analisis unjuk kerja protokol routing content-based...

77
i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL AWARE PADA JARINGAN OPPORTUNISTIC SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika DISUSUN OLEH : Ricky Yonas 125314093 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2016 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Upload: others

Post on 13-Mar-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

i

ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED

SOCIAL AWARE PADA JARINGAN OPPORTUNISTIC

SKRIPSI

Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

Komputer Program Studi Teknik Informatika

DISUSUN OLEH :

Ricky Yonas

125314093

PROGRAM STUDI TEKNIK INFORMATIKA

JURUSAN TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

2016

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 2: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

ii

PERFORMANCE ANALYSIS OF CONTENT-BASED SOCIAL AWARE

ROUTING PROTOCOL IN OPPORTUNISTIC NETWORKS

A THESIS

Presented as Partial Fulfillment of Requirements to Obtain Sarjana Komputer

Degree in Informatics Engineering Department

By:

Ricky Yonas

125314093

INFORMATICS ENGINEERING MAJOR

INFORMATICS ENGINEERING DEPARTMENT

FACULTY OF SCIENCE AND TECHNOLOGY

SANATA DHARMA UNIVERSITY

YOGYAKARTA

2016

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 3: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

iii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 4: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

iv

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 5: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

v

MOTTO

”If you can’t make it good, make it looks good!”

-R-

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 6: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

vi

PERNYATAAN KEASLIAN KARYA

Saya menyatakan dengan sesungguhnya bahwa di dalam skripsi yang saya

tulis ini tidak memuat karya orang lain. Kecuali yang telah disebutkan dalam kutipan

dan daftar pustaka, sebagaimana layaknya karya ilmiah.

Yogyakarta, 2016

Penulis

Ricky Yonas

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 7: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

vii

LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK

KEPENTINGAN AKADEMIS

Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma:

Nama : Ricky Yonas

NIM : 126314093

Demi pengembangan ilmu pengetahuan, saya memberikan kepada Perpustakaan

Universitas Sanata Dharma karya ilmiah yang berjudul:

ANALISIS UNJUK KERJA PROTOKOL ROUTINGCONTENT-BASED

SOCIAL AWARE PADA JARINGAN OPPORTUNISTIC

Beserta perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan

kepada Perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan

dalam bentuk media lain, mengelolanya dalam bentuk pangkalan data

mendistribusikan secara terbatas, dan mempublikasikannya di Internet atau media

lain untuk kepentingan akademis tanpa perlu meminta ijin dari saya maupun member

royalty kepada saya selama tetap mencantumkan nama saya sebagai penulis.

Demikian pernyataan ini saya buat dengan sebenarnya.

Yogyakarta, 25 Agustus

2016

Penulis

Ricky Yonas

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 8: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

viii

ABSTAK

Delay Tolerant Network (DTN) adalah sebuah jaringan wireless yang tidak

memerlukan insfrastruktur dalam pembentukannya. Pada penelitian ini penulis

menguji unjuk kerja protokol social-aware berbasis konten menggunakan ONE

Simulator. Parameter unjuk kerja yang digunakan adalah delivery probability,

overhead ratio, dan latency.. Parameter yang akan digunakan pada setiap pengujian

adalah penambahan jumlah node, penambahan durasi TTL (time-to-live), dan

penambahankapasitas penyimpanan (buffersize).

Hasil pengujian menunjukkan protokol content-based social aware semakin

baik apabila jumlah node, dan kapasitas buffer ditambah, karena noderelay memiliki

lebih banyak peluang untuk menyampaikan pesan ke nodedestination. Terlihat dari

hasil delivery probability dan latency pada jaringan. Sedangkan overheadratio

meningkat karena original message terus di-generate oleh source yang kemudian

akan didistribusikan di dalam jaringan.

Kata kunci: Delay Tolerant Network, social aware, social networks, spray and wait,

spray and focus, delivery probability, overhead ratio, latency.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 9: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

ix

ABSTRACT

Delay Tolerant Network (DTN) is a wireless connection which does not need

infrastructure in its formation. In this research the writer test the performance of a

content-based social-aware routing protocol in opportunistic network using ONE

SIMULATOR. Performance matrix used are delivery probability, overhead, delay,

and drop. Parameter used in every test are increasing the number of nodes, increasing

the number of message copy, additional TTL (time-to-live), and addition of buffer

capacity.

The test result show that spray and focus routing protocol is better if the

number of node, number of message copy, and buffer capacity is increased because

the relay node has more opportunities to delivered the messages to the destination.

Visible from the delivery probability and delay in the network. While overhead and

drop becomes increases because the original message continues to be generated by

source that will be distributed in the network.

Keywords: Delay Tolerant Network, social aware, social networks, spray and wait,

spray and focus, delivery probability, overhead ratio, latency.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 10: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

x

DAFTAR ISI HALAMAN JUDUL ................................................................................................................. i

TITTLE PAGE.......................................................................................................................... ii

SKRIPSI ................................................................................... Error! Bookmark not defined.

SKRIPSI ................................................................................... Error! Bookmark not defined.

MOTTO .................................................................................................................................... v

PERNYATAAN KEASLIAN KARYA .................................................................................. vi

LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN

AKADEMIS ........................................................................................................................... vii

ABSTAK ............................................................................................................................... viii

KATA PENGANTAR ........................................................................................................... xiii

BAB I ........................................................................................................................................ 1

PENDAHULUAN .................................................................................................................... 1

1.1 Latar Belakang .......................................................................................................... 1

1.2 Rumusan Masalah ..................................................................................................... 2

1.3 Tujuan Penelitian ...................................................................................................... 2

1.4 Batasan Masalah ....................................................................................................... 2

1.5 Metodologi Penelitian ............................................................................................... 2

1. Studi Literatur ........................................................................................................... 2

2. Perancangan .............................................................................................................. 3

3. Pembangunan Simulasi dan Pengumpulan Data ....................................................... 3

4. Analisis Data Simulasi .............................................................................................. 3

5. Penarikan Kesimpulan .............................................................................................. 3

1.6 Sistematika Penulisan ............................................................................................... 3

BAB II LANDASAN TEORI .................................................................................................. 5

2.1 Jaringan Nirkabel (Wireless) ..................................................................................... 5

2.2 Mobile Ad-hoc Network (MANETs) ......................................................................... 6

2.3 Opportunistic Network .............................................................................................. 6

2.3.1 Fase Store, carry, and Forward ......................................................................... 7

2.3.2 Karakteristik Opportunistic Network ................................................................ 9

2.3.3 Aplikasi Opportunistic Network ..................................................................... 11

2.4 Protokol Routing Pada OppNet ............................................................................... 12

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 11: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

xi

2.5 Content-based Social Aware Opportunistic Network ............................................. 13

2.5.1 Encounters Frequency Transitivity ................................................................. 15

2.6 Model Pergerakan ................................................................................................... 16

2.6.1 Random Waypoint .......................................................................................... 16

2.6.2 Workingday Movement .................................................................................. 17

2.6.3 Real-human Traces (Reality Mining dan Haggle4) ........................................ 19

2.7 ONE Simulator ........................................................................................................ 20

BAB III RANCANGAN SIMULASI JARINGAN ................................................................ 21

3.1 Parameter Simulasi ................................................................................................. 21

3.2 Skenario Simulasi ................................................................................................... 21

3.3 Parameter Kinerja ................................................................................................... 22

3.4 Topologi Jaringan ................................................................................................... 23

3.5 Pembuatan Pesan .................................................................................................... 24

BAB IV HASIL PENGUJIAN DAN ANALISIS ................................................................... 27

4.1 Hasil Simulasi pada Pergerakan Random Waypoint ............................................... 27

4.1.1 Penambahan Jumlah Node .............................................................................. 27

4.1.2 Penambahan TTL (time-to-live) ..................................................................... 27

4.1.3 Penambahan Kapasitas Penyimpanan (Buffersize) ......................................... 28

4.2 Hasil Simulasi pada Pergerakan Workingday Movement ........................................ 28

4.2.1 Penambahan Jumlah Node .............................................................................. 29

4.2.2 Penambahan TTL (time-to-live) ..................................................................... 29

4.2.3 Penambahan Kapasitas Penyimpanan (Buffersize) ......................................... 30

4.3 Analisis Hasil Simulasi pada Model Pergerakan Random Waypoint dan

Workingday Movement ....................................................................................................... 30

4.3.1 Analisis Hasil Simulasi Terhadap Pengubahan Jumah Node .......................... 31

4.3.2 Analisis Hasil Simulasi Terhadap Pengubahan TTL (time-to-live) ................ 33

4.3.3 Analisis Hasil Simulasi Terhadap Pengubahan Kapasitas Buffer ................... 35

4.4 Pemakaian Kapasitas Penyimpanan (Buffer Occupancy) ....................................... 37

4.4.1 Buffer Occupancy Terhadap Penambahan Kapasitas Buffer ........................... 37

4.4.2 Buffer Occupancy Terhadap Penambahan TTL (time-to-live) ....................... 38

4.5 Hasil Simulasi Pada Pergerakan Manusia (real-human trace) ................................ 40

BAB V KESIMPULAN DAN SARAN .................................................................................. 43

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 12: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

xii

5.1 Kesimpulan ............................................................................................................. 43

5.2 Saran ....................................................................................................................... 43

DAFTAR PUSTAKA ............................................................................................................. 44

LAMPIRAN ............................................................................................................................ 46

4. DTNHost ..................................................................................................................... 46

5. DEFAULT SETTINGS............................................................................................... 58

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 13: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

xiii

KATA PENGANTAR

Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa, sehingga

penulis dapat menyelesaikan tugas akhir dengan judul “Analisis Unjuk kerja Protokol

RoutingContent-based Social Aware pada Jaringan Opportunistic”. Tugas akhir ini

merupakan salah satu mata kuliah wajib dan sebagai syarat akademik untuk

memperoleh gelar sarjana komputer program studi Teknik Informatika Universitas

Sanata Dharma Yogyakarta.

Pada kesempatan ini, penulis ingin mengucap terimakasih kepada pihak-pihak

yang telah membantu penulis baik selama penelitian maupun saat mengerjakan tugas

akhir ini. Ucapan terimakasih sebesar-besarnya penulis sampaikan kepada:

1. Tuhan Yang Maha Esa, yang telah memberikan pertolongan dan kekuatan

dalam proses pembuatan tugas akhir.

2. David Alphons, Theresia P, Daniel Josh, selaku keluarga yang selalu

memberikan dukungan moril dan materil yang tak terbatas.

3. Bambang Soelistijanto, S.T., M.Sc., Ph.D. selaku Dosen Pembimbing tugas

akhir, atas bimbingan, waktu dan saran yang telah diberikan kepada penulis.

4. Eko Hari Parmadi S.Si., M.Kom. selaku Dosen Pembimbing Akademik, atas

bimbingan kritik dan saran yang telah diberikan kepada penulis.

5. Dr. Anastasia Rita Widiarti, M.Kom. selaku Ketua Program Studi Teknik

Informatika, atas bimbingan, kritik dan saran yang telah diberikan kepada

penulis,

6. Seluruh dosen Teknik Informatika atas ilmu yang telah diberikan semasa

kuliah dan sangat membantu penulis dalam mengerjakan tugas akhir.

7. Teman seperjuangan Teknik Informatika khususnya Jaringan Komputer yang

terus memberi semangat kepada saya sebagai penulis.

8. Sudi Mungkasi, S.Si., M.Math.Sc., Ph.D selaku dekan Fakultas Sains dan

Teknologi.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 14: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

xiv

9. Semua pihak yang tidak dapat disebutkan satu per satu yang telah membantu

penulis dalam pengerjaan tugas akhir ini.

Penulis menyadari masih banyak kekurangan yang terdapat dalam laporan

tugas akhir ini. Saran dan kritik sangat diharapkan untuk hasil yang lebih baik

di masa mendatang.

Penulis,

Ricky Yonas

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 15: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

1

BAB I

PENDAHULUAN

1.1 Latar Belakang

Saat ini Internet telah menjadi salah satu media atau sarana

penyaji dan pertukaran informasi yang banyak digunakan oleh

masyarakat di seluruh dunia. Dalam proses mengakses Internet,

terkadang kita memiliki kendala. Kini kendala tersebut dapat diatasi

dengan memanfaatkan salah satu arsitektur dan protokol jaringan yang

bernama Opportunistic Network. Opportunistic Network adalah salah

satu evolusi yang paling menarik dari MANET (Mobile Ad-hoc

Network). Dalam Opportunistic Network, setiapnode tetap dapat

bertukar informasi walaupun tidak ada rute yang menghubungkan.

Dengan Opportunistic Network, layanan Internet dapat

diterapkan dan disajikan untuk suatu area yang memiliki karakteristik

menantangseperti tingkat delay dan packetloss yang tinggi, dan tingkat

konektivitas yang rendah.

Pada Opportunistic Network, perangkat memiliki mobilitas yang

tinggi dan resource yang sangat terbatas. Berbagai macam jenis

protokol pada Opportunistic Networkmencobauntuk mencari titik

optimal pengiriman pesan dengan meminimalisir performa aspek

lainnya.

Berangkat dari sebuah ide tentang ketergantungan manusia dan

Internet yang telah berubah, kini Opportunistic Network

terusdikembangkan. Dahulu, manusia harus mencari tempat yang

terhubung dengan Internet jika ingin menggunakan Internet. Saat ini

Internet dirancang untuk tidak dicari oleh manusia, melainkan

Internetlah yang akan mencari manusia. Oleh sebab itu pendekatan

sosiologi dan psikologis juga turut terlibat dalam proses

perkembangannya.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 16: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

2

1.2 Rumusan Masalah

Berdasarkan latar belakang, maka rumusan masalah utama

yangakan dibahas adalah mengenai analisa unjuk kerja dari

protokolsocial aware berbasiskontenpadaOpportunistic Network.

1.3 Tujuan Penelitian

Tujuan dari penelitian ini adalah mengetahui unjuk kerja

protokol social aware, kelebihan, serta kekurangannya

padaOpportunistic Network, yang diukur dengan beberapa parameter

unjuk kerja, yaitudelivery ratio, latency, dan overhead ratio.

1.4 Batasan Masalah

Dalam pelaksanaan tugas akhir ini, pembahasan masalah dibatasi

sebagai berikut:

1. Protokol yang digunakan adalahContent-based Social-aware.

2. Pengujian dilakukan dengan ONE Simulator.

3. Parameter unjuk kerja yang digunakan adalah overhead ratio,

delivery probability, dan latency.

1.5 Metodologi Penelitian

Adapaun metodologi dan langkah–langkah yang digunakan

dalam pelaksanaan tugas akhir ini adalah sebagai berikut :

1. Studi Literatur

Mencari dan mengumpulkan referensi serta mempelajari teori

yang mendukung tugas akhir ini, seperti:

a. Teori jaringanopportunistic

b. Teori protokol social-aware

c. Teori protokol social-aware (content-based)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 17: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

3

d. Teori delivery probability, overhead ratio, latency, dan

buffer occupancy.

e. Teori ONE simulator

f. Tahap-tahap dalam membangun simulasi

2. Perancangan

Dalam tahap ini penulis merancang skenario sebagai berikut:

a. Luas jaringan tetap

b. Penambahan jumlah node (density)

c. Penambahan TTL (time-to-live)

d. Pergerakan node berdasarkan random waypoint

e. Pergerakan node berdasarkan working day movement

f. Pergerakan node berdasarkan real-human trace

3. Pembangunan Simulasi dan Pengumpulan Data

Simulasi jaringanopportunistic pada tugas akhir ini

menggunakan ONE simulator (discret-event simulator)

berbasis java.

4. Analisis Data Simulasi

Dalam tahap ini penulis menganalisa hasil pengukuran yang

diperoleh pada proses simulasi. Analisa dihasilkan dengan

melakukan pengamatan dari beberapa kali pengukuran yang

menggunakan parameter simulasi yang berbeda.

5. Penarikan Kesimpulan

Penarikan kesimpulan didasarkan pada beberapa parameter

unjuk kerja yang diperoleh pada proses analisis data.

1.6 Sistematika Penulisan

Sistematika penulisan tugas akhir ini dibagi menjadi beberapa

bab dengan susunan sebagai berikut :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 18: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

4

BAB I PENDAHULUAN

Bab ini berisi latar belakang penulisan tugas akhir, rumusan masalah,

batasan masalah, metodologi penilitian, dan sistematika penulisan.

BAB II LANDASAN TEORI

Bagian ini menjelaskan mengenai teori yang berkaitan dengan

judul/masalah di tugas akhir.

BAB III PERENCANAAN SIMULASI JARINGAN

Bab ini berisi perencanaan simulasi jaringan.

BAB IV PENGUJIAN DAN ANALISIS

Bab ini berisi pelaksanaan simulasi dan hasil analisis data simulasi

jaringan.

BAB V KESIMPULAN DAN SARAN

Bab ini berisi beberapa kesimpulan yang didapat serta saran-saran

berdasarkan hasil analisis data simulasi jaringan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 19: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

5

BAB II

LANDASAN TEORI

2.1 Jaringan Nirkabel (Wireless)

Jaringan wireless adalah jaringan dengan menggunakan teknologi

nirkabel, dalam hal ini adalah hubungan telekomunikasi suara maupun

data dengan menggunakan gelombang elektromagnetik sebagai sarana

pengganti kabel. Teknologi nirkabel ini lebih sering disingkat dengan

istilah jaringan wireless. Teknologi wireless juga dapat digunakan untuk

komunikasi, dikenal dengan istilah wireless communication atau transfer

informasi secara jarak jauh tanpa batasan penggunaan kabel, misalnya

telepon seluler, jaringan komputer wireless dan komunikasi satelit.

Pengontrolan secara jarak jauh tanpa menggunakan kabel adalah

salah satu aplikasi wireless. Misalnya penggunaan remote TV. Sekarang

ini penggunaan wireless semakin marak sejak masyarakat menggunakan

ponsel atau penggunaan layanan wifi atauhotspot. Sebagai contoh, si

pengguna bisa mengakses internet di dapur, bahkan di basement gedung-

gedung. Pengguna bisa saja mentransfer file antara komputer melalui

jaringan wireless.

Jaringan wireless menggunakan Standard Institute of Electical and

Electronics Engineers 802.11 atau IEEE 802.11. IEEE merupakan

organisasi yang mengatur Standard mengenai teknologi wireless.

Frekuensi kerja jaringan wireless adalah 2,4 GHz, 3,7 GHz dan 5 GHz.

Topologi pada jaringan nirkabel ini dibagi menjadi dua, yaitu

topologi nirkabel dengan berbasis infrastruktur (access point) dan topologi

nirkabel tanpa memanfaatkan infrastruktur. Jaringan wireless infrastruktur

kebanyakan digunakan untuk memperluas jaringan jaringan LAN atau

untuk berbagi jaringan agar dapat terkoneksi ke internet. Untuk

membangun jaringan infrastruktur diperlukan sebuah perangkat yaitu

wireless access point untuk menghubungkan client yang terhubung dan

manajemen jaringan wireless.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 20: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

6

2.2 Mobile Ad-hoc Network (MANETs)

MANET adalah jaringan nirkabel yang terdiri dari beberapa node

yang tidak memerlukan infrastruktur untuk saling terhubung. Setiap node

atau user pada jaringan ini bersifat mobile (memiliki mobilitas yang

tinggi). Setiap node dalam jaringan dapat berperan sebagai host sekaligus

router yang berfungsi sebagai penghubung antara node yang satu dengan

node yang lainnya. Pada MANET, komunikasi biasanya dilakukan dengan

memanfaatkan gelombang bluetooth.

MANET melakukan komunikasi secara peer to peer menggunakan

routing dengan caramultihop. Informasi yang akan dikirimkan disimpan

dahulu dan diteruskan ke node tujuan melalui node perantara. Ketika

topologi mengalami perubahan karena node bergerak, maka perubahan

topologi harus diketahui oleh setiap node.

2.3 Opportunistic Network

Opportunistic Network (OppNet) atau biasa disebut juga sebagai

Delay-tolerant Network (DTN) adalah sebuah metode komunikasi dan

pertukaran informasi pada perangkat bergerak tanpa menggunakan

infrastruktur seperti access point, Base Transceiver Station (BTS),

maupun satelit. Berbeda dengan MANETs, OppNetmemungkinkan

perangkat tetap bisa berkomunikasi meskipun terputus dalam waktu yang

cenderung lama atau jarak yang jauh.

Dalam Opportunistic Networkterdapat sebuah mekanisme yang

disebut sebagai store, carry, and forward. Mekanisme ini adalah aspek

yang sangat penting dalam OppNetkarena memungkinkan untuk

menyampaikan pesan dari node pengirim (source) ke node tujuan

(destination).

OppNet merupakan arsitektur yang cocok pada jaringan yang

ekstrim. Maksud dari ekstrim adalah jaringan yang penuh dengan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 21: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

7

tantangan, seperti delay yang tinggi, koneksi yang sering terputus dan

tingkat error yang tinggi

Perlu diketahui terciptanya konsep OppNet adalah untuk

komunikasi luar angkasa. Komunikasi luar angkasa memiliki karakter

delay pengiriman yang lama (akibat jarak yang jauh) dan koneksi end-to-

end yang tidak selalu ada (bahkan tidak ada). Misalkan pada pengiriman

data dari stasiun bumi ke sebuah kendaraan di Mars. Pengiriman ini

memerlukan beberapa satelit dan stasiun luar angkasa sebagai router.

Koneksi end-to-end hampir mustahil dibangun sehingga pengiriman data

dengan TCP/IP tidak mungkin dilakukan. Yang memungkinkan adalah

mengirim data secara bertahap dari satu node ke node berikutnya,

kemudian disimpan. Selanjutnya dapat diteruskan ke nodeberikutnya

setelah ada koneksi. Dengan DTN, model pengiriman data seperti ini

sangat mungkin untuk dilakukan.

2.3.1 Fase Store, carry, and Forward

Fase store, carry, and forward terjadi pada saat pesan baru

saja dibuat pada sebuah node (source), sampai pesan disampaikan

kepada destination. Pada OppNet, source tidak langsung terhubung

dengan destination, oleh karena itu source harus menitipkan

pesannya kepada node lain yang ada pada jangkauan radionya.

Node perantara yang membawa pesan titipan dari source biasa

disebut sebagai relay node. Relay akan menyimpan pesan yang

dititipkan ke dalam buffer nya. Relay jugabertugas untuk

membawa (carry) atau menyampaikan pesan (forward) jika

ternyata destination masuk ke jangkauan radionya.

Gambar 2.1 Fase Store, Carry, dan Forward Pada Jaringan Opportunistic

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 22: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

8

Gambar 2.1 menunjukkan proses pengiriman data dari

source node dengan tujuan akhir destinationnode. Saat melewati

node R2 data akan disimpan terlebih dahulu, kemudian node R2

akan menyimpan pesan terdahulu dan kemudian ia akan mebawa

pesan tersebut menuju node R3. R3 akan menyimpan pesan

tersebut dan kemudiian membawa pesan ke destination. Metode

store, carry and forward berbeda dengan proses pengiriman data

pada TCP/IP. Pada TCP/IP, router hanya menerima data dan

langsung mem-forward. Akibatnya, jika koneksi putus di suatu

tempat, data yang sedang dalam proses pengiriman tersebut akan

hilang (drop).

Metode store, carry dan forward memiliki konsekuensi

yaitu setiap node harus memiliki media penyimpanan (storage).

Storage digunakan untuk menyimpan data apabila koneksi dengan

node berikutnya belum tersedia. Oleh karena itu, router yang

hanya terdiri atas routerboard seperti yang biasa dipakai dalam

jaringan TCP/IP tidak dapat digunakan di OppNet. Router pada

jaringanOppNet harus memiliki media penyimpan, contohnya pada

router yang berupa PC.

Dalam OppNet, proses store, carry and forward dilakukan

pada sebuah layer tambahan yang disebut Bundle layer, dan data

yang tersimpan sementara disebut dengan bundle. Bundle layer

adalah sebuah layer tambahan untuk memodifikasi paket data

dengan fasilitas-fasilitas yang disediakan OppNet. Bundle layer

terletak langsung di bawah layer aplikasi. Dalam bundle layer, data

dari layer aplikasi akan dipecah-pecah menjadi bundle. Bundle

inilah yang akan dikirim ke transport layer untuk diproses lebih

lanjut.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 23: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

9

Gambar 2.2 Bundle Layer

2.3.2 Karakteristik Opportunistic Network

Beberapa karakteristik dari jaringan ini adalah :

a. Terjadinya Pemutusan topologi jaringan

Tidak ada koneksi antara node karena terjadi perubahan

topologi jaringan. Hal ini dikarenakan node bergerak secara

acak atau node berpindah secara terus menerus.

b. Intermittent Connectivity

Link yang terputus secara terus menerus atau tidak

tersedianya jalur end-to-end antara source dan destination.

c. Latency Tinggi

Latency didefinisikan sebagai end-to-end delay antara

node. Latency tinggi terjadi karena jumlah pemutusan antara

node yang terjadi secara terus menerus.

d. LowDataRate

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 24: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

10

Data Rate adalah tingkat yang menggambarkan jumlah

pesan yang disampaikan dibawah jangka waktu tertentu. Low

Data Rate terjadi karena delay yang lama antara transmisi.

e. HightErrorRate

Jika kesalahan bit terjadi pada link, maka data

membutuhkan koreksi kesalahan untuk kemudian dikirim ulang

keseluruhan paket yang dapat menyebabkan lalulintas jaringan

semakin tinggi. Untuk mentransmisikan semua paket,

dibutuhkan lalulintas jaringan yang lebih baik.

f. Sumber Daya Yang Terbatas

Opportunistic Network memiliki kendala pada sumber daya

(Resources). Hal ini membutuhkan desain protokol untuk

mengefesienkan sumber daya. Dengan kata lain, penggunaan

node harus mengkonsumsi sumber daya perangkat keras secara

terbatas seperti CPU, memori (RAM) dan baterai. Misalnya, di

WSNs, node dapat ditempatkan di lingkungan terbuka selama

bertahun-tahun sebelum data dikumpulkan, dan karenanya

membutuhkan node untuk mengelola penggunaan energi tiap

node. Selain itu, protokol routing yang baik akan

mempengaruhi sumber dari beberapa node. Sebagai contoh,

node dapat memilih untuk mengalihkan beberapa bundel

mereka untuk disimpan ke node lain untuk membebaskan

memori atau untuk mengurangi biaya transmisi.

g. Long or Variable Delay

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 25: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

11

Setiap node memiliki buffer sendiri untuk pesan store, hal

ini dapat menyebabkan pemutusan panjang antrian delay.

Waktu delay yang panjang merupakan efek dari intermittent

connectivity dan dapat menyebabkan waktu delay yang cukup

panjang antara source dan destinantion.

2.3.3 Aplikasi Opportunistic Network

Karakteristik Opportunistic Network yang dinamis

membuat jaringan ini dapat diaplikasikan diberbagai tempat secara

langsung tanpa infrastruktur. OpportunisticNetworkdidesain untuk

digunakan pada situasi yang ekstrim (sesuatu yang tidak

membutuhkan pengiriman yang cepat). Opportunistic

Networkdapat mengirimkan paket data di jaringan yang memiliki

medan yang sulit atau koneksinya tidak tersedia secara terus-

menerus. Beberapa contoh aplikasi pada OpportunisticNetwork

adalah kondisi ekstrim atau darurat dimana dukungan infrastruktur

hampir tidak ada, operasi militer dan pada daerah yang terkena

bencana yang besar (daerah pasca bencana).Pada situasi pasca

bencana, asumsi ini kemungkinan tidak berlaku ketika sebagian

atau seluruh infrastruktur jaringan hancur atau terputus.

Opportunistic Network dapat digunakan untuk penanganan khasus

pasca bencana.Oleh karena itu aplikasi di Opportunistic Network

harus mentolerir keterlambatan yang sangat lama karena koneksi

yang terputus secara terus menerus karena pergerakan node yang

random. Beberapa network yang mengikuti paradigma ini adalah

Wildlife tracking sensor networks (dijalankan di Afrika untuk

memantau pergerakan Zebra (ZebraNet)), Military networks dan

Inter-planetary network (project NASA), communication in Rural

Villages dengan tujuan untuk membawa konektivitas Internet

untuk daerah pedesaan dan dapat digunakan pada kondisi

emergency. Pada ZebraNet (A Princeton University Project)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 26: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

12

Kustom kerah pelacakan dengan GPS (node) diikat pada leher

zebra, node akan merekam lokasi zebra dan menyimpannya di

memory kemudian node aka membawa data tersebut sampai

bertemu lagi dengan node yang lain. Pertukaran data dengan zebra

lain ketika berada dalam communication range. Mobile Base

Station (MBS) akan mengumpulkan data dari leher tiap zebra

ketika peneliti di lapangan. MBS bersifat tidak tetap dan bersifat

intermittently available. Sehingga kehadiran secara fisik dari para

peneliti tidak lagi diperluka di lokasi penyebaran untuk

mengumpulkan dan mempublikasikan pola mobilitas data dari

zebra itu sendiri.

2.4 Protokol Routing Pada OppNet

OppNet adalah jaringan nirkabel di mana pemutusan dan delay

sangat sering terjadi karena mobility node, terputusnya aliran listrik dan

sebagainya. OppNet berperan penting ketika delay dalam jaringan mulai

diamati. Salah satu penyebabnya adalah karena gerakan node perantara

bergerak secara acak yang bekerja sebagai pembawa data dari source ke

destination. Untuk mencapai pengiriman data, akan dilakukan mekanisme

“store, carry, and forward”. Mekanisme ini diambil di mana data secara

bertahap disimpan terlebih dahulu di seluruh jaringan dan diharapkan

pesan yang dikirim bisa sampai ke destination.

Routing merupakan perpindahan informasi di seluruh jaringan dari

node sumber ke node tujuan dengan minimal satu yang berperan sebagai

perantara.

Strategi routing di OppNet:

a) Strategi Flooding: setiap node dibanjiri oleh pesan sehingga

nodedestination menerima pesan tersebut. Beberapa salinan dari pesan

yang sama akan dibuat dan dikirim ke satu set node yang disebut relay

node. Ia akan menyimpan pesan sampai ia dapat menghubungi node

tujuan.

Keuntungan:

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 27: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

13

1) Kemungkinan yang besar agarsource terhubung dengan

destination.

2) Tingkat keberhasilan yang tinggi pada pengiriman pesan.

b) Strategi Forwarding: menggunakan pengetahuan jaringan untuk

memilih jalur terbaik (shortest one) ke destination serta membuat

penggunaan topologi jaringan dan pengetahuan lokal/global untuk

menemukan rute terbaik dalam menyampaikan pesan ke tujuan.

Keuntungan:

1) Tidak ada replikasi (lebih sedikit bandwidth).

2) Lebih cepat karena menggunakan jalur routingyang terbaik.

Tujuan dari protokol routing di OppNet adalah sebagai berikut:

1) Memaksimalkan tingkat pengiriman pesan

2) Meminimalkan message latency

3) Meminimalkan total sumber daya yang dikonsumsi dalam

pengiriman pesan seperti ukuran buffer yang terdapat di dalam

mobilehost yang ditujukan untuk menyimpan pesanhost lain,

energy dari host (pembawa) dikonsumsi dalam penyimpanan.

2.5 Content-based Social Aware Opportunistic Network

Seiring dengan perkembangannya, OppNetberusaha untuk lebih

mendekati beragam pergerakan manusia, khususnya dari segi psikologis.

Pada mulanya, pergerakan manusia diasumsikan sebagai sebuah gerakan

acak (random) dengan probabilitas pertemuan satu manusia dan satu

manusia lainnya yang cenderung sama. Tetapi dalam penerapannya,

ternyata pergerakan manusia tidaklah random. Pergerakan manusia

ditentukan oleh beberapa faktor seperti tempat favoritnya, siapa teman-

temannya, dimana komunitasnya berada dan lain-lain. Pemilihan

relayterbaik sangatlah berbeda-beda menurut setiap protokol. Relay

terbaik adalah node yang dianggap memiliki probabilitas tertinggi untuk

bertemu dengan destinationdengan delay yang relatif cepat.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 28: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

14

Social Aware berbasis konten pada Opportunistic Network adalah

salah satu metode routing yang bersifat multicast (satu source dengan

banyak destination). Protokol jenis ini mengadopsi cara kerja dari protokol

berbasis konten sebelumnya yaitu Publish-subscribe (Pub-sub), hanya saja

jika pada jaringan Pub-subsebuah node harus mengetahui seluruh topologi

jaringan (karena biasanya jaringan Pub-sub diimplementasi pada jaringan

wired), pada jaringan Social-aware ini sebuah node sumber informasi

hanya perlu mengenal node satu hop disekitarnya dan node tersebut dapat

mengenali node tetangganya dengan memanfaatkan node transitivity.

Pada protokol ini, ada sebuah aspek yang melekat pada setiap node

yang disebut sebagai interest. Interest adalah sebuah parameter bawaan

pada setiap node yang menentukan minat akses dari node tersebut. Sebagai

contoh, terdapat node dengan interest A, dengan demikian node tersebut

hanya menghasilkan atau menerima konten ber-interestA juga. Tetapi,

node dengan interest A dapat berfungsi sebagai relay untuk node dengan

interest lainnya tergantung dari hasil kalkulasi transitivity kedua nodeyang

saling kontak.

Transitivity pada protokol ini menggunakan model

encountersfrequency transitivity, yaitu intensitas sebuah node bertemu

dengan node lainnya. Kedua node yang saling kontak akan mengukur

frekuensi pertemuannya dan node dengan frekuensi pertemuan yang sudah

mencapai treshold akan dianggap memiliki transitivity yang kuat dan

dianggap baik untuk menjadi relay node.

Gambar 2.3 Forwarding Pada Protokol Content-based Social Aware

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 29: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

15

Gambar 2.3 menunjukkan proses forwarding pesan pada protokol

content-based social aware. Node dengan interestA akan menyebarkan

atau melakukan forwarding ke node yang memiliki interst yang sama.

Pada gambar 2.3b dijelaskan bahwa node dengan interestA dapat juga

melakukan forwarding pesan kepada node dengan interest yang berbeda

dengan catatan node yang akan menerima pesan harus memiliki

transitivity yang kuat dengan node destination. Node transitivity pada

protokol routing content-based social aware diukur dengan model

encounters frequency.

Algoritma 2.1 Algoritma Forwarding Pada Protokol Content-based Social-aware

2.5.1 Encounters Frequency Transitivity

Setiap pertemuan antar nodeakan dicatat dan diukur

intensitas pertemuannya. Dalam protokol content-based social

aware, dua buah node yang memiliki intensitas pertemuan

(encounters) yang tinggi akan dianggap saling memiliki transitivity

yang kuat pula. Jika kedua node sangat jarang bertemu, berarti

kedua node tersebut bukan merupakan node yang baik untuk saling

forward satu dengan lainnya. Transitivity adalah hal yang

terpenting bagi sebuah node untuk membuat keputusan apakah

node yang dijumpainnya cocok untuk menjadi relay node dimana

jika node A sering bertemu dengan node B, dan node B juga sering

bertemu dengan node C, maka node C menjadi relay node yang

baik bagi node A.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 30: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

16

Saat dua buah node bertemu, ada dua hal yang saling

dipertukarkan, yaitu message summary vectors yang digunakan untuk

meminta pesan yang unik (belum pernah diterima sebelumnya), dan

delivery predictability vectors, yaitu vektor yang digunakan untuk

mengidentifikasi manakah dari kedua node tersebut yang lebih baik untuk

menyampaikan pesan ke destination. Encounters Frequency Transitivity

dapat diukur dengan persamaan P(𝑎,b) = P(𝑎,𝑏)𝑜𝑙𝑑 + (1− 𝑃(𝑎,𝑏)𝑜𝑙𝑑) ×

𝑃𝑖𝑛𝑖𝑡dimana 𝑃𝑖𝑛𝑖𝑡merepresentasikan sebuah bilangan awal.

2.6 Model Pergerakan

Simulasi pada OppNet dapat menggunakan bermacam-macam

jenis pergerakan. Jenis pergerakan pada simulasi OppNet kebanyakan

merupakan jenis pergerakan yang terdapat pada teori graph. Tetapi seiring

dengan perkembangannya simulasi OppNet kini telah menyediakan

berbagai macam pergerakan yang terjadi pada dunia nyata seperti

pergerakan manusia (real-human trace), pergerakan kendaraan, dan lain-

lain. Dalam simulasi kali ini, model pergerakan yang digunakan meliputi

random waypoint, workingday movement, dan real-human trace versi MIT

serta Haggle4 (Cambridge) sebagai pembanding.

2.6.1 Random Waypoint

Dalam teori pergerakan mobile node, model pergerakan

random waypoint adalah sebuah gerakan pada node bergerak

Gambar 2.4 Transitivity Antara Tiga Buah Node (A, B, dan C)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 31: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

17

dimana kecepatan, akselerasi dan arah gerak berubah seiring

dengan berjalannya waktu. Pergerakan random waypoint banyak

digunakan untuk mensimulasikan pergerakan mobile node pada

Mobile Ad-hoc Networks (MANET) dan Opportunistic Networks

karena dianggap memiliki kompleksitas yang rendah tetapi tetap

efektif.

Dalam simulasi yang berbasis pergerakan random, setiap

node bergerak tanpa batasan. Dengan kata lain, tujuan, kecepatan,

dan arah semuanya ditentukan secara random tanpa pengaruh dari

node lainnya.

2.6.2 Workingday Movement

Kegiatan utama node pada pergerakan ini adalah di rumah,

bekerja, dan aktivitas bersama teman-teman di malam hari. Hal

seperti ini akan diulang setiap harinya hingga simulasi berakhir.

Hubungan sosial akan terbentuk ketika beberapa node melakukan

kegiatan yang sama. Misalnya node dengan lokasi kantor yang

sama adalah rekan-rekan kerja.

Aktivitas setiap nodeakan dimulai di pagi hari dari dalam

rumah. Waktu untuk bangun pagi di dalam simulasi dirancang

berbeda dari kehidupan nyata. Pada saat bangun, nodeakan

meninggalkan rumah menggunakan transportasi dalam melakukan

perjalanan ke tempat kerja. Setelah jam kerja selesai, nodeakan

memutuskan untuk pergi mengikuti kegiatan malam atau pulang ke

rumah.

Gambar 2.5 Model Pergerakan Random Waypoint

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 32: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

18

1) Home Activity Submodel

Digunakan untuk malam hari dengan kegiatan seperti

berbaring, menonton TV, memasak, dan tidur.

2) Office Activity Submodel

Gerakan di dalam kantor memperlihatkan bahwa karyawan

memiliki meja kerja masing-masing dan terkadang berjalan ke

tempat lain untuk meeting dan berbicara dengan seseorang.

Gerakan seperti ini akan diulangi sampai hari kerja berakhir.

Tujuan node bergerak di antar meja secara acak adalah agar

node lebih sering bertemu dengan node lainnya.

3) Evening Activity Submodel

Kegiatan malam hari akan dilakukan setelah jam kerja

berakhir dengan kegiatan seperti berbelanja, jalan-jalan, ke

restoran, dan bar. Ketika hari kerja berakhir, node mulai

berkelompok berdasarkan tempat pertemuan favoritnya dengan

menggunakan transportasi sementara apabila salah satu sudah

berada di tempat pertemuan lebih awal, node tersebut akan

menunggu hingga semua anggota kelompoknya berkumpul dan

akhirnya akan berpisah untuk pulang di rumah masing-masing.

4) Transport Submodel

Node bergerak antar rumah, kantor, dan kegiatan malam

menggunakan transportasi yaitu mobil, bus, dan berjalan kaki.

Node yang berjalan kaki memiliki kecepatan yang konstan

untuk menjumpai destination dengan menggunakan jalur

terpendek. Kemudian node yang memiliki mobil dapat

melakukan perjalanan dengan kecepatan tinggi. Sedangkan

yang dengan menggunakan bus, rute bus sudah ditentukan

sesuai dengan peta. Bus akan berjalan sesuai jadwal dan dapat

membawa lebih dari satu node dalam satu waktu. Node

memutuskan untuk menaiki bus jika jarak lokasi node ke halte

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 33: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

19

lebih dekat dari jarak node ke tujuan. Nodeakan berjalan kaki

menuju halte dan kemudian menunggu bus.

2.6.3 Real-human Traces (Reality Mining dan Haggle4)

Jenis pergerakan Real-human Trace adalah sebuah model

pergerakan yang ditemukan oleh beberapa Universitas dan pusat

penelitian besar diseluruh dunia seperti Reality Mining dari

Massachusetts Institute of Technology (MIT), Haggle dari

Cambridge University, dan lain-lain.

Reality Mining (MIT) adalah sebuah penambangan data riil

yang dilakukan oleh Massachusetts Institute of Technology.

Reality Mining berisi koleksi dan analisis tentang pergerakan

sekelompok manusia yang diambil dengan perangkat wireless yang

terkoneksi dengan GPS.

Jenis pergerakan Real-human Trace mengimitasi aspek-

aspek penting pada kehidupan sosial manusia di dunia nyata yang

kemudian dimodelkan ke dalam simulasi. Salah satu aspek yang

terpenting adalah bobot sosial (social weights) pada setiap node.

Bobot sosial pada kehidupan manusia di dunia nyata dapat berupa

banyak sekali hal seperti tingkat popularitas, komunitas kegemaran

atau hobi, tempat favorit, komunitas formal (sekolah, kampus,

kantor), dan hal lainnya yang dapat membuat sebuah node untuk

menemukan cluster nya.

Permodelan pergerakan Real-human Trace didapatkan dari

sekelompok manusia yang masing-masing dibekali sebuah

perangkat yang dapat menginformasikan gerakan dari tiap-tiap

manusia itu selama beberapa minggu, bulan, bahkan tahun.

Perangkat tersebut akan mengetahui tempat-tempat yang dituju,

orang-orang yang ditemui, bahkan konten apa saja yang disukai.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 34: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

20

2.7 ONE Simulator

Jaringan opportunistic Environment atau yang biasa disingkat ONE

simulator adalah simulator yang diciptakan untuk membuat simulasi DTN

(Delay Tolerant Network) menjadi lebih kompleks dan lebih mudah untuk

dimengerti. Pada simulator ini, terdapat pemodelan pergerakan, routing,

visualisasi dan pelaporan dalam satu program.

Inti dari ONE adalah simulator yang berbasis kepada waktu, di

mana setiap pengambilan data terdapat waktu simulasi yang dapat di atur

sehingga membuatnya cocok dan cukup efisien untuk simulasi routing

yang disertai dengan model pergerakan. Selain itu, sumulasi berisi

sejumlah node yang dapat dikelompokkan dalam satu set parameter,

seperti besarnya pesan, kapasitas buffer, dan radio range. Kelompok node

juga dapat dibuat berbeda sesuai dengan pengelompokan grup sehingga

memiliki konfigurasi yang berbeda pula, misalnya simulasi dengan pejalan

kaki, mobil dan angkutan umum.

Gambar 2.6 Ilustrasi Reality Mining (MIT)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 35: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

21

BAB III

RANCANGAN SIMULASI JARINGAN

3.1 Parameter Simulasi

Skenario simulasi membahas tentang parameter serta variabel

secara keseluruhan yang digunakan dalam proses simulasi. Skenario yang

digunakan akan dijabarkan pada tabel berikut :

Parameter Random

Waypoint

WorkingDay

Movement

RHT3

(MIT)

Haggl

e 4

Luas Area 3500 x 3500 (meter)

Jumlah

Node 60 97 36

Waktu

Simulasi 345600 21276000

Jumlah

Pesan 1500

Interval

Pembuatan

Pesan 1200s

Buffersize 5Mb

Time To

Live (TTL) 300 Menit

Message

Size 100kB-1MB

Radio

Transmissio

n Range

10 Meter

Tabel 3.1 Skenario Simuasi Dengan Parameter Tetap

3.2 Skenario Simulasi

Simulasi ini menggunakan tiga jenis pergerakan yaitu

RandomWaypoint, WorkingDay Movement,danReal Human Trace (MIT).

Beberapa parameter untuk simulasi akan diubah mengikuti interval

tertentu. Khusus untuk model pergerakan workingday movement dan real

human trace, data yang diambil masing-masing berjumlah dua. Data

pertama berisi hasil simulasi dengan node yang di kelompokkan ke dalam

interest tertentu, lalu simulasi kedua berisi data dengan kelompok node

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 36: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

22

dan interest yang telah diacak (randomize). Perubahan untuk beberapa

parameter simulasi dijelaskan dalam tabel-tabel berikut ini :

1. Skenario simulasi dengan penambahan jumlah node

No Node TTL (Menit) Buffer (MB)

1 60 1440 25

2 90 1440 25

3 120 1440 25

4 150 1440 25

5 180 1440 25 Tabel 3.2 Skenario Penambahan Jumlah Node

2. Skenario simulasi dengan penambahan TTL (time-to-live)

No Node TTL (Menit) Buffer (MB)

1 180 300 25

2 180 720 25

3 180 1440 25

4 180 2880 25

5 180 5760 25 Tabel 3.3 Skenario Penambahan Durasi TTL (time-to-live)

3. Skenario simulasi dengan penambahan buffersize

No Node TTL (Menit) Buffer (MB)

1 180 1440 5

2 180 1440 10

3 180 1440 15

4 180 1440 20

5 180 1440 25 Tabel 3.4 Skenario Penambahan Kapasitas Buffer

3.3 Parameter Kinerja

Tiga parameter yang dipakai dalam tugas akhir ini adalah :

1. Delivery Probability

Delivery probability adalah rasio antara pesan yang sampai ke

destination dan jumlah pesan yang dikirim. Jaringan memiliki kinerja

yang baik apabila memiliki delivery probability yang tinggi.Delivery

Ratiodirepresentasikan dengan persamaan :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 37: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

23

𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑦𝑃𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑡𝑦 =Jumlah Pesan yang Sampai ke 𝐷𝑒𝑠𝑡𝑖𝑛𝑎𝑡𝑖𝑜𝑛

Jumlah Paket Yang Dibuat

2. Delay atau Latency

Delay yang dimaksud adalah rata-rata waktu antara pesan

dibuat dan pesan diterima oleh destination. Jaringan opportunistic

memiliki rata-rata delay yang tinggi karena sifat dari jaringan itu

sendiri. Jaringan memiliki kinerja yang baik apabila memiliki rata-rata

delay yang rendah. Delay direpresentasikan dengan persamaan:

𝐷𝑒𝑙𝑎𝑦 =Waktu Saat Pesan Diterima − Waktu Saat Pesan Dibuat

Jumlah Pesan Yang DiTerima

3. Overhead

Overhead adalah metrik yang digunakan untuk

memperkirakan copy pesan dari original pesan yang disebarkan di

dalam jaringan. Jaringan dikatakan memiliki kinerja yang baik apabila

memiliki overhead yang rendah.Overhead ratiodirepresentasikan

dengan persamaan :

𝑂𝑣𝑒𝑟ℎ𝑒𝑎𝑑𝑅𝑎𝑡𝑖𝑜 =Jumlah𝐶𝑜𝑝𝑦 yang Diteruskan−Jumlah𝐶𝑜𝑝𝑦 yang Diterima

Jumlah𝐶𝑜𝑝𝑦 yang Diterima

3.4 Topologi Jaringan

Bentuk topologi jaringan OppNettidak dapat diramalkan karena itu

topologi jaringan ini dibuat secara random (acak). Hasil dari simulasi baik

itu posisi node, pergerakan node dan juga koneksi yang terjadi tentunya

tidak akan sama dengan topologi yang sudah direncanakan. Berikut adalah

salah satu contoh jaringan pada simulasi dengan ONE simulator.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 38: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

24

Gambar 3.1 Contoh Simulasi Dengan ONE Simulator

3.5 Pembuatan Pesan

Seperti yang telah disebutkan pada bab sebelumnya, protokol

social-aware bersifat multicast. Dengan kata lain, source node (yang

menghasilkan pesan) tidak mencari node penerima (source) melainkan

node source yang mencari apakah ada pesan baru yang sesuai dengan

interest nya. Pembuatan pesan pada simulasi ini dibuat secara manual.

Jumlah pesan berkisar antara 1000 sampai 1500 buah pesan dengan tiga

jenis interest yang berbeda.

Time Created Create Message

ID Source Receiver

Size

(kB) Content

1.0 C M1

100 A

1200.0 C M2

100 A

2400.0 C M3

100 A

3599.3 C M4

100 A

4798.8 C M5

100 A

5998.3 C M6

100 A

7197.8 C M7

100 C

8397.3 C M8

100 B

9596.8 C M9

100 B

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 39: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

25

10796.3 C M10

100 A

11995.8 C M11

100 A

1200.0 C M22

100 C Tabel 3.5 Contoh Message Generation Pada Jaringan Social-aware Berbasis Konten

Tabel 3.5 menunjukkan tabel pembuatan pesan secara manual pada

protokol Social-aware. Terdapat tujuh buah kolom yang masing-masing

memiliki fungsi sebagai berikut :

1. Time Created

Kolom yang menunjukkan waktu saat pesan dibuat.

2. Create

Perintah ‘C’ pada kolom ini adalah sebuah perintah untuk

membuat pesan baru (create)

3. Message ID

Penomoran setiap pesan. Setiap pesan yang dibuat akan

mendapatkan sebuah nomor yang unik yang tidak dimiliki oleh pesan

lainnya. Hal ini berfungsi saat node akan bertukar pesan. Pesan yang

baru akan memiliki ID unik yang memudahkan kedua node

mengidentifikasi apakah pesan yang akan diberikan sudah pernah

diterima sebelumnya atau tidak.

4. Source

Berisi ID node yang akan menjadi source node (pembuat pesan).

Source ID tidak digunakan pada simulasi ini.

5. Receiver

Berisi ID node yang akan menjadi destination node (penerima

pesan). Destination ID tidak digunakan karena protokol ini bersifat

multicast.

6. Size

Berisi ukuran pesan yang akan dibuat (dalam satuan kilobyte).

7. Content

Menandakan interest yang tertanam pada setiap isi pesan. Node

dengan interest A hanya dapat membuat pesan dengan interest A juga,

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 40: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

26

tetapi node dengan interest A dapat menjadi relay bagi node dengan

interest yang berbeda.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 41: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

27

BAB IV

HASIL PENGUJIAN DAN ANALISIS

Untuk mengetahui unjuk kerja protokol Social-aware maka akan

dilakukan seperti pada tahap skenario perencanaan simulasi jaringan pada Bab

4.1 Hasil Simulasi pada Pergerakan Random Waypoint

Sub-bab ini akan membahas tentang hasil simulasi, pengujian, serta

analisa unjuk kerja protokol social-aware pada jenis pergerakan Random

Waypoint.

4.1.1 Penambahan Jumlah Node

Seperti skenario yang telah dijelaskan pada bab sebelumnya,

simulasi ini melibatkan percobaan dengan jumlah node yang tidak

tetap (berubah). Pada protokol ini, perubahan jumlah node

mempengaruhi hasil metric yang akan diukur. Dampak tersebut

dijelaskan pada tabel dibawah ini :

4.1.2 Penambahan TTL (time-to-live)

Seperti skenario yang telah dijelaskan pada bab

sebelumnya, simulasi ini melibatkan percobaan dengan TTL (time-

to-live) yang tidak tetap (berubah). Pada protokol ini, perubahan

TTL mempengaruhi hasil metric yang akan diukur. Dampak

tersebut dijelaskan pada tabel dibawah ini :

Node DP Latency Overhead

60 0.139 13727.2 6127

90 0.2183 11783 6561

120 0.4073 8417.60134 7589

150 0.7855 3189.1 7989

180 0.824 1507.3 7989

Tabel 4.1 Data Hasil Simulasi Dengan Penambahan Jumlah Node (RWP)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 42: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

28

4.1.3 Penambahan Kapasitas Penyimpanan (Buffersize)

Seperti skenario yang telah dijelaskan pada bab

sebelumnya, simulasi ini melibatkan percobaan dengan kapasitas

penyimpanan (buffersize) yang tidak tetap (berubah). Pada protokol

ini, perubahan buffersize mempengaruhi hasil metric yang akan

diukur. Dampak tersebut dijelaskan pada tabel dibawah ini :

Buffersize DP Latency Overhead

5M 0.182 1271.764589 2604

10M 0.35 1731.516458 3986

15M 0.6 1752.837569 5525

20M 0.7643 1769.107688 7182

25M 0.8211 1813.094963 8294

Tabel 4.3 Data Hasil Simulasi Dengan Penambahan Kapasitas Buffer (RWP)

4.2 Hasil Simulasi pada Pergerakan Workingday Movement

Sub-bab ini akan membahas tentang hasil simulasi, pengujian, serta

analisa unjuk kerja protokol social-aware pada jenis pergerakan

Workingday Movement.

TTL (Menit) DP Latency Overhead

300 0.16988 1080.35985 5515

720 0.2898 2068.42062 7928

1440 0.48752 3373.64654 8553

2880 0.7596 3495.16895 8549

5760 0.8055 3417.60134 8589

Tabel 4.2 Data Hasil Simulasi Dengan Penambahan Durasi TTL (RWP)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 43: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

29

4.2.1 Penambahan Jumlah Node

Seperti skenario yang telah dijelaskan pada bab

sebelumnya, simulasi ini melibatkan percobaan dengan jumlah

node yang tidak tetap (berubah). Pada protokol ini, perubahan

jumlah node mempengaruhi hasil metric yang akan diukur.

Dampak tersebut dijelaskan pada tabel dibawah ini :

4.2.2 Penambahan TTL (time-to-live)

Seperti skenario yang telah dijelaskan pada bab

sebelumnya, simulasi ini melibatkan percobaan dengan TTL (time-

to-live) yang tidak tetap (berubah). Pada protokol ini, perubahan

TTL mempengaruhi hasil metric yang akan diukur. Dampak

tersebut dijelaskan pada tabel dibawah ini :

Node DP Latency Overhead

60 0.119 17386.3 7987

90 0.2183 14690 7970

120 0.3573 11583 7902

150 0.7055 6409.33437 8101

180 0.804 2400.345 8252

Tabel 4.4 Data Hasil Simulasi Dengan Penambahan Jumlah Node (WDM)

TTL (Menit) DP Latency Overhead

300 0.0114 6603 3726

720 0.0369 2293.689 7938

1440 0.1515 3474.730 7329

2880 0.339 5432 7578

5760 0.815 5403.28 7678

Tabel 4.5 Data Hasil Simulasi Dengan Penambahan Durasi TTL (WDM)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 44: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

30

4.2.3 Penambahan Kapasitas Penyimpanan (Buffersize)

Seperti skenario yang telah dijelaskan pada bab

sebelumnya, simulasi ini melibatkan percobaan dengan kapasitas

penyimpanan (buffersize) yang tidak tetap (berubah). Pada protokol

ini, perubahan buffersize mempengaruhi hasil metric yang akan

diukur. Dampak tersebut dijelaskan pada tabel dibawah ini :

Tabel 4.6 Data Hasil Simulasi Dengan Penambahan Kapasitas Buffer (WDM)

4.3 Analisis Hasil Simulasi pada Model Pergerakan Random Waypoint

dan Workingday Movement

Pada sub-bab sebelumnya, data telah terkumpul dari simulasi.

Dengan demikian, pada sub-bab ini akan dijelaskan lebih lanjut mengenai

dampak pengubahan nilai parameter terhadap hasil simulasi. Pada sub-bab

ini juga akan dijelaskan tentang perbandingan unjuk kerja protokol social-

aware berbasis konten pada jenis pergerakan random waypoint,

workingday movement, dan real-human trace. Pada model pergerakan

workingday movement dan real human trace, data yang diambil masing-

masing berjumlah dua. Data pertama berisi hasil simulasi dengan node

yang di kelompokkan ke dalam interest tertentu, lalu simulasi kedua berisi

data dengan kelompok node dan interest yang telah diacak (randomize).

Buffersize DP Latency Overhead

5M 0.132 7456.05796 2401

10M 0.5 6113.13107 5250

15M 0.6743 4001 6831

20M 0.78 2441.333 7997

25M 0.8 2021.333 8078

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 45: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

31

4.3.1 Analisis Hasil Simulasi Terhadap Pengubahan Jumah Node

Grafik 4.1 diatas menunjukkan dampak yang terjadi pada

penambahan jumlah node terhadap delivery probability. Terlihat

angka delivery probability yang sangat optimal dari kedua jenis

pergerakan yang disimulasikan (random waypoint, dan workingday

movement). Seiring dengan bertambahnya jumlah node, delivery

probability semakin meningkat dikarenakan semakin banyaknya

node yang membantu me-relay-kan setiap pesan yang akan

didistribusikan. Seperti terlihat pada grafik diatas, angka delivery

probability berada di bawah 20% pada jumlah node 60, dan naik

menjadi 79-80% pada jumlah node 180 yang dibagi menjadi 3

interest.

0

0.2

0.4

0.6

0.8

1

60 90 120 150 180

De

live

ry P

rob

abili

ty

Nodes

Delivery Probability (Node)

RWP

WDM

100040007000

1000013000160001900022000

60 90 120 150 180

De

lay

Nodes

Avg Delay (Node)

RWP

WDM

Grafik 4.1 Dampak Perubahan Jumlah Node Terhadap Delivery Probability

Grafik 4.2 Dampak Perubahan Jumlah Node Terhadap Latency

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 46: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

32

Grafik 4.2 membahas tentang dampak penambahan jumlah

node terhadap delay (latency). Pada model pergerakan random

waypoint, rata-rata latency dapat dikatakan lebih baik

dibandingkan pada model pergerakan workingday movement. Hal

ini dikarenakan pada model pergerakan random waypoint setiap

node bergerak secara random (kecepatan, dan arah) sehingga

probabilitas pertemuan setiap node dengan node lainnya sama. Hal

ini sangat ideal dalam proses relaying pesan. Latency pada

pergerakan workingday wovement lebih besar karena node pada

jenis pergerakan ini cenderung berkumpul (di kantor) dan akan

mulai berpencar saat jam pulang kerja.

Grafik 4.3 diatas menunjukkan dampak perubahan jumlah

node terhadap overhead ratio. Dapat dilihat bahwa overhead ratio

pada jenis pergerakan Random Waypointdan workingday

movement cenderung mendekati angka yang sama. Hal ini terjadi

karena untuk pengambilan data kali ini, besar kapasitas buffer dan

durasi TTL di-set menjadi masing-masing 25MB dan 5760 Menit.

Hal ini menyebabkan pesan yang ditampung semakin banyak dan

menyebabkan overhead yang relatif stabil.

0

2000

4000

6000

8000

10000

60 90 120 150 180

Ove

rhe

ad R

atio

Nodes

Overhead Ratio (Node)

RWP

WDM

Grafik 4.3 Dampak Perubahan Jumlah Node Terhadap Overhead Ratio

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 47: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

33

4.3.2 Analisis Hasil Simulasi Terhadap Pengubahan TTL (time-to-

live)

Grafik 4.4 menunjukkan dampak perubahan durasi TTL

(time-to-live) yang terjadi pada delivery probability. Dapat dilihat

pada grafik tersebut bahwa titik optimal durasi TTL pada random

waypoint berada pada 2880 menit (lihat grafik 4.14 – 4.18) yang

menghasilkan angka delivery probability yang sangat baik yaitu

80%. Pada model pergerakan workingday movement, titik optimal

dari durasi TTL adalah 3-4 hari yang mengakibatkan delivery

probability meningkat menjadi diatas 80%. Delivery

probabilityakan kembali menurun pesat jika durasi TTL ditambah

karena akan menyebabkan buffer overflow.

0

0.2

0.4

0.6

0.8

1

300 720 1440 2880 5760

Del

iver

y P

rob

ab

ilit

y

TTL (Menit)

Delivery Probability (TTL)

RWP

WDM

1000

4000

7000

10000

13000

16000

19000

300 720 1440 2880 5760

Del

ay

TTL (Menit)

Avg Delay (TTL)

RWP

WDM

Grafik 4.4 Dampak Perubahan TTL (time-to-live) Terhadap Delivery Probability

Grafik 4.5 Dampak Perubahan TTL (time-to-live) terhadap Latency

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 48: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

34

Grafik 4.5 menunjukkan dampak perubahan TTL terhadap

latency. Pada model pergerakan Random Waypoint, latency

cenderung naik karena TTL juga semakin tinggi yang

menyebabkan semakin banyaknya pesan yang disimpan.

Sedangkan pada jenis pergerakan Workingday Movement, latency

sempat menurun pada saat durasi TTL berkisar antara 7-10 jam

dikarenakan pada saat itu adalah jam pulang kerja dan banyak node

yang melanjutkan distribusi pesan.

Grafik 4.6 menunjukkan dampak perubahan durasi TTL

(time-to-live) terhadap overhead ratio. Pada jenis pergerakan

random waypoint terlihat bahwa overhead ratio lebih tinggi

dibandingkan dengan model pergerakan workingday movement.

Hal ini disebabkan oleh node pada pergerakan Random Waypoint

memiliki probabilitas pertemuan antar node yang sama besar,

sedangkan pada pergerakan workingday movement, node

cenderung berkumpul disuatu tempat contohnya tempat kerja.

Dapat dilihat juga lonjakan overhead pada pergerakan workingday

movement pada saat jam pulang kerja (jam ke 8-10). Saat node

mulai bergerak lagi karena jam kerja usai, distribusi pesan kembali

0

2000

4000

6000

8000

10000

300 720 1440 2880 5760

Ov

erh

ead

TTL (Menit)

Overhead Ratio (TTL)

RWP

WDM

Grafik 4.6 Dampak Perubahan TTL (time-to-live) terhadap Overhead Ratio

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 49: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

35

dilanjutkan sehingga jaringan akan menjadi sibuk saat jam pulang

kerja.

4.3.3 Analisis Hasil Simulasi Terhadap Pengubahan Kapasitas

Buffer

Grafik 4.7 menunjukkan dampak penambahan buffersize

terhadap delivery probability. Dengan bertambambahnya kapasitas

penyimpanan (buffer), delivery probability juga mengalami

kenaikan karena semakin banyak juga pesan yang ditampung (tidak

mengalami drop) untuk didistribusikan. Tetapi pertambahan

kapasitas buffer juga memiliki dampak negatif yaitu overhead yang

tinggi.

0

0.2

0.4

0.6

0.8

1

5M 10M 15M 20M 25M

Del

iver

y P

rob

ab

ilit

y

BufferSize

Delivery Probability (BufferSize)

RWP

WDM

1000

4000

7000

10000

13000

16000

19000

5M 10M 15M 20M 25M

Del

ay

BufferSize

Avg Delay (BufferSize)

RWP

WDM

Grafik 4.7 Dampak Perubahan Kapasitas Buffer Terhadap Delivery Probability

Grafik 4.8 Dampak Perubahan Kapasitas Buffer Terhadap Latency

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 50: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

36

Grafik 4.8 menunjukkan dampak perubahan kapasitas

buffer terhadap latency. dapat dilihat pada model pergerakan

randomway point bahwa latency lebih rendah dibandingkan model

pergerakan workingday movement. hal ini disebabkan karena

distribusi pesan pada model pergerakan random waypoint berjalan

secara terus menerus yang mengakibatkan penyampaian pesan

lebih cepat dibandingkan model pergerakan workingday movement.

latency pada model pergerakan random waypoint tidak melebihi

2000s. jauh berbeda dengan model pergerakan workingday

movement yang mencapai diatas 7000s.

Grafik 4.9 menunjukkan dampak perubahan kapasitas

buffer terhadap overhead ratio. Pada kedua jenis pergerakan,

overhead akan meningkat seiring dengan bertambahnya kapasitas

buffer. Pada pengambilan data ini, durasi TTL adalah 5760 menit

(4 hari), dan buffersize 25MB yang menyebabkan banyaknya pesan

yang disimpan dan membuat kegiatan pengiriman pesan juga

banyak.

0

2000

4000

6000

8000

10000

5M 10M 15M 20M 25M

Ov

erh

ead

BufferSize

Overhead Ratio (BufferSize)

RWP

WDM

Grafik 4.9 Dampak Perubahan Kapasitas Buffer Terhadap Overhead Ratio

Grafik 4.9 Dampak Penambahan Kapasitas Buffer Terhadap Overhead

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 51: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

37

4.4 Pemakaian Kapasitas Penyimpanan (Buffer Occupancy)

4.4.1 Buffer Occupancy Terhadap Penambahan Kapasitas Buffer

0

20

40

60

80

100

1 8

15

22

29

36

43

50

57

64

71

78

85

92

99

106

113

120

127

134

141

148

155

162

169

176

5MB

RWP WDM

0

20

40

60

80

100

1 8

15

22

29

36

43

50

57

64

71

78

85

92

99

106

113

120

127

134

141

148

155

162

169

176

10MB

RWP WDM

0

20

40

60

80

100

1 8

15

22

29

36

43

50

57

64

71

78

85

92

99

106

113

120

127

134

141

148

155

162

169

176

15MB

RWP WDM

Grafik 4.10 Buffer Occupancy Pada Kapasitas Buffer 5MB

Grafik 4.12 Buffer Occupancy Pada Kapasitas Buffer 15MB

Grafik 4.11 Buffer Occupancy Pada Kapasitas Buffer 10MB

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 52: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

38

4.4.2 Buffer Occupancy Terhadap Penambahan TTL (time-to-live)

0

20

40

60

80

100

1 8

15

22

29

36

43

50

57

64

71

78

85

92

99

106

113

120

127

134

141

148

155

162

169

176

20MB

RWP WDM

0

20

40

60

80

100

1 8

15

22

29

36

43

50

57

64

71

78

85

92

99

106

113

120

127

134

141

148

155

162

169

176

25MB

RWP WDM

0

20

40

60

80

100

1 9

17

25

33

41

49

57

65

73

81

89

97

105

113

121

129

137

145

153

161

169

177

TTL300

RWP WDM

Grafik 4.13 Buffer Occupancy Pada Kapasitas Buffer 20M

Grafik 4.13 Buffer Occupancy Pada Kapasitas Buffer 25MB

Grafik 4.14 Buffer Occupancy Pada TTL = 300 Menit

Grafik 4.14 Buffer Occupancy Pada Kapasitas Buffer 25MB

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 53: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

39

0

20

40

60

80

100

1 9

17

25

33

41

49

57

65

73

81

89

97

105

113

121

129

137

145

153

161

169

177

TTL1440

RWP WDM

0

20

40

60

80

100

1 9

17

25

33

41

49

57

65

73

81

89

97

105

113

121

129

137

145

153

161

169

177

TTL2880

RWP WDM

0

20

40

60

80

100

1 9

17

25

33

41

49

57

65

73

81

89

97

105

113

121

129

137

145

153

161

169

177

TTL720

RWP WDM

Grafik 4.16 Buffer Occupancy Pada TTL = 1440 Menit

Grafik 4.15 Buffer Occupancy Pada TTL = 720Menit

Grafik 4.17 Buffer Occupancy Pada TTL=2880

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 54: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

40

4.5 Hasil Simulasi Pada Pergerakan Manusia (real-human trace)

Sub-bab ini membahas tentang hasil simulasi yang didapatkan pada

model pergerakan khusus yaitu real-human trace. Pada simulasi ini, model

pergerakan manusia yang digunakan adalah reality mining (MIT) dan

Haggle4 (Cambridge)

Grafik 4.10 menunjukkanhasil simulasi protokolcontent-based

social aware pada dua jenis pergerakan manusia yaitu Haggle4

(Cambridge) dan Reality Mining (MIT). Terlihat jelas angka delivery

probability yang sangat jauh berbeda antara kedua versi pergerakan

manusia diatas. Pada versi Reality Mining, delivery probability jauh lebih

besar karena pada versi tersebut node yang digunakan untuk simulasi

0

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

Haggle4 MIT

Delivery Probability

Normal

Random

0

20

40

60

80

100

1

10

19

28

37

46

55

64

73

82

91

10

0

10

9

11

8

12

7

13

6

14

5

15

4

16

3

17

2

TTL5760

RWP WDM

Grafik 4.18 Buffer Occupancy Pada TTL = 5760 Menit

Grafik 4.19 Delivery Probability Pada Simulasi Dengan Pergerakan Manusia

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 55: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

41

berjumlah lebih banyak dibandingkan dengan versi pergerakan manusia

Haggle4(97:36).

Grafik diatas menunjukkan latency pada kedua versi pergerakan

manusia yaitu Haggle4 (Cambridge) dan Reality Mining (MIT). Pada versi

Haggle4, angka latency lebih tinggi dibandingkan Reality Mining. Hal ini

disebabkan karena pada versi Reality Mining jumlah node lebih banyak

dibandingkan versi Haggle4 sehingga semakin banyaknya node yang

menjadi relay untuk node lainnya, hal itu akan menurunkan angka latency

secara signifikan.

Grafik 4.21 Overhead Ratio Pada Simulasi Dengan Pergerakan Manusia

0

2000

4000

6000

8000

10000

12000

Haggle4 MIT

Latency

Normal

Random

0

200

400

600

800

1000

1200

1400

Haggle4 MIT

Overhead

Normal

Random

Grafik 4.20 Latency Pada Simulasi Dengan Pergerakan Manusia

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 56: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

42

Grafik 4.12 menunjukkan overhead ratio pada dua versi

pergerakan manusia yaitu Haggle4 (Cambridge) dan Reality Mining

(MIT). Overhead pada versi pergerakan MIT lebih besar dibandingkan

pada versi Haggle4karena Reality Mining memiliki jumlah node yang

lebih banyak sehingga distribusi pesan menjadi lebih banyak. Jumlah lebih

banyak nodeakan mempersingkat latency dan juga meningkatkan delivery

probility.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 57: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

43

BAB V

KESIMPULAN DAN SARAN

5.1 Kesimpulan

Dari hasil simulasi dan pengujian yang telah dilakukan dapat

disimpulkan bahwa:

1. Protokol social-aware berbasis konten memberikan unjuk kerja

yang baik pada area simulasi dengan density yang tinggi. Hal ini

dibuktikan dengan angka delivery probability yang bisa dibilang

sangat baik (>80%) pada skenario simulasi dengan 180 node

(density tinggi).

2. Tingkat density pada protokol ini juga mempengaruhi angka

latency. Pada simulasi yang melibatkan 180 node (density tinggi),

latency menurun secara signifikan karena jumlah next-hop

berkurang yang disebabkan oleh semakin banyaknya node yang

membantu me-relaykan pesan.

3. Pada pergerakan manusia, protokol ini menunjukkan angka

delivery probabilityyang cukup tinggi, terutama pada pergerakan

versi Reality Mining (MIT) dibandingkan dengan pergerakan node

random.

5.2 Saran

Penelitian lebih lanjut tentang protokol social-aware pada OppNet

perlu dikembangkan mengingat banyaknya aspek bobot sosial yang

mungkin belum diterapkan pada protokol ini.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 58: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

44

DAFTAR PUSTAKA

1. P. Costa, C. Mascolo, M. Musolesi, G. P. Picco, Socially-aware routing for

publishsubscribe in delay-tolerant mobile ad hoc networks, IEEE J.Sel. A.

Commun. 26 (5) (2008) 748–760. doi:10.1109/JSAC.2008.080602.

2. C. Boldrini, M. Conti, A. Passarella, Design and performance evaluation

of contentplace, a social-aware data dissemination system for

opportunistic networks, Comput. Netw. 54 (4) (2010) 589–604.

doi:10.1016/j.comnet.2009.09.001.

3. P. Hui, J. Crowcroft, E. Yoneki, Bubble rap: Social-based forwarding in

delaytolerant networks, IEEE Transactions on Mobile Computing 10 (11)

(2011) 1576– 1589. doi:10.1109/TMC.2010.246.

4. W. Moreira, P. Mendes, S. Sargento, Opportunistic routing based on daily

routines, in: Proceedings of the IEEE International Symposium on a World

of Wireless, Mobile and Multimedia Networks (WoWMoM), 2012, pp. 1–

6. doi:10.1109/WoWMoM.2012.6263749.

5. H. A. Nguyen, S. Giordano, Context information prediction for social-

based routing in opportunistic networks, Ad Hoc Netw. 10 (8) (2012)

1557–1569. doi:10.1016/j.adhoc.2011.05.007.

6. W. Moreira, P. Mendes, Social-aware Opportunistic Routing: The New

Trend, in: I. Woungang, S. Dhurandher, A. Anpalagan, A. V. Vasilakos

(Eds.), Routing in Opportunistic Networks, Springer Verlag, 2013.

7. A. Mtibaa, M. May, C. Diot, M. Ammar, Peoplerank: Social opportunistic

forwarding, in: Proceedings of the IEEE INFOCOM, 2010, pp. 1–5.

doi:10.1109/INFCOM.2010.5462261.

8. T. Spyropoulos, K. Psounis, C. S. Raghavendra, Spray and wait: an

efficient routing scheme for Intermittently connected mobile networks, in:

Proceedings of the 2005 ACM SIGCOMM workshop on Delay-tolerant

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 59: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

45

networking, WDTN ’05, ACM, New York, NY, USA, 2005, pp. 252–259.

doi:10.1145/1080139.1080143.

9. W. Moreira, P. Mendes, R. Ferreira, D. Cirqueira, E. Cerqueira,

Opportunistic routing based on users daily life routine, Internet Draft,

draft-moreira- dlife-02, work in progress, 2013. URL

http://www.ietf.org/id/draft-moreira-dlife-02.txt

10. A. Ker¨anen, J. Ott, T. K¨arkk¨ainen, The one simulator for dtn protocol

evaluation, in: Proceedings of the 2nd International Conference on

Simulation Tools and Techniques, Simutools ’09, ICST (Institute for

Computer Sciences, Social-Informatics and Telecommunications

Engineering), ICST, Brussels, Belgium, Belgium, 2009, pp.55:1–55:10.

doi:10.4108/ICST.SIMUTOOLS2009.5674.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 60: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

46

LAMPIRAN

Berikut ini adalah kelas DTNHost yang modifikasi.

4. DTNHost

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 61: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

47

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 62: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

48

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 63: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

49

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 64: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

50

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 65: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

51

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 66: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

52

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 67: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

53

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 68: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

54

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 69: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

55

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 70: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

56

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 71: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

57

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 72: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

58

5. DEFAULT SETTINGS

# Default settings for the simulation # =============================== Scenario Settings ============================ Scenario.name = test #Scenario.name = %%Group.msgTtl%%_%%Group.bufferSize%% Scenario.simulateConnections = true Scenario.updateInterval = 1.0 # 43200s == 12h Scenario.endTime = 345600 ## Interface-specific settings: # type : which interface class the interface belongs to # For different types, the sub-parameters are interface-specific # For SimpleBroadcastInterface, the parameters are: # transmitSpeed : transmit speed of the interface (bytes per second) # transmitRange : range of the interface (meters) # "Bluetooth" interface for all nodes btInterface.type = SimpleBroadcastInterface # Transmit speed of 2 Mbps = 250kBps btInterface.transmitSpeed = 250k btInterface.transmitRange = 10 # High speed, long range, interface for group 4 highspeedInterface.type = SimpleBroadcastInterface highspeedInterface.transmitSpeed = 10M highspeedInterface.transmitRange = 1000 # Define 6 different node groups Scenario.nrofHostGroups = 3 ====================================== Dict =================================== ## Group-specific settings: # groupID : Group's identifier. Used as the prefix of host names # nrofHosts: number of hosts in the group # movementModel: movement model of the hosts (valid class name from movement package) # waitTime: minimum and maximum wait times (seconds) after reaching destination # speed: minimum and maximum speeds (m/s) when moving on a path # bufferSize: size of the message buffer (bytes) # router: router used to route messages (valid class name from routing package) # activeTimes: Time intervals when the nodes in the group are active (start1, end1, start2, end2, ...) # msgTtl : TTL (minutes) of the messages created by this host group, default=infinite

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 73: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

59

## Group and movement model specific settings # pois: Points Of Interest indexes and probabilities (poiIndex1, poiProb1, poiIndex2, poiProb2, ... ) # for ShortestPathMapBasedMovement # okMaps : which map nodes are OK for the group (map file indexes), default=all # for all MapBasedMovent models # routeFile: route's file path - for MapRouteMovement # routeType: route's type - for MapRouteMovement ============================== Group Global Settings =========================== # Common settings for all groups Group.movementModel = RandomWaypoint Group.router = DecisionEngineRouter DecisionEngineRouter.decisionEngine = community.Scorp #Group.bufferSize = [5M; 10M; 15M; 20M; 25M] Group.bufferSize = 25M Group.waitTime = 0, 120 Group.nodeLocation = 0,1 # All nodes have the bluetooth interface Group.nrofInterfaces = 1 Group.interface1 = btInterface # Walking speeds Group.speed = 0.5, 1.5 Group.nrofHosts = 40 # Message TTL (4 days, expressed in minutes 1440 - 5760) Group.msgTtl = [300; 720; 1440; 2880; 5670] #Group.msgTtl = 5670 MapBasedMovement.nrofMapFiles = 1 MapBasedMovement.mapFile1 = data/HelsinkiMedium/roads.wkt ===================================== Groups ==================================== Group1.groupID = a Group1.nrofHosts = 1 #number of interests a node or group of nodes has Group1.nrofInterests = 1 #interest list Group1.interest1 = reading #Group1.movementModel = ShortestPathMapBasedMovement Group1.waitTime = 100, 100 Group1.speed = 0.8, 1.4 Group2.groupID = b Group2.nrofHosts = 199 #number of interests a node or group of nodes has Group2.nrofInterests = 1 #interest list Group2.interest1 = game

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 74: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

60

#Group2.movementModel = ShortestPathMapBasedMovement Group2.waitTime = 100, 100 Group2.speed = 0.8, 1.4 Group3.groupID = c Group3.nrofHosts = 198 #number of interests a node or group of nodes has Group3.nrofInterests = 2 #interest list Group3.interest1 = reading Group3.interest2 = steram #Group3.movementModel = ShortestPathMapBasedMovement Group3.waitTime = 100, 100 Group3.speed = 0.8, 1.4 ================================== Message Creation ========================== ## Message creation parameters # How many event generators Events.nrof = 1 # Class of the first event generator #Events1.class = MessageEventGenerator Events1.class = ExternalEventsQueue # (following settings are specific for the MessageEventGenerator class) # Creation interval in seconds (one new message every 25 to 35 seconds) Events1.interval = 25,35 # Message sizes (500kB - 1MB) Events1.size = 500k,1M =============================== Messages ID Prefix =========================== # Message ID prefix Events1.prefix = M Events1.filePath = Oneshot.txt ============================== Source to Destination ========================= #Events1.hosts = 1,1 #Events1.tohosts = 100,100 ====================================== Seed ================================== ## Movement model settings # seed for movement models' pseudo random number generator (default = 0) MovementModel.rngSeed = [2; 8372; 98092; 18293; 777] # World's size for Movement Models without implicit size (width, height; meters) MovementModel.worldSize = 3000, 3000 # How long time to move hosts in the world before real simulation MovementModel.warmup = 1000

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 75: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

61

## Map based movement -movement model specific settings MapBasedMovement.nrofMapFiles = 4 MapBasedMovement.mapFile1 = data/roads.wkt MapBasedMovement.mapFile2 = data/main_roads.wkt MapBasedMovement.mapFile3 = data/pedestrian_paths.wkt MapBasedMovement.mapFile4 = data/shops.wkt ====================================== Reports================================ ## Reports - all report names have to be valid report classes # how many reports to load Report.nrofReports = 1 # length of the warm up period (simulated seconds) Report.warmup = 0 # default directory of reports (can be overridden per Report with output setting) Report.reportDir = reports # Report classes to load Report.report1 = MessageStatsReport ## Default settings for some routers settings ProphetRouter.secondsInTimeUnit = 30 #SprayAndWaitRouter.nrofCopies = 6 #SprayAndWaitRouter.binaryMode = true ## Optimization settings -- these affect the speed of the simulation ## see World class for details. Optimization.cellSizeMult = 5 Optimization.randomizeUpdateOrder = true ================================= WORKING DAY =============================== Group.busControlSystemNr = 5 Group.workDayLength = 28800 Group.nrOfOffices = 10 Group.officeSize = 100 Group.officeWaitTimeParetoCoeff = 0.5 Group.officeMinWaitTime = 10 Group.officeMaxWaitTime = 20 Group.timeDiffSTD = 7200 Group.nrOfMeetingSpots = 5 Group.minGroupSize = 1 Group.maxGroupSize = 3 Group.shoppingControlSystemNr = 2 Group.maxAfterShoppingStopTime = 200 Group.minAfterShoppingStopTime = 100 Group.ownCarProb = 1 Group.probGoShoppingAfterWork = 0.25 Group2.shoppingControlSystemNr = 1 Group2.meetingSpotsFile = data/HelsinkiMedium/A_meetingspots.wkt Group2.officeLocationsFile = data/HelsinkiMedium/A_offices.wkt

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 76: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

62

Group2.homeLocationsFile = data/HelsinkiMedium/A_homes.wkt ===================================== GUI =================================== ## GUI settings # GUI underlay image settings GUI.UnderlayImage.fileName = data/helsinki_underlay.png # Image offset in pixels (x, y) GUI.UnderlayImage.offset = 64, 20 # Scaling factor for the image GUI.UnderlayImage.scale = 4.75 # Image rotation (radians) GUI.UnderlayImage.rotate = -0.015 # how many events to show in the log panel (default = 30) GUI.EventLogPanel.nrofEvents = 100 # Regular Expression log filter (see Pattern-class from the Java API for RE-matching details) #GUI.EventLogPanel.REfilter = .*p[1-9]<->p[1-9]$

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 77: ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED …repository.usd.ac.id/9961/2/125314093_full.pdf · 2017-04-06 · i ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED SOCIAL

63

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI