [14 0] [0 4]] (REQUEST)
r 0.000988833 _9_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 1 [14 0] [0 4]] (REQUEST)
r 0.000988833 _6_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 1 [14 0] [0 4]] (REQUEST)
s 0.001869327 _17_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [17:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
s 0.002204327 _17_ MAC --- 0 AODV 106 [0 ffffffff 11 800] ------- [17:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.003052427 _0_ MAC --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.003052592 _19_ MAC --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.003052741 _1_ MAC --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.003052825 _8_ MAC --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.003052942 _5_ MAC --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.003077427 _0_ RTR --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.003077592 _19_ RTR --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.003077741 _1_ RTR --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.003077825 _8_ RTR --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.003077942 _5_ RTR --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
s 0.003334851 _9_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [9:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
s 0.003507187 _9_ MAC --- 0 AODV 106 [0 ffffffff 9 800] ------- [9:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
s 0.004118145 _8_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [8:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.004355567 _22_ MAC --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.004355687 _8_ MAC --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.004355788 _1_ MAC --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.004355788 _2_ MAC --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
76
r 0.004356020 _0_ MAC --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.004380567 _22_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.004380687 _8_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.004380788 _1_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.004380788 _2_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.004381020 _0_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
s 0.004945687 _8_ MAC --- 0 AODV 106 [0 ffffffff 8 800] ------- [8:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
s 0.005400050 _19_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [19:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
s 0.005518649 _22_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [22:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.005794185 _17_ MAC --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.005794187 _9_ MAC --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.005794214 _1_ MAC --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.005794214 _0_ MAC --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.005794422 _19_ MAC --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.005819185 _17_ RTR --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.005819187 _9_ RTR --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.005819214 _1_ RTR --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.005819214 _0_ RTR --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.005819422 _19_ RTR --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
s 0.006004422 _19_ MAC --- 0 AODV 106 [0 ffffffff 13 800] ------- [19:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.006852687 _17_ MAC --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.006852737 _0_ MAC --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.006853067 _1_ MAC --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.006853071 _5_ MAC --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.006853156 _8_ MAC --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.006877687 _17_ RTR --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.006877737 _0_ RTR --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.006878067 _1_ RTR --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.006878071 _5_ RTR --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.006878156 _8_ RTR --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
s 0.007377485 _6_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [6:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
77
s 0.007652485 _6_ MAC --- 0 AODV 106 [0 ffffffff 6 800] ------- [6:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.008500985 _5_ MAC --- 0 AODV 48 [0 ffffffff 6 800] ------- [6:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.008501085 _2_ MAC --- 0 AODV 48 [0 ffffffff 6 800] ------- [6:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.008501086 _1_ MAC --- 0 AODV 48 [0 ffffffff 6 800] ------- [6:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.008501151 _7_ MAC --- 0 AODV 48 [0 ffffffff 6 800] ------- [6:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.008501185 _15_ MAC --- 0 AODV 48 [0 ffffffff 6 800] ------- [6:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.008525985 _5_ RTR --- 0 AODV 48 [0 ffffffff 6 800] ------- [6:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.008526085 _2_ RTR --- 0 AODV 48 [0 ffffffff 6 800] ------- [6:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.008526086 _1_ RTR --- 0 AODV 48 [0 ffffffff 6 800] ------- [6:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.008526151 _7_ RTR --- 0 AODV 48 [0 ffffffff 6 800] ------- [6:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.008526185 _15_ RTR --- 0 AODV 48 [0 ffffffff 6 800] ------- [6:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
s 0.008979888 _1_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [1:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
s 0.009015524 _22_ MAC --- 0 AODV 106 [0 ffffffff 16 800] ------- [22:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
s 0.009153288 _5_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [5:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.009863903 _9_ MAC --- 0 AODV 48 [0 ffffffff 16 800] ------- [22:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.009863994 _2_ MAC --- 0 AODV 48 [0 ffffffff 16 800] ------- [22:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.009864302 _3_ MAC --- 0 AODV 48 [0 ffffffff 16 800] ------- [22:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.009888903 _9_ RTR --- 0 AODV 48 [0 ffffffff 16 800] ------- [22:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.009888994 _2_ RTR --- 0 AODV 48 [0 ffffffff 16 800] ------- [22:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.009889302 _3_ RTR --- 0 AODV 48 [0 ffffffff 16 800] ------- [22:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
s 0.010458830 _5_ MAC --- 0 AODV 106 [0 ffffffff 5 800] ------- [5:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.011307330 _6_ MAC --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.011307357 _1_ MAC --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.011307358 _0_ MAC --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.011307446 _17_ MAC --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.011307480 _19_ MAC --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.011307649 _15_ MAC --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.011332330 _6_ RTR --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.011332357 _1_ RTR --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.011332358 _0_ RTR --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.011332446 _17_ RTR --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
78
r 0.011332480 _19_ RTR --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.011332649 _15_ RTR --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
s 0.011617357 _1_ MAC --- 0 AODV 106 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.012465691 _0_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.012465771 _17_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.012465884 _8_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.012465885 _5_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.012465957 _9_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.012465959 _6_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.012466003 _19_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.012466025 _2_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.012490691 _0_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.012490771 _17_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.012490884 _8_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.012490885 _5_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.012490957 _9_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.012490959 _6_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.012491003 _19_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
r 0.012491025 _2_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)
s 0.012613008 _7_ RTR --- 0 AODV 48 [0 ffffffff 6 800] ------- [7:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
s 0.012920476 _7_ MAC --- 0 AODV 106 [0 ffffffff 7 800] ------- [7:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
s 0.012978065 _2_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [2:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
s 0.013712673 _15_ RTR --- 0 AODV 48 [0 ffffffff 6 800] ------- [15:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.013768940 _14_ MAC --- 0 AODV 48 [0 ffffffff 7 800] ------- [7:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.013769074 _3_ MAC --- 0 AODV 48 [0 ffffffff 7 800] ------- [7:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.013769076 _2_ MAC --- 0 AODV 48 [0 ffffffff 7 800] ------- [7:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.013769114 _16_ MAC --- 0 AODV 48 [0 ffffffff 7 800] ------- [7:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.013769143 _6_ MAC --- 0 AODV 48 [0 ffffffff 7 800] ------- [7:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.013793940 _14_ RTR --- 0 AODV 48 [0 ffffffff 7 800] ------- [7:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
s 0.013793940 _14_ RTR --- 0 AODV 44 [0 0 0 0] ------- [14:255 0:255 30 7]
[0x4 1 [14 4] 10.000000] (REPLY)
r 0.013794074 _3_ RTR --- 0 AODV 48 [0 ffffffff 7 800] ------- [7:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
79
r 0.013794076 _2_ RTR --- 0 AODV 48 [0 ffffffff 7 800] ------- [7:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.013794114 _16_ RTR --- 0 AODV 48 [0 ffffffff 7 800] ------- [7:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.013794143 _6_ RTR --- 0 AODV 48 [0 ffffffff 7 800] ------- [7:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
