• Tidak ada hasil yang ditemukan

ALGORITMA DETEKSI NODE SELFISH SECARA TERDISTRIBUSI DI JARINGAN OPPORTUNISTIK SKRIPSI

N/A
N/A
Protected

Academic year: 2021

Membagikan "ALGORITMA DETEKSI NODE SELFISH SECARA TERDISTRIBUSI DI JARINGAN OPPORTUNISTIK SKRIPSI"

Copied!
39
0
0

Teks penuh

(1)

ALGORITMA DETEKSI NODE SELFISH SECARA TERDISTRIBUSI DI JARINGAN OPPORTUNISTIK

SKRIPSI

Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer

Program Studi Informatika

Oleh: Delviana Siahaan

165314056

PROGRAM STUDI INFORMATIKA JURUSAN INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA YOGYAKARTA

(2)

ii

SELFISH NODE DETECTION BASED ON DISTRIBUTED ALGORITHM IN OPPORTUNISTIC NETWORKS

A THESIS

Presented as Partial Fulfillment of Requirements to Obtain Sarjana Komputer Degree

in Informatics Department

By :

Delviana Siahaan 165314056

INFORMATICS STUDY PROGRAM INFORMATICS DEPARTMENT

FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY

YOGYAKARTA 2020

(3)

v

MOTTO :

“Tugas kita bukanlah untuk berhasil, tugas kita adalah untuk

mencoba, karena di dalam mencoba itulah kita menemukan dan

membangun kesempatan untuk berhasil”

(4)

viii ABSTRAK

Jaringan Opportunistik adalah jaringan komunikasi nirkabel tanpa memakai infrastruktur dan tidak tersedianya end-to-end path pada jaringan. Untuk mendistribusikan pesan pada jaringan opportunsitik, dibutuhkan sebuah algoritma routing agar pesan sampai ke destination. Pada penelitian ini digunakan algoritma routing yang dapat mendeteksi node selfish secara terdistribusi. Node selfish merupakan node yang egois sehingga harus dihindari, dimana node selfish menolak meneruskan pesan yang diterimanya, akibatnya pesan tidak terkirim ke tujuan. Parameter yang akan digunakan adalah total ranking dari setiap node. Pergerakan yang digunakan pada penelitian ini adalah Random Way Point, Reality Mining MIT, dan Haggle03-Infocom05. Hasil penelitian ini digunakan untuk membandingkan beberapa kondisi skenario dan melihat kinerja algoritma untuk mendeteksi node selfish dengan melihat hasil ranking yang diperoleh. Sebuah node dikatakan selfish jika memiliki ranking yang rendah. Setelah melihat hasil penelitian dan menganalisanya algoritma yang digunakan dapat lebih optimal dalam mendeteksi node selfish ketika menggunakan pergerakan random.

(5)

ix ABSTRACT

Opportunistic network is a wireless communication network without the use of infrastructure and there is no end-to-end path on the network. To distribute messages on an opportunistic network, a routing algorithm is needed so that the messages arrive at their destination. In this study, a routing algorithm is used that can detect distributed selfish nodes. Selfish nodes are selfish nodes that should be avoided, where selfish nodes refuse to forward the message they receive, as a result the message is not sent to the destination. The parameter to be used is the total ranking of each node. The movements used in this study are the Random Way Point, Reality Mining MIT, and Haggle3-Infocom05. The results of this study are used to compare several scenario conditions and see the performance of the algorithm to detect selfish nodes by looking at the ranking results obtained. A node is selfish if it has a low ranking. After seeing the research results and analyzing them, the algorithm used can be more optimal in detecting selfish nodes when using random movements.

(6)

x

KATA PENGANTAR

Puji dan syukur penulis haturkan kepada Tuhan Bapa yang Baik Hati, atas rahmat-Nya yang melimpah penulis dapat menyelesaikan tugas akhir yang berjudul “Algoritma Deteksi Node Selfish Secara Terdistribusi Di Jaringan Opportunistik”. Saya selaku penulis menyadari tugas akhir dapat terselesaikan berkat dukungan, perhatian dan uluran tangan kasih dari banyak pihak baik secara langsung mapupun tidak langsung. Maka pada kesempatan ini, penulis mengucapkan rasa terima kasih sebesar – besarnya kepada :

1. Ibu dan Keluarga tercinta yang senantiasa memberikan dukungan dan doa kepada penulis.

2. Bapak Bambang Soelistijanto, S.T., M.Sc., Ph.D. selaku Dosen pembimbing tugas akhir yang telah membimbing, memberi ilmu, serta pengalaman dalam menyelesaikan tugas akhir.

