Menghitung jumlah node di jaringan oportunistik dengan algoritma Mark
Teks penuh
(2) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. COUNTING THE NUMBER OF NODES IN OPPORTUNISTIC NETWORK WITH MARK & RECAPTURE ALGORITHM (CASE: STATIC NODE). A THESIS. Presented as Partial of Requirements to Obtain Sarjana Komputer Degree in Informatic Engineering Department. By : MIKHA ADMAWIJAYA 155314012. DEPARTMENT OF INFORMATICS FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2020. ii.
(3) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI.
(4) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI.
(5) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. HALAMAN MOTTO. “FOR I CAN DO EVERYTHING THROUGH CHRIST, WHO GIVES ME STRENGTH.”. -Philippians 4:13-. v.
(6) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI.
(7) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI.
(8) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. ABSTRAK. Jaringan oportunistik merupakan jaringan yang tidak mementingkan delay dan tidak tersedianya end-to-end path pada jaringan karena node pada jaringan oportunistik memiliki mobilitas yang tinggi sehingga jalur dari source ke destination bisa berubah-ubah serta memiliki delay yang tinggi. Sehingga untuk mengirimkan pesan pada jaringan oportunistik membutuhkan protokol routing. Salah satunya adalah Protocol Epidemic, epidemic memiliki mekanisme flooding dimana akan menyebabkan beban jaringan yang sangat tinggi untuk itu, pada penelitian ini algoritma yang digunakan adalah algoritma Mark & Recapture, algoritma ini memiliki mekanisme tangkap, tandai, lepas, tangkap kembali yang akan diimplementasikan pada jaringan oportunistik untuk mengetahui menghitung total node yang ada dijaringan sehingga mengetahui berapa jumlah copy pesan yang optimal untuk disebar. Pada penelitian ini menggunakan metrik unjuk kerja Average convergence Time, Delivery Probability , Overhead Ratio dan Latency. Dari hasil penelitian ini dibuktikan bahwa algoritma ini bisa mengestimasi pada pergerakan random maupun manusia. Dan juga jumlah mark yang diset akan akan mempengaruhi banyaknya jumlah node yang didapat. Pada pergerakan random akan mendapatkan hasil yang optimal karena pada pergerakan random, pertemuan antar node ke node lainnya memiliki probabilitas yang sama, sedangkan untuk pergerakan manusia didapatkan hasil yang kurang baik karena pada dataset Haggle 3 dan Reality memiliki node yang sangat populer dan ada juga yang sangat tidak populer sehingga hasil yang didapat cenderung kurang optimal.. Kata Kunci: Jaringan Oportunistik, Mark & Recapture.. viii.
(9) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. ABSTRACT Opportunistic networks is a network that are not concerned with delay and unavailability of end-to-end paths on the network because nodes on opportunistic networks have high mobility so that the path from source to destination can change and has a high delay. So to send messages on opportunistic networks requires a routing protocol. One of them is the Epidemic Protocol, the epidemic has a flooding mechanism which will cause a very high network load for it, in this study the algorithm used is the Mark & Recapture algorithm, this algorithm has a capture, mark, release, recapture mechanism which will be implemented on the network Opportunistic to find out the total number of nodes in the network so that it knows how many copies of the optimal message to spread. In this study using the Average convergence Time, Delivery Probability, Overhead Ratio and Latency performance metrics. From the results of this study it was proved that this algorithm can estimate both random and human movements. And also the number of marks that are set will affect the number of nodes obtained. In random movements will get optimal results because in random movements, the meeting between nodes to other nodes has the same probability, whereas for human movements the results are less good because the Haggle 3 and Reality datasets have very popular nodes and some are very unpopular so the results obtained tend to be less than optimal.. Keywords: Opportunistic Network, Mark & Recapture. ix.
(10) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. KATA PENGANTAR. Puji Syukur penulis panjatkan kepada Tuhan Yang Maha Esa, karena atas restu, rahmat dan berkat-Nya penulis dapat menyelesaikan tugas akhir. Yang mana menjadi salah satu syarat untuk memperoleh gelar Sarjana Komputer dari program studi Teknik Informatika Universitas Sanata Dharma Yogyakarta. Pada kesempatan ini, penulis ingin mengucapkan banyak terimakasih kepada semua pihak yang telah membantu dalam proses penyelesaian tugas akhir ini.Ucapan terimakasih dari penulis diberikan sebesar-besarnya kepada : 1. Tuhan Yesus Kristus yang tidak pernah meninggalkan dan terus memberikan kasih karunia dan berkat yang telah diberikan melimpah sehingga Tugas Akhir ini bisa selesai sebagaimana mestinya. 2. Kepada Keluarga tercinta, Bapak Suardiansyah dan Ibu Ida dan Saudarasaudari saya Rifka Juliani Pertiwi, Lionnikha Tataw, Marsha Atalie Suarid yang selalu mendukung, memberikan doa, motivasi, dan kebutuhan penulis untuk menyelesaikan Tugas Akhir. 3. Bapak Bambang Soelistijanto, S.T, M.Sc., Ph.D. selaku Dosen Pembimbing tugas akhir yang telah memberikan ilmu, motivasi, pengalaman dan bimbingan dalam mengerjakan tugas akhir. 4. Dosen Pembimbim Akademik, Bapak Robertus Adi Nugroho S. T., M. Eng. Yang sekarang telah menjadi Kepala Program Studi Teknik Informatika Fakultas Sains dan Teknologi, yang telah memberikan bimbingan selama perkuliahan. 5. Seluruh Anggota Asrama TPN Yogyakarta yang senantiasa memberikan motivasi dan semangat. 6. Teman-teman grup Masa depan yaitu Asih Sulistyani, Evander Juliansyah H, Geraldev Manoah, Nova Niati, Wentri Febriasie, yang telah memberi semangat motivasi dan membantu pembuatan tugas akhir. 7. Teman-teman seperjuangan Lab TA Jaringan Komputer dan seluruh temanteman seangkatan 2015 atas semua proses perkuliahan dan dinamika selama menempuh pendidikan di Universitas Sanata Dharma Yogyakarta.. x.
(11) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI.
