analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

126
ANALISIS KECEPATAN INISIALISASI JARINGAN AD HOC PADA ROUTING PROTOCOL AODV, OLSR, DAN ZRP DENGAN NS 2 SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika Disusun Oleh : YOHANES ADVENT ARINATAL 105314052 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2015 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Upload: phamxuyen

Post on 17-Jan-2017

229 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

ANALISIS KECEPATAN INISIALISASI JARINGAN

AD HOC PADA ROUTING PROTOCOL AODV, OLSR,

DAN ZRP DENGAN NS 2

SKRIPSI

Diajukan Untuk Memenuhi Salah Satu Syarat

Memperoleh Gelar Sarjana Komputer

Program Studi Teknik Informatika

Disusun Oleh :

YOHANES ADVENT ARINATAL

105314052

PROGRAM STUDI TEKNIK INFORMATIKA

JURUSAN TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

2015

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 2: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

ii

INITIALIZATION SPEED AD HOC NETWORK

ANALYSIS OF AODV, OLSR, AND ZRP ROUTING

PROTOCOL WITH NS 2

A THESIS

Presented as Partial Fulfillment of The Requirements

To Obtain The Sarjana Komputer Degree

In Informatics Engineering Study Program

Created By :

YOHANES ADVENT ARINATAL

105314052

INFORMATICS ENGINEERING STUDY PROGRAM

DEPARTMENT OF INFORMATICS ENGINEERING

FACULTY OF SCIENCE AND TECHNOLOGY

SANATA DHARMA UNIVERSITY

YOGYAKARTA

2015

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 3: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

iii

HALAMAN PERSETUJUAN

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 4: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

iv

HALAMAN PENGESAHAN

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 5: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

v

HALAMAN MOTTO

“Ketika kamu memulai sesuatu dan mengalami kegagalan, bangkitlah! Kemudian

selesaikan apa yang sudah kamu mulai.”

“Bukan kamu yang memilih Aku, tetapi Akulah yang memilih kamu. Dan Aku

telah menetapkan kamu, supaya kamu pergi dan menghasilkan buah dan buahmu

itu tetap, supaya apa yang kamu minta kepada Bapa dalam nama-Ku, diberikan-

Nya kepadamu.” ( Yohanes 15 : 16 )

“God brought a friend like you into my life to gently remaind me what is good

and loyal and true.”

“Two better than one. if either of them fall down, the one will lift up his fellow”

( Ecclesiastes 4 : 9 – 10 )

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 6: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

vi

PERNYATAAN KEASLIAN KARYA

Dengan ini, saya menyatakan bahwa skripsi ini tidak memuat karya milik orang

lain, kecuali yang telah disebutkan dalam kutipan dan daftar pustaka sebagaimana

layaknya karya ilmiah.

Yogyakarta, 26 Mei 2015

Penulis,

Yohanes Advent Arinatal

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 7: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

vii

ABSTRAK

Jaringan Ad Hoc adalah jaringan wireless dengan berberapa mobile node

yang tidak memiliki router tetap. Setiap node ini dapat berfungsi sebagai router

yang dapat mencari dan menangani jalur ke node yang lain dalam suatu jaringan.

Setiap node pada jaringan bersifat mobile sehingga topologi dari jaringannya selalu

berubah-ubah. AODV, OLSR dan ZRP merupakan contoh routing protocol yang

efisien untuk jaringan Ad Hoc pada tipe routing protocol masing-masing. AODV

untuk tipe routing protocol reaktif, OLSR untuk tipe routing protocol proaktif dan

ZRP untuk tipe routing protocol hybrid.

Setiap routing protocol tentu akan memiliki kemampuan yang berbeda

dalam kecepatan mencari jalur routing dalam jaringan, sehingga waktu routing

discovery untuk setiap routing protocol juga berbeda. Oleh karena itu, menjadi

penting untuk mengetahui kecepatan routing protocol dalam menentukan jalur

routing. Dalam Penelitian melakukan analisis kecepatan inisialisasi jaringan ad hoc

pada routing protocol AODV, OLSR, ZRP dengan parameter yang di uji adalah

kecepatan routing discovery. Setelah data terkumpul, dilakukan analisa dengan

melihat kecepatan routing discovery setiap protocol routing.

Hasil pengujian memperlihatkan bahwa masing-masing routing protocol

yang diteliti, routing protocol AODV memiliki waktu routing discovery lebih

cepat dari pada routing protocol OLSR dan ZRP.

Kata kunci : Ad hoc, AODV, OLSR, ZRP, routing protocol , routing discovery

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 8: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

viii

ABSTRACT

Ad Hoc network is a wireless network with a couple of mobile nodes that do

not have a fixed router. Each node can function as a router which can find and

handle paths to other nodes in a network. Each node on the network are mobile so

that the topology of the network is always changing. AODV, OLSR and ZRP is an

example of an efficient routing protocol for Ad Hoc network on the type of each

routing protocol. AODV is reactive routing protocol, OLSR routing protocol is

proactive routing protocol and ZRP is for hybrid routing protocol.

Each routing protocol will certainly have different capacities to search

routing paths in the network, so the routing discovery time for each routing protocol

always different. Therefore, it becomes important to know the speed routing

protocol to determine the routing path. This study was to analyze initialization

speed on the ad hoc network routing protocol AODV, OLSR, ZRP with the

parameters is the speed of routing discovery. After the data were collected, we do

some analyzed by look at the speed of discovery each routing protocol routing.

The test results show us that kind of routing protocol inspected, AODV

routing protocol has faster routing discovery time than the routing protocol OLSR

and ZRP.

Keyword : Ad hoc, AODV, OLSR, ZRP, routing protocol , routing discovery

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 9: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

ix

PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH

UNTUK KEPENTINGAN AKADEMIS

Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata Dharma :

Nama : Yohanes Advent Arinatal

NIM : 105314052

Demi pengembangan ilmu pengetahuan, saya memberikan kepada perpustakaan

Universitas Sanata Dharma karya ilmiah saya yang berjudul :

“ANALISIS KECEPATAN INISIALISASI JARINGAN AD HOC PADA

ROUTING PROTOCOL AODV, OLSR, DAN

ZRP DENGAN NS 2”

bersama perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan

kepada perpustakaan Universitas Sanata Dharma hak untuk menyimpan,

mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan data,

mendistribusikannya secara terbatas, dan mempublikasikannya di internet atau

media lain untuk kepentingan akademis tanpa perlu memberikan royalty kepada

saya selama tetap mencantumkan nama saya sebagai penulis.

Demikian pernyataan ini saya buat dengan sebenarnya.

Yogyakarta, Mei 2015

Penulis,

Yohanes Advent Arinatal

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 10: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

x

KATA PENGANTAR

Puji syukur kepada Tuhan Yesus Kristus, atas segala kasih dan karunia yang

telah diberikan, sehingga penulis dapat menyelesaikan Tugas Akhir “Analisis

Kecepatan Inisialisasi Jaringan Ad Hoc Pada Routing Protocol AODV, OLSR,

Dan ZRP Dengan NS 2” ini dengan baik.

Dalam menyelesaikan tugas akhir ini, penulis tidak lepas dari bantuan

sejumlah pihak, oleh sebab itu penulis ingin mengucapkan terima kasih kepada :

1. Tuhan Yesus Kristus yang telah memberkati dengan kasih karunia-Nya

serta menjawab doa-doa dan pergumulan penulis sehingga dapat

menyelesaikan tugas akhir ini dengan baik.

2. Karjuni, S.Pd M.Pd. dan E. K. Soeparni, S.Pd M.Pd., selaku orang tua

penulis yang penuh kasih sayang terus mendidik dan selalu mendoakan

penulis hingga perguruan tinggi dan akhirnya dapat menyelesaikan

tugas akhir ini. Matur nuwun pah, mah.

3. Yohana Karuniawati.Paskahningrum, S.T., selaku kakak perempuan

dari penulis yang selalu memberikan semangat, nasehat dan

perhatiannya salama ini. Thanks ya mbak

4. B. Herry Suharto, S.T., M.T., selaku dosen pembimbing tugas akhir

penulis. Terima kasih pak, untuk setiap nasehat dan masukkan yang

bapak berikan untuk tugas akhir ini.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 11: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

xi

5. H. Agung Hernawan, S.T., M.Kom., dan St. Yudianto Asmoro, S.T.,

M.Kom. selaku panitia penguji yang telah memberikan banyak kritik

dan saran dalam penyempurnaan tugas akhir ini.

6. Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc. selaku Dekan

Fakultas Sains dan Teknologi.

7. Ibu Ridowati Gunawan, S.Kom., M.T. selaku Ketua Program Studi

Teknik Informatika.

8. Semua dosen program studi teknik informatika. Terima kasih untuk

semua ilmu yang telah diwariskan kepada saya selama kuliah. Semoga

dapat menjadi bekal yang berharga untuk saya dalam menghadapi

tantangan hidup selanjutnya.

9. Semua teman- teman @_HMPS Teknik Infomatika 2010, Ayuk, Tita,

Bokep, Fidel, Anung, Lutvi, Bendot, Limpung, Pandhu, Cebhe, Very,

Dwiki, Aan, Ray, Surono, Adit, Yohan, Jeki, Hohok, Igna, Bimo dan

teman-teman yang lain, terima kasih untuk kebersamaan selama ini. See

you on top guys

10. Teman-Teman LOF, Lendi, Jago, Ricki, Deady, Candra, Fajar, Werdhi

dan teman-teman sepermainan yang lain yang tidak dapat disebutkan

satu per satu.

11. Kepada semua pihak yang telah membantu dalam pembuatan tugas

akhir ini, yang namanya tidak dapat disebutkan satu per satu. Saya

mengucapkan banyak terima kasih

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 12: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

xii

Akhir kata, penulis berharap karya ilmiah ini dapat bermanfaat bagi

kemajuan dan perkembangan ilmu pengetahuan.

Yogyakarta, Mei 2015

Penulis

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 13: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

xiii

DAFTAR ISI

HALAMAN JUDUL ................................................................................................. i

HALAMAN JUDUL ( INGGRIS ) ......................................................................... ii

HALAMAN PERSETUJUAN ................................................................................ iii

HALAMAN PENGESAHAN ................................................................................. iv

HALAMAN MOTTO ............................................................................................... v

PERNYATAAN KEASLIAN KARYA .................................................................. vi

ABSTRAK ............................................................................................................. vii

ABSTRACT .......................................................................................................... viii

PERNYATAAN PERSETUJUAN ........................................................................ ix

KATA PENGANTAR .............................................................................................. x

DAFTAR ISI ......................................................................................................... xiii

DAFTAR GAMBAR ............................................................................................ xvii

DAFTAR TABEL ................................................................................................. xix

BAB I……. ............................................................................................................... 1

PENDAHULUAN .................................................................................................... 1

1.1 Latar Belakang ......................................................................................... 1

1.2 Perumusan Masalah ................................................................................. 3

1.3 Tujuan Penelitian ..................................................................................... 3

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 14: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

xiv

1.4 Manfaat Penelitian ................................................................................... 4

1.5 Batasan Masalah....................................................................................... 4

1.6 Metodologi Penelitian .............................................................................. 4

1.7 Sistematika Penulisan .............................................................................. 5

BAB II …… ............................................................................................................. 6

LANDASAN TEORI ............................................................................................... 6

2.1 Ad Hoc Routing Protocol ......................................................................... 6

2.2 Ad hoc On-demand Distance Vector (AODV)......................................... 7

2.3 Optimized Linkstate Routing (OLSR) .................................................... 11

2.4 Zone Routing Protocol.(ZRP). ............................................................... 13

2.5 Perbandingan Tipe Protocol Routing ..................................................... 15

2.6 Routing discovery ................................................................................... 16

2.7 Network Simulator ................................................................................. 17

2.8.1 Struktur NS2 (Network Simulator) ............................................... 18

2.8.2 Fungsi NS2 (Network Simulasi) ................................................... 20

2.8 Pemrograman TCL ( Tool Command Languange) ................................ 20

2.9 Pemrograman AWK ............................................................................... 21

2.10 Regresi.................................................................................................... 22

BAB III …… .......................................................................................................... 24

PERENCANAAN SIMULASI JARINGAN .......................................................... 24

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 15: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

xv

3.1 Skenario Simulasi .................................................................................. 24

3.2 Parameter Simulasi................................................................................. 25

3.3 Perameter Kinerja................................................................................... 27

3.4 Topologi Jaringan................................................................................... 28

3.5 Contoh Data Hasil Simulasi ................................................................... 28

3.6 Contoh Analisa Manual Menggunakan 5 Node ..................................... 29

3.6.1 Analisis Manual Menggunakan 5 Node untuk AODV .............. 29

3.6.2 Analisis Manual Menggunakan 5 Node untuk OLSR ............... 32

3.6.3 Analisis Manual Menggunakan 5 Node untuk ZRP .................. 34

3.7 Hasil yang Diharapkan ........................................................................... 37

BAB IV ….. ............................................................................................................ 39

IMPLEMENTASI DAN ANALISIS SIMULASI .................................................. 39

4.1 Implementasi Simulasi ........................................................................... 39

4.1.1 Pengambilan Data ...................................................................... 45

4.1.2 Skenario Posisi Node ditentukan ............................................... 45

4.1.3 Skenario Posisi Node Dibuat Semirip Mungkin ....................... 49

4.1.4 Skenario Posisi Node Secara Random ....................................... 52

4.1.5 Perhitungan Waktu Routing Discovery ...................................... 55

4.1.6 Perhitungan Rata-Rata Waktu Routing Discovery

AODV, OLSR dan ZRP ............................................................. 61

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 16: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

xvi

4.2 Analisis ................................................................................................... 63

BAB V ……. .......................................................................................................... 65

KESIMPULAN DAN SARAN .............................................................................. 65

5.1 Kesimpulan ............................................................................................ 65

5.2 Saran ....................................................................................................... 66

DAFTAR PUSTAKA ............................................................................................. 67

LAMPIRAN ........................................................................................................... 70

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 17: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

xvii

DAFTAR GAMBAR

Gambar 2.1. Pengiriman Route Request (RREQ) ...................................................... 11

Gambar 2.2. Pengiriman Route Replay (RREP) ........................................................ 11

Gambar 2.3. MANET dengan Routing protocol ZRP Radius Zona 2 ................... 14

Gambar 2.4. Skema NS 2 [12] ...................................................................................... 18

Gambar 3.1 . Perintah Setdets....................................................................................... 26

Gambar 3.2. Perintah Cbrgen ....................................................................................... 27

Gambar 3.3. Gambar Contoh Hasil File .tr ................................................................. 28

Gambar 3.4 Topologi 5 node untuk AODV ............................................................... 29

Gambar 3.5. File aodv_coba.tr ..................................................................................... 30

Gambar 3.6. Topologi 5 Node Untuk OLSR .............................................................. 32

Gambar 3.7. File olsr_coba.tr ....................................................................................... 33

Gambar 3.8. Topologi 5 Node Untuk ZRP ................................................................. 34

Gambar 3.9. File zrp_coba.tr ........................................................................................ 35

Gambar 4.1 Contoh file trace penempatan node ........................................................ 41

Gambar 4.2. Contoh file trace pengiriman paket ....................................................... 41

Gambar 4.3. Contoh File Trace Penemuan Jalur ....................................................... 42

Gambar 4.4. Contoh File Trace Routing discovery AODV ..................................... 42

Gambar 4.5. Contoh File Trace Routing discovery OLSR ....................................... 42

Gambar 4.6. Contoh File Trace Routing discovery ZRP .......................................... 43

Gambar 4.7. Contoh File Trace Paket Forwarding .................................................... 43

Gambar 4.8. Topologi AODV Skenario Ditentukan ................................................. 46

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 18: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

xviii

Gambar 4.9. Hasil Simulasi AODV Skenario Ditentukan ........................................ 46

Gambar 4.10. Topologi OLSR Skenario Ditentukan ................................................ 47

Gambar 4.11. Hasil Simulasi OLSR Skenario Ditentukan ....................................... 47

Gambar 4.12. Topologi ZRP Skenario Ditentukan .................................................... 48

Gambar 4.13. Hasil Simulasi ZRP Skenario Ditentukan .......................................... 48

Gambar 4.14. Topologi AODV Skenario Mirip ........................................................ 49

Gambar 4.15. Hasil Simulasi AODV Skenario Mirip ............................................... 49

Gambar 4.16. Topologi OLSR Skenario Mirip .......................................................... 50

Gambar 4.17. Hasil Simulasi OLSR Skenario Mirip ................................................ 50

Gambar 4.18. Topologi ZRP Skenario Mirip ............................................................. 51

Gambar 4.19. Hasil Simulasi ZRP Skenario Mirip ................................................... 51

Gambar 4.20. Topologi AODV Skenario Random .................................................... 52

Gambar 4.21. Hasil Simulasi AODV Skenario Random .......................................... 52

Gambar 4.22. Topologi OLSR Skenario Random ..................................................... 53

Gambar 4.23. Hasil Simulasi OLSR Skenario Random............................................ 53

Gambar 4.24. Topologi ZRP Skenario Random ........................................................ 54

Gambar 4.25. Hasil Simulasi ZRP Skenario Random ............................................... 54

Gambar 4.26. Grafik Perhitungan Kecepatan Waktu Routing discovery Skenario

Posisi Node Ditentukan ....................................................................... 56

Gambar 4.27. Grafik Perhitungan Kecepatan Waktu Routing discovery Skenario

Posisi Node Dibuat Semirip Mungkin ............................................... 58

Gambar 4.28. Grafik Perhitungan Kecepatan Waktu Routing discovery Skenario

Posisi Node Dibuat Secara Random .................................................. 60

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 19: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

xix

DAFTAR TABEL

Tabel 1.1. Perbandingan Tipe Routing Protocol . ................................................. 15

Tabel 2.2. Keuntungan dan Kerugian AODV, OLSR dan ZRP ........................... 16

Tabel 3.1. Parameter Simulasi .............................................................................. 25

Tabel 3.2. Waktu terendah dan waktu tertinggi di setiap node AODV ................ 31

Tabel 3.3 Waktu Routing discovery AODV ......................................................... 31

Tabel 3.4. Waktu Routing discovery OLSR .......................................................... 33

Tabel 3.5. Waktu terendah dan waktu tertinggi di setiap node ZRP..................... 36

Tabel 3.6. Waktu Routing discovery ZRP ............................................................. 36

Tabel 3.7. Contoh Tabel Kecepatan Routing discovery Skenario Ditentukan ...... 37

Tabel 3.8. Contoh Tabel Kecepatan Routing discovery Skenario Mirip............... 37

Tabel 3.9. Contoh Tabel Kecepatan Routing discovery Skenario Random .......... 38

Tabel 3.10. Contoh Tabel Rata-Rata Kecepatan Routing discovery ..................... 38

Tabel 4.1. Perhitungan Kecepatan Waktu Routing discovery Skenario Posisi

Node Ditentukan ................................................................................ 55

Tabel 4.2. Perhitungan Kecepatan Waktu Routing discovery Skenario Posisi

Node Dibuat Semirip Mungkin ......................................................... 58

Tabel 4.3. Perhitungan Kecepatan Waktu Routing discovery Skenario Posisi

Node Dibuat Secara Random ............................................................ 60

Tabel 4.4. Grafik Rata-Rata Perhitungan Kecepatan Waktu routing discovery . 61

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 20: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

1

BAB I

PENDAHULUAN

1.1 Latar Belakang

Perkembangan teknologi pada saat ini berkembang dengan sangat pesat,

terutama pada jaringan yang tidak memerlukan kabel untuk berkomuniksi satu

sama lain. Pada saat ini jaringan tanpa kabel atau wireless dikenal dengan

jaringan Ad Hoc

Jaringan Ad Hoc adalah jaringan wireless dengan berberapa mobile node

yang tidak memiliki router tetap. Setiap node ini dapat berfungsi sebagai router

yang dapat mencari dan menangani jalur ke node yang lain dalam suatu

jaringan[1]. Setiap node pada jaringan bersifat mobile sehingga topologi dari

jaringannya selalu berubah-ubah.

Dalam suatu jaringan, diperlukan suatu aturan yang disebut protocol

agar beberapa node dapat saling berkomunikasi. Pada Jaringan Ad Hoc dapat

menggunakan beberapa protocol routing. Protokol routing pada Jaringan Ad

Hoc dibagi kedalam tiga tipe, yaitu proaktif, reaktif, dan hybrid. Tipe proaktif

di antaranya Destination Sequenced Distance Vector (DSDV), Cluster Switch

Gateway Routing (CSGR), Wireless Routing Protokol (WRP), dan Optimized

Linkstate (OLSR). Tipe reaktif, antara lain: Dynamic Source Routing (DSR),

Ad hoc On-demand Distance Vector (AODV), Temporally Ordered Routing

Algorithm (TORA), Associativy Based Routing (ABR), Signal Stability

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 21: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

2

Routing (SSR). Sedangkan tipe hybrid adalah gabungan antara proaktif dan

reaktif, contohnya adalah Zone Routing Protokol (ZRP).

Jaringan Ad Hoc memiliki keterbatasan jangkauan transmisi, sehingga

menyebabkan penggunaan routing dibutuhkan untuk mengirim data melalui

jaringan. Mobile node mengalami kendala dalam routing yaitu routing harus

mampu menyediakan jalur ketika node mengalami perubahan. Oleh karena itu

muncullah berbagai jenis protokol routing yang mampu untuk mengatasi hal

tersebut [2]. AODV, OLSR dan ZRP merupakan contoh routing protocol

yang efisien untuk jaringan Ad Hoc pada tipe routing protocol masing-

masing. AODV untuk tipe routing protocol reaktif, OLSR untuk tipe routing

protocol proaktif dan ZRP untuk tipe routing protocol hybrid [4]. Adapun

penelitian yang sudah dilakukan, antara lainnya oleh Shwetha Vincent Rasha T.

K, Fakultas Computer Science & Technology, Karunya University

Coimbatore. Judul penelitiannya Efficient Routing Protocol For Mobile Ad

Hoc Networks. Penelitaian yang dilakukan adalah mengukur efisiensi routing

protocol pada mobile ad hoc network. Vincensius Leonenta Fakultas Elektro

dan Komunikasi, Institut Teknologi Telkom. Judul penelitiannya Analisis

Performansi Destination Sequenced Distance Vector (DSDV) dan Zone

Routing Protocol (ZRP) Berbasis Algoritma Ant pada Jaringan Mobile Ad hoc.

Penelitaian yang dilakukan adalah membandingkan performasi antara routing

protocol DSDV dan ZRP.

Cepat lambatnya sebuah node mendapatkan informasi jalur routing

dapat dipengaruhi oleh routing protocol yang digunakan dalam jaringan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 22: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

3

Setiap routing protocol tentu akan memiliki kemampuan yang berbeda dalam

kecepatan mencari jalur routing dalam jaringan, sehingga waktu Routing

discovery untuk setiap routing protocol juga berbeda. Oleh karena itu, menjadi

penting untuk mengetahui kecepatan routing protocol dalam menentukan jalur

routing[13]. Oleh karena itu, dalam tugas akhir ini penulis akan melakukan

analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol AODV,

OLSR, ZRP. Simulasi routing protocol AODV, OLSR, dan ZRP akan dibuat

menggunakan Network Simulator 2 (NS2). Skenario yang digunakan adalah

ketika protokol-protokol ini membutuhkan waktu untuk routing discovery

pada inisialisi jaringan , sehingga didapatkan hasil dari AODV, OLSR, dan

ZRP seberapa cepat mencapai routing discovery pada inisilisasi jaringan.

1.2 Perumusan Masalah

Berdasarkan uraian latar belakang diatas, dapat ditarik rumusan masalah

sebagai berikut,

Bagaimana unjuk kerja routing protocol AODV, OLSR, dan ZRP dengan

NS 2 dilihat dari parameter kecepatan waktu routing discovery?

1.3 Tujuan Penelitian

Tujuan dari penulisan tugas akhir ini adalah memberikan hasil analisa

kecepatan waktu routing discovery jaringan pada routing protocol AODV,

OLSR, dan ZRP dengan NS 2.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 23: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

4

1.4 Manfaat Penelitian

Hasil dari penulisan tugas akhir ini diharapkan dapat bermanfaat sebagai

referensi perencanaan dan pembangunan simulasi menggunakan routing

protocol AODV, OLSR dan ZRP pada NS2.

1.5 Batasan Masalah

Untuk membatasi ruang lingkup dari permasalahan yang ada, serta agar

mencapai tujuan dan sasaran berdasarkan pada rumusan masalah diatas, maka

diberikan beberapa batasan masalah yaitu :

1. Routing protocol yang digunakan AODV, OLSR, dan ZRP

2. Luas area jaringan 1000x1000 m2

3. Jumlah node yang digunakan 25 node

4. Kecepatan pergerakan node dibatasi pada 2 m/s.

5. Jenis transport agent yang digunakan adalah CBR (Constant Bit Rate).

6. Paket CBR yang dikirim berukuran 521 bytes

7. Parameter yang dihitung berupa kecepatan waktu Routing discovery.

8. Network Simulator yang digunakan adalah network simulator 2 (NS-2)

seri 2.33.

1.6 Metodologi Penelitian

Adapun metodologi dan langkah-langkah yang digunakan dalam

pelaksanaan tugas akhir ini adalah sebagai berikut:

1. Studi literature

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 24: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

5

2. Perancangan

3. Pembangunan Simulasi dan pengumpulan data

4. Analisis hasil

5. Kesimpulan

1.7 Sistematika Penulisan

1. PENDAHULUAN

Bab ini berisi latar belakang penulisan tugas akhir, rumusan

masalah, batasan masalah, metodologi penelitian ,dan sistematika

penulisan.

2. LANDASAN TEORI

Bab ini menjelaskan mengenai teori yang berkaitan dengan

judul/masalah di tugas akhir

3. PERENCANAAN SIMULASI JARINGAN

Bab ini berisi perencanaan simulasi jaringan

4. IMPLEMENTASI DAN ANALISIS SIMULASI

Bab ini berisi pelaksanaan simulasi dan hasil analisis data simulasi

jaringan.

5. KESIMPULAN DAN SARAN

Bab ini berisi beberapa kesimpulan yang didapat dan saran-saran

berdasarkan hasil analisis data simulasi jaringan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 25: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

6

BAB II

LANDASAN TEORI

2.1 Ad Hoc Routing Protocol

Dalam Jaringan Mobile Ad-Hoc terdapat beberapa kategori routing

protokol, yaitu [2]

1. Proactive Routing Protocol

proactive routing protocol, masing-masing node akan memiliki

tabel routing yang lengkap. Sebuah node dalam antrian akan mengetahui

semua rute ke node lain yang berada dalam jaringan tersebut. Setiap node

secara periodik akan melakukan update tabel routing yang dimilikinya,

sehingga perubahan topologi jaringan dapat diketahui setiap interval

waktu. Proactive routing protocol contohnya Destination Sequenced

Distance Vector (DSDV), Cluster Switch Gateway Routing (CSGR),

Wireless Routing Protocol (WRP), dan Optimized Linkstate Routing

(OLSR).

2. Reactive Routing Protocol

reactive routing protocol, proses pencarian rute hanya akan

dilakukan ketika dibutuhkan komunikasi antara node sumber dengan

node tujuan. Tabel routing yang dimiliki oleh sebuah node berisi

informasi rute ke node tujuan saja. Reactive routing protocol contohnya

Dynamic Source Routing (DSR), Ad hoc On-demand Distance Vector

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 26: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

7

(AODV), Temporally Ordered Routing Algorithm (TORA), Associativy

Based Routing (ABR), dan Stability Routing (SSR).

3. Hybrid Routing Protocol

Routing protocol ad hoc yang mengkombinasikan antara kedua

tipe routing protokol, proactive routing protocol dan reactive routing

protocol. Salah satu contohnya adalah Zone Routing Protocol.(ZRP).

2.2 Ad hoc On-demand Distance Vector (AODV)

Ad-hoc On Demand Distance Vector merupakan jenis protokol reaktif

yang digunakan pada jaringan ad hoc. AODV menggunakan dua jenis operasi

yaitu menemukan rute (Route Discovery) dan pemeliharaan rute (Route

Maintenance).[6]

AODV membangun rute menggunakan route request / route reply query

cycle. Ketika source node membutuhkan rute ke tujuan yang belum memiliki

rute, rute itu menyiarkan permintaan (RREQ) paket melalui jaringan. Node

menerima paket ini memperbarui informasi untuk node sumber dan membuat

pointer ke node sumber dalam tabel routing. Di samping sumber alamat IP

node, nomor urut saat ini, dan disiarkan ID, RREQ juga berisi urutan yang

paling baru nomor tujuan mana node sumber. Sebuah node menerima RREQ

dapat mengirim rute balasan (RREP) jika salah satu tujuan atau jika ia memiliki

rute ke tujuan dengan urutan yang sesuai angka yang lebih besar dari atau sama

dengan yang terkandung dalam RREQ. Jika hal ini terjadi, itu unicasts sebuah

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 27: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

8

RREP kembali ke sumbernya. Jika tidak, rebroadcasts yang RREQ. Node tetap

melacak sumber RREQ alamat IP dan broadcast ID. Jika mereka menerima

RREQ yang mereka telah diproses, mereka membuang RREQ dan tidak

meneruskannya. Ketika RREP kembali ke sumber node, node mengatur maju

pointer ke tujuan. Setelah simpul sumber menerima RREP, hal itu mungkin

mulai untuk meneruskan paket data ke tujuan. Jika sumber kemudian

menerima RREP berisi nomor urut yang lebih besar atau berisi nomor urutan

yang sama dengan yang lebih kecil hopcount, hal itu mungkin melakukan

update informasi routing untuk tujuan tersebut dan mulai menggunakan rute

yang lebih baik. Selama rute tetap aktif, hal itu akan terus dipertahankan.

Sebuah rute dianggap aktif selama ada paket data secara berkala perjalanan

dari sumber ke tujuan di sepanjang jalan itu. Setelah sumber berhenti

mengirimkan paket data, link akan waktu keluar dan akhirnya akan dihapus

dari tabel routing node perantara. Jika suatu link terputus sementara rute aktif,

node yang mengalami down akan mengirim kesalahan rute (RERR) pesan ke

node sumber untuk menginformasikan hal itu dari sekarang tujuan tak

terjangkau. Setelah menerima RERR, jika sumber node tetap membutuhkan

rute ini, rute masih dapat ditemukan[10].

Keuntungan utama dari protokol ini adalah bahwa rute yang didirikan

pada permintaan dan nomor urut tujuan digunakan untuk menemukan rute

terbaru untuk tujuan. Sambungan konfigurasi delay lebih rendah. Ini tidak

menciptakan lalu lintas tambahan untuk komunikasi sepanjang link yang ada.

Selain itu, jarak vector routing sederhana, dan tidak memerlukan banyak

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 28: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

9

memori atau perhitungan. Kekurangan dari Protokol AODV yaitu

membutuhkan lebih banyak waktu untuk membuat sambungan, dan

komunikasi awal untuk mendirikan sebuah rute lebih berat dari beberapa

pendekatan lain. Juga, intermediate node dapat menyebabkan rute konsisten

jika nomor urutan sumber sangat tua dan node intermediate memiliki tinggi

tetapi tidak nomor urutan tujuan terbaru, sehingga memiliki entri basi. Juga

beberapa paket Route Reply dalam menanggapi paket Route Request tunggal

dapat menyebabkan pengeluaran pengendali berat. Kelemahan lain dari

AODV adalah bahwa beaconing periodik menyebabkan konsumsi bandwidth

yang tidak perlu. [6]

Ketika node sumber menginginkan suatu rute menuju node tujuan tetapi

belum mempunyai rute yang benar, maka source node akan menginisialisasi

route discovery process untuk menemukan rute ke node tujuan dengan

langkah-langkah berikut :

Node sumber akan mem-broadcast paket RREQ menuju node

tetangganya. RREQ paket berisi source address, destination address, hop

counter, source and destination sequence number, dan broadcast ID. Nilai

Broadcast ID akan bertambah satu setiap suatu source node mengirimkan

RREQ yang baru dan digunakan sebagai identifikasi sebuah paket RREQ.

Jika node yang menerima RREQ memiliki informasi rute menuju node

tujuan, maka node tersebut akan mengirim paket RREP kembali menuju

source node. Tetapi jika tidak memiliki informasi rute maka node tersebut

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 29: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

10

akan mem-broadcast ulang RREQ ke node tetangganya setelah menambahkan

nilai hop counter.

Node yang menerima RREQ dengan nilai source address dan broadcast

ID yang sama dengan RREQ yang diterima sebelumnya akan membuang

RREQ tersebut. Source sequence number digunakan oleh suatu node untuk

memelihara informasi yang valid mengenai reverse path (jalur balik) menuju

ke source node. Pada saat RREQ mengalir menuju node tujuan yang

diinginkan, dia akan menciptakan reverse path menuju ke node, setiap node

akan membaca RREQ dan mengidentifikasi alamat dari node tetangga yang

mengirim RREQ tersebut.

Ketika node tujuan atau node yang memiliki informasi rute menuju

destination menerima RREQ maka node tersebut akan membandingkan nilai

destination sequence number yang dia miliki dengan nilai destination sequence

number yang ada di RREQ.

Route replay (RREP) akan dikirim menuju source node apabila nilai

destination sequence number yang ada di node lebih besar atau sama dengan

nilai yang ada di RREQ , namun jika lebih besar maka akan dibroadcast

kembali ke node tetangganya.

Intermediate node yang menerima RREP akan mengupdate informasi

time out (masa aktif rute) jalur yang telah diciptakan. Informasi rute source ke

destination akan dihapus apabila waktu time out-nya habis.[9]. Dalam hal ini

dapat dijelaskan dengan gambar dibawah ini.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 30: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

11

Gambar 2.1. Pengiriman Route Request (RREQ)

Gambar 2.2. Pengiriman Route Replay (RREP)

2.3 Optimized Linkstate Routing (OLSR)

Optimized Linkstate Routing (OLSR) adalah suatu proactive routing

protocol, yang dapat dengan segera menyediakan routing ke semua network

tujuan yang ada. Ini adalah optimalisasi dari link state klasik. Optimalisasi ini

berdasarkan pada konsep multipoint relays (MPR). Pertama dengan

menggunakan multipoint relay dapat mengurangi ukuran dari control message.

Daripada menyatakan semua link, node menyatakan hanya sekumpulan links

dengan node tetangganya sebagai “multipoint relay”. Penggunaan MPR juga

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 31: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

12

meminimalisasi flooding dari control traffic. Teknik ini secara signifikan

mengurangi jumlah re-transmisi dari broadcast control message Sistem link

state mempunyai cara yang lebih efisien dibanding dengan system distance

vector. Router dengan tipe ini akan mengirimkan table routing melalui

multicast (tidak melalui paket broadcast) setiap lima menit. Jika ada proses

update, maka hanya update itu yang akan dikirimkan. Koleksi jalur terbaik

kemudian akan membentuk tabel routing node. OLSR menyediakan dua fungsi

utama yaitu neighbor discovery dan topology dissemination.[9]

1. Neighbor Discovery

Neighbor Discovery berfungsi untuk mendeteksi node tetangga yang

memiliki hubungan langsung. Setiap node pada protocol OLSR selalu tukar-

menukar informasi topologi dengan node tetangganya dalam MANET.[2].

Pada awalnya, setiap node mengirim hello message secara broadcast untuk

mengetahui keberadaan node tetangganya yang berada dalam jangkauan node

yang mengirimkan hello message tersebut. Pengiriman hello message dikirim

setiap tenggang waktu yang telah ditetapkan dan disebut dengan

HELLO_INTERVAL. Hello message berfungsi agar setiap node dapat

memperoleh informasi mengenai node tetangga yang berada dalam wilayah

cakupan yang berjarak 1 hingga 2 hop [11].

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 32: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

13

2. Topology Dissmination

Setiap node dalam jaringan mempertahankan informasi topologi

jaringan yang diperoleh memalui message TC (topology control). Message TC

dikirim secara broadcast ke seluruh jaringan. Kegunaan message TC yaitu

untuk menyebarkan informasi tentang node tetangga yang telah ditetapkan

sebagai MPR. Message TC disebarkan secara periodic dan hanya node yang

bertindak sebagai MPR yang dapat meneruskan message TC. Dengan

demikian, sebuah node dapat dijangkau baik secara langsung atau melalui node

MPR.[11].

2.4 Zone Routing Protocol.(ZRP).

Zone Routing Protocol (ZRP) adalah salah satu dari contoh hybrid

routing protocol dan pengertian hybrid routing protocol sendiri adalah

kombinasi dari kedua tipe protokol routing, proactive routing protocol dan

reactive routing protocol.

Zone Routing Protocol (ZRP) menggabungkan manfaat dari proactive

routing protocol dan reactive routing protocol. Zone Routing Protocol.(ZRP)

bekerja berdasarkan zona dengan berkonsep zona terbatas menggunakan fitur

dari proactive routing protocol sedangkan zona luar menggunakan fitur dari

reactive routing protocol.

Zone Routing Protocol (ZRP) terdiri dari dua sub protokol routing

utama yaitu Intra Zone Routing Protocol (IARP) dan Inter Zone Routing

Protocol (IERP). Intra Zone Routing Protocol (IARP) mengacu pada jaringan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 33: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

14

padat yang menjadi batas dari zona proactive routing protocol sedangkan

Inter Zone Routing Protocol (IERP) mangacu pada jaringan zona luar dari

reactive routing protocol. Intra Zone Routing Protocol (IARP) mempertahan

informasi topologi jaringan dengan selalu mengupdate jalur ketika node berada

didalam zona dan Inter Zone Routing Protocol (IERP) hanya bekerja ketika

node tujuan berada diluar zona[4].

Pada gambar adalah suatu zona dari node A dengan radius dua. Node

B, C, D, E, dan F berada pada zona node A. sedangkan node G, berada diluar

zona node A karena tidak dapat dijangkau oleh node A dengan jarak manimal

2 hop. Dengan kata lain node B, C, D, E, dan F berada pada Intra Zone Routing

Protocol (IARP) sedangkan node G berada pada Inter Zone Routing Protocol

(IERP) dari Node A [1].

A

E

D

C

B

F

G

Gambar 2.3. MANET dengan Protocol Routing ZRP Radius Zona 2

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 34: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

15

2.5 Perbandingan Tipe Protocol Routing

Berikut ini adalah tabel perbandingan pada tipe routing protocol yang

digunakan pada penelitian ini berdasarkan keuntungan dan kerugiannya.

Perbandingan OLSR AODV ZRP

Kategori Table driven or

Proactive

On Demand

or Reactive

hybrid

Tipe Protokol Link state

scheme

Distance

Vector

Link Reversal

Route Maintained Route Table Route Table Route Table

Loop Yes Yes Yes

Route Philosophy Flat Flat Flat

Multiple No No Yes

Multicast Yes Yes No

Message Overhead Minimum Moderate Moderate

Periodic

Broadcast

Possible Possible Possible

Requires sequence No Yes yes

Route

reconfigurasi

methodology

Control

messages sent in

advance to

increase the

reactiveness

Erase Route

notify Source

Link Reversal and

information

stored in link

table

Tabel 1.1. Perbandingan Tipe Routing Protocol [4].

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 35: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

16

Nama Protokol Keuntungan Kerugian

AODV Routing overhead lebih

kecil

Route setup

Latency

Packet

Flooding

OLSR Setup route latency lebih

kecil

Routing overhead

tinggi

Lebih banyak

memakan tenaga

ZRP Tidak ada Setup route

latency

Routing overhead lebih

kecil

Lebih kompleks

Tabel 2.2. Keuntungan dan Kerugian AODV, OLSR dan ZRP [4].

2.6 Routing discovery

Routing discovery adalah kemampuan routing protokol untuk membagi

informasi tentang jaringan dengan node lainnnya dengan menggunakan

routing protokol yang digunakan. Pemilihan jalur terbaik pada setiap jaringan

terdapat pada tabel routing dengan menggunakan routing dinamik[13].

Routing discovery dapat dipengaruhi oleh berbagai faktor seperti timers,

jumlah, posisi, dan pergerakan node.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 36: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

17

2.7 Network Simulator

Network Simulator adalah simulator kejadian diskrit yang ditargetkan

pada penelitian jaringan. Network simulator memberikan dukungan

substansial untuk simulasi TCP, routing, dan protokol multicast melalui

jaringan kabel dan nirkabel (lokal dan satelit)[8]. NS bersifat open source di

bawah GPL (Gnu Public License). Sifat open source juga mengakibatkan

pengembangan NS menjadi lebih dinamis.

Beberapa keuntungan menggunakan NS2 sebagai perangkat lunak

simulasi untuk melakukan riset dan penelitian. Antara lain dilengkapi dengan

tool validasi [12]. Tool ini dugunakan untuk menguji validasi kebenaran

pemodelan jaringan yang dibuat dalam NS2. Secara default,pemodelan

jaringan yang dibuat dalam NS2 melewati validasi untuk menguji

kebenarannya.

Hasil dari network simulator merupakan file berbentuk log data

berekstensi ".tr". File log ini dapat dihitung ataupun dianalisa menggunakan

cara manual maupun menggunakan file lain yang disebut awk script[6].

Paket2 yang membangun dalam simulasi jaringan ini antara lain :

Tcl : Tool command language

Tk : Tool kit

Otcl : Object tool command language

Tclcl : Tool command language / C++ interface

Ns2 : Network simulator versi 2

Nam : Network animator

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 37: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

18

2.8.1 Struktur NS2 (Network Simulator)

NS dibangun menggunakan metode object oriented dengan bahasa C++

dan OTcl (variant object oriented dari Tcl)[12]. Seorang user harus mengeset

komponen-komponen (seperti objek penjadwalan event, library komponen

jaringan, dan library modul setup) pada lingkungan simulasi. OTcl juga

nantinya akan berperan sebagai interpreter.

Sebagian dari NS 2 ditulis dalam Bahasa C++ dengan alasan bahasa

pemrograman tersebut lebih efisien karena sudah banyak di kenal[12]. Mampu

mendukung runtime simulasi yang cepat, meskipun melibatkan sejumlah

packet dan sumber data dalam jumlah besar. Jalur data (data path), ditulis

dalam Bahasa C++, dipisahkan dari jalur kontrol (control path), ditulis dalam

Bahasa OTcl. Objek jalur data dikompilasi dan kemudian interpreter OTcl

melalui Otcl linkage (tclcl) yang memetakan metode dan variabel pada C++

menjadi objek dan variabel pada OTcl. Objek C++ dikontrol oleh objek OTcl.

Hal ini memungkinkan untuk menambahkan metode dan variabel kepada C++

yang dihubungkan dengan objek OTcl. Hirarki linked class pada C++ memiliki

korespondansi dengan Otcl, terlihat pada gambar 2.1[12].

Gambar 2.4. Skema NS 2 [12]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 38: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

19

Hasil yang dikeluarkan oleh ns-2 berupa file trace, harus diproses

dengan menggunakan tool lain, seperti Network Animator (NAM), perl, awk,

atau gnuplot.

Hasil log data dapat dijelaskan dengan contoh sebagai berikut :

s 0.013354748 _1_ RTR --- 0 cbr 512 [0 0 0 0] ------- [1:0 5:0 30 8]

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17

1 : Aksi (s/r/d) = s

2 : Waktu = 0.013354748

3 : Node sumber = 1

4 : Layer (AGT/RTR/LL/IFQ/MAC/PHY) = RTR (routing)

5 : Id paket = 0

6 : Tipe paket = cbr (Constant Bit Rate)

7 : Ukuran paket = 512

[a b c d] = [0 0 0 0]

8 : a = durasi header paket didalam layer mac

9 : b = mac sumber

10 : c = mac tujuan

11 : d = tipe mac didalam paket Flag

[a:b c:d e f] = [1:0 5:0 30 8]

12 : a = ip node sumber

13 : b = nomor port ip sumber

14 : c = ip node tujuan

15 : d = nomor port ip tujuan

16 : e = jumlah TTL ip header

17 : f = ip node selanjutnya

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 39: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

20

2.8.2 Fungsi NS2 (Network Simulasi)

Beberapa fungsi yang tersedia pada NS 2 adalah untuk jaringan kabel

atau tanpa kabel, tracing, dan visualisasi, yaitu [12]:

a. Mendukung jaringan kabel, seperti protokol routing, protokol

transport, trafik, antrian dan Quality of Service (QoS).

b. Mendukung jaringan tanpa kabel (wireless)

c. Protokol routing ad hoc: AODV, DSR, DSDV, TORA; Jaringan

hybrid; Mobile IP; Satelit; Senso-MAC; Model propagasi: two-ray

ground.

d. Tracing dan visualisasi.

2.8 Pemrograman TCL ( Tool Command Languange)

Tcl adalah bahasa pemrograman sederhana yang bersifat open source

multiparadigm. Bahasa pemrograman ini telah berjalan pada hampir semua OS

yang modern, misalnya, Unix (Linux dan non-Linux), MacOS, Windows (NT

versi keluarga dan kemudian, dengan didukung oleh rilis 95/98 tua), sistem

PDA, ponsel, dan banyak lagi.[6]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 40: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

21

2.9 Pemrograman AWK

Awk adalah bahasa pemrograman operasi dasar yang berguna untuk

mencari satu set file pola, dan untuk melakukan tindakan tersebut awk

membuat seleksi data tertentu dan transformasi operasi yang mudah untuk

diungkapkan.

Awk adalah bahasa pemrograman yang dirancang untuk membuat

banyak pencarian informasi umum dan teks tugas manipulasi mudah untuk

negara dan untuk melakukan. Operasi dasar awk adalah untuk memindai satu

set baris input dalam rangka, mencari baris yang cocok salah satu set pola yang

pengguna telah tentukan. Untuk masing-masing pola, suatu tindakan dapat

ditentukan; inilah tindakan yang akan dilakukan pada setiap baris yang cocok

dengan pola yang ditentukan. Awk biasanya dipakai untuk analasis log yang

panjang atau grab text lalu di-modify. AWK adalah bahasa pemrograman

ditafsirkan biasanya digunakan sebagai ekstraksi data dan alat pelaporan. Ini

adalah fitur standar yang paling mirip Unix sistem operasi. AWK diciptakan

di Bell Labs pada tahun 1970, dan namanya berasal dari nama keluarga

penulisnya - Alfred Aho, Peter Weinberger, dan Brian Kernighan. Nama ini

tidak umum diucapkan sebagai string surat terpisah melainkan sebagai

akronim, terdengar sama dengan nama burung, Auk (yang bertindak sebagai

lambang dari bahasa seperti pada sampul buku AWK Programming Language

- yang buku ini sering disebut dengan singkatan TAPL). Ketika ditulis dalam

huruf kecil semua, seperti awk, mengacu pada program 9 Unix atau Rencana

yang menjalankan script yang ditulis dalam bahasa pemrograman AWK.[6]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 41: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

22

2.10 Regresi

Persamaan regresi adalah persamaan matematika yang dapat digunakan

untuk memprediksi nilai nilai suatu variabel terhadap variabel lain. Istilah

regresi awalnya berasal dari penelitian yang dilakukan oleh Sir Francis Galton

yang pada waktu itu melakukan penelitian tentang tinggi badan anak laki laki

dibanding ayahnya, yang dari tahun ke tahun mengalami kemunduran

(regressed). Saat ini, istilah regresi digunakan secara luas untuk semua jenis

peramalan dan analisis data.[14]

Menurut Draper (1971) dan Rawlings (1988) yang dikutip oleh

Sampurna (2012), dalam menentukan model regresi yang paling sesuai, nilai

statistika yang biasa dipakai adalah koefisien determinan (R2) yang bernilai 0

≤ R2 ≤ 1 atau dengan koefisien korelasi (r) yang bernilai -1 ≤ r ≤ 1. Nilai

koefisien korelasi juga dipakai untuk menentukan arah hubungan antara dua

variabel. Jika bernilai positif (+) maka hubungannya naik, berarti setiap terjadi

kenaikan pada variabel X, diikuti dengan kenaikan pada variabel Y. Jika

koefisien korelasi bernilai negatif (-), arah garis regresinya menurun, itu berarti

setiap terjadi kenaikan pada variabel X, diikuti dengan penurunan pada

variabel Y. [15]

Setelah semua data terkumpul, dilakukan olah data terhadap setiap

variabel pada masing masing skenario untuk menentukan bentuk persamaan

regresi yang sesuai serta mengetahui model yang sesuai untuk menjelaskan

arah pertumbuhan pada masing masing skenario[16].

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 42: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

23

Nilai yang dicari adalah koefisien korelasi (r) dengan menggunakan

rumus:

𝑟 =∑(𝑥 − �̅�)(𝑦 − �̅�)

√∑(𝑥 − �̅�)2 ∑(𝑦 − �̅�)2

Koefisien determinan, merupakan nilai kuadrat dari koefisien korelasi

(r), atau dapat dihitung dengan rumus:

𝑅2 =∑(𝑌′ − �̅�)

2

∑(𝑌 − �̅�)2

Sedangkan untuk mencari nilai slope (b) dan intercept (a), dapat

menggunakan formula sebagai berikut:

𝑏 =𝑁(∑ 𝑋𝑌) − (∑ 𝑋)(∑ 𝑌)

𝑁(∑ 𝑋2) − (∑ 𝑋)2

𝑎 = �̅� − (𝑏)(�̅�)

Selain itu, dicari juga nilai standard error estimates atau simpangan baku

perkiraan (Sy’) dengan menggunakan nilai koefisien determinan yang telah

didapat sebelumnya. Rumus untuk mencari simpangan baku perkiraan adalah:

𝑆𝑌′ = 𝜎𝑦√(1 − 𝑅2)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 43: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

24

BAB III

PERENCANAAN SIMULASI JARINGAN

3.1 Skenario Simulasi

Skenario yang digunakan untuk analisis kecepatan inisialisasi jaringan

pada routing protocol AODV, OLSR dan ZRP adalah dengan membuat pola

posisi yang sama antara routing protocol AODV, OLSR dan ZRP. Dengan

begitu akan bisa dibandingan antara routing protocol AODV, OLSR dan ZRP.

Beberapa asumsi akan digunakan dalam merancang skenario. Asumsi disini

dimaksudkan agar dapat merepresentasikan keadaan dari lokal wireless itu

sendiri. Beberapa asumsi tersebut adalah [2].

1. Luas area yang diperlukan seluas 1000x1000m2.

2. Waktu simulasi : 10detik.

3. Jumlah node : 25 node.

Dengan parameter diatas, akan ada tiga scenario yang akan dibuat.

Pertama skenario penempatan node ditentukan, kedua skenario penempatan

node dibuat semirip mungkin diantara routing protocol AODV, OLSR dan

ZRP dan yang ketiga skenario penempatan node secara random. Kemudian

akan dicari kecepatan routing discovery di masing- masing skenario dengan

routing protocol AODV, OLSR dan ZRP.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 44: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

25

3.2 Parameter Simulasi

Dalam penelitian ini, metode yang digunakan adalah simulasi dengan

menggunakan Network Simulator (NS 2). Pada penelitian ini kecepatan

pergerakan node sudah ditentukan sehingga node dapat bergerak sesuai dengan

skenario. Model ini dapat membuat node memilih tujuan yang sudah

ditetapkan. Ketika sebuah node mencapai posisi tujuannya, node tersebut akan

berhenti selama waktu yang sudah ditentukan .

Berikut adalah parameter yang digunakan dalam simulasi:

Parameter Nilai

Tipe Kanal Wireless Channel

Model Propagasi Two Ray Ground

Tipe Network Interface Wireless

Tipe MAC IEEE 802.11

Maks. Paket dalam Antrian 10

Tipe Antrian Drop Tail

Waktu simulasi 10 detik

Jenis Paket CBR

Routing Protocol AODV/OSLR/ZRP

Model Pergerakan Node Random Way Point

Kecepatan 2m/s

Tabel 3.1. Parameter Simulasi

Dalam skenario ini area simulasi dibuat 1000x1000m2. Area simulasi

dibuat seperti ini agar node dapat bebas bergerak dan secara benar tanpa harus

bertumpuk disatu tempat. Hal ini diperoleh dari perhitungan jarak komunikasi

terjauh dari sebuah node jika didalam suatu area. Jarak komunikasi terjauh

adalah 250m. [6]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 45: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

26

Jarak radio wireless ini didapat dari percobaan sederhana. Node A dan

Node B masih berada pada jarak 250m maka mereka masih dapat berkomukasi,

skenario ini diubah sedikit jika node B menjauhi node A lebih dari jarak 250m

maka mereka tidak dapat berkomukasi lagi. Kecepatan node bergerak dibuat 2

m/s, bertujuan untuk mengukur performa protokol yang digunakan. Performa

dari protokol routing sangat berpengaruh pada kecepatan node berpindah

tempat, semakin cepat node berpindah maka koneksi yang dibuat juga akan

semakin sulit. Protokol routing yang digunakan adalah AODV, OLSR dan

ZRP.

Untuk pembangunan jaringan pertama-tama dibentuk 25 node dan

ditentukan node sumber dan node tujuan. Kemudian posisi awal node yang

lainnya ditentukan sesuai scenario yang akan dibuat. Skenario pertama posisi

node akan ditentukan, skenario kedua posisi node dibuat semirip mungkin dan

skenario ketiga posisi dibuat secara random dengan menggunakan setdest,

setdest adalah tool yang telah disediakan oleh NS-2 untuk membuat jaringan

secara otomatis. Format perintah setdest : ./setdest v (versi setdest 1/2) –n

(jumlah node) –s (kecepatan) –m (kecepatan minimal) –M (kecepatan

maksimal) –t (waktu simulasi) –p (pause) –x (panjang area) –y (lebar area) >

(File keluaran).

Contoh:

Gambar 3.1 . Perintah Setdets

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 46: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

27

Selanjutnya akan dibangun koneksi menggunakan cbrgen, cbrgen

adalah tool yang telah disediakan oleh NS-2 untuk membuat koneksi pada

jaringan secara otomatis. Format perintah cbrgen :

ns cbrgen.tcl –type (tcp/cbr) –nn (jumlah node) –seed (bilangan acak

pertama) –mc (koneksi maksimal) –rate (banyak paket tiap detik) > (File

keluaran).

Contoh :

Gambar 3.2. Perintah Cbrgen

Setelah jaringan dibentuk selanjutnya dibuat koneksi antar node, dengan

menggunakan cbrgen, maka koneksi random akan dibentuk mengikuti jaringan

yang telah dibuat. Langkah selanjutnya adalah menjalankan script tcl di NS-2.

Dengan menjalankan script tersebut maka akan mengeluarkan output Trace

file dan NAM file. Setelah mendapatkan output Trace file maka akan dicari

dimana routing discovery terjadi dalam simulasi tersebut. Selanjutkan akan

mendapatkan waktu terjadinya routing discovery dalam simulasi tersebut.

3.3 Perameter Kinerja

Parameter yang akan dianalisa adalah :

1. Kecepatan routing discovery

Kecepatan routing discovery saat simulasi dimulai untuk menemukan

tabel routing untuk mengirim paket.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 47: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

28

3.4 Topologi Jaringan

Topologi jaringan dari jaringan MANET pada routing protocol AODV,

OLSR, dan ZRP akan dibuat menjadi tiga skenario.

1. Posisi Node ditentukan

2. Posisi Node dibuat semirip mungkin

3. Posisi Node Dibuat secara random

3.5 Contoh Data Hasil Simulasi

s 0.000000000 _0_ AGT --- 0 cbr 1000 [0 0 0 0] ------- [0:0 18:0 32 0] [0] 0 0

r 0.000000000 _0_ RTR --- 0 cbr 1000 [0 0 0 0] ------- [0:0 18:0 32 0] [0] 0 0

v 0 eval {set sim_annotation {MOBILE NODE MOVEMENTS}}

s 0.000000000 _0_ RTR --- 0 AODV 48 [0 0 0 0] ------- [0:255 -1:255 30 0] [0x2 1 1

[18 0] [0 4]] (REQUEST)

s 0.000535000 _0_ MAC --- 0 AODV 106 [0 ffffffff 0 800] ------- [0:255 -1:255 30 0]

[0x2 1 1 [18 0] [0 4]] (REQUEST)

r 0.001383520 _12_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -1:255 30 0]

[0x2 1 1 [18 0] [0 4]] (REQUEST)

r 0.001383527 _15_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -1:255 30 0]

[0x2 1 1 [18 0] [0 4]] (REQUEST)

r 0.001383533 _18_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -1:255 30 0]

[0x2 1 1 [18 0] [0 4]] (REQUEST)

r 0.001383555 _14_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -1:255 30 0]

[0x2 1 1 [18 0] [0 4]] (REQUEST)

r 0.001383717 _17_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -1:255 30 0]

[0x2 1 1 [18 0] [0 4]] (REQUEST)

r 0.001383737 _9_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -1:255 30 0]

[0x2 1 1 [18 0] [0 4]] (REQUEST)

r 0.001383762 _19_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -1:255 30 0]

[0x2 1 1 [18 0] [0 4]] (REQUEST)

r 0.001383786 _8_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -1:255 30 0]

[0x2 1 1 [18 0] [0 4]] (REQUEST)

r 0.001383797 _7_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -1:255 30 0]

[0x2 1 1 [18 0] [0 4]] (REQUEST)

r 0.001383865 _22_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -1:255 30 0]

[0x2 1 1 [18 0] [0 4]] (REQUEST)

r 0.001383927 _16_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -1:255

Gambar 3.3. Gambar Contoh Hasil File .tr

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 48: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

29

3.6 Contoh Analisa Manual Menggunakan 5 Node

Contoh analisis manual menggunakan 5 node ini akan mengacu pada

file trace.. File trace tersebut merupakan file output simulasi dalam ekstensi

.tr. Berikut ini adalah analisis yang setiap routing protocol AODV, OLSR, dan

ZRP

3.6.1 Analisis Manual Menggunakan 5 Node untuk AODV

Gambar 3.4 Topologi 5 node untuk AODV

Gambar 3.6 merupakan topologi 5 node yang digunakan untuk AODV.

Node 0 akan bertidak sebagai node awal dan node 4 akan bertindak sebagai

node tujuan. Node 0 akan mengirimkan paket CBR kepada node 4. Kemudian

dari topologi ada atas akan menghasilkan file trace yang diberi nama

aodv_coba.tr. Berikut adalah bentuk dari file aodv_coba.tr

M 0.00000 0 (100.00, 200.00, 0.00), (100.00, 200.00), 0.00

M 0.00000 1 (300.00, 200.00, 0.00), (300.00, 200.00), 0.00

M 0.00000 2 (500.00, 200.00, 0.00), (500.00, 200.00), 0.00

M 0.00000 3 (700.00, 200.00, 0.00), (700.00, 200.00), 0.00

M 0.00000 4 (900.00, 200.00, 0.00), (900.00, 200.00), 0.00

s 0.000000000 _0_ AGT --- 0 cbr 512 [0 0 0 0] ------- [0:0 4:0 32 0] [0] 0

0

r 0.000000000 _0_ RTR --- 0 cbr 512 [0 0 0 0] ------- [0:0 4:0 32 0] [0] 0

0

s 0.000000000 _0_ RTR --- 0 AODV 48 [0 0 0 0] ------- [0:255 -1:255 30 0]

[0x2 1 1 [4 0] [0 4]] (REQUEST)

s 0.000115000 _0_ MAC --- 0 AODV 106 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 1 [4 0] [0 4]] (REQUEST)

r 0.000963667 _1_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 1 [4 0] [0 4]] (REQUEST)

r 0.000988667 _1_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 1 [4 0] [0 4]] (REQUEST)

s 0.001869893 _1_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [1:255 -

1:255 29 0] [0x2 2 1 [4 0] [0 4]] (REQUEST)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 49: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

30

s 0.002264893 _1_ MAC --- 0 AODV 106 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 1 [4 0] [0 4]] (REQUEST)

r 0.003113560 _0_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 1 [4 0] [0 4]] (REQUEST)

r 0.003113560 _2_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 1 [4 0] [0 4]] (REQUEST)

r 0.003138560 _0_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 1 [4 0] [0 4]] (REQUEST)

r 0.003138560 _2_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 1 [4 0] [0 4]] (REQUEST)

s 0.006268178 _2_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [2:255 -

1:255 28 0] [0x2 3 1 [4 0] [0 4]] (REQUEST)

s 0.006543178 _2_ MAC --- 0 AODV 106 [0 ffffffff 2 800] ------- [2:255 -

1:255 28 0] [0x2 3 1 [4 0] [0 4]] (REQUEST)

r 0.007391844 _1_ MAC --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -

1:255 28 0] [0x2 3 1 [4 0] [0 4]] (REQUEST)

r 0.007391844 _3_ MAC --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -

1:255 28 0] [0x2 3 1 [4 0] [0 4]] (REQUEST)

r 0.007416844 _1_ RTR --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -

1:255 28 0] [0x2 3 1 [4 0] [0 4]] (REQUEST)

r 0.007416844 _3_ RTR --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -

1:255 28 0] [0x2 3 1 [4 0] [0 4]] (REQUEST)

s 0.013805496 _3_ RTR --- 0 AODV 48 [0 ffffffff 2 800] ------- [3:255 -

1:255 27 0] [0x2 4 1 [4 0] [0 4]] (REQUEST)

s 0.014140496 _3_ MAC --- 0 AODV 106 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 1 [4 0] [0 4]] (REQUEST)

r 0.014989163 _2_ MAC --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 1 [4 0] [0 4]] (REQUEST)

r 0.014989163 _4_ MAC --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 1 [4 0] [0 4]] (REQUEST)

r 0.015014163 _2_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 1 [4 0] [0 4]] (REQUEST)

r 0.015014163 _4_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 1 [4 0] [0 4]] (REQUEST)

s 0.015014163 _4_ RTR --- 0 AODV 44 [0 0 0 0] ------- [4:255 0:255 30 3]

[0x4 1 [4 4] 10.000000] (REPLY)

.

.

.

.

.

.

s 0.035811829 _0_ RTR --- 0 cbr 532 [0 0 0 0] ------- [0:0 4:0 30 1] [0] 0

0

r 0.036101496 _1_ MAC --- 0 ACK 38 [0 1 0 0]

s 0.036450829 _0_ MAC --- 0 RTS 44 [14ee 1 0 0]

r 0.036803496 _1_ MAC --- 0 RTS 44 [14ee 1 0 0]

s 0.036813496 _1_ MAC --- 0 CTS 38 [13b4 0 0 0]

r 0.037118163 _0_ MAC --- 0 CTS 38 [13b4 0 0 0]

s 0.037128163 _0_ MAC --- 0 cbr 590 [13a 1 0 800] ------- [0:0 4:0 30 1]

[0] 0 0

r 0.041848829 _1_ MAC --- 0 cbr 532 [13a 1 0 800] ------- [0:0 4:0 30 1]

[0] 1 0

s 0.041858829 _1_ MAC --- 0 ACK 38 [0 0 0 0]

r 0.041873829 _1_ RTR --- 0 cbr 532 [13a 1 0 800] ------- [0:0 4:0 30 1]

[0] 1 0

f 0.041873829 _1_ RTR --- 0 cbr 532 [13a 1 0 800] ------- [0:0 4:0 29 2]

[0] 1 0

Gambar 3.5. File aodv_coba.tr

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 50: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

31

Berdasarkan file aodv_coba diatas maka dapat di sederhanakan dalam

sebuah table dibawah ini. Tabel berikut merupakan tabel pengelompokan

waktu terendah dan waktu tertinggi untuk masing-masing node.

No Node ke- Waktu Terendah Waktu Tertinggi

1 4 0.000000000 0.015141630

2 3 0.015141630 0.016936829

3 2 0.016936829 0.025148496

4 1 0.025148496 0.030649829

5 0 0.030649829 0.035811829

Tabel 3.2. Waktu terendah dan waktu tertinggi di setiap node AODV

Berdasarkan tabel 3.2 kemudian dapat diambil kesimpulan waktu

terendah yang merupakan awal pembentukan routing table yang dilakukan

sebuah node. Selain itu juga dapat diketahui waktu tertinggi yang merupakan

akhir proses pembentukan routing table.

No Jumlah

node

Waktu

Terendah

Waktu

Tertinggi

Routing

Discovery

1 5 0.000000000 0.035811829 0.035811829

Tabel 3.3 Waktu Routing Discovery AODV

Dari tebel 3.3 diatas, dapat disimpulkan Waktu routing discovery yang

dibutuhkan adalah 0.035811829 second. Waktu tersebut merupakan selisih

waktu tertinggi dan waktu terendah dan waktu yang dibutuhkan oleh semua

node dalam jaringan dalam membentuk routing table.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 51: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

32

3.6.2 Analisis Manual Menggunakan 5 Node untuk OLSR

Gambar 3.6. Topologi 5 Node Untuk OLSR

Gambar 3.6 merupakan topologi 5 node yang digunakan untuk OLSR.

Node 0 akan bertidak sebagai node awal dan node 4 akan bertindak sebagai

node tujuan. Node 0 akan mengirimkan paket CBR kepada node 4. Kemudian

dari topologi ada atas akan menghasilkan file trace yang diberi nama

olsr_coba.tr. Berikut adalah bentuk dari file olsr_coba.tr

M 0.00000 0 (100.00, 200.00, 0.00), (100.00, 200.00), 0.00

M 0.00000 1 (200.00, 200.00, 0.00), (300.00, 200.00), 0.00

M 0.00000 2 (400.00, 200.00, 0.00), (500.00, 200.00), 0.00

M 0.00000 3 (600.00, 200.00, 0.00), (700.00, 200.00), 0.00

M 0.00000 4 (800.00, 200.00, 0.00), (900.00, 200.00), 0.00

s 0.000000000 _0_ AGT --- 0 cbr 512 [0 0 0 0] ------- [0:0 4:0 32 0] [0] 0

0

r 0.000000000 _0_ RTR --- 0 cbr 512 [0 0 0 0] ------- [0:0 4:0 32 0] [0] 0

0

D 0.000000000 _0_ RTR NRTE 0 cbr 532 [0 0 0 0] ------- [0:0 4:0 31 0] [0] 0

0

s 0.021397279 _4_ RTR --- 1 OLSR 48 [0 0 0 0] ------- [4:255 -1:255 32 0]

[1 0 [HELLO 4 0 0]]

s 0.021712279 _4_ MAC --- 1 OLSR 106 [0 ffffffff 4 800] ------- [4:255 -

1:255 32 0] [1 0 [HELLO 4 0 0]]

r 0.022560946 _3_ MAC --- 1 OLSR 48 [0 ffffffff 4 800] ------- [4:255 -

1:255 32 0] [1 0 [HELLO 4 0 0]]

r 0.022585946 _3_ RTR --- 1 OLSR 48 [0 ffffffff 4 800] ------- [4:255 -

1:255 32 0] [1 0 [HELLO 4 0 0]]

s 0.125084894 _0_ AGT --- 2 cbr 512 [0 0 0 0] ------- [0:0 4:0 32 0] [1] 0

0

r 0.125084894 _0_ RTR --- 2 cbr 512 [0 0 0 0] ------- [0:0 4:0 32 0] [1] 0

0

D 0.125084894 _0_ RTR NRTE 2 cbr 532 [0 0 0 0] ------- [0:0 4:0 31 0] [1] 0

0

s 0.154539529 _3_ RTR --- 3 OLSR 48 [0 0 0 0] ------- [3:255 -1:255 32 0]

[1 0 [HELLO 3 0 0]]

.

.

.

.

.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 52: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

33

s 5.790130015 _4_ RTR --- 48 OLSR 56 [0 0 0 0] ------- [4:255 -1:255 32 0]

[1 3 [HELLO 4 0 3]]

s 5.790345015 _4_ MAC --- 48 OLSR 114 [0 ffffffff 4 800] ------- [4:255 -

1:255 32 0] [1 3 [HELLO 4 0 3]]

r 5.791257682 _3_ MAC --- 48 OLSR 56 [0 ffffffff 4 800] ------- [4:255 -

1:255 32 0] [1 3 [HELLO 4 0 3]]

r 5.791282682 _3_ RTR --- 48 OLSR 56 [0 ffffffff 4 800] ------- [4:255 -

1:255 32 0] [1 3 [HELLO 4 0 3]]

s 5.812851207 _1_ RTR --- 49 OLSR 56 [0 0 0 0] ------- [1:255 -1:255 32 0]

[1 6 [TC 3 2 4]]

s 5.812926207 _1_ MAC --- 49 OLSR 114 [0 ffffffff 1 800] ------- [1:255 -

1:255 32 0] [1 6 [TC 3 2 4]]

r 5.813838540 _0_ MAC --- 49 OLSR 56 [0 ffffffff 1 800] ------- [1:255 -

1:255 32 0] [1 6 [TC 3 2 4]]

r 5.813838874 _2_ MAC --- 49 OLSR 56 [0 ffffffff 1 800] ------- [1:255 -

1:255 32 0] [1 6 [TC 3 2 4]]

r 5.813863540 _0_ RTR --- 49 OLSR 56 [0 ffffffff 1 800] ------- [1:255 -

1:255 32 0] [1 6 [TC 3 2 4]]

r 5.813863874 _2_ RTR --- 49 OLSR 56 [0 ffffffff 1 800] ------- [1:255 -

1:255 32 0] [1 6 [TC 3 2 4]]

s 5.817611777 _0_ AGT --- 50 cbr 512 [0 0 0 0] ------- [0:0 4:0 32 0] [24]

0 0

r 5.817611777 _0_ RTR --- 50 cbr 512 [0 0 0 0] ------- [0:0 4:0 32 0] [24]

0 0

s 5.817611777 _0_ RTR --- 50 cbr 532 [0 0 0 0] ------- [0:0 4:0 31 1] [24]

0 0

Gambar 3.7. File olsr_coba.tr

Berdasarkan file aodv_coba diatas maka dapat diketahui pada interval

waktu tertentu pengiriman paket cbr mengalamai NRTE ( No RouTe Entry)

yang artinya belum tersedianya rute pengiriman. Dari data tersebut dapat

disimpulkan titik paket cbr yang pertama berhasil dikirim adalah titik waktu

routing discovery dimana rute sudah tersedia.

No Jumlah

node

Waktu

Terendah

Waktu

Tertinggi

Routing

Discovery

1 5 0.000000000 5.817611777 5.817611777

Tabel 3.4. Waktu Routing Discovery OLSR

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 53: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

34

Dari tebel 3.4 diatas, dapat disimpulkan waktu routing discovery yang

dibutuhkan adalah 5.817611777 second. Waktu tersebut merupakan selisih

waktu tertinggi dan waktu terendah dan waktu yang dibutuhkan oleh semua

node dalam jaringan dalam membentuk routing table

3.6.3 Analisis Manual Menggunakan 5 Node untuk ZRP

Gambar 3.8. Topologi 5 Node Untuk ZRP

Gambar 3.10 merupakan topologi 5 node yang digunakan untuk ZRP.

Node 0 akan bertidak sebagai node awal dan node 4 akan bertindak sebagai

node tujuan. Node 0 akan mengirimkan paket CBR kepada node 4. Kemudian

dari topologi ada atas akan menghasilkan file trace yang diberi nama

zrp_coba.tr. Berikut adalah bentuk dari file zrp_coba.tr

M 0.00000 0 (100.00, 200.00, 0.00), (100.00, 200.00), 0.00

M 0.00000 1 (200.00, 200.00, 0.00), (300.00, 200.00), 0.00

M 0.00000 2 (400.00, 200.00, 0.00), (500.00, 200.00), 0.00

M 0.00000 3 (600.00, 200.00, 0.00), (700.00, 200.00), 0.00

M 0.00000 4 (800.00, 200.00, 0.00), (900.00, 200.00), 0.00

s 3.150000000 _0_ AGT --- 17 cbr 512 [0 0 0 0] ------- [0:0 4:0 32 0] [0]

0 0

r 3.150000000 _0_ RTR --- 17 cbr 512 [0 0 0 0] ------- [0:0 4:0 32 0] [0]

0 0

s 3.164145407 _4_ RTR --- 20 ZRP 37 [0 0 0 0] ------- [4:255 -1:255 1 0] -

------ [4:255 -1:255 1 0]

s 3.164320407 _4_ MAC --- 20 ZRP 95 [0 ffffffff 4 800] ------- [4:255 -

1:255 1 0] ------- [4:255 -1:255 1 0]

r 3.165081073 _3_ MAC --- 20 ZRP 37 [0 ffffffff 4 800] ------- [4:255 -

1:255 1 0] ------- [4:255 -1:255 1 0]

r 3.165106073 _3_ RTR --- 20 ZRP 37 [0 ffffffff 4 800] ------- [4:255 -

1:255 1 0] ------- [4:255 -1:255 1 0]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 54: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

35

s 3.312961772 _2_ RTR --- 21 ZRP 42 [0 0 0 0] ------- [2:255 -1:255 1 0] -

------ [2:255 -1:255 1 0]

s 3.313296772 _2_ MAC --- 21 ZRP 100 [0 ffffffff 2 800] ------- [2:255 -

1:255 1 0] ------- [2:255 -1:255 1 0]

r 3.314097438 _1_ MAC --- 21 ZRP 42 [0 ffffffff 2 800] ------- [2:255 -

1:255 1 0] ------- [2:255 -1:255 1 0]

r 3.314097438 _3_ MAC --- 21 ZRP 42 [0 ffffffff 2 800] ------- [2:255 -

1:255 1 0] ------- [2:255 -1:255 1 0]

r 3.314122438 _1_ RTR --- 21 ZRP 42 [0 ffffffff 2 800] ------- [2:255 -

1:255 1 0] ------- [2:255 -1:255 1 0]

r 3.314122438 _3_ RTR --- 21 ZRP 42 [0 ffffffff 2 800] ------- [2:255 -

1:255 1 0] ------- [2:255 -1:255 1 0]

s 3.405371035 _4_ RTR --- 22 ZRP 30 [0 0 0 0] ------- [4:255 -1:255 1 0] -

------ [4:255 -1:255 1 0]

s 3.405786035 _4_ MAC --- 22 ZRP 88 [0 ffffffff 4 800] ------- [4:255 -

1:255 1 0] ------- [4:255 -1:255 1 0]

r 3.406490701 _3_ MAC --- 22 ZRP 30 [0 ffffffff 4 800] ------- [4:255 -

1:255 1 0] ------- [4:255 -1:255 1 0]

r 3.406515701 _3_ RTR --- 22 ZRP 30 [0 ffffffff 4 800] ------- [4:255 -

1:255 1 0] ------- [4:255 -1:255 1 0]

s 3.406515701 _3_ RTR --- 23 ZRP 30 [0 0 0 0] ------- [3:255 4:255 1 4] --

----- [3:255 4:255 1 4]

.

.

.

.

r 4.204048160 _0_ MAC --- 0 CTS 38 [14b4 0 0 0]

s 4.204058160 _0_ MAC --- 17 ZRP 622 [13a 1 0 800] ------- [0:255 1:255 5

1] ------- [0:255 1:255 5 1]

r 4.209034493 _1_ MAC --- 17 ZRP 564 [13a 1 0 800] ------- [0:255 1:255 5

1] ------- [0:255 1:255 5 1]

s 4.209044493 _1_ MAC --- 0 ACK 38 [0 0 0 0]

r 4.209059493 _1_ RTR --- 17 ZRP 564 [13a 1 0 800] ------- [0:255 1:255 5

1] ------- [0:255 1:255 5 1]

s 4.209059493 _1_ RTR --- 17 ZRP 564 [13a 1 0 800] ------- [1:255 2:255 5

2] ------- [1:255 2:255 5 2]

Gambar 3.9. File zrp_coba.tr

Berdasarkan file aodv_coba diatas maka dapat di sederhanakan dalam

sebuah tabel dibawah ini. Tabel berikut merupakan tabel pengelompokan

waktu terendah dan waktu tertinggi untuk masing-masing node.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 55: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

36

No Node Waktu Terendah Waktu Tertinggi

1 4 3.150000000 4.194383493

2 3 4.194383493 4.196313493

3 2 4.196313493 4.198303493

4 1 4.198303493 4.200833493

5 0 4.200833493 4.202782493

Tabel 3.5. Waktu terendah dan waktu tertinggi di setiap node ZRP

Berdasarkan tabel 3.5 kemudian dapat diambil kesimpulan waktu

terendah yang merupakan awal pembentukan routing table yang dilakukan

sebuah node. Selain itu juga dapat diketahui waktu tertinggi yang merupakan

akhir proses pembentukan routing table.

No Jumlah

node

Waktu

Terendah

Waktu

Tertinggi

Routing

Discovery

1 5 3.150000000 4.202782493 1.052782493

Tabel 3.6. Waktu Routing Discovery ZRP

Dari tebel 3.6 diatas, dapat disimpulkan waktu routing discovery yang

dibutuhkan adalah 1.052782493 second. Waktu tersebut merupakan selisih

waktu tertinggi dan waktu terendah dan waktu yang dibutuhkan oleh semua

node dalam jaringan dalam membentuk routing table.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 56: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

37

3.7 Hasil yang Diharapkan

Hasil yang diharapkan adalah hasil perhitungan dari kecepatan routing

discovery dari routing protocol AODV, OLSR, dan ZRP.

1. Skenario Posisi Node ditentukan

Contoh tabel kecepatan routing discovery AODV, OLSR dan ZRP

AODV OLSR ZRP

1

2

3

.

.

.

28

29

30

Tabel 3.7. Contoh Tabel Kecepatan Routing Discovery Skenario Ditentukan

2. Skenario Posisi Node dibuat semirip mungkin

Contoh tabel kecepatan routing discovery AODV, OLSR dan ZRP

AODV OLSR ZRP

1

2

3

.

.

.

28

29

30

Tabel 3.8. Contoh Tabel Kecepatan Routing Discovery Skenario Mirip

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 57: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

38

3. Skenario Posisi Node Dibuat secara random

Contoh tabel kecepatan routing discovery AODV, OLSR dan ZRP

AODV OLSR ZRP

1

2

3

.

.

.

28

29

30

Tabel 3.9. Contoh Tabel Kecepatan Routing Discovery Skenario Random

Contoh tabel rata-rata kecepatan routing discovery semua percobaan

AODV OLSR ZRP

Skenario 1

Skenario 2

Skenario 3

Tabel 3.10. Contoh Tabel Rata-Rata Kecepatan Routing Discovery

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 58: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

39

BAB IV

IMPLEMENTASI DAN ANALISIS SIMULASI

4.1 Implementasi Simulasi

Untuk menghitung kecepatan routing discovery jaringan pada routing

protocol AODV, OLSR dan ZRP akan dilakukan seperti pada tahap skenario

perencanaan simulasi jaringan dengan parameter yang telah ditentukan..

Topologi akan dibuat sesuai dengan skenario yang sudah dibuat dari posisi

awal node tersebut. Untuk mendapatkan data yang diperlukan, akan digunakan

program tcl script untuk trace file yang dihasilkan oleh NS-2. Hal pertama

yang dilakukan adalah membuat scenario acak menggunakan program default

dari NS-2 yaitu setdest. Dan untuk skenario pertama posisi node akan

ditentukan oleh penulis dan skenario lainnya tetap menggunakan setdest.

Untuk pengiriman paket CBR menggunakan cbrgen.tcl namun untuk

penentuan node asal dan node tujuan ditentukan oleh penulis, ini dikarenakan

untuk mempermudah dalam menganalisisnya. File cbrgen.tcl sendiri

digunakan untuk membuat file yang menentukan tipe paket yang digunakan.

Sedangkan file setdest digunakan untuk membuat file yang menentukan

pergerakan node, mengatur kecepatan dan maksimum luas area yang

digunakan secara acak.

Berikut adalah perintah yang digunakan untuk menjalankan simulasi

yang telah dibuat pada terminal Ubuntu.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 59: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

40

1. Untuk menjalankan simulasi dengan routing protocol AODV

#ns (nama file routing protocol AODV).tcl

2. Untuk menjalankan simulasi dengan routing protocol OLSR

#ns-umolsr (nama file routing protocol OLSR).tcl

3. Untuk menjalankan simulasi dengan routing protokol ZRP

#ns-zrp (nama file routing protocol ZRP).tcl

Setelah simulasi selesai dijalankan maka akan menghasilkan beberapa

output file dalam extensi file yang berbeda-beda seperti .pcap, .xml, .tr, dan

.routes. Output file dari simulasi yang dibutuhkan untuk kepentingan analisis

ini adalah output file dengan extensi file .tr. Output file ini merekam setiap

pertukaran data yang terjadi yang dilakukan oleh setiap node selama simulasi

berjalan. Berdasarkan data yang ada pada output file inilah penulis

menganalisa aliran paket AODV, OLSR, ZRP pada setiap node asal dan node

tujuan paket AODV, OLSR, ZR. Salah satu tujuan pengamatan tersebut adalah

untuk mengetahui node mana saja yang yang dilewat paket CBR yang

dikirimkan oleh node asal ke node tujuan dan kemudian diamati waktu routing

discovery dari paket CBR dikirim hingga diterima oleh node tujuan.

Penghitungan waktu routing discovery pertama kali menggunakan cara

manual, yaitu melihat langsung dari hasil output simulasi yang berbentuk log

data.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 60: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

41

M 0.00000 0 (19.94, 639.34, 0.00), (147.57, 704.16),

13.59

M 0.00000 1 (373.52, 512.73, 0.00), (333.83, 915.73),

25.64

M 0.00000 2 (637.42, 100.92, 0.00), (950.02, 342.30),

21.58

M 0.00000 3 (497.82, 575.59, 0.00), (306.04, 780.41),

47.03

.

.

.

M 0.00000 21 (160.74, 902.42, 0.00), (993.72, 661.17),

29.80

M 0.00000 22 (673.81, 14.39, 0.00), (954.05, 385.53),

34.20

M 0.00000 23 (847.67, 719.74, 0.00), (663.60, 466.91),

19.81

M 0.00000 24 (376.43, 870.64, 0.00), (768.86, 394.30),

22.69

Gambar 4.1 Contoh file trace penempatan node

Data diatas merupakan proses penempatan node berdasarkan file setdest

yang berguna untuk mengacak lokasi penempatan node awal. Proses ini terjadi

pada ketiga protocol yang digunakan yaitu AODV, OLSR dan ZRP.

s 0.000000000 _0_ AGT --- 0 cbr 512 [0 0 0 0] -------

[0:0 4:0 32 0] [0] 0 0

r 0.000000000 _0_ RTR --- 0 cbr 512 [0 0 0 0] -------

[0:0 4:0 32 0] [0] 0 0

Gambar 4.2. Contoh file trace pengiriman paket

Data diatas merupakan proses dimulainya pengiriman paket CBR pada

ketiga routing protocol AODV, OLSR dan ZRP.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 61: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

42

s 10.000000000 _0_ RTR --- 0 AODV 48 [0 0 0 0] ------

- [0:255 -1:255 30 0] [0x2 1 1 [15 0] [0 4]] (REQUEST)

s 10.000115000 _0_ MAC --- 0 AODV 106 [0 ffffffff 0

800] ------- [0:255 -1:255 30 0] [0x2 1 1 [15 0] [0

4]] (REQUEST)

r 10.000963248 _5_ MAC --- 0 AODV 48 [0 ffffffff 0

800] ------- [0:255 -1:255 30 0] [0x2 1 1 [15 0] [0

4]] (REQUEST)

r 10.000963340 _24_ MAC --- 0 AODV 48 [0 ffffffff 0

800] ------- [0:255 -1:255 30 0] [0x2 1 1 [15 0] [0

4]] (REQUEST)

r 10.000963537 _1_ MAC --- 0 AODV 48 [0 ffffffff 0

800] ------- [0:255 -1:255 30 0] [0x2 1 1 [15 0] [0

4]] (REQUEST)

.

.

.

r 10.016418488 _0_ RTR --- 0 AODV 44 [13a 0 14 800] -

------ [15:255 0:255 29 0] [0x4 2 [15 4] 10.000000]

(REPLY)

Gambar 4.3. Contoh File Trace Penemuan Jalur

Proses diatas merupakan proses penemuan jalur, atau proses

pembentukan tabel routing. Proses diatas dimulai dengan proses broadcasting

ke node-node terdekat dari node sumber, kemudian mulai membentuk tabel

routing sesuai dengan protokol yang digunakan.

s 2.039135334 _0_ RTR --- 0 cbr 532 [0 0 0 0] -------

[0:0 4:0 30 5] [0] 0 0

Gambar 4.4. Contoh File Trace Routing Discovery AODV

Baris ini merupakan baris dimana proses penemuan jalur untuk protocol

AODV telah berakhir dan dimulainya pengiriman paket. Pada baris ini juga

menandakan bahwa proses routing discovery telah selesai.

s 6.400200817 _0_ RTR --- 144 cbr 532 [0 0 0 0] ------

- [0:0 4:0 31 5] [7] 0 2

Gambar 4.5. Contoh File Trace Routing Discovery OLSR

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 62: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

43

Baris ini merupakan baris dimana proses routing discovery untuk

protocol OLSR telah selesai dan mulai mengirimkan paket.

s 5.515545767 _0_ RTR --- 0 ZRP 564 [0 0 0 0] -------

[0:255 21:255 5 21] ------- [0:255 21:255 5 21]

Gambar 4.6. Contoh File Trace Routing Discovery ZRP

Baris ini merupakan baris dimana proses routing discovery untuk

protocol ZRP telah selesai dan mulai mengirimkan paket.

Proses selanjutnya adalah mencari jumlah lompatan atau hop, dengan

cara mencari secara manual jumlah forwarding paket cbr. Dalam penelitian ini

penulis menggunakan cara menjumlah total forwarding paket ditambahkan

dengan satu. Mengapa ditambahkan dengan satu, karena satu forwarding paket

adalah dua lompatan. Forwarding paket dapat dilihat pada baris file trace

berikut ini.

f 6.426442111 _15_ RTR --- 144 cbr 532 [13a f 2 800] -

------ [0:0 4:0 28 4] [7] 3 2

Gambar 4.7. Contoh File Trace Paket Forwarding

Tanda "f" pada awal mula baris merupakan tanda bahwa paket tersebut

di teruskan ke node selanjutnya.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 63: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

44

Pengambilan data pada penelitian ini adalah waktu routing discovery

jaringan pada routing protocol AODV, OLSR dan ZRP pada saat pengiriman

paket cbr dari node asal ke node tujuan. Waktu routing discovery ini diperoleh

dari selisih waktu terendah yang merupakan awal pembentukan tabel routing

yang dilakukan sebuah node. Selain itu juga dapat diketahui waktu tertinggi

yang merupakan akhir proses pembentukan tabel routing.

Penghitungan waktu routing discovery akan dilakukan dengan

menggunakam program awk dimana program ini akan mengacu pada data yang

ada pada output file dengan extensi .tr. Program ini akan mencari waktu awal

pembentukan routing table dan juga waktu tertinggi yang merupakan akhir

proses pembentukan routing table. Selanjutnya akan melakukan kalkulasi

waktu tertinggi dikurangi waktu terendah. Hasil kalkulasi dapat disimpulkan

sebagai waktu yang dibutuhkan oleh semua node dalam jaringan untuk

membentuk routing table. Untuk menjalankan program awk yang sudah dibuat

maka perlu menjalankan perintah berikut ini pada terminal ubuntu.

#awk –f nama_file.awk nama_file.tr

Untuk script AWK yang digunakan untuk menghitung waktu routing

discovery bisa dilihat pada lampiran no 4.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 64: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

45

4.1.1 Pengambilan Data

Pengambilan data akan dilakukan sesuai dengan skenario perencanaan

simulasi yang telah ditentukan dengan menggunakan script tcl. Dalam

penelitian ini digunakan tiga scenario yang akan dibuat, pertama skenario

penempatan node ditentukan, kedua skenario penempatan node dibuat semirip

mungkin diantara routing protocol AODV, OLSR dan ZRP dan yang ketiga

skenario penempatan node secara random. Untuk setiap skenario di setiap

protocol akan dilakukan percobaan sebanyak 30 kali. Dari percobaan yang

dilakukan akan menghasilkan data sebanyak 270 data dan akan ditampilkan

dalam bentuk sebuah tabel dan grafik.

4.1.2 Skenario Posisi Node ditentukan

Berikut ini adalah hasil dari simulasi 30 percobaan untuk routing

protocol AODV.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 65: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

46

Gambar 4.8. Topologi AODV Skenario Ditentukan

Gambar 4.9. Hasil Simulasi AODV Skenario Ditentukan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 66: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

47

Berikut ini adalah hasil dari simulasi 30 percobaan untuk routing

protocol OLSR.

Gambar 4.10. Topologi OLSR Skenario Ditentukan

Gambar 4.11. Hasil Simulasi OLSR Skenario Ditentukan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 67: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

48

Berikut ini adalah hasil dari simulasi 30 percobaan untuk routing

protocol ZRP.

Gambar 4.12. Topologi ZRP Skenario Ditentukan

Gambar 4.13. Hasil Simulasi ZRP Skenario Ditentukan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 68: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

49

4.1.3 Skenario Posisi Node Dibuat Semirip Mungkin

Berikut ini adalah hasil dari simulasi 30 percobaan untuk routing

protocol AODV.

Gambar 4.14. Topologi AODV Skenario Mirip

Gambar 4.15. Hasil Simulasi AODV Skenario Mirip

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 69: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

50

Berikut ini adalah hasil dari simulasi 30 percobaan untuk routing

protocol OLSR.

Gambar 4.16. Topologi OLSR Skenario Mirip

Gambar 4.17. Hasil Simulasi OLSR Skenario Mirip

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 70: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

51

Berikut ini adalah hasil dari simulasi 30 percobaan untuk routing

protocol ZRP.

Gambar 4.18. Topologi ZRP Skenario Mirip

Gambar 4.19. Hasil Simulasi ZRP Skenario Mirip

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 71: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

52

4.1.4 Skenario Posisi Node Secara Random

Berikut ini adalah hasil dari simulasi 30 percobaan untuk routing

protocol AODV.

Gambar 4.20. Topologi AODV Skenario Random

Gambar 4.21. Hasil Simulasi AODV Skenario Random

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 72: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

53

Berikut ini adalah hasil dari simulasi 30 percobaan untuk routing

protocol OLSR.

Gambar 4.22. Topologi OLSR Skenario Random

Gambar 4.23. Hasil Simulasi OLSR Skenario Random

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 73: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

54

Berikut ini adalah hasil dari simulasi 30 percobaan untuk routing

protocol ZRP.

Gambar 4.24. Topologi ZRP Skenario Random

Gambar 4.25. Hasil Simulasi ZRP Skenario Random

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 74: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

55

4.1.5 Perhitungan Waktu Routing Discovery

Berikut ini adalah hasil dari perhitungan waktu routing discovery 30

percobaan skenario posisi node ditentukan.

AODV OLSR ZRP

1 2.039135334 6.400200817 5.515545767

2 2.037174576 6.062434979 5.722862527

3 2.049960296 6.218070334 5.687322529

4 2.069216174 6.400200817 5.267701057

5 2.051256716 6.236238878 5.685602842

6 2.044078452 6.163820023 5.462120290

7 2.047280892 6.109942443 5.679363668

8 2.056800776 6.230362754 5.376917952

9 2.047029188 6.361441018 5.704034920

10 2.050009066 6.230362754 5.838842688

11 2.049688410 6.224026757 5.722862527

12 2.052729161 6.386450738 5.277010570

13 2.061261521 6.230362754 5.722862527

14 2.017721340 6.230362754 5.359590932

15 2.058878408 6.224036757 5.808303837

16 2.054185012 6.213036757 5.685991025

17 2.059449721 5.956967228 5.612185989

18 2.052924044 6.313700870 5.928704563

19 2.054185133 6.224036757 5.822505892

20 2.051105951 6.185686005 5.945383968

21 2.057090249 6.201536473 5.717480346

22 2.038024866 6.415404284 5.515545767

23 2.056835772 6.010088982 5.685602842

24 2.046722106 6.109942443 5.634058728

25 2.061203491 6.010644982 5.737540218

26 2.058117419 6.010788982 5.465043772

27 2.037256169 6.010147856 5.553972948

28 2.051810878 6.415404284 5.759889709

29 2.051336218 6.396854207 5.601269162

30 2.049666242 6.384584507 5.536036569

Tabel 4.1. Perhitungan Kecepatan Waktu Routing Discovery Skenario Posisi Node

Ditentukan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 75: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

56

Gambar 4.26. Grafik Perhitungan Kecepatan Waktu Routing Discovery Skenario

Posisi Node Ditentukan

Pada gambar 4.26. adalah pengambilan data dari ketiga protocol

AODV, OLSR dan ZRP untuk skenario posisi dan node ditentukan. Dari 30

data yang diambil dapat dilihat protocol AODV memiliki catatan waktu

routing discovery lebih cepat daripada routing protocol OLSR dan ZRP. Dari

penilitian yang telah dilakukan oleh penulis yaitu 30 kali percobaan untuk

setiap protocol yang diuji, AODV lebih unggul dikarena protocol ini langsung

bereaksi ketika terjadi permintaan untuk mengirimkan paket CBR. Protocol

ZRP juga melakukan hal yang demikian namun membutuhkan waktu yang

lebih lama dari AODV.

Protocol OLSR menjadi protocol paling lama dikarenakan dalam proses

pembentukan table routing harus menunggu update interval secara berkala

terlebih dahulu baru bisa mengirimkan paket CBR.

0.000

1.000

2.000

3.000

4.000

5.000

6.000

7.000

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

Wak

tu K

On

verg

ensi

PercobaanAODV OLSR ZRP

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 76: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

57

Dengan kesalahan baku perkiraan (Sy’) sebesar :

AODV = ± 0.811977

OLSR = ± 0.005587

ZRP = ± 0.136332

Berikut ini adalah hasil dari perhitungan waktu routing discovery 30

percobaan skenario posisi node dibuat semirip mungkin.

AODV OLSR ZRP

1 2.013885000 6.350048345 5.406629141

2 2.024010114 6.236238878 5.819260821

3 2.026209201 6.415404284 5.763796903

4 2.049428915 6.335443558 5.184330000

5 2.032184070 6.403455233 5.376836703

6 2.025741039 6.062434979 5.526410496

7 2.021212245 6.045453454 5.390549841

8 2.035738272 5.828139266 5.393957841

9 2.021212245 6.326083376 5.240909124

10 2.032958040 5.911182654 5.434787899

11 2.039492252 5.902167625 5.581746110

12 2.018898875 6.338940734 5.683440498

13 2.022367693 6.314343332 5.413144915

14 2.022492522 6.294338743 5.769095515

15 2.043275503 6.079399836 5.803648699

16 2.024769470 6.079399836 5.689845868

17 2.036278672 6.338940734 5.602062670

18 2.024769470 5.980424863 5.268511554

19 2.024667736 6.202024836 5.840024103

20 2.031472131 6.236238878 5.662174534

21 2.022575033 6.236238878 5.461841237

22 2.023714766 6.415404284 5.718549190

23 2.024985860 5.980424863 5.198682947

24 2.059432129 6.400200817 5.817375887

25 2.022575033 6.390200817 5.660674716

26 2.040584369 6.390200817 5.660674716

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 77: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

58

27 2.024769470 6.332202148 5.795867269

28 2.040584369 6.327502148 5.617052704

29 2.023714766 6.336377349 5.589547727

30 2.024985864 6.363950454 5.727488717

Tabel 4.2. Perhitungan Kecepatan Waktu Routing Discovery Skenario Posisi Node

Dibuat Semirip Mungkin

Gambar 4.27. Grafik Perhitungan Kecepatan Waktu Routing Discovery Skenario

Posisi Node Dibuat Semirip Mungkin

Pada gambar 4.27. adalah pengambilan data dari ketiga protocol

AODV, OLSR dan ZRP untuk skenario posisi dan node dibuat semirip

mungkin. Dari 30 data yang diambil dapat dilihat protocol AODV masih

memiliki catatan waktu routing discovery lebih cepat seperti skenario pertama.

Dari penilitian yang telah dilakukan oleh penulis yaitu 30 kali percobaan untuk

skenario posisi dan node dibuat semirip mungkin AODV masih lebih unggul

0.000

1.000

2.000

3.000

4.000

5.000

6.000

7.000

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

Wak

tu R

ou

tin

g D

isco

very

Percobaan

AODV OLSR ZRP

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 78: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

59

dari protocol yang lainnya, namun tetap masih ada perbedaan dari skenario

sebelumnya yaitu untuk skenario ini sedikit lebih lama untuk waktu routing

discovery.

Dengan kesalahan baku perkiraan (Sy’) sebesar :

AODV = ± 0.810164

OLSR = ± 0.005228

ZRP = ± 0.069946

Berikut ini adalah hasil dari perhitungan waktu routing discovery 30

percobaan skenario posisi node secara random.

AODV OLSR ZRP

1 2.046020997 6.415404284 5.611608613

2 2.049296797 6.031224287 5.783563820

3 2.051979606 5.980422863 5.533101864

4 2.046555916 6.407504284 5.772636409

5 2.051550977 6.314404284 5.533101864

6 2.047398959 6.406434625 5.533901864

7 2.042456880 6.364785363 5.532654723

8 2.047772219 6.417338459 5.347582568

9 2.045428591 6.417988459 5.788731417

10 2.042456879 6.387356759 5.702613794

11 2.050940537 6.406787669 5.475825553

12 2.045428591 6.415443131 5.785465098

13 2.043508090 6.412342687 5.618628467

14 2.048222659 6.236238878 5.825609018

15 2.015975221 6.216238878 5.919652255

16 2.047530648 6.139783221 5.667560252

17 2.047530648 6.139783221 5.473334367

18 2.045916133 6.235344278 5.347582568

19 2.047530619 6.415404284 5.384727646

20 2.051664267 6.236238878 5.384727646

21 2.051461588 6.400200817 5.966500614

22 2.046471193 6.403472819 5.520309329

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 79: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

60

23 2.049122429 6.400422211 5.810074715

24 2.049122429 6.391634366 5.250314051

25 2.047426694 6.403235452 5.191267909

26 2.043524890 6.409436171 5.191423432

27 2.044470409 6.406811772 5.520465233

28 2.045404624 6.123456773 5.520572231

29 2.050833151 6.123444753 5.391393028

30 2.051664043 6.230291012 5.853186620

Tabel 4.3. Perhitungan Kecepatan Waktu Routing Discovery Skenario Posisi Node

Dibuat Secara Random

Gambar 4.28. Grafik Perhitungan Kecepatan Waktu Routing Discovery Skenario

Posisi Node Dibuat Secara Random

0.000

1.000

2.000

3.000

4.000

5.000

6.000

7.000

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

Wak

tu R

ou

tin

g D

isco

very

Percobaan

AODV OLSR ZRP

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 80: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

61

Pada gambar 4.28. adalah pengambilan data dari ketiga protocol

AODV, OLSR dan ZRP untuk skenario posisi node secara random. Dari 30

data yang diambil dapat dilihat hasil yang masih seperti dua skenario

sebelumnya yaitu AODV memang masih menjadi yang tercepat dari protocol

OLSR dan ZRP.

Dengan kesalahan baku perkiraan (Sy’) sebesar :

AODV = ± 0.815816

OLSR = ± 0.002437

ZRP = ± 0.187575

4.1.6 Perhitungan Rata-Rata Waktu Routing Discovery AODV, OLSR dan

ZRP

Berikut ini adalah hasil dari perhitungan rata-rata waktu routing

discovery untuk routing protocol AODV, OLSR dan ZRP

AODV OLSR ZRP

Skenario 1 2.050404453 6.218904640 5.634405204

Skenario 2 2.050162006 6.200151801 5.614342739

Skenario 3 2.046488889 6.309629165 5.574603899

Tabel 4.4. Grafik Rata-Rata Perhitungan Kecepatan Waktu Routing Discovery

Pada tabel 4.4 adalah grafik rata-rata perhitungan kecepatan waktu

routing discovery untuk protocol AODV, OLSR dan ZRP. Dari tabel 4.4 dapat

dilihat dari 3 skenario yang telah dilakukan protocol AODV lebih cepat dalam

waktu routing discovery daripada protocol OLSR dan ZRP. Ketiga skenario

yang telah dilakukan oleh penulis sedikit berpengaruh terhadap waktu routing

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 81: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

62

discovery ketiga protocol AODV, OLSR dan ZRP. Skenario 1 lebih cepat

waktu routing discovery dari pada kedua skenario lainnya dan skenario 3 lebih

lama waktu routing discovery. Posisi node ditentukan membuat waktu routing

discovery lebih cepat namun dengan catanan banyak tidaknya node tetangga

yang ada di node sumber dan node tujuan. Jadi penentuan node sumber dan

node tujuan menjadi krusial dalam menentukan waktu routing discovery.

Dengan kesalahan baku perkiraan (Sy’) sebesar :

AODV = ± 0.000809

OLSR = ± 0.030224

ZRP = ± 0.004638

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 82: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

63

4.2 Analisis

Berdasarkan data-data yang telah diambil dari penelitian yang telah

dilakukan didapatkan hasil yang telah diuraikan diatas. Penelitian yang

dilakukan pada protocol AODV, OLSR dan ZRP untuk menghitung kecepatan

routing discovery dari masing-masing protocol. Terdapat 3 skenario yang

dilakukan untuk menguji waktu routing discovery pada protocol AODV,

OLSR dan ZRP. Skenario yang pertama adalah posisi node ditentukan, kedua

skenario posisi node dibuat semirip mungkin diantara routing protocol

AODV, OLSR dan ZRP dan yang ketiga skenario posisi node secara random.

Pada gambar 4.26. dari 30 percobaan dilakukan dapat dilihat protocol

AODV memiliki catatan waktu routing discovery lebih cepat daripada routing

protocol OLSR dan ZRP. Dari penilitian yang telah dilakukan oleh penulis

yaitu 30 kali percobaan untuk setiap protocol yang diuji, AODV lebih unggul

dikarena protocol ini langsung bereaksi ketika terjadi permintaan untuk

mengirimkan paket CBR. Protocol ZRP juga melakukan hal yang demikian

namun membutuhkan waktu yang lebih lama dari AODV. Protocol OLSR

menjadi protocol paling lama dikarenakan dalam proses pembentukan table

routing harus menunggu update interval secara berkala terlebih dahulu baru

bisa mengirimkan paket CBR.

Pada gambar 4.27. dari 30 percobaan yang dilakukan dapat dilihat

protocol AODV masih memiliki catatan waktu routing discovery lebih cepat

seperti skenario pertama. Dari penilitian yang telah dilakukan oleh penulis

yaitu 30 kali percobaan untuk skenario posisi dan node dibuat semirip mungkin

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 83: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

64

AODV masih lebih unggul dari protocol yang lainnya, namun tetap masih ada

perbedaan dari skenario sebelumnya yaitu untuk skenario ini sedikit lebih lama

untuk waktu routing discovery.

Pada gambar 4.28.dari 30 percobaan yang dilakukan dapat dilihat hasil

yang masih seperti dua skenario sebelumnya yaitu AODV memang masih

menjadi yang tercepat dari protocol OLSR dan ZRP.

Pada tabel 4.4 adalah tabel rata-rata perhitungan kecepatan waktu

routing discovery untuk protocol AODV, OLSR dan ZRP. Dari tabel 4.4 dapat

dilihat dari 3 skenario yang telah dilakukan protocol AODV lebih cepat dalam

waktu routing discovery daripada protocol OLSR dan ZRP. Ketiga skenario

yang telah dilakukan oleh penulis sedikit berpengaruh terhadap waktu routing

discovery ketiga protocol AODV, OLSR dan ZRP. Skenario 3 lebih cepat

waktu routing discovery dari pada kedua skenario lainnya dan skenario 1 lebih

lama waktu routing discovery. Skenario posisi node random membuat waktu

routing discovery lebih cepat namun dengan catanan banyak tidaknya node

tetangga yang ada di node sumber dan node tujuan. Jadi penentuan node

sumber dan node tujuan menjadi krusial dalam menentukan waktu routing

discovery.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 84: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

65

BAB V

KESIMPULAN DAN SARAN

5.1 Kesimpulan

Dari hasil simulasi dan pengujian yang dilakukan dapat disimpulkan

beberapa hal :

1. Routing protocol AODV memiliki waktu routing discovery lebih cepat

dari pada routing protocol OLSR dan ZRP. Skenerio posisi node

ditentukan memiliki waktu routing discovery sedikt lebih lama daripada

skenario posisi node secara random. Jumlah node tetangga pada node

sumber dan node yang dilewati paket CBR hingga sampai ke node tujuan

mempengaruhi waktu routing discovery di routing protocol AODV,OLSR

dan ZRP.

2. Berdasarkan rata-rata waktu routing discovery dari masing-masing routing

protocol, protocol AODV lebih cocok digunakan untuk jaringan yang

memiliki jumlah 25 node karena lebih cepat waktu routing discovery dalam

membentuk tabel routing

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 85: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

66

5.2 Saran

Dari penelitian yang sudah dilakukan oleh penulis, beberapa hal dari

hasil penelitian dapat diimplemtasikan didunia nyata adalah :

1. Penggunaaan routing protocol AODV, OLSR, dan ZRP dapat digunakan

untuk komunikasi di suatu tempat yang membutuhkan mobilitas sangat

tinggi. Contohnya untuk komunikasi antar panitia sebuah konser.

2. Penggunaaan routing protocol AODV, OLSR, dan ZRP dapat digunakan

untuk komunikasi mobil patrol polisi di suatu kota, sehingga komuniksi

antar mobil patroli dapat menggunakan routing protocol ini.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 86: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

67

DAFTAR PUSTAKA

1. Leonenta, Vincensius. Analisis Performansi Destination Sequenced

Distance Vector(DSDV) dan Zone Routing Protocol (ZRP) Berbasis

Algoritma Ant pada Jaringan Mobile Ad hoc. Institut Teknologi Telkom.

ANALISIS PERFORMANSI DESTINATION.pdf

2. Edward, Khristian. 2013. Perbandingan Performansi Protokol Dsdv Dan

Olsr Pada Mobile Ad Hoc Network Dengan Simulator Ns 2, Tugas Akhir.

Yogyakarta: Fakultas Sains Dan Teknologi Universitas Sanata Dharma.

3. Mukti, Guido. 2012. Unjuk Kerja Protokol DSR Pada Mobile AD HOC

Network Dengan Simulator NS 2, Tugas Akhir. Yogyakarta: Fakultas Sains

Dan Teknologi Universitas Sanata Dharma.

4. Rasha T. K, Shwetha Vincent.2013. Efficient Routing Protocol For Mobile

Ad Hoc Networks (MANET). Computer Science & Technology Department,

Karunya University,Coimbatore.

5. Kambayashi , Yasushi .2013. A Review of Routing Protocols Based on Ant-

Like Mobile Agents. Department of Computer and Information Engineering,

Nippon Institute of Technology.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 87: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

68

6. Sugianto, Dionisius Reinard .2013. Perbandingan Kecepatan Konvergensi

Tabel Routing Protokol Dymo Dan Aodv Pada Mobile Ad Hoc Network

Dengan Simulator Ns2. Tugas Akhir. Yogyakarta: Fakultas Sains Dan

Teknologi Universitas Sanata Dharma.

7. I.S. Wardy.2007. Penggunaan Graf dalam Algoritma Semut untuk

Melakukan Optimisasi. Institut Teknologi Bandung.

8. The Network Simulator – ns- 2. http://isi.edu/nsnam/ns/. (17 November 2013)

9. Sing, Valinetino Lord.2010. Evaluasi Performansi Olsr (Optimized Link

State Routing) Pada Mobile Ad-Hoc Network. Institut Teknologi Bandung.

10. Arifin, M.Zen Samsono Hadi., Haryadi Amran., Nuansa Putra R.2011. Analisis Performansi Routing AODV pada Jaringan VANet. Institut

Teknologi Sepuluh Nopember.

11. Aprillando, A. 2007. Cara Kerja dan Kinerja Protokol Optimized Link

State Routing (OLSR) pada Mobile Ad hoc network (MANET), Tugas

Akhir. Jakarta: Fakultas Teknik Unika AtmaJaya.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 88: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

69

12. Indarto, E. dan Andi, B.W. 2004. Mudah Membangun Simulasi dengan

Network Simulator-2. Yogjakarta : Penerbit Andi.

13. Pujianto, Laurentius . 2014 . Analisis Convergence Time Protokol Routing

Dsdv Menggunakan Simulator Ns 3. Tugas Akhir. Yogyakarta: Fakultas

Sains Dan Teknologi Universitas Sanata Dharma.

14. Lungan, Richard. 2006. Aplikasi Statistika & Hitung Peluang. Yogyakarta

: Graha Ilmu

15. Irianto, Agus. 2004. Statistik : Konsep Dasar Dan Aplikasinya. Jakarta :

Kencana

16. Hardianto, RN. Tri. 2015. Analisis Unjuk Kerja Pengaruh Hit Ratio Pada

Squid Proxy Terhadap Sumber Daya Komputer Server. Tugas Akhir.

Yogyakarta: Fakultas Sains Dan Teknologi Universitas Sanata Dharma.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 89: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

70

LAMPIRAN

1. Listing Program aodv.tcl / olsr.tcl / zrp.tcl

#define setting option

set val(chan) Channel/WirelessChannel ;# channel type

set val(prop) Propagation/TwoRayGround ;# radio-

propagation model

set val(netif) Phy/WirelessPhy ;# network

interface type

set val(mac) Mac/802_11 ;# MAC type

set val(ifq) Queue/DropTail/PriQueue ;# interface queue

type

set val(ll) LL ;# link layer type

set val(ant) Antenna/OmniAntenna ;# antenna model

set val(ifqlen) 50 ;# max packet in

ifq

set val(nn) 25 ;# number of

mobilenodes

set val(rp) AODV/OLSR/ZRP ;# routing

protocol

set val(x) 1000 ;# X

dimension of topography

set val(y) 1000 ;# Y dimension

of

set val(cp) "cmu-scen-

gen/setdest/skenario/random/skenario_10"

set val(sc) "cmu-scen-gen/cbr-25-test.tcl"

### Setting The Simulator Objects

set ns_ [new Simulator]

Agent/OLSR set use_mac_ true #for OLSR

Agent/ZRP set radius_ 2 #for ZRP

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 90: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

71

#create the nam and trace file:

set tracefd [open data/random/aodv/aodv30.tr w]

$ns_ trace-all $tracefd

set namtrace [open data/random/aodv/aodv30.nam w]

$ns_ namtrace-all-wireless $namtrace $val(x) $val(y)

set topo [new Topography]

$topo load_flatgrid $val(x) $val(y)

set god_ [create-god $val(nn)]

set chan_1_ [new $val(chan)]

# Defining Node Configuration

$ns_ node-config -adhocRouting $val(rp) \

-llType $val(ll) \

-macType $val(mac) \

-ifqType $val(ifq) \

-ifqLen $val(ifqlen) \

-antType $val(ant) \

-propType $val(prop) \

-phyType $val(netif) \

-topoInstance $topo \

-agentTrace ON \

-routerTrace ON \

-macTrace ON \

-movementTrace ON \

-channel $chan_1_

for {set i 0} {$i < $val(nn) } {incr i} {

set node_($i) [$ns_ node]

$node_($i) random-motion 0 ;# disable random motion

}

source $val(cp)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 91: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

72

source $val(sc)

#

# create God

#

set god_ [create-god $val(nn)]

$ns_ at 0.0 "$node_(0) label node_(0)"

### PROCEDURE TO STOP

proc stop {} {

global ns_ tracefd

$ns_ flush-trace

close $tracefd

exec nam datacache.nam &

exit 0

}

puts "Starting Simulation........"

$ns_ at 10.0 "stop"

$ns_ run

2. Listing Program KonvergensiAODV.awk

BEGIN {

waktuAwal = 0

waktuAkhir = 0

idpkt= 0

}

{

action = $1

timeAwal = $2

timeAkhir = $2

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 92: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

73

node = $3

mac = $4

id = $6

protocol = $7

if (action == "s" && node == "_0_" && mac == "AGT" &&

protocol == "cbr" ) {

waktuAwal = timeAwal

}

if(action == "s" && node == "_0_" && mac == "RTR" &&

protocol == "cbr" ) {

waktuAkhir = timeAkhir

}

}

END {

print("Discovery Awal =", waktuAwal)

print("Discovery Akhir =", waktuAkhir)

print("Waktu Discovery =", waktuAkhir -

waktuAwal)

}

3. Listing Program Hop.awk

BEGIN {

jmlforwarding = 0;

nodeTujuan = 0

idpkt=0

}

{

action = $1

timeAwal = $2

timeAkhir = $2

node = $3

mac = $4

id = $6

protocol = $7

if (action == "r" && node == "_0_" && mac == "RTR" &&

protocol == "cbr" ) {

idpkt = id

}

if (action == "f" && protocol == "cbr" && mac =="RTR" )

{

jmlforwading ++;

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 93: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

74

}

if(action == "r" && mac == "AGT" && id== idpkt &&

protocol == "cbr" )

{

nodeTujuan=node

}

}

END {

print("Paket CBR telah sampai pada node =",

nodeTujuan)

jmlhop = jmlforwading+1;

printf("Jumlah Lompatan = %d\n",jmlhop);

}

4. Contoh hasil trace file AODV

M 0.00000 0 (100.00, 500.00, 0.00), (252.24, 883.05), 0.08

M 0.00000 1 (200.00, 500.00, 0.00), (181.44, 25.88), 11.36

M 0.00000 2 (400.00, 500.00, 0.00), (911.98, 857.79), 12.43

M 0.00000 3 (600.00, 500.00, 0.00), (593.87, 585.14), 29.35

M 0.00000 4 (800.00, 500.00, 0.00), (834.19, 757.41), 11.01

M 0.00000 5 (150.00, 650.00, 0.00), (827.61, 718.34), 28.86

M 0.00000 6 (300.00, 650.00, 0.00), (717.64, 695.16), 29.00

M 0.00000 7 (500.00, 650.00, 0.00), (740.24, 362.82), 47.53

M 0.00000 8 (150.00, 350.00, 0.00), (811.84, 209.04), 11.23

M 0.00000 9 (300.00, 350.00, 0.00), (509.95, 931.00), 34.39

M 0.00000 10 (731.79, 130.10, 0.00), (760.55, 46.28), 12.95

M 0.00000 11 (576.75, 122.14, 0.00), (614.51, 654.66), 33.05

M 0.00000 12 (825.13, 568.81, 0.00), (825.29, 568.26), 0.94

M 0.00000 13 (866.97, 721.47, 0.00), (204.22, 238.08), 41.56

M 0.00000 14 (639.52, 653.54, 0.00), (639.61, 653.13), 0.21

M 0.00000 15 (279.31, 858.99, 0.00), (279.06, 858.45), 0.56

M 0.00000 16 (484.92, 840.23, 0.00), (484.48, 840.23), 0.61

M 0.00000 17 (77.23, 480.38, 0.00), (743.18, 179.54), 23.29

M 0.00000 18 (463.76, 65.27, 0.00), (160.47, 920.13), 24.37

M 0.00000 19 (6.94, 517.67, 0.00), (170.87, 560.08), 29.84

M 0.00000 20 (559.58, 924.75, 0.00), (114.22, 467.25), 14.16

M 0.00000 21 (723.02, 260.70, 0.00), (755.95, 703.68), 10.50

M 0.00000 22 (413.43, 359.50, 0.00), (769.93, 771.18), 33.67

M 0.00000 23 (830.38, 708.21, 0.00), (819.60, 936.02), 14.61

M 0.00000 24 (769.13, 274.80, 0.00), (923.62, 28.43), 21.99

s 0.000000000 _0_ AGT --- 0 cbr 512 [0 0 0 0] ------- [0:0 14:0 32 0] [0] 0

0

r 0.000000000 _0_ RTR --- 0 cbr 512 [0 0 0 0] ------- [0:0 14:0 32 0] [0] 0

0

s 0.000000000 _0_ RTR --- 0 AODV 48 [0 0 0 0] ------- [0:255 -1:255 30 0]

[0x2 1 1 [14 0] [0 4]] (REQUEST)

s 0.000115000 _0_ MAC --- 0 AODV 106 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 1 [14 0] [0 4]] (REQUEST)

r 0.000963100 _17_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 1 [14 0] [0 4]] (REQUEST)

r 0.000963316 _19_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 1 [14 0] [0 4]] (REQUEST)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 94: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

75

r 0.000963333 _1_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 1 [14 0] [0 4]] (REQUEST)

r 0.000963527 _8_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 1 [14 0] [0 4]] (REQUEST)

r 0.000963527 _5_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 1 [14 0] [0 4]] (REQUEST)

r 0.000963833 _9_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 1 [14 0] [0 4]] (REQUEST)

r 0.000963833 _6_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 1 [14 0] [0 4]] (REQUEST)

r 0.000988100 _17_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 1 [14 0] [0 4]] (REQUEST)

r 0.000988316 _19_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 1 [14 0] [0 4]] (REQUEST)

r 0.000988333 _1_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 1 [14 0] [0 4]] (REQUEST)

r 0.000988527 _8_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 1 [14 0] [0 4]] (REQUEST)

r 0.000988527 _5_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 1 [14 0] [0 4]] (REQUEST)

r 0.000988833 _9_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 1 [14 0] [0 4]] (REQUEST)

r 0.000988833 _6_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 1 [14 0] [0 4]] (REQUEST)

s 0.001869327 _17_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [17:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

s 0.002204327 _17_ MAC --- 0 AODV 106 [0 ffffffff 11 800] ------- [17:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.003052427 _0_ MAC --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.003052592 _19_ MAC --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.003052741 _1_ MAC --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.003052825 _8_ MAC --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.003052942 _5_ MAC --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.003077427 _0_ RTR --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.003077592 _19_ RTR --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.003077741 _1_ RTR --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.003077825 _8_ RTR --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.003077942 _5_ RTR --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

s 0.003334851 _9_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [9:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

s 0.003507187 _9_ MAC --- 0 AODV 106 [0 ffffffff 9 800] ------- [9:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

s 0.004118145 _8_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [8:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.004355567 _22_ MAC --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.004355687 _8_ MAC --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.004355788 _1_ MAC --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.004355788 _2_ MAC --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 95: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

76

r 0.004356020 _0_ MAC --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.004380567 _22_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.004380687 _8_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.004380788 _1_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.004380788 _2_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.004381020 _0_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

s 0.004945687 _8_ MAC --- 0 AODV 106 [0 ffffffff 8 800] ------- [8:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

s 0.005400050 _19_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [19:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

s 0.005518649 _22_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [22:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.005794185 _17_ MAC --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.005794187 _9_ MAC --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.005794214 _1_ MAC --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.005794214 _0_ MAC --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.005794422 _19_ MAC --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.005819185 _17_ RTR --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.005819187 _9_ RTR --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.005819214 _1_ RTR --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.005819214 _0_ RTR --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.005819422 _19_ RTR --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

s 0.006004422 _19_ MAC --- 0 AODV 106 [0 ffffffff 13 800] ------- [19:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.006852687 _17_ MAC --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.006852737 _0_ MAC --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.006853067 _1_ MAC --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.006853071 _5_ MAC --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.006853156 _8_ MAC --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.006877687 _17_ RTR --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.006877737 _0_ RTR --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.006878067 _1_ RTR --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.006878071 _5_ RTR --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.006878156 _8_ RTR --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

s 0.007377485 _6_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [6:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 96: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

77

s 0.007652485 _6_ MAC --- 0 AODV 106 [0 ffffffff 6 800] ------- [6:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.008500985 _5_ MAC --- 0 AODV 48 [0 ffffffff 6 800] ------- [6:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.008501085 _2_ MAC --- 0 AODV 48 [0 ffffffff 6 800] ------- [6:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.008501086 _1_ MAC --- 0 AODV 48 [0 ffffffff 6 800] ------- [6:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.008501151 _7_ MAC --- 0 AODV 48 [0 ffffffff 6 800] ------- [6:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.008501185 _15_ MAC --- 0 AODV 48 [0 ffffffff 6 800] ------- [6:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.008525985 _5_ RTR --- 0 AODV 48 [0 ffffffff 6 800] ------- [6:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.008526085 _2_ RTR --- 0 AODV 48 [0 ffffffff 6 800] ------- [6:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.008526086 _1_ RTR --- 0 AODV 48 [0 ffffffff 6 800] ------- [6:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.008526151 _7_ RTR --- 0 AODV 48 [0 ffffffff 6 800] ------- [6:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.008526185 _15_ RTR --- 0 AODV 48 [0 ffffffff 6 800] ------- [6:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

s 0.008979888 _1_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [1:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

s 0.009015524 _22_ MAC --- 0 AODV 106 [0 ffffffff 16 800] ------- [22:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

s 0.009153288 _5_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [5:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.009863903 _9_ MAC --- 0 AODV 48 [0 ffffffff 16 800] ------- [22:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.009863994 _2_ MAC --- 0 AODV 48 [0 ffffffff 16 800] ------- [22:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.009864302 _3_ MAC --- 0 AODV 48 [0 ffffffff 16 800] ------- [22:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.009888903 _9_ RTR --- 0 AODV 48 [0 ffffffff 16 800] ------- [22:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.009888994 _2_ RTR --- 0 AODV 48 [0 ffffffff 16 800] ------- [22:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.009889302 _3_ RTR --- 0 AODV 48 [0 ffffffff 16 800] ------- [22:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

s 0.010458830 _5_ MAC --- 0 AODV 106 [0 ffffffff 5 800] ------- [5:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.011307330 _6_ MAC --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.011307357 _1_ MAC --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.011307358 _0_ MAC --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.011307446 _17_ MAC --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.011307480 _19_ MAC --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.011307649 _15_ MAC --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.011332330 _6_ RTR --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.011332357 _1_ RTR --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.011332358 _0_ RTR --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.011332446 _17_ RTR --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 97: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

78

r 0.011332480 _19_ RTR --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.011332649 _15_ RTR --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

s 0.011617357 _1_ MAC --- 0 AODV 106 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.012465691 _0_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.012465771 _17_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.012465884 _8_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.012465885 _5_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.012465957 _9_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.012465959 _6_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.012466003 _19_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.012466025 _2_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.012490691 _0_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.012490771 _17_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.012490884 _8_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.012490885 _5_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.012490957 _9_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.012490959 _6_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.012491003 _19_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

r 0.012491025 _2_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 1 [14 0] [0 4]] (REQUEST)

s 0.012613008 _7_ RTR --- 0 AODV 48 [0 ffffffff 6 800] ------- [7:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

s 0.012920476 _7_ MAC --- 0 AODV 106 [0 ffffffff 7 800] ------- [7:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

s 0.012978065 _2_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [2:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

s 0.013712673 _15_ RTR --- 0 AODV 48 [0 ffffffff 6 800] ------- [15:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.013768940 _14_ MAC --- 0 AODV 48 [0 ffffffff 7 800] ------- [7:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.013769074 _3_ MAC --- 0 AODV 48 [0 ffffffff 7 800] ------- [7:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.013769076 _2_ MAC --- 0 AODV 48 [0 ffffffff 7 800] ------- [7:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.013769114 _16_ MAC --- 0 AODV 48 [0 ffffffff 7 800] ------- [7:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.013769143 _6_ MAC --- 0 AODV 48 [0 ffffffff 7 800] ------- [7:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.013793940 _14_ RTR --- 0 AODV 48 [0 ffffffff 7 800] ------- [7:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

s 0.013793940 _14_ RTR --- 0 AODV 44 [0 0 0 0] ------- [14:255 0:255 30 7]

[0x4 1 [14 4] 10.000000] (REPLY)

r 0.013794074 _3_ RTR --- 0 AODV 48 [0 ffffffff 7 800] ------- [7:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 98: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

79

r 0.013794076 _2_ RTR --- 0 AODV 48 [0 ffffffff 7 800] ------- [7:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.013794114 _16_ RTR --- 0 AODV 48 [0 ffffffff 7 800] ------- [7:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.013794143 _6_ RTR --- 0 AODV 48 [0 ffffffff 7 800] ------- [7:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

s 0.014119076 _2_ MAC --- 0 AODV 106 [0 ffffffff 2 800] ------- [2:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.014967546 _22_ MAC --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.014967676 _7_ MAC --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.014967676 _9_ MAC --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.014967676 _6_ MAC --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.014967742 _3_ MAC --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.014967743 _1_ MAC --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.014992546 _22_ RTR --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.014992676 _7_ RTR --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.014992676 _9_ RTR --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.014992676 _6_ RTR --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.014992742 _3_ RTR --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.014992743 _1_ RTR --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

s 0.015402024 _14_ MAC --- 0 ARP 86 [0 ffffffff e 806] ------- [REQUEST

14/14 0/7]

r 0.016090487 _7_ MAC --- 0 ARP 28 [0 ffffffff e 806] ------- [REQUEST

14/14 0/7]

r 0.016090551 _3_ MAC --- 0 ARP 28 [0 ffffffff e 806] ------- [REQUEST

14/14 0/7]

r 0.016090686 _23_ MAC --- 0 ARP 28 [0 ffffffff e 806] ------- [REQUEST

14/14 0/7]

r 0.016090704 _12_ MAC --- 0 ARP 28 [0 ffffffff e 806] ------- [REQUEST

14/14 0/7]

r 0.016090764 _4_ MAC --- 0 ARP 28 [0 ffffffff e 806] ------- [REQUEST

14/14 0/7]

r 0.016090813 _13_ MAC --- 0 ARP 28 [0 ffffffff e 806] ------- [REQUEST

14/14 0/7]

r 0.016090832 _16_ MAC --- 0 ARP 28 [0 ffffffff e 806] ------- [REQUEST

14/14 0/7]

s 0.016665487 _7_ MAC --- 0 RTS 44 [52e e 7 0]

r 0.017017951 _14_ MAC --- 0 RTS 44 [52e e 7 0]

s 0.017027951 _14_ MAC --- 0 CTS 38 [3f4 7 0 0]

r 0.017332415 _7_ MAC --- 0 CTS 38 [3f4 7 0 0]

s 0.017342415 _7_ MAC --- 0 ARP 86 [13a e 7 806] ------- [REPLY 7/7 14/14]

s 0.017849305 _16_ RTR --- 0 AODV 48 [0 ffffffff 7 800] ------- [16:255 -

1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)

r 0.018030878 _14_ MAC --- 0 ARP 28 [13a e 7 806] ------- [REPLY 7/7 14/14]

s 0.018040878 _14_ MAC --- 0 ACK 38 [0 7 0 0]

s 0.018287554 _3_ RTR --- 0 AODV 48 [0 ffffffff 16 800] ------- [3:255 -

1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)

r 0.018345342 _7_ MAC --- 0 ACK 38 [0 7 0 0]

s 0.018595405 _3_ MAC --- 0 AODV 106 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 99: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

80

r 0.019443932 _14_ MAC --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)

r 0.019444001 _7_ MAC --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)

r 0.019444071 _2_ MAC --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)

r 0.019444072 _4_ MAC --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)

r 0.019444182 _22_ MAC --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)

r 0.019444189 _12_ MAC --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)

r 0.019468932 _14_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)

r 0.019469001 _7_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)

r 0.019469071 _2_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)

r 0.019469072 _4_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)

r 0.019469182 _22_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)

r 0.019469189 _12_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)

s 0.019873932 _14_ MAC --- 0 RTS 44 [5ae 7 e 0]

r 0.020226395 _7_ MAC --- 0 RTS 44 [5ae 7 e 0]

s 0.020236395 _7_ MAC --- 0 CTS 38 [474 e 0 0]

r 0.020540858 _14_ MAC --- 0 CTS 38 [474 e 0 0]

s 0.020550858 _14_ MAC --- 0 AODV 102 [13a 7 e 800] ------- [14:255 0:255

30 7] [0x4 1 [14 4] 10.000000] (REPLY)

r 0.021367321 _7_ MAC --- 0 AODV 44 [13a 7 e 800] ------- [14:255 0:255 30

7] [0x4 1 [14 4] 10.000000] (REPLY)

s 0.021377321 _7_ MAC --- 0 ACK 38 [0 e 0 0]

r 0.021392321 _7_ RTR --- 0 AODV 44 [13a 7 e 800] ------- [14:255 0:255 30

7] [0x4 1 [14 4] 10.000000] (REPLY)

f 0.021392321 _7_ RTR --- 0 AODV 44 [13a 7 e 800] ------- [14:255 0:255 29

6] [0x4 2 [14 4] 10.000000] (REPLY)

r 0.021681784 _14_ MAC --- 0 ACK 38 [0 e 0 0]

s 0.021751960 _16_ MAC --- 0 AODV 106 [0 ffffffff 10 800] ------- [16:255 -

1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)

r 0.022600335 _20_ MAC --- 0 AODV 48 [0 ffffffff 10 800] ------- [16:255 -

1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)

r 0.022600599 _7_ MAC --- 0 AODV 48 [0 ffffffff 10 800] ------- [16:255 -

1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)

r 0.022600648 _15_ MAC --- 0 AODV 48 [0 ffffffff 10 800] ------- [16:255 -

1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)

r 0.022600768 _14_ MAC --- 0 AODV 48 [0 ffffffff 10 800] ------- [16:255 -

1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)

r 0.022625335 _20_ RTR --- 0 AODV 48 [0 ffffffff 10 800] ------- [16:255 -

1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)

r 0.022625599 _7_ RTR --- 0 AODV 48 [0 ffffffff 10 800] ------- [16:255 -

1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)

r 0.022625648 _15_ RTR --- 0 AODV 48 [0 ffffffff 10 800] ------- [16:255 -

1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)

r 0.022625768 _14_ RTR --- 0 AODV 48 [0 ffffffff 10 800] ------- [16:255 -

1:255 27 0] [0x2 4 1 [14 0] [0 4]] (REQUEST)

s 0.022825817 _12_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [12:255 -

1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)

s 0.022830648 _15_ MAC --- 0 AODV 106 [0 ffffffff f 800] ------- [15:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

s 0.023015411 _12_ MAC --- 0 AODV 106 [0 ffffffff c 800] ------- [12:255 -

1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 100: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

