• Tidak ada hasil yang ditemukan

Menghitung jumlah node di jaringan opportunistik dengan algoritma Mark

N/A
N/A
Protected

Academic year: 2021

Membagikan "Menghitung jumlah node di jaringan opportunistik dengan algoritma Mark"

Copied!
62
0
0

Teks penuh

(1)PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. MENGHITUNG JUMLAH NODE DI JARINGAN OPPORTUNISTIK DENGAN ALGORITMA MARK & RECAPTURE (KASUS : NODE DINAMIS). SKRIPSI. Diajukan Untuk Memenuhi Salah Satu Syarat Untuk Mendapatkan Gelar Sarjana Komputer Program Studi Informatika. Oleh: Geraldev Manoah 155314015. PROGRAM STUDI INFORMATIKA JURUSAN INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2020.

(2) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. COUNTING TOTAL NODE IN OPPORTUNISTIC NETWORK WITH MARK & RECAPTURE ALGORITHM ( CASE : DYNAMIC NODE ). A THESIS. Presented as Partial Fullfillment of Requirements To Obtain Sarjana Komputer Degree In Informatics Department. By: Geraldev Manoah 155314015. INFORMATICS STUDY PROGRAM DEPARTMENT OF INFORMATICS FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2020. ii.

(3) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. HALAMAN PERSETUJUAN SKRIPSI. MENGHITUNG JUMLAH NODE DI JARINGAN OPPORTUNISTIK DENGAN ALGORITMA MARK & RECAPTURE (KASUS : NODE DINAMIS). Oleh : GERALDEV MANOAH. (155314015). Telah disetujui oleh. Dosen Pembimbing,. Tanggal, … Desember 2019. Bambang Soelistijanto, Ph.D. iii.

(4) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. HALAMAN PENGESAHAN SKRIPSI. MENGHITUNG JUMLAH NODE DI JARINGAN OPPORTUNISTIK DENGAN ALGORITMA MARK & RECAPTURE (KASUS : NODE DINAMIS). Dipersiapkan dan ditulis oleh: GERALDEV MANOAH 155314015. Telah dipertahankan di depan panitia penguji Pada tanggal, 26 November 2019 dan dinyatakan memenuhi syarat. Susunan Panitia Penguji Nama Lengkap. Tanda Tangan. Ketua. : Vittalis Ayu S.T., M.Cs.. ………………... Sekretaris. : Henricus Agung H., S.T., M.Kom .. ……………….. Anggota. : Bambang Soelistijanto, Ph.D.. ………………... Yogyakarta, ..... Desember 2019 Fakultas Sains dan Teknologi Universitas Sanata Dharma Dekan,. Sudi Mungkasi, S.Si., M.Math.Sc., Ph.D.. iv.

(5) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. HALAMAN MOTTO. Study your best! Let God do the rest, just hold on to His promises.. Don’t be ever lose againts the situation. Geraldev Manoah. v.

(6) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. PERNYATAAN LEMBAR KEASLIAN KARYA. Saya menyatakan dengan sesungguhnya bahawa skripsi yang saya tulis ini tidak memuat karya atau bagian karya orang lain, kecuali yang sudah tertulis di dalam kutipan daftar pustaka, sebagaimana layaknya sebuah karya ilmiah.. Yogyakarta,. 2019 Penulis,. Geraldev Manoah. vi.

(7) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS. Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata Dharma: Nama : Geraldev Manoah Nim. : 155314015. Demi pengembangan ilmu pengetahuan, saya memberikan kepada Perpustakaan Universitas Sanata Dharma karya ilmiah yang berjudul:. MENGHITUNG JUMLAH NODE DI JARINGAN OPPORTUNISTIK DENGAN ALGORITMA MARK & RECAPTURE (KASUS : NODE. Beserta perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan kepada Perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan dalam bentuk media lain, mengolahnya dalam bentuk pangkalan data, mendistribusikannya secara terbatas, dan mempublikasikannya di Internet atau media lain untuk kepentingan akademis tanpa meminta ijin dari saya maupun memberikan royalty kepada saya selama tetap mencantumkan nama saya sebagai penulis. Demikian pernyataan ini saya buat dengan sebenarnya.. Yogyakarta, …………2019 Penulis,. Geraldev Manoah vii.

(8) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. ABSTRAK. Jaringan Oportunistik adalah jenis jaringan yang tidak mementingkan delay dan error rate sebagai masalah utamanya tetapi lebih mementingkan pada sampai nya pesan dari source menuju destination. Pada jaringan Oportunistik infrastruktur seperti yang biasanya kita gunakan sudah tidak ada,sehingga semua node dalam jaringan akan berfungsi sebagai pembawa dan pengirim pesan (relay node) agar memungkinkan terjadinya komunikasi dalam jaringan tersebut. Pada penelitian ini algoritma yang diuji oleh penulis adalah algoritma Mark & Recapture , algoritma yang menggunakan metode ”tandai, lepas dan tangkap kembali” ini digunakan sebagai pendekatan bagaimana mengestimasi total node pada peer-to-peer network (menggunakan kabel), penulis menguji bagaimana jika algoritma ini diterapkan pada jaringan oportunistik yang notabenenya tidak menggunakan infrasturktur dan pergerakan node yang cenderung mobile dalam hal mengestimasi total node dalam jaringan.. Parameter yang digunakan dalam penelitian ini adalah Average Convergence Time dan delivery probability. Dari hasil penelitian diketahui bahwa algoritma ini cocok digunakan pada node yang pergerakannya random dan tidak berkelompok, juga cocok digunakan pada dataset yang pergerakannya cenderung membentuk kelompok tetapi hanya akan cocok ke node inisiator yang lebih populer karena akan lebih banyak bertemu dengan node lain sehingga kedua fase baik mark maupun recapture dapat berjalan dengan maksimal sedangkan pada node inisiator yang kurang populer akan cenderung mendapatkan sedikit node pada kedua fase karena ketidakpopuleran node sehingga fase mark dan recapture menghasilkan hasil yang kurang maksimal.. viii.

(9) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. ABSTRACT. Opportunistic network is a type of network that not concerned with delay and error rate as the main problem but is more concerned with the delivered message from the source to the destination. In the opportunistic network, infrastructure that we usually use is not in there, so all nodes in network will be a carriers and message senders (relay node) in order to allow communication in the network. In this research, the algorithm tested by the writer is Mark & Recapture algorithm, a algorithm that use “mark, release and recapture” method is used an approximation of how to estimate total nodes on a peer-to-peer network (wired connection), the writer gonna test how if this algorithm is applied to opportunistic network which notabene does not use the infrastructure and movement of nodes that tent to mobile in terms of estimating the total nodes in the network.. The parameters used in this research are Average Convergence Time and delivery probability. From this research result it is known this algorithm is suitable for use on nodes that are have random movement and ungrouped, and also suitable for the dataset that have the movements tends to form a group but will only fit into the initiator node that more popular because the node will meet more the other nodes so that both phases mark and recapture can run with the maximum result. While on the less popular initiator nodes will likely get a little nodes at both of phase, because the unpopularity of nodes so the mark and recapture phase will produce less maximal result.. Keywords: Opportunistic Network, Mark & Recapture. ix.

