ANALYSIS OF THE EFFECT OF SELFISHNESS NODE ON PERFORMANCE OF ENDEMIC ROUTING IN OPORTUNISTIC NETWORK A THESIS Presented as Partial Fulfillment of Requirements to Obtain Sarjana Komputer Degree in Informatics Engineering Department
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ANALISIS PENGARUH NODE SELFISHNESS PADA KINERJA
PROTOKOL ROUTING EPIDEMIK DIJARINGAN OPORTUNISTIK
SKRIPSI
Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar
Sarjana Komputer Program Studi Teknik Informatika
Oleh:
Agustinus Indriyadi
145314027
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2019
i
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ANALYSIS OF THE EFFECT OF SELFISHNESS NODE ON
PERFORMANCE OF ENDEMIC ROUTING IN OPORTUNISTIC
NETWORK
A THESIS
Presented as Partial Fulfillment of Requirements to Obtain Sarjana
Komputer Degree in Informatics Engineering Department
By:
AGUSTINUS INDRIYADI
145314027
INFORMATICS ENGINEERING STUDY PROGRAM
INFORMATICS ENGINEERING DEPARTMENT
FACULTY SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2019
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN PERSETUJUAN
SKRIPSI
ANALISIS PENGARUH NODE SELFISHNESS PADA KINERJA
PROTOKOL ROUTING EPIDEMIK DIJARINGAN OPORTUNISTIK
Oleh:
Agustinus Indriyadi
145314027
Telah disetujui oleh:
Dosen Pembimbing,
Bambang Soelistijanto, Ph.D
Tanggal, ..... Januari 2019
ii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN PENGESAHAN
SKRIPSI
ANALISIS PENGARUH NODE SELFISHNESS PADA KINERJA
PROTOKOL ROUTING EPIDEMIK DIJARINGAN OPORTUNISTIK
Dipersiapkan dan ditulis oleh:
Agustinus Indriyadi
145314027
Telah dipertahankan di depan panitia penguji
Pada tanggal 14 Januari 2019
dan dinyatakan memenuhi syarat
Susunan Panitia Penguji
Nama Lengkap
Tanda Tangan
Ketua
: Puspaningtyas Sanjoyo Adi, S.T., M.T.
.......................
Sekretaris
: Henricus Agung Hernawan, S.T., M.Kom. .......................
Anggota
: Bambang Soelistijanto, Ph.D.
Yogyakarta, ...... Januari 2019
Fakultas Sains dan Teknologi
Universitas Sanata Dharma
Dekan,
Sudi Mungkasi, S.Si., M.Math.Sc., Ph.D.
iii
.......................
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
“Tidak ada manusia yang jahat sejak lahir, hanya keadaan yang buruk.
Jadi saat kau merasa benci, marah dan tidak mengerti, cobalah untuk
membaca dan berpikir semuanya secara terbalik.
Maka semuanya akan masuk akal.”
- Film “Along with the gods 2”
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PERNYATAAN LEMBAR KEASLIAN KARYA
Saya menyatakan dengan sesungguhnya bahwa di dalam skripsi yang saya tulis
ini tidak memuat karya atau bagian karya orang lain, kecuali yang telah disebutkan
dalam kutipan daftar pustaka, sebagaimana layaknya karya ilmiah.
Yogyakarta, 7 Januari 2019
Penulis
Agustinus Indriyadi
v
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK
KEPENTINGAN AKADEMIS
Yang bertanda tangan di bawah ini, saya mehasiswa Universitas Sanata Dharma:
Nama : Agustinus Indriyadi
NIM
: 145314027
Demi pengembangan ilmu pengetahuan, saya memberikan kepada Perpustakaan
Universitas Sanata Dharma karya ilmiah yang berjudul:
ANALISI PENGARUH NODE SELFISHNESS PADA KINERJA PROTOKOL
ROUNTING EPIDEMIK DI JARINGAN OPPORTUNISTIK
Beserta perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan
kepada Perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan
dalam
bentuk
media
lain,
mengolahnya
dalam
bentuk
angkalan
data,
mendistribusikannyasecara terbatas, dan mempublikasikannya di Internet atau media
lain untuk kepentingan akademis tanpa meminta ijin dari saya maupun memberikan
royalty kepada saya selama tetap mencantumkan nama saya sebagai penulis.
Dengan demikian ini saya buat dengan sebenarnya.
Yogyakarta, 7 Januari 2019
Penulis,
Agustinus Indriyadi
vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRAK
Jaringan Oportunistik merupakan jaringan komunikasi nirkabel tanpa memakai
infrastruktur. Dimana setiap perangkat yang ada di jaringan yang akan mengirimkan
pesan dan perangkat yang meneruskan pesan yang diterima. Sebuah perangkat yang
mengirim dan menerima pesan secara terus menerus akan menghabiskan banyak
sumber daya pada perangkat tersebut. Kejadian tersebut mengakibatkan perangkat
menjadi selfish atau tidak kooperatif dengan tujuan menghemat sumber daya perangkat
tersebut. Penelitian ini melakukan pengamatan terhadap pengaruh perangkat (node)
selfish terhadap pengiriman pesan pada jaringan oportunistik menggunakan protokol
routing Epidemik dengan matrik unjuk kerja delivery probability, buffer occupancy,
latency, total relay message dan latency. Pergerakan yang digunakan untuk
mendapatkan data tersebut adalah Haggle3-Infocom05, Haggle4-Cambridge,
Haggle6-Infocom06, dan MIT Reality Mining, dengan menggunakan beberapa model
distribusi nilai selfish yaitu uniform distribution, percentage of selfishness, dan normal
distribution. Dilihat dari hasil terlihat bahwa perangkat yang kooperatif memiliki
probabilitas pengiriman lebih besar dari pada perangkat yang selfish. Turunnya
probabilitas pengiriman pesan pada perangkat selfish akan membuat penggunaan daya
pada perangkat menjadi lebih kecil dibanding node kooperatif.
vii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRACT
Opportunistic networks are wireless communication networks without using
infrastructure. Where each device on the network will send a message and the device
that forwarded the message received. A device that sends and receives messages
continuously will consume a lot of resources on the device. This event resulted in the
device becoming selfish or uncooperative in order to save the device's resources. This
study observes the effect of selfish devices on sending messages on opportunistic
networks using Epidemic routing protocols with delivery probability performance
matrices, buffer occupancy, latency, total relay messages and latency. The movements
used to obtain the data are Haggle3-Infocom05, Haggle4-Cambridge, Haggle6Infocom06, and MIT Reality Mining, using several models of selfish value distribution
namely uniform distribution, percentage of selfishness, and normal distribution.
Viewed from the results, it can be seen that cooperative devices have a greater
probability of sending than selfish devices. The decrease in the probability of sending
messages on the selfish device will make the use of power on the device smaller than
the cooperative node.
viii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
KATA PENGANTAR
Puji dan syukur kepada Tuhan Yang Maha Esa, atas limpahan berkat dan
karunia bagi kita semua. Berkat dan karunia-Nya pula yang memampukan penulis
menyelesaikan tulisan ini dengan keterbatasan waktu dan wawasan yang dimiliki
penulis.
Bagi penulis, tugas akhir ini ibarat puncak dari perjalanan masa studi penulis di
bangku kuliah. Banyak tantangan yang harus dihadapi penulis untuk menyelesaikan
tugas akhir ini. Tetapi banyaknya tantangan yang dihadapi membuat penulis menjadi
pribadi yang lebih baik lagi. Penulis menyadari bahwa tugas akhir ini mustahil
diselesaikan tanpa adanya bantuan yang diberikan kepada penulis.
Banyak pihak yang berperan membantu penulis menyelesaikan tulisan ini.
Namun secara khusus penulis menyampaikan terima kasih kepada kedua orangtua
penulis untuk dukungan tulus yang diberikan kepada penulis. Penulis juga
mengucapkan terima kasih kepada keluarga besar penulis yang selalu memberi
semangat kepada penulis. Terima kasih juga penulis ucapkan kepada Pak Anto dan
seluruh dosen yang telah membimbing penulis selama masa kuliah serta teman-teman
penulis yang selalu setia membantu penulis baik secara langsung maupun tidak.
Penulis sadar bahwa masih banyak kekurangan dalam laporan tugas akhir ini.
Saran dan kritik yang membangun senantiasa penulis terima untuk hasil yang lebih baik
di hari mendatang.
Yogyakarta, 7 Januari 2019
Penulis
ix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR ISI
HALAMAN PERSETUJUAN ...................................................................................... ii
HALAMAN PENGESAHAN ...................................................................................... iii
PERNYATAAN LEMBAR KEASLIAN KARYA ...................................................... v
LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH .................................... vi
ABSTRAK .................................................................................................................. vii
ABSTRACT ............................................................................................................... viii
KATA PENGANTAR ................................................................................................. ix
DAFTAR ISI ................................................................................................................. x
BAB I ............................................................................................................................ 1
PENDAHULUAN......................................................................................................... 1
1.1 Latar Belakang .................................................................................................... 1
1.2 Rumusan masalah................................................................................................ 3
1.3 Tujuan Penelitian ................................................................................................ 3
1.4 Manfaat Penelitian .............................................................................................. 3
1.5 Batasan masalah .................................................................................................. 3
1.6 Metode penelitian ................................................................................................ 3
1.7 Sistematika Penulisan.......................................................................................... 4
BAB II ........................................................................................................................... 6
LANDASAN TEORI .................................................................................................... 6
2.1
Mobile Ad Hoc Network (MANET) .............................................................. 6
2.2
Jaringan Opportunistik ................................................................................... 6
2.3
Protokol Routing Epidemik ............................................................................ 7
2.4
Selfishness dan Altruism ................................................................................ 7
2.6
The One Simulator ......................................................................................... 8
x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB III.......................................................................................................................... 9
PERANCANGAN SIMULASI ..................................................................................... 9
3.1
Parameter Simulasi ......................................................................................... 9
3.2
Pergerakan Node .......................................................................................... 10
3.3
Distribusi Nilai Alturism .............................................................................. 11
3.4
Skenario Simulasi ......................................................................................... 12
3.5
Parameter Unjuk Kerja ................................................................................. 12
BAB IV ....................................................................................................................... 15
PENGUJIAN DAN ANALISIS .................................................................................. 15
4.1.
Tabel Perbandingan Hasil Simulasi .......................................................... 15
4.2
Perbandingan Delivery Probability, Total Relayed Message, Overhead Ratio
dan Latency ............................................................................................................. 19
4.3
Perbandingan Buffer Occupancy per Node .................................................. 27
BAB V ......................................................................................................................... 33
KESIMPULAN DAN SARAN ................................................................................... 33
5.1
Kesimpulan ................................................................................................... 33
5.2
Saran ............................................................................................................. 33
DAFTAR PUSTAKA ................................................................................................. 34
LAMPIRAN ................................................................................................................ 35
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB I
PENDAHULUAN
1.1 Latar Belakang
Teknologi merupakan karya manusia yang terus menerus berkembang
misalnya saja teknologi jaringan. Teknilogi jaringan berkembang pesat pada
jaringan nirkabel (wireless) yang memiliki ragam jaringan. Jaringan
oportunistik tidak membutuhkan infrastruktur dalam melakukan komunikasi,
setiap perangkat saling berhubungan satu sama lain pada interval yang tidak
dapat diprediksi dengan durasi yang tak terduga dari setiap kontak. Pada
teknologi nirkabel muncul beberapa jenis jaringan yang memiliki kelebihan
serta masalah tersendiri. Seperti contohnya jaringan penanggulangan bencana,
jaringan antar planet, jaringan militer yang memiliki tantangan baru pada ranah
jaringan komputer.
Mobile Ad-Hoc Network (MANET) adalah jawaban dari tantangantantangan itu, konsep komunikasi MANET yang tidak memerlukan
infrastruktur
dan
menggunakan
multi-hop
wireless
communication
(smartphone, komputer). Tetapi MANET selalu tersedia end-to-end path
source dan destination. Pada jaringan MANET setiap node dalam jaringan
dapat bertindak sebagai penyedia router (relay) digunakan sebagai penghubung
dengan node yang lain, sehingga semua node pada suatu jaringan bertanggung
jawab dalam proses pertukaran informasi.
Salah satu protokol routing yang ada di jaringan opportunistik adalah
protokol epidemik. Protokol epidemik mengirimkan pesan dengan cara
menyebarkannya saat bertemu dengan node lain seperti halnya sebuah penyakit
menular. Pesan akan terus disebarkan sampai ke penerima atau destination,
dengan begitu pesan yang dikirim akan cepat sampai menuju tujuannya. Tetapi
protokol epidemik memiliki kelemahan yaitu dengan membanjiri paket ke
semua jaringan maka beban jaringan akan menjadi lebih berat walaupun pesan
akan cepat sampai.
1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
Suatu node atau perangkat bisa dikatakan selfish jika perangkat tersebut
tidak mau meneruskan pesan yang diterimanya. Tindakan tersebut dapat
memiliki dampak jika diterapkan dijaringan opportunistik. Beberapa node
selfish yang ada disuatu jaringan akan mengurangi beban jaringan. Selain sifat
selfish ada sifat lainnya yaitu sifat altruism yang artinya, semakin besar nilai
altruismnya maka semakin besar nilai ketertarikan node untuk meneruskan
pesan berbanding terbalik dengan sifat selfishness yang apabila nilai selfishnya
tinggi maka nilai ketertarikan node dalam meneruskan pesan akan semakin
menurun.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
1.2 Rumusan masalah
Berdasarkan latar belakang, maka rumusan masalah yang didapat
adalah bagaimana peforma kinerja protokol epidemik dijaringan opportunistik
jika menerapkan node selfishness.
1.3 Tujuan Penelitian
Tujuan dari tugas akhir ini adalah mengetahui pengaruh penerapan node
selfishness di dalam protokol eidemik di jaringan opportunistik.
1.4 Manfaat Penelitian
Hasil dari penelitian ini diharapkan dapat digunakan sebagai bahan
pertimbangan pemilihan protokol yang ada dijaringan opportunistik.
1.5 Batasan masalah
Batasan masalah dalam penelitian ini adalah:
1. Menggunakan protokol epidemik
2. Parameter yang digunakan adalah total relayed message, delivery
probability, overhead ratio, latency average.
3. Simulator yang digunakan adalah the ooprtunistic network
environment simulator (The One Simulator)
1.6 Metode penelitian
Metode yang dilakukan dalam penelitian ini adalah:
1. Studi pustaka
Mencari dan mengumpulkan referensi dan menerapkan teori untuk
mendukung tugas akhir meliputi:
a. Teori MANET
b. Teori Delay Tolerant Network
c. Teori protokol routing Epidemik
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
d. The One Simulator
2. Pengumpulan bahan penelitian
Pengumpulan bahan penelitian menggunakan dataset yang tersedia
diwebsite dengan alamat :
http://www.shigs.co.uk/index.php?page=traces .
3. Pembuatan alat uji
Alat uji dibuat dengan melakukan perancangan sistem dilakukan
dengan menerapkan skenario selfishness pada node yang ada di
protokol Epidemik sehingga dapat mengidentifikasi dari hasil yang
dihasilkan.
4. Analisis data simulasi
Analisis didapat dari hasil simulasi yang dikelola, yang kemudian
disesuaikan dengan parameter unjuk kerja.
5. Penarikan kesimpulan
Penarikan kesimpulan dari hasil yang sudah dianalisis dengan acuan
parameter unjuk kerja yang telah ditentukan.
1.7 Sistematika Penulisan
BAB I
PENDAHULUAN
Bab ini berisi tentang latar belakang masalah, rumusan masalah,
tujuan
penelitian, manfaat penelitian, batasan masalah,
metodologi penelitian, dan sistematika penulisan.
BAB II
LANDASAN TEORI
Bab ini berisi tentang penjelasan dari beberapa teori antara lain
adalah Mobile Ad Hoc Network (MANET), Jaringan
Opportunistik, Protokol Routing Epidemik, Selfishness dan
Alturism, The One Simulator.
BAB III
PERANCANGAN SIMULASI
Bab ini berisi tentang perencanaan skenario simulasi yang akan
dikerjakan dalam tugas akhir ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
BAB IV
PENGUJIAN DAN ANALISIS
Bab ini berisi tentang pelaksanaan simulasi dan analisis data
hasil simulasi.
BAB V
KESIMPULAN DAN SARAN
Bab ini berisi tentang kesimpulan yang didapat dari hasil analisis
data simulasi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB II
LANDASAN TEORI
2.1
Mobile Ad Hoc Network (MANET)
Mobile ac hoc network (MANET) adalah jaringan nirkabel (tanpa
infrastruktur) yang terdiri dari beberapa node. Setiap perangkat pada jaringan
ini yang dijadikan node memiliki sifat mobile. Semua node yang ada di dalam
suatu jaringan tidak akan hanya menjadi pengguna (host) saja, tetapi node
tersebut bisa menjadi router untuk menghubungkan antar node yang lain.
Di dalam jaringan MANET, sebuah node akan melakukan komunikasi
secara peer to peer untuk mengirim sebuah pesan dari node pengirim asal
(source) menuju ke node tujuan (destination) dengan cara multihop. Informasi
yang didapat pada sebuah node akan disimpan terlebih dahulu lalu akan
diteruskan ke node yang lainnya. Berhubung node bisa bergerak maka topologi
jaringan akan berubah, dan dengan perubahan topologi tersebut setiap node
harus tahu perubahan topologi tersebut.
2.2
Jaringan Opportunistik
Jaringan Opportinustik (Opportunistic Network) merupakan jaringan
MANET
tanpa
infrastruktur
dlam melakukan
komunikasi. Jaringan
opportunistik memungkinkan untuk komunikasi dalam lingkungan dengan
waktu delay yang besar dan berubah-ubah. Pada jaringan ini tidak ada jalur
yang terbentuk secara langsung atau tidak ada jalur end-to-end path antara node
untuk jangka waktu yang panjang dari node source ke node destination.
Sebagian besar node source mengirim pesan ke destination tanpa membangun
atau membentuk jalur lengkap end-to-end path atau konektivitas antar node.
Jalur terbentuk karena terjadi secara kebetulan atau dengan kata lain jalur akan
terbentuk secara tidak terduga saat node saling bertemu, sehingga sangat mudah
sekali terkena putus koneksi atau jalur bisa dapat berubah-ubah.
6
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
Jaringan oportunistik menggunakan metode store (menyimpan), carry
(membawa), dan forward (meneruskan). Sebuah data yang diterima akan
disimpan terlebih dahulu sebelum diteruskan, hal tersebut dilakukan karena
untuk mengantisipasi jika node selanjutnya tidak dapat dijangkau atau mati atau
kendala lainnya. Bundle layer mengimplementasikan mekanisme tersebut yang
dimana setiap perangkat dapat menyimpan dan membawa pesan kedalam
memori (buffer) serta dapat meneruskan pesan ke node selanjutnya yang
terkoneksi.
2.3
Protokol Routing Epidemik
Protokol routing epidemik muncul karena protokol routing pada
MANET gagal bekerja dengan baik dijaringan oportunistik. Epidemik
dirancang sebagai routing berbasis flooding forwarding, yang artinya protokol
ini membanjiri jaringan dengan salinan pesan. Tujuan dari protokol ini adalah
untuk memaksimalkan tingat pengiriman pesan dan meminimalisir delay.
Konsep epidemik sama seperti penyakit menular pada manusia, diibaratkan
pesan adalah penyakit dan perangkat adalah manusia.
2.4
Selfishness dan Altruism
Selfishness adalah sifat yang dimiliki sebuah node apabila node tersebut
egois. Sebuah node saat memiliki sifat tersebut akan menolak meneruskan
pesan yang telah diterima. Semakin tinggi nilai selfishness pada suatu node
maka semakin tinggi juga node tersebut akan menolak untuk meneruskan pesan.
Berbanding terbalik dengan selfishness, altruism adalah sifat dimana sebuah
node memiliki antusias untuk meneruskan pesan yang telah diterima. Semakin
tinggi nilai altruismnya maka semakin tinggi pula antusias node untuk
meneruskan pesan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
2.6
The One Simulator
The One Simulator adalah sebuah simulator untuk melakukan simulasi
jaringan opportunistik. Simulator ini memiliki fungsi sebagai pemodelan dari
pergerakan perangkat, kontak perangkat, routing, dan message handling. Hasil
dan analisis yang didapat dilakukan melalui visualization, post-processing tools
dan reports.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB III
PERANCANGAN SIMULASI
3.1
Parameter Simulasi
Parameter yang digunakan dalam penelitian ini adalah:
Parameter
Randomwalk
Haggle3-
Haggle4-
Haggle6-
Infocom05
Cam-
Infocom06
Reality
Imote
Scenario
336400
274883
987529
345915
16981816
250kBps
250kBps
250kBps
250kBps
250kBps
10
10
10
10
10
120
120
120
120
120
30 M
30 M
30 M
30 M
30 M
1000
1300
1000
80000
1440
360
1440
360
20160
Host
300
41
36
98
97
Msg.
300, 350
200
500, 600
500, 600
500,600
250k, 500k
250k,300k
100k,
350k, 400k
20k
Time
Transmit
Speed
Transmit
Range
Scan
Interval
Buffer Size
Familiar
Threshold
(s)
TTL
(menit)
Interval
(1msg/s)
Msg. Size
250k
9
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
3.2
Pergerakan Node
Dalam penelitian ini, pergerakan node yang digunakan adalah pergerakan real
atau pergerakan manusia yaitu:
•
Haggle 4 – Cambridge
Dataset yang berisi data pertemuan antar pelajar di Universitas
Cambridge. Jumlah partisipan yang digunakan dalam simulasi ini adalah 36
orang. Lokasi pengambilan data berada di kota Cambridge, Inggris. Selain
membawa 36 orang mahasiswa Cambridge, iMotes juga diletakan di beberapa
tempat yang sering dikunjungi partisipan, yaitu laboratorium komputer
Universitas Cambridge, toko penjual bahan makanan, pubs, supermarket, pusat
perbelanjaan di Kota Cambridge. Durasi simulasi pada dataset ini adalah
987529, sekitar 11.43 hari.
•
Haggle 3 – Infocom 05
Dataset ini berisi data pertemuan antar partisipan pada konferensi IEEE
infocom di Miami. Setiap partisipan diberi device (iMotes) yang digunakan
untuk mencatat data pertemuan antar partisipan. Dari 50 partisipan yang dipilih,
device yang menghasilkan data yang dapat digunakan untukmelakukan
penelitian sebanyak 41 device. Durasi simulasi pada dataset ini adalah 254150
detik, sekitar 2.94 hari.
•
Haggle 6 – Infocom 06
Dataset ini berisi data pertemuan antar warga di kota metropolitan yang
sibuk di Barcelona. Setiap partisipan diberi device (iMotes) yang digunakan
untuk mencatat data pertemuan antar partisipan. Pada dataset ini, partisipan
yang ikut dan valid berjumlah 98 device. Durasi simulasi pada dataset ini adalah
342915 detik, sekitar 3.97 hari.
•
MIT Reality Mining
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
Dataset ini berisi data pertemuan antar pelajar dari 2 fakultas di
Universitas MIT. Jumlah partisipan yang digunakan dalam simulsi ini sebanyak
75 pelajar. Fakultas Media Laboratory dan 25 pelajar dari Fakultas Business.
Durasi simulasi pada dataset ini adalah sekitar 1 semester akademik. Dari 100
partisipan yang dipilih, device yang menghasilkan data yang valid dan dapat
digunakan untuk melakukan penelitian sebanyak 97 device.
