ALGORITMA DETEKSI NODE SELFISH SECARA TERDISTRIBUSI DI JARINGAN OPPORTUNISTIK
SKRIPSI
Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer
Program Studi Informatika
Oleh: Delviana Siahaan
165314056
PROGRAM STUDI INFORMATIKA JURUSAN INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA YOGYAKARTA
ii
SELFISH NODE DETECTION BASED ON DISTRIBUTED ALGORITHM IN OPPORTUNISTIC NETWORKS
A THESIS
Presented as Partial Fulfillment of Requirements to Obtain Sarjana Komputer Degree
in Informatics Department
By :
Delviana Siahaan 165314056
INFORMATICS STUDY PROGRAM INFORMATICS DEPARTMENT
FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY
YOGYAKARTA 2020
v
MOTTO :
“Tugas kita bukanlah untuk berhasil, tugas kita adalah untuk
mencoba, karena di dalam mencoba itulah kita menemukan dan
membangun kesempatan untuk berhasil”
viii ABSTRAK
Jaringan Opportunistik adalah jaringan komunikasi nirkabel tanpa memakai infrastruktur dan tidak tersedianya end-to-end path pada jaringan. Untuk mendistribusikan pesan pada jaringan opportunsitik, dibutuhkan sebuah algoritma routing agar pesan sampai ke destination. Pada penelitian ini digunakan algoritma routing yang dapat mendeteksi node selfish secara terdistribusi. Node selfish merupakan node yang egois sehingga harus dihindari, dimana node selfish menolak meneruskan pesan yang diterimanya, akibatnya pesan tidak terkirim ke tujuan. Parameter yang akan digunakan adalah total ranking dari setiap node. Pergerakan yang digunakan pada penelitian ini adalah Random Way Point, Reality Mining MIT, dan Haggle03-Infocom05. Hasil penelitian ini digunakan untuk membandingkan beberapa kondisi skenario dan melihat kinerja algoritma untuk mendeteksi node selfish dengan melihat hasil ranking yang diperoleh. Sebuah node dikatakan selfish jika memiliki ranking yang rendah. Setelah melihat hasil penelitian dan menganalisanya algoritma yang digunakan dapat lebih optimal dalam mendeteksi node selfish ketika menggunakan pergerakan random.
ix ABSTRACT
Opportunistic network is a wireless communication network without the use of infrastructure and there is no end-to-end path on the network. To distribute messages on an opportunistic network, a routing algorithm is needed so that the messages arrive at their destination. In this study, a routing algorithm is used that can detect distributed selfish nodes. Selfish nodes are selfish nodes that should be avoided, where selfish nodes refuse to forward the message they receive, as a result the message is not sent to the destination. The parameter to be used is the total ranking of each node. The movements used in this study are the Random Way Point, Reality Mining MIT, and Haggle3-Infocom05. The results of this study are used to compare several scenario conditions and see the performance of the algorithm to detect selfish nodes by looking at the ranking results obtained. A node is selfish if it has a low ranking. After seeing the research results and analyzing them, the algorithm used can be more optimal in detecting selfish nodes when using random movements.
x
KATA PENGANTAR
Puji dan syukur penulis haturkan kepada Tuhan Bapa yang Baik Hati, atas rahmat-Nya yang melimpah penulis dapat menyelesaikan tugas akhir yang berjudul “Algoritma Deteksi Node Selfish Secara Terdistribusi Di Jaringan Opportunistik”. Saya selaku penulis menyadari tugas akhir dapat terselesaikan berkat dukungan, perhatian dan uluran tangan kasih dari banyak pihak baik secara langsung mapupun tidak langsung. Maka pada kesempatan ini, penulis mengucapkan rasa terima kasih sebesar – besarnya kepada :
1. Ibu dan Keluarga tercinta yang senantiasa memberikan dukungan dan doa kepada penulis.
2. Bapak Bambang Soelistijanto, S.T., M.Sc., Ph.D. selaku Dosen pembimbing tugas akhir yang telah membimbing, memberi ilmu, serta pengalaman dalam menyelesaikan tugas akhir.
3. Rm. Dr. Cyprianus Kuntoro Adi, S.J. M.A., M.Sc. selaku Dosen Pembimbing Akademik penulis yang sering memberikan perhatian dan masukan selama perkuliahan.
4. Ibu Vittalis Ayu, S.T., M.Cs. yang telah membimbing, memberi pengalaman dan masukan selama menyelesaikan tugas akhir.
5. Seluruh teman – teman seperjuangan di Lab Tugas Akhir dan Informatika yang selalu mendukung.
6. Afra Ryan, Willy Fransca dan Hadyanto Ongan yang sudah membantu dan menyemangati penulis dalam menyelesaikan tugas akhir ini.
7. Teman – teman KKN 58 Dusun Putat, Desa Bleberan, Playen, Gunung Kidul, yaitu Edward Subastian, Cyrillus Mahendra, Lidwina Gita Angesti, Sevinta Eka, Silviana Deska, dan Angelina Chintya.
8. Dewan Pimpinan Umum Kongregasi Fransiskanes St. Elisabeth (FSE), yang memberikan kesempatan, kepercayaan dan perhatian serta dukungan kepada penulis selama kuliah sampai dengan menyelesaikan tugas akhir ini.
xi
9. Para Suster FSE Komunitas St. Yohanes Don Bosco Yogyakarta yang menjadi sahabat penulis dalam menapaki hari – hari studi. Terimakasih atas sapaan, senyuman, kehadiran dan tegur sapanya.
10. Semua pihak yang tidak dapat penulis sebutkan satu persatu yang dengan caranya sendiri telah membantu selama proses perkuliahan sampai penyusunan tugas akhir ini.
Penulis menyadari akan keterbatasan penyusunan tugas akhir ini. Maka kritik dan saran sangat penulis harapkan demi perbaikan tugas akhir ini. Akhir kata penulis ucapkan terima kasih, semoga tulisan ini bermanfaat bagi semua pihak. Terimakasih dan berkat Tuhan menyertai kita.
Yogyakarta, 25 September 2020 Penulis
xii
DAFTAR ISI
HALAMAN JUDUL ... i
HALAMAN PERSETUJUAN ... iii
HALAMAN PENGESAHAN ... iv
PERNYATAAN LEMBAR KEASLIAN KARYA ... vi
LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH ... vii
ABSTRAK ... viii
ABSTRACT ... ix
DAFTAR ISI ... xii
DAFTAR GAMBAR ... xiv
DAFTAR TABEL ... xv BAB I PENDAHULUAN ... 1 1.1 Latar Belakang ... 1 1.2 Rumusan Masalah ... 2 1.3 Tujuan Penelitian ... 2 1.4 Manfaat Penelitian ... 2 1.5 Batasan Masalah ... 2 1.6 Metodologi Penelitian ... 2 1.7 Sistematika Penulisan ... 3
BAB II LANDASAN TEORI ... 4
2.1 Jaringan Opportunistik ... 4
2.2 Protokol routing BUBBLE Rap ... 5
2.3 Algoritma Deteksi Node Selfish ... 6
BAB III PERANCANGAN SIMULASI ... 9
3.1. Parameter Simulasi ... 9
3.2. Pergerakan Node ... 9
3.3 Skenario Simulasi ... 10
xiii
BAB IV PENGUJIAN DAN ANALISIS ... 12
4.1 Pergerakan Random Way Point (RWP) ... 12
4.2 Pergerakan Reality Mining MIT ... 15
4.3 Pergerakan Haggle3-Infocom05 ... 18
BAB V KESIMPULAN DAN SARAN ... 20
5.1 Kesimpulan ... 20
5.2 Saran ... 20
DAFTAR PUSTAKA ... 21
xiv
DAFTAR GAMBAR
Gambar 2.1 Mekanisme Store-Carry-Forward ... 4
Gambar 2.2 Protokol Routing Bubble Rap ... 6
Gambar 4.1 Total Ranking Node Random ... 12
Gambar 4.2 Total Ranking Node Reality Mining MIT ... 15
xv
DAFTAR TABEL
Tabel 3.1. Tabel Parameter Simulasi ... 9
Tabel 4.1.1 Tabel Pandangan 5 Node Random Terhadap Ranking Node Lain... 13
Tabel 4.2.1 Tabel Pandangan 2 Node Popular dan 2 Node Tidak Popular ... 16
Tabel 4.3.1 Tabel Pandangan 2 Node Popular dan 2 Node Tidak Popular ... 19
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Jaringan opportunistik merupakan jaringan yang tidak membutuhkan infrastruktur dalam melakukan komunikasi, perangkat dalam jaringan ini berkomunikasi satu sama lain berdasarkan metode store-carry-forward [1]. Sebelum pesan diteruskan ke tujuan, pesan yang diterima pertama - tama akan disimpan ke buffer, lalu perangkat yang menerima pesan tersebut akan membawa ke sekitarnya sampai bertemu tujuan atau perangkat lain yang kemungkinan lebih tinggi probabilitasnya bertemu tujuan dan kemudian meneruskannya.