(10) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. KATA PENGANTAR. Puji Syukur penulis panjatkan kepada Tuhan Yang Maha Esa karena atas rahmat dan berkat-Nya penulis dapat menyelesaikan penyusunan tugas akhir dengan tepat waktu. Dalam pelaksanaan penyusunan skripsi ini mendapatkan banyak bimbingan dan bantuan dari berbagai pihak. Pada kesempatan ini penulis mengucapkan banyak terimakasih kepada : 1. Tuhan Yesus Kristus atas berkatNya yang melimpah hingga penulis dapat menyelesaikan tugas akhir ini. 2. Keluarga tercinta Papah Berth Penny Pahan, Mamah Septi Sundari, Adik Chirstian Natalius dan Agustin Dio Revaldo, serta keluarga besar yang selalu mendukung saya dan menjadi motivasi saya untuk menyelesaikan tugas akhir. 3. Bapak Bambang Soelistijanto, S.T, M.Sc., Ph.D. selaku dosen pembimbing tugas akhir yang sudah memberikan banyak bimbingan dan ilmu dalam mengerjakan tugas akhir. 4. Bapak Robertus Adi Nugroho S. T., M. Eng. selaku dosen pembimbing akademik yang memberikan bimbingan selama perkuliahan. 5. Diri saya sendiri yang selalu mau berusaha, mau bertanya, tidak kalah dengan keadaan hingga tugas akhir ini bisa terselesaikan. 6. Teman – teman angkatan 2015 T. Informatika yang senantiasa membantu saya dan selalu mendukung saya dalam menyelesaikan tugas akhir. 7. Teman – teman Jaringan Komputer 2015 T. Informatika yang senantiasa membantu saya dan selalu mendukung saya dalam menyelesaikan tugas akhir. 8. Kakak tingkat dan adik tingkat yang sudah memberikan dukungan sehingga penulis dapat termotivasi mengerjakan tugas akhir. 9. Sahabat Savior, Sembada, 07 – 08 Ks. Tubun, Masa Depan, Aliansi Ayam, PUBG TI Sanata Dharma, Raminten Klub, Sob Meja Kotak AU, Kost Ibu Katrin yang selalu mendukung saya dan memotivasi saya dalam menyelesaikan tugas akhir. 10. Yoo Jeongyeon Twice, yang selalu membuat saya bersemangat dalam menyelesaikan tugas akhir.. x.

(11) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Penulis sadar bahwa masih banyak kekurangan dalam tugas akhir ini. Saran dan kritik yang membangun akan sangat membantu untuk hasil yang lebih baik ke depannya. Penulis,. Geraldev Manoah. xi.

(12) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. DAFTAR ISI. HALAMAN PERSETUJUAN ............................................................................ iii HALAMAN PENGESAHAN ............................................................................. iv HALAMAN MOTTO .......................................................................................... v PERNYATAAN LEMBAR KEASLIAN KARYA ............................................. vi LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH ............................ vii ABSTRAK ....................................................................................................... viii ABSTRACT ....................................................................................................... ix KATA PENGANTAR ......................................................................................... x DAFTAR ISI ..................................................................................................... xii DAFTAR GAMBAR ........................................................................................ xiv DAFTAR TABEL ............................................................................................. xv DAFTAR RUMUS ........................................................................................... xvi BAB I PENDAHULUAN .................................................................................... 1 1.1.. Latar Belakang....................................................................................... 1. 1.2.. Rumusan Masalah.................................................................................. 3. 1.3.. Tujuan ................................................................................................... 3. 1.4.. Manfaat Penelitian ................................................................................. 3. 1.5.. Batasan Masalah .................................................................................... 3. 1.6.. Metodologi Penelitian ............................................................................ 4. 1.7.. Sistematika Penulisan ............................................................................ 5. BAB II LANDASAN TEORI ............................................................................. 7 2.1.. Mobile Ad hoc Network (MANETs) ....................................................... 7. 2.2.. Jaringan Oportunistik ............................................................................. 7. 2.3.. Spray and Wait ...................................................................................... 9. 2.4.. Algoritma Mark and Recapture............................................................ 12. BAB III METODE PENELITIAN ..................................................................... 17 3.1.. Alat Penelitian ..................................................................................... 17. 3.2.. Parameter Simulasi .............................................................................. 18. 3.3.. Pergerakan Node.................................................................................. 19. 3.4.. Metriks Unjuk Kerja ............................................................................ 20. 3.5.. Skenario Simulasi ................................................................................ 22. 3.6.. Topologi Jaringan ................................................................................ 23. xii.

(13) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 3.7.. Desain Tahap Pengujian....................................................................... 23. BAB IV PENGUJIAN DAN ANALISIS ........................................................... 26 4.1.. RandomWayPoint ................................................................................ 26. 4.2.. Haggle 3 – Infocom 5 .......................................................................... 28. 4.3.. Reality MIT ......................................................................................... 30. 4.4. Perbandingan Delivery Probabilty, Overhead Ratio dan Latency Average RandomWayPoint , Haggle 3 - Infocom 5 dan Reality .................................... 32 BAB V KESIMPULAN DAN SARAN.............................................................. 38 5.1.. Kesimpulan.......................................................................................... 38. 5.2.. Saran ................................................................................................... 39. DAFTAR PUSTAKA ........................................................................................ 40 LAMPIRAN ...................................................................................................... 41. xiii.

(14) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. DAFTAR GAMBAR. Gambar 2.2.1 Ilustrasi Store- Carry- Forward ...................................................... 8 Gambar 2.3. 1 Ilustrasi Source Spray ................................................................. 10 Gambar 2.3. 2 Ilustrasi Binary Spray.................................................................. 11 Gambar 2.3. 3 Ilustrasi Spray and Wait .............................................................. 11 Gambar 2.4.1 Ilustrasi Mark and Recapture ....................................................... 12 Gambar 2.4.2 Ilustrasi Mark & Recapture pada node (Source Mark) .................. 14 Gambar 2.4.3 Ilustrasi Mark & Recapture pada node (Binary Mark) .................. 15 Gambar 2.4.4 Ilustasi Mark & Recapture pada node (Recapture)........................ 16 Gambar 4. 1 Grafik RandomWayPoint Convergence Counting dengan Mark = 20 .......................................................................................................................... 26 Gambar 4. 2 Grafik RandomWayPoint, Average Convergence Counting dengan Node Initiator 50 node ...................................................................................... 27 Gambar 4. 3 Grafik Haggle3 Convergence Counting dengan Mark = 5 ............. 28 Gambar 4. 4 Grafik Haggle3 Average Convergence Counting dengan Inisiator 41 node ................................................................................................................... 29 Gambar 4. 5 Grafik Reality Convergence Counting dengan Mark = 30 .............. 30 Gambar 4. 6 Grafik Reality, Average Convergence Counting dengan Node Inisiator 97 node .............................................................................................................. 31 Gambar 4. 7 Grafik RandomWayPoint Delivery Probabilty ............................... 32 Gambar 4. 8 Grafik Haggle3 Delivery Probabilty ............................................... 32 Gambar 4. 9 Grafik Reality Delivery Probabilty ................................................. 33 Gambar 4. 10 Grafik RandomWayPoint Overhead Ratio .................................... 34 Gambar 4. 11 Grafik Haggle3 Overhead Ratio ................................................... 34 Gambar 4. 12 Grafik Reality Overhead Ratio ..................................................... 35 Gambar 4. 13 Grafik RandomWayPoint Latency ............................................... 35 Gambar 4. 14 Grafik Haggle3 Latency ............................................................... 36 Gambar 4. 15 Grafik Reality Latency ................................................................. 36. xiv.

(15) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. DAFTAR TABEL Tabel 3.2. 1 Tabel Simulasi RandomWayPoint .................................................. 18 Tabel 3.2. 2 Tabel Simulasi Reality .................................................................... 18 Tabel 3.2.3 Tabel Simulasi Haggle3 ................................................................... 19. Tabel 3.5. 1 Tabel Skenario Simulasi ................................................................. 22. xv.

(16) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. DAFTAR RUMUS. Rumus 3.3.1 Total Node .................................................................................... 20 Rumus 3.3.2 Delivery Probability ...................................................................... 21 Rumus 3.3 3 Overhead Ratio ............................................................................. 21 Rumus 3.3 4 Latency ......................................................................................... 21 Rumus 3.3.5 Average Convergence Counting .................................................... 22. xvi.

(17) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. BAB I PENDAHULUAN 1.1.. Latar Belakang Desain jaringan yang biasa kita kenal dan gunakan saat ini merupakan jaringan yang berbasis infrastruktur atau alat. Infrastruktur ini mengacu pada organisasi dan berbagai bagian konfigurasi, dari jaringan komputer individu sampai pada. router, switch, kabel, access point,. backbone, network protocol, network access methodologies dan perangkat jaringan lainnya, sebagai media transmisi maupun stebagai media komunikasinya. Pada jaringan sendiri ada dua jenis komunikasi, yaitu yang menggunakan kabel (wired) maupun nirkabel (wireless). Jaringan Berkabel (Wired Network) adalah suatu media transmisi data yang digunakan dalam jaringan ini berupa kabel. Kabel tersebut digunakan untuk menghubungkan satu komputer dengan komputer lainnya untuk bisa saling bertukar informasi atau data yang terhubung dalam suatu internet. Salah satu media trasmisi yang digunakan dalan wired network ini adalah kabel UTP. Sedangkan Jaringan Nirkabel (Wireless Network) adalah suata media transmisi data jaringan yang tidak menggunakan sebuah kabel, karena jaringan ini tanpa kabel tetapi dalam jaringan ini diperlukan gelombang elektromagnetik sebagai media trasmisi datanya.. Dari penjelasan di atas, sebuah tantangan kemudian muncul, bagaimana komunikasi akan terus berjalan tanpa adanya infrastruktur jaringan seperti saat ini ? Solusinya ialah dengan menggunakan skema jaringan ad hoc. Jaringan ad hoc merupakan jaringan yang tidak menggunakan infrastruktur dan mengandalkan transimisi nirkabel untuk berkomunikasi. Tetapi, pada jaringan ad hoc pun terdapat masalah yaitu adanya mobilitas dari pengguna dan perangkatnya. Ini disebut dengan Mobile Ad Hoc Network (MANET). Pada MANET setiap node dalam. 1.

(18) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. jaringan berperan sebagai pengirim pesan (relay node), karena adanya mobilitas dari setiap node maka akan menyebabkan perubahan topologi jaringan secara terus menerus sehingga akan ada node yang terputus atau keluar dari jangkauan node yang lainnya. Permasalahan inilah yang dihadapi oleh MANET.. Untuk mengatasi masalah tersebut maka dikembangkanlah jaringan bernama Opportunistic Network (Jaringan Opportunistik). Jaringan Opportunistik adalah jaringan yang tidak mementingkan delay pada saat komunikasi yang penting pesan dapat tersampaikan, pada Jaringan Opportunistik yang berperan dalam pembawa pesan adalah node. Akan tetapi, dalam menentukan jumlah node dalam jaringan juga penting untuk mengetahui ukuran node (jumlah node) dan juga untuk mengetahui status node tersebut dalam lingkupnya. Namun menentukan ukuran node (jumlah node) di jaringan cukup sulit dilakukan karena adanya aktivitas dan luasnya wilayah jangkauan node tersebut. Untuk mengatasi masalah tersebut dikembangkanlah suatu langkah bernama algoritma Mark and Recapture. Algoritma ini diharapkan bisa mengestimasi jumlah node dalam jaringan dengan mengambil sampling pada dua fase antara mark and recapture kemudian menghitungnya dengan rumus.. 2.

(19) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 1.2.. Rumusan Masalah Berdasarkan latar belakang diatas, rumusan masalah yang diambil adalah seberapa efektif algoritma Mark & Recapture dalam mengestimasi jumlah node di jaringan.. 1.3.. Tujuan Tujuan yang akan dicapai dalam tugas akhir ini adalah untuk mengetahui serta menganalisis kelebihan dan kekurangan algoritma Mark and Recapture jika diterapkan pada jaringan oportunisitk.. 1.4.. Manfaat Penelitian Hasil. penelitian. ini. diharapkan. dapat. digunakan. sebagai. pertimbangan dalam menentukan algoritma yang digunakan dalam menentukan total node pada jaringan oportunistik. 1.5.. Batasan Masalah Dalam pelaksanaan tugas akhir ini , masalah dibatasi sebagai berikut: 1. Estimator yang digunakan adalah Mark and Recapture. 2. Menggunakan pergerakan Random way point dan manusia 3. Node yang digunakan adalah dynamic. 4. Pengujian dilakukan dengan dengan ONE Simulator. 5. Parameter unjuk kerja yang digunakan adalah Convergence Counting, Delivery Probabilty, Overhead Ratio, Avergae Latency.. 3.

(20) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 1.6.. Metodologi Penelitian Adapun metodologi penelitian dan langkah-langkah yang digunakan dalam pelaksanaan tugas akhir ini adalah sebagai berikut :. 1. Studi Literatur Mengumpulkan berbagai macam referensi dan mempelajari teori-teori yang mendukung penulisan, seperti: a. Teori jaringan oportunistik b. Teori algoritma Mark and Recapture c. Teori Estimator pada Global Informartion di Mobile Opportunistic Network d. Dokumentasi ONE Simulator e. Tahap – tahap membangun simulasi. 2. Perancangan Tahapan ini merupakan rancangan scenario yang digunakan dalam penelitian yang terdiri dari : a. Luas jaringan tetap b. Jumlah node tetap c. Kerapatan node (density) d. Pergerakan node menggunakan Random way point dan manusia. 3. Pembangunan Simulasi dan Pembangunan Data Simulasi jaringan oportunistik pada tugas akhir ini menggunakan ONE Simulator serta menggunakan report sebagai media pengumpulan data berdasarkan parameter unjuk kerja yang telah ditentukan. 4.

(21) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 4. Analisis Data Simulasi Dalam tahap ini, penulis menganalisis hasil pengukuran dari proses simulasi. Analisis didapatkan berdasarkan pengamatan dari beberapa kali pengukuran dengan menggunakan parameter simulasi yang berbeda.. 5. Penarikan Kesimpulan Penarikan kesimpulan dilakukan berdasarkan performance metric yang diperoleh dari proses menganalisis data.. 1.7.. Sistematika Penulisan. Sistematika penulisan dibagi menjadi beberapa bab dengan susunan sebagai berikut : BAB I : PENDAHULUAN Bab ini membahas tentang latar belakang, rumusan masalah, manfaat dan tujuan penelitian, batasan masalah, metodologi penelitian, dan sistematika penulisan,. BAB II : LANDASAN TEORI Bab ini membahas teori – teori yang mendukung dan menjadi dasar dari penelitian.. BAB III : METODE PENELITIAN Bab ini membahas tentang metodologi penelitian yang dilakukan.. BAB IV: PENGUJIAN DAN ANALISIS Bab ini berisi tentang tahap pengujian, yaitu simulasi, dan analisis hasil data simulasi.. 5.

(22) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. BAB V: KESIMPULAN DAN SARAN Bab ini berisi tentang kesimpulan hasil penelitian dan saran dari penulis untuk penelitian selanjutnya. 6.

(23) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. BAB II LANDASAN TEORI. 2.1. Mobile Ad hoc Network (MANETs) Mobile Ad hoc Network (MANET) adalah sebuah jaringan nirkabel yang terdiri dari beberapa node yang tidak memerlukan infrastruktur. Setiap user dan perangkat pada jaringan ini bersifat mobile (bebas bergerak). Setiap node dalam jaringan dapat berperan sebagai host, router, maupun relay yang berfungsi sebagai penghubung antar tiap node dengan node yang lainnya. MANET melakukan komunikasi secara peer to peer menggunakan routing dengan cara multi-hop. Informasi yang akan dikirimkan disimpan dahulu dan diteruskan ke node tujuan melalui node perantara (relay). Ketika topologi mengalami perubahan karena adanya mobilitas tiap node, maka perubahan topologi harus diketahui oleh setiap node.. 2.2. Jaringan Oportunistik Jaringan. Oportunistik. adalah. jenis. jaringan. yang. tidak. mementingkan delay dan error rate sebagai masalah utamanya tetapi lebih mementingkan pada sampai nya pesan dari source menuju destination. Pada jaringan Oportunistik infrastruktur seperti yang biasanya kita gunakan sudah tidak ada,sehingga semua node dalam jaringan akan berfungsi sebagai pembawa dan pengirim pesan (relay node) agar memungkinkan terjadinya komunikasi dalam jaringan tersebut. Oleh karena itu, pada jaringan Oportunistik komunikasi tidak selalu dapat terjadi seperti pada jaringan komunikasi pada umumnya. Jaringan Oportunistik ini termasuk dalam non-deterministic network yang berarti pertemuan antar tiap node tidak dapat diprediksikan. Ini dikarenkan antara source dan destination tidak selalu diketahui arahnya karena topologi yang berubah – ubah. Selain itu juga karena jangkauan transmisi tiap node yang terbatas dan pergerakan node yang bisa menyebabkan koneksi terputus. Pergerakan node yang. 7.

(24) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. mobilitas juga akan menyebabkan perubahan topologi sehingga node tidak dapat terus menerus terhubung ke node lain. Karenanya, jaringan Oportunistik memiliki beberapa karakteristik seperti Intermitten Connectivity, yaitu konektivitas tiap node yang tidak selalu terjadi, terkadang terputus kemudian terhubung kembali. Latency, yaitu berapa lama waktu pesan dapat sampai dari source menuju destination. Low data rate, yaitu berapa jumlah pesan yang dapat disampaikan pada jangka waktu tertentu. High error rate, yaitu seberapa tinggi kemungkinan pesan untuk gagal ditransmisikan karena pergerakan node dalam jaringan. Keterbatasan sumber daya. pada node, karena. komunikasi pada jaringan dilakukan oleh node, mulai dari mengirim hingga menerima, sehingga sumber daya antar node menjadi terbatas karena tidak dapat terus bekerja untuk membantu melancarkan transmisi dalam jaringan.. Gambar 2.2.1 Ilustrasi Store- Carry- Forward. Karena kondisi ini, koneksi end-to-end path tidak dapat diimplementasikan sehingga pengangan pada jaringan Oportunistik menjadi berbeda. Yaitu dengan mekanisme store-carry-forward. Cara kerjanya pesan akan dikirim secara bertahap melalui antar node di jaringan, pada node pesan akan disimpan, kemudian dibawa dan diteruskan ke node lain yang terkoneksi hingga sampai ke destination. Dalam jaringan Oportunistik proses store-carry-forward dilakukan pada sebuah layer tambahan yang disebut bundle layer dan data yang tersimpan sementara disebut dengan bundle. Forwarding data dalam jaringan Oportunistik terjadi jika tidak ada koneksi yang tersedia pada waktu tertentu maka node source perlu menyimpan dan membawa pesan sampai ke node berikutnya.. 8.

(25) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Pada jaringan oportunistik terdapat protocol routing untuk menyebarkan pesan, salah satunya protocol Epidemic, yaitu dengan menyebarkan pesan ke semua jaringan atau menyebarkan jumlah copy pesan yang sama dengan jumlah node yang ada di jaringan. Akan tetapi, apabila jumlah copy pesan sama dengan jumlah node maka akan sangat membebani jaringan. Maka dari itu, muncul beberapa routing untuk memperbaiki kekurangan routing Epidemic, salah satunya adalah routing Spray and Wait.. 2.3. Spray and Wait Routing Spray and Wait merupakan protokol yang digunakan untuk mengatasi flooding yang terjadi pada routing protocol Epidemic. Routing Spray and Wait akan mengontrol pengiriman pesan dengan mengendalikan jumlah copy message untuk mengurasi cost. Penyebaran message yang dilakukan routing ini menggunakan cara yang sama dengan Routing Epidemic. Setelah message disebar oleh relay node ketika salah satu relay node bertemu dengan node destination dengan probabilitas delivery yang tinggi. Pada saat node destination tidak dapat ditemukan maka relay node dapat melakukan transmisi secara langsung ke node destination. Routing Spray and Wait memperbaiki Routing Epidemic, dimana routing ini bertujuan untuk mengontrol flooding dengan cara membatasi pesan yang dikirim atau mengurangi jumloah copy message (L copies) yang dibuat dan mengurangi overhead di Epidemic yang berhubungan dengan jumlah node (N). Pada routing Spray and Wait memanfaatkan dari Routing Epidemic dimana transmisi message akan lebih cepat dan delivery ratio yang tingg serta proses forwarding ke node destination secara langsung. Dalam Routing Spray and Wait memiliki dua fase yaitu :. 9.

(26) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Fase Spray Pada fase ini dilakukan proses multi-cast untuk mengirimkan copy message dari source ke relay node. Jika destination tidak ditemukan dalan fase ini maka akan ada fase wait dimana setiap relay node yang sudah memiliki copy message akan menunggu sampai destination ditemukan. Source Spray Source Spray adalah dimana hanya souce node saja yang menyebarkan message ke relay node hingga bertemu dengan destination.. Gambar 2.3. 1 Ilustrasi Source Spray. Binary Spray Binary Spray adalah dimana jika copy message pada relay node lebih dari satu relay node dapat menyebarkan copy message n/2 ke relay node lainnya.. 10.

(27) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Gambar 2.3. 2 Ilustrasi Binary Spray. Fase Wait Pada fase ini node dapat menyampaikan pesan ke destination secara langsung ketika TTL(Time-To-Live) masih belum berakhir. Fase ini node akan meneruskan pesan ke relay node yang memegang satu message copy dan akan masuk ke fase wait. Relay node akan menunggu hingga bertemu dengan destination dan melakukan forward pesan.. Gambar 2.3. 3 Ilustrasi Spray and Wait. 11.

(28) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Pada spray and wait untuk menentukan copy pesan (L copy) yaitu diset di awal. Apabila nilai copy pesan diset diawal maka akan mengakibatkan nilai delivery yang kecil apabila diset terlalu kecil, kemudian apabila terlalu besar maka akan mengakibatkan beban di jaringan menjadi tinggi. Copy pesan yang baik adalah ½ dari jumlah node yang ada di jaringan. Oleh sebab itu, untuk mengatasi masalah tersebut pada penelitian ini akan menerapkan algoritma Mark & Recapture untuk menghitung jumlah total node sehingga node dapat menentukan nilai copy pesan.. 2.4. Algoritma Mark and Recapture Metode mark and recapture merupakan metode penandaan paling sederhana, dikenal juga dengan Metode Petersen (sensus tunggal). Prinsip metode ini pertama kali dipakai oleh John Graunt untuk memperkirakan penduduk kota London pada tahun 1662. Penggunaan dalam studi biologi pertama kali digunakan oleh C.G.J. Petersen untuk memperkirakan populasi ikan, pada tahun 1896. Setelah itu banyak ahli biologi yang menggunakan metode ini pada berbagai jenis bintang.. Prinsip metode ini adalah dengan menangkap individu tersebut kemudian memberinya tanda (mark), kemudian individu tersebut dilepaskan kembali dan dibiarkan selama beberapa waktu sebelum penangkapan periode kedua. Kemudian pada penangkapan kedua dilakukan perhitungan terhadap individu yang telah tertangkap ulang (recapture).. Gambar 2.4.1 Ilustrasi Mark and Recapture. 12.

(29) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Contoh impelementasi mark and recapture pada gambar 2.4.1. Ilustrasi Mark and Recapture, seorang peneliti ingin menentukan populasi ikan pada sebuah danau. Pada penangkapan pertama, peneliti tersebut berhasil menangkap sebanyak 60 ekor ikan dan ditandai. Individu yang telah ditandai dilepaskan kembali dan dibiarkan selama beberapa hari hingga stress ikan hilang. Setelah itu dilakukan penangkapan kedua dan diperoleh 40 ekor ikan dan di dalamnya terdapat 20 individu yang telah bertanda. Berapakah perkiraan ukuran populasi (jumlah individu) ikan di danau tersebut? Diketahui: M : 60 ekor C : 40 ekor m : 20 ekor Jawab: N = ( 60 x 40) : 20 = 120 ekor ikan. Jadi di dalam danau tersebut diperkirakan terdapat 120 ekor ikan. Perkiraan ukuran populasi akan menjadi lebih teliti apabila dilakukan pengulangan beberapa kali dan dicari nilai rata-rata dari pengulangan tersebut. Metode mark and recapture sering digunakan untuk menentukan ukuran populasi hewan-hewan kecil seperti serangga dan hewan air yang sulit diamati langsung secara visual. Untuk hewan-hewan besar seperti rusa dan gajah dapat dilakukan dengan pengamatan udara dan perekaman dengan hasil yang lebih meyakinkan.. 13.

(30) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Gambar 2.4.2 Ilustrasi Mark. & Recapture pada node (Source Mark). Algoritma mark and recapture ini akan digunakan untuk mengetahui jumlah node dalam jaringan dengan menggunakan source mark dan binary mark. Untuk mengestimasi jumlah node pada jaringan dibutuhkan node yang bernama “initiator” , kemudian semua node yang tersisa dalam jaringan adalah “non-initiator”. Pada gambar 2.4.2 Ilustrasi Mark & Recapture pada node (Source Mark), initiator bertindak sebagai node. awal yang melakukan kedua fase mark dan recapture dengan pergerakan random. Pada fase mark, initiator akan menentukan berapa jumlah mark yang diinginkan kemudian initiator akan mencari node lain secara acak untuk ditandai dan diberi dengan status 1, node yang tertanda akan melakukan update total estimasi dari initiator, node non-initiator juga akan melakukan update estimasi ke initiator, akan seperti ini hingga jumlah mark yang ditentukan kurang dari 1.. 14.

(31) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. M = Jumlah Copy Mark Gambar 2.4.3 Ilustrasi Mark. & Recapture pada node (Binary Mark). Pada gambar 2.4.3 Ilustrasi Mark & Recapture pada node Binary’s Mark), initiator bertindak sebagai node awal yang melakukan kedua fase. mark dan recapture dengan pergerakan random. Pada fase mark, initiator akan menentukan berapa jumlah mark yang diinginkan kemudian initiator akan mencari node lain secara acak untuk ditandai kemudian membagi 2 jumlah mark ke node non initiator dan diberi dengan status 1 kemudian node yang tertanda memiliki hak untuk menandai node lain dan akan melakukan update total estimasi dari initiator, node non-initiator juga akan melakukan update estimasi ke initiator, akan seperti ini hingga jumlah mark yang ditentukan kurang dari 1.. 15.

(32) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Gambar 2.4.4 Ilustasi Mark. & Recapture pada node (Recapture). Pada Gambar 2.4.4 Ilustasi Mark & Recapture pada node (Recapture), ketika total mark pada node initiator kurang dari 1 maka fase recapture akan dijalankan. Pada fase recapture, ketika node initiator bertemu dengan node lain akan melakukan cek apakah sudah tertanda pada fase mark sebelumnya, jika ya maka akan dimasukan ke dalam set newComer (set untuk node yang tertanda pada fase mark) dan juga dimasukan kedalam set recapture. Untuk mengetahui berapa node yang tertanda pada kedua fase (marked node) , maka set recapture akan dikurangi dengan set newComer. Node initiator akan menghitung dengan rumus mark * recapture / marked node. Kemudian akan menyebarkan hasil estimasi nya ke node lain di jaringan. Setelah melihat implementasi di atas maka ada beberapa asumsi jika digunakan pada jaringan oportunistik diantaranya : 1. Populasi nya harus tertutup, sehingga node konstan. 2. Semua non-initiator node memiliki kemungkinan yang sama untuk bertemu dan dicatat id nya pada fase mark maupun recapture. 3. Non-initiator node tidak boleh kehilangan tanda diantara dua fase.. 16.

(33) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. BAB III METODE PENELITIAN. 3.1. Alat Penelitian a. Hardware Sistem Operasi. : Windows 10 Pro 64-bit (10.0, Build 17134). Manufaktur Sistem. : Acer. Sistem Model. : Aspire E5 – 475G. Prosesor. : Intel(R) Core(TM) i3-6006U CPU @ 2.00Ghz (4 CPUs), ~ 2,0 Ghz. Memory. : 4096 MB RAM. b. Software 1. ONE Simulator (Opportunistic Network Environment) Simulator ONE adalah suatu simulator dengan bahasa pemrograman java, yang digunakan untuk melakukan simulasi komunikasi pada jaringan opportunistik. Simulator ONE dapat disesuaikan. sesuai. keb. utuhan simulasi yang ingin kita gunakan, seperti lama simulasi, jumlah node, pergerakan node, visualisasi pergerakan, report message, data statistik dan penyebaran message secara real time pada tampilan grafis.. 2. NetBeans IDE NetBeans adalah suatu tools dengan bahasa pemrograman java yang digunakan sebagai media ONE Simulator bekerja.. 17.

(34) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 3.2. Parameter Simulasi Parameter simulasi yang digunakan pada penelitian ini dan yang akan digunakan pada beberapa skenario adalah sebagai berikut :. Parameter. Nilai. Luas Area. 1000, 1000. Waktu Simulasi. 864000. Ukuran Buffer. 10M. Ukuran Pesan. 10k. TTL. 1440. Jumlah Node. 50. Kecepatan Node. 1.5, 2.5. Interval Pembuatan Pesan. 25, 35. Pergerakan. RandomWayPoint. Tabel 3.2. 1 Tabel Simulasi RandomWayPoint. Parameter. Nilai. Luas Area. 150, 150. Waktu Simulasi. 8490908. Ukuran Buffer. 10M. Ukuran Pesan. 10k. TTL. 1440. Jumlah Node. 97. Kecepatan Node. 1.5, 2.5. Interval Pembuatan Pesan. 25, 35. Pergerakan. Reality Tabel 3.2. 2 Tabel Simulasi Reality. 18.

(35) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Parameter. Nilai. Luas Area. 150, 150. Waktu Simulasi. 274883. Ukuran Buffer. 10M. Ukuran Pesan. 10k. TTL. 1440. Jumlah Node. 36. Kecepatan Node. 1.5, 2.5. Interval Pembuatan Pesan. 25, 35. Pergerakan. Haggle3 Tabel 3.2.3 Tabel Simulasi Haggle3. 3.3. Pergerakan Node 3.3.1. Random Way Point Pergerakan ini merupakan model umum yang biasanya digunakan pada Ad Hoc Network dengan menggunakan mobilitas node. Ini adalah model dasar yang menggambarkan pola pergerakan node independen dengan sederhana. Setiap node bergerak dengan zigzag dari satu waypoint ke waypoint selanjutnya. Waypoint terdistribusi secara seragam pada area yang ditentukan, kecepatannya juga bisa secara acak tetapi dalam kasus dasar kecepatannya konstan. Secara opsional, setiap node memiliki fase bernama “waktu berpikir” ketika mereka berapa di waypoint dan ingin melanjutkan ke waypoint selanjutnya. 3.3.2. Haggle 3 – Infocom 5 Dataset ini merupakan data pertemuan antar partisipan yang hadir pada konferensi IEEE Infocom di Miami. Setiap partisipan diberikan device (iMotes) yang digunakan untuk mencatat data pertemuan antar para partisipan. Tercatat dari 50 partisipan yang dipilih, device yang mengahasilkan data yang valid dan juga dapat digunakan untuk melakukan penelitian yaitu 41 device. Durasi dari. 19.

(36) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. simulasi dataset Haggle 3 – Infocom 5 adalah 274883 atau sekitar 3,18 hari.. 3.3.3. Reality MIT Dataset ini merupakan data pertemuan antar mahasiswa dari 2 fakultas di Universitas MIT. Jumlah partisipan yang digunakan dalam simulasi ini sebanyak 75 mahasiswa Fakultas Media Laboratory dan 25 mahasiswa dari Fakultas Business. Dari 100 mahasiswa yang hadir dalam pertemuan, device yang menghasilkan data yang valid dan dapat digunakan untuk melakukan penelitian sebanyak 97. Durasi simulasi pada dataset Reality Mining ini adalah 1 tahun akademik.. 3.4.Metriks Unjuk Kerja Ada beberapa metriks unjuk kerja untuk membuktikan algoritma Mark & Recapture diantaranya : a. Total node Total node adalah estimasi total node pada jaringan oportunistik. Rumus 3.3.1 Total Node. ̂ = 𝑀𝐶 𝑁 𝑚 Dengan keterangan : ̂ 𝑁 = Estimasi jumlah node M = Jumlah node yang ditemui dan ditandai pada fase mark C = Jumlah node yang ditemui pada fase recapture m = Jumlah node bertanda yang ditemui pada fase recapture. 20.

(37) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. b. Delivery Probabilty Delivery Probabilty adalah metrik unjuk kerja yang menunjukan seberapa probabilitas pesan sampai dari source ke destination. Semakin tinggi delivery probability nya maka semakin baik. Rumus 3.3.2 Delivery Probability. 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑦 𝑃𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑡𝑦 =. 𝑇𝑜𝑡𝑎𝑙 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒 𝑇𝑜𝑡𝑎𝑙 𝐺𝑒𝑛𝑒𝑟𝑎𝑡𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒. c. Overhead Ratio Overhead Ratio adalah metrik unjuk kerja yang menunjukan banyaknya jumlah pesan yang terkirm dari jumlah copy yang dibuat. Unjuk kerja jaringan dapat dikatakan baik jika memiliki overhead ratio yang rendah. Rumus 3.3 3 Overhead Ratio. 𝑂𝑣𝑒𝑟ℎ𝑒𝑎𝑑 𝑅𝑎𝑡𝑖𝑜 =. 𝑆𝑢𝑚 𝑜𝑓 𝑅𝑒𝑙𝑎𝑦𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒 − 𝑇𝑜𝑡𝑎𝑙 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒 𝑇𝑜𝑡𝑎𝑙 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒. d. Latency Latency adalah metrik unjuk kerja yang menunjukan jumlah rata – rata waktu yang dibutuhkan sebuah pesan untuk mencapai tujuan sejak pertama pesan dibuat. Rumus 3.3 4 Latency. 𝐿𝑎𝑡𝑒𝑛𝑐𝑦 =. 𝑆𝑢𝑚 𝑜𝑓 𝐿𝑎𝑡𝑒𝑛𝑐𝑦 𝑜𝑓 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒 𝑇𝑜𝑡𝑎𝑙 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒. 21.

(38) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Metrik yang digunakan untuk mengukur kinerja algoritma Mark & Recapture yaitu : e. Average Convergence Counting Average Convergence Counting adalah metrik untuk menentukan rata – rata hasil counting setiap node untuk mencapai jumlah total node dalam jaringan. Rumus 3.3.5 Average Convergence Counting. ACC =. 𝑆𝑢𝑚 𝑜𝑓 𝐶𝑜𝑢𝑛𝑡𝑖𝑛𝑔 𝑇𝑜𝑡𝑎𝑙 𝑜𝑓 𝑁𝑜𝑑𝑒𝑠. 3.5. Skenario Simulasi Skenario simulasi dilakukan dengan membuat code algoritma Mark & Recapture, menggunakan. beberapa pergerakan salah satunya. Random way point dan manusia, kemudian mengubah jumlah node, lama simulasi, pemilihan node populer dan node tidak populer berdasarkan penelitian total contact frequency untuk melihat unjuk kerja algoritma Mark & Recapture. PERGERAKAN. SCENARIO TIME(SECOND). RandomWayPoint 864000. Haggle3-infocom5. Reality MIT. 274883. 8490908. ACTIVE TIME. TOTAL NODE ACTIVE. TOTAL NODE INACTIVE. RESTART COUNTING(SECOND). 0 – 432000. 50. 0. 172000. 432000 – 864000 25. 25. 0 – 154800. 0. 41. 154800 – 274883 20. 21. 0 – 4611600. 97. 0. 4611600 – 8490908. 49. 48. Tabel 3.5. 1 Tabel Skenario Simulasi. 22. 174960. 5226000.

(39) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 3.6. Topologi Jaringan Pada jaringn oportunistik, karena pergerakan node yang mobility maka topologi jaringannya pun akan ikut berubah seiring dengan mobilitas node. Karenanya, bentuk topologi pada jaringan oportunisitik tidak dapat digambarkan secara spesifik.. 3.7. Desain Tahap Pengujian 1. Studi Pustaka Studi pustaka dilakukan dengan membaca jurnal yang berkaitan dengan algoritma Mark & Recapture dan mempelajari penggunaan ONE Simulator.. 2. Desain Alat Uji Alat uji yang digunkan merupakan implementasi dari algoritma Mark & Recapture di ONE Simulator dengan bahasa pemrograman java. i.. Perhitungan Mark & Recapture Masukan : Himpunan node yang ditemui oleh source node pada dua fase Mark & Recapture Luaran : Nilai estimasi jumlah node dengan algoritma Mark & Recapture. ii.. Pseudo-code Mark & Recapture Pseudo New Mark Message. 1. Inisiator membuat pesan Mark dengan label MARK 2. Tambahkan properti copy ke pesan Mark 3. Inisiasi jumlah copy pesan Mark 4. Inisiator menyebarkan pesan Mark. 23.

(40) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Pseudo Mark & Recapture Node I bertemu node J Mark : 1. Cek apakah node I masih memiliki copy pesan Mark 2. Cek apakah node J tidak memiliki copy pesan Mark dari node I a. Jika ya, beri copy Recapture : 1. Ambil semua pesan yang ada pada node J 2. Cek semua pesan yang ada pada node J 3. Cek apakah node J memiliki pesan Mark dari node I a. Jika. ya,. simpan. node. J. ke. dalam. recaptureNode dan markNode b. Jika tidak, simpan node J ke dalam recaptureNode. Pseudo Counting. Counting : 1. Cek apakah waktu simulasi sudah melebihi batas rentan waktu 2. Cek apakah copy pesan Mark tersisa 1 3. Cek apakah markNode memiliki isi atau tidak a. Jika ya maka masuk ke rumus totalEstimation = nrofMark * recaptureNode / markedNode. 24.

(41) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Pseudo Delete Mark Message. 1. Cek apakah TTL pesan Mark kurang dari 0, jika ya : a. Hapus properti copy pesan Mark pada node J b. Estimasi diset menjadi 0 pada node I c. Hapus isi markNode pada node I d. Hapus isi recaptureNode pada node I. Algoritma mark & recapture jika diterapkan pada jaringan oportunistik akan mengalami beberapa masalah karena adanya sifat mobilitas dari setiap node, delay yang tinggi, dan jalur end-toend path yang tidak tersedia. Maka tantangan yang akan dihadapi dalam penelitian adalah : . Apabila menggunakan pergerakan reality (manusia) maka probabilitas setiap node untuk ditandai tidak sama karena pola pergerakan node sendiri tidak bisa diprediksi dan cenderung berkelompok.. . Semakin lama interval untuk fase recapture maka hasil estimasi akan semakin bagus.. 25.

(42) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. BAB IV PENGUJIAN DAN ANALISIS. Untuk mengevaluasi unjuk kerja algoritma Mark & Recapture, dilakukan simulasi dengan skenario yang telah dirancang seperti pada parameter simulasi BAB III, pada dataset Random Way Point, Haggle 3 – Infocom 5 dan Reality Mining oleh MIT. Data hasil simulasi diperoleh dari report yang dipanggil ketika simulasi dijalankan.. 4.1. RandomWayPoint. Gambar 4. 1 Grafik RandomWayPoint Convergence Counting dengan Mark = 20. Pada gambnar 4.1, berdasarkan hasil simulasi, digunakan 3 node inisiator yang dipilih secara random yaitu node initiator 33, node initiator 35 dan node initiator 37 dan total node active selama simulasi. Terlihat bahwa algoritma Mark & Recapture pada pergerakan Random Way Point, node inisiator dapat menghasilkan estimasi yang mendekati total node pada jaringan. Ketika ada beberapa node yang mati dan counting direstart, perhitungan node initiator akan adaptif mengikuti jumlah node.. 26.

(43) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Gambar 4. 2 Grafik RandomWayPoint, Average Convergence Counting dengan Node Initiator 50 node. Pada gambar 4.2 digunakan Mark = 15, Mark = 20, Mark = 25 dan Total Node Active, terlihat bahwa rata – rata perhitungan tiap node initiator cenderung sama, bergantung pada Mark message yang diset oleh tiap initiator. Ini dikarenakan pada pergerakan randomwaypoint tiap node memiliki peluang yang sama untuk ditandai, sehingga tiap node initiator akan menghasilkan hitungan yang mendekati total node pada jaringan.. 27.

(44) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 4.2. Haggle 3 – Infocom 5. Gambar 4. 3 Grafik Haggle3 Convergence Counting dengan Mark = 5. Berdasarkan hasil simulasi, digunakan 3 node inisiator yaitu node 21 dengan keterangan paling populer di jaringan, node 28 dengan keterangan node standar dan node 34 dengan keterangan node paling tidak populer di jaringan dan total node active selama simulasi, terlihat bahwa algoritma Mark & Recapture pada dataset Haggle 3 – Infocom 5 inisiator node 21 yang paling populer dapat menghasilkan hasil yang tinggi dan mendekati total node pada jaringan, node 28 menghasilkan hasil yang agak kurang tetapi lebih baik dari node 35, sedangkan node 35 yang paling tidak populer memiliki hasil yang sangat kurang dalam mengestimasi karena lebih sedikit bertemu dengan node lain. Semakin populer node inisiatornya, maka hasil estimasi juga akan semakin akurat, sebaliknya semakin tidak populernya node inisiator maka estimasi akan semakin tidak akurat. Ketika setengah node dimatikan dan counting di restart, perhitungan node initiator ppopuler akan adaptif mengikuti jumlah node sedangkan node yang tidak populer tidak melakukan counting karena tidak bertemu node lainnya.. 28.

(45) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Gambar 4. 4 Grafik Haggle3 Average Convergence Counting dengan Inisiator 41 node. Pada gambar 4.3 dan 4.4 menujukan bahwa rata – rata perhitungan tiap node initiator berbeda, tergantung dari Mark message yang diset oleh setiap node initiator. Terlihat ketika Mark = 20 rata – rata yang dihasilkan cenderung lebih baik walaupun tidak mendekati total node yang sebenarnya, kemudian Mark = 10 dan Mark = 15 yang tidak menghasilkan grafik yang baik, hal ini dikarenakan tidak semua node mengestimasi total node di jaringan sehingga ketika dirata – ratakan, grafik cenderung rendah. Kemudian, semakin tinggi total Mark yang ditentukan juga maka semakin tinggi rata – rata estimasi tersebut.. 29.

(46) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 4.3. Reality MIT. Gambar 4. 5 Grafik Reality Convergence Counting dengan Mark = 30. Berdasarkan hasil simulasi, digunakan 3 node inisiator yaitu node 95 dengan keteranga node yang paling populer di jaringan, node 84 dengan keterangan node yang standar dan node 87 dengan keterangan node yang paling tidak populer di jaringan dan total node active selama simulasi, terlihat bahwa algoritma Mark & Recapture. pada dataset Reality ketiga node inisiator. menghasilkan hasil yang sangat jauh berbeda. Semakin populer node inisiatornya, maka hasilnya juga semakin baik, sebaliknya semakin tidak populernya node inisiator cenderung menghasilkan grafik yang tidak baik. Ketika setengah node dimatikan dan counting di restart, perhitungan node initiator ppopuler akan adaptif mengikuti jumlah node sedangkan node yang tidak populer tidak melakukan counting karena tidak bertemu node lainnya.. 30.

(47) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Gambar 4. 6 Grafik Reality, Average Convergence Counting dengan Node Inisiator 97 node. Pada gambar 4.3 dan 4.4 menujukan bahwa rata – rata perhitungan dengan MessageEventGenerator cenderung lebih baik daripada tanpa MessageEventGenerator, hal ini dikarenakan ketika melakukan penyebaran message, jika dengan MessageEventGenerator node akan cenderung lebih mementingkan menyebarkan message yang berupa informasi terlebih dahulu dibandingkan dengan MARK message, sehingga perhitungan rata - rata akan cenderung tidak maksimal.. 31.

(48) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 4.4. Perbandingan Delivery Probabilty, Overhead Ratio dan Latency Average RandomWayPoint , Haggle 3 - Infocom 5 dan Reality Setelah dilakukan simulasi dengan skenario pada Bab III, hasil pengiriman pesan dengan menentukan copy message secara adaptif akan dibandingkan dengan copy message yang sudah ditentukan diawal, maka didapatkan hasil sebagai berikut :. Probabilty. RandomWayPoint Delivery Probabilty 0,825 0,824 0,823 0,822 0,821 0,82 0,819 0,818 0,817 0,816 0,815. 0,8245 0,8231 0,8212 0,82 0,8184. L=5. Mark 15. Mark 20. Mark 25. L = 40. L Copy Gambar 4. 7 Grafik RandomWayPoint Delivery Probabilty. Haggle3 Delivery Probability 0,64. 0,6194. 0,62. Probabilty. 0,6. 0,5843. 0,58 0,56 0,54. 0,5241. 0,5254. 0,5299. Mark 5. Mark 10. Mark 15. 0,52 0,5 0,48 0,46 L=5. L Copy Gambar 4. 8 Grafik Haggle3 Delivery Probabilty. 32. L= 40.

(49) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Reality Delivery Probabilty 0,12. 0,1078. Probabilty. 0,1. 0,08. 0,0826. 0,0795. Mark = 30. Mark = 45. 0,0765 0,0661. 0,06 0,04. 0,02 0 L=5. Mark = 15. L = 85. L Copy Gambar 4. 9 Grafik Reality Delivery Probabilty. Pada gambar menunjukan bahwa copy pesan yang diset kecil mendapatkan delivery yang lebih rendah sehingga untuk mengirim pesan membutuhkan waktu yang agak lama karena sedikitnya relay node yang mendapatkan copy pesan sedangkan copy pesan yang diset besar mendapatkan delivery yang lebih tinggi sehingga untuk mengirim pesan hanya membutuhkan waktu yang singkat karena banyaknya relay node yang mendapatkan copy pesan. Kemudian jika mark yang diset kecil akan mendapatkan delivery probability yang rendah, sedangkan jika mark diset besar maka delivery probability akan meningkat.. 33.

(50) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. RandomWayPoint Overhead Ratio 45. 39,5913. 40. Overhead. 35. 30 25 20 12,335. 15 10 5. 14,905. 9,0039. 4,693. 0 L=5. Mark 15. Mark 20. Mark 25. L = 40. L Copy Gambar 4. 10 Grafik RandomWayPoint Overhead Ratio. Haggle3 Overhead Ratio 40. 35,1361. 35. Overhead. 30 25 20 15 10. 11,1007 6,5986. 7,0199. 8,3573. L=5. Mark 5. Mark 10. 5 0 Mark 15. L Copy Gambar 4. 11 Grafik Haggle3 Overhead Ratio. 34. L= 40.

(51) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Reality Overhead Ratio 75,0781. 80 70. Overhead. 60. 54,581. 51,7156. 50. 41,6647. 40. 30,0692. 30 20 10 0 L=5. Mark = 15. Mark = 30. Mark = 45. L = 85. L Copy Gambar 4. 12 Grafik Reality Overhead Ratio. Pada gambar menunjukan bahwa node dengan jumlah copy pesan yang kecil akan menghasilkan overhead ratio yang rendah dibandingkan dengan node dengan copy pesan yang banyak menghasilkan overhead ratio yang tinggi. Kemudian jika mark mark yang diset kecil akan mendapatkan overhead ratio yang rendah, sedangkan jika mark diset besar maka overhead ratio akan meningkat.. RandomWayPoint Latency 4500. 4128,3888. 4000. 3340,0217. 3500. 2921,9633. Second. 3000. 2770,4294. 2500. 2093,9406. 2000 1500. 1000 500. 0. 0 L=5. Mark 15. Mark 20. Mark 25. L Copy Gambar 4. 13 Grafik RandomWayPoint Latency. 35. L = 40.

(52) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Haggle 3 Latency 30000 25832,9429 25000. 27268,0298. 26460,9509. 21120,0481. 20186,6213. Second. 20000 15000 10000. 5000 0 L=5. Mark 5. Mark 10. Mark 15. L= 40. L Copy Gambar 4. 14 Grafik Haggle3 Latency. Reality Latency 120000. 104641,6832. 100000. 91498,2106. 91688,068. Second. 80000 60000. 40000. 42246,354. 37892. 20000 0 L=5. Mark = 15. Mark = 30. Mark = 45. L = 85. L Copy Gambar 4. 15 Grafik Reality Latency. Pada gambar menunjukkan bahwa semakin besar jumlah copy pesan maka semakin rendah latency yang dihasilkan karena banyaknya relay node yang membantu dalam penyebaran pesan. Untuk copy pesan adaptif algoritma Mark & Recapture cukup baik dalam memperbaiki copy pesan terlihat dari grafik delivery probability, overhead ratio, dan latency average, karena node menentukan jumlah copy pesannya sendiri dengan cara ½ dari pengetahuan yang dimiliki setiap node sehingga delivery. 36.

(53) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. probability, overhead ratio, dan latency average lebih baik daripada Spray and Wait dengan copy pesan yang sudah ditentukan diawal.. 37.

(54) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. BAB V KESIMPULAN DAN SARAN. 5.1. Kesimpulan Setelah melakukan proses pengujian dan analisis melalui simulasi, ada beberapa kesimpulan, yaitu algoritma Mark & Recapture jika diterapkan pada pergerakan RandomWayPoint akan cocok karena pada situasi ini semua node memiliki peluang yang sama untuk ditandai sehingga baik fase mark maupun fase recapture dapat berjalan dengan maksimal karena tiap node inisiator memiliki peluang yang sama untuk bertemu dengan node lain.. Sedangkan algoritma Mark and Recapture jika diterapkan pada dataset manusia seperti Haggle 3 dan Reality, node inisiator yang populer pada jaringan cenderung akan lebih dominan karena kepopulerannya sehinggan node lain akan condong menuju ke node inisiator tersebut sehingga baik fase mark dan fase recapture dapat berjalan dengan maksimal, sedangkan node yang tidak populer akan menghasilkan hasil yang cenderung tidak bagus seperti pada dataset Reality ada node inisiator yang lebih sedikit bertemu dengan node lain sehingga kedua fase baik fase mark maupun recapture akan berjalan kurang maksimal.. Kelebihan dari algoritma Mark & Recapture ini adalah hasil estimasi adaptif terhadap total node di jaringan karena adanya skema recounting. Kekurangannya adalah jika pada pergerakan manusia, karena tidak semua node memiliki peluang yang sama untuk menandai dan ditandai maka tidak semua node initiator dapat menghitung hasil estimasi dengan baik.. 38.

(55) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 5.2. Saran Karena pada penelitian ini tidak semua inisiator memiliki estimasi yang baik, di penelitian selanjutnya mungkin bisa diteliti bagaimana caranya jika ada inisiator yang tidak dapat mengestimasi estimasi dari node lain.. 39. dengan baik mendapatkan nilai.

(56) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. DAFTAR PUSTAKA. [1] Alessio Guerrieri, Iacopo Carreras, Francesco De Pellegrini, Alberto Montresor, & Daniele Miorandi., “Distributed Estimation of Global Parameters in DelayTolerant Networks”. University of Trento, via Sommarive 14, I-38050, CREATE-ne. Via alla Cascata 56/D, I-38100, Povo, Trento, Italy. [2] Suvadip Batabyal & Parama Bhaumik., “Estimators for Global Information in Mobile Opportunistic Network”. School of mobile Computing and Communication, Dept. of Information Technology. Jadavpur University, Kolkata. [3] Estimators of Population Size and Other Parameters – Closed and Open Population Models.. [4] Sandeep Mane, Sandeep Mopuru, Kriti Mehra & Jaideep Srivastava., “Network Size Estimation In A Peer-to-Peer Network”. University of Minnesota. Minneapolis, Minnesota, USA. [5] Thrasyvoulos Spyropoulos, Konsrantinos Psounis, & Cauligi S.Raghavendra., “Spray and Wait: An Efficient Routing Scheme for Intermittently Connected Mobile. Networks”.. Department. 40. of. Electrical. Engineering,. USC..

(57) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. LAMPIRAN. 1. Listing MarkAndRecapture.java. 41.

(58) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 42.

(59) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 43.

(60) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 44.

(61) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 45.

(62) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 46.

(63)

Gambar

Gambar 2.3. 1 Ilustrasi Source Spray
Gambar 2.3. 3 Ilustrasi Spray and Wait
Gambar 2.4.1 Ilustrasi Mark and Recapture
Ilustrasi Mark and Recapture ,  seorang peneliti ingin menentukan populasi  ikan  pada  sebuah  danau
+7

Referensi

Dokumen terkait

Komposit sandwich merupakan material yang tersusun dari tiga material atau lebih yang terdiri dari flat composite atau plat sebagai skin (lapisan permukaan) dan core pada bagian

Karya ilmiah yang ditulis oleh Susanto dengan tujuan untuk mengetahui pengaruh rasio likuiditas, profitabilitas, solvabiitas dan ukuran perusahaan terhadap harga pasar

Manfaat teoritis dari penelitian berjudul "Persepsi Siswa Terhadap Kinerja Guru dalam Melaksanakan Kurikulum Tingkat Satuan Pendidikan dengan Motivasi Belajar

Berdasarkan realisasi Anggaran Pendapatan dan Belanja Daerah (APBD), menunjukan bahwa kemampuan keuangan yang berasal PAD dalam memberikan kontribusi terhadap APBD

ditempatkan diatas hukum dan peraturan perundangan yang ada. Realitasnya, banyak pemimpin yang sudah jelas-jelas bersalah, namun selalu berkelit dengan dalih tidak

Rapat Koordinasi Pemeliharaan Alat Kantor dan Rumah Tangga- Alat Kantor- LAN dan persiapan penyusunan pengadaan langsung.. Pemeliharaan Alat Kantor dan Rumah Tangga- Alat

Judul Tesis “ Analisis Perbandingan Daya Dukung dan Penurunan Pondasi Bored Pile Diameter 600 mm dengan Metode Empiris, Uji Beban Statis dan Metode Elemen Hingga pada Proyek

Tesis ini menganalisis kapasitas daya dukung dan penurunan pada pondasi tiang tekan hidrolis jenis Prestressed Concrete Square Pile ukuran 45 cm × 45 cm dalam