s 0.014119076 _2_ MAC --- 0 AODV 106 [0 ffffffff 2 800] ------- [2:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.014967546 _22_ MAC --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.014967676 _7_ MAC --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.014967676 _9_ MAC --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.014967676 _6_ MAC --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.014967742 _3_ MAC --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.014967743 _1_ MAC --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.014992546 _22_ RTR --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.014992676 _7_ RTR --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.014992676 _9_ RTR --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.014992676 _6_ RTR --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.014992742 _3_ RTR --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.014992743 _1_ RTR --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
s 0.015402024 _14_ MAC --- 0 ARP 86 [0 ffffffff e 806] ------- [REQUEST
14/14 0/7]
r 0.016090487 _7_ MAC --- 0 ARP 28 [0 ffffffff e 806] ------- [REQUEST
14/14 0/7]
r 0.016090551 _3_ MAC --- 0 ARP 28 [0 ffffffff e 806] ------- [REQUEST
14/14 0/7]
r 0.016090686 _23_ MAC --- 0 ARP 28 [0 ffffffff e 806] ------- [REQUEST
14/14 0/7]
r 0.016090704 _12_ MAC --- 0 ARP 28 [0 ffffffff e 806] ------- [REQUEST
14/14 0/7]
r 0.016090764 _4_ MAC --- 0 ARP 28 [0 ffffffff e 806] ------- [REQUEST
14/14 0/7]
r 0.016090813 _13_ MAC --- 0 ARP 28 [0 ffffffff e 806] ------- [REQUEST
14/14 0/7]
r 0.016090832 _16_ MAC --- 0 ARP 28 [0 ffffffff e 806] ------- [REQUEST
14/14 0/7]
s 0.016665487 _7_ MAC --- 0 RTS 44 [52e e 7 0]
r 0.017017951 _14_ MAC --- 0 RTS 44 [52e e 7 0]
s 0.017027951 _14_ MAC --- 0 CTS 38 [3f4 7 0 0]
r 0.017332415 _7_ MAC --- 0 CTS 38 [3f4 7 0 0]
s 0.017342415 _7_ MAC --- 0 ARP 86 [13a e 7 806] ------- [REPLY 7/7 14/14]
s 0.017849305 _16_ RTR --- 0 AODV 48 [0 ffffffff 7 800] ------- [16:255 -
1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)
r 0.018030878 _14_ MAC --- 0 ARP 28 [13a e 7 806] ------- [REPLY 7/7 14/14]
s 0.018040878 _14_ MAC --- 0 ACK 38 [0 7 0 0]
s 0.018287554 _3_ RTR --- 0 AODV 48 [0 ffffffff 16 800] ------- [3:255 -
1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)
r 0.018345342 _7_ MAC --- 0 ACK 38 [0 7 0 0]
s 0.018595405 _3_ MAC --- 0 AODV 106 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
80
r 0.019443932 _14_ MAC --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)
r 0.019444001 _7_ MAC --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)
r 0.019444071 _2_ MAC --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)
r 0.019444072 _4_ MAC --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)
r 0.019444182 _22_ MAC --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)
r 0.019444189 _12_ MAC --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)
r 0.019468932 _14_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)
r 0.019469001 _7_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)
r 0.019469071 _2_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)
r 0.019469072 _4_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)
r 0.019469182 _22_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)
r 0.019469189 _12_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)
s 0.019873932 _14_ MAC --- 0 RTS 44 [5ae 7 e 0]
r 0.020226395 _7_ MAC --- 0 RTS 44 [5ae 7 e 0]
s 0.020236395 _7_ MAC --- 0 CTS 38 [474 e 0 0]
r 0.020540858 _14_ MAC --- 0 CTS 38 [474 e 0 0]
s 0.020550858 _14_ MAC --- 0 AODV 102 [13a 7 e 800] ------- [14:255 0:255
30 7] [0x4 1 [14 4] 10.000000] (REPLY)
r 0.021367321 _7_ MAC --- 0 AODV 44 [13a 7 e 800] ------- [14:255 0:255 30
7] [0x4 1 [14 4] 10.000000] (REPLY)
s 0.021377321 _7_ MAC --- 0 ACK 38 [0 e 0 0]
r 0.021392321 _7_ RTR --- 0 AODV 44 [13a 7 e 800] ------- [14:255 0:255 30
7] [0x4 1 [14 4] 10.000000] (REPLY)
f 0.021392321 _7_ RTR --- 0 AODV 44 [13a 7 e 800] ------- [14:255 0:255 29
6] [0x4 2 [14 4] 10.000000] (REPLY)
r 0.021681784 _14_ MAC --- 0 ACK 38 [0 e 0 0]
s 0.021751960 _16_ MAC --- 0 AODV 106 [0 ffffffff 10 800] ------- [16:255 -
1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)
r 0.022600335 _20_ MAC --- 0 AODV 48 [0 ffffffff 10 800] ------- [16:255 -
1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)
r 0.022600599 _7_ MAC --- 0 AODV 48 [0 ffffffff 10 800] ------- [16:255 -
1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)
r 0.022600648 _15_ MAC --- 0 AODV 48 [0 ffffffff 10 800] ------- [16:255 -
1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)
r 0.022600768 _14_ MAC --- 0 AODV 48 [0 ffffffff 10 800] ------- [16:255 -
1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)
r 0.022625335 _20_ RTR --- 0 AODV 48 [0 ffffffff 10 800] ------- [16:255 -
1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)
r 0.022625599 _7_ RTR --- 0 AODV 48 [0 ffffffff 10 800] ------- [16:255 -
1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)
r 0.022625648 _15_ RTR --- 0 AODV 48 [0 ffffffff 10 800] ------- [16:255 -
1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)
r 0.022625768 _14_ RTR --- 0 AODV 48 [0 ffffffff 10 800] ------- [16:255 -
1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)
s 0.022825817 _12_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [12:255 -
1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)
s 0.022830648 _15_ MAC --- 0 AODV 106 [0 ffffffff f 800] ------- [15:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
s 0.023015411 _12_ MAC --- 0 AODV 106 [0 ffffffff c 800] ------- [12:255 -
1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
81
r 0.023679336 _16_ MAC --- 0 AODV 48 [0 ffffffff f 800] ------- [15:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.023679348 _6_ MAC --- 0 AODV 48 [0 ffffffff f 800] ------- [15:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.023679466 _5_ MAC --- 0 AODV 48 [0 ffffffff f 800] ------- [15:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.023704336 _16_ RTR --- 0 AODV 48 [0 ffffffff f 800] ------- [15:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.023704348 _6_ RTR --- 0 AODV 48 [0 ffffffff f 800] ------- [15:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.023704466 _5_ RTR --- 0 AODV 48 [0 ffffffff f 800] ------- [15:255 -
1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)
r 0.023863654 _4_ MAC --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -
1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)
r 0.023863877 _23_ MAC --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -
1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)
r 0.023863936 _13_ MAC --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -
1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)
D 0.023864091 _14_ MAC COL 0 AODV 106 [0 ffffffff c 800] ------- [12:255 -
1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)
D 0.023864195 _3_ MAC COL 0 AODV 106 [0 ffffffff c 800] ------- [12:255 -
1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)
r 0.023888654 _4_ RTR --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -
1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)
r 0.023888877 _23_ RTR --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -
1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)
r 0.023888936 _13_ RTR --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -
1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)
s 0.024358525 _7_ MAC --- 0 ARP 86 [0 ffffffff 7 806] ------- [REQUEST 7/7
0/6]
r 0.025046988 _14_ MAC --- 0 ARP 28 [0 ffffffff 7 806] ------- [REQUEST 7/7
0/6]
r 0.025047120 _3_ MAC --- 0 ARP 28 [0 ffffffff 7 806] ------- [REQUEST 7/7
0/6]
r 0.025047124 _2_ MAC --- 0 ARP 28 [0 ffffffff 7 806] ------- [REQUEST 7/7
0/6]
r 0.025047164 _16_ MAC --- 0 ARP 28 [0 ffffffff 7 806] ------- [REQUEST 7/7
0/6]
r 0.025047192 _6_ MAC --- 0 ARP 28 [0 ffffffff 7 806] ------- [REQUEST 7/7
0/6]
s 0.025402192 _6_ MAC --- 0 RTS 44 [52e 7 6 0]
s 0.025419346 _4_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [4:255 -
1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)
r 0.025754859 _7_ MAC --- 0 RTS 44 [52e 7 6 0]
s 0.025764859 _7_ MAC --- 0 CTS 38 [3f4 6 0 0]
r 0.026069526 _6_ MAC --- 0 CTS 38 [3f4 6 0 0]
s 0.026079526 _6_ MAC --- 0 ARP 86 [13a 7 6 806] ------- [REPLY 6/6 7/7]
r 0.026768192 _7_ MAC --- 0 ARP 28 [13a 7 6 806] ------- [REPLY 6/6 7/7]
s 0.026778192 _7_ MAC --- 0 ACK 38 [0 6 0 0]
r 0.027082859 _6_ MAC --- 0 ACK 38 [0 6 0 0]
s 0.027372192 _7_ MAC --- 0 RTS 44 [5ae 6 7 0]
r 0.027724859 _6_ MAC --- 0 RTS 44 [5ae 6 7 0]
s 0.027734859 _6_ MAC --- 0 CTS 38 [474 7 0 0]
r 0.028039526 _7_ MAC --- 0 CTS 38 [474 7 0 0]
s 0.028049526 _7_ MAC --- 0 AODV 102 [13a 6 7 800] ------- [14:255 0:255 29
6] [0x4 2 [14 4] 10.000000] (REPLY)
s 0.028145809 _13_ RTR --- 0 AODV 48 [0 ffffffff c 800] ------- [13:255 -
1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)
r 0.028866193 _6_ MAC --- 0 AODV 44 [13a 6 7 800] ------- [14:255 0:255 29
6] [0x4 2 [14 4] 10.000000] (REPLY)
s 0.028876193 _6_ MAC --- 0 ACK 38 [0 7 0 0]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
82
r 0.028891193 _6_ RTR --- 0 AODV 44 [13a 6 7 800] ------- [14:255 0:255 29
6] [0x4 2 [14 4] 10.000000] (REPLY)
f 0.028891193 _6_ RTR --- 0 AODV 44 [13a 6 7 800] ------- [14:255 0:255 28
0] [0x4 3 [14 4] 10.000000] (REPLY)
r 0.029180860 _7_ MAC --- 0 ACK 38 [0 7 0 0]
s 0.029290193 _6_ MAC --- 0 ARP 86 [0 ffffffff 6 806] ------- [REQUEST 6/6
0/0]
s 0.029437274 _23_ RTR --- 0 AODV 48 [0 ffffffff c 800] ------- [23:255 -
1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)
s 0.029560767 _13_ MAC --- 0 AODV 106 [0 ffffffff d 800] ------- [13:255 -
1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)
s 0.029612067 _20_ RTR --- 0 AODV 48 [0 ffffffff 10 800] ------- [20:255 -
1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)
r 0.029978693 _5_ MAC --- 0 ARP 28 [0 ffffffff 6 806] ------- [REQUEST 6/6
0/0]
r 0.029978792 _2_ MAC --- 0 ARP 28 [0 ffffffff 6 806] ------- [REQUEST 6/6
0/0]
r 0.029978797 _1_ MAC --- 0 ARP 28 [0 ffffffff 6 806] ------- [REQUEST 6/6
0/0]
r 0.029978860 _7_ MAC --- 0 ARP 28 [0 ffffffff 6 806] ------- [REQUEST 6/6
0/0]
r 0.029978893 _15_ MAC --- 0 ARP 28 [0 ffffffff 6 806] ------- [REQUEST 6/6
0/0]
D 0.030408892 _23_ MAC COL 0 AODV 106 [0 ffffffff d 800] ------- [13:255 -
1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)
D 0.030409291 _12_ MAC COL 0 AODV 106 [0 ffffffff d 800] ------- [13:255 -
1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)
D 0.030409534 _4_ MAC COL 0 AODV 106 [0 ffffffff d 800] ------- [13:255 -
1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)
D 0.030409554 _14_ MAC COL 0 AODV 106 [0 ffffffff d 800] ------- [13:255 -
1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)
s 0.030823534 _4_ MAC --- 0 AODV 106 [0 ffffffff 4 800] ------- [4:255 -
1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)