3.3
Distribusi Nilai Alturism
Nilai alturism dapat diamati dalam banyak aspek masyarakat modern,
yang biasanya memiliki jaringan hubungan pertukaran yang padat, pembagian
makanan, peperangan kolektif, perburuan kooperatif. Umumnya, setiap node
(orang) memiliki alturism yang berbeda-beda tergantung dari kepeduliannya
terhadap node (orang) lain. Dibawah ini terdapat beberapa jenis model
distribusi yang digunakan dalam penelitian ini:
•
Percentage of Selfishness
Persentase keegoisan, persentase titik egois bervariasi antara 0 sampai
100, dan titik yang lain adalah alturistik. Yang dimaksud dari pesentase
distribusi ini adalah persebaran alturisme paling sederhana, tapi sebagaimana
yang kita ketahui, sebuah titik biasanya tidak akan sepenuhnya egois atau
alturistik.
Dalam skenario ini persentase of selfishness node dibagi menjadi 3,
yaitu 30%, 50%, 70% dari total jumlah node. node yang selfish akan benarbenar egois, dan sebaliknya node yang alturism akan benar-benar peduli.
•
Uniform Distribution
Adalah distribusi seragam, tingkat alturism pada seluruh populasi
tersebar seragam antara 0 dan 1. Seragam dan normal adalah distribusi yang
populer dijumpai dan sangat memungkinkan dijadikan model bagi alturism.
Di dalam skenario ini nilai alturism dari setiap node akan dibagi menjadi
3, yaitu 0.3, 0.5, 0.7.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
•
Normal Distribution
Distribusi normal, tingkat alturism pada keseluruhan populasi
mengikuti distribusi normal dengan tingkat normal antara 0 sampai 1. Dalam
penerapan kali ini, distribusi normal dibagi menjadi 5 bagian, setiap bagian
memiliki nilai alturism 0.1, 0.3, 0.7, 0.9, 1, dengan nilai rata-rata 0.5 dan
simpangan baku 0.5. Untuk menccari berapa persen luas wilayahnya dapat
menggunakan table normal z.
3.4
Skenario Simulasi
Skenario yang digunakan dalam penulisan ini adalah:
Protokol
Pergerakan Node
Jumlah Node Waktu Simulasi (detik)
Epidemic
RandomWalk
300
336400
Epidemic
Haggle4-Cambridge
36
987529
Epidemic
Haggle3-Infocom05
41
274883
Epidemic
Haggle6- Infocom06
98
342915
Epidemic
MIT Reality Mining
97
16981816
Routing
Skenario pengujian yang dimainkan dalam penelitian ini adalah mengubah
distribusi nilai alturism dari setiap node. Nilai alturism dan selfishness dibagi
menjadi beberapa model distribusi yaitu:
a. Uniform Distribution
b. Percentage of Selfishness
c. Normal Distribution
3.5
Parameter Unjuk Kerja
Dalam penulisan ini menggunakan parameter unjuk kerja yang
digunakan untuk melakukan evaluasi unjuk kerja protokol routing Epidemic
pada skenario node selfishness, yang akan menggunakan parameter unjuk kerja
sebagai berikut:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
•
Total Relayed Message
Total relayed message adalah jumlah keseluruhan dari pesan, pesan yang
disampaikan dan pesan yang terkirim yang ada di jaringan.
•
Delivery Probability
Deliveri probability adalah menunjukan berapa banyak pesan yang terkirim
ke tujuan (destination) dan berapa banyak pesan yang dibuat. Secara garis besar
deliveri probability akan menyimpulkan nilai probabilitas pesan yang berhasil
dikirimkan ke tujuan (node destination). Rasio antara jumlah pesan yang
terkirim ke node destination dibagi dengan jumlah pesan yang dibuat. Deliveri
Probability menggunakan rumus:
•
𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑦 𝑃𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑡𝑦 =
Overhead Ratio
𝑇𝑜𝑡𝑎𝑙 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒
𝑇𝑜𝑡𝑎𝑙 𝐺𝑒𝑛𝑒𝑟𝑎𝑡𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒
Overhead ratio adalah matriks yang digunakan untuk memperkirakan
copy pesan dari pesan asli yang disebarkan di dalam jaringan. Jaringan dapat
dikatakan memiliki kinerja yang baik apabila memiliki overhead yang rendah.
Rumus overhead ratio adalah:
𝑂𝑣𝑒𝑟ℎ𝑒𝑎𝑑 𝑅𝑎𝑡𝑖𝑜 =
•
𝑆𝑢𝑚 𝑜𝑓 𝑅𝑒𝑙𝑎𝑦𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒 − 𝑇𝑜𝑡𝑎𝑙 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒
𝑇𝑜𝑡𝑎𝑙 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒
Latency Average
Latency average adalah metriks unjuk kerja jaringan yang digunakan
untuk mengetahui jumlah rata-rata waktu yang dibutuhkan sebuah pesan untuk
mencapai node destination sejak pesan tersebut dibuat. Latency average
menggunakan rumus:
•
𝐿𝑎𝑡𝑒𝑛𝑐𝑦 𝐴𝑣𝑒𝑟𝑎𝑔𝑒 =
Buffer Occupancy
𝑆𝑢𝑚 𝑜𝑓 𝐿𝑎𝑡𝑒𝑛𝑐𝑦 𝑜𝑓 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒
𝑇𝑜𝑡𝑎𝑙 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
Buffer occupancy adalah metriks unjuk kerja jaringan yang digunakan
untuk mengetahui jumlah rata-rata konsumsi buffer dengan skala antara 0100%. Buffer occupancy menggunakan rumus:
𝐵𝑢𝑓𝑓𝑒𝑟 𝑂𝑐𝑐𝑢𝑝𝑎𝑛𝑐𝑦 = 100 ∗
(𝐵𝑢𝑓𝑓𝑒𝑟 𝑆𝑖𝑧𝑒 − 𝐹𝑟𝑒𝑒 𝐵𝑢𝑓𝑓𝑒𝑟)
𝐵𝑢𝑓𝑓𝑒𝑟 𝑆𝑖𝑧𝑒
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB IV
PENGUJIAN DAN ANALISIS
4.1.
Tabel Perbandingan Hasil Simulasi
Dibawah ini merupakan hasil yang didapat setelah melakukan simulasi
dengan jumlah lima kali di setiap pergerakan yang digunakan yaitu HaggleInfocom5, Haggle4-Cambridge-iMotes, Haggle-Infocom6 dan Reality MIT.
Protocol yang digunakan dalam simulasi adalah protocol routing Epidemik dan
Protokol routing Epidemik menggunakan scenario node Selfishness:
Uniform
Matriks
0.3
Percentage
0.5
0.7
0.3
0.5
0.7
Total
Relayed
Message
22648.2
24160
24839.8
16537.2
12117.4
7042.2
0.4086
0.43986
0.4518
0.30582
0.21702
0.12942
Delivery
Probability
Overhead
Ratio
39.35264 38.97698 39.01312 38.34966
39.63824 38.60354
Average
8365.033 7890.129 7599.073 7594.207
7626.526 8158.655
Matriks
Distribusi
Latency
Cooperative
Normal
Total
Relayed
Message
24617.8
25376
0.45038
0.4622
Delivery
Probability
15
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
Overhead
Ratio
38.78304
38.9622
7639.361
7395.3244
Latency
Average
Uniform
Matriks
0.3
Percentage
0.5
0.7
0.3
0.5
0.7
Total
Relayed
Message
24042.8
13841.8
30312.6
19836.2
13841.8
7279.4
0.41706
0.48002
0.52864
0.32078
0.2205
0.1143
Delivery
Probability
Overhead
Ratio
34.11626 33.89744 33.92478 33.36982
33.8969 34.47838
Latency
Average
40186.74 37547.14
Matriks
Distribusi
36834.5 36190.28
Cooperative
Normal
Total
Relayed
Message
30349.8
33185
0.48292
0.5786
33.955
33.9316
Delivery
Probability
Overhead
Ratio
37228.74 40218.63
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
Latency
Average
36393.98
35514.9821
Uniform
Matriks
0.3
Percentage
0.5
0.7
0.3
0.5
0.7
Total
Relayed
Message
30855.8
35142.2
37498.8
24144.6
16553.6
9226.4
0.51844
0.58136
0.62088
0.40612
0.28412
0.1509
94.58816 96.04816 95.95122 94.40452
92.5118
96.9407
Delivery
Probability
Overhead
Ratio
Latency
Average
7008.542 5993.081
Matriks
Distribusi
5524.02 5589.951
Cooperative
Normal
Total
Relayed
Message
37476.8
39564
0.61154
0.6469
97.37386
97.1737
5458.681
4980.7469
Delivery
Probability
Overhead
Ratio
Latency
Average
5743.792 6916.062
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
Uniform
Matriks
Percentage
0.3
0.5
0.7
0.3
1043109
1202462
1270621 861420.8
0.36274
0.4174
0.5
0.7
Total
Relayed
Message
558246.6 278949.8
Delivery
Probability
0.44112
0.29842
0.1938
0.09674
Overhead
95.49702 95.66582 95.65614 95.86154
95.66316 95.86024
Average
277923.3 248276.9 233516.8 239253.6
261976.3 276687.6
Matriks
Distribusi
Ratio
Latency
Cooperative
Normal
Total
Relayed
Message
1261673
1322133
0.43828
0.4595
95.59724
95.5624
234323
221448.763
Delivery
Probability
Overhead
Ratio
Latency
Average
Untuk menentukan nilai altruism pada simulasi tersebut, pada distribusi
Uniform nilai alturismnya ditentukan sebesar 0.3 dan 0.7 , dan pengambilan nilai
altruism pada distribusi Percentage ditentukan sebesar 30% node altruism dan 70%
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
node altruism dari jumlah keseluruhan node yang ada dijaringan. Hal tersebut
diharapkan dapat mewakili pola dari pengambilan nilai altruism pada masing-masing
distribusi.
4.2
Perbandingan Delivery Probability, Total Relayed Message, Overhead
Ratio dan Latency
Delivery Probability
0,5
0,4
0,3
0,2
0,1
0
Uniform 0.3
Uniform 0.5
Uniform 0.7
Percentage 0.3
Percentage 0.5
Percentage 0.7
Dist Normal 0.5
cooperative
Delivery Probability
0,7
0,6
0,5
0,4
0,3
0,2
0,1
0
Uniform 0.3
Uniform 0.5
Uniform 0.7
Percentage 0.3
Percentage 0.5
Percentage 0.7
Dist Normal
Cooperative
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
Delivery Probability
0,7
0,6
0,5
0,4
0,3
0,2
0,1
0
1
Uniform 0.3
uniform 0.5
Uniform 0.7
Percentage 0.3
Percentage 0.5
Percentage 0.7
Dist Normal 0.5
Cooperative
Delivery Probability
0,5
0,4
0,3
0,2
0,1
0
Uniform 0.3
Uniform 0.5
Uniform 0.7
Percentage 0.3
Percentage 0.5
Percentage 0.7
Dist Normal 0.5
Cooperative
Dari hasil diatas terlihat bahwa protocol Epidemik sendiri lebih unggul dari
pada setiap jenis pergerakan yang sudah diujikan, hal tersebut terjadi karena pengaruh
dari node yang memiliki sifat selfishness terhadap setiap pengiriman pesan kepada
node tetangga. Sebuah node yang akan menerima pesan dari node lain, node tersebut
akan memeriksa nilai altruism yang ada padanya terlebih dahulu sebelum melakukan
tindakan lebih lanjut. Semakin kecil nilai altruism pada sebuah node maka semakin
kecil pula sebuah node mau menerima suatu pesan. Pesan yang ditolak oleh node yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
memiliki nilai altruism yang kecil akan hilang dengan sendirinya sesuai dengan time
to live yang ada pada pesan tersebut sudah habis. Jika sebuah pesan yang dibuat lebih
banyak daripada pesan yang terkirim maka sudah jelas nilai probabilitas pesan yang
terkirim semakin kecil.
Selain dari dampak menurunnya probabilitas pesan yang terkirim, ada dampak
lain yang ditimbulkan dari nilai selfishness yang ada pada node yaitu jumlah pesan
yang ada dalam suatu jaringan karena terdapat beberapa node yangmemiliki nilai
selfishness yang tinggi tidak mau meneruskan pesan.
Total Relayed Message
30000
25000
20000
15000
10000
5000
0
Uniform 0.3
Uniform 0.5
Uniform 0.7
Percentage 0.3
Percentage 0.5
Percentage 0.7
Dist Normal 0.5
cooperative
Total Relayed Message
35000
30000
25000
20000
15000
10000
5000
0
Uniform 0.3
Uniform 0.5
Uniform 0.7
Percentage 0.3
Percentage 0.5
Percentage 0.7
Dist Normal 0.5
Cooperative
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
Total Relayed Message
45000
40000
35000
30000
25000
20000
15000
10000
5000
0
Uniform 0.3
Uniform 0.5
Uniform 0.7
Percentage 0.3
Percentage 0.5
Percentage 0.7
Dist Normal 0.5
Cooperative
Total Relayed Message
1400000
1200000
1000000
Uniform 0.3
Uniform 0.5
Uniform 0.7
800000
Percentage 0.3
600000
Percentage 0.5
Percentage 0.7
400000
200000
Dist Normal 0.5
Cooperative
0
Terlihat dalam penyebaran pesan pada protocol Epidemic tanpa menggunakan
metode node selfish lebih ungul dari pada yang menggunakan protocol epidemic yang
menggunakan metode node selfish. Metode node selfish memiliki jumlah persebaran
pesan lebih sekikit daripada yang tidak memiliki nilai selfishness pada semua distribusi.
Probabilitas meneruskan pesan akan naik jika sebuah node memiliki nilai altruism yang
tinggi atau hampir menyentuh nilai satu. Tapi sebaliknya jika sebuah node memiliki
nilai altruism yang kecil maka probabilitas sebuah pesan akan meneruskan pesan akan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
semakin kecil. Persebaran pesan dipengaruhi oleh probabiltas sebuah pesan yang mau
mengirimkan pesan. Semakin kecil jumlah persebaran pesan akan mempengaruhi
penurunan cost yang digunakan dalam jaringan tersebut. Penurunan jumlah persebaran
pesan akan mempengaruhi juga dengan penurunan overhead ratio.
Overhead Ratio
40
39,5
39
38,5
38
37,5
Uniform 0.3
Uniform 0.5
Uniform 0.7
Percentage 0.3
Percentage 0.5
Percentage 0.7
Dist Normal 0.5
cooperative
Overhead Ratio
34,6
34,4
34,2
34
33,8
33,6
33,4
33,2
33
32,8
1
Uniform 0.3
Uniform 0.5
Uniform 0.7
Percentage 0.3
Percentage 0.5
Percentage 0.7
Dist Normal 0.5
Cooperative
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
Overhead Ratio
98
97
96
95
94
93
92
91
90
1
Uniform 0.3
Uniform 0.5
Uniform 0.7
Percentage 0.3
Percentage 0.5
Percentage 0.7
Dist Normal
Cooperative
Overhead Ratio
95,9
95,8
95,7
95,6
95,5
95,4
95,3
Uniform 0.3
Uniform 0.5
Uniform 0.7
Percentage 0.3
Percentage 0.5
Percentage 0.7
Dist Normal 0.5
Cooperative
Dalam hasil diatas terlihat beberapa distribusi memiliki nilai overhead ratio
yang tinggi dari pada jaringan yang tidak memiliki nilai selfishness. Hal tersebut terjadi
karena pengaruh karena beberapa distribusi tersebut memiliki nilai selfishness yang
rendah, sebaliknya jika suatu jaringan memiliki sifat selfishness yang tinggi maka nilai
overheadnya akan menurun.
Dengan adanya nilai selfishness pada sebuah jaringan maka akan membuat
beban jaringan menjadi menurun. Tetapi hal tersebut juga akan berpengaruh pada
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
lamanya pesan akan sampai ke destination atau tujuan. Saat sebuah node memiliki nilai
selfishness yang tinggi akan mengakibatkan probabilitas node tersebut meneruskan
pesan akan menurun. Penurunan penerusan pesan disebuah jaringan akan berdampak
pada lamanya pesan akan sampai ke tujuan.
Latency Average
8600
8400
8200
8000
7800
7600
7400
7200
7000
6800
Uniform 0.3
Uniform 0.5
Uniform 0.7
Percentage 0.3
Percentage 0.5
Percentage 0.7
Dist Normal
cooperative
Latency Average
41000
40000
39000
38000
37000
36000
35000
34000
33000
1
Uniform 0.3
Uniform 0.5
Uniform 0.7
Percentage 0.3
Percentage 0.5
Percentage 0.7
Dist Normal 0.5
Cooperative
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
Latency Average
8000
7000
6000
5000
4000
3000
2000
1000
0
1
Uniform 0.3
Uniform 0.5
Uniform 0.7
Percentage 0.3
Percentage 0.5
Percentage 0.7
Dist Normal 0.5
Cooperative
Latency Average
300000
250000
200000
150000
100000
50000
0
Uniform 0.3
Uniform 0.5
Uniform 0.7
Percentage 0.3
Percentage 0.5
Percentage 0.7
Dist Normal 0.5
Cooperative
Dari hasil diatas terlihat bahwa jaringan yang memiliki sifat selfishness
mengakibatkan nilai latency yang tinggi dibandingkan jaringan yang tidak memiliki
sifat selsifhness. Jaringan yang memiliki sifat selfishness akan membuat jaringan
tersebut memiliki beban yang kecil, tetapi hal tersebuat akan menambah lamanya pesan
sampai ke tujuannya.
Semua distribusi selain yang cooperative diatas terlihat memiliki nilai latency
yang besar.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
4.3
Perbandingan Buffer Occupancy per Node
Haggle-Infocom5
Haggle3-Infocom5: Buffer Occupancy - Uniform
50
40
30
20
10
0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
Cooperative
Uniform 0.3
Uniform 0.5
Uniform 0.7
Haggle3-Infocom5: Buffer Occupancy Percentage
50
40
30
20
10
0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
Cooperative
Percentage 0.3
Percentage 0.5
Percentage 0.7
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
Haggle3-Infocom5: Buffer Occupancy - Distribusi Normal
45
40
35
30
25
20
15
10
5
0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
Cooperative
Distribusi Normal 0.5
Haggle4-Cambridge-iMotes
Haggle4-Cam-iMotes: Buffer Occupancy - Uniform
45
40
35
30
25
20
15
10
5
0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35
Cooperative
Uniform 0.3
Uniform 0.5
Uniform 0.7
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
Haggle4-Cam-iMotes: Buffer Occupancy Percentage
50
40
30
20
10
0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35
Cooperative
Percentage 0.3
Percentage 0.5
Percentage 0.7
Haggle4-Cam-iMotes: Buffer Occupancy Distribusi Normal
50
40
30
20
10
0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35
Cooperative
Distribusi Normal 0.5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
Haggle6-Infocom6
Haggle6-Infocom6: Buffer Occupancy - Uniform
40
30
20
10
0
0 3 6 9 12 15 18 21 24 27 30 33 36 39 42 45 48 51 54 57 60 63 66 69 72 75 78 81 84 87 90 93 96
Cooperative
Uniform 0.3
Uniform 0.5
Uniform 0.7
Haggle6-Infocom6: Buffer Occupancy - Percentage
35
30
25
20
15
10
5
0
0 3 6 9 12 15 18 21 24 27 30 33 36 39 42 45 48 51 54 57 60 63 66 69 72 75 78 81 84 87 90 93 96
Cooperative
Percentage 0.3
Percentage 0.5
Percentage 0.7
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
Haggle6-Infocom6: Buffer Occupancy - Distribusi Normal
35
30
25
20
15
10
5
0
0 3 6 9 12 15 18 21 24 27 30 33 36 39 42 45 48 51 54 57 60 63 66 69 72 75 78 81 84 87 90 93 96
Cooperative
Distribusi Normal 0.5
Reality MIT
Reality MIT: Buffer Occupancy - Uniform
40
35
30
25
20
15
10
5
0
0 3 6 9 12 15 18 21 24 27 30 33 36 39 42 45 48 51 54 57 60 63 66 69 72 75 78 81 84 87 90 93 96
Cooperative
Uniform 0.3
Uniform 0.5
Uniform 0.7
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
Reality MIT: Buffer Occupancy - Percentage
40
35
30
25
20
15
10
5
0
0 3 6 9 12 15 18 21 24 27 30 33 36 39 42 45 48 51 54 57 60 63 66 69 72 75 78 81 84 87 90 93 96
Cooperative
Percentage 0.3
Percentage 0.5
Percentage 0.7
Reality MIT: Buffer Occupancy - Distribusi Normal
40
35
30
25
20
15
10
5
0
0 3 6 9 12 15 18 21 24 27 30 33 36 39 42 45 48 51 54 57 60 63 66 69 72 75 78 81 84 87 90 93 96
Cooperative
Distribusi Normal 0.5
Terlihat dari grafik diatas bahwa jaringan yang memiliki nilai selfishness yang
tinggi maka jumlah rata-rata pemakaian buffer akan lebih rendah dibandingkan dengan
jaringan yang tidak memiliki nilai selfishness. Jaringan yang tidak memiliki sifat
selfishness memiliki rata-rata pemakaian buffer yang tinggi karena semua node yang
ada didalam jaringan tersebut mau menerima dan meneruskan pesan yang otomatis
semua node memiliki pesan pada buffernya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB V
KESIMPULAN DAN SARAN
5.1
Kesimpulan
Berdasarkan hasil dari melakukan pengujian dan analisis yang didapat
dari simulasi, maka kesimpulan yang didapat adalah:
Protocol routing Epidemik memilik probabilitas yang tinggi dalam
terkirimnya pesan ketujuan, tetapi hal tersebut membutuhkan resource dan
biaya yang tinggi karena pemakaian buffer yang tinggi pengaruh dari jumlah
persebaran pesan.
Resource dan biaya yang tinggi dapat diminimalisir dengan
menggunakan metode node selfishness, tetapi kerugian dari hal tersebut adalah
berkurangnya probabilitas pesan terkirin ke tujuan dalam suatu jaringan.
5.2
Saran
Penerapan metode node selfishness pada penelitian ini dirasa dapat
mengurangi pemakaian resource dan biaya node yang ada disebuah jaringan.
Dalam metode node selfishness, nilai selfishness dapat mempengaruhi tinggi
rendahnya pemakaian resource dan biaya dari suatu jaringan. Maka dari itu
untuk penelitian selanjutnya bisa dengan menggunakan nilai selfishness yang
berbeda atau mungkin menggunakan protocol yang lain.
33
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR PUSTAKA
[1] Ariyadi, Thomas Yanuar Nugroho Pengaruh “Node selfishness pada Kinerja
Protokol Routing Buble Rap di Jaringan Sosial Oportunistik,” 2018
[2] H. Pan, X. Kuang, O. L. Victor, L. Vito and L. Pietro, "Selfishness, Alturism
and Message Spreading in Mobile Social Network," IEEE, 2009.
[3] Ch. Srividya, and N. Rakesh “Enchancement and Performance Analysis of
Epidemic Routing Protocol for Delay Tolerant Networks,” ICISC, 2017.
[3] Kusuma, Michael Donny “Analisis Efek Transfer Acknowledgement pada
Protokol EpidemicTerhadap Beban Jaringan di Pergerakan Random dan
Manusia,” 2017
34
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
LAMPIRAN
1. EpidemicDecitionEngine
35
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
2. EpidemicUniformDistribution
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
3. EpidemicPercentageSelfishness
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
4. EpidemicNormalDistribution
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
ANALISIS PENGARUH NODE SELFISHNESS PADA KINERJA
PROTOKOL ROUTING EPIDEMIK DIJARINGAN OPORTUNISTIK
SKRIPSI
Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar
Sarjana Komputer Program Studi Teknik Informatika
Oleh:
Agustinus Indriyadi
145314027
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2019
i
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ANALYSIS OF THE EFFECT OF SELFISHNESS NODE ON
PERFORMANCE OF ENDEMIC ROUTING IN OPORTUNISTIC
NETWORK
A THESIS
Presented as Partial Fulfillment of Requirements to Obtain Sarjana
Komputer Degree in Informatics Engineering Department
By:
AGUSTINUS INDRIYADI
145314027
INFORMATICS ENGINEERING STUDY PROGRAM
INFORMATICS ENGINEERING DEPARTMENT
FACULTY SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2019
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN PERSETUJUAN
SKRIPSI
ANALISIS PENGARUH NODE SELFISHNESS PADA KINERJA
PROTOKOL ROUTING EPIDEMIK DIJARINGAN OPORTUNISTIK
Oleh:
Agustinus Indriyadi
145314027
Telah disetujui oleh:
Dosen Pembimbing,
Bambang Soelistijanto, Ph.D
Tanggal, ..... Januari 2019
ii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN PENGESAHAN
SKRIPSI
ANALISIS PENGARUH NODE SELFISHNESS PADA KINERJA
PROTOKOL ROUTING EPIDEMIK DIJARINGAN OPORTUNISTIK
Dipersiapkan dan ditulis oleh:
Agustinus Indriyadi
145314027
Telah dipertahankan di depan panitia penguji
Pada tanggal 14 Januari 2019
dan dinyatakan memenuhi syarat
Susunan Panitia Penguji
Nama Lengkap
Tanda Tangan
Ketua
: Puspaningtyas Sanjoyo Adi, S.T., M.T.
.......................
Sekretaris
: Henricus Agung Hernawan, S.T., M.Kom. .......................
Anggota
: Bambang Soelistijanto, Ph.D.
Yogyakarta, ...... Januari 2019
Fakultas Sains dan Teknologi
Universitas Sanata Dharma
Dekan,
Sudi Mungkasi, S.Si., M.Math.Sc., Ph.D.
iii
.......................
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
“Tidak ada manusia yang jahat sejak lahir, hanya keadaan yang buruk.
Jadi saat kau merasa benci, marah dan tidak mengerti, cobalah untuk
membaca dan berpikir semuanya secara terbalik.
Maka semuanya akan masuk akal.”
- Film “Along with the gods 2”
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PERNYATAAN LEMBAR KEASLIAN KARYA
Saya menyatakan dengan sesungguhnya bahwa di dalam skripsi yang saya tulis
ini tidak memuat karya atau bagian karya orang lain, kecuali yang telah disebutkan
dalam kutipan daftar pustaka, sebagaimana layaknya karya ilmiah.
Yogyakarta, 7 Januari 2019
Penulis
Agustinus Indriyadi
v
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK
KEPENTINGAN AKADEMIS
Yang bertanda tangan di bawah ini, saya mehasiswa Universitas Sanata Dharma:
Nama : Agustinus Indriyadi
NIM
: 145314027
Demi pengembangan ilmu pengetahuan, saya memberikan kepada Perpustakaan
Universitas Sanata Dharma karya ilmiah yang berjudul:
ANALISI PENGARUH NODE SELFISHNESS PADA KINERJA PROTOKOL
ROUNTING EPIDEMIK DI JARINGAN OPPORTUNISTIK
Beserta perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan
kepada Perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan
dalam
bentuk
media
lain,
mengolahnya
dalam
bentuk
angkalan
data,
mendistribusikannyasecara terbatas, dan mempublikasikannya di Internet atau media
lain untuk kepentingan akademis tanpa meminta ijin dari saya maupun memberikan
royalty kepada saya selama tetap mencantumkan nama saya sebagai penulis.
Dengan demikian ini saya buat dengan sebenarnya.
Yogyakarta, 7 Januari 2019
Penulis,
Agustinus Indriyadi
vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRAK
Jaringan Oportunistik merupakan jaringan komunikasi nirkabel tanpa memakai
infrastruktur. Dimana setiap perangkat yang ada di jaringan yang akan mengirimkan
pesan dan perangkat yang meneruskan pesan yang diterima. Sebuah perangkat yang
mengirim dan menerima pesan secara terus menerus akan menghabiskan banyak
sumber daya pada perangkat tersebut. Kejadian tersebut mengakibatkan perangkat
menjadi selfish atau tidak kooperatif dengan tujuan menghemat sumber daya perangkat
tersebut. Penelitian ini melakukan pengamatan terhadap pengaruh perangkat (node)
selfish terhadap pengiriman pesan pada jaringan oportunistik menggunakan protokol
routing Epidemik dengan matrik unjuk kerja delivery probability, buffer occupancy,
latency, total relay message dan latency. Pergerakan yang digunakan untuk
mendapatkan data tersebut adalah Haggle3-Infocom05, Haggle4-Cambridge,
Haggle6-Infocom06, dan MIT Reality Mining, dengan menggunakan beberapa model
distribusi nilai selfish yaitu uniform distribution, percentage of selfishness, dan normal
distribution. Dilihat dari hasil terlihat bahwa perangkat yang kooperatif memiliki
probabilitas pengiriman lebih besar dari pada perangkat yang selfish. Turunnya
probabilitas pengiriman pesan pada perangkat selfish akan membuat penggunaan daya
pada perangkat menjadi lebih kecil dibanding node kooperatif.
vii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRACT
Opportunistic networks are wireless communication networks without using
infrastructure. Where each device on the network will send a message and the device
that forwarded the message received. A device that sends and receives messages
continuously will consume a lot of resources on the device. This event resulted in the
device becoming selfish or uncooperative in order to save the device's resources. This
study observes the effect of selfish devices on sending messages on opportunistic
networks using Epidemic routing protocols with delivery probability performance
matrices, buffer occupancy, latency, total relay messages and latency. The movements
used to obtain the data are Haggle3-Infocom05, Haggle4-Cambridge, Haggle6Infocom06, and MIT Reality Mining, using several models of selfish value distribution
namely uniform distribution, percentage of selfishness, and normal distribution.
Viewed from the results, it can be seen that cooperative devices have a greater
probability of sending than selfish devices. The decrease in the probability of sending
messages on the selfish device will make the use of power on the device smaller than
the cooperative node.
viii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
KATA PENGANTAR
Puji dan syukur kepada Tuhan Yang Maha Esa, atas limpahan berkat dan
karunia bagi kita semua. Berkat dan karunia-Nya pula yang memampukan penulis
menyelesaikan tulisan ini dengan keterbatasan waktu dan wawasan yang dimiliki
penulis.
Bagi penulis, tugas akhir ini ibarat puncak dari perjalanan masa studi penulis di
bangku kuliah. Banyak tantangan yang harus dihadapi penulis untuk menyelesaikan
tugas akhir ini. Tetapi banyaknya tantangan yang dihadapi membuat penulis menjadi
pribadi yang lebih baik lagi. Penulis menyadari bahwa tugas akhir ini mustahil
diselesaikan tanpa adanya bantuan yang diberikan kepada penulis.
Banyak pihak yang berperan membantu penulis menyelesaikan tulisan ini.
Namun secara khusus penulis menyampaikan terima kasih kepada kedua orangtua
penulis untuk dukungan tulus yang diberikan kepada penulis. Penulis juga
mengucapkan terima kasih kepada keluarga besar penulis yang selalu memberi
semangat kepada penulis. Terima kasih juga penulis ucapkan kepada Pak Anto dan
seluruh dosen yang telah membimbing penulis selama masa kuliah serta teman-teman
penulis yang selalu setia membantu penulis baik secara langsung maupun tidak.
Penulis sadar bahwa masih banyak kekurangan dalam laporan tugas akhir ini.
Saran dan kritik yang membangun senantiasa penulis terima untuk hasil yang lebih baik
di hari mendatang.
Yogyakarta, 7 Januari 2019
Penulis
ix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR ISI
HALAMAN PERSETUJUAN ...................................................................................... ii
HALAMAN PENGESAHAN ...................................................................................... iii
PERNYATAAN LEMBAR KEASLIAN KARYA ...................................................... v
LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH .................................... vi
ABSTRAK .................................................................................................................. vii
ABSTRACT ............................................................................................................... viii
KATA PENGANTAR ................................................................................................. ix
DAFTAR ISI ................................................................................................................. x
BAB I ............................................................................................................................ 1
PENDAHULUAN......................................................................................................... 1
1.1 Latar Belakang .................................................................................................... 1
1.2 Rumusan masalah................................................................................................ 3
1.3 Tujuan Penelitian ................................................................................................ 3
1.4 Manfaat Penelitian .............................................................................................. 3
1.5 Batasan masalah .................................................................................................. 3
1.6 Metode penelitian ................................................................................................ 3
1.7 Sistematika Penulisan.......................................................................................... 4
BAB II ........................................................................................................................... 6
LANDASAN TEORI .................................................................................................... 6
2.1
Mobile Ad Hoc Network (MANET) .............................................................. 6
2.2
Jaringan Opportunistik ................................................................................... 6
2.3
Protokol Routing Epidemik ............................................................................ 7
2.4
Selfishness dan Altruism ................................................................................ 7
2.6
The One Simulator ......................................................................................... 8
x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB III.......................................................................................................................... 9
PERANCANGAN SIMULASI ..................................................................................... 9
3.1
Parameter Simulasi ......................................................................................... 9
3.2
Pergerakan Node .......................................................................................... 10
3.3
Distribusi Nilai Alturism .............................................................................. 11
3.4
Skenario Simulasi ......................................................................................... 12
3.5
Parameter Unjuk Kerja ................................................................................. 12
BAB IV ....................................................................................................................... 15
PENGUJIAN DAN ANALISIS .................................................................................. 15
4.1.
Tabel Perbandingan Hasil Simulasi .......................................................... 15
4.2
Perbandingan Delivery Probability, Total Relayed Message, Overhead Ratio
dan Latency ............................................................................................................. 19
4.3
Perbandingan Buffer Occupancy per Node .................................................. 27
BAB V ......................................................................................................................... 33
KESIMPULAN DAN SARAN ................................................................................... 33
5.1
Kesimpulan ................................................................................................... 33
5.2
Saran ............................................................................................................. 33
DAFTAR PUSTAKA ................................................................................................. 34
LAMPIRAN ................................................................................................................ 35
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB I
PENDAHULUAN
1.1 Latar Belakang
Teknologi merupakan karya manusia yang terus menerus berkembang
misalnya saja teknologi jaringan. Teknilogi jaringan berkembang pesat pada
jaringan nirkabel (wireless) yang memiliki ragam jaringan. Jaringan
oportunistik tidak membutuhkan infrastruktur dalam melakukan komunikasi,
setiap perangkat saling berhubungan satu sama lain pada interval yang tidak
dapat diprediksi dengan durasi yang tak terduga dari setiap kontak. Pada
teknologi nirkabel muncul beberapa jenis jaringan yang memiliki kelebihan
serta masalah tersendiri. Seperti contohnya jaringan penanggulangan bencana,
jaringan antar planet, jaringan militer yang memiliki tantangan baru pada ranah
jaringan komputer.
Mobile Ad-Hoc Network (MANET) adalah jawaban dari tantangantantangan itu, konsep komunikasi MANET yang tidak memerlukan
infrastruktur
dan
menggunakan
multi-hop
wireless
communication
(smartphone, komputer). Tetapi MANET selalu tersedia end-to-end path
source dan destination. Pada jaringan MANET setiap node dalam jaringan
dapat bertindak sebagai penyedia router (relay) digunakan sebagai penghubung
dengan node yang lain, sehingga semua node pada suatu jaringan bertanggung
jawab dalam proses pertukaran informasi.
Salah satu protokol routing yang ada di jaringan opportunistik adalah
protokol epidemik. Protokol epidemik mengirimkan pesan dengan cara
menyebarkannya saat bertemu dengan node lain seperti halnya sebuah penyakit
menular. Pesan akan terus disebarkan sampai ke penerima atau destination,
dengan begitu pesan yang dikirim akan cepat sampai menuju tujuannya. Tetapi
protokol epidemik memiliki kelemahan yaitu dengan membanjiri paket ke
semua jaringan maka beban jaringan akan menjadi lebih berat walaupun pesan
akan cepat sampai.
1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
Suatu node atau perangkat bisa dikatakan selfish jika perangkat tersebut
tidak mau meneruskan pesan yang diterimanya. Tindakan tersebut dapat
memiliki dampak jika diterapkan dijaringan opportunistik. Beberapa node
selfish yang ada disuatu jaringan akan mengurangi beban jaringan. Selain sifat
selfish ada sifat lainnya yaitu sifat altruism yang artinya, semakin besar nilai
altruismnya maka semakin besar nilai ketertarikan node untuk meneruskan
pesan berbanding terbalik dengan sifat selfishness yang apabila nilai selfishnya
tinggi maka nilai ketertarikan node dalam meneruskan pesan akan semakin
menurun.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
1.2 Rumusan masalah
Berdasarkan latar belakang, maka rumusan masalah yang didapat
adalah bagaimana peforma kinerja protokol epidemik dijaringan opportunistik
jika menerapkan node selfishness.
1.3 Tujuan Penelitian
Tujuan dari tugas akhir ini adalah mengetahui pengaruh penerapan node
selfishness di dalam protokol eidemik di jaringan opportunistik.
1.4 Manfaat Penelitian
Hasil dari penelitian ini diharapkan dapat digunakan sebagai bahan
pertimbangan pemilihan protokol yang ada dijaringan opportunistik.
1.5 Batasan masalah
Batasan masalah dalam penelitian ini adalah:
1. Menggunakan protokol epidemik
2. Parameter yang digunakan adalah total relayed message, delivery
probability, overhead ratio, latency average.
3. Simulator yang digunakan adalah the ooprtunistic network
environment simulator (The One Simulator)
1.6 Metode penelitian
Metode yang dilakukan dalam penelitian ini adalah:
1. Studi pustaka
Mencari dan mengumpulkan referensi dan menerapkan teori untuk
mendukung tugas akhir meliputi:
a. Teori MANET
b. Teori Delay Tolerant Network
c. Teori protokol routing Epidemik
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
d. The One Simulator
2. Pengumpulan bahan penelitian
Pengumpulan bahan penelitian menggunakan dataset yang tersedia
diwebsite dengan alamat :
http://www.shigs.co.uk/index.php?page=traces .
3. Pembuatan alat uji
Alat uji dibuat dengan melakukan perancangan sistem dilakukan
dengan menerapkan skenario selfishness pada node yang ada di
protokol Epidemik sehingga dapat mengidentifikasi dari hasil yang
dihasilkan.
4. Analisis data simulasi
Analisis didapat dari hasil simulasi yang dikelola, yang kemudian
disesuaikan dengan parameter unjuk kerja.
5. Penarikan kesimpulan
Penarikan kesimpulan dari hasil yang sudah dianalisis dengan acuan
parameter unjuk kerja yang telah ditentukan.
1.7 Sistematika Penulisan
BAB I
PENDAHULUAN
Bab ini berisi tentang latar belakang masalah, rumusan masalah,
tujuan
penelitian, manfaat penelitian, batasan masalah,
metodologi penelitian, dan sistematika penulisan.
BAB II
LANDASAN TEORI
Bab ini berisi tentang penjelasan dari beberapa teori antara lain
adalah Mobile Ad Hoc Network (MANET), Jaringan
Opportunistik, Protokol Routing Epidemik, Selfishness dan
Alturism, The One Simulator.
BAB III
PERANCANGAN SIMULASI
Bab ini berisi tentang perencanaan skenario simulasi yang akan
dikerjakan dalam tugas akhir ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
BAB IV
PENGUJIAN DAN ANALISIS
Bab ini berisi tentang pelaksanaan simulasi dan analisis data
hasil simulasi.
BAB V
KESIMPULAN DAN SARAN
Bab ini berisi tentang kesimpulan yang didapat dari hasil analisis
data simulasi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB II
LANDASAN TEORI
2.1
Mobile Ad Hoc Network (MANET)
Mobile ac hoc network (MANET) adalah jaringan nirkabel (tanpa
infrastruktur) yang terdiri dari beberapa node. Setiap perangkat pada jaringan
ini yang dijadikan node memiliki sifat mobile. Semua node yang ada di dalam
suatu jaringan tidak akan hanya menjadi pengguna (host) saja, tetapi node
tersebut bisa menjadi router untuk menghubungkan antar node yang lain.
Di dalam jaringan MANET, sebuah node akan melakukan komunikasi
secara peer to peer untuk mengirim sebuah pesan dari node pengirim asal
(source) menuju ke node tujuan (destination) dengan cara multihop. Informasi
yang didapat pada sebuah node akan disimpan terlebih dahulu lalu akan
diteruskan ke node yang lainnya. Berhubung node bisa bergerak maka topologi
jaringan akan berubah, dan dengan perubahan topologi tersebut setiap node
harus tahu perubahan topologi tersebut.
2.2
Jaringan Opportunistik
Jaringan Opportinustik (Opportunistic Network) merupakan jaringan
MANET
tanpa
infrastruktur
dlam melakukan
komunikasi. Jaringan
opportunistik memungkinkan untuk komunikasi dalam lingkungan dengan
waktu delay yang besar dan berubah-ubah. Pada jaringan ini tidak ada jalur
yang terbentuk secara langsung atau tidak ada jalur end-to-end path antara node
untuk jangka waktu yang panjang dari node source ke node destination.
Sebagian besar node source mengirim pesan ke destination tanpa membangun
atau membentuk jalur lengkap end-to-end path atau konektivitas antar node.
Jalur terbentuk karena terjadi secara kebetulan atau dengan kata lain jalur akan
terbentuk secara tidak terduga saat node saling bertemu, sehingga sangat mudah
sekali terkena putus koneksi atau jalur bisa dapat berubah-ubah.
6
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
Jaringan oportunistik menggunakan metode store (menyimpan), carry
(membawa), dan forward (meneruskan). Sebuah data yang diterima akan
disimpan terlebih dahulu sebelum diteruskan, hal tersebut dilakukan karena
untuk mengantisipasi jika node selanjutnya tidak dapat dijangkau atau mati atau
kendala lainnya. Bundle layer mengimplementasikan mekanisme tersebut yang
dimana setiap perangkat dapat menyimpan dan membawa pesan kedalam
memori (buffer) serta dapat meneruskan pesan ke node selanjutnya yang
terkoneksi.
2.3
Protokol Routing Epidemik
Protokol routing epidemik muncul karena protokol routing pada
MANET gagal bekerja dengan baik dijaringan oportunistik. Epidemik
dirancang sebagai routing berbasis flooding forwarding, yang artinya protokol
ini membanjiri jaringan dengan salinan pesan. Tujuan dari protokol ini adalah
untuk memaksimalkan tingat pengiriman pesan dan meminimalisir delay.
Konsep epidemik sama seperti penyakit menular pada manusia, diibaratkan
pesan adalah penyakit dan perangkat adalah manusia.
2.4
Selfishness dan Altruism
Selfishness adalah sifat yang dimiliki sebuah node apabila node tersebut
egois. Sebuah node saat memiliki sifat tersebut akan menolak meneruskan
pesan yang telah diterima. Semakin tinggi nilai selfishness pada suatu node
maka semakin tinggi juga node tersebut akan menolak untuk meneruskan pesan.
Berbanding terbalik dengan selfishness, altruism adalah sifat dimana sebuah
node memiliki antusias untuk meneruskan pesan yang telah diterima. Semakin
tinggi nilai altruismnya maka semakin tinggi pula antusias node untuk
meneruskan pesan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
2.6
The One Simulator
The One Simulator adalah sebuah simulator untuk melakukan simulasi
jaringan opportunistik. Simulator ini memiliki fungsi sebagai pemodelan dari
pergerakan perangkat, kontak perangkat, routing, dan message handling. Hasil
dan analisis yang didapat dilakukan melalui visualization, post-processing tools
dan reports.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB III
PERANCANGAN SIMULASI
3.1
Parameter Simulasi
Parameter yang digunakan dalam penelitian ini adalah:
Parameter
Randomwalk
Haggle3-
Haggle4-
Haggle6-
Infocom05
Cam-
Infocom06
Reality
Imote
Scenario
336400
274883
987529
345915
16981816
250kBps
250kBps
250kBps
250kBps
250kBps
10
10
10
10
10
120
120
120
120
120
30 M
30 M
30 M
30 M
30 M
1000
1300
1000
80000
1440
360
1440
360
20160
Host
300
41
36
98
97
Msg.
300, 350
200
500, 600
500, 600
500,600
250k, 500k
250k,300k
100k,
350k, 400k
20k
Time
Transmit
Speed
Transmit
Range
Scan
Interval
Buffer Size
Familiar
Threshold
(s)
TTL
(menit)
Interval
(1msg/s)
Msg. Size
250k
9
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
3.2
Pergerakan Node
Dalam penelitian ini, pergerakan node yang digunakan adalah pergerakan real
atau pergerakan manusia yaitu:
•
Haggle 4 – Cambridge
Dataset yang berisi data pertemuan antar pelajar di Universitas
Cambridge. Jumlah partisipan yang digunakan dalam simulasi ini adalah 36
orang. Lokasi pengambilan data berada di kota Cambridge, Inggris. Selain
membawa 36 orang mahasiswa Cambridge, iMotes juga diletakan di beberapa
tempat yang sering dikunjungi partisipan, yaitu laboratorium komputer
Universitas Cambridge, toko penjual bahan makanan, pubs, supermarket, pusat
perbelanjaan di Kota Cambridge. Durasi simulasi pada dataset ini adalah
987529, sekitar 11.43 hari.
•
Haggle 3 – Infocom 05
Dataset ini berisi data pertemuan antar partisipan pada konferensi IEEE
infocom di Miami. Setiap partisipan diberi device (iMotes) yang digunakan
untuk mencatat data pertemuan antar partisipan. Dari 50 partisipan yang dipilih,
device yang menghasilkan data yang dapat digunakan untukmelakukan
penelitian sebanyak 41 device. Durasi simulasi pada dataset ini adalah 254150
detik, sekitar 2.94 hari.
•
Haggle 6 – Infocom 06
Dataset ini berisi data pertemuan antar warga di kota metropolitan yang
sibuk di Barcelona. Setiap partisipan diberi device (iMotes) yang digunakan
untuk mencatat data pertemuan antar partisipan. Pada dataset ini, partisipan
yang ikut dan valid berjumlah 98 device. Durasi simulasi pada dataset ini adalah
342915 detik, sekitar 3.97 hari.
•
MIT Reality Mining
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
Dataset ini berisi data pertemuan antar pelajar dari 2 fakultas di
Universitas MIT. Jumlah partisipan yang digunakan dalam simulsi ini sebanyak
75 pelajar. Fakultas Media Laboratory dan 25 pelajar dari Fakultas Business.
Durasi simulasi pada dataset ini adalah sekitar 1 semester akademik. Dari 100
partisipan yang dipilih, device yang menghasilkan data yang valid dan dapat
digunakan untuk melakukan penelitian sebanyak 97 device.
3.3
Distribusi Nilai Alturism
Nilai alturism dapat diamati dalam banyak aspek masyarakat modern,
yang biasanya memiliki jaringan hubungan pertukaran yang padat, pembagian
makanan, peperangan kolektif, perburuan kooperatif. Umumnya, setiap node
(orang) memiliki alturism yang berbeda-beda tergantung dari kepeduliannya
terhadap node (orang) lain. Dibawah ini terdapat beberapa jenis model
distribusi yang digunakan dalam penelitian ini:
•
Percentage of Selfishness
Persentase keegoisan, persentase titik egois bervariasi antara 0 sampai
100, dan titik yang lain adalah alturistik. Yang dimaksud dari pesentase
distribusi ini adalah persebaran alturisme paling sederhana, tapi sebagaimana
yang kita ketahui, sebuah titik biasanya tidak akan sepenuhnya egois atau
alturistik.
Dalam skenario ini persentase of selfishness node dibagi menjadi 3,
yaitu 30%, 50%, 70% dari total jumlah node. node yang selfish akan benarbenar egois, dan sebaliknya node yang alturism akan benar-benar peduli.
•
Uniform Distribution
Adalah distribusi seragam, tingkat alturism pada seluruh populasi
tersebar seragam antara 0 dan 1. Seragam dan normal adalah distribusi yang
populer dijumpai dan sangat memungkinkan dijadikan model bagi alturism.
Di dalam skenario ini nilai alturism dari setiap node akan dibagi menjadi
3, yaitu 0.3, 0.5, 0.7.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
•
Normal Distribution
Distribusi normal, tingkat alturism pada keseluruhan populasi
mengikuti distribusi normal dengan tingkat normal antara 0 sampai 1. Dalam
penerapan kali ini, distribusi normal dibagi menjadi 5 bagian, setiap bagian
memiliki nilai alturism 0.1, 0.3, 0.7, 0.9, 1, dengan nilai rata-rata 0.5 dan
simpangan baku 0.5. Untuk menccari berapa persen luas wilayahnya dapat
menggunakan table normal z.
3.4
Skenario Simulasi
Skenario yang digunakan dalam penulisan ini adalah:
Protokol
Pergerakan Node
Jumlah Node Waktu Simulasi (detik)
Epidemic
RandomWalk
300
336400
Epidemic
Haggle4-Cambridge
36
987529
Epidemic
Haggle3-Infocom05
41
274883
Epidemic
Haggle6- Infocom06
98
342915
Epidemic
MIT Reality Mining
97
16981816
Routing
Skenario pengujian yang dimainkan dalam penelitian ini adalah mengubah
distribusi nilai alturism dari setiap node. Nilai alturism dan selfishness dibagi
menjadi beberapa model distribusi yaitu:
a. Uniform Distribution
b. Percentage of Selfishness
c. Normal Distribution
3.5
Parameter Unjuk Kerja
Dalam penulisan ini menggunakan parameter unjuk kerja yang
digunakan untuk melakukan evaluasi unjuk kerja protokol routing Epidemic
pada skenario node selfishness, yang akan menggunakan parameter unjuk kerja
sebagai berikut:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
•
Total Relayed Message
Total relayed message adalah jumlah keseluruhan dari pesan, pesan yang
disampaikan dan pesan yang terkirim yang ada di jaringan.
•
Delivery Probability
Deliveri probability adalah menunjukan berapa banyak pesan yang terkirim
ke tujuan (destination) dan berapa banyak pesan yang dibuat. Secara garis besar
deliveri probability akan menyimpulkan nilai probabilitas pesan yang berhasil
dikirimkan ke tujuan (node destination). Rasio antara jumlah pesan yang
terkirim ke node destination dibagi dengan jumlah pesan yang dibuat. Deliveri
Probability menggunakan rumus:
•
𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑦 𝑃𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑡𝑦 =
Overhead Ratio
𝑇𝑜𝑡𝑎𝑙 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒
𝑇𝑜𝑡𝑎𝑙 𝐺𝑒𝑛𝑒𝑟𝑎𝑡𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒
Overhead ratio adalah matriks yang digunakan untuk memperkirakan
copy pesan dari pesan asli yang disebarkan di dalam jaringan. Jaringan dapat
dikatakan memiliki kinerja yang baik apabila memiliki overhead yang rendah.
Rumus overhead ratio adalah:
𝑂𝑣𝑒𝑟ℎ𝑒𝑎𝑑 𝑅𝑎𝑡𝑖𝑜 =
•
𝑆𝑢𝑚 𝑜𝑓 𝑅𝑒𝑙𝑎𝑦𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒 − 𝑇𝑜𝑡𝑎𝑙 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒
𝑇𝑜𝑡𝑎𝑙 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒
Latency Average
Latency average adalah metriks unjuk kerja jaringan yang digunakan
untuk mengetahui jumlah rata-rata waktu yang dibutuhkan sebuah pesan untuk
mencapai node destination sejak pesan tersebut dibuat. Latency average
menggunakan rumus:
•
𝐿𝑎𝑡𝑒𝑛𝑐𝑦 𝐴𝑣𝑒𝑟𝑎𝑔𝑒 =
Buffer Occupancy
𝑆𝑢𝑚 𝑜𝑓 𝐿𝑎𝑡𝑒𝑛𝑐𝑦 𝑜𝑓 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒
𝑇𝑜𝑡𝑎𝑙 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
Buffer occupancy adalah metriks unjuk kerja jaringan yang digunakan
untuk mengetahui jumlah rata-rata konsumsi buffer dengan skala antara 0100%. Buffer occupancy menggunakan rumus:
𝐵𝑢𝑓𝑓𝑒𝑟 𝑂𝑐𝑐𝑢𝑝𝑎𝑛𝑐𝑦 = 100 ∗
(𝐵𝑢𝑓𝑓𝑒𝑟 𝑆𝑖𝑧𝑒 − 𝐹𝑟𝑒𝑒 𝐵𝑢𝑓𝑓𝑒𝑟)
𝐵𝑢𝑓𝑓𝑒𝑟 𝑆𝑖𝑧𝑒
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB IV
PENGUJIAN DAN ANALISIS
4.1.
Tabel Perbandingan Hasil Simulasi
Dibawah ini merupakan hasil yang didapat setelah melakukan simulasi
dengan jumlah lima kali di setiap pergerakan yang digunakan yaitu HaggleInfocom5, Haggle4-Cambridge-iMotes, Haggle-Infocom6 dan Reality MIT.
Protocol yang digunakan dalam simulasi adalah protocol routing Epidemik dan
Protokol routing Epidemik menggunakan scenario node Selfishness:
Uniform
Matriks
0.3
Percentage
0.5
0.7
0.3
0.5
0.7
Total
Relayed
Message
22648.2
24160
24839.8
16537.2
12117.4
7042.2
0.4086
0.43986
0.4518
0.30582
0.21702
0.12942
Delivery
Probability
Overhead
Ratio
39.35264 38.97698 39.01312 38.34966
39.63824 38.60354
Average
8365.033 7890.129 7599.073 7594.207
7626.526 8158.655
Matriks
Distribusi
Latency
Cooperative
Normal
Total
Relayed
Message
24617.8
25376
0.45038
0.4622
Delivery
Probability
15
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
Overhead
Ratio
38.78304
38.9622
7639.361
7395.3244
Latency
Average
Uniform
Matriks
0.3
Percentage
0.5
0.7
0.3
0.5
0.7
Total
Relayed
Message
24042.8
13841.8
30312.6
19836.2
13841.8
7279.4
0.41706
0.48002
0.52864
0.32078
0.2205
0.1143
Delivery
Probability
Overhead
Ratio
34.11626 33.89744 33.92478 33.36982
33.8969 34.47838
Latency
Average
40186.74 37547.14
Matriks
Distribusi
36834.5 36190.28
Cooperative
Normal
Total
Relayed
Message
30349.8
33185
0.48292
0.5786
33.955
33.9316
Delivery
Probability
Overhead
Ratio
37228.74 40218.63
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
Latency
Average
36393.98
35514.9821
Uniform
Matriks
0.3
Percentage
0.5
0.7
0.3
0.5
0.7
Total
Relayed
Message
30855.8
35142.2
37498.8
24144.6
16553.6
9226.4
0.51844
0.58136
0.62088
0.40612
0.28412
0.1509
94.58816 96.04816 95.95122 94.40452
92.5118
96.9407
Delivery
Probability
Overhead
Ratio
Latency
Average
7008.542 5993.081
Matriks
Distribusi
5524.02 5589.951
Cooperative
Normal
Total
Relayed
Message
37476.8
39564
0.61154
0.6469
97.37386
97.1737
5458.681
4980.7469
Delivery
Probability
Overhead
Ratio
Latency
Average
5743.792 6916.062
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
Uniform
Matriks
Percentage
0.3
0.5
0.7
0.3
1043109
1202462
1270621 861420.8
0.36274
0.4174
0.5
0.7
Total
Relayed
Message
558246.6 278949.8
Delivery
Probability
0.44112
0.29842
0.1938
0.09674
Overhead
95.49702 95.66582 95.65614 95.86154
95.66316 95.86024
Average
277923.3 248276.9 233516.8 239253.6
261976.3 276687.6
Matriks
Distribusi
Ratio
Latency
Cooperative
Normal
Total
Relayed
Message
1261673
1322133
0.43828
0.4595
95.59724
95.5624
234323
221448.763
Delivery
Probability
Overhead
Ratio
Latency
Average
Untuk menentukan nilai altruism pada simulasi tersebut, pada distribusi
Uniform nilai alturismnya ditentukan sebesar 0.3 dan 0.7 , dan pengambilan nilai
altruism pada distribusi Percentage ditentukan sebesar 30% node altruism dan 70%
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
node altruism dari jumlah keseluruhan node yang ada dijaringan. Hal tersebut
diharapkan dapat mewakili pola dari pengambilan nilai altruism pada masing-masing
distribusi.
4.2
Perbandingan Delivery Probability, Total Relayed Message, Overhead
Ratio dan Latency
Delivery Probability
0,5
0,4
0,3
0,2
0,1
0
Uniform 0.3
Uniform 0.5
Uniform 0.7
Percentage 0.3
Percentage 0.5
Percentage 0.7
Dist Normal 0.5
cooperative
Delivery Probability
0,7
0,6
0,5
0,4
0,3
0,2
0,1
0
Uniform 0.3
Uniform 0.5
Uniform 0.7
Percentage 0.3
Percentage 0.5
Percentage 0.7
Dist Normal
Cooperative
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
Delivery Probability
0,7
0,6
0,5
0,4
0,3
0,2
0,1
0
1
Uniform 0.3
uniform 0.5
Uniform 0.7
Percentage 0.3
Percentage 0.5
Percentage 0.7
Dist Normal 0.5
Cooperative
Delivery Probability
0,5
0,4
0,3
0,2
0,1
0
Uniform 0.3
Uniform 0.5
Uniform 0.7
Percentage 0.3
Percentage 0.5
Percentage 0.7
Dist Normal 0.5
Cooperative
Dari hasil diatas terlihat bahwa protocol Epidemik sendiri lebih unggul dari
pada setiap jenis pergerakan yang sudah diujikan, hal tersebut terjadi karena pengaruh
dari node yang memiliki sifat selfishness terhadap setiap pengiriman pesan kepada
node tetangga. Sebuah node yang akan menerima pesan dari node lain, node tersebut
akan memeriksa nilai altruism yang ada padanya terlebih dahulu sebelum melakukan
tindakan lebih lanjut. Semakin kecil nilai altruism pada sebuah node maka semakin
kecil pula sebuah node mau menerima suatu pesan. Pesan yang ditolak oleh node yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
memiliki nilai altruism yang kecil akan hilang dengan sendirinya sesuai dengan time
to live yang ada pada pesan tersebut sudah habis. Jika sebuah pesan yang dibuat lebih
banyak daripada pesan yang terkirim maka sudah jelas nilai probabilitas pesan yang
terkirim semakin kecil.
Selain dari dampak menurunnya probabilitas pesan yang terkirim, ada dampak
lain yang ditimbulkan dari nilai selfishness yang ada pada node yaitu jumlah pesan
yang ada dalam suatu jaringan karena terdapat beberapa node yangmemiliki nilai
selfishness yang tinggi tidak mau meneruskan pesan.
Total Relayed Message
30000
25000
20000
15000
10000
5000
0
Uniform 0.3
Uniform 0.5
Uniform 0.7
Percentage 0.3
Percentage 0.5
Percentage 0.7
Dist Normal 0.5
cooperative
Total Relayed Message
35000
30000
25000
20000
15000
10000
5000
0
Uniform 0.3
Uniform 0.5
Uniform 0.7
Percentage 0.3
Percentage 0.5
Percentage 0.7
Dist Normal 0.5
Cooperative
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
Total Relayed Message
45000
40000
35000
30000
25000
20000
15000
10000
5000
0
Uniform 0.3
Uniform 0.5
Uniform 0.7
Percentage 0.3
Percentage 0.5
Percentage 0.7
Dist Normal 0.5
Cooperative
Total Relayed Message
1400000
1200000
1000000
Uniform 0.3
Uniform 0.5
Uniform 0.7
800000
Percentage 0.3
600000
Percentage 0.5
Percentage 0.7
400000
200000
Dist Normal 0.5
Cooperative
0
Terlihat dalam penyebaran pesan pada protocol Epidemic tanpa menggunakan
metode node selfish lebih ungul dari pada yang menggunakan protocol epidemic yang
menggunakan metode node selfish. Metode node selfish memiliki jumlah persebaran
pesan lebih sekikit daripada yang tidak memiliki nilai selfishness pada semua distribusi.
Probabilitas meneruskan pesan akan naik jika sebuah node memiliki nilai altruism yang
tinggi atau hampir menyentuh nilai satu. Tapi sebaliknya jika sebuah node memiliki
nilai altruism yang kecil maka probabilitas sebuah pesan akan meneruskan pesan akan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
semakin kecil. Persebaran pesan dipengaruhi oleh probabiltas sebuah pesan yang mau
mengirimkan pesan. Semakin kecil jumlah persebaran pesan akan mempengaruhi
penurunan cost yang digunakan dalam jaringan tersebut. Penurunan jumlah persebaran
pesan akan mempengaruhi juga dengan penurunan overhead ratio.
Overhead Ratio
40
39,5
39
38,5
38
37,5
Uniform 0.3
Uniform 0.5
Uniform 0.7
Percentage 0.3
Percentage 0.5
Percentage 0.7
Dist Normal 0.5
cooperative
Overhead Ratio
34,6
34,4
34,2
34
33,8
33,6
33,4
33,2
33
32,8
1
Uniform 0.3
Uniform 0.5
Uniform 0.7
Percentage 0.3
Percentage 0.5
Percentage 0.7
Dist Normal 0.5
Cooperative
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
Overhead Ratio
98
97
96
95
94
93
92
91
90
1
Uniform 0.3
Uniform 0.5
Uniform 0.7
Percentage 0.3
Percentage 0.5
Percentage 0.7
Dist Normal
Cooperative
Overhead Ratio
95,9
95,8
95,7
95,6
95,5
95,4
95,3
Uniform 0.3
Uniform 0.5
Uniform 0.7
Percentage 0.3
Percentage 0.5
Percentage 0.7
Dist Normal 0.5
Cooperative
Dalam hasil diatas terlihat beberapa distribusi memiliki nilai overhead ratio
yang tinggi dari pada jaringan yang tidak memiliki nilai selfishness. Hal tersebut terjadi
karena pengaruh karena beberapa distribusi tersebut memiliki nilai selfishness yang
rendah, sebaliknya jika suatu jaringan memiliki sifat selfishness yang tinggi maka nilai
overheadnya akan menurun.
Dengan adanya nilai selfishness pada sebuah jaringan maka akan membuat
beban jaringan menjadi menurun. Tetapi hal tersebut juga akan berpengaruh pada
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
lamanya pesan akan sampai ke destination atau tujuan. Saat sebuah node memiliki nilai
selfishness yang tinggi akan mengakibatkan probabilitas node tersebut meneruskan
pesan akan menurun. Penurunan penerusan pesan disebuah jaringan akan berdampak
pada lamanya pesan akan sampai ke tujuan.
Latency Average
8600
8400
8200
8000
7800
7600
7400
7200
7000
6800
Uniform 0.3
Uniform 0.5
Uniform 0.7
Percentage 0.3
Percentage 0.5
Percentage 0.7
Dist Normal
cooperative
Latency Average
41000
40000
39000
38000
37000
36000
35000
34000
33000
1
Uniform 0.3
Uniform 0.5
Uniform 0.7
Percentage 0.3
Percentage 0.5
Percentage 0.7
Dist Normal 0.5
Cooperative
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
Latency Average
8000
7000
6000
5000
4000
3000
2000
1000
0
1
Uniform 0.3
Uniform 0.5
Uniform 0.7
Percentage 0.3
Percentage 0.5
Percentage 0.7
Dist Normal 0.5
Cooperative
Latency Average
300000
250000
200000
150000
100000
50000
0
Uniform 0.3
Uniform 0.5
Uniform 0.7
Percentage 0.3
Percentage 0.5
Percentage 0.7
Dist Normal 0.5
Cooperative
Dari hasil diatas terlihat bahwa jaringan yang memiliki sifat selfishness
mengakibatkan nilai latency yang tinggi dibandingkan jaringan yang tidak memiliki
sifat selsifhness. Jaringan yang memiliki sifat selfishness akan membuat jaringan
tersebut memiliki beban yang kecil, tetapi hal tersebuat akan menambah lamanya pesan
sampai ke tujuannya.
Semua distribusi selain yang cooperative diatas terlihat memiliki nilai latency
yang besar.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
4.3
Perbandingan Buffer Occupancy per Node
Haggle-Infocom5
Haggle3-Infocom5: Buffer Occupancy - Uniform
50
40
30
20
10
0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
Cooperative
Uniform 0.3
Uniform 0.5
Uniform 0.7
Haggle3-Infocom5: Buffer Occupancy Percentage
50
40
30
20
10
0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
Cooperative
Percentage 0.3
Percentage 0.5
Percentage 0.7
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
Haggle3-Infocom5: Buffer Occupancy - Distribusi Normal
45
40
35
30
25
20
15
10
5
0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
Cooperative
Distribusi Normal 0.5
Haggle4-Cambridge-iMotes
Haggle4-Cam-iMotes: Buffer Occupancy - Uniform
45
40
35
30
25
20
15
10
5
0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35
Cooperative
Uniform 0.3
Uniform 0.5
Uniform 0.7
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
Haggle4-Cam-iMotes: Buffer Occupancy Percentage
50
40
30
20
10
0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35
Cooperative
Percentage 0.3
Percentage 0.5
Percentage 0.7
Haggle4-Cam-iMotes: Buffer Occupancy Distribusi Normal
50
40
30
20
10
0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35
Cooperative
Distribusi Normal 0.5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
Haggle6-Infocom6
Haggle6-Infocom6: Buffer Occupancy - Uniform
40
30
20
10
0
0 3 6 9 12 15 18 21 24 27 30 33 36 39 42 45 48 51 54 57 60 63 66 69 72 75 78 81 84 87 90 93 96
Cooperative
Uniform 0.3
Uniform 0.5
Uniform 0.7
Haggle6-Infocom6: Buffer Occupancy - Percentage
35
30
25
20
15
10
5
0
0 3 6 9 12 15 18 21 24 27 30 33 36 39 42 45 48 51 54 57 60 63 66 69 72 75 78 81 84 87 90 93 96
Cooperative
Percentage 0.3
Percentage 0.5
Percentage 0.7
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
Haggle6-Infocom6: Buffer Occupancy - Distribusi Normal
35
30
25
20
15
10
5
0
0 3 6 9 12 15 18 21 24 27 30 33 36 39 42 45 48 51 54 57 60 63 66 69 72 75 78 81 84 87 90 93 96
Cooperative
Distribusi Normal 0.5
Reality MIT
Reality MIT: Buffer Occupancy - Uniform
40
35
30
25
20
15
10
5
0
0 3 6 9 12 15 18 21 24 27 30 33 36 39 42 45 48 51 54 57 60 63 66 69 72 75 78 81 84 87 90 93 96
Cooperative
Uniform 0.3
Uniform 0.5
Uniform 0.7
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
Reality MIT: Buffer Occupancy - Percentage
40
35
30
25
20
15
10
5
0
0 3 6 9 12 15 18 21 24 27 30 33 36 39 42 45 48 51 54 57 60 63 66 69 72 75 78 81 84 87 90 93 96
Cooperative
Percentage 0.3
Percentage 0.5
Percentage 0.7
Reality MIT: Buffer Occupancy - Distribusi Normal
40
35
30
25
20
15
10
5
0
0 3 6 9 12 15 18 21 24 27 30 33 36 39 42 45 48 51 54 57 60 63 66 69 72 75 78 81 84 87 90 93 96
Cooperative
Distribusi Normal 0.5
Terlihat dari grafik diatas bahwa jaringan yang memiliki nilai selfishness yang
tinggi maka jumlah rata-rata pemakaian buffer akan lebih rendah dibandingkan dengan
jaringan yang tidak memiliki nilai selfishness. Jaringan yang tidak memiliki sifat
selfishness memiliki rata-rata pemakaian buffer yang tinggi karena semua node yang
ada didalam jaringan tersebut mau menerima dan meneruskan pesan yang otomatis
semua node memiliki pesan pada buffernya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB V
KESIMPULAN DAN SARAN
5.1
Kesimpulan
Berdasarkan hasil dari melakukan pengujian dan analisis yang didapat
dari simulasi, maka kesimpulan yang didapat adalah:
Protocol routing Epidemik memilik probabilitas yang tinggi dalam
terkirimnya pesan ketujuan, tetapi hal tersebut membutuhkan resource dan
biaya yang tinggi karena pemakaian buffer yang tinggi pengaruh dari jumlah
persebaran pesan.
Resource dan biaya yang tinggi dapat diminimalisir dengan
menggunakan metode node selfishness, tetapi kerugian dari hal tersebut adalah
berkurangnya probabilitas pesan terkirin ke tujuan dalam suatu jaringan.
5.2
Saran
Penerapan metode node selfishness pada penelitian ini dirasa dapat
mengurangi pemakaian resource dan biaya node yang ada disebuah jaringan.
Dalam metode node selfishness, nilai selfishness dapat mempengaruhi tinggi
rendahnya pemakaian resource dan biaya dari suatu jaringan. Maka dari itu
untuk penelitian selanjutnya bisa dengan menggunakan nilai selfishness yang
berbeda atau mungkin menggunakan protocol yang lain.
33
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR PUSTAKA
[1] Ariyadi, Thomas Yanuar Nugroho Pengaruh “Node selfishness pada Kinerja
Protokol Routing Buble Rap di Jaringan Sosial Oportunistik,” 2018
[2] H. Pan, X. Kuang, O. L. Victor, L. Vito and L. Pietro, "Selfishness, Alturism
and Message Spreading in Mobile Social Network," IEEE, 2009.
[3] Ch. Srividya, and N. Rakesh “Enchancement and Performance Analysis of
Epidemic Routing Protocol for Delay Tolerant Networks,” ICISC, 2017.
[3] Kusuma, Michael Donny “Analisis Efek Transfer Acknowledgement pada
Protokol EpidemicTerhadap Beban Jaringan di Pergerakan Random dan
Manusia,” 2017
34
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
LAMPIRAN
1. EpidemicDecitionEngine
35
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
2. EpidemicUniformDistribution
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
3. EpidemicPercentageSelfishness
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
4. EpidemicNormalDistribution
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42