Skema routing pada jaringan opportunistik (OPPNETs) mengasumsikan bahwa semua perangkat bersedia meneruskan pesan ke perangkat lain yang ditemuinya. Namun, dalam praktiknya asumsi ini belum tentu benar, tidak semua perangkat akan meneruskan pesan yang diterimanya. Perangkat atau node yang tidak mau meneruskan pesan yang diterimanya disebut sebagai node selfish [1]. Ada beberapa alasan mengapa sebuah perangkat bisa egois atau selfish, yakni rendahnya sumber daya yang dimiliki, perangkat tidak memiliki relasi sosial atau tidak berada dalam satu community [2] dengan perangkat yang lain. Adanya node selfish di jaringan opportunistik dapat mengakibatkan pesan tidak terkirim. Untuk mengatasi hal tersebut, kita bisa melakukan dua cara dengan mendeteksi node selfish, melalui analisis message yang ada di buffer dan memberikan insentif.
Pada penelitian ini diasumsikan bahwa dilakukan deteksi node selfish dengan menggunakan algoritma terdistribusi. Setiap node mengetahui data global community, sehingga semua node mempunyai pengetahuan yang sama tentang community dari node lain. Pengetahuan tentang community digunakan karena node cenderung untuk berinteraksi lebih banyak terhadap
2
node yang community nya sama. Algoritma ini digunakan untuk mendeteksi node dengan menganalisis setiap message yang ada di buffer.
1.2 Rumusan Masalah
Berdasarkan latar belakang yang telah dipaparkan, maka rumusan masalah yang didapat dari penelitian ini adalah bagaimana mendeteksi node selfish dan memberikan insentif berupa ranking terhadap node di jaringan opportunistik.
1.3 Tujuan Penelitian
Tujuan dari tugas akhir ini adalah mengetahui unjuk kerja algoritma terdistribusi ini apakah dapat digunakan untuk mendeteksi node selfish pada jaringan opportunistik.
1.4 Manfaat Penelitian
Hasil dari penelitian ini diharapkan dapat digunakan sebagai bahan pertimbangan dalam mengembangkan algoritma routing yang akan digunakan dalam komunikasi di jaringan oportunistik.
1.5 Batasan Masalah
Batasan masalah dalam penelitian ini adalah :
a. Menggunakan algoritma deteksi node selfish, yakni algoritma routing SelfishDetectionRouter
b. Parameter yang digunakan adalah RankingPerNode, dan Total Ranking Node
1.6 Metodologi Penelitian
Metodologi Penelitian yang digunakan : a. Studi Literatur
1) Teori Delay Toleran Network 2) Teori Routing Bubble Rap 3) Teori The One simulator b. Pengumpulan Bahan Penelitian
Dataset yang digunakan untuk melakukan penelitian telah tersedia di Internet pada alamat http://www.shigs.co.uk/index.php?page=traces.