3. Rm. Dr. Cyprianus Kuntoro Adi, S.J. M.A., M.Sc. selaku Dosen Pembimbing Akademik penulis yang sering memberikan perhatian dan masukan selama perkuliahan.

4. Ibu Vittalis Ayu, S.T., M.Cs. yang telah membimbing, memberi pengalaman dan masukan selama menyelesaikan tugas akhir.

5. Seluruh teman – teman seperjuangan di Lab Tugas Akhir dan Informatika yang selalu mendukung.

6. Afra Ryan, Willy Fransca dan Hadyanto Ongan yang sudah membantu dan menyemangati penulis dalam menyelesaikan tugas akhir ini.

7. Teman – teman KKN 58 Dusun Putat, Desa Bleberan, Playen, Gunung Kidul, yaitu Edward Subastian, Cyrillus Mahendra, Lidwina Gita Angesti, Sevinta Eka, Silviana Deska, dan Angelina Chintya.

8. Dewan Pimpinan Umum Kongregasi Fransiskanes St. Elisabeth (FSE), yang memberikan kesempatan, kepercayaan dan perhatian serta dukungan kepada penulis selama kuliah sampai dengan menyelesaikan tugas akhir ini.

(7)

xi

9. Para Suster FSE Komunitas St. Yohanes Don Bosco Yogyakarta yang menjadi sahabat penulis dalam menapaki hari – hari studi. Terimakasih atas sapaan, senyuman, kehadiran dan tegur sapanya.

10. Semua pihak yang tidak dapat penulis sebutkan satu persatu yang dengan caranya sendiri telah membantu selama proses perkuliahan sampai penyusunan tugas akhir ini.

Penulis menyadari akan keterbatasan penyusunan tugas akhir ini. Maka kritik dan saran sangat penulis harapkan demi perbaikan tugas akhir ini. Akhir kata penulis ucapkan terima kasih, semoga tulisan ini bermanfaat bagi semua pihak. Terimakasih dan berkat Tuhan menyertai kita.

Yogyakarta, 25 September 2020 Penulis

(8)

xii

DAFTAR ISI

HALAMAN JUDUL ... i

HALAMAN PERSETUJUAN ... iii

HALAMAN PENGESAHAN ... iv

PERNYATAAN LEMBAR KEASLIAN KARYA ... vi

LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH ... vii

ABSTRAK ... viii

ABSTRACT ... ix

DAFTAR ISI ... xii

DAFTAR GAMBAR ... xiv

DAFTAR TABEL ... xv BAB I PENDAHULUAN ... 1 1.1 Latar Belakang ... 1 1.2 Rumusan Masalah ... 2 1.3 Tujuan Penelitian ... 2 1.4 Manfaat Penelitian ... 2 1.5 Batasan Masalah ... 2 1.6 Metodologi Penelitian ... 2 1.7 Sistematika Penulisan ... 3

BAB II LANDASAN TEORI ... 4

2.1 Jaringan Opportunistik ... 4

2.2 Protokol routing BUBBLE Rap ... 5

2.3 Algoritma Deteksi Node Selfish ... 6

BAB III PERANCANGAN SIMULASI ... 9

3.1. Parameter Simulasi ... 9

3.2. Pergerakan Node ... 9

3.3 Skenario Simulasi ... 10

(9)

xiii

BAB IV PENGUJIAN DAN ANALISIS ... 12

4.1 Pergerakan Random Way Point (RWP) ... 12

4.2 Pergerakan Reality Mining MIT ... 15

4.3 Pergerakan Haggle3-Infocom05 ... 18

BAB V KESIMPULAN DAN SARAN ... 20

5.1 Kesimpulan ... 20

5.2 Saran ... 20

DAFTAR PUSTAKA ... 21

(10)

xiv

DAFTAR GAMBAR

Gambar 2.1 Mekanisme Store-Carry-Forward ... 4

Gambar 2.2 Protokol Routing Bubble Rap ... 6

Gambar 4.1 Total Ranking Node Random ... 12

Gambar 4.2 Total Ranking Node Reality Mining MIT ... 15

(11)

xv

DAFTAR TABEL

Tabel 3.1. Tabel Parameter Simulasi ... 9

Tabel 4.1.1 Tabel Pandangan 5 Node Random Terhadap Ranking Node Lain... 13

Tabel 4.2.1 Tabel Pandangan 2 Node Popular dan 2 Node Tidak Popular ... 16

Tabel 4.3.1 Tabel Pandangan 2 Node Popular dan 2 Node Tidak Popular ... 19

(12)