81

r 0.023679336 _16_ MAC --- 0 AODV 48 [0 ffffffff f 800] ------- [15:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.023679348 _6_ MAC --- 0 AODV 48 [0 ffffffff f 800] ------- [15:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.023679466 _5_ MAC --- 0 AODV 48 [0 ffffffff f 800] ------- [15:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.023704336 _16_ RTR --- 0 AODV 48 [0 ffffffff f 800] ------- [15:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.023704348 _6_ RTR --- 0 AODV 48 [0 ffffffff f 800] ------- [15:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.023704466 _5_ RTR --- 0 AODV 48 [0 ffffffff f 800] ------- [15:255 -

1:255 28 0] [0x2 3 1 [14 0] [0 4]] (REQUEST)

r 0.023863654 _4_ MAC --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -

1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)

r 0.023863877 _23_ MAC --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -

1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)

r 0.023863936 _13_ MAC --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -

1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)

D 0.023864091 _14_ MAC COL 0 AODV 106 [0 ffffffff c 800] ------- [12:255 -

1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)

D 0.023864195 _3_ MAC COL 0 AODV 106 [0 ffffffff c 800] ------- [12:255 -

1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)

r 0.023888654 _4_ RTR --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -

1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)

r 0.023888877 _23_ RTR --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -

1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)

r 0.023888936 _13_ RTR --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -

1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)

s 0.024358525 _7_ MAC --- 0 ARP 86 [0 ffffffff 7 806] ------- [REQUEST 7/7

0/6]

r 0.025046988 _14_ MAC --- 0 ARP 28 [0 ffffffff 7 806] ------- [REQUEST 7/7

0/6]

r 0.025047120 _3_ MAC --- 0 ARP 28 [0 ffffffff 7 806] ------- [REQUEST 7/7

0/6]

r 0.025047124 _2_ MAC --- 0 ARP 28 [0 ffffffff 7 806] ------- [REQUEST 7/7

0/6]

r 0.025047164 _16_ MAC --- 0 ARP 28 [0 ffffffff 7 806] ------- [REQUEST 7/7

0/6]

r 0.025047192 _6_ MAC --- 0 ARP 28 [0 ffffffff 7 806] ------- [REQUEST 7/7

0/6]

s 0.025402192 _6_ MAC --- 0 RTS 44 [52e 7 6 0]

s 0.025419346 _4_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [4:255 -

1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)

r 0.025754859 _7_ MAC --- 0 RTS 44 [52e 7 6 0]

s 0.025764859 _7_ MAC --- 0 CTS 38 [3f4 6 0 0]

r 0.026069526 _6_ MAC --- 0 CTS 38 [3f4 6 0 0]

s 0.026079526 _6_ MAC --- 0 ARP 86 [13a 7 6 806] ------- [REPLY 6/6 7/7]

r 0.026768192 _7_ MAC --- 0 ARP 28 [13a 7 6 806] ------- [REPLY 6/6 7/7]

s 0.026778192 _7_ MAC --- 0 ACK 38 [0 6 0 0]

r 0.027082859 _6_ MAC --- 0 ACK 38 [0 6 0 0]

s 0.027372192 _7_ MAC --- 0 RTS 44 [5ae 6 7 0]

r 0.027724859 _6_ MAC --- 0 RTS 44 [5ae 6 7 0]

s 0.027734859 _6_ MAC --- 0 CTS 38 [474 7 0 0]

r 0.028039526 _7_ MAC --- 0 CTS 38 [474 7 0 0]

s 0.028049526 _7_ MAC --- 0 AODV 102 [13a 6 7 800] ------- [14:255 0:255 29

6] [0x4 2 [14 4] 10.000000] (REPLY)

s 0.028145809 _13_ RTR --- 0 AODV 48 [0 ffffffff c 800] ------- [13:255 -

1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)

r 0.028866193 _6_ MAC --- 0 AODV 44 [13a 6 7 800] ------- [14:255 0:255 29

6] [0x4 2 [14 4] 10.000000] (REPLY)

s 0.028876193 _6_ MAC --- 0 ACK 38 [0 7 0 0]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 101: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

82

r 0.028891193 _6_ RTR --- 0 AODV 44 [13a 6 7 800] ------- [14:255 0:255 29

6] [0x4 2 [14 4] 10.000000] (REPLY)

f 0.028891193 _6_ RTR --- 0 AODV 44 [13a 6 7 800] ------- [14:255 0:255 28

0] [0x4 3 [14 4] 10.000000] (REPLY)

r 0.029180860 _7_ MAC --- 0 ACK 38 [0 7 0 0]

s 0.029290193 _6_ MAC --- 0 ARP 86 [0 ffffffff 6 806] ------- [REQUEST 6/6

0/0]

s 0.029437274 _23_ RTR --- 0 AODV 48 [0 ffffffff c 800] ------- [23:255 -

1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)

s 0.029560767 _13_ MAC --- 0 AODV 106 [0 ffffffff d 800] ------- [13:255 -

1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)

s 0.029612067 _20_ RTR --- 0 AODV 48 [0 ffffffff 10 800] ------- [20:255 -

1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)

r 0.029978693 _5_ MAC --- 0 ARP 28 [0 ffffffff 6 806] ------- [REQUEST 6/6

0/0]

r 0.029978792 _2_ MAC --- 0 ARP 28 [0 ffffffff 6 806] ------- [REQUEST 6/6

0/0]

r 0.029978797 _1_ MAC --- 0 ARP 28 [0 ffffffff 6 806] ------- [REQUEST 6/6

0/0]

r 0.029978860 _7_ MAC --- 0 ARP 28 [0 ffffffff 6 806] ------- [REQUEST 6/6

0/0]

r 0.029978893 _15_ MAC --- 0 ARP 28 [0 ffffffff 6 806] ------- [REQUEST 6/6

0/0]

D 0.030408892 _23_ MAC COL 0 AODV 106 [0 ffffffff d 800] ------- [13:255 -

1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)

D 0.030409291 _12_ MAC COL 0 AODV 106 [0 ffffffff d 800] ------- [13:255 -

1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)

D 0.030409534 _4_ MAC COL 0 AODV 106 [0 ffffffff d 800] ------- [13:255 -

1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)

D 0.030409554 _14_ MAC COL 0 AODV 106 [0 ffffffff d 800] ------- [13:255 -

1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)

s 0.030823534 _4_ MAC --- 0 AODV 106 [0 ffffffff 4 800] ------- [4:255 -

1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)

r 0.031671777 _12_ MAC --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -

1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)

r 0.031672201 _3_ MAC --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -

1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)

r 0.031672235 _23_ MAC --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -

1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)

r 0.031672273 _14_ MAC --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -

1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)

r 0.031672294 _24_ MAC --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -

1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)

r 0.031672300 _13_ MAC --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -

1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)

r 0.031696777 _12_ RTR --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -

1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)

r 0.031697201 _3_ RTR --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -

1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)

r 0.031697235 _23_ RTR --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -

1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)

r 0.031697273 _14_ RTR --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -

1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)

r 0.031697294 _24_ RTR --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -

1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)

r 0.031697300 _13_ RTR --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -

1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)

s 0.032198628 _24_ RTR --- 0 AODV 48 [0 ffffffff 4 800] ------- [24:255 -

1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)

s 0.032202235 _23_ MAC --- 0 AODV 106 [0 ffffffff 17 800] ------- [23:255 -

1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 102: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

83

r 0.033050360 _13_ MAC --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -

1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)

r 0.033050702 _12_ MAC --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -

1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)

r 0.033050897 _14_ MAC --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -

1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)

r 0.033050937 _4_ MAC --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -

1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)

r 0.033075360 _13_ RTR --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -

1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)

r 0.033075702 _12_ RTR --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -

1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)

r 0.033075897 _14_ RTR --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -

1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)

r 0.033075937 _4_ RTR --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -

1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)

s 0.033585698 _24_ MAC --- 0 AODV 106 [0 ffffffff 18 800] ------- [24:255 -

1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)

s 0.033605390 _20_ MAC --- 0 AODV 106 [0 ffffffff 14 800] ------- [20:255 -

1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)

r 0.034433859 _21_ MAC --- 0 AODV 48 [0 ffffffff 18 800] ------- [24:255 -

1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)

r 0.034434195 _10_ MAC --- 0 AODV 48 [0 ffffffff 18 800] ------- [24:255 -

1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)

r 0.034434458 _4_ MAC --- 0 AODV 48 [0 ffffffff 18 800] ------- [24:255 -

1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)

r 0.034434514 _11_ MAC --- 0 AODV 48 [0 ffffffff 18 800] ------- [24:255 -

1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)

r 0.034453764 _16_ MAC --- 0 AODV 48 [0 ffffffff 14 800] ------- [20:255 -

1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)

r 0.034458859 _21_ RTR --- 0 AODV 48 [0 ffffffff 18 800] ------- [24:255 -

1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)

r 0.034459195 _10_ RTR --- 0 AODV 48 [0 ffffffff 18 800] ------- [24:255 -

1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)

r 0.034459458 _4_ RTR --- 0 AODV 48 [0 ffffffff 18 800] ------- [24:255 -

1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)

r 0.034459514 _11_ RTR --- 0 AODV 48 [0 ffffffff 18 800] ------- [24:255 -

1:255 25 0] [0x2 6 1 [14 0] [0 4]] (REQUEST)

r 0.034478764 _16_ RTR --- 0 AODV 48 [0 ffffffff 14 800] ------- [20:255 -

1:255 26 0] [0x2 5 1 [14 0] [0 4]] (REQUEST)

s 0.035340860 _21_ RTR --- 0 AODV 48 [0 ffffffff 18 800] ------- [21:255 -

1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)

s 0.035755860 _21_ MAC --- 0 AODV 106 [0 ffffffff 15 800] ------- [21:255 -

1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)

r 0.036604021 _24_ MAC --- 0 AODV 48 [0 ffffffff 15 800] ------- [21:255 -

1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)

r 0.036604299 _10_ MAC --- 0 AODV 48 [0 ffffffff 15 800] ------- [21:255 -

1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)

r 0.036604530 _11_ MAC --- 0 AODV 48 [0 ffffffff 15 800] ------- [21:255 -

1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)

r 0.036629021 _24_ RTR --- 0 AODV 48 [0 ffffffff 15 800] ------- [21:255 -

1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)

r 0.036629299 _10_ RTR --- 0 AODV 48 [0 ffffffff 15 800] ------- [21:255 -

1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)

r 0.036629530 _11_ RTR --- 0 AODV 48 [0 ffffffff 15 800] ------- [21:255 -

1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)

s 0.042603197 _10_ RTR --- 0 AODV 48 [0 ffffffff 18 800] ------- [10:255 -

1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)

s 0.042798197 _10_ MAC --- 0 AODV 106 [0 ffffffff a 800] ------- [10:255 -

1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)

s 0.043487990 _11_ RTR --- 0 AODV 48 [0 ffffffff 18 800] ------- [11:255 -

1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 103: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

84

r 0.043646636 _21_ MAC --- 0 AODV 48 [0 ffffffff a 800] ------- [10:255 -

1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)

r 0.043646694 _24_ MAC --- 0 AODV 48 [0 ffffffff a 800] ------- [10:255 -

1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)

r 0.043646714 _11_ MAC --- 0 AODV 48 [0 ffffffff a 800] ------- [10:255 -

1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)

r 0.043671636 _21_ RTR --- 0 AODV 48 [0 ffffffff a 800] ------- [10:255 -

1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)

r 0.043671694 _24_ RTR --- 0 AODV 48 [0 ffffffff a 800] ------- [10:255 -

1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)

r 0.043671714 _11_ RTR --- 0 AODV 48 [0 ffffffff a 800] ------- [10:255 -

1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)

s 0.043756714 _11_ MAC --- 0 AODV 106 [0 ffffffff b 800] ------- [11:255 -

1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)

r 0.044605138 _18_ MAC --- 0 AODV 48 [0 ffffffff b 800] ------- [11:255 -

1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)

r 0.044605232 _10_ MAC --- 0 AODV 48 [0 ffffffff b 800] ------- [11:255 -

1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)

r 0.044605383 _21_ MAC --- 0 AODV 48 [0 ffffffff b 800] ------- [11:255 -

1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)

r 0.044605529 _24_ MAC --- 0 AODV 48 [0 ffffffff b 800] ------- [11:255 -

1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)

r 0.044630138 _18_ RTR --- 0 AODV 48 [0 ffffffff b 800] ------- [11:255 -

1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)

r 0.044630232 _10_ RTR --- 0 AODV 48 [0 ffffffff b 800] ------- [11:255 -

1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)

r 0.044630383 _21_ RTR --- 0 AODV 48 [0 ffffffff b 800] ------- [11:255 -

1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)

r 0.044630529 _24_ RTR --- 0 AODV 48 [0 ffffffff b 800] ------- [11:255 -

1:255 24 0] [0x2 7 1 [14 0] [0 4]] (REQUEST)

s 0.050214224 _18_ RTR --- 0 AODV 48 [0 ffffffff b 800] ------- [18:255 -

1:255 23 0] [0x2 8 1 [14 0] [0 4]] (REQUEST)

s 0.050729224 _18_ MAC --- 0 AODV 106 [0 ffffffff 12 800] ------- [18:255 -

1:255 23 0] [0x2 8 1 [14 0] [0 4]] (REQUEST)

r 0.051577648 _11_ MAC --- 0 AODV 48 [0 ffffffff 12 800] ------- [18:255 -

1:255 23 0] [0x2 8 1 [14 0] [0 4]] (REQUEST)

r 0.051602648 _11_ RTR --- 0 AODV 48 [0 ffffffff 12 800] ------- [18:255 -

1:255 23 0] [0x2 8 1 [14 0] [0 4]] (REQUEST)

s 2.000000000 _0_ RTR --- 0 AODV 48 [0 0 0 0] ------- [0:255 -1:255 30 0]

[0x2 1 2 [14 0] [0 6]] (REQUEST)

s 2.000375000 _0_ MAC --- 0 AODV 106 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 2 [14 0] [0 6]] (REQUEST)

r 2.001223145 _17_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 2 [14 0] [0 6]] (REQUEST)

r 2.001223160 _19_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 2 [14 0] [0 6]] (REQUEST)

r 2.001223339 _1_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 2 [14 0] [0 6]] (REQUEST)

r 2.001223569 _8_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 2 [14 0] [0 6]] (REQUEST)

r 2.001223630 _5_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 2 [14 0] [0 6]] (REQUEST)

r 2.001223797 _9_ MAC --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 2 [14 0] [0 6]] (REQUEST)

r 2.001248145 _17_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 2 [14 0] [0 6]] (REQUEST)

r 2.001248160 _19_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 2 [14 0] [0 6]] (REQUEST)

r 2.001248339 _1_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 2 [14 0] [0 6]] (REQUEST)

r 2.001248569 _8_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 2 [14 0] [0 6]] (REQUEST)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 104: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

85

r 2.001248630 _5_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 2 [14 0] [0 6]] (REQUEST)

r 2.001248797 _9_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [0:255 -

1:255 30 0] [0x2 1 2 [14 0] [0 6]] (REQUEST)

s 2.001250314 _8_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [8:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

s 2.001485314 _8_ MAC --- 0 AODV 106 [0 ffffffff 8 800] ------- [8:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

s 2.002082929 _5_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [5:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.002333738 _17_ MAC --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.002333764 _1_ MAC --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.002333870 _9_ MAC --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.002333884 _0_ MAC --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.002334034 _19_ MAC --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.002358738 _17_ RTR --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.002358764 _1_ RTR --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.002358870 _9_ RTR --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.002358884 _0_ RTR --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.002359034 _19_ RTR --- 0 AODV 48 [0 ffffffff 8 800] ------- [8:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

s 2.003188356 _5_ MAC --- 0 AODV 106 [0 ffffffff 5 800] ------- [5:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.004036857 _6_ MAC --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.004036952 _1_ MAC --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.004036984 _19_ MAC --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.004036987 _0_ MAC --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.004037068 _17_ MAC --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.004037072 _15_ MAC --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.004061857 _6_ RTR --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

s 2.004061857 _6_ RTR --- 0 AODV 44 [0 0 0 0] ------- [6:255 0:255 30 5]

[0x4 3 [14 4] 8.000000] (REPLY)

r 2.004061952 _1_ RTR --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.004061984 _19_ RTR --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.004061987 _0_ RTR --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.004062068 _17_ RTR --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.004062072 _15_ RTR --- 0 AODV 48 [0 ffffffff 5 800] ------- [5:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

s 2.004336857 _6_ MAC --- 0 ARP 86 [0 ffffffff 6 806] ------- [REQUEST 6/6

0/5]

s 2.004570941 _9_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [9:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 105: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

86

s 2.004984377 _1_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [1:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.005025358 _5_ MAC --- 0 ARP 28 [0 ffffffff 6 806] ------- [REQUEST 6/6

0/5]

r 2.005025374 _2_ MAC --- 0 ARP 28 [0 ffffffff 6 806] ------- [REQUEST 6/6

0/5]

r 2.005025580 _15_ MAC --- 0 ARP 28 [0 ffffffff 6 806] ------- [REQUEST 6/6

0/5]

r 2.005025584 _7_ MAC --- 0 ARP 28 [0 ffffffff 6 806] ------- [REQUEST 6/6

0/5]

r 2.005025602 _16_ MAC --- 0 ARP 28 [0 ffffffff 6 806] ------- [REQUEST 6/6

0/5]

r 2.005025654 _1_ MAC --- 0 ARP 28 [0 ffffffff 6 806] ------- [REQUEST 6/6

0/5]

r 2.005025670 _9_ MAC --- 0 ARP 28 [0 ffffffff 6 806] ------- [REQUEST 6/6

0/5]

s 2.005075670 _9_ MAC --- 0 AODV 106 [0 ffffffff 9 800] ------- [9:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

s 2.005311921 _17_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [17:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.005924117 _22_ MAC --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.005924133 _2_ MAC --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.005924133 _1_ MAC --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.005924225 _8_ MAC --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.005924366 _17_ MAC --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.005924467 _0_ MAC --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.005924482 _6_ MAC --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.005949117 _22_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.005949133 _2_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.005949133 _1_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.005949225 _8_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.005949366 _17_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.005949467 _0_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.005949482 _6_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [9:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

s 2.006114133 _1_ MAC --- 0 AODV 106 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

s 2.006709390 _19_ RTR --- 0 AODV 48 [0 ffffffff 0 800] ------- [19:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.006962403 _17_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.006962472 _0_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.006962582 _8_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.006962597 _9_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.006962617 _19_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 106: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

87

r 2.006962729 _5_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.006962881 _2_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.006962931 _6_ MAC --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.006987403 _17_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.006987472 _0_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.006987582 _8_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.006987597 _9_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.006987617 _19_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.006987729 _5_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.006987881 _2_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.006987931 _6_ RTR --- 0 AODV 48 [0 ffffffff 1 800] ------- [1:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

s 2.007032617 _19_ MAC --- 0 AODV 106 [0 ffffffff 13 800] ------- [19:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

s 2.007111962 _15_ RTR --- 0 AODV 48 [0 ffffffff 5 800] ------- [15:255 -

1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)

r 2.007880777 _0_ MAC --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.007880918 _17_ MAC --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.007881101 _1_ MAC --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.007881246 _5_ MAC --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.007881337 _8_ MAC --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.007905777 _0_ RTR --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.007905918 _17_ RTR --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.007906101 _1_ RTR --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.007906246 _5_ RTR --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.007906337 _8_ RTR --- 0 AODV 48 [0 ffffffff 13 800] ------- [19:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

s 2.008190918 _17_ MAC --- 0 AODV 106 [0 ffffffff 11 800] ------- [17:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.009039064 _0_ MAC --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.009039188 _1_ MAC --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.009039219 _19_ MAC --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.009039341 _8_ MAC --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.009039614 _9_ MAC --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.009039630 _5_ MAC --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.009064064 _0_ RTR --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 107: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

88

r 2.009064188 _1_ RTR --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.009064219 _19_ RTR --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.009064341 _8_ RTR --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.009064614 _9_ RTR --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

r 2.009064630 _5_ RTR --- 0 AODV 48 [0 ffffffff 11 800] ------- [17:255 -

1:255 29 0] [0x2 2 2 [14 0] [0 6]] (REQUEST)

s 2.009129630 _5_ MAC --- 0 RTS 44 [52e 6 5 0]

r 2.009482131 _6_ MAC --- 0 RTS 44 [52e 6 5 0]

s 2.009492131 _6_ MAC --- 0 CTS 38 [3f4 5 0 0]

r 2.009796631 _5_ MAC --- 0 CTS 38 [3f4 5 0 0]

s 2.009806631 _5_ MAC --- 0 ARP 86 [13a 6 5 806] ------- [REPLY 5/5 6/6]

r 2.010495132 _6_ MAC --- 0 ARP 28 [13a 6 5 806] ------- [REPLY 5/5 6/6]

s 2.010505132 _6_ MAC --- 0 ACK 38 [0 5 0 0]

r 2.010809633 _5_ MAC --- 0 ACK 38 [0 5 0 0]

s 2.010959856 _15_ MAC --- 0 AODV 106 [0 ffffffff f 800] ------- [15:255 -

1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)

r 2.011808543 _16_ MAC --- 0 AODV 48 [0 ffffffff f 800] ------- [15:255 -

1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)

r 2.011808572 _5_ MAC --- 0 AODV 48 [0 ffffffff f 800] ------- [15:255 -

1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)

r 2.011808579 _6_ MAC --- 0 AODV 48 [0 ffffffff f 800] ------- [15:255 -

1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)

r 2.011833543 _16_ RTR --- 0 AODV 48 [0 ffffffff f 800] ------- [15:255 -

1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)

r 2.011833572 _5_ RTR --- 0 AODV 48 [0 ffffffff f 800] ------- [15:255 -

1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)

r 2.011833579 _6_ RTR --- 0 AODV 48 [0 ffffffff f 800] ------- [15:255 -

1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)

s 2.011958579 _6_ MAC --- 0 RTS 44 [5ae 5 6 0]

s 2.012102699 _2_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [2:255 -

1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)

r 2.012311080 _5_ MAC --- 0 RTS 44 [5ae 5 6 0]

s 2.012321080 _5_ MAC --- 0 CTS 38 [474 6 0 0]

r 2.012625581 _6_ MAC --- 0 CTS 38 [474 6 0 0]

s 2.012635581 _6_ MAC --- 0 AODV 102 [13a 5 6 800] ------- [6:255 0:255 30

5] [0x4 3 [14 4] 8.000000] (REPLY)

r 2.013452081 _5_ MAC --- 0 AODV 44 [13a 5 6 800] ------- [6:255 0:255 30

5] [0x4 3 [14 4] 8.000000] (REPLY)

s 2.013462081 _5_ MAC --- 0 ACK 38 [0 6 0 0]

r 2.013477081 _5_ RTR --- 0 AODV 44 [13a 5 6 800] ------- [6:255 0:255 30

5] [0x4 3 [14 4] 8.000000] (REPLY)

f 2.013477081 _5_ RTR --- 0 AODV 44 [13a 5 6 800] ------- [6:255 0:255 29

0] [0x4 4 [14 4] 8.000000] (REPLY)

s 2.013501472 _22_ RTR --- 0 AODV 48 [0 ffffffff 9 800] ------- [22:255 -

1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)

r 2.013766582 _6_ MAC --- 0 ACK 38 [0 6 0 0]

s 2.014136081 _5_ MAC --- 0 ARP 86 [0 ffffffff 5 806] ------- [REQUEST 5/5

0/0]

r 2.014824582 _6_ MAC --- 0 ARP 28 [0 ffffffff 5 806] ------- [REQUEST 5/5

0/0]

r 2.014824678 _1_ MAC --- 0 ARP 28 [0 ffffffff 5 806] ------- [REQUEST 5/5

0/0]

r 2.014824710 _19_ MAC --- 0 ARP 28 [0 ffffffff 5 806] ------- [REQUEST 5/5

0/0]

r 2.014824712 _0_ MAC --- 0 ARP 28 [0 ffffffff 5 806] ------- [REQUEST 5/5

0/0]

r 2.014824794 _17_ MAC --- 0 ARP 28 [0 ffffffff 5 806] ------- [REQUEST 5/5

0/0]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 108: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

89

r 2.014824797 _15_ MAC --- 0 ARP 28 [0 ffffffff 5 806] ------- [REQUEST 5/5

0/0]

s 2.014899712 _0_ MAC --- 0 RTS 44 [52e 5 0 0]

s 2.015145663 _16_ RTR --- 0 AODV 48 [0 ffffffff f 800] ------- [16:255 -

1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)

r 2.015252344 _5_ MAC --- 0 RTS 44 [52e 5 0 0]

s 2.015262344 _5_ MAC --- 0 CTS 38 [3f4 0 0 0]

r 2.015566975 _0_ MAC --- 0 CTS 38 [3f4 0 0 0]

s 2.015576975 _0_ MAC --- 0 ARP 86 [13a 5 0 806] ------- [REPLY 0/0 5/5]

r 2.016265606 _5_ MAC --- 0 ARP 28 [13a 5 0 806] ------- [REPLY 0/0 5/5]

s 2.016275606 _5_ MAC --- 0 ACK 38 [0 0 0 0]

r 2.016580237 _0_ MAC --- 0 ACK 38 [0 0 0 0]

s 2.016869606 _5_ MAC --- 0 RTS 44 [5ae 0 5 0]

r 2.017222237 _0_ MAC --- 0 RTS 44 [5ae 0 5 0]

s 2.017232237 _0_ MAC --- 0 CTS 38 [474 5 0 0]

r 2.017536869 _5_ MAC --- 0 CTS 38 [474 5 0 0]

s 2.017546869 _5_ MAC --- 0 AODV 102 [13a 0 5 800] ------- [6:255 0:255 29

0] [0x4 4 [14 4] 8.000000] (REPLY)

r 2.018363500 _0_ MAC --- 0 AODV 44 [13a 0 5 800] ------- [6:255 0:255 29

0] [0x4 4 [14 4] 8.000000] (REPLY)

s 2.018373500 _0_ MAC --- 0 ACK 38 [0 5 0 0]

r 2.018388500 _0_ RTR --- 0 AODV 44 [13a 0 5 800] ------- [6:255 0:255 29

0] [0x4 4 [14 4] 8.000000] (REPLY)

s 2.018388500 _0_ RTR --- 0 cbr 532 [0 0 0 0] ------- [0:0 14:0 30 5] [0] 0

0

r 2.018678132 _5_ MAC --- 0 ACK 38 [0 5 0 0]

s 2.018867500 _0_ MAC --- 0 RTS 44 [14ee 5 0 0]

r 2.019220132 _5_ MAC --- 0 RTS 44 [14ee 5 0 0]

s 2.019230132 _5_ MAC --- 0 CTS 38 [13b4 0 0 0]

r 2.019534763 _0_ MAC --- 0 CTS 38 [13b4 0 0 0]

s 2.019544763 _0_ MAC --- 0 cbr 590 [13a 5 0 800] ------- [0:0 14:0 30 5]