3 c. Pembuatan Alat Uji
Perancangan sistem dilakukan dengan menerapkan skenario node yang selfish pada algoritma deteksi node selfish sehingga unjuk kerja dapat teridentifikasikan dari hasil yang ditunjukkan.
d. Analisis Data Simulasi
Mengelola data dari hasil simulasi, untuk diproses kemudian, dianalisis sesuai dengan parameter unjuk kerja.
e. Penarikan Kesimpulan
Penarikan kesimpulan terhadap hasil yang telah dianalisis dengan acuan parameter unjuk kerja yang telah ditentukan.
1.7 Sistematika Penulisan
BAB I PENDAHULUAN
Bab ini berisi penjelasan tentang latar belakang masalah, rumusan masalah, tujuan penelitian, manfaat penelitian, batasan masalah, metodologi penelitian dan sistematika penulisan.
BAB II LANDASAN TEORI
Bab ini berisi tentang dasar teori yang digunakan sebagai dasar dalam melakukan penelitian tugas akhir.
BAB III PERANCANGAN SIMULASI
Bab ini berisi tentang rancangan simulasi yang akan digunakan dalam penelitian.
BAB IV PENGUJIAN DAN ANALISIS
Bab ini berisi tentang tahap-tahap pengujian, simulasi dan analisa data dari hasil penelitian.
BAB V KESIMPULAN DAN SARAN
Bab ini berisi tentang kesimpulan dari hasil pengujian dan analisis simulasi serta saran dari penulis untuk penelitian selanjutnya.
4
BAB II
LANDASAN TEORI
2.1 Jaringan Opportunistik
Delay Toleran Network (DTN) atau lebih dikenal dengan jaringan opportunistik adalah jaringan yang dikembangkan dari MANET [3]. MANET mengasumsikan bahwa jalur antara pengirim ke penerima selalu tersedia (end-to-end path always exist). Hal inilah yang menjadi permasalahan dari MANET, karena dalam kenyataannya node bergerak secara mobile sehingga topologi dalam jaringan sering berubah yang mengakibatkan pesan tidak diteruskan ke destination. Oleh karena itu, DTN muncul untuk mengatasi permasalahan dari MANET. DTN mampu bekerja pada delay yang tinggi [4], tidak memerlukan setiap node harus selalu terhubung, melainkan setiap perangkat di jaringan dapat bergerak bebas dan saling berkomunikasi tanpa menggunakan infrastruktur dan tanpa jalur yang terbentuk secara langsung antar perangkat (baik pengirim maupun penerima).
Gambar 2.1 Mekanisme Store-Carry-Forward
Jaringan Opportunistik menggunakan metode store-carry-forward dalam meneruskan pesan, dimana sebuah pesan akan disimpan (store) ke buffer terlebih dahulu sebelum diteruskan. Setelah pesan disimpan ke buffer, maka node akan membawa (carry) pesan tersebut dan memberikan pesan tersebut ke node lain yang dijumpainya (relay) sebagai node relay pesan
C
5
sampai menemukan node tujuan, dan kemudian meneruskannya (forward). Node yang tidak menjadi destination akan menjadi node relay yang menjadi penghubung node, seperti ilustrasi Gambar 2.1
Mekanisme tersebut menginplementasikan dimana setiap perangkat dapat menyimpan dan membawa pesan ke dalam buffer dan dapat meneruskan pesan yang diterimanya. Komunikasi dengan model ini merupakan komunikasi yang tidak tetap, karena tidak dapat diperkirakan kapan sebuah node bertemu dengan node lain, dan mengasumsikan bahwa pergerakan suatu node itu sama dengan pergerakan manusia. Pergerakan manusia itu dapat diprediksi karena memiliki pola tertentu, dan cenderung membentuk kelompok-kelompok.
2.2 Protokol routing BUBBLE Rap
Protokol routing BubbleRap menggunakan komunitas dari sebuah node sebagai parameter yang paling penting dalam melakukan pengiriman pesan. Karena sebuah node lebih cenderung berinteraksi dengan node lain yang memiliki relasi sosial dan lebih percaya terhadap node yang satu komunitas dengannya.
Berikut gambaran kegiatan yang dilakukan sebuah node ketika bertemu dengan node lain dalam mengirimkan pesan berdasarkan protokol BubbleRap :
1. Node A sebagai source akan mengirimkan pesan ke node C sebagai destination,
2. Cek, jika node B adalah tujuan, pesan akan dikirim ke node B 3. Jika tidak,
a. Cek, jika node A berada dalam komunitas yang sama dengan node tujuan, sedangkan node B tidak, pesan tidak dikirim.
b. Cek, jika node B berada dalam komunitas yang sama dengan node tujuan, sedangkan node A tidak, maka pesan dikirim ke node B.
6
Gambar 2.2 Protokol routing Bubble Rap
2.3 Algoritma Deteksi Node Selfish
Node selfish adalah node yang tidak mau meneruskan pesan yang diterimanya dalam jaringan [1]. Node ini berada di sisi receiver, yang mana node ini menolak meneruskan (men-drop) pesan yang diterimanya, karena berbeda community dengan node yang ditemuinya atau dengan node destinantion. Node yang mau meneruskan pesan dan berbeda community dengannya akan diberikan ranking dengan setiap kali meneruskan pesan ranking-nya bertambah satu, sehingga node yang memiliki ranking rendah dari keseluruhan node yang ada di jaringan akan di deteksi sebagai node yang selfish. Pada penelitian ini, penulis menggunakan external trace community, karena community yang biasa digunakan dari protokol routing Bubble Rap, tidak bisa digunakan untuk mendeteksi node yang selfish, sehingga setiap node itu memiliki pengetahuan yang sama akan community. Berikut ini merupakan cara kerja atau pseudocode mekanisme dari algoritma deteksi node selfish, dengan asumsi suatu node memiliki informasi global externalCommunity tentang node lain terhubung ke community node lain :
A
B
7 read externalCommunity;
if !communityGlobal contains communityList then communityGlobal add communityList
else return end if
if nodeList contains thisHost then
for community is in communityGlobal do
if community contains thisHost and m.getTo then return true end if end for else analysMsgOnBuffer(thisHost) return true end if return false for M is thisHost do
for community is in communityGlobal do
if !community contains host1 and community contains host2 then nodeRank get host1 + 1
else if community contains host1 and !community contains host2 then nodeRank get host1 + 1
else if !community contains host1 and community contains host2 then break
end if end for end for
8
Cara kerja dari algoritma tersebut, menginplementasikan bahwa setiap node yang tidak berada dalam community dengan node destination mau meneruskan pesan yang diterimanya, node tersebut akan mendapatkan ranking, sedangkan node yang mau meneruskan pesan yang diterimanya, tetapi berada dalam community yang sama dengan destination, maka ranking node tersebut bernilai continue artinya ranking node tersebut tidak bertambah, alasannya karena node tersebut hanya mau membantu yang satu community saja. Untuk mendeteksi node selfish, adalah dengan menambahkan ranking untuk setiap node yang mau meneruskan pesan yang diterimanya di jaringan, sehingga hasilnya akan mendapatkan dimana node selfish memperoleh ranking terendah dari node yang tidak selfish.
9
BAB III
PERANCANGAN SIMULASI
3.1. Parameter Simulasi
Parameter tetap yang digunakan dalam penelitian ini adalah sebagai berikut :
Tabel 3.1 Parameter Simulasi
3.2. Pergerakan Node
Dalam penelitian ini, pergerakan node yang digunakan adalah pergerakan random dan manusia yaitu :
Pergerakan Random Way Point
Model pergerakan random diterapkan pada area atau fixed dan pergerakan yang tidak memiliki jalur spesifik [5]. Pola pergerakan random mengasumsikan bahwa semua node yang ada di jaringan opportunistik bergerak secara acak yang tidak bisa diramalkan, semua node mempunyai probabilitas kontak yang sama dengan node lainnya, sehingga menyebabkan penyebaran pesannya menjadi merata. Hasil dari simulasi, baik pergerakan node maupun koneksi yang terjadi tentunya tidak akan sama setiap simulasi dijalankan.
10
Pergerakan Reality Mining MIT
Dataset ini berisi data pertemuan antar pelajar dari 2 fakultas di Universitas MIT. Jumlah partisipan yang digunakan dalam simulasi ini sebanyak 75 pelajar. Fakultas Media Laboratory dan 25 pelajar dari Fakultas Business. Durasi simulasi pada dataset ini adalah sekitar 1 semester akademik. Dari 100 partisipan yang dipilih [6], device yang menghasilkan data yang valid, dan dapat digunakan untuk melakukan penelitian sebanyak 97 device.
Pergerakan Haggle03 – Infocom05
Dataset ini berisi data pertemuan antar partisipan pada konferensi IEEE Infocom di Miami. Setiap partisipan diberi device (iMotes) yang digunakan untuk mencatat data pertemuan antar partisipan. Dari 50 partisipan yang dipilih [7], device yang menghasilkan data yang valid dan dapat digunakan untuk melakukan penelitian sebanyak 41 device. Durasi simulasi pada dataset ini adalah 254150 detik, sekitar 2.94 hari.
3.3 Skenario Simulasi
Skenario pengujian yang dimainkan dalam penelitian ini adalah menanamkan pengetahuan kelompok atau community node secara global, agar setiap node mempunyai pengetahuan yang sama. Ketika simulasi berjalan, tiap node dapat mengetahui berada di cluster mana, tiap cluster/community ditanamkan ke semua node. Sehingga tiap node dapat saling bertukar pesan satu sama lain dengan menganalisis message yang ada dalam buffer nya, dengan asumsi semua node tahu communityGlobal nya. Tiap node menganalisis message yang ada dalam buffer nya, apabila salah satu node mau membantu meneruskan pesan yang diterimanya, dan berada dalam satu cluster/community, maka reputasi atau ranking node ini tidak meningkat atau sama dengan continue, sedangkan apabila salah satu node mau membantu yang berada di luar cluster/community, node tersebut akan mendapat reputasi, ranking-nya meningkat ditambah dengan satu.
11
Penjelasan terkait skenario yang digunakan yaitu :
Skenario A menggunakan pergerakan RWP, dari 100 node yang digunakan, 5 node dipilih secara random untuk menjadi node selfish. Durasi simulasi pergerakan RWP adalah selama 3 hari.
Skenario B menggunakan pergerakan dataset Reality Mining MIT, dari 97 node yang digunakan, 5 node dipilih selfish adalah node yang random. Durasi simulasi pergerakan Reality Mining MIT selama 98 hari.
Skenario C menggunakan pergerakan Haggle03 – Infocom05, dari 41 node yang digunakan, 5 node dipilih secara random untuk menjadi node selfish. Durasi simulasi pergerakan Haggle03-Infocom05, adalah selama 2.94 hari.
3.4 Parameter Unjuk Kerja
Dalam penulisan ini parameter unjuk kerja yang digunakan untuk melakukan evaluasi unjuk kerja algoritma deteksi node selfish adalah jumlah ranking tiap node dan total ranking node. Jumlah ranking tiap node adalah jumlah ranking yang diperoleh masing – masing node dari pandangan node lain terhadap suatu node, sedangkan total ranking node adalah jumlah keseluruhan ranking yang diperoleh semua node atau ranking yang diperoleh dari tiap pandangan node lain yang ada di jaringan dijumlahkan secara keseluruhan dengan ranking terendah adalah node yang selfish.
12 BAB IV
PENGUJIAN DAN ANALISIS
Evaluasi unjuk kerja atau performa kinerja dari algoritma terdistribusi ini peneliti melakukan pengujian dengan menggunakan metode simulasi sesuai dengan skenario yang telah dirancang pada BAB III, dengan pergerakan Random Way Point (RWP), Reality Mining MIT, dan Haggle03-Infocom05. Data yang diperoleh dari pengujian hasil simulasi akan diwujudkan melalui report yang dibuat ketika simulasi berjalan dan akan menjadi acuan untuk analisis.
4.1 Pergerakan Random Way Point (RWP)
Gambar 4.1. Total Ranking Node
Pada Gambar 4.1 menampilkan total ranking node pada pergerakan random, dengan ranking terendah adalah node selfish, yakni node P70, P78, P72, P54, P40 dan ditunjukkan dengan grafiknya yang menurun pada node yang selfish. Apabila terdapat node selfish di suatu jaringan, grafik total ranking untuk keseluruhan node akan menurun pada node yang terdeteksi sebagai node selfish. Dari total ranking yang didapatkan, algoritma ini dapat mendeteksi node selfish pada pergerakan random dan dapat menghasilkan ranking sampai tujuh ribu total ranking-nya.
13
14
Pada Tabel 4.1.1 menunjukkan pandangan dari 5 node terhadap ranking node lain secara independent, dimana 5 node tersebut dipilih secara random, yakni node P99, P74, P95, P27 dan P65, dengan hasil yang ditunjukkan yakni convergen, bahwa node selfish memiliki ranking terendah, dengan mendapatkan nilai antara 1 sampai dengan 3 nilai saja. Apabila keseluruhan total ranking dijumlahkan dari setiap node, ranking bisa mencapai tujuh ribu, namun bila dicek dari pandangan secara sendiri-sendiri oleh 5 node yang dipilih acak, maka pergerakan ini lebih optimal dalam menilai node selfish.
15 4.2 Pergerakan Reality Mining MIT
Gambar 4.2. Total Ranking Node
Pada Gambar 4.2 menampilkan total ranking node pada pergerakan Reality, dengan ranking terendah adalah node selfish, yakni node P39, P59, P55, P61, P21 dan ditunjukkan dengan grafiknya yang menurun pada node yang selfish. Apabila terdapat node selfish di suatu jaringan, grafik total ranking untuk keseluruhan node akan menurun pada node yang terdeteksi sebagai node selfish. Dari total ranking yang didapatkan, algoritma ini dapat mendeteksi node selfish pada pergerakan reality dan dapat menghasilkan ranking sampai tiga ribu total ranking-nya, hanya saja node yang tidak terpilih selfish juga mengalami penurunan secara grafik, itu artinya bahwa node tersebut kemungkinan tidak pernah dilewati, sehingga pergerakan reality masih membutuhkan tambahan dalam mendeteksi node selfish, seperti ditunjukkan pada Gambar 4.2.
16
17
Pada Tabel 4.2.1 menunjukkan pandangan dari 2 node popular dan 2 node tidak popular terhadap ranking node lain, dimana 4 node tersebut dipilih secara random, yakni pandangan node popular P83 dan P65, sedangkan pandangan node tidak popular P92 dan P40, dengan hasil yang ditunjukkan yakni tidak convergen pada node yang tidak popular, pada Tabel ditunjukkan bahwa node ini menilai node lain atau node selfish nilainya berbeda-beda, ada node yang sama sekali tidak memiliki ranking, sehingga node yang tidak popular tidak dapat mendeteksi, karena node ini tidak pernah dilewati. Oleh karena itu, algoritma ini masih membutuhkan tambahan untuk mendeteksi node selfish pada pergerakan manusia.
18 4.3 Pergerakan Haggle3-Infocom05
Gambar 4.3. Total Ranking Node
Pada Gambar 4.3 menampilkan total ranking dari seluruh node pada pergerakan Haggle03-Infocom05, dengan ranking terendah disimpulkan sebagai node selfish, yakni node P1, P33, P11, P0 dan P3. Dengan adanya node yang selfish maka grafik ranking-nya juga menurun pada node yang selfish. Apabila terdapat node selfish di suatu jaringan, grafik total ranking untuk keseluruhan node akan menurun pada node yang terdeteksi sebagai node selfish. Dari total ranking yang didapatkan, algoritma ini dapat mendeteksi node selfish pada pergerakan Haggle03-Infocom05 dan dapat menghasilkan ranking sampai empat ribu lima ratus total ranking-nya, hanya saja node yang tidak terpilih selfish juga mengalami penurunan secara grafik, itu artinya bahwa node tersebut kemungkinan tidak pernah dilewati, sehingga pergerakan reality masih membutuhkan tambahan dalam mendeteksi node selfish, seperti ditunjukkan pada Gambar 4.3.
19
Tabel 4.3.1 Pandangan 2 Node Popular dan 2 Tidak Popular
Pada Tabel 4.3.1 menunjukkan pandangan dari 2 node popular dan tidak popular terhadap ranking node lain, dimana 2 node tersebut dipilih secara random, yakni node popular P27 dan P30, sedangkan node yang tidak popular P17 dan P2, dengan hasil yang ditunjukkan yakni node popular dapat mendeteksi, karena hampir benar, sedangkan node tidak popular tidak dapat mendeteksi karena node tersebut menilai berbeda-beda antara node yang satu dengan node lainnya yang dipilih sebagai selfish. Oleh karena itu, algoritma ini masih membutuhkan tambahan untuk mendeteksi node selfish pada pergerakan manusia.
20 BAB V
KESIMPULAN DAN SARAN
5.1 Kesimpulan
Berdasarkan hasil dari melakukan pengujian dan analisis yang didapat dari simulasi, maka kesimpulan yang didapat adalah :
Dengan menggunakan algoritma deteksi node selfish yang sederhana ini, kesimpulannya adalah bahwa algoritma ini dapat mendeteksi node selfish, dimana apabila terdapat node selfish di jaringan, ranking-nya akan menurun secara grafik. Algoritma ini lebih optimal digunakan pada pergerakan random, karena lebih terlihat convergen, hasil ranking yang diperoleh masih dapat diterima, dibandingkan pergerakan manusia, karena node tidak popular tidak dapat mendeteksi node selfish, maka masih membutuhkan tambahan yakni agar ketika node bertemu, dapat saling bertukar informasi baik tentang node yang selfish, maupun tentang ranking node.
5.2 Saran
Algoritma deteksi node selfish secara terdistribusi di jaringan opportunistik yang telah dijalankan masih memiliki kekurangan, oleh karena itu dibutuhkan pengembangan algoritma deteksi node selfish secara terdistribusi pada penelitian selanjutnya, agar kalau ada node yang bertemu dapat saling bertukar informasi tentang ranking.
21
DAFTAR PUSTAKA
[1] R.-I. Ciobanu, C. Dobre, M. Dascalu, S. Trausan-Matu and V. Cristea, "Collaborative selfish node detection with an incentive mechanism for opportunistic networks," IEEE, Ghent, Belgium , 2013 .
[2] P. Hui, J. Crowcroft and E. Yoneki, "BUBBLE Rap: Social-Based Forwarding in Delay-Tolerant Networks", IEEE, vol. 10, no.11, pp. 1-11, 2011.
[3] I. G. A. S. Negara, L. V. Yovita, and T. A. Wibowo, "Performance analysis of social-Aware content-based opportunistic routing protocol on MANET based on DTN," CCEREC 2016-Int. Conf. Control. Electron. Renew. Energy, Commun. 2016, Conf. Proc.,, 2017.
[4] M. Shahzamal, M. F. Parvez, M. A. U Zaman, and M. D. Hossain, "Mobility Models for Delay Tolerant Network: A Survey", vol. 6, Int. J. Wirel. Mob. Networks, 2014, p. 121–134.
[5] Z. Zhang, "Routing in intermittently connected mobile ad hoc networks and delay tolerant networks: Overview and challenges", vol. 8, IEEE Commun. Surv. Tutorials, 2006, pp. 24-37.
[6] Nathan Eagle. a. A. Pentland, "Reality mining: Sensing complex social systems", vol. 10, Pers. Ubiquitous Comput, 2006, pp. 255-268.
[7] James Scott, Richard Gass, Jon Crowcroft, Pan Hui, Christope Diot, Augustin Chaintreau, CRAWDAD dataset cambridge/haggle (v. 2009-05-29).
22
LAMPIRAN
27 2. Report