1

BAB I

PENDAHULUAN

1.1 Latar Belakang

Jaringan opportunistik merupakan jaringan yang tidak membutuhkan infrastruktur dalam melakukan komunikasi, perangkat dalam jaringan ini berkomunikasi satu sama lain berdasarkan metode store-carry-forward [1]. Sebelum pesan diteruskan ke tujuan, pesan yang diterima pertama - tama akan disimpan ke buffer, lalu perangkat yang menerima pesan tersebut akan membawa ke sekitarnya sampai bertemu tujuan atau perangkat lain yang kemungkinan lebih tinggi probabilitasnya bertemu tujuan dan kemudian meneruskannya.

Skema routing pada jaringan opportunistik (OPPNETs) mengasumsikan bahwa semua perangkat bersedia meneruskan pesan ke perangkat lain yang ditemuinya. Namun, dalam praktiknya asumsi ini belum tentu benar, tidak semua perangkat akan meneruskan pesan yang diterimanya. Perangkat atau node yang tidak mau meneruskan pesan yang diterimanya disebut sebagai node selfish [1]. Ada beberapa alasan mengapa sebuah perangkat bisa egois atau selfish, yakni rendahnya sumber daya yang dimiliki, perangkat tidak memiliki relasi sosial atau tidak berada dalam satu community [2] dengan perangkat yang lain. Adanya node selfish di jaringan opportunistik dapat mengakibatkan pesan tidak terkirim. Untuk mengatasi hal tersebut, kita bisa melakukan dua cara dengan mendeteksi node selfish, melalui analisis message yang ada di buffer dan memberikan insentif.

Pada penelitian ini diasumsikan bahwa dilakukan deteksi node selfish dengan menggunakan algoritma terdistribusi. Setiap node mengetahui data global community, sehingga semua node mempunyai pengetahuan yang sama tentang community dari node lain. Pengetahuan tentang community digunakan karena node cenderung untuk berinteraksi lebih banyak terhadap

(13)

2

node yang community nya sama. Algoritma ini digunakan untuk mendeteksi node dengan menganalisis setiap message yang ada di buffer.

1.2 Rumusan Masalah

Berdasarkan latar belakang yang telah dipaparkan, maka rumusan masalah yang didapat dari penelitian ini adalah bagaimana mendeteksi node selfish dan memberikan insentif berupa ranking terhadap node di jaringan opportunistik.

1.3 Tujuan Penelitian

Tujuan dari tugas akhir ini adalah mengetahui unjuk kerja algoritma terdistribusi ini apakah dapat digunakan untuk mendeteksi node selfish pada jaringan opportunistik.

1.4 Manfaat Penelitian

Hasil dari penelitian ini diharapkan dapat digunakan sebagai bahan pertimbangan dalam mengembangkan algoritma routing yang akan digunakan dalam komunikasi di jaringan oportunistik.

1.5 Batasan Masalah

Batasan masalah dalam penelitian ini adalah :

a. Menggunakan algoritma deteksi node selfish, yakni algoritma routing SelfishDetectionRouter

b. Parameter yang digunakan adalah RankingPerNode, dan Total Ranking Node

1.6 Metodologi Penelitian

Metodologi Penelitian yang digunakan : a. Studi Literatur

1) Teori Delay Toleran Network 2) Teori Routing Bubble Rap 3) Teori The One simulator b. Pengumpulan Bahan Penelitian

Dataset yang digunakan untuk melakukan penelitian telah tersedia di Internet pada alamat http://www.shigs.co.uk/index.php?page=traces.

(14)

3 c. Pembuatan Alat Uji

Perancangan sistem dilakukan dengan menerapkan skenario node yang selfish pada algoritma deteksi node selfish sehingga unjuk kerja dapat teridentifikasikan dari hasil yang ditunjukkan.

d. Analisis Data Simulasi

Mengelola data dari hasil simulasi, untuk diproses kemudian, dianalisis sesuai dengan parameter unjuk kerja.

e. Penarikan Kesimpulan

Penarikan kesimpulan terhadap hasil yang telah dianalisis dengan acuan parameter unjuk kerja yang telah ditentukan.