[0] 0 0

r 2.024265395 _5_ MAC --- 0 cbr 532 [13a 5 0 800] ------- [0:0 14:0 30 5]

[0] 1 0

s 2.024275395 _5_ MAC --- 0 ACK 38 [0 0 0 0]

r 2.024290395 _5_ RTR --- 0 cbr 532 [13a 5 0 800] ------- [0:0 14:0 30 5]

[0] 1 0

f 2.024290395 _5_ RTR --- 0 cbr 532 [13a 5 0 800] ------- [0:0 14:0 29 6]

[0] 1 0

r 2.024580026 _0_ MAC --- 0 ACK 38 [0 0 0 0]

s 2.024929395 _5_ MAC --- 0 RTS 44 [14ee 6 5 0]

r 2.025281895 _6_ MAC --- 0 RTS 44 [14ee 6 5 0]

s 2.025291895 _6_ MAC --- 0 CTS 38 [13b4 5 0 0]

r 2.025596396 _5_ MAC --- 0 CTS 38 [13b4 5 0 0]

s 2.025606396 _5_ MAC --- 0 cbr 590 [13a 6 5 800] ------- [0:0 14:0 29 6]

[0] 1 0

r 2.030326897 _6_ MAC --- 0 cbr 532 [13a 6 5 800] ------- [0:0 14:0 29 6]

[0] 2 0

s 2.030336897 _6_ MAC --- 0 ACK 38 [0 5 0 0]

r 2.030351897 _6_ RTR --- 0 cbr 532 [13a 6 5 800] ------- [0:0 14:0 29 6]

[0] 2 0

f 2.030351897 _6_ RTR --- 0 cbr 532 [13a 6 5 800] ------- [0:0 14:0 28 7]

[0] 2 0

r 2.030641398 _5_ MAC --- 0 ACK 38 [0 5 0 0]

s 2.030761247 _2_ MAC --- 0 AODV 106 [0 ffffffff 2 800] ------- [2:255 -

1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)

s 2.030761503 _16_ MAC --- 0 AODV 106 [0 ffffffff 10 800] ------- [16:255 -

1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)

D 2.030762246 _6_ MAC COL 0 AODV 106 [0 ffffffff 2 800] ------- [2:255 -

1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)

D 2.030762510 _3_ MAC COL 0 AODV 106 [0 ffffffff 2 800] ------- [2:255 -

1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 109: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

90

r 2.031609613 _22_ MAC --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -

1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)

r 2.031609708 _9_ MAC --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -

1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)

r 2.031609760 _7_ MAC --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -

1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)

r 2.031609784 _20_ MAC --- 0 AODV 48 [0 ffffffff 10 800] ------- [16:255 -

1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)

r 2.031609996 _1_ MAC --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -

1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)

r 2.031610191 _15_ MAC --- 0 AODV 48 [0 ffffffff 10 800] ------- [16:255 -

1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)

D 2.031610246 _6_ MAC COL 0 AODV 106 [0 ffffffff 10 800] ------- [16:255 -

1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)

D 2.031610313 _14_ MAC COL 0 AODV 106 [0 ffffffff 10 800] ------- [16:255 -

1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)

r 2.031634613 _22_ RTR --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -

1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)

r 2.031634708 _9_ RTR --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -

1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)

r 2.031634760 _7_ RTR --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -

1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)

s 2.031634760 _7_ RTR --- 0 AODV 44 [0 0 0 0] ------- [7:255 0:255 30 2]

[0x4 2 [14 4] 7.000000] (REPLY)

r 2.031634784 _20_ RTR --- 0 AODV 48 [0 ffffffff 10 800] ------- [16:255 -

1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)

r 2.031634996 _1_ RTR --- 0 AODV 48 [0 ffffffff 2 800] ------- [2:255 -

1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)

r 2.031635191 _15_ RTR --- 0 AODV 48 [0 ffffffff 10 800] ------- [16:255 -

1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)

s 2.032044936 _22_ MAC --- 0 AODV 106 [0 ffffffff 16 800] ------- [22:255 -

1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)

s 2.032279675 _20_ RTR --- 0 AODV 48 [0 ffffffff 10 800] ------- [20:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.032893302 _2_ MAC --- 0 AODV 48 [0 ffffffff 16 800] ------- [22:255 -

1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)

r 2.032893385 _9_ MAC --- 0 AODV 48 [0 ffffffff 16 800] ------- [22:255 -

1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)

r 2.032893585 _7_ MAC --- 0 AODV 48 [0 ffffffff 16 800] ------- [22:255 -

1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)

r 2.032893610 _3_ MAC --- 0 AODV 48 [0 ffffffff 16 800] ------- [22:255 -

1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)

r 2.032918302 _2_ RTR --- 0 AODV 48 [0 ffffffff 16 800] ------- [22:255 -

1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)

r 2.032918385 _9_ RTR --- 0 AODV 48 [0 ffffffff 16 800] ------- [22:255 -

1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)

r 2.032918585 _7_ RTR --- 0 AODV 48 [0 ffffffff 16 800] ------- [22:255 -

1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)

r 2.032918610 _3_ RTR --- 0 AODV 48 [0 ffffffff 16 800] ------- [22:255 -

1:255 28 0] [0x2 3 2 [14 0] [0 6]] (REQUEST)

s 2.033063585 _7_ MAC --- 0 ARP 86 [0 ffffffff 7 806] ------- [REQUEST 7/7

0/2]

r 2.033751710 _3_ MAC --- 0 ARP 28 [0 ffffffff 7 806] ------- [REQUEST 7/7

0/2]

r 2.033751950 _14_ MAC --- 0 ARP 28 [0 ffffffff 7 806] ------- [REQUEST 7/7

0/2]

r 2.033752098 _2_ MAC --- 0 ARP 28 [0 ffffffff 7 806] ------- [REQUEST 7/7

0/2]

r 2.033752234 _22_ MAC --- 0 ARP 28 [0 ffffffff 7 806] ------- [REQUEST 7/7

0/2]

r 2.033752314 _6_ MAC --- 0 ARP 28 [0 ffffffff 7 806] ------- [REQUEST 7/7

0/2]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 110: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

91

r 2.033752408 _4_ MAC --- 0 ARP 28 [0 ffffffff 7 806] ------- [REQUEST 7/7

0/2]

s 2.033842098 _2_ MAC --- 0 RTS 44 [52e 7 2 0]

r 2.034194612 _7_ MAC --- 0 RTS 44 [52e 7 2 0]

s 2.034204612 _7_ MAC --- 0 CTS 38 [3f4 2 0 0]

r 2.034509125 _2_ MAC --- 0 CTS 38 [3f4 2 0 0]

s 2.034519125 _2_ MAC --- 0 ARP 86 [13a 7 2 806] ------- [REPLY 2/2 7/7]

r 2.035207639 _7_ MAC --- 0 ARP 28 [13a 7 2 806] ------- [REPLY 2/2 7/7]

s 2.035217639 _7_ MAC --- 0 ACK 38 [0 2 0 0]

r 2.035522152 _2_ MAC --- 0 ACK 38 [0 2 0 0]

s 2.035932368 _6_ MAC --- 0 RTS 44 [14ee 7 6 0]

r 2.036285097 _7_ MAC --- 0 RTS 44 [14ee 7 6 0]

s 2.036295097 _7_ MAC --- 0 CTS 38 [13b4 6 0 0]

r 2.036599826 _6_ MAC --- 0 CTS 38 [13b4 6 0 0]

s 2.036609826 _6_ MAC --- 0 cbr 590 [13a 7 6 800] ------- [0:0 14:0 28 7]

[0] 2 0

s 2.038703622 _3_ RTR --- 0 AODV 48 [0 ffffffff 16 800] ------- [3:255 -

1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)

r 2.041330556 _7_ MAC --- 0 cbr 532 [13a 7 6 800] ------- [0:0 14:0 28 7]

[0] 3 0

s 2.041340556 _7_ MAC --- 0 ACK 38 [0 6 0 0]

r 2.041355556 _7_ RTR --- 0 cbr 532 [13a 7 6 800] ------- [0:0 14:0 28 7]

[0] 3 0

f 2.041355556 _7_ RTR --- 0 cbr 532 [13a 7 6 800] ------- [0:0 14:0 27 14]

[0] 3 0

r 2.041645285 _6_ MAC --- 0 ACK 38 [0 6 0 0]

s 2.041874556 _7_ MAC --- 0 RTS 44 [5ae 2 7 0]

r 2.042227069 _2_ MAC --- 0 RTS 44 [5ae 2 7 0]

s 2.042237069 _2_ MAC --- 0 CTS 38 [474 7 0 0]

r 2.042541583 _7_ MAC --- 0 CTS 38 [474 7 0 0]

s 2.042551583 _7_ MAC --- 0 AODV 102 [13a 2 7 800] ------- [7:255 0:255 30

2] [0x4 2 [14 4] 7.000000] (REPLY)

r 2.043368096 _2_ MAC --- 0 AODV 44 [13a 2 7 800] ------- [7:255 0:255 30

2] [0x4 2 [14 4] 7.000000] (REPLY)

s 2.043378096 _2_ MAC --- 0 ACK 38 [0 7 0 0]

r 2.043393096 _2_ RTR --- 0 AODV 44 [13a 2 7 800] ------- [7:255 0:255 30

2] [0x4 2 [14 4] 7.000000] (REPLY)

f 2.043393096 _2_ RTR --- 0 AODV 44 [13a 2 7 800] ------- [7:255 0:255 29

9] [0x4 3 [14 4] 7.000000] (REPLY)

r 2.043682610 _7_ MAC --- 0 ACK 38 [0 7 0 0]

s 2.043752096 _2_ MAC --- 0 ARP 86 [0 ffffffff 2 806] ------- [REQUEST 2/2

0/9]

r 2.044440462 _22_ MAC --- 0 ARP 28 [0 ffffffff 2 806] ------- [REQUEST 2/2

0/9]

r 2.044440557 _9_ MAC --- 0 ARP 28 [0 ffffffff 2 806] ------- [REQUEST 2/2

0/9]

r 2.044440610 _7_ MAC --- 0 ARP 28 [0 ffffffff 2 806] ------- [REQUEST 2/2

0/9]

r 2.044440612 _6_ MAC --- 0 ARP 28 [0 ffffffff 2 806] ------- [REQUEST 2/2

0/9]

r 2.044440698 _3_ MAC --- 0 ARP 28 [0 ffffffff 2 806] ------- [REQUEST 2/2

0/9]

r 2.044440846 _1_ MAC --- 0 ARP 28 [0 ffffffff 2 806] ------- [REQUEST 2/2

0/9]

s 2.044510557 _9_ MAC --- 0 RTS 44 [52e 2 9 0]

r 2.044863017 _2_ MAC --- 0 RTS 44 [52e 2 9 0]

s 2.044873017 _2_ MAC --- 0 CTS 38 [3f4 9 0 0]

r 2.045177478 _9_ MAC --- 0 CTS 38 [3f4 9 0 0]

s 2.045187478 _9_ MAC --- 0 ARP 86 [13a 2 9 806] ------- [REPLY 9/9 2/2]

r 2.045875938 _2_ MAC --- 0 ARP 28 [13a 2 9 806] ------- [REPLY 9/9 2/2]

s 2.045885938 _2_ MAC --- 0 ACK 38 [0 9 0 0]

r 2.046190399 _9_ MAC --- 0 ACK 38 [0 9 0 0]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 111: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

92

s 2.046470434 _7_ MAC --- 0 RTS 44 [14ee e 7 0]

r 2.046822799 _14_ MAC --- 0 RTS 44 [14ee e 7 0]

s 2.046832799 _14_ MAC --- 0 CTS 38 [13b4 7 0 0]

r 2.047137164 _7_ MAC --- 0 CTS 38 [13b4 7 0 0]

s 2.047147164 _7_ MAC --- 0 cbr 590 [13a e 7 800] ------- [0:0 14:0 27 14]

[0] 3 0

r 2.051867529 _14_ MAC --- 0 cbr 532 [13a e 7 800] ------- [0:0 14:0 27 14]

[0] 4 0

s 2.051877529 _14_ MAC --- 0 ACK 38 [0 7 0 0]

r 2.051892529 _14_ AGT --- 0 cbr 532 [13a e 7 800] ------- [0:0 14:0 27 14]

[0] 4 0

r 2.052181894 _7_ MAC --- 0 ACK 38 [0 7 0 0]

s 2.052491872 _3_ MAC --- 0 AODV 106 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)

r 2.053339994 _7_ MAC --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)

r 2.053340215 _14_ MAC --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)

r 2.053340474 _2_ MAC --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)

r 2.053340545 _22_ MAC --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)

r 2.053340575 _4_ MAC --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)

r 2.053340638 _12_ MAC --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)

r 2.053340642 _13_ MAC --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)

r 2.053364994 _7_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)

r 2.053365215 _14_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)

s 2.053365215 _14_ RTR --- 0 AODV 44 [0 0 0 0] ------- [14:255 0:255 30 3]

[0x4 1 [14 6] 10.000000] (REPLY)

r 2.053365474 _2_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)

r 2.053365545 _22_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)

r 2.053365575 _4_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)

r 2.053365638 _12_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)

r 2.053365642 _13_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [3:255 -

1:255 27 0] [0x2 4 2 [14 0] [0 6]] (REQUEST)

s 2.053670474 _2_ MAC --- 0 RTS 44 [5ae 9 2 0]

r 2.054022934 _9_ MAC --- 0 RTS 44 [5ae 9 2 0]

s 2.054032934 _9_ MAC --- 0 CTS 38 [474 2 0 0]

r 2.054337394 _2_ MAC --- 0 CTS 38 [474 2 0 0]

s 2.054347394 _2_ MAC --- 0 AODV 102 [13a 9 2 800] ------- [7:255 0:255 29

9] [0x4 3 [14 4] 7.000000] (REPLY)

r 2.055163854 _9_ MAC --- 0 AODV 44 [13a 9 2 800] ------- [7:255 0:255 29

9] [0x4 3 [14 4] 7.000000] (REPLY)

s 2.055173854 _9_ MAC --- 0 ACK 38 [0 2 0 0]

r 2.055188854 _9_ RTR --- 0 AODV 44 [13a 9 2 800] ------- [7:255 0:255 29

9] [0x4 3 [14 4] 7.000000] (REPLY)

f 2.055188854 _9_ RTR --- 0 AODV 44 [13a 9 2 800] ------- [7:255 0:255 28

0] [0x4 4 [14 4] 7.000000] (REPLY)

r 2.055478314 _2_ MAC --- 0 ACK 38 [0 2 0 0]

s 2.056027854 _9_ MAC --- 0 ARP 86 [0 ffffffff 9 806] ------- [REQUEST 9/9

0/0]

r 2.056716303 _22_ MAC --- 0 ARP 28 [0 ffffffff 9 806] ------- [REQUEST 9/9

0/0]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 112: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

93

r 2.056716314 _2_ MAC --- 0 ARP 28 [0 ffffffff 9 806] ------- [REQUEST 9/9

0/0]

r 2.056716316 _1_ MAC --- 0 ARP 28 [0 ffffffff 9 806] ------- [REQUEST 9/9

0/0]

r 2.056716412 _8_ MAC --- 0 ARP 28 [0 ffffffff 9 806] ------- [REQUEST 9/9

0/0]

r 2.056716547 _17_ MAC --- 0 ARP 28 [0 ffffffff 9 806] ------- [REQUEST 9/9

0/0]

r 2.056716651 _0_ MAC --- 0 ARP 28 [0 ffffffff 9 806] ------- [REQUEST 9/9

0/0]

r 2.056716662 _6_ MAC --- 0 ARP 28 [0 ffffffff 9 806] ------- [REQUEST 9/9

0/0]

s 2.056891651 _0_ MAC --- 0 RTS 44 [52e 9 0 0]

s 2.057151169 _14_ MAC --- 0 ARP 86 [0 ffffffff e 806] ------- [REQUEST

14/14 0/3]

D 2.057152483 _9_ MAC COL 0 RTS 44 [52e 9 0 0]

D 2.057839511 _3_ MAC COL 0 ARP 86 [0 ffffffff e 806] ------- [REQUEST

14/14 0/3]

D 2.057839534 _7_ MAC COL 0 ARP 86 [0 ffffffff e 806] ------- [REQUEST

14/14 0/3]

r 2.057839700 _13_ MAC --- 0 ARP 28 [0 ffffffff e 806] ------- [REQUEST

14/14 0/3]

r 2.057839849 _12_ MAC --- 0 ARP 28 [0 ffffffff e 806] ------- [REQUEST

14/14 0/3]

r 2.057839861 _23_ MAC --- 0 ARP 28 [0 ffffffff e 806] ------- [REQUEST

14/14 0/3]

r 2.057839866 _4_ MAC --- 0 ARP 28 [0 ffffffff e 806] ------- [REQUEST

14/14 0/3]

D 2.057839979 _16_ MAC COL 0 ARP 86 [0 ffffffff e 806] ------- [REQUEST

14/14 0/3]

s 2.057965376 _12_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [12:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

s 2.058354069 _20_ MAC --- 0 AODV 106 [0 ffffffff 14 800] ------- [20:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

s 2.058551651 _0_ MAC --- 0 RTS 44 [52e 9 0 0]

D 2.058552448 _9_ MAC COL 0 RTS 44 [52e 9 0 0]

r 2.059202349 _16_ MAC --- 0 AODV 48 [0 ffffffff 14 800] ------- [20:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.059227349 _16_ RTR --- 0 AODV 48 [0 ffffffff 14 800] ------- [20:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

s 2.059817539 _12_ MAC --- 0 AODV 106 [0 ffffffff c 800] ------- [12:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.060665709 _4_ MAC --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.060665893 _13_ MAC --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.060666106 _23_ MAC --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.060666219 _14_ MAC --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.060666305 _3_ MAC --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.060690709 _4_ RTR --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.060690893 _13_ RTR --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.060691106 _23_ RTR --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.060691219 _14_ RTR --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.060691305 _3_ RTR --- 0 AODV 48 [0 ffffffff c 800] ------- [12:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 113: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

94

s 2.061011651 _0_ MAC --- 0 RTS 44 [52e 9 0 0]

r 2.061364448 _9_ MAC --- 0 RTS 44 [52e 9 0 0]

s 2.061374448 _9_ MAC --- 0 CTS 38 [3f4 0 0 0]

r 2.061679245 _0_ MAC --- 0 CTS 38 [3f4 0 0 0]

s 2.061689245 _0_ MAC --- 0 ARP 86 [13a 9 0 806] ------- [REPLY 0/0 9/9]

r 2.062378042 _9_ MAC --- 0 ARP 28 [13a 9 0 806] ------- [REPLY 0/0 9/9]

s 2.062380023 _13_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [13:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

s 2.062388042 _9_ MAC --- 0 ACK 38 [0 0 0 0]

r 2.062692839 _0_ MAC --- 0 ACK 38 [0 0 0 0]

s 2.062764763 _4_ RTR --- 0 AODV 48 [0 ffffffff 3 800] ------- [4:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

s 2.063107676 _4_ MAC --- 0 AODV 106 [0 ffffffff 4 800] ------- [4:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

s 2.063319714 _23_ RTR --- 0 AODV 48 [0 ffffffff c 800] ------- [23:255 -

1:255 25 0] [0x2 6 2 [14 0] [0 6]] (REQUEST)

r 2.063955846 _12_ MAC --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.063956171 _13_ MAC --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.063956374 _14_ MAC --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.063956379 _3_ MAC --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.063956401 _23_ MAC --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.063956495 _7_ MAC --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.063980846 _12_ RTR --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.063981171 _13_ RTR --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.063981374 _14_ RTR --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.063981379 _3_ RTR --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.063981401 _23_ RTR --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.063981495 _7_ RTR --- 0 AODV 48 [0 ffffffff 4 800] ------- [4:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

s 2.064046171 _13_ MAC --- 0 AODV 106 [0 ffffffff d 800] ------- [13:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.064894419 _23_ MAC --- 0 AODV 48 [0 ffffffff d 800] ------- [13:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.064894526 _12_ MAC --- 0 AODV 48 [0 ffffffff d 800] ------- [13:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.064894666 _4_ MAC --- 0 AODV 48 [0 ffffffff d 800] ------- [13:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.064894702 _14_ MAC --- 0 AODV 48 [0 ffffffff d 800] ------- [13:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.064894939 _3_ MAC --- 0 AODV 48 [0 ffffffff d 800] ------- [13:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.064919419 _23_ RTR --- 0 AODV 48 [0 ffffffff d 800] ------- [13:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.064919526 _12_ RTR --- 0 AODV 48 [0 ffffffff d 800] ------- [13:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.064919666 _4_ RTR --- 0 AODV 48 [0 ffffffff d 800] ------- [13:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.064919702 _14_ RTR --- 0 AODV 48 [0 ffffffff d 800] ------- [13:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

r 2.064919939 _3_ RTR --- 0 AODV 48 [0 ffffffff d 800] ------- [13:255 -

1:255 26 0] [0x2 5 2 [14 0] [0 6]] (REQUEST)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 114: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

95

s 2.064984419 _23_ MAC --- 0 AODV 106 [0 ffffffff 17 800] ------- [23:255 -

1:255 25 0] [0x2 6 2 [14 0] [0 6]] (REQUEST)

s 2.065429963 _9_ MAC --- 0 RTS 44 [5ae 0 9 0]

r 2.065782760 _0_ MAC --- 0 RTS 44 [5ae 0 9 0]

s 2.065792760 _0_ MAC --- 0 CTS 38 [474 9 0 0]

r 2.065832667 _13_ MAC --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -

1:255 25 0] [0x2 6 2 [14 0] [0 6]] (REQUEST)

r 2.065832986 _12_ MAC --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -

1:255 25 0] [0x2 6 2 [14 0] [0 6]] (REQUEST)

r 2.065833111 _14_ MAC --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -

1:255 25 0] [0x2 6 2 [14 0] [0 6]] (REQUEST)

r 2.065833144 _4_ MAC --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -

1:255 25 0] [0x2 6 2 [14 0] [0 6]] (REQUEST)

r 2.065857667 _13_ RTR --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -

1:255 25 0] [0x2 6 2 [14 0] [0 6]] (REQUEST)

r 2.065857986 _12_ RTR --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -

1:255 25 0] [0x2 6 2 [14 0] [0 6]] (REQUEST)

r 2.065858111 _14_ RTR --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -

1:255 25 0] [0x2 6 2 [14 0] [0 6]] (REQUEST)

r 2.065858144 _4_ RTR --- 0 AODV 48 [0 ffffffff 17 800] ------- [23:255 -

1:255 25 0] [0x2 6 2 [14 0] [0 6]] (REQUEST)

r 2.066097557 _9_ MAC --- 0 CTS 38 [474 9 0 0]

s 2.066107557 _9_ MAC --- 0 AODV 102 [13a 0 9 800] ------- [7:255 0:255 28

0] [0x4 4 [14 4] 7.000000] (REPLY)

r 2.066924354 _0_ MAC --- 0 AODV 44 [13a 0 9 800] ------- [7:255 0:255 28

0] [0x4 4 [14 4] 7.000000] (REPLY)

s 2.066934354 _0_ MAC --- 0 ACK 38 [0 9 0 0]

r 2.066949354 _0_ RTR --- 0 AODV 44 [13a 0 9 800] ------- [7:255 0:255 28

0] [0x4 4 [14 4] 7.000000] (REPLY)

r 2.067239151 _9_ MAC --- 0 ACK 38 [0 9 0 0]

5. Hasil Pengujian AODV Skenario 1

KETERANGAN AODV KETERANGAN AODV

1

discovery awal 0.000000000

16

discovery awal 0.000000000

discovery akhir 2.039135334 discovery akhir 2.054185012

waktu discovery 2.039135334 waktu discovery 2.054185012

2

discovery awal 0.000000000

17

discovery awal 0.000000000

discovery akhir 2.037174576 discovery akhir 2.059449721

waktu discovery 2.037174576 waktu discovery 2.059449721

3

discovery awal 0.000000000

18

discovery awal 0.000000000

discovery akhir 2.049960296 discovery akhir 2.052924044

waktu discovery 2.049960296 waktu discovery 2.052924044

4

discovery awal 0.000000000

19

discovery awal 0.000000000

discovery akhir 2.069216174 discovery akhir 2.054185133

waktu discovery 2.069216174 waktu discovery 2.054185133

5

discovery awal 0.000000000

20

discovery awal 0.000000000

discovery akhir 2.051256716 discovery akhir 2.051105951

waktu discovery 2.051256716 waktu discovery 2.051105951

6 discovery awal 0.000000000 21 discovery awal 0.000000000

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 115: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