(12) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. DAFTAR ISI. HALAMAN PERSETUJUAN ...........................................................................................iii HALAMAN PENGESAHAN ............................................................................................iv HALAMAN MOTTO ......................................................................................................... v PERNYATAAN LEMBAR KEASLIAN KARYA ............................................................vi LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH .......................................... vii ABSTRAK ........................................................................................................................ viii ABSTRACT .......................................................................................................................ix KATA PENGANTAR .........................................................................................................x DAFTAR ISI ..................................................................................................................... xii DAFTAR GAMBAR ........................................................................................................ xiv DAFTAR GRAFIK............................................................................................................ xv DAFTAR TABEL............................................................................................................. xvi DAFTAR RUMUS .......................................................................................................... xvii BAB I .................................................................................................................................. 1 1.1. Latar Belakang .................................................................................................... 1. 1.2. Rumusan Masalah ............................................................................................... 2. 1.3. Tujuan ................................................................................................................. 2. 1.4. Manfaat Penelitian .............................................................................................. 2. 1.5. Batasan Masalah ................................................................................................. 2. 1.6. Metode Penelitian ............................................................................................... 3. 1.7. Sistematika Penulisan ......................................................................................... 4. BAB II ................................................................................................................................ 5 2.1. Mobile Ad-Hoc Network (MANET) ................................................................... 5. 2.2. Jaringan Oportunistik .......................................................................................... 5. 2.3. Spray and Wait.................................................................................................... 6. 2.4. Mark & Recapture .............................................................................................. 8. BAB III ............................................................................................................................. 13 3.1. Alat Penelitian................................................................................................... 13. 3.2. Parameter Simulasi ........................................................................................... 14. 3.3. Pergerakan Node ............................................................................................... 15. xii.
(13) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 3.4. Metriks Unjuk Kerja ......................................................................................... 16. 3.5. Skenario Simulasi ............................................................................................. 18. 3.5. Desain Tahap Pengujian .................................................................................. 18. BAB IV ............................................................................................................................. 21 4.1 Perbandingan Average Convergence mrnggunakan pergerakan Random Waypoint, Haggle 3 – Infocom 5, dan Reality MIT ...................................................... 21 4.2 Perbandingan Delivery Probability pada pergerakan Random Waypoint, Haggle 3 – Infocom 5, Reality MIT .......................................................................................... 25 4.3 Perbandingan Overhead Ratio menggunakan pergerakan Random Waypoint, Haggle 3 – Infocom 5, Reality MIT.............................................................................. 27 4.4 Perbandingan Latency pada pergerakan Random Waypoint, Haggle 3 – Infocom, Reality MIT ................................................................................................... 28 BAB V .............................................................................................................................. 30 5.1. Kesimpulan ....................................................................................................... 30. DAFTAR PUSTAKA ....................................................................................................... 31 LAMPIRAN ..................................................................................................................... 32. xiii.
(14) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. DAFTAR GAMBAR Gambar 2.2.1 Store, Carry, Forward ..................................................................... 6 Gambar 2.3.1 Fase Spray dan Fase Wait ................................................................ 7 Gambar 2.4.1 Ilustrasi Mark & Recapture.............................................................. 8 Gambar 2.4.2 Mark & Recapture pada node (Source Mark) .................................. 9 Gambar 2.4.3 Mark & Recapture pada node (Binary Mark) ................................ 10 Gambar 2.4.4 Mark & Recapture pada node (Recapture) .................................... 11. xiv.
(15) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. DAFTAR GRAFIK Grafik 4.1.1 Random Convergence Counting ..................................................... 21 Grafik 4.1.2 Average Convergence Random ...................................................... 22 Grafik 4.1.3 Haggle 3 Convergence Counting ................................................... 22 Grafik 4.1.4 Average Convergence Haggle 3 ..................................................... 23 Grafik 4.1.5 Reality Convergence Counting ....................................................... 24 Grafik 4.1.6 Average Convergence Reality ........................................................ 24 Grafik 4.2.1 Delivery Probability : Random Waypoint ...................................... 25 Grafik 4.2.2 Delivery Probability : Haggle 3 – Infocom .................................... 25 Grafik 4.2.3 Delivery Probability : Reality MIT ................................................. 26 Grafik 4.3.1 Overhead Ratio : Random Waypoint .............................................. 27 Grafik 4.3.2 Overhead Ratio : Haggle 3 – Infocom............................................ 27 Grafik 4.3.3 Overhead Ratio : Reality MIT ........................................................ 28 Grafik 4.4.1 Latency : Random Waypoint .......................................................... 28 Grafik 4.4.2 Latency : Haggle 3 – Infocom ........................................................ 29 Grafik 4.4.3 Latency : Reality MIT ..................................................................... 29. xv.
(16) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. DAFTAR TABEL Tabel 3.2.1 Parameter simulasi pergerakan RandomWaypoint ......................... 14 Tabel 3.2.2 Parameter simulasi pergerakan Haggle3 ........................................ 14 Tabel 3.2.3 Parameter simulasi pergerakan Reality ........................................... 15 Tabel 3.5.1 Pergerakan, node inisiator, dan total node ..................................... 18. xvi.
(17) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. DAFTAR RUMUS Rumus 3.4.1 Total Node ....................................................................................... 16 Rumus 3.4.2 Delivery Probalibity ........................................................................ 17 Rumus 3.4.3 Overhead Ratio ................................................................................ 17 Rumus 3.4.4 Latency............................................................................................. 17 Rumus 3.4.5 Average Covergence Time ............................................................... 18. xvii.
(18) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. BAB I PENDAHULUAN. 1.1 Latar Belakang Jaringan Mobile Ad Hoc Network (MANET) adalah jaringan wireless yang tidak membutuhkan infrastruktur dan mempunyai node yang memiliki transmitter dan receiver. Setiap node dapat bergerak dengan bebas. dengan sendirinya. sehingga topologi pada MANET akan mengalami perubahan dengan sangat cepat. Maka dari itu MANET sering mengalami kegagalan transmisi dikarenakan packet loss yang tinggi, disconnection, bandwidth yang terbatas dan masih banyak faktor lainnya. Untuk mengatasi masalah tersebut terciptalah sebuah jaringan yang dibuat berdasarkan MANET yaitu jaringan oportunistik. Jaringan Oportunistik merupakan jaringan yang tidak mementingkan atau dapat mentoleransi delay. Node pada jaringan oportunistik adalah dinamis dimana node, komunikasi dapat berlangsung meskipun tanpa ada node yang saling terhubung, dan pada hop selanjutnya akan memilih node yang dekat dengan destination.. Jaringan. oportunistik. menggunakan. beberapa. teknik. routing/forwading, dan routing yang paling dasar adalah menggunakan routing Epidemic. Pada Epidemic node akan meyebarkan L copy message ke setiap node yang ditemuinya (flooding) dengan goalnya yaitu mengirim message dari node source ke node destination dengan cepat. Tetapi semua itu memiliki cost yang sangat tinggi yaitu membebani jaringan dengan L copy message yang masih banyak meskipun message sudah terkirim ke destination. Dari permasalahan ini dapat disimpulkan bahwa jumlah L copy message dapat menentukan efektif dan efisiennya penyebaran pengiriman pesan pada jaringan. Untuk menentukan jumlah L copy message yang efektif dan efisien dibutuhkannya suatu protokol maupun estimator untuk menentukan jumlah node pada jaringan, dengan diketahuinya jumlah node pada jaringan maka L copy message yang dibutuhkan untuk mengirim pesan akan tercapai..
(19) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Pada penelitian ini, protokol yang digunakan adalah Spray and Wait dan metode yang digunakan untuk menentukan jumlah node adalah dengan menggunakan estimator yang bernama Mark & Recapture. Mark & Recapture biasanya digunakan untuk menentukan jumlah populasi pada suatu spesies dengan asumsi bahwa jumlah populasi adalah tetap. Dari hasil penelitian ini akan diambil kesimpulan apakah menggunakan hasil estimator Mark & Recapture dapat menentukan jumlah node yang ada di jaringan oportunistik dengan optimal.. 1.2 Rumusan Masalah Berdasarkan latar belakang yang telah dipaparkan, rumusan masalah yang didapat adalah bagaimana mengestimasi global parameter dengan Mark & Recapture dalam menentukan jumlah node yang ada pada jaringan oportunistik.. 1.3 Tujuan Penelitian ini bertujuan untuk mengetahui seberapa efektif algoritma Mark & Recapture yang diterapkan pada jaringan oportunistik untuk menghitung jumlah total node.. 1.4 Manfaat Penelitian Hasil dari penelitian diharapkan dapat digunakan sebagai bahan pertimbangan dalam menentukan algoritma yang digunakan dalam menentukan total node pada jaringan oportunistik.. 1.5 Batasan Masalah Batasan masalah dalam penelitian ini adalah: 1. Menggunakan algoritma Mark & Recapture. 2. Parameter yang digunakan untuk counting adalah Average Convergence Counting.. 2.
(20) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 3. Parameter yang digunakan untuk routing Spray and Wait adalah Delivery Probability, Overhead Ratio, dan Latency. 4. Menggunakan pergerakan Random way point dan pergerakan manusia. 5. Jumlah node yang digunakan bersifat statis. 6. Menggunakan ONE Simulator (The Opportunistic Network Environment Simulator). 1.6 Metode Penelitian Metode yang dilakukan dalam penelitian ini meliputi: 1.6.1 Studi Literatur Mencari dan mengumpulkan referensi dam menerapkan teori untuk mendukung tugas akhir antara lain : a. Teori Jaringan Oportunistik. b. Teori algoritma Mark & Recapture. c. Teori Estimator pada Global Information in Mobile Opportunistic Network. d. The ONE Simulator e. Tahap-tahap dalam membangun simulasi. 1.6.2 Pengumpulan Bahan Penelitian Dataset yang digunakan untuk melakukan penelitian telah tersedia di Internet pada alamat http://www.shigs.co.uk/index.php?page=traces. 1.6.3 Pembuatan Alat Uji Perancangan sistem dilakukan dengan menerapkan algoritma Mark & Recapture pada jaringan oportunistik untuk melihat seberapa efektif algoritma Mark & Recapture untuk menghitung jumlah total node di jaringan yang statis. 1.6.4 Analisis Data Simulasi Mengelola data dari hasil kesimpulan, untuk proses kemudian dianalisis sesuai dengan parameter unjuk kerja. 1.6.5 Penarikan Kesimpulan Penarikan kesimpulan didapat dari hasil analisis performance metric yang telah diperoleh dari proses analisis data. 3.
(21) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 1.7 Sistematika Penulisan BAB I : PENDAHULUAN Bab ini berisi tentang latar belakang masalah, rumusan masalah, tujuan penelitian, manfaat penelitian, batasan masalah, metode penelitian, dan sistematika penulisan. BAB II : LANDASAN TEORI Bab ini berisi tentang penjelasan teori yang dibutuhkan sebagai dasar dan acuan dalam proses melakukan penelitian mengukur unjuk kerja dari penelitian tugas akhir. BAB III : PERANCANGAN SIMULASI Bab ini berisi tentang perancangan penelitian yang dideskripsikan secara teknis beserta perancangan skenario simulasi, parameter serta langkah-langkah pengujian. BAB IV : PENGUJIAN DAN ANALISIS Bab ini berisi tentang tahap pengujian, yaitu simulasi, dan analisa hasil data simulasi. BAB V : KESIMPULAN DAN SARAN Bab ini berisi kesimpulan hasil penelitian dan saran dari analisis simulasi berdasar pada parameter unjuk kerja.. 4.
(22) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. BAB II LANDASAN TEORI. 2.1 Mobile Ad-Hoc Network (MANET) Mobile Ac-Hoc Network (MANET) adalah sebuah jaringan wireless yang tidak lagi membutuhkan suatu infrastructure untuk bisa berkomunikasi. Pada MANET node tidak lagi diam ditempat melainkan dapat bergerak dengan bebas, Sehingga topologi pada jaringan dapat berubah setiap waktunya. Node pada MANET juga tidak lagi berperan sebagai end-device tetapi bisa juga digunakan sebagai router untuk mencari jalur komunikasi. Setiap node dapat berkomunikasi jika node berada pada radio range dengan node pengirim. Karena topologi yang berubah-ubah maka ketersediaan jalur antara source ke destination sangat sulit untuk ditemukan maka kegagalan dalam pengiriman message pun sering terjadi. 2.2 Jaringan Oportunistik Jaringan Oportunistik adalah jaringan yang dibuat untuk mengatasi masalah yang ada pada MANET. Yaitu terdapat kondisi dimana tidak ditemukannya end-to-end path atau antara node ke node lainnya, tidak saling terhubung. Jaringan oprtunistik merupakan jaringan yang dapat metoleransi delay yang memungkinkan untuk melakukan komunikasi meskipun terdapat jeda waktu yang lama. Pada jaringan oportunistik delay dan error rate sangatlah tinggi, dan juga end-to-end path yang tidak selalu tersedia. Karena setiap node dapat bergerak maka pertemuan antar node rute antara source ke destination dapat berubah kapan saja. Maka dari itu di jaringan oportunistik dimungkinkan terjadinya komunikasi meskipun end-to-end pathnya tidak diketahui. Metode komunikasi pada jaringan oportunistik dikenal dengan storecarry-forward . Komunikasi antar node akan terjadi jika kedua node saling terdeteksi pada radio range satu sama lain. Kedua node kemudian akan saling mengirim pesan yang dimiliki oleh masing-masing node. Setelah menerima pesan dari node, maka node tersebut akan menyimpan sampai node tersebut bertemu. 5.
(23) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. dengan node lainnya yang bisa dijadikan sebagai relay yang lebih baik untuk dikirimi pesan sampai ke destination.. D Des C. D. D. Des. C. C. B. C A. A. A. Des. D. B B. B Src. Des. Src. Src. A. Src. Src = Source Des = Destination Gambar 2.2.1 Store, Carry, Forward. Pada jaringan oportunistik terdapat routing yang paling dasar yaitu routing epidemic. Cara kerja routing epidemic yaitu akan mengirim pesan secara flooding yaitu dimana jumlah copy sama dengan jumlah node yang ada di jaringan. Hal ini dapat membebani jaringan karena meskipun pesan dapat terkirim dengan cepat sampai ke destination, node lainnya akan terus melakukan copy pesan. Dari disini dapat disimpulkan bahwa jumlah copy pesan sangat berpengaruh dalam cepat lambatnya pengiriman pesan dari source ke destination begitu juga dengan kondisi di jaringan apakah terbebani atau tidak. Oleh karena itu ada beberapa protokol yang dapat membatasi jumlah copy pesan, salah satunya adalah protokol Spray and Wait. 2.3 Spray and Wait Spray and wait adalah protokol routing yang digunakan untuk mengatasi masalah penyebaran pesan yang ada pada routing epidemic. Spray and wait berusaha untuk mengurangi jumlah flooding pada routing epidemic . Protokol spray and wait menggunakan penyebaran pesan dengan dua cara yaitu secara single copy dan multiple copy yang bertujuan untuk mengurangi jumlah copy pesan sehingga dapat mengontrol flooding. Dalam mengurangi jumlah pesan routing spray and wait menggunakan dua fase yaitu : 6. copy.
(24) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 2.3.1. Fase Spray Pada fase spray source node akan akan membuat copy pesan yang akan di Spray atau disebarkan ke relay node. Fase spray akan membatasi copy pesan untuk meminimalisir penggunaan sumber daya (resource) dijaringan. Untuk mengcopy pesan dari source ke relay node menggunakana dua cara yaitu binary spray dan source spray. Binary spray adalah dimana copy pesan ysng dimemiliki lebih dari satu maka dapat menyebarkan copy pesan n/2 dari yang dimiliki ke relay node. Sedangkan source spray dimana hanya source node saja yang menyebarkan pesan ke relay node. Jika destination tidak ditemukan dalam fase ini maka akan dilakukan fase wait dimana setiap relay node sudah memiliki copy pesan akan menunggu sampai destination ditemukan.. 2.3.2. Fase Wait Pada fase ini relay node yang memiliki copy pesan sama dengan 1 sehingga masuk pada fase wait dimana node tersebut harus menunggu sampai bertemu dengan destination secara langsung dan akan melakukan forward pesan ke destination. Fase Spray. Fase Wait. R1 L=2. S. R2. R2. L=5. L=1. L=1. S = Source R = Relay D = Destination. R3 L=1 Gambar 2.3.1 Fase Spray dan Fase Wait. 7. D.
(25) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Copy pesan pada spray and wait sudah ditentukan di awal dan tiap node tidak memiliki pengetahuan tentang banyaknya jumlah node yang ada di jaringan. Copy pesan ini jika ditentukan terlalu kecil maka delivery akan rendah dan tidak akan membebani jaringan dan sebaliknya jika terlalu besar delivery akan tinggi dan akan membebani jaringan. Menurut Spray and Wait copy pesan yang baik adalah ½ dari jumlah node yang ada dijaringan. Oleh sebab itu untuk mengetahui untuk mengatasi masalah tersebut untuk mengetahui jumlah node yang ada di jaringan pada penelitian ini akan menggunakan algoritma Mark & Recapture untuk menghitung jumlah node sehingga node dapat mengetahui jumlah node dan bisa menentukan nilai copy yang optimal. 2.4 Mark & Recapture Mark & Recapture adalah teknik pengukuran yang sangat populer untuk menghitung jumlah suatu populasi. Metode Mark & Recapture melibatkan penandaan beberapa individu pada populasi alaminya, mengembalikan mereka ke populasi mereka, dan setelah itu menangkap kembali beberapa dari mereka sebagai basis untuk mengestimasi jumlah populasi pada waktu marking dan release. Teknik ini pertama kali digunakan oleh C.J.G. Petersen dalam studi ikan laut dan F.C.Lincoln dalam studi populasi unggas air, dan biasanya disebut sebagai Lincoln Index atau Petersen Index. Ini didasarkan pada prinsip bahwa jika proporsi penduduk ditandai dengan suatu cara, kembali ke populasi semula dan kemudian, setelah pencampuran selesai, sampel kedua diambil, perbandingan individu yang ditandai dalam sampel kedua akan sama dengan yang ditandai awalnya dalam total populasi.. Gambar 2.4.1 Ilustrasi Mark & Recapture. 8.
(26) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Misalnya contoh, inplementasi mark & recapture, seorang peneliti akan menentukan populasi ikan pada sebuah sungai. Pada penangkapan pertama, peneliti tersebut berhasil menangkap sebanyak 60 ikan dan ditandai. Ikan yang telah ditandai tadi dilepaskan kembali ke sungai, setelah beberapa hari dilakukan penangkapan ke dua dan menangkap 40 ikan yang mana di dalamnya terdapat 20 ikan yang memiliki tanda dan 20 ikan lainnya tidak memiliki tanda sehingga. M = 60 ikan C = 40 ikan M = 20 ikan N = (60 x 40) : 20 N= 120 ikan Jadi di dalam sungai tersebut diperkirakan terdapat 120 ekor ikan. Perkiraan banyaknya populasi akan menjadi lebih akurat apabila dilakukan pengulangan beberapa kali dan dicari nilai rata-rata dari pengulangan tersebut.. Source Mark 1 INITIATOR. NON. M = 10 1 INITIATOR. MARK. M=9. Gambar 2.4.2 Mark & Recapture pada node (Source Mark). Algoritma mark & recapture akan digunakan untuk mengetahui jumlah node dalam jaringan dengan menggunakan source mark dan binary mark. Untuk. 9.
(27) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. mengestimasi jumlah node pada jaringan dibutuhkan node yang bernama “initiator”, kemudian semua node yang lainnya dalam jaringan adalah “noninitiator”. Pada gambar 2.4.2 ilustrasi mark & recapture pada node (Source Mark), initiator bertindak bertindak sebagai node awal yang melakukan kedua fase mark & recapture dengan pergerakan random. Pada fase mark, initiator akan mencari node lain secara acak untuk ditandai dan diberi dengan status 1, node yang tertanda akan melakukan update total estimasi ke node initiator, node non-initiator juga akan melakukan update estimasi ke initiator, akan seperti ini hingga jumlah mark yang ditentukan kurang dari 1.. Binary Mark. 7 MARK = 2. INITIATOR. 5. MARK = 10. MARK = 5. 8 MARK = 2 Gambar 2.4.3 Mark & Recapture pada node (Binary Mark). Pada gambar 2.4.3 ilustrasi mark & recapture pada node Binary Mark, initiator bertindak sebagai node awal yang yang melakukan kedua fase mark & recapture dengan pergerakan random. Pada fase mark, initiator akan menentukan berapa jumlah mark yang diinginkan kemudian initiator akan mencari node lain secara acak untuk ditandai kemudian membagi 2 jumlah mark ke node non initiator dan diberi dengan status 1 kemudian node yang tertanda memiliki hak 10.
(28) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. untuk menandai node lain dan akan melakukan update total estimasi dari initiator, node non-initiator juga akan melakukan update estimasi ke initiator, akan seperti ini hingga jumlah mark yang ditentukan kurang dari 1.. Recapture Node Encounter(ID) 1 M=1. 1. INITIATOR. Node Mark(ID) 1. Gambar 2.4.4 Mark & Recapture pada Node (Recapture). Pada gambar 2.4.4 ilustrasi mark & recapture pada node (Recapture), ketika total mark pada node initiator kurang dari 1 maka. fase recapture akan. dijalankan, pada fase recapture, ketika node initiator bertemu dengan node lain akan melakukan cek apakah sudah tertanda pada fase mark sebelumnya, jika ya maka akan dimasukan ke dalam set newComer (set untuk node yang tertanda pada fase mark) dan juga dimasukan kedalam set recapture. Untuk mengetahui berapa node yang bertanda pada kedua fase (marked node), maka set recapture akan dikurangi dengan set newComer. Node initiator akan menghitung dengan rumus mark * recapture / marked node. Kemudian akan menyebarkan hasil estimasinya ke node lain di jaringan.. 11.
(29) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Setelah melihat inplementasi di atas maka ada beberapa asumsi jika digunakan pada jaringan oportunistik diantaranya : 1. Populasinya harus tertutup, sehingga jumlah node tidak berubah-ubah. 2. Semua non-initiator node memiliki kemungkinan yang sama untuk bertemu dan dicatat id nya pada fase mark maupun recapture. 3. Non-inititor tidak boleh kehilangan tanda diatara dua fase.. 12.
(30) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. BAB III METODE PENELITIAN. 3.1 Alat Penelitian a. Hardware Sistem Operasi. : Windows 10 Pro 64-bit. Produsen Sistem : TOSHIBA Model Sistem. : Satellite S40-A. Prosesor. : Intel(R) Core(TM) i7-3610QM CPU @ 2.30GHz. (8. CPUs), ~2.3GHz Memori. : 8192MB RAM. b. Software Netbean IDE Netbean merupakan suatu perangkat lunak yang digunakan sebagai platform untuk membuat atau pengembangan perangkat lunak yang ditulis menggunakan bahasa pemrograman java. Pada penelitian ini Netbean akan digunakan untuk melakukan pemrograman pada ONE simulator.. Simulator ONE (Opportunistic Network Environment) Simulator. ONE. merupakan. simulator. yang. digunakan. untuk. mensimulasikan suatu jaringan komunikasi pada jaringan oportunistik. Pada simulator ONE kita bisa melakukan simulasi dengan pengaturan antara lain pergerakan node, jumlah node, luas area, waktu simulasi, jenis protokol dan lainnya. Pada simulator ONE terdapat fitur report yaitu suatu bentuk laporan yang tercatatat sebagai statistik berdasarkan pesan terkirim hingga diterima setelah simulasi selesai dijalankan.. 13.
(31) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 3.2 Parameter Simulasi Parameter simulasi yang digunakan pada penelitian dan skenario yang digunakan adalah sebagai berikut : Parameter. Nilai. Luas Area. 2000, 2000. Waktu Simulasi. 864000. Ukuran Buffer. 10M. Ukuran Pesan. 10k. TTL. 1440. Jumlah Node. 50. Kecepatan Node. 1.5, 2.5. Interval Pembuatan Pesan. 25, 35. Pergerakan. Randomwaypoint Tabel 3.2.1 Parameter Simulasi Pergerakan Randomwaypoint. Parameter. Nilai. Luas Are. 150, 150. Waktu Simulasi. 16981816. Ukuran Buffer. 10M. Ukuran Pesan. 10k. TTL. 1440. Jumlah Node. 41. Kecepatan Node. 1.5, 2.5. Interval Pembuatan Pesan. 25, 35. Pergerakan. Haggle3 Tabel 3.2.2 Parameter Simulasi Pergerakan Haggle3. 14.
(32) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Parameter. Nilai. Luas Area. 150, 150. Waktu Simulasi. 16981816. Ukuran Buffer. 10M. Ukuran Pesan. 10k. TTL. 1440. Jumlah Node. 97. Kecepatan Node. 1.5, 2.5. Interval Pembuatan Pesan. 25, 35. Pergerakan. Reality Tabel 3.2.3 Parameter Simulasi Pergerakan Reality. 3.3 Pergerakan Node Pada penelitian ini pergerakan node yang digunakan adalah pergerakan random dan pergerakan manusia (real), yaitu sebagai berikut : 3.3.1 Random Waypoint Random Waypoint merupakan model pergerakan node yang tidak memiliki jalur dan akan bergerak secara acak berdasarkan luas area yang telah ditentukan, sehingga dalam pergerakan ini probabilitas suatu node bertemu dengan node lain adalah sama. 3.3.2 Haggle 3 – Infocom 5 Dataset ini berisi data pertemuan antar partisipan pada konferensi IEEE Infocom di Miami. Setiap partisipan diberi device(iMotes) yang digunakan untuk mencatat data pertemuan antar partisipan. Dari 50 partisipan yang dipilih device yang menghasilkan data yang valid dan dapat digunakan untuk melakukan penelitian sebanyak 41 device. Durasi simulasi pada dataset ini adalah 274883 detik, sekitar 3,18 hari.. 15.
(33) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 3.3.3 Rality MIT Dataset ini berisi data pertemuan antar pelajar dari 2 fakultas di Universitas MIT. Jumlah partisipan yang digunakan dalam situasi ini sebayak 75 pelajar Fakultas Media Laboratory dan 25 pelajar dari Fakultas Business. Durasi simulasi pada dataset ini adalah sekitar 1 semester akademik. Dari 100 partisipan yang dipilih, device yang menghasilkan data yang valid dan valid digunakan untuk melakukan penelitian sebanyak 97 device.. 3.4 Metriks Unjuk Kerja Pada penelitian ini metriks unjuk kerja yang digunakan untuk menguji algoritma Mark & Recapture adalah sebagai berikut : 1. Total Node Total node adalah estimasi total node pada jaringan oportunistik.. ̂ = 𝑀𝐶 𝑁 𝑚 Rumus 3.4.1 Total Node. Keterangan : ̂ = Estimasi jumlah node N M = Jumlah node yang ditemui dan ditandai pada fase mark C = Jumlah node yang ditemui pada fase recapture m = Jumlah node bertanda yang ditemui pada fase recapture. 16.
(34) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 2. Delivery Probability Delivery probability adalah metriks unjuk kerja yang digunakan untuk mengetahui jumlah pesan yang terkirim ke destination dan berapa banyak jumlah pesan yang telah dibuat. Rasio antara jumlah pesan yang terkirim ke destination akan dibagi dengan jumlah pesan yang telah dibuat.. 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑦 𝑃𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑡𝑦 =. 𝑇𝑜𝑡𝑎𝑙 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒 𝑇𝑜𝑡𝑎𝑙 𝐺𝑒𝑛𝑒𝑟𝑎𝑡𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒. Rumus 3.4.2 Delivery Probability. 3. Overhead Ratio Overhead Ratio adalah metrik unjuk kerja yang digunakan untuk menghitung banyaknya copy pesan yang terkirim berdasarkan pesan yang dibuat. Jika terlalu banyak jumlah copy pesan dalam jaringan maka akan menggunakana resource node yang tinggi sehingga, Overhead ratio dapat dikatakan baik jika memiliki overhead ratio yang rendah.. 𝑂𝑣𝑒𝑟ℎ𝑒𝑎𝑑 𝑅𝑎𝑡𝑖𝑜 =. 𝑆𝑢𝑚 𝑜𝑓 𝑅𝑒𝑙𝑎𝑦𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒 − 𝑇𝑜𝑡𝑎𝑙 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒 𝑇𝑜𝑡𝑎𝑙 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒. Rumus 3.4.3 Overhead Ratio. 4. Latency Latency adalah metrik unjuk kerja yang menunjukan jumlah rata-rata waktu yang dibutuhkan sebuah pesan untuk mencapai tujuan sejak pertama kali pesan dibuat. 𝐿𝑎𝑡𝑒𝑛𝑐𝑦 =. 𝑆𝑢𝑚 𝑜𝑓 𝐿𝑎𝑡𝑒𝑛𝑐𝑦 𝑜𝑓 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒 𝑇𝑜𝑡𝑎𝑙 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒 Rumus 3.4.4 Latency. 17.
(35) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 5. Average Convergence Counting Average Convergence Counting adalah metrik untuk menentukan rata-rata hasil counting setiap node untuk mencapai jumlah total node dalam jaringan.. 𝐴𝑣𝑒𝑟𝑎𝑔𝑒 𝐶𝑜𝑣𝑒𝑟𝑔𝑒𝑛𝑐𝑒 𝐶𝑜𝑢𝑛𝑡𝑖𝑛𝑔 =. 𝑆𝑢𝑚 𝑜𝑓 𝐶𝑜𝑢𝑛𝑡𝑖𝑛𝑔 𝑇𝑜𝑡𝑎𝑙 𝑜𝑓 𝑁𝑜𝑑𝑒𝑠. Rumus 3.4.5 Average Convergence Counting. 3.5 Skenario Simulasi Skenario simulasi dilakukan dengan membuat code algoritma Mark & Recapture, menggunakan beberapa pergerakan yaitu, pergerakan random RandomWaypoint dan pergerakan manusia Haggle3 – Infocom 5 dan Reality MIT. Kemudian mengubah jumlah node, lama simulasi, pemilihan node populer dan node tidak populer berdasarkan penelitian total contact frequency untuk melihat unjuk kerja algoritma Mark & Recapture. Pergerakan. Inisiator. Jumlah Node. Waktu Simulasi. Random WayPoint. Semua node. 50. 864000. Haggle 3 – Infocom 5. Semua node. 41. 274883. Reality MIT. Semua node. 97. 16981816. Tabel 3.5.1 Skenario Simulasi. 3.5 Desain Tahap Pengujian 1. Studi Pustaka Studi pustaka dilakukan dengan membaca jurnal yang berkaitan dengan algoritma Mark & Recapture dan mempelajari penggunaan ONE Simulator. 2. Desain Alat Uji Alat uji yang digunakan merupakan implementasi dari algoritma Mark & Recapture pada jaringan oportunistik di ONE Simulator dengan bahasa pemrograman java. 18.
(36) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. i.. Perhitungan Mark & Recapture Masukan : Himpunan node yang ditemui oleh source node pada dua fase Mark & Recapture Luaran : Nilai estimasi jumlah node dengan algoritma Mark & Recapture. ii.. Pseudo-code Mark & Recapture Pseudo New Mark Message. 1. Inisiator membuat pesan Mark dengan label MARK 2. Tambahkan properti copy ke pesan Mark 3. Inisiasi jumlah copy pesan Mark 4. Inisiator menyebarkan pesan Mark. Pseudo Mark & Recapture. Node I bertemu node J Mark : 1. Cek apakah node I masih memiliki copy pesan Mark 2. Cek apakah node J tidak memiliki copy pesan Mark dari node I a. Jika ya, beri copy Recapture : 1. Ambil semua pesan yang ada pada node J 2. Cek semua pesan yang ada pada node J 3. Cek apakah node J memiliki pesan dengan label MARK 4. Cek apakah node J memiliki pesan Mark dari node I a. Jika ya, simpan node J ke dalam recaptureNode dan markNode b. Jika tidak, simpan node J ke dalam markNode. 19.
(37) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Pseudo Counting. Counting : 1. Cek apakah waktu simulasi sudah melebihi batas interval 2. Cek apakah copy pesan Mark tersisa 1 3. Cek apakah markNode memiliki isi atau tidak a. Jika ya maka masuk ke rumus totalEstimation = nrofMark * recaptureNode / markedNode. 20.
(38) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. BAB IV PENGUJIAN DAN ANALISIS. Untuk mengetaui kinerja algoritma mark & recapture pada jaringan oportunistik, maka dilakukan pengujian dengan skenario berdasarkan dataset yaitu Random, Haggle 3-Infocom 5, dan Reality-MIT yang telah dirancang pada rancangan simulasi Bab III. Data akan diperoleh dari report ketika simulasi berlangsung dan akan menjadi bahan analisis.. 4.1 Perbandingan Average Convergence mrnggunakan pergerakan Random Waypoint, Haggle 3 – Infocom 5, dan Reality MIT. Random, Hasil Estimasi dengan Mark 10 70. Convergence. 50 40 30 20 10 0. 3600 28800 54000 79200 104400 129600 154800 180000 205200 230400 255600 280800 306000 331200 356400 381600 406800 432000 457200 482400 507600 532800 558000 583200 608400 633600 658800 684000 709200 734400 759600 784800 810000 835200 860400. Hasil Estimasi. 60. Time (Second) Node 24. Node 46. Node 43. Total Node. Grafik 4.1.1 Random Convergence Routing. Pada grafik 4.1.1 Berdasarkan hasil simulasi pada skenario mark 10, dan dari tiga node yang diambil secara acak yaitu node 24, node 46 dan node 43 dengan algoritma mark & recapture inisiator node 24, node 46 dan node 43 dapat menghasilkan estimasi yang sangat mendekati total node yang ada pada jaringan, ini dikarenakan pada randomwaypoint pertemuan setiap node ke node lainnya mempunyai probabilitas yang sama.. 21.
(39) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 90 80 70 60 50 40 30 20 10 0. Convergence. 3600 28800 54000 79200 104400 129600 154800 180000 205200 230400 255600 280800 306000 331200 356400 381600 406800 432000 457200 482400 507600 532800 558000 583200 608400 633600 658800 684000 709200 734400 759600 784800 810000 835200 860400. Hasil Estimasi. Random, Rata-rata Hasil Estimasi, Inisiator 50 Node. Time (Second) Mark 10. Mark 15. Mark 20. Total Node. Grafik 4.1.2 Average Convergence Random. Pada grafik 4.1.2 terlihat bahwa mark 10, 15, dan 20 memiliki rata-rata yang sangat mirip ini dikarena pertemuan antara setiap node ke node lainnya mempunyai probabilitas yang sama maka pada grafik 4.1.2 medapatkan hasil ratarata perhitungan yang sangat baik sehingga rata-rata yang didapat akan cenderung mendekati total node.. 262800. 252000. 241200. 230400. 219600. 208800. 198000. 187200. 176400. 165600. 154800. 144000. 133200. 122400. 111600. 100800. 90000. 68400. 57600. 46800. 36000. 25200. 14400. 79200. Convergence. 45 40 35 30 25 20 15 10 5 0. 3600. Hasil Estimasi. Haggle3, Hasil Estimasi dengan Mark 10. Time (Second) Node 13 (Most Popular). Node 40 (Standard). Node 15 (Least Popular). Total Node. Grafik 4.1.3 Haggle 3 Convergence Counting. Pada grafik 4.1.3 hasil estimasi dengan mark 10 yang menggunakan 3 node inisiator yaitu node 13, node 15, dan node 40. Pada node 13 merupakan node yang. 22.
(40) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. paling banyak bertemu dengan node lain sehingga estimasinya bisa mendekati jumlah total node. Node 15 merupakan node yang paling sedikit bertemu dengan node lainnya, sehingga menghasilkan hasil yang rendah. Sehingga hasil estimasi akan sangat bergantung pada kepopuleran suatu node.. Time(Second) Mark 10. Mark 15. Mark 20. Total Node. Grafik 4.1.4 Average Convergence Haggle 3. Pada grafik 4.1.4 Berdasarkan hasil simulasi, Menggunakan 3 mark copy berbeda yaitu mark 10, 15, dan 20. Dikarenakan ada beberapa node yang tidak mengestimasi total node di jaringan dan ketika dirata-rata maka akan mempengaruhi hasilnya sehingga perhitungan akan cenderung lebih rendah.. 23. 273600. 262800. 252000. 241200. 230400. 219600. 208800. 198000. 187200. 176400. 165600. 154800. 144000. 133200. 122400. 111600. 90000. 100800. 68400. 57600. 46800. 36000. 25200. 14400. 79200. Convergence. 45 40 35 30 25 20 15 10 5 0. 3600. Hasil Estimasi. Haggle3, Rata-rata Hasil Estimasi, Inisiator Semua Node.
(41) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Reality, Hasil Estimasi Pernode dengan Mark = 15 120. Convergence. 100 80 60 40 20. 3600 234000 464400 694800 925200 1155600 1386000 1616400 1846800 2077200 2307600 2538000 2768400 2998800 3229200 3459600 3690000 3920400 4150800 4381200 4611600 4842000 5072400 5302800 5533200 5763600 5994000 6224400 6454800 6685200 6915600 7146000 7376400 7606800 7837200 8067600 8298000. 0. Node 11 (Most Popular). Node 87 (Standard). Node 81 (Least Popular). Total Node. Grafik 4.1.5 Reality Convergence Counting. Pada grafik 4.1.5 Pada node 11 memiliki keterangan node yang paling populer, node 81 dengan keterangan node yang paling tidak populer, dan node 87 dengan keterangan node yang berada ditengah antar yang paling populer dan tidak populer. Ketiga node tersebut memiliki hasil yang sangat berbeda, bisa dilihat bahwa node yang populer akan mendapatkan hasil yang baik, sebaliknya jika node tersebut tidak populer maka akan mendapatkan hasil yang lebih rendah.. Reality, Rata-rata Hasil Estimasi, Inisiator Semua Node Convergence. 100 80 60 40 20 0. 3600 234000 464400 694800 925200 1155600 1386000 1616400 1846800 2077200 2307600 2538000 2768400 2998800 3229200 3459600 3690000 3920400 4150800 4381200 4611600 4842000 5072400 5302800 5533200 5763600 5994000 6224400 6454800 6685200 6915600 7146000 7376400 7606800 7837200 8067600 8298000. Hasil Estimasi. 120. Time (Second) Mark 15. Mark 30. Mark 45. Grafik 4.1.6 Average Convergence Reality. 24. Total Node.
(42) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Pada grafik 4.1.6 Berdasarkan hasil simulasi telihat bahwa semakin besar jumlah mark maka rata-rata perhitungan akan semakin mendekati jumlah total node sedangkan semakin kecil jumlah mark maka perhitungannya rata-rata juga akan kecil dan tidak mendekati jumlah total node.. 4.2 Perbandingan Delivery Probability pada pergerakan Random Waypoint, Haggle 3 – Infocom 5, Reality MIT. Delivery Probability Random Waypoint 0,99. 0,9826. 0,98. Probability. 0,97 0,96. 0,9583. 0,9564 0,9466. 0,95 0,94. 0,9318. 0,93 0,92 0,91 0,9 Copy = 5. Mark 10. Mark 15. Mark 20. Copy=45. L Copy Grafik 4.2.1 Delivery Probability : Random Waypoint. Probability. Delivery Probability Haggle 3- Infocom 5 0,86 0,85 0,84 0,83 0,82 0,81 0,8 0,79 0,78 0,77 0,76. 0,8467. 0,8405 0,8312. 0,8311. 0,7941. Copy=5. Mark 10. Mark 15. Mark 20. L Copy Grafik 4.2.2 Delivery Probability : Haggle 3 – Infocom 5. 25. Copy = 35.
(43) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Delivery Probability Reality MIT 0,1493. 0,16 0,14. Probability. 0,12 0,1. 0,1145. 0,1163. Mark 30. Mark 45. 0,1005 0,0878. 0,08 0,06 0,04 0,02 0 Copy = 5. Mark 15. Copy = 80. L Copy Grafik 4.2.3 Delivery Probabilty : Reality MIT. Pada Grafik 4.2.1, 4.2.2, dan, 4.2.3 menunjukkan bahwa jumlah copy pesan berpengaruh pada delivery probability. Copy pesan yang kecil akan mendapatkan delivery yang rendah sehingga untuk mengirim pesan membutuhkan waktu yang lebih lama karena relay node yang mendapatkan copy pesan sedikit, sedangkan pada copy pesan yang besar akan mendapatkan delivery yang tinggi karena banyak relay node yang mendapat copy pesan sehingga delivery probability tinggi, pada mark semakin besar mark yang diset maka akan mendapatkan delivery probablity yang tinggi pula.. 26.
(44) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 4.3 Perbandingan Overhead Ratio menggunakan Waypoint, Haggle 3 – Infocom 5, Reality MIT. pergerakan. Random. Overhead Ratio Random Waypoint 40. 36,735. 35. Overhead. 30 25 20 15 10 5. 3,9819. 6,5437. 8,8998. 11,2485. 0 Copy=5. Mark 10. Mark 15. Mark 20. Copy=45. L Copy Grafik 4.3.1 Overhead Ratio : Random Waypoint. Overhead Ratio Haggle 3- Infocom 5 40 33,5256. 35. Overhead. 30 25 20 15 10. 5,5487. 6,0627. Copy=5. Mark 10. 8,2993. 10,2667. 5 0 Mark 15. Mark 20. L Copy Grafik 4.3.2 Overhead Ratio : Haggle 3 – Infocom 5. 27. Copy = 35.
(45) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Overhead Ratio Reality MIT 80. 70,0284. 70. Overhead. 60 47,8235. 50. 52,9368. 36,6839. 40 26,0369. 30 20 10 0. Copy = 5. Mark 15. Mark 30. Mark 45. Copy = 80. L Copy Grafik 4.3.3 Overhead Ratio : Reality MIT. Pada grafik 4.3.1, 4.3.2, dan 4.3.3 bisa dilihat pada copy pesan yang kecil akan menghasilkan overhead yang kecil pula sebaliknya copy pesan yang besar akan menghasilkan overhead yang besar pula, sedangkan pada mark, semakin besar mark yang diset maka overhead rationya akan semakin tinggi.. 4.4 Perbandingan Latency pada pergerakan Random Waypoint, Haggle 3 – Infocom, Reality MIT. Latency Random Waypoint 4000. 3733,1703. 3500. Second. 3000 2385,0842. 2500. 2048,6959. 2000. 1907,7554. 1800,1731. Mark 20. Copy=45. 1500 1000 500 0 Copy=5. Mark 10. Mark 15. L Copy Grafik 4.4.1 Latency : Random Waypoint. 28.
(46) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Latency Haggle 3- Infocom 5 40000. 35911,399. 34901,9495. 35000. 34845,7841. Second. 30000 25000. 24042,6091. 22578,059. 20000 15000 10000 5000 0 Copy=5. Mark 10. Mark 15. Mark 20. Copy = 35. L Copy Grafik 4.4.2 Latency : Haggle 3 – Infocom 5. Latency Reality MIT 90000. 79920,5035. 80000. 69791,362. 70000. 68689,8465. Second. 60000 50000 40000. 41743,4121. 38988,1807. 30000 20000 10000 0 Copy = 5. Mark 15. Mark 30. Mark 45. Copy = 80. L Copy Grafik 4.4.3 Latency : Reality MIT. Pada grafik 4.4.1, 4.4.2, dan 4.4.3 bisa dilihat bahwa semakin besar mark yang diset maka semakin kecil pula latency. Begitu juga dengan copy pesan, semakin besar copy pesan maka semakin rendah latency karena banyak relay node yang membantu dalam penyebaran pesan. Ketika mark ataupun copy pesan diset tinggi maka latency akan rendah.. 29.
(47) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. BAB V KESIMPULAN. 5.1 Kesimpulan Setelah melakukan pengujian dan analisis ditemukan bahwa pada algoritma mark & recapture akan menghasil hasil yang berbeda pada setiap pergerakan. Pada pergerakan randomwaypoint akan mendapatkan nilai rata-rata yang sangat baik, karena pada pergerakan randomwaypoint probability bertemunya setiap node ke node lainnya adalah sama maka pada fase mark maupun. recapture. akan. mendapatkan. hasil. yang. maksimal. sehingga. menghasilkan rata-rata yang mendekati jumlah total node yang sebenarnya. Pada pergerakan manusia yaitu pada Haggle 3 dan Reality yang setiap nodenya mempunyai pergerakan yang berbeda-beda pada pergerakan manusia node ada yang populer dan ada yang tidak populer. Sehingga node yang populer akan dapat mendapatkan hasil yang optimal, baik pada fase mark maupun fase recapture. Sedangkan node yang tidak populer akan mendapatkan hasil yang tidak baik karena node jarang untuk bertemu dengan node lain. Dan ketika dirata-rata hasil yang didapat akan tidak mendekati total node yang sebenarnya. Pada algoritma mark & recapture jika rata-rata node mendapatkan peluang yang sama untuk menandai dan ditandai maka nilai rata-ratanya akan lebih optimal dibandingkan dengan rata-rata node yang memiliki node yang populer dan ada node yang tidak populer sama sekali sehingga rata-ratanya menjadi tidak optimal.. 30.
(48) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. DAFTAR PUSTAKA [1] Alessio Guerrieri, Iacopo Carreras, Francesco De Pellegrini, Alberto Montresor, & Daniele Miorandi., “Distributed Estimation of Global Parameters in Delay-Tolerant Networks”. University of Trento, via Sommarive 14, I-38050, CREATE-ne. Via alla Cascata 56/D, I-38100, Povo, Trento, Italy. [2] Suvadip Batabyal & Parama Bhaumik., “Estimators for Global Information in Mobile Opportunistic Network”. School of mobile Computing and Communication, Dept. of Information Technology. Jadavpur University, Kolkata.. [3] Sandeep Mane, Sandeep Mopuru, Kriti Mehra & Jaideep Srivastava., “Network Size Estimation In A Peer-to-Peer Network”. University of Minnesota. Minneapolis, Minnesota, USA.. [4] Thrasyvoulos Spyropoulos, Konsrantinos Psounis, & Cauligi S.Raghavendra., “Spray and Wait: An Efficient Routing Scheme for Intermittently Connected Mobile. Networks”.. Department. 31. of. Electrical. Engineering,. USC..
(49) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. LAMPIRAN. 32.
(50) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 33.
(51) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 34.
(52) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 35.
(53) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 36.
(54) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 37.
(55) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 38.
(56)
Gambar
Dokumen terkait
Tujuan Skripsi ini adalah memperoleh model jaringan listrik Kota Tegal, Memperoleh aliran maksimum dengan menggunakan algoritma Ford- Fulkerson pada jaringan listrik Kota
Adapun tujuan dari penelitian ini adalah untuk menimumkan jaringan air yaitu panjang pipa dengan menggunakan Algoritma Greedy yang pada akhirnya akan meminimumkan biaya
Analisis graf hasil representasi dari jaringan listrik yang terpasang di Perumahan Jember Permai dengan menggunakan Algoritma Prim menghasilkan minimal spanning
Analisis graf hasil representasi dari jaringan listrik yang terpasang di Perumahan Jember Permai dengan menggunakan Algoritma Prim menghasilkan minimal spanning
Unjuk kerja protokol Spray and Wait di jaringan oportunistik dengan menggunakan logika fuzzy untuk pembobotan / perhitungan nilai kontak sebelum pembagian pesan dibandingkan
Wireless Mesh Network (WMN) adalah jaringan komunikasi Wireless dengan topologi Mesh yang dimana setiap node di jaringan memiliki tugas merelay dari node yang
Unjuk kerja protokol Spray and Wait di jaringan oportunistik dengan menggunakan logika fuzzy untuk pembobotan / perhitungan nilai kontak sebelum pembagian pesan
Pencarian aliran maksimum dari jaringan distribusi listrik PT PLN (PERSERO) UPJ Tegal Kota wilayah distribusi Kebasen 11 dengan algoritma Ford-Fulkerson berdasarkan gambar