1.7 Sistematika Penulisan

BAB I PENDAHULUAN

Bab ini berisi penjelasan tentang latar belakang masalah, rumusan masalah, tujuan penelitian, manfaat penelitian, batasan masalah, metodologi penelitian dan sistematika penulisan.

BAB II LANDASAN TEORI

Bab ini berisi tentang dasar teori yang digunakan sebagai dasar dalam melakukan penelitian tugas akhir.

BAB III PERANCANGAN SIMULASI

Bab ini berisi tentang rancangan simulasi yang akan digunakan dalam penelitian.

BAB IV PENGUJIAN DAN ANALISIS

Bab ini berisi tentang tahap-tahap pengujian, simulasi dan analisa data dari hasil penelitian.

BAB V KESIMPULAN DAN SARAN

Bab ini berisi tentang kesimpulan dari hasil pengujian dan analisis simulasi serta saran dari penulis untuk penelitian selanjutnya.

(15)

4

BAB II

LANDASAN TEORI

2.1 Jaringan Opportunistik

Delay Toleran Network (DTN) atau lebih dikenal dengan jaringan opportunistik adalah jaringan yang dikembangkan dari MANET [3]. MANET mengasumsikan bahwa jalur antara pengirim ke penerima selalu tersedia (end-to-end path always exist). Hal inilah yang menjadi permasalahan dari MANET, karena dalam kenyataannya node bergerak secara mobile sehingga topologi dalam jaringan sering berubah yang mengakibatkan pesan tidak diteruskan ke destination. Oleh karena itu, DTN muncul untuk mengatasi permasalahan dari MANET. DTN mampu bekerja pada delay yang tinggi [4], tidak memerlukan setiap node harus selalu terhubung, melainkan setiap perangkat di jaringan dapat bergerak bebas dan saling berkomunikasi tanpa menggunakan infrastruktur dan tanpa jalur yang terbentuk secara langsung antar perangkat (baik pengirim maupun penerima).

Gambar 2.1 Mekanisme Store-Carry-Forward

Jaringan Opportunistik menggunakan metode store-carry-forward dalam meneruskan pesan, dimana sebuah pesan akan disimpan (store) ke buffer terlebih dahulu sebelum diteruskan. Setelah pesan disimpan ke buffer, maka node akan membawa (carry) pesan tersebut dan memberikan pesan tersebut ke node lain yang dijumpainya (relay) sebagai node relay pesan

C

(16)

5

sampai menemukan node tujuan, dan kemudian meneruskannya (forward). Node yang tidak menjadi destination akan menjadi node relay yang menjadi penghubung node, seperti ilustrasi Gambar 2.1

Mekanisme tersebut menginplementasikan dimana setiap perangkat dapat menyimpan dan membawa pesan ke dalam buffer dan dapat meneruskan pesan yang diterimanya. Komunikasi dengan model ini merupakan komunikasi yang tidak tetap, karena tidak dapat diperkirakan kapan sebuah node bertemu dengan node lain, dan mengasumsikan bahwa pergerakan suatu node itu sama dengan pergerakan manusia. Pergerakan manusia itu dapat diprediksi karena memiliki pola tertentu, dan cenderung membentuk kelompok-kelompok.

2.2 Protokol routing BUBBLE Rap

Protokol routing BubbleRap menggunakan komunitas dari sebuah node sebagai parameter yang paling penting dalam melakukan pengiriman pesan. Karena sebuah node lebih cenderung berinteraksi dengan node lain yang memiliki relasi sosial dan lebih percaya terhadap node yang satu komunitas dengannya.

Berikut gambaran kegiatan yang dilakukan sebuah node ketika bertemu dengan node lain dalam mengirimkan pesan berdasarkan protokol BubbleRap :

1. Node A sebagai source akan mengirimkan pesan ke node C sebagai destination,

2. Cek, jika node B adalah tujuan, pesan akan dikirim ke node B 3. Jika tidak,

a. Cek, jika node A berada dalam komunitas yang sama dengan node tujuan, sedangkan node B tidak, pesan tidak dikirim.

b. Cek, jika node B berada dalam komunitas yang sama dengan node tujuan, sedangkan node A tidak, maka pesan dikirim ke node B.

(17)

6

Gambar 2.2 Protokol routing Bubble Rap

2.3 Algoritma Deteksi Node Selfish

Node selfish adalah node yang tidak mau meneruskan pesan yang diterimanya dalam jaringan [1]. Node ini berada di sisi receiver, yang mana node ini menolak meneruskan (men-drop) pesan yang diterimanya, karena berbeda community dengan node yang ditemuinya atau dengan node destinantion. Node yang mau meneruskan pesan dan berbeda community dengannya akan diberikan ranking dengan setiap kali meneruskan pesan ranking-nya bertambah satu, sehingga node yang memiliki ranking rendah dari keseluruhan node yang ada di jaringan akan di deteksi sebagai node yang selfish. Pada penelitian ini, penulis menggunakan external trace community, karena community yang biasa digunakan dari protokol routing Bubble Rap, tidak bisa digunakan untuk mendeteksi node yang selfish, sehingga setiap node itu memiliki pengetahuan yang sama akan community. Berikut ini merupakan cara kerja atau pseudocode mekanisme dari algoritma deteksi node selfish, dengan asumsi suatu node memiliki informasi global externalCommunity tentang node lain terhubung ke community node lain :

A

B

(18)

7 read externalCommunity;

if !communityGlobal contains communityList then communityGlobal add communityList

else return end if

if nodeList contains thisHost then

for community is in communityGlobal do

if community contains thisHost and m.getTo then return true end if end for else analysMsgOnBuffer(thisHost) return true end if return false for M is thisHost do

for community is in communityGlobal do

if !community contains host1 and community contains host2 then nodeRank get host1 + 1

else if community contains host1 and !community contains host2 then nodeRank get host1 + 1

else if !community contains host1 and community contains host2 then break

end if end for end for

(19)

8

Cara kerja dari algoritma tersebut, menginplementasikan bahwa setiap node yang tidak berada dalam community dengan node destination mau meneruskan pesan yang diterimanya, node tersebut akan mendapatkan ranking, sedangkan node yang mau meneruskan pesan yang diterimanya, tetapi berada dalam community yang sama dengan destination, maka ranking node tersebut bernilai continue artinya ranking node tersebut tidak bertambah, alasannya karena node tersebut hanya mau membantu yang satu community saja. Untuk mendeteksi node selfish, adalah dengan menambahkan ranking untuk setiap node yang mau meneruskan pesan yang diterimanya di jaringan, sehingga hasilnya akan mendapatkan dimana node selfish memperoleh ranking terendah dari node yang tidak selfish.

(20)

9

BAB III

PERANCANGAN SIMULASI

3.1. Parameter Simulasi

Parameter tetap yang digunakan dalam penelitian ini adalah sebagai berikut :

Tabel 3.1 Parameter Simulasi

3.2. Pergerakan Node

Dalam penelitian ini, pergerakan node yang digunakan adalah pergerakan random dan manusia yaitu :

 Pergerakan Random Way Point

Model pergerakan random diterapkan pada area atau fixed dan pergerakan yang tidak memiliki jalur spesifik [5]. Pola pergerakan random mengasumsikan bahwa semua node yang ada di jaringan opportunistik bergerak secara acak yang tidak bisa diramalkan, semua node mempunyai probabilitas kontak yang sama dengan node lainnya, sehingga menyebabkan penyebaran pesannya menjadi merata. Hasil dari simulasi, baik pergerakan node maupun koneksi yang terjadi tentunya tidak akan sama setiap simulasi dijalankan.

(21)

10

 Pergerakan Reality Mining MIT

Dataset ini berisi data pertemuan antar pelajar dari 2 fakultas di Universitas MIT. Jumlah partisipan yang digunakan dalam simulasi ini sebanyak 75 pelajar. Fakultas Media Laboratory dan 25 pelajar dari Fakultas Business. Durasi simulasi pada dataset ini adalah sekitar 1 semester akademik. Dari 100 partisipan yang dipilih [6], device yang menghasilkan data yang valid, dan dapat digunakan untuk melakukan penelitian sebanyak 97 device.

 Pergerakan Haggle03 – Infocom05

Dataset ini berisi data pertemuan antar partisipan pada konferensi IEEE Infocom di Miami. Setiap partisipan diberi device (iMotes) yang digunakan untuk mencatat data pertemuan antar partisipan. Dari 50 partisipan yang dipilih [7], device yang menghasilkan data yang valid dan dapat digunakan untuk melakukan penelitian sebanyak 41 device. Durasi simulasi pada dataset ini adalah 254150 detik, sekitar 2.94 hari.

3.3 Skenario Simulasi

Skenario pengujian yang dimainkan dalam penelitian ini adalah menanamkan pengetahuan kelompok atau community node secara global, agar setiap node mempunyai pengetahuan yang sama. Ketika simulasi berjalan, tiap node dapat mengetahui berada di cluster mana, tiap cluster/community ditanamkan ke semua node. Sehingga tiap node dapat saling bertukar pesan satu sama lain dengan menganalisis message yang ada dalam buffer nya, dengan asumsi semua node tahu communityGlobal nya. Tiap node menganalisis message yang ada dalam buffer nya, apabila salah satu node mau membantu meneruskan pesan yang diterimanya, dan berada dalam satu cluster/community, maka reputasi atau ranking node ini tidak meningkat atau sama dengan continue, sedangkan apabila salah satu node mau membantu yang berada di luar cluster/community, node tersebut akan mendapat reputasi, ranking-nya meningkat ditambah dengan satu.

(22)

11

Penjelasan terkait skenario yang digunakan yaitu :

 Skenario A menggunakan pergerakan RWP, dari 100 node yang digunakan, 5 node dipilih secara random untuk menjadi node selfish. Durasi simulasi pergerakan RWP adalah selama 3 hari.

 Skenario B menggunakan pergerakan dataset Reality Mining MIT, dari 97 node yang digunakan, 5 node dipilih selfish adalah node yang random. Durasi simulasi pergerakan Reality Mining MIT selama 98 hari.

 Skenario C menggunakan pergerakan Haggle03 – Infocom05, dari 41 node yang digunakan, 5 node dipilih secara random untuk menjadi node selfish. Durasi simulasi pergerakan Haggle03-Infocom05, adalah selama 2.94 hari.

3.4 Parameter Unjuk Kerja

Dalam penulisan ini parameter unjuk kerja yang digunakan untuk melakukan evaluasi unjuk kerja algoritma deteksi node selfish adalah jumlah ranking tiap node dan total ranking node. Jumlah ranking tiap node adalah jumlah ranking yang diperoleh masing – masing node dari pandangan node lain terhadap suatu node, sedangkan total ranking node adalah jumlah keseluruhan ranking yang diperoleh semua node atau ranking yang diperoleh dari tiap pandangan node lain yang ada di jaringan dijumlahkan secara keseluruhan dengan ranking terendah adalah node yang selfish.

(23)

12 BAB IV

PENGUJIAN DAN ANALISIS

Evaluasi unjuk kerja atau performa kinerja dari algoritma terdistribusi ini peneliti melakukan pengujian dengan menggunakan metode simulasi sesuai dengan skenario yang telah dirancang pada BAB III, dengan pergerakan Random Way Point (RWP), Reality Mining MIT, dan Haggle03-Infocom05. Data yang diperoleh dari pengujian hasil simulasi akan diwujudkan melalui report yang dibuat ketika simulasi berjalan dan akan menjadi acuan untuk analisis.

4.1 Pergerakan Random Way Point (RWP)

Gambar 4.1. Total Ranking Node

Pada Gambar 4.1 menampilkan total ranking node pada pergerakan random, dengan ranking terendah adalah node selfish, yakni node P70, P78, P72, P54, P40 dan ditunjukkan dengan grafiknya yang menurun pada node yang selfish. Apabila terdapat node selfish di suatu jaringan, grafik total ranking untuk keseluruhan node akan menurun pada node yang terdeteksi sebagai node selfish. Dari total ranking yang didapatkan, algoritma ini dapat mendeteksi node selfish pada pergerakan random dan dapat menghasilkan ranking sampai tujuh ribu total ranking-nya.

(24)

13

(25)

14

Pada Tabel 4.1.1 menunjukkan pandangan dari 5 node terhadap ranking node lain secara independent, dimana 5 node tersebut dipilih secara random, yakni node P99, P74, P95, P27 dan P65, dengan hasil yang ditunjukkan yakni convergen, bahwa node selfish memiliki ranking terendah, dengan mendapatkan nilai antara 1 sampai dengan 3 nilai saja. Apabila keseluruhan total ranking dijumlahkan dari setiap node, ranking bisa mencapai tujuh ribu, namun bila dicek dari pandangan secara sendiri-sendiri oleh 5 node yang dipilih acak, maka pergerakan ini lebih optimal dalam menilai node selfish.

(26)

15 4.2 Pergerakan Reality Mining MIT

Gambar 4.2. Total Ranking Node

Pada Gambar 4.2 menampilkan total ranking node pada pergerakan Reality, dengan ranking terendah adalah node selfish, yakni node P39, P59, P55, P61, P21 dan ditunjukkan dengan grafiknya yang menurun pada node yang selfish. Apabila terdapat node selfish di suatu jaringan, grafik total ranking untuk keseluruhan node akan menurun pada node yang terdeteksi sebagai node selfish. Dari total ranking yang didapatkan, algoritma ini dapat mendeteksi node selfish pada pergerakan reality dan dapat menghasilkan ranking sampai tiga ribu total ranking-nya, hanya saja node yang tidak terpilih selfish juga mengalami penurunan secara grafik, itu artinya bahwa node tersebut kemungkinan tidak pernah dilewati, sehingga pergerakan reality masih membutuhkan tambahan dalam mendeteksi node selfish, seperti ditunjukkan pada Gambar 4.2.

(27)

16

(28)

17

Pada Tabel 4.2.1 menunjukkan pandangan dari 2 node popular dan 2 node tidak popular terhadap ranking node lain, dimana 4 node tersebut dipilih secara random, yakni pandangan node popular P83 dan P65, sedangkan pandangan node tidak popular P92 dan P40, dengan hasil yang ditunjukkan yakni tidak convergen pada node yang tidak popular, pada Tabel ditunjukkan bahwa node ini menilai node lain atau node selfish nilainya berbeda-beda, ada node yang sama sekali tidak memiliki ranking, sehingga node yang tidak popular tidak dapat mendeteksi, karena node ini tidak pernah dilewati. Oleh karena itu, algoritma ini masih membutuhkan tambahan untuk mendeteksi node selfish pada pergerakan manusia.

(29)

18 4.3 Pergerakan Haggle3-Infocom05

Gambar 4.3. Total Ranking Node

Pada Gambar 4.3 menampilkan total ranking dari seluruh node pada pergerakan Haggle03-Infocom05, dengan ranking terendah disimpulkan sebagai node selfish, yakni node P1, P33, P11, P0 dan P3. Dengan adanya node yang selfish maka grafik ranking-nya juga menurun pada node yang selfish. Apabila terdapat node selfish di suatu jaringan, grafik total ranking untuk keseluruhan node akan menurun pada node yang terdeteksi sebagai node selfish. Dari total ranking yang didapatkan, algoritma ini dapat mendeteksi node selfish pada pergerakan Haggle03-Infocom05 dan dapat menghasilkan ranking sampai empat ribu lima ratus total ranking-nya, hanya saja node yang tidak terpilih selfish juga mengalami penurunan secara grafik, itu artinya bahwa node tersebut kemungkinan tidak pernah dilewati, sehingga pergerakan reality masih membutuhkan tambahan dalam mendeteksi node selfish, seperti ditunjukkan pada Gambar 4.3.

(30)

19

Tabel 4.3.1 Pandangan 2 Node Popular dan 2 Tidak Popular

Pada Tabel 4.3.1 menunjukkan pandangan dari 2 node popular dan tidak popular terhadap ranking node lain, dimana 2 node tersebut dipilih secara random, yakni node popular P27 dan P30, sedangkan node yang tidak popular P17 dan P2, dengan hasil yang ditunjukkan yakni node popular dapat mendeteksi, karena hampir benar, sedangkan node tidak popular tidak dapat mendeteksi karena node tersebut menilai berbeda-beda antara node yang satu dengan node lainnya yang dipilih sebagai selfish. Oleh karena itu, algoritma ini masih membutuhkan tambahan untuk mendeteksi node selfish pada pergerakan manusia.

(31)

20 BAB V

KESIMPULAN DAN SARAN

5.1 Kesimpulan

Berdasarkan hasil dari melakukan pengujian dan analisis yang didapat dari simulasi, maka kesimpulan yang didapat adalah :

 Dengan menggunakan algoritma deteksi node selfish yang sederhana ini, kesimpulannya adalah bahwa algoritma ini dapat mendeteksi node selfish, dimana apabila terdapat node selfish di jaringan, ranking-nya akan menurun secara grafik. Algoritma ini lebih optimal digunakan pada pergerakan random, karena lebih terlihat convergen, hasil ranking yang diperoleh masih dapat diterima, dibandingkan pergerakan manusia, karena node tidak popular tidak dapat mendeteksi node selfish, maka masih membutuhkan tambahan yakni agar ketika node bertemu, dapat saling bertukar informasi baik tentang node yang selfish, maupun tentang ranking node.

5.2 Saran

 Algoritma deteksi node selfish secara terdistribusi di jaringan opportunistik yang telah dijalankan masih memiliki kekurangan, oleh karena itu dibutuhkan pengembangan algoritma deteksi node selfish secara terdistribusi pada penelitian selanjutnya, agar kalau ada node yang bertemu dapat saling bertukar informasi tentang ranking.

(32)

21

DAFTAR PUSTAKA

[1] R.-I. Ciobanu, C. Dobre, M. Dascalu, S. Trausan-Matu and V. Cristea, "Collaborative selfish node detection with an incentive mechanism for opportunistic networks," IEEE, Ghent, Belgium , 2013 .

[2] P. Hui, J. Crowcroft and E. Yoneki, "BUBBLE Rap: Social-Based Forwarding in Delay-Tolerant Networks", IEEE, vol. 10, no.11, pp. 1-11, 2011.

[3] I. G. A. S. Negara, L. V. Yovita, and T. A. Wibowo, "Performance analysis of social-Aware content-based opportunistic routing protocol on MANET based on DTN," CCEREC 2016-Int. Conf. Control. Electron. Renew. Energy, Commun. 2016, Conf. Proc.,, 2017.

[4] M. Shahzamal, M. F. Parvez, M. A. U Zaman, and M. D. Hossain, "Mobility Models for Delay Tolerant Network: A Survey", vol. 6, Int. J. Wirel. Mob. Networks, 2014, p. 121–134.

[5] Z. Zhang, "Routing in intermittently connected mobile ad hoc networks and delay tolerant networks: Overview and challenges", vol. 8, IEEE Commun. Surv. Tutorials, 2006, pp. 24-37.

[6] Nathan Eagle. a. A. Pentland, "Reality mining: Sensing complex social systems", vol. 10, Pers. Ubiquitous Comput, 2006, pp. 255-268.

[7] James Scott, Richard Gass, Jon Crowcroft, Pan Hui, Christope Diot, Augustin Chaintreau, CRAWDAD dataset cambridge/haggle (v. 2009-05-29).

(33)

22

LAMPIRAN

(34)
(35)
(36)
(37)
(38)

27 2. Report

(39)

Gambar

Gambar 2.1 Mekanisme Store-Carry-Forward
Tabel 3.1 Parameter Simulasi
Tabel 4.1.1 Pandangan 5 Node Random Terhadap Ranking Node Lain
Gambar 4.2. Total Ranking Node
+4

Referensi

Dokumen terkait

Gangguan stress pascatrauma (posttraumatic stress disorder–PTSD) adalah suatu sindrom yang timbul setelah seseorang melihat, terlibat didalam, atau mendengar stresor traumatik

KAA Ditutup, Pemimpin Asia-Afrika Sepakati Tiga Dokumen Pertemuan tingkat kepala negara Konferensi Asia Afrika (KAA) pada sore ini resmi ditutup oleh Presiden Joko Widodo di

Adapun penelitian ini dilakukan untuk melihat hubungan antara kinerja perusahaan dengan pengukuran berbasis akuntansi dan pasar saham, resiko, dan ukuran

Berdasarkan uji Duncan 5% dapat disimpulkan bahwa perlakuan enzim baik dari bakteri P.pseudomallei, K.ozaenae, dan kombinasi keduanya, sama- sama memberikan pengaruh

Tesis ini menganalisis kapasitas daya dukung dan penurunan pada pondasi tiang tekan hidrolis jenis Prestressed Concrete Square Pile ukuran 45 cm × 45 cm dalam

Teknologi CDMA menggunakan SSD_B dan algoritma CAVE untuk mengenerate Private Long Code Mask (diturunkan dari nilai intermediate yang disebut Voice Privacy Mask, yang

@asil sent'i*ugasi -i-apatkan se'um -a'ah 7!a'na kuning.  1ening pa-a lapisan atas

Maka apabila pengkajian sosial-humaniora diatas berkaitan dengan studi dakwah dan pendidikan Islam maka perbedaan mendasar pada penelitian ini adalah merupakan