96

discovery akhir 2.044078452 discovery akhir 2.057090249

waktu discovery 2.044078452 waktu discovery 2.057090249

7

discovery awal 0.000000000

22

discovery awal 0.000000000

discovery akhir 2.047280892 discovery akhir 2.038024866

waktu discovery 2.047280892 waktu discovery 2.038024866

8

discovery awal 0.000000000

23

discovery awal 0.000000000

discovery akhir 2.056800776 discovery akhir 2.056835772

waktu discovery 2.056800776 waktu discovery 2.056835772

9

discovery awal 0.000000000

24

discovery awal 0.000000000

discovery akhir 2.047029188 discovery akhir 2.046722106

waktu discovery 2.047029188 waktu discovery 2.046722106

10

discovery awal 0.000000000

25

discovery awal 0.000000000

discovery akhir 2.050009066 discovery akhir 2.061203491

waktu discovery 2.050009066 waktu discovery 2.061203491

11

discovery awal 0.000000000

26

discovery awal 0.000000000

discovery akhir 2.049688410 discovery akhir 2.058117419

waktu discovery 2.049688410 waktu discovery 2.058117419

12

discovery awal 0.000000000

27

discovery awal 0.000000000

discovery akhir 2.052729161 discovery akhir 2.037256169

waktu discovery 0.000000000 waktu discovery 2.037256169

13

discovery awal 0.000000000

28

discovery awal 0.000000000

discovery akhir 2.061261521 discovery akhir 2.051810878

waktu discovery 2.061261521 waktu discovery 2.051810878

14

discovery awal 0.000000000

29

discovery awal 0.000000000

discovery akhir 2.017721340 discovery akhir 2.051336218

waktu discovery 2.017721340 waktu discovery 2.051336218

15

discovery awal 0.000000000

30

discovery awal 0.000000000

discovery akhir 2.058878408 discovery akhir 2.049666242

waktu discovery 2.058878408 waktu discovery 2.049666242

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 116: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

97

6. Hasil Pengujian OLSR Skenario 1

KETERANGAN OLSR KETERANGAN OLSR

1

discovery awal 0.000000000

16

discovery awal 0.000000000

discovery akhir 6.400200817 discovery akhir 6.213036757

waktu discovery 6.400200817 waktu discovery 6.213036757

2

discovery awal 0.000000000

17

discovery awal 0.000000000

discovery akhir 6.062434979 discovery akhir 5.956967228

waktu discovery 6.062434979 waktu discovery 5.956967228

3

discovery awal 0.000000000

18

discovery awal 0.000000000

discovery akhir 6.218070334 discovery akhir 6.313700870

waktu discovery 6.218070334 waktu discovery 6.313700870

4

discovery awal 0.000000000

19

discovery awal 0.000000000

discovery akhir 6.400200817 discovery akhir 6.224036757

waktu discovery 6.400200817 waktu discovery 6.224036757

5

discovery awal 0.000000000

20

discovery awal 0.000000000

discovery akhir 6.236238878 discovery akhir 6.185686005

waktu discovery 6.236238878 waktu discovery 6.185686005

6

discovery awal 0.000000000

21

discovery awal 0.000000000

discovery akhir 6.163820023 discovery akhir 6.201536473

waktu discovery 6.163820023 waktu discovery 6.201536473

7

discovery awal 0.000000000

22

discovery awal 0.000000000

discovery akhir 6.109942443 discovery akhir 6.415404284

waktu discovery 6.109942443 waktu discovery 6.415404284

8

discovery awal 0.000000000

23

discovery awal 0.000000000

discovery akhir 6.230362754 discovery akhir 6.010088982

waktu discovery 6.230362754 waktu discovery 6.010088982

9

discovery awal 0.000000000

24

discovery awal 0.000000000

discovery akhir 6.361441018 discovery akhir 6.109942443

waktu discovery 6.361441018 waktu discovery 6.109942443

10

discovery awal 0.000000000

25

discovery awal 0.000000000

discovery akhir 6.230362754 discovery akhir 6.010644982

waktu discovery 6.230362754 waktu discovery 6.010644982

11

discovery awal 0.000000000

26

discovery awal 0.000000000

discovery akhir 6.224026757 discovery akhir 6.010788982

waktu discovery 6.224026757 waktu discovery 6.010788982

12

discovery awal 0.000000000

27

discovery awal 0.000000000

discovery akhir 6.386450738 discovery akhir 6.010147856

waktu discovery 6.386450738 waktu discovery 6.010147856

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 117: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

98

13

discovery awal 0.000000000

28

discovery awal 0.000000000

discovery akhir 6.230362754 discovery akhir 6.415404284

waktu discovery 6.230362754 waktu discovery 6.415404284

14

discovery awal 0.000000000

29

discovery awal 0.000000000

discovery akhir 6.230362754 discovery akhir 6.396854207

waktu discovery 6.230362754 waktu discovery 6.396854207

15

discovery awal 0.000000000

30

discovery awal 0.000000000

discovery akhir 6.224036757 discovery akhir 6.384584507

waktu discovery 6.224036757 waktu discovery 6.384584507

7. Hasil Pengujian ZRP Skenario 1

KETERANGAN ZRP KETERANGAN ZRP

1

discovery awal 0.000000000

16

discovery awal 0.000000000

discovery akhir 5.515545767 discovery akhir 5.685991025

waktu discovery 5.515545767 waktu discovery 5.685991025

2

discovery awal 0.000000000

17

discovery awal 0.000000000

discovery akhir 5.722862527 discovery akhir 5.612185989

waktu discovery 5.722862527 waktu discovery 5.612185989

3

discovery awal 0.000000000

18

discovery awal 0.000000000

discovery akhir 5.687322529 discovery akhir 5.928704563

waktu discovery 5.687322529 waktu discovery 5.928704563

4

discovery awal 0.000000000

19

discovery awal 0.000000000

discovery akhir 5.267701057 discovery akhir 5.822505892

waktu discovery 5.267701057 waktu discovery 5.822505892

5

discovery awal 0.000000000

20

discovery awal 0.000000000

discovery akhir 5.685602842 discovery akhir 5.945383968

waktu discovery 5.685602842 waktu discovery 5.945383968

6

discovery awal 0.000000000

21

discovery awal 0.000000000

discovery akhir 5.462120290 discovery akhir 5.717480346

waktu discovery 5.462120290 waktu discovery 5.717480346

7

discovery awal 0.000000000

22

discovery awal 0.000000000

discovery akhir 5.679363668 discovery akhir 5.515545767

waktu discovery 5.679363668 waktu discovery 5.515545767

8

discovery awal 0.000000000

23

discovery awal 0.000000000

discovery akhir 5.376917952 discovery akhir 5.685602842

waktu discovery 5.376917952 waktu discovery 5.685602842

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 118: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

99

9

discovery awal 0.000000000

24

discovery awal 0.000000000

discovery akhir 5.704034920 discovery akhir 5.634058728

waktu discovery 5.704034920 waktu discovery 5.634058728

10

discovery awal 0.000000000

25

discovery awal 0.000000000

discovery akhir 5.838842688 discovery akhir 5.737540218

waktu discovery 5.838842688 waktu discovery 5.737540218

11

discovery awal 0.000000000

26

discovery awal 0.000000000

discovery akhir 5.722862527 discovery akhir 5.465043772

waktu discovery 5.722862527 waktu discovery 5.465043772

12

discovery awal 0.000000000

27

discovery awal 0.000000000

discovery akhir 5.277010570 discovery akhir 5.553972948

waktu discovery 5.277010570 waktu discovery 5.553972948

13

discovery awal 0.000000000

28

discovery awal 0.000000000

discovery akhir 5.722862527 discovery akhir 5.759889709

waktu discovery 5.722862527 waktu discovery 5.759889709

14

discovery awal 0.000000000

29

discovery awal 0.000000000

discovery akhir 5.359590932 discovery akhir 5.601269162

waktu discovery 5.359590932 waktu discovery 5.601269162

15

discovery awal 0.000000000

30

discovery awal 0.000000000

discovery akhir 5.808303837 discovery akhir 5.536036569

waktu discovery 5.808303837 waktu discovery 5.536036569

8. Hasil Pengujian AODV Skenario 2

KETERANGAN AODV KETERANGAN AODV

1

discovery awal 0.000000000

16

discovery awal 0.000000000

discovery akhir 2.013885000 discovery akhir 2.024769470

waktu discovery 2.013885000 waktu discovery 2.024769470

2

discovery awal 0.000000000

17

discovery awal 0.000000000

discovery akhir 2.024010114 discovery akhir 2.036278672

waktu discovery 2.024010114 waktu discovery 2.036278672

3

discovery awal 0.000000000

18

discovery awal 0.000000000

discovery akhir 2.026209201 discovery akhir 2.024769470

waktu discovery 2.026209201 waktu discovery 2.024769470

4

discovery awal 0.000000000

19

discovery awal 0.000000000

discovery akhir 2.049428915 discovery akhir 2.024667736

waktu discovery 2.049428915 waktu discovery 2.024667736

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 119: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

100

5

discovery awal 0.000000000

20

discovery awal 0.000000000

discovery akhir 2.032184070 discovery akhir 2.031472131

waktu discovery 2.032184070 waktu discovery 2.031472131

6

discovery awal 0.000000000

21

discovery awal 0.000000000

discovery akhir 2.025741039 discovery akhir 2.022575033

waktu discovery 2.025741039 waktu discovery 2.022575033

7

discovery awal 0.000000000

22

discovery awal 0.000000000

discovery akhir 2.021212245 discovery akhir 2.023714766

waktu discovery 2.021212245 waktu discovery 2.023714766

8

discovery awal 0.000000000

23

discovery awal 0.000000000

discovery akhir 2.035738272 discovery akhir 2.024985860

waktu discovery 2.035738272 waktu discovery 2.024985860

9

discovery awal 0.000000000

24

discovery awal 0.000000000

discovery akhir 2.021212245 discovery akhir 2.059432129

waktu discovery 2.021212245 waktu discovery 2.059432129

10

discovery awal 0.000000000

25

discovery awal 0.000000000

discovery akhir 2.032958040 discovery akhir 2.022575033

waktu discovery 2.032958040 waktu discovery 2.022575033

11

discovery awal 0.000000000

26

discovery awal 0.000000000

discovery akhir 2.039492252 discovery akhir 2.040584369

waktu discovery 2.039492252 waktu discovery 2.040584369

12

discovery awal 0.000000000

27

discovery awal 0.000000000

discovery akhir 2.018898875 discovery akhir 2.024769470

waktu discovery 2.018898875 waktu discovery 2.024769470

13

discovery awal 0.000000000

28

discovery awal 0.000000000

discovery akhir 2.022367693 discovery akhir 2.040584369

waktu discovery 2.022367693 waktu discovery 2.040584369

14

discovery awal 0.000000000

29

discovery awal 0.000000000

discovery akhir 2.022492522 discovery akhir 2.023714766

waktu discovery 2.022492522 waktu discovery 2.023714766

15

discovery awal 0.000000000

30

discovery awal 0.000000000

discovery akhir 2.043275503 discovery akhir 2.024985864

waktu discovery 2.043275503 waktu discovery 2.024985864

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 120: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

101

9. Hasil Pengujian OLSR Skenario 2

KETERANGAN OLSR KETERANGAN OLSR

1

discovery awal 0.000000000

16

discovery awal 0.000000000

discovery akhir 6.350048345 discovery akhir 6.079399836

waktu discovery 6.350048345 waktu discovery 6.079399836

2

discovery awal 0.000000000

17

discovery awal 0.000000000

discovery akhir 6.236238878 discovery akhir 6.338940734

waktu discovery 6.236238878 waktu discovery 6.338940734

3

discovery awal 0.000000000

18

discovery awal 0.000000000

discovery akhir 6.415404284 discovery akhir 5.980424863

waktu discovery 6.415404284 waktu discovery 5.980424863

4

discovery awal 0.000000000

19

discovery awal 0.000000000

discovery akhir 6.335443558 discovery akhir 6.202024836

waktu discovery 6.335443558 waktu discovery 6.202024836

5

discovery awal 0.000000000

20

discovery awal 0.000000000

discovery akhir 6.403455233 discovery akhir 6.236238878

waktu discovery 6.403455233 waktu discovery 6.236238878

6

discovery awal 0.000000000

21

discovery awal 0.000000000

discovery akhir 6.062434979 discovery akhir 6.236238878

waktu discovery 6.062434979 waktu discovery 6.236238878

7

discovery awal 0.000000000

22

discovery awal 0.000000000

discovery akhir 6.045453454 discovery akhir 6.415404284

waktu discovery 6.045453454 waktu discovery 6.415404284

8

discovery awal 0.000000000

23

discovery awal 0.000000000

discovery akhir 5.828139266 discovery akhir 5.980424863

waktu discovery 5.828139266 waktu discovery 5.980424863

9

discovery awal 0.000000000

24

discovery awal 0.000000000

discovery akhir 6.326083376 discovery akhir 6.400200817

waktu discovery 6.326083376 waktu discovery 6.400200817

10

discovery awal 0.000000000

25

discovery awal 0.000000000

discovery akhir 5.911182654 discovery akhir 6.390200817

waktu discovery 5.911182654 waktu discovery 6.390200817

11

discovery awal 0.000000000

26

discovery awal 0.000000000

discovery akhir 5.902167625 discovery akhir 6.390200817

waktu discovery 5.902167625 waktu discovery 6.390200817

12

discovery awal 0.000000000

27

discovery awal 0.000000000

discovery akhir 6.338940734 discovery akhir 6.332202148

waktu discovery 6.338940734 waktu discovery 6.332202148

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 121: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

102

13

discovery awal 0.000000000

28

discovery awal 0.000000000

discovery akhir 6.314343332 discovery akhir 6.327502148

waktu discovery 6.314343332 waktu discovery 6.327502148

14

discovery awal 0.000000000

29

discovery awal 0.000000000

discovery akhir 6.294338743 discovery akhir 6.336377349

waktu discovery 6.294338743 waktu discovery 6.336377349

15

discovery awal 0.000000000

30

discovery awal 0.000000000

discovery akhir 6.079399836 discovery akhir 6.363950454

waktu discovery 6.079399836 waktu discovery 6.363950454

10. Hasil Pengujian ZRP Skenario 2

KETERANGAN ZRP KETERANGAN ZRP

1

discovery awal 0.000000000

16

discovery awal 0.000000000

discovery akhir 5.406629141 discovery akhir 5.689845868

waktu discovery 5.406629141 waktu discovery 5.689845868

2

discovery awal 0.000000000

17

discovery awal 0.000000000

discovery akhir 5.819260821 discovery akhir 5.602062670

waktu discovery 5.819260821 waktu discovery 5.602062670

3

discovery awal 0.000000000

18

discovery awal 0.000000000

discovery akhir 5.763796903 discovery akhir 5.268511554

waktu discovery 5.763796903 waktu discovery 5.268511554

4

discovery awal 0.000000000

19

discovery awal 0.000000000

discovery akhir 5.184330000 discovery akhir 5.840024103

waktu discovery 5.184330000 waktu discovery 5.840024103

5

discovery awal 0.000000000

20

discovery awal 0.000000000

discovery akhir 5.376836703 discovery akhir 5.662174534

waktu discovery 5.376836703 waktu discovery 5.662174534

6

discovery awal 0.000000000

21

discovery awal 0.000000000

discovery akhir 5.526410496 discovery akhir 5.461841237

waktu discovery 5.526410496 waktu discovery 5.461841237

7

discovery awal 0.000000000

22

discovery awal 0.000000000

discovery akhir 5.390549841 discovery akhir 5.718549190

waktu discovery 5.390549841 waktu discovery 5.718549190

8

discovery awal 0.000000000

23

discovery awal 0.000000000

discovery akhir 5.393957841 discovery akhir 5.198682947

waktu discovery 5.393957841 waktu discovery 5.198682947

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 122: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

103

9

discovery awal 0.000000000

24

discovery awal 0.000000000

discovery akhir 5.240909124 discovery akhir 5.817375887

waktu discovery 5.240909124 waktu discovery 5.817375887

10

discovery awal 0.000000000

25

discovery awal 0.000000000

discovery akhir 5.434787899 discovery akhir 5.660674716

waktu discovery 5.434787899 waktu discovery 5.660674716

11

discovery awal 0.000000000

26

discovery awal 0.000000000

discovery akhir 5.581746110 discovery akhir 5.660674716

waktu discovery 5.581746110 waktu discovery 5.660674716

12

discovery awal 0.000000000

27

discovery awal 0.000000000

discovery akhir 5.683440498 discovery akhir 5.795867269

waktu discovery 5.683440498 waktu discovery 5.795867269

13

discovery awal 0.000000000

28

discovery awal 0.000000000

discovery akhir 5.413144915 discovery akhir 5.617052704

waktu discovery 5.413144915 waktu discovery 5.617052704

14

discovery awal 0.000000000

29

discovery awal 0.000000000

discovery akhir 5.769095515 discovery akhir 5.589547727

waktu discovery 5.769095515 waktu discovery 5.589547727

15

discovery awal 0.000000000

30

discovery awal 0.000000000

discovery akhir 5.803648699 discovery akhir 5.727488717

waktu discovery 5.803648699 waktu discovery 5.727488717

11. Hasil Pengujian AODV Skenario 3

KETERANGAN AODV KETERANGAN AODV

1

discovery awal 0.000000000

16

discovery awal 0.000000000

discovery akhir 2.046020997 discovery akhir 2.047530648

waktu discovery 2.046020997 waktu discovery 2.047530648

2

discovery awal 0.000000000

17

discovery awal 0.000000000

discovery akhir 2.049296797 discovery akhir 2.047530648

waktu discovery 2.049296797 waktu discovery 2.047530648

3

discovery awal 0.000000000

18

discovery awal 0.000000000

discovery akhir 2.051979606 discovery akhir 2.045916133

waktu discovery 2.051979606 waktu discovery 2.045916133

4

discovery awal 0.000000000

19

discovery awal 0.000000000

discovery akhir 2.046555916 discovery akhir 2.047530619

waktu discovery 2.046555916 waktu discovery 2.047530619

5 discovery awal 0.000000000

20 discovery awal 0.000000000

discovery akhir 2.051550977 discovery akhir 2.051664267

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 123: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

104

waktu discovery 2.051550977 waktu discovery 2.051664267

6

discovery awal 0.000000000

21

discovery awal 0.000000000

discovery akhir 2.047398959 discovery akhir 2.051461588

waktu discovery 2.047398959 waktu discovery 2.051461588

7

discovery awal 0.000000000

22

discovery awal 0.000000000

discovery akhir 2.042456880 discovery akhir 2.046471193

waktu discovery 2.042456880 waktu discovery 2.046471193

8

discovery awal 0.000000000

23

discovery awal 0.000000000

discovery akhir 2.047772219 discovery akhir 2.049122429

waktu discovery 2.047772219 waktu discovery 2.049122429

9

discovery awal 0.000000000

24

discovery awal 0.000000000

discovery akhir 2.045428591 discovery akhir 2.049122429

waktu discovery 2.045428591 waktu discovery 2.049122429

10

discovery awal 0.000000000

25

discovery awal 0.000000000

discovery akhir 2.042456879 discovery akhir 2.047426694

waktu discovery 2.042456879 waktu discovery 2.047426694

11

discovery awal 0.000000000

26

discovery awal 0.000000000

discovery akhir 2.050940537 discovery akhir 2.043524890

waktu discovery 2.050940537 waktu discovery 2.043524890

12

discovery awal 0.000000000

27

discovery awal 0.000000000

discovery akhir 2.045428591 discovery akhir 2.044470409

waktu discovery 2.045428591 waktu discovery 2.044470409

13

discovery awal 0.000000000

28

discovery awal 0.000000000

discovery akhir 2.043508090 discovery akhir 2.045404624

waktu discovery 2.043508090 waktu discovery 2.045404624

14

discovery awal 0.000000000

29

discovery awal 0.000000000

discovery akhir 2.048222659 discovery akhir 2.050833151

waktu discovery 2.048222659 waktu discovery 2.050833151

15

discovery awal 0.000000000

30

discovery awal 0.000000000

discovery akhir 2.015975221 discovery akhir 2.051664043

waktu discovery 2.015975221 waktu discovery 2.051664043

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 124: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

105

12. Hasil Pengujian OLSR Skenario 3

KETERANGAN OLSR KETERANGAN OLSR

1

discovery awal 0.000000000

16

discovery awal 0.000000000

discovery akhir 6.415404284 discovery akhir 6.139783221

waktu discovery 6.415404284 waktu discovery 6.139783221

2

discovery awal 0.000000000

17

discovery awal 0.000000000

discovery akhir 6.031224287 discovery akhir 6.139783221

waktu discovery 6.031224287 waktu discovery 6.139783221

3

discovery awal 0.000000000

18

discovery awal 0.000000000

discovery akhir 5.980422863 discovery akhir 6.235344278

waktu discovery 5.980422863 waktu discovery 6.235344278

4

discovery awal 0.000000000

19

discovery awal 0.000000000

discovery akhir 6.407504284 discovery akhir 6.415404284

waktu discovery 6.407504284 waktu discovery 6.415404284

5

discovery awal 0.000000000

20

discovery awal 0.000000000

discovery akhir 6.314404284 discovery akhir 6.236238878

waktu discovery 6.314404284 waktu discovery 6.236238878

6

discovery awal 0.000000000

21

discovery awal 0.000000000

discovery akhir 6.406434625 discovery akhir 6.400200817

waktu discovery 6.406434625 waktu discovery 6.400200817

7

discovery awal 0.000000000

22

discovery awal 0.000000000

discovery akhir 6.364785363 discovery akhir 6.403472819

waktu discovery 6.364785363 waktu discovery 6.403472819

8

discovery awal 0.000000000

23

discovery awal 0.000000000

discovery akhir 6.417338459 discovery akhir 6.400422211

waktu discovery 6.417338459 waktu discovery 6.400422211

9

discovery awal 0.000000000

24

discovery awal 0.000000000

discovery akhir 6.417988459 discovery akhir 6.391634366

waktu discovery 6.417988459 waktu discovery 6.391634366

10

discovery awal 0.000000000

25

discovery awal 0.000000000

discovery akhir 6.387356759 discovery akhir 6.403235452

waktu discovery 6.387356759 waktu discovery 6.403235452

11

discovery awal 0.000000000

26

discovery awal 0.000000000

discovery akhir 6.406787669 discovery akhir 6.409436171

waktu discovery 6.406787669 waktu discovery 6.409436171

12

discovery awal 0.000000000

27

discovery awal 0.000000000

discovery akhir 6.415443131 discovery akhir 6.406811772

waktu discovery 6.415443131 waktu discovery 6.406811772

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 125: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

106

13

discovery awal 0.000000000

28

discovery awal 0.000000000

discovery akhir 6.412342687 discovery akhir 6.123456773

waktu discovery 6.412342687 waktu discovery 6.123456773

14

discovery awal 0.000000000

29

discovery awal 0.000000000

discovery akhir 6.236238878 discovery akhir 6.123444753

waktu discovery 6.236238878 waktu discovery 6.123444753

15

discovery awal 0.000000000

30

discovery awal 0.000000000

discovery akhir 6.216238878 discovery akhir 6.230291012

waktu discovery 6.216238878 waktu discovery 6.230291012

13. Hasil Pengujian ZRP Skenario 3

KETERANGAN ZRP KETERANGAN ZRP

1

discovery awal 0.000000000

16

discovery awal 0.000000000

discovery akhir 5.611608613 discovery akhir 5.667560252

waktu discovery 5.611608613 waktu discovery 5.667560252

2

discovery awal 0.000000000

17

discovery awal 0.000000000

discovery akhir 5.783563820 discovery akhir 5.473334367

waktu discovery 5.783563820 waktu discovery 5.473334367

3

discovery awal 0.000000000

18

discovery awal 0.000000000

discovery akhir 5.533101864 discovery akhir 5.347582568

waktu discovery 5.533101864 waktu discovery 5.347582568

4

discovery awal 0.000000000

19

discovery awal 0.000000000

discovery akhir 5.772636409 discovery akhir 5.384727646

waktu discovery 5.772636409 waktu discovery 5.384727646

5

discovery awal 0.000000000

20

discovery awal 0.000000000

discovery akhir 5.533101864 discovery akhir 5.384727646

waktu discovery 5.533101864 waktu discovery 5.384727646

6

discovery awal 0.000000000

21

discovery awal 0.000000000

discovery akhir 5.533901864 discovery akhir 5.966500614

waktu discovery 5.533901864 waktu discovery 5.966500614

7

discovery awal 0.000000000

22

discovery awal 0.000000000

discovery akhir 5.532654723 discovery akhir 5.520309329

waktu discovery 5.532654723 waktu discovery 5.520309329

8

discovery awal 0.000000000

23

discovery awal 0.000000000

discovery akhir 5.347582568 discovery akhir 5.810074715

waktu discovery 5.347582568 waktu discovery 5.810074715

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 126: analisis kecepatan inisialisasi jaringan ad hoc pada routing protocol

107

9

discovery awal 0.000000000

24

discovery awal 0.000000000

discovery akhir 5.788731417 discovery akhir 5.250314051

waktu discovery 5.788731417 waktu discovery 5.250314051

10

discovery awal 0.000000000

25

discovery awal 0.000000000

discovery akhir 5.702613794 discovery akhir 5.191267909

waktu discovery 5.702613794 waktu discovery 5.191267909

11

discovery awal 0.000000000

26

discovery awal 0.000000000

discovery akhir 5.475825553 discovery akhir 5.191423432

waktu discovery 5.475825553 waktu discovery 5.191423432

12

discovery awal 0.000000000

27

discovery awal 0.000000000

discovery akhir 5.785465098 discovery akhir 5.520465233

waktu discovery 5.785465098 waktu discovery 5.520465233

13

discovery awal 0.000000000

28

discovery awal 0.000000000

discovery akhir 5.618628467 discovery akhir 5.520572231

waktu discovery 5.618628467 waktu discovery 5.520572231

14

discovery awal 0.000000000

29

discovery awal 0.000000000

discovery akhir 5.825609018 discovery akhir 5.391393028

waktu discovery 5.825609018 waktu discovery 5.391393028

15

discovery awal 0.000000000

30

discovery awal 0.000000000

discovery akhir 5.919652255 discovery akhir 5.853186620

waktu discovery 5.919652255 waktu discovery 5.853186620

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI