• Tidak ada hasil yang ditemukan

Analisis unjuk kerja pembobotan nilai similarity dengan algoritma berbasis fuzzy logic di jaringan oportunistik

N/A
N/A
Protected

Academic year: 2021

Membagikan "Analisis unjuk kerja pembobotan nilai similarity dengan algoritma berbasis fuzzy logic di jaringan oportunistik"

Copied!
50
0
0

Teks penuh

(1)PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY DENGAN ALGORITMA BERBASIS FUZZY LOGIC DI JARINGAN OPORTUNISTIK. SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Untuk Mendapat Gelar Sarjana Komputer Program Studi Informatika. DISUSUN OLEH AFRA RIAN YUDIANTO 165314106. PROGRAM STUDI S1 INFORMATIKA JURUSAN INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2020.

(2) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. PERFORMANCE ANALYSIS OF WEIGHTING SIMILARITY VALUES WITH FUZZY LOGIC BASED ALGORITHMS IN OPPORTUNISTIC NETWORKS. A THESIS. Presented as Partial Fulfillment of Requirements To Obtain Informatics Degree In Informatics Engineering Department. By : AFRA RIAN YUDIANTO 165314106. DEPARTMENT OF INFORMATICS ENGINEERING FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2020. ii.

(3) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. MOTTO “Never Stop Learning, Because Life Never Stops Teaching” “To Infinite and Beyond! – Buzz Lightyear”. v.

(4) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. ABSTRAK Pada penelitian ini membahas mengenai masalah utama dalam jaringan oportunistik yaitu bagaimana memilih relay node terbaik untuk membawa pesan ke tujuan dengan probabilitas yang tinggi dalam waktu yang singkat. Dalam penelitian ini digunakan algoritma routing berbasis Fuzzy Logic dalam memilih relay untuk menjadi pembawa pesan terbaik menggunakan nilai perhitungan rata-rata dan variansi dari hubungan antar node. Bahkan, digunakan juga metode sederhana untuk mendefinisikan sistem input parameter pada membership function Fuzzy Logic menggunakan data statistik dan frekuensi histogram dari dataset kontak secara riil. Dalam metode ini digunakan penghitungan statistika secara relevan antara mean dan standard deviation sehingga menghasilkan bentuk non-isosceles triangular fuzzy number pada setiap dataset. Penelitian ini menggunakan ONE simulator untuk menganalisis performa algoritma routing Fuzzy based dengan model pergerakan manusia secara riil. Dari hasil simulasi, dapat dilihat bahwa Fuzzy based dengan improvement membership function dapat mengungguli algoritma routing pembanding pada traffic dan delay.. Kata kunci : oportunistik, Fuzzy Logic, non-isosceles triangular, membership function.. viii.

(5) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. ABSTRACT This research discusses about the main problem in opportunistic networks that is how to choose the best relay nodes to carry message to destinations with high probability for a short time. This research used Fuzzy Logic based routing protocol algorithm in choosing nodes to become the best carrier messages by exploiting both the mean and variance of node’s relationship. Moreover, also used simple method to define the fuzzy membership function of the system’s inputs using statistical data and frequency histogram of real contact datasets. In this method, used statistical measures of the relevance between the mean and standard deviation to obtain nonisosceles triangular fuzzy number for each the dataset. This research used ONE simulator to analyze performance of Fuzzy Based with real human mobility model. The results show that Fuzzy Based with improvement membership function outperform comparison routing algorithms in terms of network traffic dan delivery delay.. Keywords: opportunistic, Fuzzy Logic, non-isosceles triangular, membership function.. ix.

(6) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. DAFTAR ISI HALAMAN PERSETUJUAN .................................................................................... iii HALAMAN PENGESAHAN ...................................................................................... iv MOTTO........................................................................................................................ v PERNYATAAN LEMBAR KEASLIAN KARYA ...................................................... vi LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH....................................vii ABSTRAK................................................................................................................ viii ABSTRACT ................................................................................................................ ix KATA PENGANTAR .................................................................................................. x DAFTAR ISI ..............................................................................................................xii DAFTAR TABEL .....................................................................................................xiv DAFTAR GAMBAR .................................................................................................. xv DAFTAR RUMUS ....................................................................................................xvi BAB I PENDAHULUAN ............................................................................................ 1 1.1. LATAR BELAKANG ............................................................................................. 1. 1.2. RUMUSAN MASALAH ......................................................................................... 2. 1.3. TUJUAN PENELITIAN......................................................................................... 2. 1.4. MANFAAT PENELITIAN .................................................................................... 2. 1.5. BATASAN MASALAH .......................................................................................... 2. 1.6. METODE PENELITIAN ....................................................................................... 2. 1.6.1. Studi Literatur ........................................................................................................................2. 1.6.2. Perancangan ............................................................................................................................3. 1.6.3. Pembangunan Simulasi dan Pembangunan Data .................................................3. 1.6.4. Pembuatan Alat Pengujian ...............................................................................................3. 1.6.5. Analisis Hasil Pengujian ....................................................................................................3. 1.6.6. Penarikan Kesimpulan .......................................................................................................3. 1.7. SISTEMATIKA PENULISAN ............................................................................... 3. BAB II LANDASAN TEORI ...................................................................................... 5 2.1. JARINGAN OPORTUNISTIK .............................................................................. 5. 2.2. PROTOKOL EPIDEMIC....................................................................................... 5. 2.3. PROTOKOL PROPHET ....................................................................................... 5. xii.

(7) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 2.4. FUZZY LOGIC ....................................................................................................... 6. BAB III METODE PENELITIAN........................................................................... 12 3.1. DATA PERGERAKAN MANUSIA.....................................................................12. 3.3. SISTEM FUZZY UNTUK ALGORITMA ROUTING ........................................15. 3.4. ALAT PENELITIAN............................................................................................21. 3.5. DESAIN ALAT UJI ..............................................................................................22. 3.6. METRIKS UNJUK KERJA ..................................................................................23. 3.7. PARAMETER SIMULASI ..................................................................................24. BAB IV PENGUJIAN DAN ANALISIS ................................................................... 25 BAB V KESIMPULAN DAN SARAN...................................................................... 31 DAFTAR PUSTAKA ................................................................................................ 32 LAMPIRAN .............................................................................................................. 33. xiii.

(8) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. DAFTAR TABEL. Tabel 3. 3. 2. 1 Tabel Fuzzy Rules .................................................................... 19 Tabel 3. 7. 1. Tabel Parameter Simulasi ......................................................... 24. xiv.

(9) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. DAFTAR GAMBAR Gambar 2.4.1. 1 Himpunan fuzzy “hemat bahan bakar” ....................................... 7 Gambar 2.4.2. 1 Contoh Membership Function .................................................... 7 Gambar 2.4.3. 1 Contoh Representasi Fungsi Keanggotaan Variabel “Konsumsi Bahan Bakar Mobil” ............................................................................................ 8 Gambar 2.4.3. 2 Operasi Logika Fuzzy ................................................................ 9 Gambar 2.4.5. 1 Contoh penerapan agregasi aturan ............................................ 10 Gambar 3. 3. 1. 1 Probability Density Function Closeness Haggle3 Infocom5 ... 13 Gambar 3. 3. 1. 2 Probability Density Function Closeness Reality ..................... 14 Gambar 3. 3. 1. 3 Fuzzy Set Variabel Closeness Reality ..................................... 18 Gambar 3. 3. 1. 4 Fuzzy Set Variabel Dispersion Haggle3 Infocom5 ................. 18 Gambar 3. 3. 1. 5 Fuzzy Set Variabel Dispersion Reality ................................... 19 Gambar 4. 1. 1. 1 Grafik Percentage Message Delivered Per Total Contact Haggle3 Infocom5.............................................................................................. 25 Gambar 4. 1. 1. 2 Grafik Percentage Message Delivered Per Total Contact Reality .......................................................................................................................... 26 Gambar 4. 1. 2. 1 Grafik Average Latency Per Total Contact Haggle3 Infocom527 Gambar 4. 1. 2. 2 Grafik Average Latency Per Total Contact Reality ................. 27 Gambar 4. 1. 3. 1 Grafik Overgead Ratio Per Total Contact Haggle3 Infocom5 28 Gambar 4. 1. 3. 2 Grafik Overhead Ratio Per Total Contact Reality .................. 29 Gambar 4.1. 4. 1 Grafik Message Copy Count Per Total Contact Haggle3 Infocom5 ................................................................................................................... 29 Gambar 4. 1. 4. 2 Grafik Message Copy Count Per Total Contact Reality.......... 30. xv.

(10) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. DAFTAR RUMUS Rumus 2.4.4. 1 ..................................................................................................... 9 Rumus 2.4.5. 1 ................................................................................................... 11 Rumus 3. 3. 1. 1 ................................................................................................. 12 Rumus 3. 3. 1. 2 ................................................................................................. 13 Rumus 3. 3. 1. 3 ................................................................................................. 17 Rumus 3. 3. 1. 4 ................................................................................................. 17 Rumus 3. 3. 1. 5 ................................................................................................. 17 Rumus 3. 3. 1. 6 ................................................................................................. 17 Rumus 3. 3. 1. 7 ................................................................................................. 17 Rumus 3. 3. 1. 8 ................................................................................................. 17 Rumus 3. 3. 1. 9 ................................................................................................. 17 Rumus 3. 6. 1 ..................................................................................................... 23 Rumus 3. 6. 2 ..................................................................................................... 23 Rumus 3. 6. 3 ..................................................................................................... 23. xvi.

(11) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. BAB I PENDAHULUAN 1.1 LATAR BELAKANG Dalam Opportunistic Network permasalahan yang banyak diteliti adalah cara bagaimana informasi yang disebarkan dengan efektif dimana mendapatkan delivery ratio yang tinggi, delivery latency yang kecil serta menghindari overhead yang tinggi [1]. Banyak sekali tantangan yang harus dihadapi, dari terbatasnya resources masing – masing node serta pergerakan node yang mengakibatkan topologi yang tidak tetap atau dinamis. Contoh dari algoritma sederhana yang diterapkan dalam opportunistic networks adalah algoritma Epidemic Routing [2]. Namun algoritma Epidemic mengakibatkan beban jaringan yang tinggi dikarenakan tipe algoritma tersebut adalah flooding. Untuk itu diperlukan suatu algoritma yang bertujuan untuk mengurangi jumlah copy dari pesan dan untuk memilih relay yang mendekati ketepatan untuk memilih node mana yang dipilih sebagai relay. Terdapat contoh algoritma yang dapat mengurangi jumlah copy dan menentukan relay yang tepat dengan menggunakan algoritma Prophet Routing [3] namun masih mengalami permasalahan dikarenakan nilai probabilitas yang fluktuatif. Oleh karena itu, diperlukan routing algoritma yang dapat mengurangi jumlah copy dan menentukan relay yang tepat sasaran tanpa mengurangi unjuk kerja, baik overhead ratio yang rendah dan delivery rate yang tingi. Dalam penelitian ini digunakan algoritma Fuzzy Logic Routing [4] dengan menggunakan membership function sederhana dan menggunakan perhitungan berdasarkan rata – rata sebaran datanya, untuk diuji apakah algoritma ini dapat memberi unjuk kerja yang efisien dan efektif dalam penyebaran informasi.. 1.

(12) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 1.2 RUMUSAN MASALAH Rumusan berdasarkan latar belakang diatas adalah bagaimana menggunakan algoritma Fuzzy Logic Routing untuk memilih relay node yang baik pada jaringan. 1.3 TUJUAN PENELITIAN Tujuan dari proposal tugas akhir ini adalah menggunakan algoritma Fuzzy Logic Routing untuk memilih relay node yang baik pada jaringan. 1.4 MANFAAT PENELITIAN Hasil dari penelitian ini dapat dimanfaatkan untuk penelitian selanjutnya di area topik pembahasan routing di opportunistic network. 1.5 BATASAN MASALAH Batasan masalah pada penelitian ini adalah : 1. Menggunakan algoritma routing Fuzzy Logic dengan Membership Function berbentuk segitiga tidak sama kaki. 2. Menggunakan pergerakan manusia. 3. Menggunakan algoritma Epidemic Routing dan algoritma Prophet Routing sebagai pembanding. 4. Menggunakan metrik unjuk kerja sebagai berikut : a. Percentage Message Delivered Per Total Contact b. Average Latency Per Total Contact c. Overhead Ratio Per Total Contact d. Message Copy Count Per Total Contact 1.6 METODE PENELITIAN Metode yang digunakan dalam penelitian ini meliputi : 1.6.1 Studi Literatur Untuk mempersiapkan dan mendalami teori yang dapat mendukung penelitian ini meliputi: a. Jaringan Opportunistik b. Teori Routing Epidemic. 2.

(13) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. c. Teori Routing Prophet d. Teory Fuzzy Logic 1.6.2 Perancangan Tahapan ini merupakan scenario yang digunakan dalam penelitian. 1.6.3 Pembangunan Simulasi dan Pembangunan Data Menggunakan data pergerakan yang sudah tersedia di Internet pada alamat http://shigs.co.uk/index.php?page=traces. 1.6.4 Pembuatan Alat Pengujian Simulasi pada penelitian ini menggunakan The One Simulator [5]. 1.6.5 Analisis Hasil Pengujian Hasil didapat berdasarkan pada performance metrics yang diperoleh dari proses pengujian simulator. 1.6.6 Penarikan Kesimpulan Penarikan kesimpulan berdasarkan pada performance metrics yang diperoleh dengan proses analisis data.. 1.7 SISTEMATIKA PENULISAN BAB I: PENDAHULUAN Berisi penjelasan latar belakang masalah, rumusan masalah, tujuan penelitian, manfaat penelitian, batasan masalah, metode penelitian dan sistematika penulisan. BAB II: LANDASAN TEORI Berisi tentang dasar teori yang digunakan sebagai dasar dalam melakukan penelitian. BAB III: METODE PENELITIAN Berisi tentang data penelitian, alat penelitian, langkah – langkah pengujian. BAB IV: PENGUJIAN DAN ANALISIS Bab ini berisi tentang tahap pengujian, yaitu simulasi, dan analisis hasil data simulasi.. 3.

(14) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. BAB V: KESIMPULAN DAN SARAN Bab ini berisi tentang kesimpulan hasil penelitian dan saran dari penulis untuk penelitian selanjutnya.. 4.

(15) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. BAB II LANDASAN TEORI 2.1 JARINGAN OPORTUNISTIK Jaringan Oportunistik (OppNet) adalah jaringan yang memiliki delay tinggi karena topologi node yang tidak dapat diprediksi. Jaringan Opportunistik tidak menggunakan infrastruktur dimana tidak adanya jalur antara node pengirim dan node penerima. Berbeda dari jaringan MANET [1], jaringan Opportunistik adalah bagian dari Delay Tolerant Network yang dapat berkomunikasi tanpa jalur yang terhubung antara node pengirim dan node penerima.. 2.2 PROTOKOL EPIDEMIC Protokol Epidemic adalah protocol routing berbasis flooding yang berhubungan dengan teori penyebaran penyakit. Informasi yang disebarkan pada jaringan opportunistik didasarkan pada algoritma ini. Setiap node menganggap node lain yang dijumpainya adalah relay atau carrier yang baik. Maka pesan akan direplikasi dan di forward kepada setiap node yang dijumpainya. Protokol ini akan membanjiri jaringan karena jumlah copies pesan yang banyak, namun tingkat informasi yang tinggi dan delay yang kecil merupakan tujuan utama Epidemic. Protokol ini efektif namun tidak efisien dikarenakan penyebaran informasi dengan cepat namun beban jaringan yang sangat tinggi karena berbasis flooding.. 2.3 PROTOKOL PROPHET Pergerakan yang popular dalam Jaringan Opportunistik adalah pergerakan random [1]. Namun pergerakan tersebut tidaklah random namun dapat diprediksi pegerakannya dari posisi node tersebut berada dan dapat diprediksi nantinya node tersebut akan kembali pada lokasi yang sama. Tergantung pada pola pergerakannya, maka dari itu diciptakanlah algoritma yang dapat memprediksi probabilitas node tersebut dapat bertemu dengan node lain itu kembali. Protokol routing Prophet [3], merupakan probabilitas yang. 5.

(16) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. berdasarkan metrik probabilitas bertemu dengan node lain dan transitivity-nya yang disebut dengan delivery predictability [3].. 2.4 FUZZY LOGIC Dalam penelitian ini menggunakan algoritma routing Fuzzy Logic [6], dalam arti luas fuzzy logic adalah metode komputasi yang didasarkan pada keadaan di dunia nyata. Fuzzy Logic adalah logika yang bertujuan untuk memperkiraan dalam penalaran untuk mendapatkan solusi yang mendekati ketepatan. Tidak seperti nilai crisp pada logika tradisional [6]. Selain itu, concept dari keanggotaan pada Fuzzy Logic berdekatan dengan intuisi dan perkataan manusia. Berikut ini adalah konsep dasar Fuzzy Logic : 1. Fuzzy Set 2. Fungsi Keanggotaan 3. Operasi Logika 4. Aturan If-Then 5. Fuzzy Inference System. 2.4.1 Fuzzy Set Fuzzy set adalah perkembangan dari himpunan klasik. Dalam teori himpunan klasik yang crisp, elemen keanggotaan sesuai dengan logika biner baik setiap elemen dalam himpunan atau elemen yang tidak masuk dalam himpunan. Himpunan fuzzy tidak mempunyai nilai crisp namun didefinisikan setiap himpunan keanggotaan mempunyai nilai antara 0 sampai 1 [6]. Contoh untuk himpunan fuzzy ditunjukan pada Gambar 2.4.1.1 Di himpunan fuzzy berikut digambarkan kriteria mobil hemat bahan bakar, model yang mengkonsumsi bahan bakar sama atau lebih besar dari 28 mil per gallon (mpg) didefinisika sebagai elemen dalam himpunan ini dengan derajat keanggotaan penuh. Dalam hal ini, mobil dengan konsumsi 33 mpg memiliki derajat keanggotaan penuh, dengan kata lain, nilai tersebut masuk didalam himpunan [6].. 6.

(17) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Gambar 2.4.1.1 Himpunan fuzzy “hemat bahan bakar”. 2.4.2 Fungsi Keanggotaan Membership Function (Fungsi Keanggotaan) adalah kurva yang mendefinisikan himpunan fuzzy dengan lengkap dengan memasukan setiap element yang berkaitan dengan nilai keanggotaan atau derajat keanggotaan dengan nilai. unit. berinterval. Gambar. 2.4.2.1. menunjukan kurva fungsi keanggotaan secara umum. Sumbu horizontal mewakili input variabel x, dan sumbu vertical mewakili nilai keanggotaan µ(x) sesuai variabel x. Fungsi keanggotaan support menjelaskan kisaran tempat variabel input akan memilki derajat keanggotaan bukan nol.. Gambar 2.4.2.1 Contoh Membership Function Dalam gambar diatas, µ(x) ≠ 0 ketika nilai x terletak antara titik a dan d. Sedangkan dari fungsi keanggotaan Core mengintepretasikan kisaran dimana variabel input x memiliki derajat keanggotaan penuh. 7.

(18) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. (µ(x) = 1), dengan kata lain nilai dalam interval b dan c memiliki himpunan fuzzy penuh yang ditentukan oleh fungsi keanggotaan ini. Terdapat lima bentuk umum fungsi keanggotaan contohnya Triangle Membership Function, Trapezoidal Membership Function dan Sigmoidal Membership Function [6]. Untuk membangun membership function segitiga tidak sama kaki membutuhkan nilai standard deviasi dari frekuensi sebaran datanya [7]. Satu fungsi keanggotaan hanya dapat mendefinisikan satu himpunan fuzzy misalkan konsumsi bahan bakar mobil mempunyai tiga tingkat dengan himpunan fuzzy ‘Low’, ‘Medium’ dan ‘High’.. 2.4.3 Operasi Logika Dikarenakan logika standar pada fuzzy logic dimana nilai keanggotaan selalu 1 (benar) atau 0 (salah), fuzzy logic harus memegang operasi logis yang konsisten sebagai standar operasi logis contohnya operasi AND, OR dan NOT. Dalam operasi logika Fuzzy, operator AND diekspresikan oleh fungsi min, jadi pernyataan A AND B sama dengan min(A, B). Juga operator OR menjadi setara dengan max(A, B). Dan operator logika NOT membuat operasi sama dengan 1 – A.. Gambar 2.4.3. 1 Contoh Representasi Fungsi Keanggotaan Variabel “Konsumsi Bahan Bakar Mobil”. 8.

(19) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Gambar 2.4.3. 2 Operasi Logika Fuzzy 2.4.4 Aturan If-Then Dalam proses Fuzzy Inference [6], aturan If-Then parallel membentuk mekanisme deduksi yang menunjukan bagaimana proyeksi variabel input ke bagian output dengan bentuk sebagai berikut : 𝐼𝑓 𝑥 𝑖𝑠 𝐴, 𝑡ℎ𝑒𝑛 𝑦 𝑖𝑠 𝐵 Rumus 2.4.4. 1 Bagian If yang pertama disebut antecedent [8]sebagai input, sisanya adalah bagian consequent [8]sebagai output. Alasan mengapa pernyataan If-Then dapat diterapkan secara universal adalah karen A dan B bernilai linguistik atau bekerja sesuai dengan penilaian manusia. Sebagai contoh, aturan If-Then yang tepat mungkin adalah “Jika makanan itu enak, Maka tips yang diberikan Tinggi”. A dapat dianggap fuzzy set dan didefinisikan oleh fungsi keanggotaan tertentu, dan B berupa fuzzy set atau polinomial tergantung input x pada metode fuzzy inference tertentu. Dalam anteseden, If pada bagian ini bertujuan untuk mengetahui nilai keanggotaan dari variabel input x yang sesuai dengan fuzzy set A. Sementara di bagian konsekuen, bagian Then memberikan nilai himpunan crisp ke output variabel y.. 2.4.5 Fuzzy Inference System Fuzzy Inference adalah proses pemetaan variabel input yang diberikan ke ruang output melalui proses deduksi berbasis fuzzy logic yang terdiri dari aturan If-Then, fungsi keanggotaan dan operator. 9.

(20) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. logika fuzzy. Secara umum, ada tiga jenis metode fuzzy inference dalam literatur: Mamdani Fuzzy Inference, Sugeno Fuzzy Inference, dan Tsukamoto Fuzzy Inference. Ketiga metode tersebut dapat dibagi menjadi dua proses. Perbedaan terjadi pada proses kedua pada proses input yang di integrasikan untuk. keluarannya.. Dalam. Mamdani Inference,. konsekuensi dari aturan If-Then didefinisikan oleh himpunan fuzzy. Output dari fuzzy set akan dibentuk kembali dengan nomor yang cocok dan di defuzzification [6].. Gambar 2.4.5. 1 Contoh penerapan agregasi aturan Proses defuzzifikasi adalah proses terakhir inferensi fuzzy yang melalui kombinasi himpunan fuzzy dari proses agregasi yang menghasilkan kuantitas skalar tunggal. Defuzzifikasi adalah proses kebalikan dari fuzzifikasi, dimana nilai fuzzy diubah kembali menjadi nilai crisp berdasarkan fungsi keanggotaan yang diterapkan dalam ruang output. Operator fuzzy logic dapat dilihat pada Gambar 6 menunjukan. gambaran. proses. agregasi. pada. setiap. aturan.. Implementasi operator fuzzy untuk evaluasi menggunakan MIN untuk operasi AND. Karena aturan If-then cocok pada penalaran manusia, dan fuzzy logic mendekati penalaran manusia. Salah satu implementasi Defuzzifikasi yang digunakan adalah metode Centroid Of Area dengan rumus berikut : 𝑍𝐶𝑂𝐴. Σ𝑧 µ𝐴 (x)(𝑍) ∙ 𝑧𝑑𝑧 = Σ µ𝐴 (x)(𝑍). 10.

(21) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 𝑍𝐶𝑂𝐴 = Output µ𝐴 (𝑍) = Membership Function of the aggregated fuzzy set A Rumus 2.4.5. 1 Namun dalam Sugeno Inference, konsekuen dari aturan If-Then dijelaskan dengan polynomial sehubungan dengan variabel input. Dengan demikian output dari setiap aturan adalah angka tunggal. Seperti Tsukamoto Inference kurang transparan.. 11.

(22) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. BAB III METODE PENELITIAN 3.1 DATA PERGERAKAN MANUSIA Pada bab ini, data yang digunakan dalam penelitian diambil berdasarkan data nyata dari penelitian Reality Mining[9] dan Haggle 3 Infocom5[10].. 3.2 KANDIDAT INPUT PADA FUZZY SYSTEM Pada penelitian ini digunakan dua variabel input dan satu variabel output. Input variabel yang digunakan pada penelitian ini adalah Closeness dan Dispersion (Normalized Variance). Sedangkan variabel output adalah Similarity Utility (SU).. CT. ICT. CT. ICT. CT. ICT. CT. 0. T (in second). Gambar 3.2.1 Contoh Contact Duration dan Intercontact Duration dari 2 buah node CT = Contact Time ICT = Intercontact Time. Berikut adalah variabel yang digunakan pada algoritma berbasis Fuzzy Logic pada penelitian ini : 3.3.1 Closeness Closeness adalah nilai kedekatan antara node dengan node lainnya. Nilai tersebut dihitung berdasarkan rata – rata Intercontact Time, dimana nilai ICT yang lebih kecil menunjukan komunikasi delay yang kecil. 𝑇. 𝐴𝑉𝐺(∆𝑇𝑖,𝑗 ) =. ∫0 𝛿𝑖,𝑗 (𝑡)𝑑𝑡 𝑛𝑖,𝑗. Rumus 3. 3. 1. 1. 12. ,.

(23) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Dimana ∆𝑇𝑖,𝑗 mendefinisikan waktu node i dan node j tidak saling dalam komunikasi, T adalah waktu yang telah berlalu, 𝑛𝑖,𝑗 merepresentasikan berapa kali node i dan j saling menjauh.. 𝐶𝑖, 𝑗 = 𝑒. −. (𝐴𝑉𝐺(△𝑇𝑖, 𝑗 )) 2𝜎 2. 2. ,. Rumus 3. 3. 1. 2 Digunakan. Gaussian. similarity. function. [11]. untuk. normalisasi nilai 𝐴𝑉𝐺(∆𝑇𝑖,𝑗 ) di atas untuk menentukan nilai closeness C. Untuk menentukan batas dari setiap fungsi keanggotaan pada himpunan Fuzzy, dibutuhkan sebaran data dari setiap data set yang berbeda dan tidak di sama ratakan. Dapat dilihat pada Gambar 3.3.1.1 dan Gambar 3.3.1.2 adalah PDF (Probability Density Function) variable Closeness pada dataset Haggle3 Infocom 5 dan Reality. M adalah Mean Index pada sebaran data pada gambar [7].. Gambar 3. 3. 1. 1 Probability Density Function Closeness Haggle3 Infocom5. 13.

(24) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Gambar 3. 3. 1. 2 Probability Density Function Closeness Reality. 3.3.2 Dispersion (Normalized Variance) Kita juga membutuhkan pengukuran variance dari distribusi ICT untuk merefleksikan nilai fluktiasi. Variance adalah nilai variansi durasi ICT antara node dangan node lainnya dengan rumus sebagai berikut : 2. 𝐼𝑖,𝑗 = 𝑉𝐴𝑅 (𝐷𝑖,𝑗 ) =. Σ𝑙 (𝑋𝑙 −𝐴𝑉𝐺(𝐷𝑖,𝑗 )) 𝑛𝑖,𝑗. ,. Rumus 3. 3. 2. 1 dimana 𝑋𝑙 adalah lama durasi tidak saling dalam komunikasi pada periode ke 𝑙 . Untuk menghindari nilai yang besar dibutuhkan normalisasi sehingga jarak nilai membership function tidak terlalu besar.. 𝐼𝑜𝐷𝑖,𝑗 =. 𝑛𝑖,𝑗 (△𝑇 2 − Σ△𝑇2 ) △𝑇 2 (𝑛𝑖,𝑗 −1). ,. Rumus 3. 3. 2. 2 dimana 𝐼𝑜𝐷𝑖,𝑗 adalah nilai Index of. Dispersion[12]. (normalisasi nilai Variance) antara node i dan j. △ 𝑇 menunjukan lama durasi ketika tidak saling dalam komunikasi. Untuk menentukan batas dari setiap fungsi keanggotaan pada himpunan Fuzzy, dibutuhkan sebaran data dari setiap data set yang. 14.

(25) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. berbeda dan tidak di sama ratakan. Dapat dilihat pada Gambar 3.3.2.1 dan Gambar 3.3.2.2 adalah PDF (Probability Density Function) variable Dispersion pada dataset Haggle3 Infocom 5 dan Reality.. Gambar 3. 3. 2. 1 Probability Density Function Dispersion Haggle3 Infocom5. Gambar 3. 3. 2. 2 Probability Density Function Dispersion Reality. 3.3 SISTEM FUZZY UNTUK ALGORITMA ROUTING 3.3.1 FUZZIFICATION Dalam kasus ini, dua input parameter dibagi menjadi 3 fungsi keanggotaan untuk setiap variabel, yaitu Low, Medium, High untuk Closeness. Untuk Variance yaitu Low, Medium, High. Karena karakteristik setiap data set yang digunakan pada simulasi berbeda. 15.

(26) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. maka rentan nilai fungsi keanggotaan tersebut ditentukan berdasarkan karakteristik lingkungan di jaringan opportunistik yang digunakan pada penelitian ini. Akan tetapi, untuk menentukan bentuk membership function yang baik tidak hanya dengan menarik garis secara subjectivitas peneliti secara sederhana.. Gambar 3. 3. 1. 1 Fuzzy Set Variable Closeness RandomWaypoint. Jika sebaran datanya berdistribusi normal atau homogen kita dapat menentukan segitiga sama kaki, namun ketika data sebarannya bersifat heterogen ditetapkan membership function yang dihitung dari nilai rata – rata dari sebaran frekuensi yang direpresentasikan oleh poin “M” seperti pada rumus 3.3.1.1 dan standar deviasi dari data “σ” seperti pada rumus 3.3.1.2. 𝑀=. 𝑛 1 ∑ (𝑥𝑖 ) 𝑛 𝑖=1. Rumus 3. 3. 1. 1 𝑛 2 1 𝜎 = √ ∑ (𝑥𝑖 − 𝑀)2 𝑛 𝑖=1. Rumus 3. 3. 1. 2. 16.

(27) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Berdasarkan bentuk histogram yang berupa grafik frekuensi yang kontinu dimana sumbu x menunjukkan derajat skala dan sumbu y menunjukkan frekuensi data. Berikut adalah cara menghitung dan menentukan titik dimana batas nilai membership function dengan 𝑓(𝑥) untuk sumbu x yang nilainya mencakup “0 hingga k”. 𝑀. 𝐿𝑀 = ∫ 𝑓 (𝑥 )𝑑𝑥. Rumus 3. 3. 1. 3. 0 𝐾. 𝑅𝑀 = ∫ 𝑓(𝑥) 𝑑𝑥. Rumus 3. 3. 1. 4. 𝑀. 𝐿𝑀 𝑅𝑀. Rumus 3. 3. 1. 5. 𝜎𝑅 (𝑀) =. 𝜎 (1 + 𝑆). Rumus 3. 3. 1. 6. 𝜎𝐿 (𝑀) =. 𝜎. 𝑆 (1 + 𝑆). Rumus 3. 3. 1. 7. 𝑆=. Untuk menemukan lower limit (LL) dan upper limit (UL) didapat dari pengurangan dan penjumlahan nilai M dengan nilai 𝜎𝑅 (𝑀) dan 𝜎𝐿 (𝑀) seperti pada rumus 3.3.1.8 dan rumus 3.3.1.9. (𝐿𝐿) = 𝑀 − 𝜎𝐿 (𝑀). Rumus 3. 3. 1. 8. (𝑈𝐿) = 𝑀 + 𝜎𝑅 (𝑀). Rumus 3. 3. 1. 9. Didapatkan nilai UL dan LL untuk menentukan batas segitiga membership function pada setiap sebaran data seperti pada Gambar 3.3.1.2, Gambar 3.3.1.3, Gambar 3.3.1.4 dan Gambar 3.3.1.5.. 17.

(28) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Gambar 3. 3. 1. 2 Fuzzy Set Variable Closeness Haggle3 Infocom5. Gambar 3. 3. 1. 3 Fuzzy Set Variable Closeness Reality. Gambar 3. 3. 1. 4 Fuzzy Set Variable Dispersion Haggle3 Infocom5. 18.

(29) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Gambar 3. 3. 1. 5 Fuzzy Set Variable Dispersion Reality. 3.3.2 FUZZY RULES Berikutnya routing yang menggunakan Fuzzy Logic ditentukan oleh Fuzzy Rules. Oleh karena karakteristik hub node memiliki rata – rata Closeness yang tinggi dan Variance yang rendah maka aturan fuzzy dibuat untuk memaksimalkan hub node sebagai relay yang baik untuk menyebarkan pesan. Berikut adalah aturan fuzzy yang diterapkan pada penelitian ini.. Tabel 3. 3. 2. 1 Tabel Fuzzy Rules. Dispersion. Closeness Low. Medium. High. Low. Medium. Medium. High. Medium. Low. Medium. High. High. Low. Low. Medium. 3.3.3 FUZZY INFERENCE Pada penelitian ini digunakan operator logika AND pada anteseden dan OR pada konsekuennya serta menggunakan metode. 19.

(30) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Centroid of Area pada proses defuzzifikasi. Model inferensi yang dipakai pada penelitian ini adalah Mamdani Fuzzy Inference System dengan output Fuzzy Set Triangular.. Gambar 3. 3. 3. 1 Fuzzy Rules Aggregations Haggle3 Infocom5. Gambar 3. 3. 3. 2 Fuzzy Rules Aggregations Reality. 3.3.4 DEFUZZIFICATION Pada penelitian ini dibuat 3 fungsi keanggotaan untuk output yaitu Low, Medium, dan High dengan menggunakan metode Centroid Of Area untuk mengaggregasi hasil aturan fuzzy. Hasil defuzzifikasi berupa nilai utilitas suatu node untuk menjadi message carrier yang. 20.

(31) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. baik dengan menggunakan output fuzzy set berbentuk triangular seperti pada Gambar 3.3.4.1.. Gambar 3.3.4.1 Similarity Utility 3.4 ALAT PENELITIAN 3.4.1 Hardware PC dengan spesifikasi prosesor Intel i7 dengan RAM sebesar 8GB. 3.4.2 Software 3.4.2.1 Netbeans IDE 3.4.2.2 The One Simulator. 21.

(32) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 3.5 DESAIN ALAT UJI 3.5.1 Pseudo-code Protokol Routing Fuzzy Logic Pseudo-code Routing Fuzzy Logic IF Koneksi Terhubung Mencatat waktu bertemu dengan peer Menghitung waktu tidak bertemu dengan peer For setiap pesan yang ada di buffer Menghitung deffuzifikasi terhadap peer IF nilai SU terhadap destinasi pesan lebih rendah dari SU peer terhadap destinasi pesan Pesan dikirim ke peer Else Pesan tidak dikirim ke peer End IF End For End IF IF Koneksi Terputus Mencatat waktu terputus dengan peer End IF. 22.

(33) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 3.6 METRIKS UNJUK KERJA Terdapat empat metriks unjuk kerja yang digunakan untuk menganalisis unjuk kerja protokol routing Fuzzy Logic, yaitu : •. Percentage Message Delivered Per Total Contact Percentage Message Delivered Per Total Contact adalah persentase jumlah pesan yang berhasil terkirim.. 𝑃𝑒𝑟𝑐𝑒𝑛𝑡𝑎𝑔𝑒 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒 =. 𝑇𝑜𝑡𝑎𝑙 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒 𝑥 100 𝑇𝑜𝑡𝑎𝑙 𝐶𝑟𝑒𝑎𝑡𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒. Rumus 3. 6. 1 •. Average Latency Per Total Contact Average Latency Per Total Contact digunakan untuk menghitung rata-rata waktu yang dibutuhkan pesan dari sumber ke tujuan Average Latency = (𝑇𝑖𝑚𝑒 𝑜𝑓 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒 – 𝑇𝑖𝑚𝑒 𝑜𝑓 𝐶𝑟𝑒𝑎𝑡𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒) 𝑇𝑜𝑡𝑎𝑙 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒. Rumus 3. 6. 2 •. Overhead Ratio Per Total Contact Overhead Ratio Per Total Contact digunakan untuk mengetahui beban jaringan dari hasil simulasi Overhead Ratio =. (𝑇𝑜𝑡𝑎𝑙 𝐶𝑜𝑝𝑦 𝑀𝑒𝑠𝑠𝑎𝑔𝑒 – 𝑇𝑜𝑡𝑎𝑙 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒) 𝑇𝑜𝑡𝑎𝑙 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒. Rumus 3. 6. 3. •. Message Copy Count Per Total Contact Message Copy Count Per Total Contact digunakan untuk mengetahui jumlah copy pesan yag ada di jaringan.. 23.

(34) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 3.7 PARAMETER SIMULASI Berikut adalah parameter simulasi yang digunakan pada penelitian ini : Tabel 3. 7. 1 Tabel Parameter Simulasi Parameter. Haggle 3 – Infocom 5. Reality. TTL (Time To. 6 jam. 1 Minggu. 250 KBps. 250 KBps. Jarak Transmisi. 10 meter. 10 meter. Ukuran Pesan. 250 KB sampai 300 KB. 10 KB. Ukuran Buffer. 10 MB. 20 MB. Interval. 1160 detik sampai 1240. 1160 detik sampai 1240. Pembuatan. detik (1 jam 3 pesan). detik (1 jam 3 pesan). 0.5 meter – 1.5 meter. 0.5 meter – 1.5 meter. per detik. per detik. Live) Kecepatan Transmisi. Pesan Kecepatan Node. 24.

(35) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. BAB IV PENGUJIAN DAN ANALISIS Selanjutnya, dengan dilakukan simulasi dan pengujian dengan menggunakan rancangan skenario yang dijelaskan pada Bab III maka dapat dilakukan evaluasi unjuk kerja protokol routing Fuzzy Logic. Hasil evaluasi yang diperoleh dari report yang dihasilkan ketika simulasi berlangsung.. 4.1. HASIL SIMULASI 4.1.1 Perbandingan Percentage Message Delivered Per Total Contact Pada Gambar 4.1.1.1 menunjukan grafik perbandingan persentase pesan terkirim dari protokol routing Epidemic, Prophet, Fuzzy Sederhana dan Fuzzy Improvement pada pergerakan Haggle3 Infocom5.. Percentage Delivered (%). Percentage Message Delivered Per Total Contact 70 60 50 40 30 20 10 0. Epidemic. Prophet. Total Contact. Fuzzy-Sederhana. Fuzzy-Improvement. Gambar 4. 1. 1. 1 Grafik Percentage Message Delivered Per Total Contact Haggle3 Infocom5 Untuk perbandingan Percentage Message Delivered Per Total Contact protokol routing Epidemic mempunyai nilai yang paling tinggi diikuti routing Prophet untuk threshold dari semua protokol lainnya. Pada data set Haggle3 Infocom5 performa pengiriman pesan pada kedua protokol routing Fuzzy Logic dapat mendekati routing Epidemic dan Prophet. Pada Gambar 4.1.1.2 menunjukan grafik perbandingan. 25.

(36) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. persentase pesan terkirim dari protokol routing Epidemic, Prophet, Fuzzy Sederhana dan Fuzzy Improvement pada pergerakan Reality. Percentage Msg Delivered Per Total Contact. 60 40 20 0. 500 3000 5500 8000 10500 13000 15500 18000 20500 23000 25500 28000 30500 33000 35500 38000 40500 43000 45500 48000 50500 53000 55500 58000 60500. Percentage Delivered (%). 80. Epidemic. Prophet. Total Contact. Fuzzy-Sederhana. Fuzzy-Kalkulasi. Gambar 4. 1. 1. 2 Grafik Percentage Message Delivered Per Total Contact Reality Namun pada data set Reality performa pengiriman dari kedua routing Fuzzy Logic masih berada jauh dengan threshold, tetapi untuk unjuk kerja routing Fuzzy Logic yang melalui penghitungan untuk Membership Function (kalkulasi) mempunyai nilai yang tinggi dari pada routing Fuzzy Logic dengan Membership Function yang sederhana.. 4.1.2 Perbandingan Average Latency Per Total Contact Pada Gambar 4.1.2.1 menunjukan grafik perbandingan rata-rata latency dari protokol routing Epidemic, Prophet, Fuzzy Sederhana dan Fuzzy Improvement pada pergerakan Haggle3 Infocom5.. 26.

(37) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Latencies (s). Average Latency Per Total Contact 12000 10000 8000 6000 4000 2000 0. Epidemic. Prophet. Total Contact. Fuzzy-Sederhana. Fuzzy-Kalkulasi. Gambar 4. 1. 2. 1 Grafik Average Latency Per Total Contact Haggle3 Infocom5 Dari Grafik Percentage Message Delivered Per Total Contact sebelumnya pada data set Haggle3 Infocom5 kedua protokol routing Fuzzy Logic dapat mendekati threshold dikarenakan hasil dari grafik Average Latency Per Total Contact baik threshold dan kedua routing Fuzzy Logic mempunyai nilai yang hampir sama. Pada Gambar 4.1.2.2 menunjukan grafik perbandingan rata-rata latency dari protokol routing Epidemic, Prophet, Fuzzy Sederhana dan Fuzzy Improvement pada pergerakan Reality. Average Latency Per Total Contact 400000 300000 200000 100000 0. 500 3000 5500 8000 10500 13000 15500 18000 20500 23000 25500 28000 30500 33000 35500 38000 40500 43000 45500 48000 50500 53000 55500 58000 60500. Latencies (s). 500000. Total Contact Epidemic. Prophet. Fuzzy-Sederhana. Fuzzy-Kalkulasi. Gambar 4. 1. 2. 2 Grafik Average Latency Per Total Contact Reality Berbeda pada data set Reality dimana Percentage Message Delivered dari threshold yang jauh dengan routing Fuzzy Logic,. 27.

(38) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Average Latency yang dihasilkan dari kedua routing Fuzzy Logic tersebut hampir sama namun masih tinggi dengan threshold-nya.. 4.1.3 Perbandingan Overhead Ratio Per Total Contact Pada Gambar 4.1.3.1 menunjukan grafik perbandingan Overhead Ratio dari protokol routing Epidemic, Prophet, Fuzzy Sederhana dan Fuzzy Improvement pada pergerakan Haggle3 Infocom5.. Overhead Ratio. Overhead Ratio Per Total Contact 50 45 40 35 30 25 20 15 10 5 0. Total Contact Epidemic. Prophet. Fuzzy-Sederhana. Fuzzy-Kalkulasi. Gambar 4. 1. 3. 1 Grafik Overhead Ratio Per Total Contact Haggle3 Infocom5 Selanjutnya, pada data set Haggle3 Infocom5 perbandingan Overhead Ratio Per Total Contact dari kedua routing Fuzzy Logic mempunyai nilai yang jauh dibawah threshold dikarenakan jumlah copy pesan yang ada di jaringan sedikit. Akan tetapi, nilai Overhead Ratio pada routing Fuzzy Logic dengan Membership Function yang melewati tahap perhitungan mempunyai nilai yang lebih kecil dari routing Fuzzy Logic dengan Membership Function yang sederhana. Pada Gambar 4.1.3.2 menunjukan grafik perbandingan Overhead Ratio dari protokol routing Epidemic, Prophet, Fuzzy Sederhana dan Fuzzy Improvement pada pergerakan Reality.. 28.

(39) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 140 120 100 80 60 40 20 0 500 3000 5500 8000 10500 13000 15500 18000 20500 23000 25500 28000 30500 33000 35500 38000 40500 43000 45500 48000 50500 53000 55500 58000 60500. Overhead Ratio. Overhead Ratio Per Total Contact. Total Contact Epidemic. Prophet. Fuzzy-Sederhana. Fuzzy-Kalkulasi. Gambar 4. 1. 3. 2 Grafik Overhead Ratio Per Total Contact Reality Dapat dilihat juga dari data set Reality, routing Fuzzy Logic (kalkulasi) menghasilkan nilai yang lebih rendah dari ke tiga routing lainnya jauh dibawah threshold.. 4.1.4 Perbandingan Message Copy Count Per Total Contact Pada Gambar 4.1.1.1 menunjukan grafik perbandingan jumlah copy pesan dari protokol routing Epidemic, Prophet, Fuzzy Sederhana dan Fuzzy Improvement pada pergerakan Haggle3 Infocom5.. Total Copy Message. Message Copy Count Per Total Contact 4500 4000 3500 3000 2500 2000 1500 1000 500 0. Total Contact Epidemic. Prophet. Fuzzy-Sederhana. Fuzzy-Kalkulasi. Gambar 4. 1. 4. 1 Grafik Message Copy Count Per Total Contact Haggle3 Infocom5. 29.

(40) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Pada Gambar 4.1.1.1 menunjukan grafik perbandingan jumlah copy pesan dari protokol routing Epidemic, Prophet, Fuzzy Sederhana dan Fuzzy Improvement pada pergerakan Reality.. 500000 400000. 300000 200000 100000 0. 500 3000 5500 8000 10500 13000 15500 18000 20500 23000 25500 28000 30500 33000 35500 38000 40500 43000 45500 48000 50500 53000 55500 58000 60500. Total Copy Message. Message Copy Count Per Total Contact. Total Contact Epidemic. Prophet. Fuzzy-Sederhana. Fuzzy-Kalkulasi. Gambar 4. 1. 4. 2 Grafik Message Copy Count Per Total Contact Reality Dari hasil Overhead Ratio sebelumnya, kedua routing Fuzzy Logic mempunyai nilai yang jauh dibawah threshold karena pada data set Haggle3 Infocom5 maupun Reality, Message Copy Count Per Total Contact dari kedua routing Fuzzy Logic mempunyai jumlah copy pesan yang sedikit dibandingkan threshold. Namun routing Fuzzy Logic dengan Membership Function yang melalui perhitungan (kalkulasi) mempunyai jumlah copy pesan yang lebih sedikit dari pada routing Fuzzy Logic dengan Membership Function yang sederhana.. 30.

(41) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. BAB V KESIMPULAN DAN SARAN 5.1. KESIMPULAN Setelah dilakukan analisis berdasarkan hasil simulasi, didapat kesimpulan bahwa pada data set Haggle3 Infocom5 dan Reality kedua protokol routing Fuzzy Logic lebih efisien dalam menyebarkan informasi didalam jaringan, dan lebih efektif dalam mengurangi jumlah beban didalam jaringan. Namun, routing Fuzzy Logic dengan Membership Function yang melalui tahap perhitungan (kalkulasi) lebih unggul dibandinkan routing Fuzzy Logic dengan Membership Function yang sederhana. Akan tetapi pada data set Reality, unjuk kerja dalam pengiriman pesan yang dihasilkan dari kedua protokol routing Fuzzy Logic tersebut masih jauh dibandingkan threshold meskipun dapat mengurangi jumlah pesan didalam jaringan. Protokol routing Fuzzy Logic dengan menerapkan Membership Function berbentuk triangular menghasilkan unjuk kerja yang berbeda berdasarkan data set yang digunakan.. 5.2. SARAN Untuk penelitian selanjutnya, dapat digunakan protokol routing Fuzzy Logic dengan bentuk dan metode penghitungan Membership Function yang berbeda untuk mendapatkan hasil yang lebih efisien dalam pengiriman pesan dan efektif dalam mengurangi jumlah beban didalam jaringan.. 31.

(42) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. DAFTAR PUSTAKA [1]. S. Ramesh, R. Indira, R. Praveen, and P. G. Kumar, “A-Routing for intermittently connected mobile ad hoc networks,” 2013 Int. Conf. Recent Trends Inf. Technol. ICRTIT 2013, pp. 119–125, 2013.. [2]. A. Vahdat and D. Becker, “Epidemic routing for partially-connected ad hoc networks,” no. CS-2000-06, 2000.. [3]. J. Xue, J. Li, Y. Cao, and J. Fang, “Advanced PROPHET routing in delay tolerant network,” Proc. 2009 Int. Conf. Commun. Softw. Networks, ICCSN 2009, pp. 411–413, 2009.. [4]. N. Malik, S. Gupta, and B. Bhushan, “A Fuzzy based Routing Protocol for Delay Tolerant Network,” Int. J. Grid Distrib. Comput., vol. 8, no. 1, pp. 11– 24, 2015.. [5]. A. Keränen, J. Ott, and T. Kärkkäinen, “The ONE simulator for DTN protocol evaluation,” SIMUTools 2009 - 2nd Int. ICST Conf. Simul. Tools Tech., 2009.. [6]. C. Wang, “A Study of Membership Functions on Mamdani-Type Fuzzy Inference System for Industrial Decision-Making,” Theses Diss., 2015.. [7]. A. Amini and N. Nikraz, “A Method for Constructing Non-Isosceles Triangular Fuzzy Numbers using Frequency Histogram and Statistical Parameters,” J. Soft Comput. Civ. Eng., vol. 1, no. 1, pp. 65–85, 2017.. [8]. C. Mathworks, “Fuzzy Logic Toolbox TM User ’ s Guide R 2015 b,” pp. 1– 2, 2015.. [9]. A. (Sandy) P. Nathan Eagle, “Reality mining: sensing complex social systems,” J. Pers. Ubiquitous Comput., vol. 10, no. 4, pp. 255–268, 2006.. [10] J. Scott, R. Gass, J. Crowcroft, P. Hui, C. Diot, and A. Chaintreau, “CRAWDAD dataset cambridge/haggle (v.2009-05-29),” CRAWDAD Wirel. Netw. data Arch., 2009. [11] U. Von Luxburg, “A tutorial on spectral clustering,” Stat. Comput., vol. 17, no. 4, pp. 395–416, 2007. [12] S. Glen, “Index of dispersion (Variance to Mean Ration),” 2017. [Online]. Available: https://www.statisticshowto.com/index-of-dispersion/.. 32.

(43) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. LAMPIRAN Scenario Setting. 33.

(44) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 34.

(45) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Fuzzy Logic Router. 35.

(46) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 36.

(47) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 37.

(48) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 38.

(49) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. FCL Haggle3 Infocom5. 39.

(50) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. FCL Reality. Github https://github.com/afrarian04/the_ONE_Simulator. 40.

(51)

Gambar

Tabel 3. 3. 2. 1  Tabel Fuzzy Rules ...................................................................
Gambar 2.4.2.1 Contoh Membership Function
Gambar 2.4.3. 1 Contoh Representasi Fungsi Keanggotaan Variabel
Gambar 2.4.3. 2 Operasi Logika Fuzzy  2.4.4 Aturan If-Then
+7

Referensi

Dokumen terkait

Protokol Gossip based Game of Life, memiliki jumlah relayed pesan lebih rendah dibanding Epidemic dikarenakan mekanismenya yang mana ketika node sender bertemu node receiver,

Tujuan yang akan dicapai dalam tugas akhir ini adalah untuk mengetahui seberapa efisien protokol pertukaran kunci dengan menggunakan protokol Diffie

Dalam penelitian ini, Algoritma Genetika dengan sistem Logika Samar (Fuzzy Logic) pada sistem motor arus searah dipergunakan untuk mendapatkan parameter pengendali PID

Pemodelan dan simulasi kecepatan motor DC berbasisi Fuzzy logic controller dengan 3 Membership function ( Fungsi Keanggotaan) dimana pada penelitian menggunakan

Dengan melakukan simulasi ini dapat dijadikan sebuah metode baru dalam menganalisis jenis gangguan pada jaringan distribusi dengan menggunakan Fuzzy Logic dan Jaringan Syaraf Tiruan..

Pengujian pertama dilakukan untuk mendapatkan rekomendasi kelompok terbaik menggunakan logika fuzzy selanjutnya di rangking menggunakan metode AHP sehingga didapatkan urutan yang

Selanjutnya berdasarkan hasil temuan dari tabel 4, implementasi dari algoritma fuzzy logic untuk melakukan klasifikasi kondisi denyut jantung berhasil dilakukan dengan dibuktikan dari

Misalnya, jika pengguna menginput gejala seperti jarak perangkat ke router yang nilainya diisi sendiri oleh pengguna, maka Metode Fuzzy Logic akan digunakan untuk mentransformasikan