r 0.031671777 _12_ MAC --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -
1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)
r 0.031672201 _3_ MAC --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -
1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)
r 0.031672235 _23_ MAC --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -
1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)
r 0.031672273 _14_ MAC --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -
1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)
r 0.031672294 _24_ MAC --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -
1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)
r 0.031672300 _13_ MAC --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -
1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)
r 0.031696777 _12_ RTR --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -
1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)
r 0.031697201 _3_ RTR --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -
1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)
r 0.031697235 _23_ RTR --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -
1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)
r 0.031697273 _14_ RTR --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -
1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)
r 0.031697294 _24_ RTR --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -
1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)
r 0.031697300 _13_ RTR --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -
1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)
s 0.032198628 _24_ RTR --- 0 AODV 48 [0 ffffffff 4 800] ------- [24:255 -
1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)
s 0.032202235 _23_ MAC --- 0 AODV 106 [0 ffffffff 17 800] ------- [23:255 -
1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
83
r 0.033050360 _13_ MAC --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -
1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)
r 0.033050702 _12_ MAC --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -
1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)
r 0.033050897 _14_ MAC --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -
1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)
r 0.033050937 _4_ MAC --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -
1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)
r 0.033075360 _13_ RTR --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -
1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)
r 0.033075702 _12_ RTR --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -
1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)
r 0.033075897 _14_ RTR --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -
1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)
r 0.033075937 _4_ RTR --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -
1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)
s 0.033585698 _24_ MAC --- 0 AODV 106 [0 ffffffff 18 800] ------- [24:255 -
1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)
s 0.033605390 _20_ MAC --- 0 AODV 106 [0 ffffffff 14 800] ------- [20:255 -
1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)
r 0.034433859 _21_ MAC --- 0 AODV 48 [0 ffffffff 18 800] ------- [24:255 -
1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)
r 0.034434195 _10_ MAC --- 0 AODV 48 [0 ffffffff 18 800] ------- [24:255 -
1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)
r 0.034434458 _4_ MAC --- 0 AODV 48 [0 ffffffff 18 800] ------- [24:255 -
1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)
r 0.034434514 _11_ MAC --- 0 AODV 48 [0 ffffffff 18 800] ------- [24:255 -
1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)
r 0.034453764 _16_ MAC --- 0 AODV 48 [0 ffffffff 14 800] ------- [20:255 -
1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)
r 0.034458859 _21_ RTR --- 0 AODV 48 [0 ffffffff 18 800] ------- [24:255 -
1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)
r 0.034459195 _10_ RTR --- 0 AODV 48 [0 ffffffff 18 800] ------- [24:255 -
1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)
r 0.034459458 _4_ RTR --- 0 AODV 48 [0 ffffffff 18 800] ------- [24:255 -
1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)
r 0.034459514 _11_ RTR --- 0 AODV 48 [0 ffffffff 18 800] ------- [24:255 -
1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)
r 0.034478764 _16_ RTR --- 0 AODV 48 [0 ffffffff 14 800] ------- [20:255 -
1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)
s 0.035340860 _21_ RTR --- 0 AODV 48 [0 ffffffff 18 800] ------- [21:255 -
1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)
s 0.035755860 _21_ MAC --- 0 AODV 106 [0 ffffffff 15 800] ------- [21:255 -
1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)
r 0.036604021 _24_ MAC --- 0 AODV 48 [0 ffffffff 15 800] ------- [21:255 -
1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)
r 0.036604299 _10_ MAC --- 0 AODV 48 [0 ffffffff 15 800] ------- [21:255 -
1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)
r 0.036604530 _11_ MAC --- 0 AODV 48 [0 ffffffff 15 800] ------- [21:255 -
1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)
r 0.036629021 _24_ RTR --- 0 AODV 48 [0 ffffffff 15 800] ------- [21:255 -
1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)
r 0.036629299 _10_ RTR --- 0 AODV 48 [0 ffffffff 15 800] ------- [21:255 -
1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)
r 0.036629530 _11_ RTR --- 0 AODV 48 [0 ffffffff 15 800] ------- [21:255 -
1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)
s 0.042603197 _10_ RTR --- 0 AODV 48 [0 ffffffff 18 800] ------- [10:255 -
1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)
s 0.042798197 _10_ MAC --- 0 AODV 106 [0 ffffffff a 800] ------- [10:255 -
1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)
s 0.043487990 _11_ RTR --- 0 AODV 48 [0 ffffffff 18 800] ------- [11:255 -
1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
84
r 0.043646636 _21_ MAC --- 0 AODV 48 [0 ffffffff a 800] ------- [10:255 -
1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)
r 0.043646694 _24_ MAC --- 0 AODV 48 [0 ffffffff a 800] ------- [10:255 -
1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)
r 0.043646714 _11_ MAC --- 0 AODV 48 [0 ffffffff a 800] ------- [10:255 -
1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)
r 0.043671636 _21_ RTR --- 0 AODV 48 [0 ffffffff a 800] ------- [10:255 -
1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)
r 0.043671694 _24_ RTR --- 0 AODV 48 [0 ffffffff a 800] ------- [10:255 -
1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)
r 0.043671714 _11_ RTR --- 0 AODV 48 [0 ffffffff a 800] ------- [10:255 -
1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)
s 0.043756714 _11_ MAC --- 0 AODV 106 [0 ffffffff b 800] ------- [11:255 -
1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)
r 0.044605138 _18_ MAC --- 0 AODV 48 [0 ffffffff b 800] ------- [11:255 -
1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)
r 0.044605232 _10_ MAC --- 0 AODV 48 [0 ffffffff b 800] ------- [11:255 -
1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)
r 0.044605383 _21_ MAC --- 0 AODV 48 [0 ffffffff b 800] ------- [11:255 -
1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)
r 0.044605529 _24_ MAC --- 0 AODV 48 [0 ffffffff b 800] ------- [11:255 -
1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)
r 0.044630138 _18_ RTR --- 0 AODV 48 [0 ffffffff b 800] ------- [11:255 -
1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)
r 0.044630232 _10_ RTR --- 0 AODV 48 [0 ffffffff b 800] ------- [11:255 -
1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)
r 0.044630383 _21_ RTR --- 0 AODV 48 [0 ffffffff b 800] ------- [11:255 -
1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)
r 0.044630529 _24_ RTR --- 0 AODV 48 [0 ffffffff b 800] ------- [11:255 -
1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)
s 0.050214224 _18_ RTR --- 0 AODV 48 [0 ffffffff b 800] ------- [18:255 -
1:255 23 0] [0x2 8 1 [14 0] [0 4]] (REQUEST)
s 0.050729224 _18_ MAC --- 0 AODV 106 [0 ffffffff 12 800] ------- [18:255 -
1:255 23 0] [0x2 8 1 [14 0] [0 4]] (REQUEST)
r 0.051577648 _11_ MAC --- 0 AODV 48 [0 ffffffff 12 800] ------- [18:255 -
1:255 23 0] [0x2 8 1 [14 0] [0 4]] (REQUEST)
r 0.051602648 _11_ RTR --- 0 AODV 48 [0 ffffffff 12 800] ------- [18:255 -
1:255 23 0] [0x2 8 1 [14 0] [0 4]] (REQUEST)
s 2.000000000 _0_ RTR --- 0 AODV 48 [0 0 0 0] ------- [0:255 -1:255 30 0]
[0x2 1 2 [14 0] [0 6]] (REQUEST)
s 2.000375000 _0_ MAC --- 0 AODV 106 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 2 [14 0] [0 6]] (REQUEST)
r 2.001223145 _17_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 2 [14 0] [0 6]] (REQUEST)
r 2.001223160 _19_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 2 [14 0] [0 6]] (REQUEST)
r 2.001223339 _1_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 2 [14 0] [0 6]] (REQUEST)
r 2.001223569 _8_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 2 [14 0] [0 6]] (REQUEST)
r 2.001223630 _5_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 2 [14 0] [0 6]] (REQUEST)
r 2.001223797 _9_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 2 [14 0] [0 6]] (REQUEST)
r 2.001248145 _17_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 2 [14 0] [0 6]] (REQUEST)
r 2.001248160 _19_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 2 [14 0] [0 6]] (REQUEST)
r 2.001248339 _1_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 2 [14 0] [0 6]] (REQUEST)
r 2.001248569 _8_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 2 [14 0] [0 6]] (REQUEST)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
85
r 2.001248630 _5_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 2 [14 0] [0 6]] (REQUEST)
r 2.001248797 _9_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -
1:255 30 0] [0x2 1 2 [14 0] [0 6]] (REQUEST)
s 2.001250314 _8_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [8:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
s 2.001485314 _8_ MAC --- 0 AODV 106 [0 ffffffff 8 800] ------- [8:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
s 2.002082929 _5_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [5:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.002333738 _17_ MAC --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.002333764 _1_ MAC --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.002333870 _9_ MAC --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.002333884 _0_ MAC --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.002334034 _19_ MAC --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.002358738 _17_ RTR --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.002358764 _1_ RTR --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.002358870 _9_ RTR --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.002358884 _0_ RTR --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.002359034 _19_ RTR --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
s 2.003188356 _5_ MAC --- 0 AODV 106 [0 ffffffff 5 800] ------- [5:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.004036857 _6_ MAC --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.004036952 _1_ MAC --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.004036984 _19_ MAC --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.004036987 _0_ MAC --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.004037068 _17_ MAC --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.004037072 _15_ MAC --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.004061857 _6_ RTR --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
s 2.004061857 _6_ RTR --- 0 AODV 44 [0 0 0 0] ------- [6:255 0:255 30 5]
[0x4 3 [14 4] 8.000000] (REPLY)
r 2.004061952 _1_ RTR --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.004061984 _19_ RTR --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.004061987 _0_ RTR --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.004062068 _17_ RTR --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.004062072 _15_ RTR --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
s 2.004336857 _6_ MAC --- 0 ARP 86 [0 ffffffff 6 806] ------- [REQUEST 6/6
0/5]
s 2.004570941 _9_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [9:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
86
s 2.004984377 _1_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [1:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.005025358 _5_ MAC --- 0 ARP 28 [0 ffffffff 6 806] ------- [REQUEST 6/6
0/5]
r 2.005025374 _2_ MAC --- 0 ARP 28 [0 ffffffff 6 806] ------- [REQUEST 6/6
0/5]
r 2.005025580 _15_ MAC --- 0 ARP 28 [0 ffffffff 6 806] ------- [REQUEST 6/6
0/5]
r 2.005025584 _7_ MAC --- 0 ARP 28 [0 ffffffff 6 806] ------- [REQUEST 6/6
0/5]
r 2.005025602 _16_ MAC --- 0 ARP 28 [0 ffffffff 6 806] ------- [REQUEST 6/6
0/5]
r 2.005025654 _1_ MAC --- 0 ARP 28 [0 ffffffff 6 806] ------- [REQUEST 6/6
0/5]
r 2.005025670 _9_ MAC --- 0 ARP 28 [0 ffffffff 6 806] ------- [REQUEST 6/6
0/5]
s 2.005075670 _9_ MAC --- 0 AODV 106 [0 ffffffff 9 800] ------- [9:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
s 2.005311921 _17_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [17:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.005924117 _22_ MAC --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.005924133 _2_ MAC --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.005924133 _1_ MAC --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.005924225 _8_ MAC --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.005924366 _17_ MAC --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.005924467 _0_ MAC --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.005924482 _6_ MAC --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.005949117 _22_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.005949133 _2_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.005949133 _1_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.005949225 _8_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.005949366 _17_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.005949467 _0_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.005949482 _6_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
s 2.006114133 _1_ MAC --- 0 AODV 106 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
s 2.006709390 _19_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [19:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.006962403 _17_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.006962472 _0_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.006962582 _8_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.006962597 _9_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.006962617 _19_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
87
r 2.006962729 _5_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.006962881 _2_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.006962931 _6_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.006987403 _17_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.006987472 _0_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.006987582 _8_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.006987597 _9_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.006987617 _19_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.006987729 _5_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.006987881 _2_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.006987931 _6_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
s 2.007032617 _19_ MAC --- 0 AODV 106 [0 ffffffff 13 800] ------- [19:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
s 2.007111962 _15_ RTR --- 0 AODV 48 [0 ffffffff 5 800] ------- [15:255 -
1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)
r 2.007880777 _0_ MAC --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.007880918 _17_ MAC --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.007881101 _1_ MAC --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.007881246 _5_ MAC --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.007881337 _8_ MAC --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.007905777 _0_ RTR --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.007905918 _17_ RTR --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.007906101 _1_ RTR --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.007906246 _5_ RTR --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.007906337 _8_ RTR --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
s 2.008190918 _17_ MAC --- 0 AODV 106 [0 ffffffff 11 800] ------- [17:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.009039064 _0_ MAC --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.009039188 _1_ MAC --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.009039219 _19_ MAC --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.009039341 _8_ MAC --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.009039614 _9_ MAC --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.009039630 _5_ MAC --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.009064064 _0_ RTR --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
88
r 2.009064188 _1_ RTR --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.009064219 _19_ RTR --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.009064341 _8_ RTR --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.009064614 _9_ RTR --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
r 2.009064630 _5_ RTR --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -
1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)
s 2.009129630 _5_ MAC --- 0 RTS 44 [52e 6 5 0]
r 2.009482131 _6_ MAC --- 0 RTS 44 [52e 6 5 0]
s 2.009492131 _6_ MAC --- 0 CTS 38 [3f4 5 0 0]
r 2.009796631 _5_ MAC --- 0 CTS 38 [3f4 5 0 0]
s 2.009806631 _5_ MAC --- 0 ARP 86 [13a 6 5 806] ------- [REPLY 5/5 6/6]
r 2.010495132 _6_ MAC --- 0 ARP 28 [13a 6 5 806] ------- [REPLY 5/5 6/6]
s 2.010505132 _6_ MAC --- 0 ACK 38 [0 5 0 0]
r 2.010809633 _5_ MAC --- 0 ACK 38 [0 5 0 0]
s 2.010959856 _15_ MAC --- 0 AODV 106 [0 ffffffff f 800] ------- [15:255 -
1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)
r 2.011808543 _16_ MAC --- 0 AODV 48 [0 ffffffff f 800] ------- [15:255 -
1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)
r 2.011808572 _5_ MAC --- 0 AODV 48 [0 ffffffff f 800] ------- [15:255 -
1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)
r 2.011808579 _6_ MAC --- 0 AODV 48 [0 ffffffff f 800] ------- [15:255 -
1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)
r 2.011833543 _16_ RTR --- 0 AODV 48 [0 ffffffff f 800] ------- [15:255 -
1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)
r 2.011833572 _5_ RTR --- 0 AODV 48 [0 ffffffff f 800] ------- [15:255 -
1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)
r 2.011833579 _6_ RTR --- 0 AODV 48 [0 ffffffff f 800] ------- [15:255 -
1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)
s 2.011958579 _6_ MAC --- 0 RTS 44 [5ae 5 6 0]
s 2.012102699 _2_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [2:255 -
1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)
r 2.012311080 _5_ MAC --- 0 RTS 44 [5ae 5 6 0]
s 2.012321080 _5_ MAC --- 0 CTS 38 [474 6 0 0]
r 2.012625581 _6_ MAC --- 0 CTS 38 [474 6 0 0]
s 2.012635581 _6_ MAC --- 0 AODV 102 [13a 5 6 800] ------- [6:255 0:255 30
5] [0x4 3 [14 4] 8.000000] (REPLY)
r 2.013452081 _5_ MAC --- 0 AODV 44 [13a 5 6 800] ------- [6:255 0:255 30
5] [0x4 3 [14 4] 8.000000] (REPLY)
s 2.013462081 _5_ MAC --- 0 ACK 38 [0 6 0 0]
r 2.013477081 _5_ RTR --- 0 AODV 44 [13a 5 6 800] ------- [6:255 0:255 30
5] [0x4 3 [14 4] 8.000000] (REPLY)
f 2.013477081 _5_ RTR --- 0 AODV 44 [13a 5 6 800] ------- [6:255 0:255 29
0] [0x4 4 [14 4] 8.000000] (REPLY)
s 2.013501472 _22_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [22:255 -
1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)
r 2.013766582 _6_ MAC --- 0 ACK 38 [0 6 0 0]
s 2.014136081 _5_ MAC --- 0 ARP 86 [0 ffffffff 5 806] ------- [REQUEST 5/5
0/0]
r 2.014824582 _6_ MAC --- 0 ARP 28 [0 ffffffff 5 806] ------- [REQUEST 5/5
0/0]
r 2.014824678 _1_ MAC --- 0 ARP 28 [0 ffffffff 5 806] ------- [REQUEST 5/5
0/0]
r 2.014824710 _19_ MAC --- 0 ARP 28 [0 ffffffff 5 806] ------- [REQUEST 5/5
0/0]
r 2.014824712 _0_ MAC --- 0 ARP 28 [0 ffffffff 5 806] ------- [REQUEST 5/5
0/0]
r 2.014824794 _17_ MAC --- 0 ARP 28 [0 ffffffff 5 806] ------- [REQUEST 5/5
0/0]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
89
r 2.014824797 _15_ MAC --- 0 ARP 28 [0 ffffffff 5 806] ------- [REQUEST 5/5
0/0]
s 2.014899712 _0_ MAC --- 0 RTS 44 [52e 5 0 0]
s 2.015145663 _16_ RTR --- 0 AODV 48 [0 ffffffff f 800] ------- [16:255 -
1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)
r 2.015252344 _5_ MAC --- 0 RTS 44 [52e 5 0 0]
s 2.015262344 _5_ MAC --- 0 CTS 38 [3f4 0 0 0]
r 2.015566975 _0_ MAC --- 0 CTS 38 [3f4 0 0 0]
s 2.015576975 _0_ MAC --- 0 ARP 86 [13a 5 0 806] ------- [REPLY 0/0 5/5]
r 2.016265606 _5_ MAC --- 0 ARP 28 [13a 5 0 806] ------- [REPLY 0/0 5/5]
s 2.016275606 _5_ MAC --- 0 ACK 38 [0 0 0 0]
r 2.016580237 _0_ MAC --- 0 ACK 38 [0 0 0 0]
s 2.016869606 _5_ MAC --- 0 RTS 44 [5ae 0 5 0]
r 2.017222237 _0_ MAC --- 0 RTS 44 [5ae 0 5 0]
s 2.017232237 _0_ MAC --- 0 CTS 38 [474 5 0 0]
r 2.017536869 _5_ MAC --- 0 CTS 38 [474 5 0 0]
s 2.017546869 _5_ MAC --- 0 AODV 102 [13a 0 5 800] ------- [6:255 0:255 29
0] [0x4 4 [14 4] 8.000000] (REPLY)
r 2.018363500 _0_ MAC --- 0 AODV 44 [13a 0 5 800] ------- [6:255 0:255 29
0] [0x4 4 [14 4] 8.000000] (REPLY)
s 2.018373500 _0_ MAC --- 0 ACK 38 [0 5 0 0]
r 2.018388500 _0_ RTR --- 0 AODV 44 [13a 0 5 800] ------- [6:255 0:255 29
0] [0x4 4 [14 4] 8.000000] (REPLY)
s 2.018388500 _0_ RTR --- 0 cbr 532 [0 0 0 0] ------- [0:0 14:0 30 5] [0] 0
0
r 2.018678132 _5_ MAC --- 0 ACK 38 [0 5 0 0]
s 2.018867500 _0_ MAC --- 0 RTS 44 [14ee 5 0 0]
r 2.019220132 _5_ MAC --- 0 RTS 44 [14ee 5 0 0]
s 2.019230132 _5_ MAC --- 0 CTS 38 [13b4 0 0 0]
r 2.019534763 _0_ MAC --- 0 CTS 38 [13b4 0 0 0]
s 2.019544763 _0_ MAC --- 0 cbr 590 [13a 5 0 800] ------- [0:0 14:0 30 5]
[0] 0 0
r 2.024265395 _5_ MAC --- 0 cbr 532 [13a 5 0 800] ------- [0:0 14:0 30 5]
[0] 1 0
s 2.024275395 _5_ MAC --- 0 ACK 38 [0 0 0 0]
r 2.024290395 _5_ RTR --- 0 cbr 532 [13a 5 0 800] ------- [0:0 14:0 30 5]
[0] 1 0
f 2.024290395 _5_ RTR --- 0 cbr 532 [13a 5 0 800] ------- [0:0 14:0 29 6]
[0] 1 0
r 2.024580026 _0_ MAC --- 0 ACK 38 [0 0 0 0]
s 2.024929395 _5_ MAC --- 0 RTS 44 [14ee 6 5 0]
r 2.025281895 _6_ MAC --- 0 RTS 44 [14ee 6 5 0]
s 2.025291895 _6_ MAC --- 0 CTS 38 [13b4 5 0 0]
r 2.025596396 _5_ MAC --- 0 CTS 38 [13b4 5 0 0]
s 2.025606396 _5_ MAC --- 0 cbr 590 [13a 6 5 800] ------- [0:0 14:0 29 6]
[0] 1 0
r 2.030326897 _6_ MAC --- 0 cbr 532 [13a 6 5 800] ------- [0:0 14:0 29 6]
[0] 2 0
s 2.030336897 _6_ MAC --- 0 ACK 38 [0 5 0 0]
r 2.030351897 _6_ RTR --- 0 cbr 532 [13a 6 5 800] ------- [0:0 14:0 29 6]
[0] 2 0
f 2.030351897 _6_ RTR --- 0 cbr 532 [13a 6 5 800] ------- [0:0 14:0 28 7]
[0] 2 0
r 2.030641398 _5_ MAC --- 0 ACK 38 [0 5 0 0]
s 2.030761247 _2_ MAC --- 0 AODV 106 [0 ffffffff 2 800] ------- [2:255 -
1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)
s 2.030761503 _16_ MAC --- 0 AODV 106 [0 ffffffff 10 800] ------- [16:255 -
1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)
D 2.030762246 _6_ MAC COL 0 AODV 106 [0 ffffffff 2 800] ------- [2:255 -
1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)
D 2.030762510 _3_ MAC COL 0 AODV 106 [0 ffffffff 2 800] ------- [2:255 -
1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
90
r 2.031609613 _22_ MAC --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -
1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)
r 2.031609708 _9_ MAC --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -
1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)
r 2.031609760 _7_ MAC --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -
1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)
r 2.031609784 _20_ MAC --- 0 AODV 48 [0 ffffffff 10 800] ------- [16:255 -
1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)
r 2.031609996 _1_ MAC --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -
1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)
r 2.031610191 _15_ MAC --- 0 AODV 48 [0 ffffffff 10 800] ------- [16:255 -
1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)
D 2.031610246 _6_ MAC COL 0 AODV 106 [0 ffffffff 10 800] ------- [16:255 -
1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)
D 2.031610313 _14_ MAC COL 0 AODV 106 [0 ffffffff 10 800] ------- [16:255 -
1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)
r 2.031634613 _22_ RTR --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -
1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)
r 2.031634708 _9_ RTR --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -
1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)
r 2.031634760 _7_ RTR --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -
1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)
s 2.031634760 _7_ RTR --- 0 AODV 44 [0 0 0 0] ------- [7:255 0:255 30 2]
[0x4 2 [14 4] 7.000000] (REPLY)
r 2.031634784 _20_ RTR --- 0 AODV 48 [0 ffffffff 10 800] ------- [16:255 -
1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)
r 2.031634996 _1_ RTR --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -
1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)
r 2.031635191 _15_ RTR --- 0 AODV 48 [0 ffffffff 10 800] ------- [16:255 -
1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)
s 2.032044936 _22_ MAC --- 0 AODV 106 [0 ffffffff 16 800] ------- [22:255 -
1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)
s 2.032279675 _20_ RTR --- 0 AODV 48 [0 ffffffff 10 800] ------- [20:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.032893302 _2_ MAC --- 0 AODV 48 [0 ffffffff 16 800] ------- [22:255 -
1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)
r 2.032893385 _9_ MAC --- 0 AODV 48 [0 ffffffff 16 800] ------- [22:255 -
1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)
r 2.032893585 _7_ MAC --- 0 AODV 48 [0 ffffffff 16 800] ------- [22:255 -
1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)
r 2.032893610 _3_ MAC --- 0 AODV 48 [0 ffffffff 16 800] ------- [22:255 -
1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)
r 2.032918302 _2_ RTR --- 0 AODV 48 [0 ffffffff 16 800] ------- [22:255 -
1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)
r 2.032918385 _9_ RTR --- 0 AODV 48 [0 ffffffff 16 800] ------- [22:255 -
1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)
r 2.032918585 _7_ RTR --- 0 AODV 48 [0 ffffffff 16 800] ------- [22:255 -
1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)
r 2.032918610 _3_ RTR --- 0 AODV 48 [0 ffffffff 16 800] ------- [22:255 -
1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)
s 2.033063585 _7_ MAC --- 0 ARP 86 [0 ffffffff 7 806] ------- [REQUEST 7/7
0/2]
r 2.033751710 _3_ MAC --- 0 ARP 28 [0 ffffffff 7 806] ------- [REQUEST 7/7
0/2]
r 2.033751950 _14_ MAC --- 0 ARP 28 [0 ffffffff 7 806] ------- [REQUEST 7/7
0/2]
r 2.033752098 _2_ MAC --- 0 ARP 28 [0 ffffffff 7 806] ------- [REQUEST 7/7
0/2]
r 2.033752234 _22_ MAC --- 0 ARP 28 [0 ffffffff 7 806] ------- [REQUEST 7/7
0/2]
r 2.033752314 _6_ MAC --- 0 ARP 28 [0 ffffffff 7 806] ------- [REQUEST 7/7
0/2]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
91
r 2.033752408 _4_ MAC --- 0 ARP 28 [0 ffffffff 7 806] ------- [REQUEST 7/7
0/2]
s 2.033842098 _2_ MAC --- 0 RTS 44 [52e 7 2 0]
r 2.034194612 _7_ MAC --- 0 RTS 44 [52e 7 2 0]
s 2.034204612 _7_ MAC --- 0 CTS 38 [3f4 2 0 0]
r 2.034509125 _2_ MAC --- 0 CTS 38 [3f4 2 0 0]
s 2.034519125 _2_ MAC --- 0 ARP 86 [13a 7 2 806] ------- [REPLY 2/2 7/7]
r 2.035207639 _7_ MAC --- 0 ARP 28 [13a 7 2 806] ------- [REPLY 2/2 7/7]
s 2.035217639 _7_ MAC --- 0 ACK 38 [0 2 0 0]
r 2.035522152 _2_ MAC --- 0 ACK 38 [0 2 0 0]
s 2.035932368 _6_ MAC --- 0 RTS 44 [14ee 7 6 0]
r 2.036285097 _7_ MAC --- 0 RTS 44 [14ee 7 6 0]
s 2.036295097 _7_ MAC --- 0 CTS 38 [13b4 6 0 0]
r 2.036599826 _6_ MAC --- 0 CTS 38 [13b4 6 0 0]
s 2.036609826 _6_ MAC --- 0 cbr 590 [13a 7 6 800] ------- [0:0 14:0 28 7]
[0] 2 0
s 2.038703622 _3_ RTR --- 0 AODV 48 [0 ffffffff 16 800] ------- [3:255 -
1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)
r 2.041330556 _7_ MAC --- 0 cbr 532 [13a 7 6 800] ------- [0:0 14:0 28 7]
[0] 3 0
s 2.041340556 _7_ MAC --- 0 ACK 38 [0 6 0 0]
r 2.041355556 _7_ RTR --- 0 cbr 532 [13a 7 6 800] ------- [0:0 14:0 28 7]
[0] 3 0
f 2.041355556 _7_ RTR --- 0 cbr 532 [13a 7 6 800] ------- [0:0 14:0 27 14]
[0] 3 0
r 2.041645285 _6_ MAC --- 0 ACK 38 [0 6 0 0]
s 2.041874556 _7_ MAC --- 0 RTS 44 [5ae 2 7 0]
r 2.042227069 _2_ MAC --- 0 RTS 44 [5ae 2 7 0]
s 2.042237069 _2_ MAC --- 0 CTS 38 [474 7 0 0]
r 2.042541583 _7_ MAC --- 0 CTS 38 [474 7 0 0]
s 2.042551583 _7_ MAC --- 0 AODV 102 [13a 2 7 800] ------- [7:255 0:255 30
2] [0x4 2 [14 4] 7.000000] (REPLY)
r 2.043368096 _2_ MAC --- 0 AODV 44 [13a 2 7 800] ------- [7:255 0:255 30
2] [0x4 2 [14 4] 7.000000] (REPLY)
s 2.043378096 _2_ MAC --- 0 ACK 38 [0 7 0 0]
r 2.043393096 _2_ RTR --- 0 AODV 44 [13a 2 7 800] ------- [7:255 0:255 30
2] [0x4 2 [14 4] 7.000000] (REPLY)
f 2.043393096 _2_ RTR --- 0 AODV 44 [13a 2 7 800] ------- [7:255 0:255 29
9] [0x4 3 [14 4] 7.000000] (REPLY)
r 2.043682610 _7_ MAC --- 0 ACK 38 [0 7 0 0]
s 2.043752096 _2_ MAC --- 0 ARP 86 [0 ffffffff 2 806] ------- [REQUEST 2/2
0/9]
r 2.044440462 _22_ MAC --- 0 ARP 28 [0 ffffffff 2 806] ------- [REQUEST 2/2
0/9]
r 2.044440557 _9_ MAC --- 0 ARP 28 [0 ffffffff 2 806] ------- [REQUEST 2/2
0/9]
r 2.044440610 _7_ MAC --- 0 ARP 28 [0 ffffffff 2 806] ------- [REQUEST 2/2
0/9]
r 2.044440612 _6_ MAC --- 0 ARP 28 [0 ffffffff 2 806] ------- [REQUEST 2/2
0/9]
r 2.044440698 _3_ MAC --- 0 ARP 28 [0 ffffffff 2 806] ------- [REQUEST 2/2
0/9]
r 2.044440846 _1_ MAC --- 0 ARP 28 [0 ffffffff 2 806] ------- [REQUEST 2/2
0/9]
s 2.044510557 _9_ MAC --- 0 RTS 44 [52e 2 9 0]
r 2.044863017 _2_ MAC --- 0 RTS 44 [52e 2 9 0]
s 2.044873017 _2_ MAC --- 0 CTS 38 [3f4 9 0 0]
r 2.045177478 _9_ MAC --- 0 CTS 38 [3f4 9 0 0]
s 2.045187478 _9_ MAC --- 0 ARP 86 [13a 2 9 806] ------- [REPLY 9/9 2/2]
r 2.045875938 _2_ MAC --- 0 ARP 28 [13a 2 9 806] ------- [REPLY 9/9 2/2]
s 2.045885938 _2_ MAC --- 0 ACK 38 [0 9 0 0]
r 2.046190399 _9_ MAC --- 0 ACK 38 [0 9 0 0]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
92
s 2.046470434 _7_ MAC --- 0 RTS 44 [14ee e 7 0]
r 2.046822799 _14_ MAC --- 0 RTS 44 [14ee e 7 0]
s 2.046832799 _14_ MAC --- 0 CTS 38 [13b4 7 0 0]
r 2.047137164 _7_ MAC --- 0 CTS 38 [13b4 7 0 0]
s 2.047147164 _7_ MAC --- 0 cbr 590 [13a e 7 800] ------- [0:0 14:0 27 14]
[0] 3 0
r 2.051867529 _14_ MAC --- 0 cbr 532 [13a e 7 800] ------- [0:0 14:0 27 14]
[0] 4 0
s 2.051877529 _14_ MAC --- 0 ACK 38 [0 7 0 0]
r 2.051892529 _14_ AGT --- 0 cbr 532 [13a e 7 800] ------- [0:0 14:0 27 14]
[0] 4 0
r 2.052181894 _7_ MAC --- 0 ACK 38 [0 7 0 0]
s 2.052491872 _3_ MAC --- 0 AODV 106 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)
r 2.053339994 _7_ MAC --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)
r 2.053340215 _14_ MAC --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)
r 2.053340474 _2_ MAC --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)
r 2.053340545 _22_ MAC --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)
r 2.053340575 _4_ MAC --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)
r 2.053340638 _12_ MAC --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)
r 2.053340642 _13_ MAC --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)
r 2.053364994 _7_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)
r 2.053365215 _14_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)
s 2.053365215 _14_ RTR --- 0 AODV 44 [0 0 0 0] ------- [14:255 0:255 30 3]
[0x4 1 [14 6] 10.000000] (REPLY)
r 2.053365474 _2_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)
r 2.053365545 _22_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)
r 2.053365575 _4_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)
r 2.053365638 _12_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)
r 2.053365642 _13_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -
1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)
s 2.053670474 _2_ MAC --- 0 RTS 44 [5ae 9 2 0]
r 2.054022934 _9_ MAC --- 0 RTS 44 [5ae 9 2 0]
s 2.054032934 _9_ MAC --- 0 CTS 38 [474 2 0 0]
r 2.054337394 _2_ MAC --- 0 CTS 38 [474 2 0 0]
s 2.054347394 _2_ MAC --- 0 AODV 102 [13a 9 2 800] ------- [7:255 0:255 29
9] [0x4 3 [14 4] 7.000000] (REPLY)
r 2.055163854 _9_ MAC --- 0 AODV 44 [13a 9 2 800] ------- [7:255 0:255 29
9] [0x4 3 [14 4] 7.000000] (REPLY)
s 2.055173854 _9_ MAC --- 0 ACK 38 [0 2 0 0]
r 2.055188854 _9_ RTR --- 0 AODV 44 [13a 9 2 800] ------- [7:255 0:255 29
9] [0x4 3 [14 4] 7.000000] (REPLY)
f 2.055188854 _9_ RTR --- 0 AODV 44 [13a 9 2 800] ------- [7:255 0:255 28
0] [0x4 4 [14 4] 7.000000] (REPLY)
r 2.055478314 _2_ MAC --- 0 ACK 38 [0 2 0 0]
s 2.056027854 _9_ MAC --- 0 ARP 86 [0 ffffffff 9 806] ------- [REQUEST 9/9
0/0]
r 2.056716303 _22_ MAC --- 0 ARP 28 [0 ffffffff 9 806] ------- [REQUEST 9/9
0/0]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
93
r 2.056716314 _2_ MAC --- 0 ARP 28 [0 ffffffff 9 806] ------- [REQUEST 9/9
0/0]
r 2.056716316 _1_ MAC --- 0 ARP 28 [0 ffffffff 9 806] ------- [REQUEST 9/9
0/0]
r 2.056716412 _8_ MAC --- 0 ARP 28 [0 ffffffff 9 806] ------- [REQUEST 9/9
0/0]
r 2.056716547 _17_ MAC --- 0 ARP 28 [0 ffffffff 9 806] ------- [REQUEST 9/9
0/0]
r 2.056716651 _0_ MAC --- 0 ARP 28 [0 ffffffff 9 806] ------- [REQUEST 9/9
0/0]
r 2.056716662 _6_ MAC --- 0 ARP 28 [0 ffffffff 9 806] ------- [REQUEST 9/9
0/0]
s 2.056891651 _0_ MAC --- 0 RTS 44 [52e 9 0 0]
s 2.057151169 _14_ MAC --- 0 ARP 86 [0 ffffffff e 806] ------- [REQUEST
14/14 0/3]
D 2.057152483 _9_ MAC COL 0 RTS 44 [52e 9 0 0]
D 2.057839511 _3_ MAC COL 0 ARP 86 [0 ffffffff e 806] ------- [REQUEST
14/14 0/3]
D 2.057839534 _7_ MAC COL 0 ARP 86 [0 ffffffff e 806] ------- [REQUEST
14/14 0/3]
r 2.057839700 _13_ MAC --- 0 ARP 28 [0 ffffffff e 806] ------- [REQUEST
14/14 0/3]
r 2.057839849 _12_ MAC --- 0 ARP 28 [0 ffffffff e 806] ------- [REQUEST
14/14 0/3]
r 2.057839861 _23_ MAC --- 0 ARP 28 [0 ffffffff e 806] ------- [REQUEST
14/14 0/3]
r 2.057839866 _4_ MAC --- 0 ARP 28 [0 ffffffff e 806] ------- [REQUEST
14/14 0/3]
D 2.057839979 _16_ MAC COL 0 ARP 86 [0 ffffffff e 806] ------- [REQUEST
14/14 0/3]
s 2.057965376 _12_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [12:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
s 2.058354069 _20_ MAC --- 0 AODV 106 [0 ffffffff 14 800] ------- [20:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
s 2.058551651 _0_ MAC --- 0 RTS 44 [52e 9 0 0]
D 2.058552448 _9_ MAC COL 0 RTS 44 [52e 9 0 0]
r 2.059202349 _16_ MAC --- 0 AODV 48 [0 ffffffff 14 800] ------- [20:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.059227349 _16_ RTR --- 0 AODV 48 [0 ffffffff 14 800] ------- [20:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
s 2.059817539 _12_ MAC --- 0 AODV 106 [0 ffffffff c 800] ------- [12:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.060665709 _4_ MAC --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.060665893 _13_ MAC --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.060666106 _23_ MAC --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.060666219 _14_ MAC --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.060666305 _3_ MAC --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.060690709 _4_ RTR --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.060690893 _13_ RTR --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.060691106 _23_ RTR --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.060691219 _14_ RTR --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.060691305 _3_ RTR --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
94
s 2.061011651 _0_ MAC --- 0 RTS 44 [52e 9 0 0]
r 2.061364448 _9_ MAC --- 0 RTS 44 [52e 9 0 0]
s 2.061374448 _9_ MAC --- 0 CTS 38 [3f4 0 0 0]
r 2.061679245 _0_ MAC --- 0 CTS 38 [3f4 0 0 0]
s 2.061689245 _0_ MAC --- 0 ARP 86 [13a 9 0 806] ------- [REPLY 0/0 9/9]
r 2.062378042 _9_ MAC --- 0 ARP 28 [13a 9 0 806] ------- [REPLY 0/0 9/9]
s 2.062380023 _13_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [13:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
s 2.062388042 _9_ MAC --- 0 ACK 38 [0 0 0 0]
r 2.062692839 _0_ MAC --- 0 ACK 38 [0 0 0 0]
s 2.062764763 _4_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [4:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
s 2.063107676 _4_ MAC --- 0 AODV 106 [0 ffffffff 4 800] ------- [4:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
s 2.063319714 _23_ RTR --- 0 AODV 48 [0 ffffffff c 800] ------- [23:255 -
1:255 25 0] [0x2 6 2 [14 0] [0 6]] (REQUEST)
r 2.063955846 _12_ MAC --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.063956171 _13_ MAC --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.063956374 _14_ MAC --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.063956379 _3_ MAC --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.063956401 _23_ MAC --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.063956495 _7_ MAC --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.063980846 _12_ RTR --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.063981171 _13_ RTR --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.063981374 _14_ RTR --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.063981379 _3_ RTR --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.063981401 _23_ RTR --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.063981495 _7_ RTR --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
s 2.064046171 _13_ MAC --- 0 AODV 106 [0 ffffffff d 800] ------- [13:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.064894419 _23_ MAC --- 0 AODV 48 [0 ffffffff d 800] ------- [13:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.064894526 _12_ MAC --- 0 AODV 48 [0 ffffffff d 800] ------- [13:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.064894666 _4_ MAC --- 0 AODV 48 [0 ffffffff d 800] ------- [13:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.064894702 _14_ MAC --- 0 AODV 48 [0 ffffffff d 800] ------- [13:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.064894939 _3_ MAC --- 0 AODV 48 [0 ffffffff d 800] ------- [13:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.064919419 _23_ RTR --- 0 AODV 48 [0 ffffffff d 800] ------- [13:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.064919526 _12_ RTR --- 0 AODV 48 [0 ffffffff d 800] ------- [13:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.064919666 _4_ RTR --- 0 AODV 48 [0 ffffffff d 800] ------- [13:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.064919702 _14_ RTR --- 0 AODV 48 [0 ffffffff d 800] ------- [13:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
r 2.064919939 _3_ RTR --- 0 AODV 48 [0 ffffffff d 800] ------- [13:255 -
1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
95
s 2.064984419 _23_ MAC --- 0 AODV 106 [0 ffffffff 17 800] ------- [23:255 -
1:255 25 0] [0x2 6 2 [14 0] [0 6]] (REQUEST)
s 2.065429963 _9_ MAC --- 0 RTS 44 [5ae 0 9 0]
r 2.065782760 _0_ MAC --- 0 RTS 44 [5ae 0 9 0]
s 2.065792760 _0_ MAC --- 0 CTS 38 [474 9 0 0]
r 2.065832667 _13_ MAC --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -
1:255 25 0] [0x2 6 2 [14 0] [0 6]] (REQUEST)
r 2.065832986 _12_ MAC --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -
1:255 25 0] [0x2 6 2 [14 0] [0 6]] (REQUEST)
r 2.065833111 _14_ MAC --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -
1:255 25 0] [0x2 6 2 [14 0] [0 6]] (REQUEST)
r 2.065833144 _4_ MAC --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -
1:255 25 0] [0x2 6 2 [14 0] [0 6]] (REQUEST)
r 2.065857667 _13_ RTR --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -
1:255 25 0] [0x2 6 2 [14 0] [0 6]] (REQUEST)
r 2.065857986 _12_ RTR --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -
1:255 25 0] [0x2 6 2 [14 0] [0 6]] (REQUEST)
r 2.065858111 _14_ RTR --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -
1:255 25 0] [0x2 6 2 [14 0] [0 6]] (REQUEST)
r 2.065858144 _4_ RTR --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -
1:255 25 0] [0x2 6 2 [14 0] [0 6]] (REQUEST)
r 2.066097557 _9_ MAC --- 0 CTS 38 [474 9 0 0]
s 2.066107557 _9_ MAC --- 0 AODV 102 [13a 0 9 800] ------- [7:255 0:255 28
0] [0x4 4 [14 4] 7.000000] (REPLY)
r 2.066924354 _0_ MAC --- 0 AODV 44 [13a 0 9 800] ------- [7:255 0:255 28
0] [0x4 4 [14 4] 7.000000] (REPLY)
s 2.066934354 _0_ MAC --- 0 ACK 38 [0 9 0 0]
r 2.066949354 _0_ RTR --- 0 AODV 44 [13a 0 9 800] ------- [7:255 0:255 28
0] [0x4 4 [14 4] 7.000000] (REPLY)
r 2.067239151 _9_ MAC --- 0 ACK 38 [0 9 0 0]
5. Hasil Pengujian AODV Skenario 1
KETERANGAN AODV KETERANGAN AODV
1
discovery awal 0.000000000
16
discovery awal 0.000000000
discovery akhir 2.039135334 discovery akhir 2.054185012
waktu discovery 2.039135334 waktu discovery 2.054185012
2
discovery awal 0.000000000
17
discovery awal 0.000000000
discovery akhir 2.037174576 discovery akhir 2.059449721
waktu discovery 2.037174576 waktu discovery 2.059449721
3
discovery awal 0.000000000
18
discovery awal 0.000000000
discovery akhir 2.049960296 discovery akhir 2.052924044
waktu discovery 2.049960296 waktu discovery 2.052924044
4
discovery awal 0.000000000
19
discovery awal 0.000000000
discovery akhir 2.069216174 discovery akhir 2.054185133
waktu discovery 2.069216174 waktu discovery 2.054185133
5
discovery awal 0.000000000
20
discovery awal 0.000000000
discovery akhir 2.051256716 discovery akhir 2.051105951
waktu discovery 2.051256716 waktu discovery 2.051105951
6 discovery awal 0.000000000 21 discovery awal 0.000000000
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
96
discovery akhir 2.044078452 discovery akhir 2.057090249
waktu discovery 2.044078452 waktu discovery 2.057090249
7
discovery awal 0.000000000
22
discovery awal 0.000000000
discovery akhir 2.047280892 discovery akhir 2.038024866
waktu discovery 2.047280892 waktu discovery 2.038024866
8
discovery awal 0.000000000
23
discovery awal 0.000000000
discovery akhir 2.056800776 discovery akhir 2.056835772
waktu discovery 2.056800776 waktu discovery 2.056835772
9
discovery awal 0.000000000
24
discovery awal 0.000000000
discovery akhir 2.047029188 discovery akhir 2.046722106
waktu discovery 2.047029188 waktu discovery 2.046722106
10
discovery awal 0.000000000
25
discovery awal 0.000000000
discovery akhir 2.050009066 discovery akhir 2.061203491
waktu discovery 2.050009066 waktu discovery 2.061203491
11
discovery awal 0.000000000
26
discovery awal 0.000000000
discovery akhir 2.049688410 discovery akhir 2.058117419
waktu discovery 2.049688410 waktu discovery 2.058117419
12
discovery awal 0.000000000
27
discovery awal 0.000000000
discovery akhir 2.052729161 discovery akhir 2.037256169
waktu discovery 0.000000000 waktu discovery 2.037256169
13
discovery awal 0.000000000
28
discovery awal 0.000000000
discovery akhir 2.061261521 discovery akhir 2.051810878
waktu discovery 2.061261521 waktu discovery 2.051810878
14
discovery awal 0.000000000
29
discovery awal 0.000000000
discovery akhir 2.017721340 discovery akhir 2.051336218
waktu discovery 2.017721340 waktu discovery 2.051336218
15
discovery awal 0.000000000
30
discovery awal 0.000000000
discovery akhir 2.058878408 discovery akhir 2.049666242
waktu discovery 2.058878408 waktu discovery 2.049666242
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
97
6. Hasil Pengujian OLSR Skenario 1
KETERANGAN OLSR KETERANGAN OLSR
1
discovery awal 0.000000000
16
discovery awal 0.000000000
discovery akhir 6.400200817 discovery akhir 6.213036757
waktu discovery 6.400200817 waktu discovery 6.213036757
2
discovery awal 0.000000000
17
discovery awal 0.000000000
discovery akhir 6.062434979 discovery akhir 5.956967228
waktu discovery 6.062434979 waktu discovery 5.956967228
3
discovery awal 0.000000000
18
discovery awal 0.000000000
discovery akhir 6.218070334 discovery akhir 6.313700870
waktu discovery 6.218070334 waktu discovery 6.313700870
4
discovery awal 0.000000000
19
discovery awal 0.000000000
discovery akhir 6.400200817 discovery akhir 6.224036757
waktu discovery 6.400200817 waktu discovery 6.224036757
5
discovery awal 0.000000000
20
discovery awal 0.000000000
discovery akhir 6.236238878 discovery akhir 6.185686005
waktu discovery 6.236238878 waktu discovery 6.185686005
6
discovery awal 0.000000000
21
discovery awal 0.000000000
discovery akhir 6.163820023 discovery akhir 6.201536473
waktu discovery 6.163820023 waktu discovery 6.201536473
7
discovery awal 0.000000000
22
discovery awal 0.000000000
discovery akhir 6.109942443 discovery akhir 6.415404284
waktu discovery 6.109942443 waktu discovery 6.415404284
8
discovery awal 0.000000000
23
discovery awal 0.000000000
discovery akhir 6.230362754 discovery akhir 6.010088982
waktu discovery 6.230362754 waktu discovery 6.010088982
9
discovery awal 0.000000000
24
discovery awal 0.000000000
discovery akhir 6.361441018 discovery akhir 6.109942443
waktu discovery 6.361441018 waktu discovery 6.109942443
10
discovery awal 0.000000000
25
discovery awal 0.000000000
discovery akhir 6.230362754 discovery akhir 6.010644982
waktu discovery 6.230362754 waktu discovery 6.010644982
11
discovery awal 0.000000000
26
discovery awal 0.000000000
discovery akhir 6.224026757 discovery akhir 6.010788982
waktu discovery 6.224026757 waktu discovery 6.010788982
12
discovery awal 0.000000000
27
discovery awal 0.000000000
discovery akhir 6.386450738 discovery akhir 6.010147856
waktu discovery 6.386450738 waktu discovery 6.010147856
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
98
13
discovery awal 0.000000000
28
discovery awal 0.000000000
discovery akhir 6.230362754 discovery akhir 6.415404284
waktu discovery 6.230362754 waktu discovery 6.415404284
14
discovery awal 0.000000000
29
discovery awal 0.000000000
discovery akhir 6.230362754 discovery akhir 6.396854207
waktu discovery 6.230362754 waktu discovery 6.396854207
15
discovery awal 0.000000000
30
discovery awal 0.000000000
discovery akhir 6.224036757 discovery akhir 6.384584507
waktu discovery 6.224036757 waktu discovery 6.384584507
7. Hasil Pengujian ZRP Skenario 1
KETERANGAN ZRP KETERANGAN ZRP
1
discovery awal 0.000000000
16
discovery awal 0.000000000
discovery akhir 5.515545767 discovery akhir 5.685991025
waktu discovery 5.515545767 waktu discovery 5.685991025
2
discovery awal 0.000000000
17
discovery awal 0.000000000
discovery akhir 5.722862527 discovery akhir 5.612185989
waktu discovery 5.722862527 waktu discovery 5.612185989
3
discovery awal 0.000000000
18
discovery awal 0.000000000
discovery akhir 5.687322529 discovery akhir 5.928704563
waktu discovery 5.687322529 waktu discovery 5.928704563
4
discovery awal 0.000000000
19
discovery awal 0.000000000
discovery akhir 5.267701057 discovery akhir 5.822505892
waktu discovery 5.267701057 waktu discovery 5.822505892
5
discovery awal 0.000000000
20
discovery awal 0.000000000
discovery akhir 5.685602842 discovery akhir 5.945383968
waktu discovery 5.685602842 waktu discovery 5.945383968
6
discovery awal 0.000000000
21
discovery awal 0.000000000
discovery akhir 5.462120290 discovery akhir 5.717480346
waktu discovery 5.462120290 waktu discovery 5.717480346
7
discovery awal 0.000000000
22
discovery awal 0.000000000
discovery akhir 5.679363668 discovery akhir 5.515545767
waktu discovery 5.679363668 waktu discovery 5.515545767
8
discovery awal 0.000000000
23
discovery awal 0.000000000
discovery akhir 5.376917952 discovery akhir 5.685602842
waktu discovery 5.376917952 waktu discovery 5.685602842
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
99
9
discovery awal 0.000000000
24
discovery awal 0.000000000
discovery akhir 5.704034920 discovery akhir 5.634058728
waktu discovery 5.704034920 waktu discovery 5.634058728
10
discovery awal 0.000000000
25
discovery awal 0.000000000
discovery akhir 5.838842688 discovery akhir 5.737540218
waktu discovery 5.838842688 waktu discovery 5.737540218
11
discovery awal 0.000000000
26
discovery awal 0.000000000
discovery akhir 5.722862527 discovery akhir 5.465043772
waktu discovery 5.722862527 waktu discovery 5.465043772
12
discovery awal 0.000000000
27
discovery awal 0.000000000
discovery akhir 5.277010570 discovery akhir 5.553972948
waktu discovery 5.277010570 waktu discovery 5.553972948
13
discovery awal 0.000000000
28
discovery awal 0.000000000
discovery akhir 5.722862527 discovery akhir 5.759889709
waktu discovery 5.722862527 waktu discovery 5.759889709
14
discovery awal 0.000000000
29
discovery awal 0.000000000
discovery akhir 5.359590932 discovery akhir 5.601269162
waktu discovery 5.359590932 waktu discovery 5.601269162
15
discovery awal 0.000000000
30
discovery awal 0.000000000
discovery akhir 5.808303837 discovery akhir 5.536036569
waktu discovery 5.808303837 waktu discovery 5.536036569
8. Hasil Pengujian AODV Skenario 2
KETERANGAN AODV KETERANGAN AODV
1
discovery awal 0.000000000
16
discovery awal 0.000000000
discovery akhir 2.013885000 discovery akhir 2.024769470
waktu discovery 2.013885000 waktu discovery 2.024769470
2
discovery awal 0.000000000
17
discovery awal 0.000000000
discovery akhir 2.024010114 discovery akhir 2.036278672
waktu discovery 2.024010114 waktu discovery 2.036278672
3
discovery awal 0.000000000
18
discovery awal 0.000000000
discovery akhir 2.026209201 discovery akhir 2.024769470
waktu discovery 2.026209201 waktu discovery 2.024769470
4
discovery awal 0.000000000
19
discovery awal 0.000000000
discovery akhir 2.049428915 discovery akhir 2.024667736
waktu discovery 2.049428915 waktu discovery 2.024667736
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
100
5
discovery awal 0.000000000
20
discovery awal 0.000000000
discovery akhir 2.032184070 discovery akhir 2.031472131
waktu discovery 2.032184070 waktu discovery 2.031472131
6
discovery awal 0.000000000
21
discovery awal 0.000000000
discovery akhir 2.025741039 discovery akhir 2.022575033
waktu discovery 2.025741039 waktu discovery 2.022575033
7
discovery awal 0.000000000
22
discovery awal 0.000000000
discovery akhir 2.021212245 discovery akhir 2.023714766
waktu discovery 2.021212245 waktu discovery 2.023714766
8
discovery awal 0.000000000
23
discovery awal 0.000000000
discovery akhir 2.035738272 discovery akhir 2.024985860
waktu discovery 2.035738272 waktu discovery 2.024985860
9
discovery awal 0.000000000
24
discovery awal 0.000000000
discovery akhir 2.021212245 discovery akhir 2.059432129
waktu discovery 2.021212245 waktu discovery 2.059432129
10
discovery awal 0.000000000
25
discovery awal 0.000000000
discovery akhir 2.032958040 discovery akhir 2.022575033
waktu discovery 2.032958040 waktu discovery 2.022575033
11
discovery awal 0.000000000
26
discovery awal 0.000000000
discovery akhir 2.039492252 discovery akhir 2.040584369
waktu discovery 2.039492252 waktu discovery 2.040584369
12
discovery awal 0.000000000
27
discovery awal 0.000000000
discovery akhir 2.018898875 discovery akhir 2.024769470
waktu discovery 2.018898875 waktu discovery 2.024769470
13
discovery awal 0.000000000
28
discovery awal 0.000000000
discovery akhir 2.022367693 discovery akhir 2.040584369
waktu discovery 2.022367693 waktu discovery 2.040584369
14
discovery awal 0.000000000
29
discovery awal 0.000000000
discovery akhir 2.022492522 discovery akhir 2.023714766
waktu discovery 2.022492522 waktu discovery 2.023714766
15
discovery awal 0.000000000
30
discovery awal 0.000000000
discovery akhir 2.043275503 discovery akhir 2.024985864
waktu discovery 2.043275503 waktu discovery 2.024985864
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
101
9. Hasil Pengujian OLSR Skenario 2
KETERANGAN OLSR KETERANGAN OLSR
1
discovery awal 0.000000000
16
discovery awal 0.000000000
discovery akhir 6.350048345 discovery akhir 6.079399836
waktu discovery 6.350048345 waktu discovery 6.079399836
2
discovery awal 0.000000000
17
discovery awal 0.000000000
discovery akhir 6.236238878 discovery akhir 6.338940734
waktu discovery 6.236238878 waktu discovery 6.338940734
3
discovery awal 0.000000000
18
discovery awal 0.000000000
discovery akhir 6.415404284 discovery akhir 5.980424863
waktu discovery 6.415404284 waktu discovery 5.980424863
4
discovery awal 0.000000000
19
discovery awal 0.000000000
discovery akhir 6.335443558 discovery akhir 6.202024836
waktu discovery 6.335443558 waktu discovery 6.202024836
5
discovery awal 0.000000000
20
discovery awal 0.000000000
discovery akhir 6.403455233 discovery akhir 6.236238878
waktu discovery 6.403455233 waktu discovery 6.236238878
6
discovery awal 0.000000000
21
discovery awal 0.000000000
discovery akhir 6.062434979 discovery akhir 6.236238878
waktu discovery 6.062434979 waktu discovery 6.236238878
7
discovery awal 0.000000000
22
discovery awal 0.000000000
discovery akhir 6.045453454 discovery akhir 6.415404284
waktu discovery 6.045453454 waktu discovery 6.415404284
8
discovery awal 0.000000000
23
discovery awal 0.000000000
discovery akhir 5.828139266 discovery akhir 5.980424863
waktu discovery 5.828139266 waktu discovery 5.980424863
9
discovery awal 0.000000000
24
discovery awal 0.000000000
discovery akhir 6.326083376 discovery akhir 6.400200817
waktu discovery 6.326083376 waktu discovery 6.400200817
10
discovery awal 0.000000000
25
discovery awal 0.000000000
discovery akhir 5.911182654 discovery akhir 6.390200817
waktu discovery 5.911182654 waktu discovery 6.390200817
11
discovery awal 0.000000000
26
discovery awal 0.000000000
discovery akhir 5.902167625 discovery akhir 6.390200817
waktu discovery 5.902167625 waktu discovery 6.390200817
12
discovery awal 0.000000000
27
discovery awal 0.000000000
discovery akhir 6.338940734 discovery akhir 6.332202148
waktu discovery 6.338940734 waktu discovery 6.332202148
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
102
13
discovery awal 0.000000000
28
discovery awal 0.000000000
discovery akhir 6.314343332 discovery akhir 6.327502148
waktu discovery 6.314343332 waktu discovery 6.327502148
14
discovery awal 0.000000000
29
discovery awal 0.000000000
discovery akhir 6.294338743 discovery akhir 6.336377349
waktu discovery 6.294338743 waktu discovery 6.336377349
15
discovery awal 0.000000000
30
discovery awal 0.000000000
discovery akhir 6.079399836 discovery akhir 6.363950454
waktu discovery 6.079399836 waktu discovery 6.363950454
10. Hasil Pengujian ZRP Skenario 2
KETERANGAN ZRP KETERANGAN ZRP
1
discovery awal 0.000000000
16
discovery awal 0.000000000
discovery akhir 5.406629141 discovery akhir 5.689845868
waktu discovery 5.406629141 waktu discovery 5.689845868
2
discovery awal 0.000000000
17
discovery awal 0.000000000
discovery akhir 5.819260821 discovery akhir 5.602062670
waktu discovery 5.819260821 waktu discovery 5.602062670
3
discovery awal 0.000000000
18
discovery awal 0.000000000
discovery akhir 5.763796903 discovery akhir 5.268511554
waktu discovery 5.763796903 waktu discovery 5.268511554
4
discovery awal 0.000000000
19
discovery awal 0.000000000
discovery akhir 5.184330000 discovery akhir 5.840024103
waktu discovery 5.184330000 waktu discovery 5.840024103
5
discovery awal 0.000000000
20
discovery awal 0.000000000
discovery akhir 5.376836703 discovery akhir 5.662174534
waktu discovery 5.376836703 waktu discovery 5.662174534
6
discovery awal 0.000000000
21
discovery awal 0.000000000
discovery akhir 5.526410496 discovery akhir 5.461841237
waktu discovery 5.526410496 waktu discovery 5.461841237
7
discovery awal 0.000000000
22
discovery awal 0.000000000
discovery akhir 5.390549841 discovery akhir 5.718549190
waktu discovery 5.390549841 waktu discovery 5.718549190
8
discovery awal 0.000000000
23
discovery awal 0.000000000
discovery akhir 5.393957841 discovery akhir 5.198682947
waktu discovery 5.393957841 waktu discovery 5.198682947
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
103
9
discovery awal 0.000000000
24
discovery awal 0.000000000
discovery akhir 5.240909124 discovery akhir 5.817375887
waktu discovery 5.240909124 waktu discovery 5.817375887
10
discovery awal 0.000000000
25
discovery awal 0.000000000
discovery akhir 5.434787899 discovery akhir 5.660674716
waktu discovery 5.434787899 waktu discovery 5.660674716
11
discovery awal 0.000000000
26
discovery awal 0.000000000
discovery akhir 5.581746110 discovery akhir 5.660674716
waktu discovery 5.581746110 waktu discovery 5.660674716
12
discovery awal 0.000000000
27
discovery awal 0.000000000
discovery akhir 5.683440498 discovery akhir 5.795867269
waktu discovery 5.683440498 waktu discovery 5.795867269
13
discovery awal 0.000000000
28
discovery awal 0.000000000
discovery akhir 5.413144915 discovery akhir 5.617052704
waktu discovery 5.413144915 waktu discovery 5.617052704
14
discovery awal 0.000000000
29
discovery awal 0.000000000
discovery akhir 5.769095515 discovery akhir 5.589547727
waktu discovery 5.769095515 waktu discovery 5.589547727
15
discovery awal 0.000000000
30
discovery awal 0.000000000
discovery akhir 5.803648699 discovery akhir 5.727488717
waktu discovery 5.803648699 waktu discovery 5.727488717
11. Hasil Pengujian AODV Skenario 3
KETERANGAN AODV KETERANGAN AODV
1
discovery awal 0.000000000
16
discovery awal 0.000000000
discovery akhir 2.046020997 discovery akhir 2.047530648
waktu discovery 2.046020997 waktu discovery 2.047530648
2
discovery awal 0.000000000
17
discovery awal 0.000000000
discovery akhir 2.049296797 discovery akhir 2.047530648
waktu discovery 2.049296797 waktu discovery 2.047530648
3
discovery awal 0.000000000
18
discovery awal 0.000000000
discovery akhir 2.051979606 discovery akhir 2.045916133
waktu discovery 2.051979606 waktu discovery 2.045916133
4
discovery awal 0.000000000
19
discovery awal 0.000000000
discovery akhir 2.046555916 discovery akhir 2.047530619
waktu discovery 2.046555916 waktu discovery 2.047530619
5 discovery awal 0.000000000
20 discovery awal 0.000000000
discovery akhir 2.051550977 discovery akhir 2.051664267
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
104
waktu discovery 2.051550977 waktu discovery 2.051664267
6
discovery awal 0.000000000
21
discovery awal 0.000000000
discovery akhir 2.047398959 discovery akhir 2.051461588
waktu discovery 2.047398959 waktu discovery 2.051461588
7
discovery awal 0.000000000
22
discovery awal 0.000000000
discovery akhir 2.042456880 discovery akhir 2.046471193
waktu discovery 2.042456880 waktu discovery 2.046471193
8
discovery awal 0.000000000
23
discovery awal 0.000000000
discovery akhir 2.047772219 discovery akhir 2.049122429
waktu discovery 2.047772219 waktu discovery 2.049122429
9
discovery awal 0.000000000
24
discovery awal 0.000000000
discovery akhir 2.045428591 discovery akhir 2.049122429
waktu discovery 2.045428591 waktu discovery 2.049122429
10
discovery awal 0.000000000
25
discovery awal 0.000000000
discovery akhir 2.042456879 discovery akhir 2.047426694
waktu discovery 2.042456879 waktu discovery 2.047426694
11
discovery awal 0.000000000
26
discovery awal 0.000000000
discovery akhir 2.050940537 discovery akhir 2.043524890
waktu discovery 2.050940537 waktu discovery 2.043524890
12
discovery awal 0.000000000
27
discovery awal 0.000000000
discovery akhir 2.045428591 discovery akhir 2.044470409
waktu discovery 2.045428591 waktu discovery 2.044470409
13
discovery awal 0.000000000
28
discovery awal 0.000000000
discovery akhir 2.043508090 discovery akhir 2.045404624
waktu discovery 2.043508090 waktu discovery 2.045404624
14
discovery awal 0.000000000
29
discovery awal 0.000000000
discovery akhir 2.048222659 discovery akhir 2.050833151
waktu discovery 2.048222659 waktu discovery 2.050833151
15
discovery awal 0.000000000
30
discovery awal 0.000000000
discovery akhir 2.015975221 discovery akhir 2.051664043
waktu discovery 2.015975221 waktu discovery 2.051664043
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
105
12. Hasil Pengujian OLSR Skenario 3
KETERANGAN OLSR KETERANGAN OLSR
1
discovery awal 0.000000000
16
discovery awal 0.000000000
discovery akhir 6.415404284 discovery akhir 6.139783221
waktu discovery 6.415404284 waktu discovery 6.139783221
2
discovery awal 0.000000000
17
discovery awal 0.000000000
discovery akhir 6.031224287 discovery akhir 6.139783221
waktu discovery 6.031224287 waktu discovery 6.139783221
3
discovery awal 0.000000000
18
discovery awal 0.000000000
discovery akhir 5.980422863 discovery akhir 6.235344278
waktu discovery 5.980422863 waktu discovery 6.235344278
4
discovery awal 0.000000000
19
discovery awal 0.000000000
discovery akhir 6.407504284 discovery akhir 6.415404284
waktu discovery 6.407504284 waktu discovery 6.415404284
5
discovery awal 0.000000000
20
discovery awal 0.000000000
discovery akhir 6.314404284 discovery akhir 6.236238878
waktu discovery 6.314404284 waktu discovery 6.236238878
6
discovery awal 0.000000000
21
discovery awal 0.000000000
discovery akhir 6.406434625 discovery akhir 6.400200817
waktu discovery 6.406434625 waktu discovery 6.400200817
7
discovery awal 0.000000000
22
discovery awal 0.000000000
discovery akhir 6.364785363 discovery akhir 6.403472819
waktu discovery 6.364785363 waktu discovery 6.403472819
8
discovery awal 0.000000000
23
discovery awal 0.000000000
discovery akhir 6.417338459 discovery akhir 6.400422211
waktu discovery 6.417338459 waktu discovery 6.400422211
9
discovery awal 0.000000000
24
discovery awal 0.000000000
discovery akhir 6.417988459 discovery akhir 6.391634366
waktu discovery 6.417988459 waktu discovery 6.391634366
10
discovery awal 0.000000000
25
discovery awal 0.000000000
discovery akhir 6.387356759 discovery akhir 6.403235452
waktu discovery 6.387356759 waktu discovery 6.403235452
11
discovery awal 0.000000000
26
discovery awal 0.000000000
discovery akhir 6.406787669 discovery akhir 6.409436171
waktu discovery 6.406787669 waktu discovery 6.409436171
12
discovery awal 0.000000000
27
discovery awal 0.000000000
discovery akhir 6.415443131 discovery akhir 6.406811772
waktu discovery 6.415443131 waktu discovery 6.406811772
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
106
13
discovery awal 0.000000000
28
discovery awal 0.000000000
discovery akhir 6.412342687 discovery akhir 6.123456773
waktu discovery 6.412342687 waktu discovery 6.123456773
14
discovery awal 0.000000000
29
discovery awal 0.000000000
discovery akhir 6.236238878 discovery akhir 6.123444753
waktu discovery 6.236238878 waktu discovery 6.123444753
15
discovery awal 0.000000000
30
discovery awal 0.000000000
discovery akhir 6.216238878 discovery akhir 6.230291012
waktu discovery 6.216238878 waktu discovery 6.230291012
13. Hasil Pengujian ZRP Skenario 3
KETERANGAN ZRP KETERANGAN ZRP
1
discovery awal 0.000000000
16
discovery awal 0.000000000
discovery akhir 5.611608613 discovery akhir 5.667560252
waktu discovery 5.611608613 waktu discovery 5.667560252
2
discovery awal 0.000000000
17
discovery awal 0.000000000
discovery akhir 5.783563820 discovery akhir 5.473334367
waktu discovery 5.783563820 waktu discovery 5.473334367
3
discovery awal 0.000000000
18
discovery awal 0.000000000
discovery akhir 5.533101864 discovery akhir 5.347582568
waktu discovery 5.533101864 waktu discovery 5.347582568
4
discovery awal 0.000000000
19
discovery awal 0.000000000
discovery akhir 5.772636409 discovery akhir 5.384727646
waktu discovery 5.772636409 waktu discovery 5.384727646
5
discovery awal 0.000000000
20
discovery awal 0.000000000
discovery akhir 5.533101864 discovery akhir 5.384727646
waktu discovery 5.533101864 waktu discovery 5.384727646
6
discovery awal 0.000000000
21
discovery awal 0.000000000
discovery akhir 5.533901864 discovery akhir 5.966500614
waktu discovery 5.533901864 waktu discovery 5.966500614
7
discovery awal 0.000000000
22
discovery awal 0.000000000
discovery akhir 5.532654723 discovery akhir 5.520309329
waktu discovery 5.532654723 waktu discovery 5.520309329
8
discovery awal 0.000000000
23
discovery awal 0.000000000
discovery akhir 5.347582568 discovery akhir 5.810074715
waktu discovery 5.347582568 waktu discovery 5.810074715
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
107
9
discovery awal 0.000000000
24
discovery awal 0.000000000
discovery akhir 5.788731417 discovery akhir 5.250314051
waktu discovery 5.788731417 waktu discovery 5.250314051
10
discovery awal 0.000000000
25
discovery awal 0.000000000
discovery akhir 5.702613794 discovery akhir 5.191267909
waktu discovery 5.702613794 waktu discovery 5.191267909
11
discovery awal 0.000000000
26
discovery awal 0.000000000
discovery akhir 5.475825553 discovery akhir 5.191423432
waktu discovery 5.475825553 waktu discovery 5.191423432
12
discovery awal 0.000000000
27
discovery awal 0.000000000
discovery akhir 5.785465098 discovery akhir 5.520465233
waktu discovery 5.785465098 waktu discovery 5.520465233
13
discovery awal 0.000000000
28
discovery awal 0.000000000
discovery akhir 5.618628467 discovery akhir 5.520572231
waktu discovery 5.618628467 waktu discovery 5.520572231
14
discovery awal 0.000000000
29
discovery awal 0.000000000
discovery akhir 5.825609018 discovery akhir 5.391393028
waktu discovery 5.825609018 waktu discovery 5.391393028
15
discovery awal 0.000000000
30
discovery awal 0.000000000
discovery akhir 5.919652255 discovery akhir 5.853186620
waktu discovery 5.919652255 waktu discovery 5.853186620
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI