analisis unjuk kerja protokol routing content-based...
TRANSCRIPT
i
ANALISIS UNJUK KERJA PROTOKOL ROUTING CONTENT-BASED
SOCIAL AWARE PADA JARINGAN OPPORTUNISTIC
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana
Komputer Program Studi Teknik Informatika
DISUSUN OLEH :
Ricky Yonas
125314093
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2016
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
PERFORMANCE ANALYSIS OF CONTENT-BASED SOCIAL AWARE
ROUTING PROTOCOL IN OPPORTUNISTIC NETWORKS
A THESIS
Presented as Partial Fulfillment of Requirements to Obtain Sarjana Komputer
Degree in Informatics Engineering Department
By:
Ricky Yonas
125314093
INFORMATICS ENGINEERING MAJOR
INFORMATICS ENGINEERING DEPARTMENT
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2016
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
MOTTO
”If you can’t make it good, make it looks good!”
-R-
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
PERNYATAAN KEASLIAN KARYA
Saya menyatakan dengan sesungguhnya bahwa di dalam skripsi yang saya
tulis ini tidak memuat karya orang lain. Kecuali yang telah disebutkan dalam kutipan
dan daftar pustaka, sebagaimana layaknya karya ilmiah.
Yogyakarta, 2016
Penulis
Ricky Yonas
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK
KEPENTINGAN AKADEMIS
Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma:
Nama : Ricky Yonas
NIM : 126314093
Demi pengembangan ilmu pengetahuan, saya memberikan kepada Perpustakaan
Universitas Sanata Dharma karya ilmiah yang berjudul:
ANALISIS UNJUK KERJA PROTOKOL ROUTINGCONTENT-BASED
SOCIAL AWARE PADA JARINGAN OPPORTUNISTIC
Beserta perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan
kepada Perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan
dalam bentuk media lain, mengelolanya dalam bentuk pangkalan data
mendistribusikan secara terbatas, dan mempublikasikannya di Internet atau media
lain untuk kepentingan akademis tanpa perlu meminta ijin dari saya maupun member
royalty kepada saya selama tetap mencantumkan nama saya sebagai penulis.
Demikian pernyataan ini saya buat dengan sebenarnya.
Yogyakarta, 25 Agustus
2016
Penulis
Ricky Yonas
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
ABSTAK
Delay Tolerant Network (DTN) adalah sebuah jaringan wireless yang tidak
memerlukan insfrastruktur dalam pembentukannya. Pada penelitian ini penulis
menguji unjuk kerja protokol social-aware berbasis konten menggunakan ONE
Simulator. Parameter unjuk kerja yang digunakan adalah delivery probability,
overhead ratio, dan latency.. Parameter yang akan digunakan pada setiap pengujian
adalah penambahan jumlah node, penambahan durasi TTL (time-to-live), dan
penambahankapasitas penyimpanan (buffersize).
Hasil pengujian menunjukkan protokol content-based social aware semakin
baik apabila jumlah node, dan kapasitas buffer ditambah, karena noderelay memiliki
lebih banyak peluang untuk menyampaikan pesan ke nodedestination. Terlihat dari
hasil delivery probability dan latency pada jaringan. Sedangkan overheadratio
meningkat karena original message terus di-generate oleh source yang kemudian
akan didistribusikan di dalam jaringan.
Kata kunci: Delay Tolerant Network, social aware, social networks, spray and wait,
spray and focus, delivery probability, overhead ratio, latency.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
ABSTRACT
Delay Tolerant Network (DTN) is a wireless connection which does not need
infrastructure in its formation. In this research the writer test the performance of a
content-based social-aware routing protocol in opportunistic network using ONE
SIMULATOR. Performance matrix used are delivery probability, overhead, delay,
and drop. Parameter used in every test are increasing the number of nodes, increasing
the number of message copy, additional TTL (time-to-live), and addition of buffer
capacity.
The test result show that spray and focus routing protocol is better if the
number of node, number of message copy, and buffer capacity is increased because
the relay node has more opportunities to delivered the messages to the destination.
Visible from the delivery probability and delay in the network. While overhead and
drop becomes increases because the original message continues to be generated by
source that will be distributed in the network.
Keywords: Delay Tolerant Network, social aware, social networks, spray and wait,
spray and focus, delivery probability, overhead ratio, latency.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
DAFTAR ISI HALAMAN JUDUL ................................................................................................................. i
TITTLE PAGE.......................................................................................................................... ii
SKRIPSI ................................................................................... Error! Bookmark not defined.
SKRIPSI ................................................................................... Error! Bookmark not defined.
MOTTO .................................................................................................................................... v
PERNYATAAN KEASLIAN KARYA .................................................................................. vi
LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN
AKADEMIS ........................................................................................................................... vii
ABSTAK ............................................................................................................................... viii
KATA PENGANTAR ........................................................................................................... xiii
BAB I ........................................................................................................................................ 1
PENDAHULUAN .................................................................................................................... 1
1.1 Latar Belakang .......................................................................................................... 1
1.2 Rumusan Masalah ..................................................................................................... 2
1.3 Tujuan Penelitian ...................................................................................................... 2
1.4 Batasan Masalah ....................................................................................................... 2
1.5 Metodologi Penelitian ............................................................................................... 2
1. Studi Literatur ........................................................................................................... 2
2. Perancangan .............................................................................................................. 3
3. Pembangunan Simulasi dan Pengumpulan Data ....................................................... 3
4. Analisis Data Simulasi .............................................................................................. 3
5. Penarikan Kesimpulan .............................................................................................. 3
1.6 Sistematika Penulisan ............................................................................................... 3
BAB II LANDASAN TEORI .................................................................................................. 5
2.1 Jaringan Nirkabel (Wireless) ..................................................................................... 5
2.2 Mobile Ad-hoc Network (MANETs) ......................................................................... 6
2.3 Opportunistic Network .............................................................................................. 6
2.3.1 Fase Store, carry, and Forward ......................................................................... 7
2.3.2 Karakteristik Opportunistic Network ................................................................ 9
2.3.3 Aplikasi Opportunistic Network ..................................................................... 11
2.4 Protokol Routing Pada OppNet ............................................................................... 12
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
2.5 Content-based Social Aware Opportunistic Network ............................................. 13
2.5.1 Encounters Frequency Transitivity ................................................................. 15
2.6 Model Pergerakan ................................................................................................... 16
2.6.1 Random Waypoint .......................................................................................... 16
2.6.2 Workingday Movement .................................................................................. 17
2.6.3 Real-human Traces (Reality Mining dan Haggle4) ........................................ 19
2.7 ONE Simulator ........................................................................................................ 20
BAB III RANCANGAN SIMULASI JARINGAN ................................................................ 21
3.1 Parameter Simulasi ................................................................................................. 21
3.2 Skenario Simulasi ................................................................................................... 21
3.3 Parameter Kinerja ................................................................................................... 22
3.4 Topologi Jaringan ................................................................................................... 23
3.5 Pembuatan Pesan .................................................................................................... 24
BAB IV HASIL PENGUJIAN DAN ANALISIS ................................................................... 27
4.1 Hasil Simulasi pada Pergerakan Random Waypoint ............................................... 27
4.1.1 Penambahan Jumlah Node .............................................................................. 27
4.1.2 Penambahan TTL (time-to-live) ..................................................................... 27
4.1.3 Penambahan Kapasitas Penyimpanan (Buffersize) ......................................... 28
4.2 Hasil Simulasi pada Pergerakan Workingday Movement ........................................ 28
4.2.1 Penambahan Jumlah Node .............................................................................. 29
4.2.2 Penambahan TTL (time-to-live) ..................................................................... 29
4.2.3 Penambahan Kapasitas Penyimpanan (Buffersize) ......................................... 30
4.3 Analisis Hasil Simulasi pada Model Pergerakan Random Waypoint dan
Workingday Movement ....................................................................................................... 30
4.3.1 Analisis Hasil Simulasi Terhadap Pengubahan Jumah Node .......................... 31
4.3.2 Analisis Hasil Simulasi Terhadap Pengubahan TTL (time-to-live) ................ 33
4.3.3 Analisis Hasil Simulasi Terhadap Pengubahan Kapasitas Buffer ................... 35
4.4 Pemakaian Kapasitas Penyimpanan (Buffer Occupancy) ....................................... 37
4.4.1 Buffer Occupancy Terhadap Penambahan Kapasitas Buffer ........................... 37
4.4.2 Buffer Occupancy Terhadap Penambahan TTL (time-to-live) ....................... 38
4.5 Hasil Simulasi Pada Pergerakan Manusia (real-human trace) ................................ 40
BAB V KESIMPULAN DAN SARAN .................................................................................. 43
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
5.1 Kesimpulan ............................................................................................................. 43
5.2 Saran ....................................................................................................................... 43
DAFTAR PUSTAKA ............................................................................................................. 44
LAMPIRAN ............................................................................................................................ 46
4. DTNHost ..................................................................................................................... 46
5. DEFAULT SETTINGS............................................................................................... 58
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
KATA PENGANTAR
Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa, sehingga
penulis dapat menyelesaikan tugas akhir dengan judul “Analisis Unjuk kerja Protokol
RoutingContent-based Social Aware pada Jaringan Opportunistic”. Tugas akhir ini
merupakan salah satu mata kuliah wajib dan sebagai syarat akademik untuk
memperoleh gelar sarjana komputer program studi Teknik Informatika Universitas
Sanata Dharma Yogyakarta.
Pada kesempatan ini, penulis ingin mengucap terimakasih kepada pihak-pihak
yang telah membantu penulis baik selama penelitian maupun saat mengerjakan tugas
akhir ini. Ucapan terimakasih sebesar-besarnya penulis sampaikan kepada:
1. Tuhan Yang Maha Esa, yang telah memberikan pertolongan dan kekuatan
dalam proses pembuatan tugas akhir.
2. David Alphons, Theresia P, Daniel Josh, selaku keluarga yang selalu
memberikan dukungan moril dan materil yang tak terbatas.
3. Bambang Soelistijanto, S.T., M.Sc., Ph.D. selaku Dosen Pembimbing tugas
akhir, atas bimbingan, waktu dan saran yang telah diberikan kepada penulis.
4. Eko Hari Parmadi S.Si., M.Kom. selaku Dosen Pembimbing Akademik, atas
bimbingan kritik dan saran yang telah diberikan kepada penulis.
5. Dr. Anastasia Rita Widiarti, M.Kom. selaku Ketua Program Studi Teknik
Informatika, atas bimbingan, kritik dan saran yang telah diberikan kepada
penulis,
6. Seluruh dosen Teknik Informatika atas ilmu yang telah diberikan semasa
kuliah dan sangat membantu penulis dalam mengerjakan tugas akhir.
7. Teman seperjuangan Teknik Informatika khususnya Jaringan Komputer yang
terus memberi semangat kepada saya sebagai penulis.
8. Sudi Mungkasi, S.Si., M.Math.Sc., Ph.D selaku dekan Fakultas Sains dan
Teknologi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
9. Semua pihak yang tidak dapat disebutkan satu per satu yang telah membantu
penulis dalam pengerjaan tugas akhir ini.
Penulis menyadari masih banyak kekurangan yang terdapat dalam laporan
tugas akhir ini. Saran dan kritik sangat diharapkan untuk hasil yang lebih baik
di masa mendatang.
Penulis,
Ricky Yonas
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Saat ini Internet telah menjadi salah satu media atau sarana
penyaji dan pertukaran informasi yang banyak digunakan oleh
masyarakat di seluruh dunia. Dalam proses mengakses Internet,
terkadang kita memiliki kendala. Kini kendala tersebut dapat diatasi
dengan memanfaatkan salah satu arsitektur dan protokol jaringan yang
bernama Opportunistic Network. Opportunistic Network adalah salah
satu evolusi yang paling menarik dari MANET (Mobile Ad-hoc
Network). Dalam Opportunistic Network, setiapnode tetap dapat
bertukar informasi walaupun tidak ada rute yang menghubungkan.
Dengan Opportunistic Network, layanan Internet dapat
diterapkan dan disajikan untuk suatu area yang memiliki karakteristik
menantangseperti tingkat delay dan packetloss yang tinggi, dan tingkat
konektivitas yang rendah.
Pada Opportunistic Network, perangkat memiliki mobilitas yang
tinggi dan resource yang sangat terbatas. Berbagai macam jenis
protokol pada Opportunistic Networkmencobauntuk mencari titik
optimal pengiriman pesan dengan meminimalisir performa aspek
lainnya.
Berangkat dari sebuah ide tentang ketergantungan manusia dan
Internet yang telah berubah, kini Opportunistic Network
terusdikembangkan. Dahulu, manusia harus mencari tempat yang
terhubung dengan Internet jika ingin menggunakan Internet. Saat ini
Internet dirancang untuk tidak dicari oleh manusia, melainkan
Internetlah yang akan mencari manusia. Oleh sebab itu pendekatan
sosiologi dan psikologis juga turut terlibat dalam proses
perkembangannya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
1.2 Rumusan Masalah
Berdasarkan latar belakang, maka rumusan masalah utama
yangakan dibahas adalah mengenai analisa unjuk kerja dari
protokolsocial aware berbasiskontenpadaOpportunistic Network.
1.3 Tujuan Penelitian
Tujuan dari penelitian ini adalah mengetahui unjuk kerja
protokol social aware, kelebihan, serta kekurangannya
padaOpportunistic Network, yang diukur dengan beberapa parameter
unjuk kerja, yaitudelivery ratio, latency, dan overhead ratio.
1.4 Batasan Masalah
Dalam pelaksanaan tugas akhir ini, pembahasan masalah dibatasi
sebagai berikut:
1. Protokol yang digunakan adalahContent-based Social-aware.
2. Pengujian dilakukan dengan ONE Simulator.
3. Parameter unjuk kerja yang digunakan adalah overhead ratio,
delivery probability, dan latency.
1.5 Metodologi Penelitian
Adapaun metodologi dan langkah–langkah yang digunakan
dalam pelaksanaan tugas akhir ini adalah sebagai berikut :
1. Studi Literatur
Mencari dan mengumpulkan referensi serta mempelajari teori
yang mendukung tugas akhir ini, seperti:
a. Teori jaringanopportunistic
b. Teori protokol social-aware
c. Teori protokol social-aware (content-based)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
d. Teori delivery probability, overhead ratio, latency, dan
buffer occupancy.
e. Teori ONE simulator
f. Tahap-tahap dalam membangun simulasi
2. Perancangan
Dalam tahap ini penulis merancang skenario sebagai berikut:
a. Luas jaringan tetap
b. Penambahan jumlah node (density)
c. Penambahan TTL (time-to-live)
d. Pergerakan node berdasarkan random waypoint
e. Pergerakan node berdasarkan working day movement
f. Pergerakan node berdasarkan real-human trace
3. Pembangunan Simulasi dan Pengumpulan Data
Simulasi jaringanopportunistic pada tugas akhir ini
menggunakan ONE simulator (discret-event simulator)
berbasis java.
4. Analisis Data Simulasi
Dalam tahap ini penulis menganalisa hasil pengukuran yang
diperoleh pada proses simulasi. Analisa dihasilkan dengan
melakukan pengamatan dari beberapa kali pengukuran yang
menggunakan parameter simulasi yang berbeda.
5. Penarikan Kesimpulan
Penarikan kesimpulan didasarkan pada beberapa parameter
unjuk kerja yang diperoleh pada proses analisis data.
1.6 Sistematika Penulisan
Sistematika penulisan tugas akhir ini dibagi menjadi beberapa
bab dengan susunan sebagai berikut :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
BAB I PENDAHULUAN
Bab ini berisi latar belakang penulisan tugas akhir, rumusan masalah,
batasan masalah, metodologi penilitian, dan sistematika penulisan.
BAB II LANDASAN TEORI
Bagian ini menjelaskan mengenai teori yang berkaitan dengan
judul/masalah di tugas akhir.
BAB III PERENCANAAN SIMULASI JARINGAN
Bab ini berisi perencanaan simulasi jaringan.
BAB IV PENGUJIAN DAN ANALISIS
Bab ini berisi pelaksanaan simulasi dan hasil analisis data simulasi
jaringan.
BAB V KESIMPULAN DAN SARAN
Bab ini berisi beberapa kesimpulan yang didapat serta saran-saran
berdasarkan hasil analisis data simulasi jaringan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
BAB II
LANDASAN TEORI
2.1 Jaringan Nirkabel (Wireless)
Jaringan wireless adalah jaringan dengan menggunakan teknologi
nirkabel, dalam hal ini adalah hubungan telekomunikasi suara maupun
data dengan menggunakan gelombang elektromagnetik sebagai sarana
pengganti kabel. Teknologi nirkabel ini lebih sering disingkat dengan
istilah jaringan wireless. Teknologi wireless juga dapat digunakan untuk
komunikasi, dikenal dengan istilah wireless communication atau transfer
informasi secara jarak jauh tanpa batasan penggunaan kabel, misalnya
telepon seluler, jaringan komputer wireless dan komunikasi satelit.
Pengontrolan secara jarak jauh tanpa menggunakan kabel adalah
salah satu aplikasi wireless. Misalnya penggunaan remote TV. Sekarang
ini penggunaan wireless semakin marak sejak masyarakat menggunakan
ponsel atau penggunaan layanan wifi atauhotspot. Sebagai contoh, si
pengguna bisa mengakses internet di dapur, bahkan di basement gedung-
gedung. Pengguna bisa saja mentransfer file antara komputer melalui
jaringan wireless.
Jaringan wireless menggunakan Standard Institute of Electical and
Electronics Engineers 802.11 atau IEEE 802.11. IEEE merupakan
organisasi yang mengatur Standard mengenai teknologi wireless.
Frekuensi kerja jaringan wireless adalah 2,4 GHz, 3,7 GHz dan 5 GHz.
Topologi pada jaringan nirkabel ini dibagi menjadi dua, yaitu
topologi nirkabel dengan berbasis infrastruktur (access point) dan topologi
nirkabel tanpa memanfaatkan infrastruktur. Jaringan wireless infrastruktur
kebanyakan digunakan untuk memperluas jaringan jaringan LAN atau
untuk berbagi jaringan agar dapat terkoneksi ke internet. Untuk
membangun jaringan infrastruktur diperlukan sebuah perangkat yaitu
wireless access point untuk menghubungkan client yang terhubung dan
manajemen jaringan wireless.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
2.2 Mobile Ad-hoc Network (MANETs)
MANET adalah jaringan nirkabel yang terdiri dari beberapa node
yang tidak memerlukan infrastruktur untuk saling terhubung. Setiap node
atau user pada jaringan ini bersifat mobile (memiliki mobilitas yang
tinggi). Setiap node dalam jaringan dapat berperan sebagai host sekaligus
router yang berfungsi sebagai penghubung antara node yang satu dengan
node yang lainnya. Pada MANET, komunikasi biasanya dilakukan dengan
memanfaatkan gelombang bluetooth.
MANET melakukan komunikasi secara peer to peer menggunakan
routing dengan caramultihop. Informasi yang akan dikirimkan disimpan
dahulu dan diteruskan ke node tujuan melalui node perantara. Ketika
topologi mengalami perubahan karena node bergerak, maka perubahan
topologi harus diketahui oleh setiap node.
2.3 Opportunistic Network
Opportunistic Network (OppNet) atau biasa disebut juga sebagai
Delay-tolerant Network (DTN) adalah sebuah metode komunikasi dan
pertukaran informasi pada perangkat bergerak tanpa menggunakan
infrastruktur seperti access point, Base Transceiver Station (BTS),
maupun satelit. Berbeda dengan MANETs, OppNetmemungkinkan
perangkat tetap bisa berkomunikasi meskipun terputus dalam waktu yang
cenderung lama atau jarak yang jauh.
Dalam Opportunistic Networkterdapat sebuah mekanisme yang
disebut sebagai store, carry, and forward. Mekanisme ini adalah aspek
yang sangat penting dalam OppNetkarena memungkinkan untuk
menyampaikan pesan dari node pengirim (source) ke node tujuan
(destination).
OppNet merupakan arsitektur yang cocok pada jaringan yang
ekstrim. Maksud dari ekstrim adalah jaringan yang penuh dengan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
tantangan, seperti delay yang tinggi, koneksi yang sering terputus dan
tingkat error yang tinggi
Perlu diketahui terciptanya konsep OppNet adalah untuk
komunikasi luar angkasa. Komunikasi luar angkasa memiliki karakter
delay pengiriman yang lama (akibat jarak yang jauh) dan koneksi end-to-
end yang tidak selalu ada (bahkan tidak ada). Misalkan pada pengiriman
data dari stasiun bumi ke sebuah kendaraan di Mars. Pengiriman ini
memerlukan beberapa satelit dan stasiun luar angkasa sebagai router.
Koneksi end-to-end hampir mustahil dibangun sehingga pengiriman data
dengan TCP/IP tidak mungkin dilakukan. Yang memungkinkan adalah
mengirim data secara bertahap dari satu node ke node berikutnya,
kemudian disimpan. Selanjutnya dapat diteruskan ke nodeberikutnya
setelah ada koneksi. Dengan DTN, model pengiriman data seperti ini
sangat mungkin untuk dilakukan.
2.3.1 Fase Store, carry, and Forward
Fase store, carry, and forward terjadi pada saat pesan baru
saja dibuat pada sebuah node (source), sampai pesan disampaikan
kepada destination. Pada OppNet, source tidak langsung terhubung
dengan destination, oleh karena itu source harus menitipkan
pesannya kepada node lain yang ada pada jangkauan radionya.
Node perantara yang membawa pesan titipan dari source biasa
disebut sebagai relay node. Relay akan menyimpan pesan yang
dititipkan ke dalam buffer nya. Relay jugabertugas untuk
membawa (carry) atau menyampaikan pesan (forward) jika
ternyata destination masuk ke jangkauan radionya.
Gambar 2.1 Fase Store, Carry, dan Forward Pada Jaringan Opportunistic
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
Gambar 2.1 menunjukkan proses pengiriman data dari
source node dengan tujuan akhir destinationnode. Saat melewati
node R2 data akan disimpan terlebih dahulu, kemudian node R2
akan menyimpan pesan terdahulu dan kemudian ia akan mebawa
pesan tersebut menuju node R3. R3 akan menyimpan pesan
tersebut dan kemudiian membawa pesan ke destination. Metode
store, carry and forward berbeda dengan proses pengiriman data
pada TCP/IP. Pada TCP/IP, router hanya menerima data dan
langsung mem-forward. Akibatnya, jika koneksi putus di suatu
tempat, data yang sedang dalam proses pengiriman tersebut akan
hilang (drop).
Metode store, carry dan forward memiliki konsekuensi
yaitu setiap node harus memiliki media penyimpanan (storage).
Storage digunakan untuk menyimpan data apabila koneksi dengan
node berikutnya belum tersedia. Oleh karena itu, router yang
hanya terdiri atas routerboard seperti yang biasa dipakai dalam
jaringan TCP/IP tidak dapat digunakan di OppNet. Router pada
jaringanOppNet harus memiliki media penyimpan, contohnya pada
router yang berupa PC.
Dalam OppNet, proses store, carry and forward dilakukan
pada sebuah layer tambahan yang disebut Bundle layer, dan data
yang tersimpan sementara disebut dengan bundle. Bundle layer
adalah sebuah layer tambahan untuk memodifikasi paket data
dengan fasilitas-fasilitas yang disediakan OppNet. Bundle layer
terletak langsung di bawah layer aplikasi. Dalam bundle layer, data
dari layer aplikasi akan dipecah-pecah menjadi bundle. Bundle
inilah yang akan dikirim ke transport layer untuk diproses lebih
lanjut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
Gambar 2.2 Bundle Layer
2.3.2 Karakteristik Opportunistic Network
Beberapa karakteristik dari jaringan ini adalah :
a. Terjadinya Pemutusan topologi jaringan
Tidak ada koneksi antara node karena terjadi perubahan
topologi jaringan. Hal ini dikarenakan node bergerak secara
acak atau node berpindah secara terus menerus.
b. Intermittent Connectivity
Link yang terputus secara terus menerus atau tidak
tersedianya jalur end-to-end antara source dan destination.
c. Latency Tinggi
Latency didefinisikan sebagai end-to-end delay antara
node. Latency tinggi terjadi karena jumlah pemutusan antara
node yang terjadi secara terus menerus.
d. LowDataRate
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
Data Rate adalah tingkat yang menggambarkan jumlah
pesan yang disampaikan dibawah jangka waktu tertentu. Low
Data Rate terjadi karena delay yang lama antara transmisi.
e. HightErrorRate
Jika kesalahan bit terjadi pada link, maka data
membutuhkan koreksi kesalahan untuk kemudian dikirim ulang
keseluruhan paket yang dapat menyebabkan lalulintas jaringan
semakin tinggi. Untuk mentransmisikan semua paket,
dibutuhkan lalulintas jaringan yang lebih baik.
f. Sumber Daya Yang Terbatas
Opportunistic Network memiliki kendala pada sumber daya
(Resources). Hal ini membutuhkan desain protokol untuk
mengefesienkan sumber daya. Dengan kata lain, penggunaan
node harus mengkonsumsi sumber daya perangkat keras secara
terbatas seperti CPU, memori (RAM) dan baterai. Misalnya, di
WSNs, node dapat ditempatkan di lingkungan terbuka selama
bertahun-tahun sebelum data dikumpulkan, dan karenanya
membutuhkan node untuk mengelola penggunaan energi tiap
node. Selain itu, protokol routing yang baik akan
mempengaruhi sumber dari beberapa node. Sebagai contoh,
node dapat memilih untuk mengalihkan beberapa bundel
mereka untuk disimpan ke node lain untuk membebaskan
memori atau untuk mengurangi biaya transmisi.
g. Long or Variable Delay
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
Setiap node memiliki buffer sendiri untuk pesan store, hal
ini dapat menyebabkan pemutusan panjang antrian delay.
Waktu delay yang panjang merupakan efek dari intermittent
connectivity dan dapat menyebabkan waktu delay yang cukup
panjang antara source dan destinantion.
2.3.3 Aplikasi Opportunistic Network
Karakteristik Opportunistic Network yang dinamis
membuat jaringan ini dapat diaplikasikan diberbagai tempat secara
langsung tanpa infrastruktur. OpportunisticNetworkdidesain untuk
digunakan pada situasi yang ekstrim (sesuatu yang tidak
membutuhkan pengiriman yang cepat). Opportunistic
Networkdapat mengirimkan paket data di jaringan yang memiliki
medan yang sulit atau koneksinya tidak tersedia secara terus-
menerus. Beberapa contoh aplikasi pada OpportunisticNetwork
adalah kondisi ekstrim atau darurat dimana dukungan infrastruktur
hampir tidak ada, operasi militer dan pada daerah yang terkena
bencana yang besar (daerah pasca bencana).Pada situasi pasca
bencana, asumsi ini kemungkinan tidak berlaku ketika sebagian
atau seluruh infrastruktur jaringan hancur atau terputus.
Opportunistic Network dapat digunakan untuk penanganan khasus
pasca bencana.Oleh karena itu aplikasi di Opportunistic Network
harus mentolerir keterlambatan yang sangat lama karena koneksi
yang terputus secara terus menerus karena pergerakan node yang
random. Beberapa network yang mengikuti paradigma ini adalah
Wildlife tracking sensor networks (dijalankan di Afrika untuk
memantau pergerakan Zebra (ZebraNet)), Military networks dan
Inter-planetary network (project NASA), communication in Rural
Villages dengan tujuan untuk membawa konektivitas Internet
untuk daerah pedesaan dan dapat digunakan pada kondisi
emergency. Pada ZebraNet (A Princeton University Project)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
Kustom kerah pelacakan dengan GPS (node) diikat pada leher
zebra, node akan merekam lokasi zebra dan menyimpannya di
memory kemudian node aka membawa data tersebut sampai
bertemu lagi dengan node yang lain. Pertukaran data dengan zebra
lain ketika berada dalam communication range. Mobile Base
Station (MBS) akan mengumpulkan data dari leher tiap zebra
ketika peneliti di lapangan. MBS bersifat tidak tetap dan bersifat
intermittently available. Sehingga kehadiran secara fisik dari para
peneliti tidak lagi diperluka di lokasi penyebaran untuk
mengumpulkan dan mempublikasikan pola mobilitas data dari
zebra itu sendiri.
2.4 Protokol Routing Pada OppNet
OppNet adalah jaringan nirkabel di mana pemutusan dan delay
sangat sering terjadi karena mobility node, terputusnya aliran listrik dan
sebagainya. OppNet berperan penting ketika delay dalam jaringan mulai
diamati. Salah satu penyebabnya adalah karena gerakan node perantara
bergerak secara acak yang bekerja sebagai pembawa data dari source ke
destination. Untuk mencapai pengiriman data, akan dilakukan mekanisme
“store, carry, and forward”. Mekanisme ini diambil di mana data secara
bertahap disimpan terlebih dahulu di seluruh jaringan dan diharapkan
pesan yang dikirim bisa sampai ke destination.
Routing merupakan perpindahan informasi di seluruh jaringan dari
node sumber ke node tujuan dengan minimal satu yang berperan sebagai
perantara.
Strategi routing di OppNet:
a) Strategi Flooding: setiap node dibanjiri oleh pesan sehingga
nodedestination menerima pesan tersebut. Beberapa salinan dari pesan
yang sama akan dibuat dan dikirim ke satu set node yang disebut relay
node. Ia akan menyimpan pesan sampai ia dapat menghubungi node
tujuan.
Keuntungan:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
1) Kemungkinan yang besar agarsource terhubung dengan
destination.
2) Tingkat keberhasilan yang tinggi pada pengiriman pesan.
b) Strategi Forwarding: menggunakan pengetahuan jaringan untuk
memilih jalur terbaik (shortest one) ke destination serta membuat
penggunaan topologi jaringan dan pengetahuan lokal/global untuk
menemukan rute terbaik dalam menyampaikan pesan ke tujuan.
Keuntungan:
1) Tidak ada replikasi (lebih sedikit bandwidth).
2) Lebih cepat karena menggunakan jalur routingyang terbaik.
Tujuan dari protokol routing di OppNet adalah sebagai berikut:
1) Memaksimalkan tingkat pengiriman pesan
2) Meminimalkan message latency
3) Meminimalkan total sumber daya yang dikonsumsi dalam
pengiriman pesan seperti ukuran buffer yang terdapat di dalam
mobilehost yang ditujukan untuk menyimpan pesanhost lain,
energy dari host (pembawa) dikonsumsi dalam penyimpanan.
2.5 Content-based Social Aware Opportunistic Network
Seiring dengan perkembangannya, OppNetberusaha untuk lebih
mendekati beragam pergerakan manusia, khususnya dari segi psikologis.
Pada mulanya, pergerakan manusia diasumsikan sebagai sebuah gerakan
acak (random) dengan probabilitas pertemuan satu manusia dan satu
manusia lainnya yang cenderung sama. Tetapi dalam penerapannya,
ternyata pergerakan manusia tidaklah random. Pergerakan manusia
ditentukan oleh beberapa faktor seperti tempat favoritnya, siapa teman-
temannya, dimana komunitasnya berada dan lain-lain. Pemilihan
relayterbaik sangatlah berbeda-beda menurut setiap protokol. Relay
terbaik adalah node yang dianggap memiliki probabilitas tertinggi untuk
bertemu dengan destinationdengan delay yang relatif cepat.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
Social Aware berbasis konten pada Opportunistic Network adalah
salah satu metode routing yang bersifat multicast (satu source dengan
banyak destination). Protokol jenis ini mengadopsi cara kerja dari protokol
berbasis konten sebelumnya yaitu Publish-subscribe (Pub-sub), hanya saja
jika pada jaringan Pub-subsebuah node harus mengetahui seluruh topologi
jaringan (karena biasanya jaringan Pub-sub diimplementasi pada jaringan
wired), pada jaringan Social-aware ini sebuah node sumber informasi
hanya perlu mengenal node satu hop disekitarnya dan node tersebut dapat
mengenali node tetangganya dengan memanfaatkan node transitivity.
Pada protokol ini, ada sebuah aspek yang melekat pada setiap node
yang disebut sebagai interest. Interest adalah sebuah parameter bawaan
pada setiap node yang menentukan minat akses dari node tersebut. Sebagai
contoh, terdapat node dengan interest A, dengan demikian node tersebut
hanya menghasilkan atau menerima konten ber-interestA juga. Tetapi,
node dengan interest A dapat berfungsi sebagai relay untuk node dengan
interest lainnya tergantung dari hasil kalkulasi transitivity kedua nodeyang
saling kontak.
Transitivity pada protokol ini menggunakan model
encountersfrequency transitivity, yaitu intensitas sebuah node bertemu
dengan node lainnya. Kedua node yang saling kontak akan mengukur
frekuensi pertemuannya dan node dengan frekuensi pertemuan yang sudah
mencapai treshold akan dianggap memiliki transitivity yang kuat dan
dianggap baik untuk menjadi relay node.
Gambar 2.3 Forwarding Pada Protokol Content-based Social Aware
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
Gambar 2.3 menunjukkan proses forwarding pesan pada protokol
content-based social aware. Node dengan interestA akan menyebarkan
atau melakukan forwarding ke node yang memiliki interst yang sama.
Pada gambar 2.3b dijelaskan bahwa node dengan interestA dapat juga
melakukan forwarding pesan kepada node dengan interest yang berbeda
dengan catatan node yang akan menerima pesan harus memiliki
transitivity yang kuat dengan node destination. Node transitivity pada
protokol routing content-based social aware diukur dengan model
encounters frequency.
Algoritma 2.1 Algoritma Forwarding Pada Protokol Content-based Social-aware
2.5.1 Encounters Frequency Transitivity
Setiap pertemuan antar nodeakan dicatat dan diukur
intensitas pertemuannya. Dalam protokol content-based social
aware, dua buah node yang memiliki intensitas pertemuan
(encounters) yang tinggi akan dianggap saling memiliki transitivity
yang kuat pula. Jika kedua node sangat jarang bertemu, berarti
kedua node tersebut bukan merupakan node yang baik untuk saling
forward satu dengan lainnya. Transitivity adalah hal yang
terpenting bagi sebuah node untuk membuat keputusan apakah
node yang dijumpainnya cocok untuk menjadi relay node dimana
jika node A sering bertemu dengan node B, dan node B juga sering
bertemu dengan node C, maka node C menjadi relay node yang
baik bagi node A.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
Saat dua buah node bertemu, ada dua hal yang saling
dipertukarkan, yaitu message summary vectors yang digunakan untuk
meminta pesan yang unik (belum pernah diterima sebelumnya), dan
delivery predictability vectors, yaitu vektor yang digunakan untuk
mengidentifikasi manakah dari kedua node tersebut yang lebih baik untuk
menyampaikan pesan ke destination. Encounters Frequency Transitivity
dapat diukur dengan persamaan P(𝑎,b) = P(𝑎,𝑏)𝑜𝑙𝑑 + (1− 𝑃(𝑎,𝑏)𝑜𝑙𝑑) ×
𝑃𝑖𝑛𝑖𝑡dimana 𝑃𝑖𝑛𝑖𝑡merepresentasikan sebuah bilangan awal.
2.6 Model Pergerakan
Simulasi pada OppNet dapat menggunakan bermacam-macam
jenis pergerakan. Jenis pergerakan pada simulasi OppNet kebanyakan
merupakan jenis pergerakan yang terdapat pada teori graph. Tetapi seiring
dengan perkembangannya simulasi OppNet kini telah menyediakan
berbagai macam pergerakan yang terjadi pada dunia nyata seperti
pergerakan manusia (real-human trace), pergerakan kendaraan, dan lain-
lain. Dalam simulasi kali ini, model pergerakan yang digunakan meliputi
random waypoint, workingday movement, dan real-human trace versi MIT
serta Haggle4 (Cambridge) sebagai pembanding.
2.6.1 Random Waypoint
Dalam teori pergerakan mobile node, model pergerakan
random waypoint adalah sebuah gerakan pada node bergerak
Gambar 2.4 Transitivity Antara Tiga Buah Node (A, B, dan C)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
dimana kecepatan, akselerasi dan arah gerak berubah seiring
dengan berjalannya waktu. Pergerakan random waypoint banyak
digunakan untuk mensimulasikan pergerakan mobile node pada
Mobile Ad-hoc Networks (MANET) dan Opportunistic Networks
karena dianggap memiliki kompleksitas yang rendah tetapi tetap
efektif.
Dalam simulasi yang berbasis pergerakan random, setiap
node bergerak tanpa batasan. Dengan kata lain, tujuan, kecepatan,
dan arah semuanya ditentukan secara random tanpa pengaruh dari
node lainnya.
2.6.2 Workingday Movement
Kegiatan utama node pada pergerakan ini adalah di rumah,
bekerja, dan aktivitas bersama teman-teman di malam hari. Hal
seperti ini akan diulang setiap harinya hingga simulasi berakhir.
Hubungan sosial akan terbentuk ketika beberapa node melakukan
kegiatan yang sama. Misalnya node dengan lokasi kantor yang
sama adalah rekan-rekan kerja.
Aktivitas setiap nodeakan dimulai di pagi hari dari dalam
rumah. Waktu untuk bangun pagi di dalam simulasi dirancang
berbeda dari kehidupan nyata. Pada saat bangun, nodeakan
meninggalkan rumah menggunakan transportasi dalam melakukan
perjalanan ke tempat kerja. Setelah jam kerja selesai, nodeakan
memutuskan untuk pergi mengikuti kegiatan malam atau pulang ke
rumah.
Gambar 2.5 Model Pergerakan Random Waypoint
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
1) Home Activity Submodel
Digunakan untuk malam hari dengan kegiatan seperti
berbaring, menonton TV, memasak, dan tidur.
2) Office Activity Submodel
Gerakan di dalam kantor memperlihatkan bahwa karyawan
memiliki meja kerja masing-masing dan terkadang berjalan ke
tempat lain untuk meeting dan berbicara dengan seseorang.
Gerakan seperti ini akan diulangi sampai hari kerja berakhir.
Tujuan node bergerak di antar meja secara acak adalah agar
node lebih sering bertemu dengan node lainnya.
3) Evening Activity Submodel
Kegiatan malam hari akan dilakukan setelah jam kerja
berakhir dengan kegiatan seperti berbelanja, jalan-jalan, ke
restoran, dan bar. Ketika hari kerja berakhir, node mulai
berkelompok berdasarkan tempat pertemuan favoritnya dengan
menggunakan transportasi sementara apabila salah satu sudah
berada di tempat pertemuan lebih awal, node tersebut akan
menunggu hingga semua anggota kelompoknya berkumpul dan
akhirnya akan berpisah untuk pulang di rumah masing-masing.
4) Transport Submodel
Node bergerak antar rumah, kantor, dan kegiatan malam
menggunakan transportasi yaitu mobil, bus, dan berjalan kaki.
Node yang berjalan kaki memiliki kecepatan yang konstan
untuk menjumpai destination dengan menggunakan jalur
terpendek. Kemudian node yang memiliki mobil dapat
melakukan perjalanan dengan kecepatan tinggi. Sedangkan
yang dengan menggunakan bus, rute bus sudah ditentukan
sesuai dengan peta. Bus akan berjalan sesuai jadwal dan dapat
membawa lebih dari satu node dalam satu waktu. Node
memutuskan untuk menaiki bus jika jarak lokasi node ke halte
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
lebih dekat dari jarak node ke tujuan. Nodeakan berjalan kaki
menuju halte dan kemudian menunggu bus.
2.6.3 Real-human Traces (Reality Mining dan Haggle4)
Jenis pergerakan Real-human Trace adalah sebuah model
pergerakan yang ditemukan oleh beberapa Universitas dan pusat
penelitian besar diseluruh dunia seperti Reality Mining dari
Massachusetts Institute of Technology (MIT), Haggle dari
Cambridge University, dan lain-lain.
Reality Mining (MIT) adalah sebuah penambangan data riil
yang dilakukan oleh Massachusetts Institute of Technology.
Reality Mining berisi koleksi dan analisis tentang pergerakan
sekelompok manusia yang diambil dengan perangkat wireless yang
terkoneksi dengan GPS.
Jenis pergerakan Real-human Trace mengimitasi aspek-
aspek penting pada kehidupan sosial manusia di dunia nyata yang
kemudian dimodelkan ke dalam simulasi. Salah satu aspek yang
terpenting adalah bobot sosial (social weights) pada setiap node.
Bobot sosial pada kehidupan manusia di dunia nyata dapat berupa
banyak sekali hal seperti tingkat popularitas, komunitas kegemaran
atau hobi, tempat favorit, komunitas formal (sekolah, kampus,
kantor), dan hal lainnya yang dapat membuat sebuah node untuk
menemukan cluster nya.
Permodelan pergerakan Real-human Trace didapatkan dari
sekelompok manusia yang masing-masing dibekali sebuah
perangkat yang dapat menginformasikan gerakan dari tiap-tiap
manusia itu selama beberapa minggu, bulan, bahkan tahun.
Perangkat tersebut akan mengetahui tempat-tempat yang dituju,
orang-orang yang ditemui, bahkan konten apa saja yang disukai.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
2.7 ONE Simulator
Jaringan opportunistic Environment atau yang biasa disingkat ONE
simulator adalah simulator yang diciptakan untuk membuat simulasi DTN
(Delay Tolerant Network) menjadi lebih kompleks dan lebih mudah untuk
dimengerti. Pada simulator ini, terdapat pemodelan pergerakan, routing,
visualisasi dan pelaporan dalam satu program.
Inti dari ONE adalah simulator yang berbasis kepada waktu, di
mana setiap pengambilan data terdapat waktu simulasi yang dapat di atur
sehingga membuatnya cocok dan cukup efisien untuk simulasi routing
yang disertai dengan model pergerakan. Selain itu, sumulasi berisi
sejumlah node yang dapat dikelompokkan dalam satu set parameter,
seperti besarnya pesan, kapasitas buffer, dan radio range. Kelompok node
juga dapat dibuat berbeda sesuai dengan pengelompokan grup sehingga
memiliki konfigurasi yang berbeda pula, misalnya simulasi dengan pejalan
kaki, mobil dan angkutan umum.
Gambar 2.6 Ilustrasi Reality Mining (MIT)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
BAB III
RANCANGAN SIMULASI JARINGAN
3.1 Parameter Simulasi
Skenario simulasi membahas tentang parameter serta variabel
secara keseluruhan yang digunakan dalam proses simulasi. Skenario yang
digunakan akan dijabarkan pada tabel berikut :
Parameter Random
Waypoint
WorkingDay
Movement
RHT3
(MIT)
Haggl
e 4
Luas Area 3500 x 3500 (meter)
Jumlah
Node 60 97 36
Waktu
Simulasi 345600 21276000
Jumlah
Pesan 1500
Interval
Pembuatan
Pesan 1200s
Buffersize 5Mb
Time To
Live (TTL) 300 Menit
Message
Size 100kB-1MB
Radio
Transmissio
n Range
10 Meter
Tabel 3.1 Skenario Simuasi Dengan Parameter Tetap
3.2 Skenario Simulasi
Simulasi ini menggunakan tiga jenis pergerakan yaitu
RandomWaypoint, WorkingDay Movement,danReal Human Trace (MIT).
Beberapa parameter untuk simulasi akan diubah mengikuti interval
tertentu. Khusus untuk model pergerakan workingday movement dan real
human trace, data yang diambil masing-masing berjumlah dua. Data
pertama berisi hasil simulasi dengan node yang di kelompokkan ke dalam
interest tertentu, lalu simulasi kedua berisi data dengan kelompok node
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
dan interest yang telah diacak (randomize). Perubahan untuk beberapa
parameter simulasi dijelaskan dalam tabel-tabel berikut ini :
1. Skenario simulasi dengan penambahan jumlah node
No Node TTL (Menit) Buffer (MB)
1 60 1440 25
2 90 1440 25
3 120 1440 25
4 150 1440 25
5 180 1440 25 Tabel 3.2 Skenario Penambahan Jumlah Node
2. Skenario simulasi dengan penambahan TTL (time-to-live)
No Node TTL (Menit) Buffer (MB)
1 180 300 25
2 180 720 25
3 180 1440 25
4 180 2880 25
5 180 5760 25 Tabel 3.3 Skenario Penambahan Durasi TTL (time-to-live)
3. Skenario simulasi dengan penambahan buffersize
No Node TTL (Menit) Buffer (MB)
1 180 1440 5
2 180 1440 10
3 180 1440 15
4 180 1440 20
5 180 1440 25 Tabel 3.4 Skenario Penambahan Kapasitas Buffer
3.3 Parameter Kinerja
Tiga parameter yang dipakai dalam tugas akhir ini adalah :
1. Delivery Probability
Delivery probability adalah rasio antara pesan yang sampai ke
destination dan jumlah pesan yang dikirim. Jaringan memiliki kinerja
yang baik apabila memiliki delivery probability yang tinggi.Delivery
Ratiodirepresentasikan dengan persamaan :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑦𝑃𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑡𝑦 =Jumlah Pesan yang Sampai ke 𝐷𝑒𝑠𝑡𝑖𝑛𝑎𝑡𝑖𝑜𝑛
Jumlah Paket Yang Dibuat
2. Delay atau Latency
Delay yang dimaksud adalah rata-rata waktu antara pesan
dibuat dan pesan diterima oleh destination. Jaringan opportunistic
memiliki rata-rata delay yang tinggi karena sifat dari jaringan itu
sendiri. Jaringan memiliki kinerja yang baik apabila memiliki rata-rata
delay yang rendah. Delay direpresentasikan dengan persamaan:
𝐷𝑒𝑙𝑎𝑦 =Waktu Saat Pesan Diterima − Waktu Saat Pesan Dibuat
Jumlah Pesan Yang DiTerima
3. Overhead
Overhead adalah metrik yang digunakan untuk
memperkirakan copy pesan dari original pesan yang disebarkan di
dalam jaringan. Jaringan dikatakan memiliki kinerja yang baik apabila
memiliki overhead yang rendah.Overhead ratiodirepresentasikan
dengan persamaan :
𝑂𝑣𝑒𝑟ℎ𝑒𝑎𝑑𝑅𝑎𝑡𝑖𝑜 =Jumlah𝐶𝑜𝑝𝑦 yang Diteruskan−Jumlah𝐶𝑜𝑝𝑦 yang Diterima
Jumlah𝐶𝑜𝑝𝑦 yang Diterima
3.4 Topologi Jaringan
Bentuk topologi jaringan OppNettidak dapat diramalkan karena itu
topologi jaringan ini dibuat secara random (acak). Hasil dari simulasi baik
itu posisi node, pergerakan node dan juga koneksi yang terjadi tentunya
tidak akan sama dengan topologi yang sudah direncanakan. Berikut adalah
salah satu contoh jaringan pada simulasi dengan ONE simulator.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
Gambar 3.1 Contoh Simulasi Dengan ONE Simulator
3.5 Pembuatan Pesan
Seperti yang telah disebutkan pada bab sebelumnya, protokol
social-aware bersifat multicast. Dengan kata lain, source node (yang
menghasilkan pesan) tidak mencari node penerima (source) melainkan
node source yang mencari apakah ada pesan baru yang sesuai dengan
interest nya. Pembuatan pesan pada simulasi ini dibuat secara manual.
Jumlah pesan berkisar antara 1000 sampai 1500 buah pesan dengan tiga
jenis interest yang berbeda.
Time Created Create Message
ID Source Receiver
Size
(kB) Content
1.0 C M1
100 A
1200.0 C M2
100 A
2400.0 C M3
100 A
3599.3 C M4
100 A
4798.8 C M5
100 A
5998.3 C M6
100 A
7197.8 C M7
100 C
8397.3 C M8
100 B
9596.8 C M9
100 B
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
10796.3 C M10
100 A
11995.8 C M11
100 A
1200.0 C M22
100 C Tabel 3.5 Contoh Message Generation Pada Jaringan Social-aware Berbasis Konten
Tabel 3.5 menunjukkan tabel pembuatan pesan secara manual pada
protokol Social-aware. Terdapat tujuh buah kolom yang masing-masing
memiliki fungsi sebagai berikut :
1. Time Created
Kolom yang menunjukkan waktu saat pesan dibuat.
2. Create
Perintah ‘C’ pada kolom ini adalah sebuah perintah untuk
membuat pesan baru (create)
3. Message ID
Penomoran setiap pesan. Setiap pesan yang dibuat akan
mendapatkan sebuah nomor yang unik yang tidak dimiliki oleh pesan
lainnya. Hal ini berfungsi saat node akan bertukar pesan. Pesan yang
baru akan memiliki ID unik yang memudahkan kedua node
mengidentifikasi apakah pesan yang akan diberikan sudah pernah
diterima sebelumnya atau tidak.
4. Source
Berisi ID node yang akan menjadi source node (pembuat pesan).
Source ID tidak digunakan pada simulasi ini.
5. Receiver
Berisi ID node yang akan menjadi destination node (penerima
pesan). Destination ID tidak digunakan karena protokol ini bersifat
multicast.
6. Size
Berisi ukuran pesan yang akan dibuat (dalam satuan kilobyte).
7. Content
Menandakan interest yang tertanam pada setiap isi pesan. Node
dengan interest A hanya dapat membuat pesan dengan interest A juga,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
tetapi node dengan interest A dapat menjadi relay bagi node dengan
interest yang berbeda.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
BAB IV
HASIL PENGUJIAN DAN ANALISIS
Untuk mengetahui unjuk kerja protokol Social-aware maka akan
dilakukan seperti pada tahap skenario perencanaan simulasi jaringan pada Bab
4.1 Hasil Simulasi pada Pergerakan Random Waypoint
Sub-bab ini akan membahas tentang hasil simulasi, pengujian, serta
analisa unjuk kerja protokol social-aware pada jenis pergerakan Random
Waypoint.
4.1.1 Penambahan Jumlah Node
Seperti skenario yang telah dijelaskan pada bab sebelumnya,
simulasi ini melibatkan percobaan dengan jumlah node yang tidak
tetap (berubah). Pada protokol ini, perubahan jumlah node
mempengaruhi hasil metric yang akan diukur. Dampak tersebut
dijelaskan pada tabel dibawah ini :
4.1.2 Penambahan TTL (time-to-live)
Seperti skenario yang telah dijelaskan pada bab
sebelumnya, simulasi ini melibatkan percobaan dengan TTL (time-
to-live) yang tidak tetap (berubah). Pada protokol ini, perubahan
TTL mempengaruhi hasil metric yang akan diukur. Dampak
tersebut dijelaskan pada tabel dibawah ini :
Node DP Latency Overhead
60 0.139 13727.2 6127
90 0.2183 11783 6561
120 0.4073 8417.60134 7589
150 0.7855 3189.1 7989
180 0.824 1507.3 7989
Tabel 4.1 Data Hasil Simulasi Dengan Penambahan Jumlah Node (RWP)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
4.1.3 Penambahan Kapasitas Penyimpanan (Buffersize)
Seperti skenario yang telah dijelaskan pada bab
sebelumnya, simulasi ini melibatkan percobaan dengan kapasitas
penyimpanan (buffersize) yang tidak tetap (berubah). Pada protokol
ini, perubahan buffersize mempengaruhi hasil metric yang akan
diukur. Dampak tersebut dijelaskan pada tabel dibawah ini :
Buffersize DP Latency Overhead
5M 0.182 1271.764589 2604
10M 0.35 1731.516458 3986
15M 0.6 1752.837569 5525
20M 0.7643 1769.107688 7182
25M 0.8211 1813.094963 8294
Tabel 4.3 Data Hasil Simulasi Dengan Penambahan Kapasitas Buffer (RWP)
4.2 Hasil Simulasi pada Pergerakan Workingday Movement
Sub-bab ini akan membahas tentang hasil simulasi, pengujian, serta
analisa unjuk kerja protokol social-aware pada jenis pergerakan
Workingday Movement.
TTL (Menit) DP Latency Overhead
300 0.16988 1080.35985 5515
720 0.2898 2068.42062 7928
1440 0.48752 3373.64654 8553
2880 0.7596 3495.16895 8549
5760 0.8055 3417.60134 8589
Tabel 4.2 Data Hasil Simulasi Dengan Penambahan Durasi TTL (RWP)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
4.2.1 Penambahan Jumlah Node
Seperti skenario yang telah dijelaskan pada bab
sebelumnya, simulasi ini melibatkan percobaan dengan jumlah
node yang tidak tetap (berubah). Pada protokol ini, perubahan
jumlah node mempengaruhi hasil metric yang akan diukur.
Dampak tersebut dijelaskan pada tabel dibawah ini :
4.2.2 Penambahan TTL (time-to-live)
Seperti skenario yang telah dijelaskan pada bab
sebelumnya, simulasi ini melibatkan percobaan dengan TTL (time-
to-live) yang tidak tetap (berubah). Pada protokol ini, perubahan
TTL mempengaruhi hasil metric yang akan diukur. Dampak
tersebut dijelaskan pada tabel dibawah ini :
Node DP Latency Overhead
60 0.119 17386.3 7987
90 0.2183 14690 7970
120 0.3573 11583 7902
150 0.7055 6409.33437 8101
180 0.804 2400.345 8252
Tabel 4.4 Data Hasil Simulasi Dengan Penambahan Jumlah Node (WDM)
TTL (Menit) DP Latency Overhead
300 0.0114 6603 3726
720 0.0369 2293.689 7938
1440 0.1515 3474.730 7329
2880 0.339 5432 7578
5760 0.815 5403.28 7678
Tabel 4.5 Data Hasil Simulasi Dengan Penambahan Durasi TTL (WDM)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
4.2.3 Penambahan Kapasitas Penyimpanan (Buffersize)
Seperti skenario yang telah dijelaskan pada bab
sebelumnya, simulasi ini melibatkan percobaan dengan kapasitas
penyimpanan (buffersize) yang tidak tetap (berubah). Pada protokol
ini, perubahan buffersize mempengaruhi hasil metric yang akan
diukur. Dampak tersebut dijelaskan pada tabel dibawah ini :
Tabel 4.6 Data Hasil Simulasi Dengan Penambahan Kapasitas Buffer (WDM)
4.3 Analisis Hasil Simulasi pada Model Pergerakan Random Waypoint
dan Workingday Movement
Pada sub-bab sebelumnya, data telah terkumpul dari simulasi.
Dengan demikian, pada sub-bab ini akan dijelaskan lebih lanjut mengenai
dampak pengubahan nilai parameter terhadap hasil simulasi. Pada sub-bab
ini juga akan dijelaskan tentang perbandingan unjuk kerja protokol social-
aware berbasis konten pada jenis pergerakan random waypoint,
workingday movement, dan real-human trace. Pada model pergerakan
workingday movement dan real human trace, data yang diambil masing-
masing berjumlah dua. Data pertama berisi hasil simulasi dengan node
yang di kelompokkan ke dalam interest tertentu, lalu simulasi kedua berisi
data dengan kelompok node dan interest yang telah diacak (randomize).
Buffersize DP Latency Overhead
5M 0.132 7456.05796 2401
10M 0.5 6113.13107 5250
15M 0.6743 4001 6831
20M 0.78 2441.333 7997
25M 0.8 2021.333 8078
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
4.3.1 Analisis Hasil Simulasi Terhadap Pengubahan Jumah Node
Grafik 4.1 diatas menunjukkan dampak yang terjadi pada
penambahan jumlah node terhadap delivery probability. Terlihat
angka delivery probability yang sangat optimal dari kedua jenis
pergerakan yang disimulasikan (random waypoint, dan workingday
movement). Seiring dengan bertambahnya jumlah node, delivery
probability semakin meningkat dikarenakan semakin banyaknya
node yang membantu me-relay-kan setiap pesan yang akan
didistribusikan. Seperti terlihat pada grafik diatas, angka delivery
probability berada di bawah 20% pada jumlah node 60, dan naik
menjadi 79-80% pada jumlah node 180 yang dibagi menjadi 3
interest.
0
0.2
0.4
0.6
0.8
1
60 90 120 150 180
De
live
ry P
rob
abili
ty
Nodes
Delivery Probability (Node)
RWP
WDM
100040007000
1000013000160001900022000
60 90 120 150 180
De
lay
Nodes
Avg Delay (Node)
RWP
WDM
Grafik 4.1 Dampak Perubahan Jumlah Node Terhadap Delivery Probability
Grafik 4.2 Dampak Perubahan Jumlah Node Terhadap Latency
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
Grafik 4.2 membahas tentang dampak penambahan jumlah
node terhadap delay (latency). Pada model pergerakan random
waypoint, rata-rata latency dapat dikatakan lebih baik
dibandingkan pada model pergerakan workingday movement. Hal
ini dikarenakan pada model pergerakan random waypoint setiap
node bergerak secara random (kecepatan, dan arah) sehingga
probabilitas pertemuan setiap node dengan node lainnya sama. Hal
ini sangat ideal dalam proses relaying pesan. Latency pada
pergerakan workingday wovement lebih besar karena node pada
jenis pergerakan ini cenderung berkumpul (di kantor) dan akan
mulai berpencar saat jam pulang kerja.
Grafik 4.3 diatas menunjukkan dampak perubahan jumlah
node terhadap overhead ratio. Dapat dilihat bahwa overhead ratio
pada jenis pergerakan Random Waypointdan workingday
movement cenderung mendekati angka yang sama. Hal ini terjadi
karena untuk pengambilan data kali ini, besar kapasitas buffer dan
durasi TTL di-set menjadi masing-masing 25MB dan 5760 Menit.
Hal ini menyebabkan pesan yang ditampung semakin banyak dan
menyebabkan overhead yang relatif stabil.
0
2000
4000
6000
8000
10000
60 90 120 150 180
Ove
rhe
ad R
atio
Nodes
Overhead Ratio (Node)
RWP
WDM
Grafik 4.3 Dampak Perubahan Jumlah Node Terhadap Overhead Ratio
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
4.3.2 Analisis Hasil Simulasi Terhadap Pengubahan TTL (time-to-
live)
Grafik 4.4 menunjukkan dampak perubahan durasi TTL
(time-to-live) yang terjadi pada delivery probability. Dapat dilihat
pada grafik tersebut bahwa titik optimal durasi TTL pada random
waypoint berada pada 2880 menit (lihat grafik 4.14 – 4.18) yang
menghasilkan angka delivery probability yang sangat baik yaitu
80%. Pada model pergerakan workingday movement, titik optimal
dari durasi TTL adalah 3-4 hari yang mengakibatkan delivery
probability meningkat menjadi diatas 80%. Delivery
probabilityakan kembali menurun pesat jika durasi TTL ditambah
karena akan menyebabkan buffer overflow.
0
0.2
0.4
0.6
0.8
1
300 720 1440 2880 5760
Del
iver
y P
rob
ab
ilit
y
TTL (Menit)
Delivery Probability (TTL)
RWP
WDM
1000
4000
7000
10000
13000
16000
19000
300 720 1440 2880 5760
Del
ay
TTL (Menit)
Avg Delay (TTL)
RWP
WDM
Grafik 4.4 Dampak Perubahan TTL (time-to-live) Terhadap Delivery Probability
Grafik 4.5 Dampak Perubahan TTL (time-to-live) terhadap Latency
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
Grafik 4.5 menunjukkan dampak perubahan TTL terhadap
latency. Pada model pergerakan Random Waypoint, latency
cenderung naik karena TTL juga semakin tinggi yang
menyebabkan semakin banyaknya pesan yang disimpan.
Sedangkan pada jenis pergerakan Workingday Movement, latency
sempat menurun pada saat durasi TTL berkisar antara 7-10 jam
dikarenakan pada saat itu adalah jam pulang kerja dan banyak node
yang melanjutkan distribusi pesan.
Grafik 4.6 menunjukkan dampak perubahan durasi TTL
(time-to-live) terhadap overhead ratio. Pada jenis pergerakan
random waypoint terlihat bahwa overhead ratio lebih tinggi
dibandingkan dengan model pergerakan workingday movement.
Hal ini disebabkan oleh node pada pergerakan Random Waypoint
memiliki probabilitas pertemuan antar node yang sama besar,
sedangkan pada pergerakan workingday movement, node
cenderung berkumpul disuatu tempat contohnya tempat kerja.
Dapat dilihat juga lonjakan overhead pada pergerakan workingday
movement pada saat jam pulang kerja (jam ke 8-10). Saat node
mulai bergerak lagi karena jam kerja usai, distribusi pesan kembali
0
2000
4000
6000
8000
10000
300 720 1440 2880 5760
Ov
erh
ead
TTL (Menit)
Overhead Ratio (TTL)
RWP
WDM
Grafik 4.6 Dampak Perubahan TTL (time-to-live) terhadap Overhead Ratio
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
dilanjutkan sehingga jaringan akan menjadi sibuk saat jam pulang
kerja.
4.3.3 Analisis Hasil Simulasi Terhadap Pengubahan Kapasitas
Buffer
Grafik 4.7 menunjukkan dampak penambahan buffersize
terhadap delivery probability. Dengan bertambambahnya kapasitas
penyimpanan (buffer), delivery probability juga mengalami
kenaikan karena semakin banyak juga pesan yang ditampung (tidak
mengalami drop) untuk didistribusikan. Tetapi pertambahan
kapasitas buffer juga memiliki dampak negatif yaitu overhead yang
tinggi.
0
0.2
0.4
0.6
0.8
1
5M 10M 15M 20M 25M
Del
iver
y P
rob
ab
ilit
y
BufferSize
Delivery Probability (BufferSize)
RWP
WDM
1000
4000
7000
10000
13000
16000
19000
5M 10M 15M 20M 25M
Del
ay
BufferSize
Avg Delay (BufferSize)
RWP
WDM
Grafik 4.7 Dampak Perubahan Kapasitas Buffer Terhadap Delivery Probability
Grafik 4.8 Dampak Perubahan Kapasitas Buffer Terhadap Latency
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
Grafik 4.8 menunjukkan dampak perubahan kapasitas
buffer terhadap latency. dapat dilihat pada model pergerakan
randomway point bahwa latency lebih rendah dibandingkan model
pergerakan workingday movement. hal ini disebabkan karena
distribusi pesan pada model pergerakan random waypoint berjalan
secara terus menerus yang mengakibatkan penyampaian pesan
lebih cepat dibandingkan model pergerakan workingday movement.
latency pada model pergerakan random waypoint tidak melebihi
2000s. jauh berbeda dengan model pergerakan workingday
movement yang mencapai diatas 7000s.
Grafik 4.9 menunjukkan dampak perubahan kapasitas
buffer terhadap overhead ratio. Pada kedua jenis pergerakan,
overhead akan meningkat seiring dengan bertambahnya kapasitas
buffer. Pada pengambilan data ini, durasi TTL adalah 5760 menit
(4 hari), dan buffersize 25MB yang menyebabkan banyaknya pesan
yang disimpan dan membuat kegiatan pengiriman pesan juga
banyak.
0
2000
4000
6000
8000
10000
5M 10M 15M 20M 25M
Ov
erh
ead
BufferSize
Overhead Ratio (BufferSize)
RWP
WDM
Grafik 4.9 Dampak Perubahan Kapasitas Buffer Terhadap Overhead Ratio
Grafik 4.9 Dampak Penambahan Kapasitas Buffer Terhadap Overhead
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
4.4 Pemakaian Kapasitas Penyimpanan (Buffer Occupancy)
4.4.1 Buffer Occupancy Terhadap Penambahan Kapasitas Buffer
0
20
40
60
80
100
1 8
15
22
29
36
43
50
57
64
71
78
85
92
99
106
113
120
127
134
141
148
155
162
169
176
5MB
RWP WDM
0
20
40
60
80
100
1 8
15
22
29
36
43
50
57
64
71
78
85
92
99
106
113
120
127
134
141
148
155
162
169
176
10MB
RWP WDM
0
20
40
60
80
100
1 8
15
22
29
36
43
50
57
64
71
78
85
92
99
106
113
120
127
134
141
148
155
162
169
176
15MB
RWP WDM
Grafik 4.10 Buffer Occupancy Pada Kapasitas Buffer 5MB
Grafik 4.12 Buffer Occupancy Pada Kapasitas Buffer 15MB
Grafik 4.11 Buffer Occupancy Pada Kapasitas Buffer 10MB
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
4.4.2 Buffer Occupancy Terhadap Penambahan TTL (time-to-live)
0
20
40
60
80
100
1 8
15
22
29
36
43
50
57
64
71
78
85
92
99
106
113
120
127
134
141
148
155
162
169
176
20MB
RWP WDM
0
20
40
60
80
100
1 8
15
22
29
36
43
50
57
64
71
78
85
92
99
106
113
120
127
134
141
148
155
162
169
176
25MB
RWP WDM
0
20
40
60
80
100
1 9
17
25
33
41
49
57
65
73
81
89
97
105
113
121
129
137
145
153
161
169
177
TTL300
RWP WDM
Grafik 4.13 Buffer Occupancy Pada Kapasitas Buffer 20M
Grafik 4.13 Buffer Occupancy Pada Kapasitas Buffer 25MB
Grafik 4.14 Buffer Occupancy Pada TTL = 300 Menit
Grafik 4.14 Buffer Occupancy Pada Kapasitas Buffer 25MB
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
0
20
40
60
80
100
1 9
17
25
33
41
49
57
65
73
81
89
97
105
113
121
129
137
145
153
161
169
177
TTL1440
RWP WDM
0
20
40
60
80
100
1 9
17
25
33
41
49
57
65
73
81
89
97
105
113
121
129
137
145
153
161
169
177
TTL2880
RWP WDM
0
20
40
60
80
100
1 9
17
25
33
41
49
57
65
73
81
89
97
105
113
121
129
137
145
153
161
169
177
TTL720
RWP WDM
Grafik 4.16 Buffer Occupancy Pada TTL = 1440 Menit
Grafik 4.15 Buffer Occupancy Pada TTL = 720Menit
Grafik 4.17 Buffer Occupancy Pada TTL=2880
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
4.5 Hasil Simulasi Pada Pergerakan Manusia (real-human trace)
Sub-bab ini membahas tentang hasil simulasi yang didapatkan pada
model pergerakan khusus yaitu real-human trace. Pada simulasi ini, model
pergerakan manusia yang digunakan adalah reality mining (MIT) dan
Haggle4 (Cambridge)
Grafik 4.10 menunjukkanhasil simulasi protokolcontent-based
social aware pada dua jenis pergerakan manusia yaitu Haggle4
(Cambridge) dan Reality Mining (MIT). Terlihat jelas angka delivery
probability yang sangat jauh berbeda antara kedua versi pergerakan
manusia diatas. Pada versi Reality Mining, delivery probability jauh lebih
besar karena pada versi tersebut node yang digunakan untuk simulasi
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
Haggle4 MIT
Delivery Probability
Normal
Random
0
20
40
60
80
100
1
10
19
28
37
46
55
64
73
82
91
10
0
10
9
11
8
12
7
13
6
14
5
15
4
16
3
17
2
TTL5760
RWP WDM
Grafik 4.18 Buffer Occupancy Pada TTL = 5760 Menit
Grafik 4.19 Delivery Probability Pada Simulasi Dengan Pergerakan Manusia
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
berjumlah lebih banyak dibandingkan dengan versi pergerakan manusia
Haggle4(97:36).
Grafik diatas menunjukkan latency pada kedua versi pergerakan
manusia yaitu Haggle4 (Cambridge) dan Reality Mining (MIT). Pada versi
Haggle4, angka latency lebih tinggi dibandingkan Reality Mining. Hal ini
disebabkan karena pada versi Reality Mining jumlah node lebih banyak
dibandingkan versi Haggle4 sehingga semakin banyaknya node yang
menjadi relay untuk node lainnya, hal itu akan menurunkan angka latency
secara signifikan.
Grafik 4.21 Overhead Ratio Pada Simulasi Dengan Pergerakan Manusia
0
2000
4000
6000
8000
10000
12000
Haggle4 MIT
Latency
Normal
Random
0
200
400
600
800
1000
1200
1400
Haggle4 MIT
Overhead
Normal
Random
Grafik 4.20 Latency Pada Simulasi Dengan Pergerakan Manusia
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
Grafik 4.12 menunjukkan overhead ratio pada dua versi
pergerakan manusia yaitu Haggle4 (Cambridge) dan Reality Mining
(MIT). Overhead pada versi pergerakan MIT lebih besar dibandingkan
pada versi Haggle4karena Reality Mining memiliki jumlah node yang
lebih banyak sehingga distribusi pesan menjadi lebih banyak. Jumlah lebih
banyak nodeakan mempersingkat latency dan juga meningkatkan delivery
probility.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
BAB V
KESIMPULAN DAN SARAN
5.1 Kesimpulan
Dari hasil simulasi dan pengujian yang telah dilakukan dapat
disimpulkan bahwa:
1. Protokol social-aware berbasis konten memberikan unjuk kerja
yang baik pada area simulasi dengan density yang tinggi. Hal ini
dibuktikan dengan angka delivery probability yang bisa dibilang
sangat baik (>80%) pada skenario simulasi dengan 180 node
(density tinggi).
2. Tingkat density pada protokol ini juga mempengaruhi angka
latency. Pada simulasi yang melibatkan 180 node (density tinggi),
latency menurun secara signifikan karena jumlah next-hop
berkurang yang disebabkan oleh semakin banyaknya node yang
membantu me-relaykan pesan.
3. Pada pergerakan manusia, protokol ini menunjukkan angka
delivery probabilityyang cukup tinggi, terutama pada pergerakan
versi Reality Mining (MIT) dibandingkan dengan pergerakan node
random.
5.2 Saran
Penelitian lebih lanjut tentang protokol social-aware pada OppNet
perlu dikembangkan mengingat banyaknya aspek bobot sosial yang
mungkin belum diterapkan pada protokol ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
DAFTAR PUSTAKA
1. P. Costa, C. Mascolo, M. Musolesi, G. P. Picco, Socially-aware routing for
publishsubscribe in delay-tolerant mobile ad hoc networks, IEEE J.Sel. A.
Commun. 26 (5) (2008) 748–760. doi:10.1109/JSAC.2008.080602.
2. C. Boldrini, M. Conti, A. Passarella, Design and performance evaluation
of contentplace, a social-aware data dissemination system for
opportunistic networks, Comput. Netw. 54 (4) (2010) 589–604.
doi:10.1016/j.comnet.2009.09.001.
3. P. Hui, J. Crowcroft, E. Yoneki, Bubble rap: Social-based forwarding in
delaytolerant networks, IEEE Transactions on Mobile Computing 10 (11)
(2011) 1576– 1589. doi:10.1109/TMC.2010.246.
4. W. Moreira, P. Mendes, S. Sargento, Opportunistic routing based on daily
routines, in: Proceedings of the IEEE International Symposium on a World
of Wireless, Mobile and Multimedia Networks (WoWMoM), 2012, pp. 1–
6. doi:10.1109/WoWMoM.2012.6263749.
5. H. A. Nguyen, S. Giordano, Context information prediction for social-
based routing in opportunistic networks, Ad Hoc Netw. 10 (8) (2012)
1557–1569. doi:10.1016/j.adhoc.2011.05.007.
6. W. Moreira, P. Mendes, Social-aware Opportunistic Routing: The New
Trend, in: I. Woungang, S. Dhurandher, A. Anpalagan, A. V. Vasilakos
(Eds.), Routing in Opportunistic Networks, Springer Verlag, 2013.
7. A. Mtibaa, M. May, C. Diot, M. Ammar, Peoplerank: Social opportunistic
forwarding, in: Proceedings of the IEEE INFOCOM, 2010, pp. 1–5.
doi:10.1109/INFCOM.2010.5462261.
8. T. Spyropoulos, K. Psounis, C. S. Raghavendra, Spray and wait: an
efficient routing scheme for Intermittently connected mobile networks, in:
Proceedings of the 2005 ACM SIGCOMM workshop on Delay-tolerant
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
networking, WDTN ’05, ACM, New York, NY, USA, 2005, pp. 252–259.
doi:10.1145/1080139.1080143.
9. W. Moreira, P. Mendes, R. Ferreira, D. Cirqueira, E. Cerqueira,
Opportunistic routing based on users daily life routine, Internet Draft,
draft-moreira- dlife-02, work in progress, 2013. URL
http://www.ietf.org/id/draft-moreira-dlife-02.txt
10. A. Ker¨anen, J. Ott, T. K¨arkk¨ainen, The one simulator for dtn protocol
evaluation, in: Proceedings of the 2nd International Conference on
Simulation Tools and Techniques, Simutools ’09, ICST (Institute for
Computer Sciences, Social-Informatics and Telecommunications
Engineering), ICST, Brussels, Belgium, Belgium, 2009, pp.55:1–55:10.
doi:10.4108/ICST.SIMUTOOLS2009.5674.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
LAMPIRAN
Berikut ini adalah kelas DTNHost yang modifikasi.
4. DTNHost
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
5. DEFAULT SETTINGS
# Default settings for the simulation # =============================== Scenario Settings ============================ Scenario.name = test #Scenario.name = %%Group.msgTtl%%_%%Group.bufferSize%% Scenario.simulateConnections = true Scenario.updateInterval = 1.0 # 43200s == 12h Scenario.endTime = 345600 ## Interface-specific settings: # type : which interface class the interface belongs to # For different types, the sub-parameters are interface-specific # For SimpleBroadcastInterface, the parameters are: # transmitSpeed : transmit speed of the interface (bytes per second) # transmitRange : range of the interface (meters) # "Bluetooth" interface for all nodes btInterface.type = SimpleBroadcastInterface # Transmit speed of 2 Mbps = 250kBps btInterface.transmitSpeed = 250k btInterface.transmitRange = 10 # High speed, long range, interface for group 4 highspeedInterface.type = SimpleBroadcastInterface highspeedInterface.transmitSpeed = 10M highspeedInterface.transmitRange = 1000 # Define 6 different node groups Scenario.nrofHostGroups = 3 ====================================== Dict =================================== ## Group-specific settings: # groupID : Group's identifier. Used as the prefix of host names # nrofHosts: number of hosts in the group # movementModel: movement model of the hosts (valid class name from movement package) # waitTime: minimum and maximum wait times (seconds) after reaching destination # speed: minimum and maximum speeds (m/s) when moving on a path # bufferSize: size of the message buffer (bytes) # router: router used to route messages (valid class name from routing package) # activeTimes: Time intervals when the nodes in the group are active (start1, end1, start2, end2, ...) # msgTtl : TTL (minutes) of the messages created by this host group, default=infinite
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
## Group and movement model specific settings # pois: Points Of Interest indexes and probabilities (poiIndex1, poiProb1, poiIndex2, poiProb2, ... ) # for ShortestPathMapBasedMovement # okMaps : which map nodes are OK for the group (map file indexes), default=all # for all MapBasedMovent models # routeFile: route's file path - for MapRouteMovement # routeType: route's type - for MapRouteMovement ============================== Group Global Settings =========================== # Common settings for all groups Group.movementModel = RandomWaypoint Group.router = DecisionEngineRouter DecisionEngineRouter.decisionEngine = community.Scorp #Group.bufferSize = [5M; 10M; 15M; 20M; 25M] Group.bufferSize = 25M Group.waitTime = 0, 120 Group.nodeLocation = 0,1 # All nodes have the bluetooth interface Group.nrofInterfaces = 1 Group.interface1 = btInterface # Walking speeds Group.speed = 0.5, 1.5 Group.nrofHosts = 40 # Message TTL (4 days, expressed in minutes 1440 - 5760) Group.msgTtl = [300; 720; 1440; 2880; 5670] #Group.msgTtl = 5670 MapBasedMovement.nrofMapFiles = 1 MapBasedMovement.mapFile1 = data/HelsinkiMedium/roads.wkt ===================================== Groups ==================================== Group1.groupID = a Group1.nrofHosts = 1 #number of interests a node or group of nodes has Group1.nrofInterests = 1 #interest list Group1.interest1 = reading #Group1.movementModel = ShortestPathMapBasedMovement Group1.waitTime = 100, 100 Group1.speed = 0.8, 1.4 Group2.groupID = b Group2.nrofHosts = 199 #number of interests a node or group of nodes has Group2.nrofInterests = 1 #interest list Group2.interest1 = game
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60
#Group2.movementModel = ShortestPathMapBasedMovement Group2.waitTime = 100, 100 Group2.speed = 0.8, 1.4 Group3.groupID = c Group3.nrofHosts = 198 #number of interests a node or group of nodes has Group3.nrofInterests = 2 #interest list Group3.interest1 = reading Group3.interest2 = steram #Group3.movementModel = ShortestPathMapBasedMovement Group3.waitTime = 100, 100 Group3.speed = 0.8, 1.4 ================================== Message Creation ========================== ## Message creation parameters # How many event generators Events.nrof = 1 # Class of the first event generator #Events1.class = MessageEventGenerator Events1.class = ExternalEventsQueue # (following settings are specific for the MessageEventGenerator class) # Creation interval in seconds (one new message every 25 to 35 seconds) Events1.interval = 25,35 # Message sizes (500kB - 1MB) Events1.size = 500k,1M =============================== Messages ID Prefix =========================== # Message ID prefix Events1.prefix = M Events1.filePath = Oneshot.txt ============================== Source to Destination ========================= #Events1.hosts = 1,1 #Events1.tohosts = 100,100 ====================================== Seed ================================== ## Movement model settings # seed for movement models' pseudo random number generator (default = 0) MovementModel.rngSeed = [2; 8372; 98092; 18293; 777] # World's size for Movement Models without implicit size (width, height; meters) MovementModel.worldSize = 3000, 3000 # How long time to move hosts in the world before real simulation MovementModel.warmup = 1000
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61
## Map based movement -movement model specific settings MapBasedMovement.nrofMapFiles = 4 MapBasedMovement.mapFile1 = data/roads.wkt MapBasedMovement.mapFile2 = data/main_roads.wkt MapBasedMovement.mapFile3 = data/pedestrian_paths.wkt MapBasedMovement.mapFile4 = data/shops.wkt ====================================== Reports================================ ## Reports - all report names have to be valid report classes # how many reports to load Report.nrofReports = 1 # length of the warm up period (simulated seconds) Report.warmup = 0 # default directory of reports (can be overridden per Report with output setting) Report.reportDir = reports # Report classes to load Report.report1 = MessageStatsReport ## Default settings for some routers settings ProphetRouter.secondsInTimeUnit = 30 #SprayAndWaitRouter.nrofCopies = 6 #SprayAndWaitRouter.binaryMode = true ## Optimization settings -- these affect the speed of the simulation ## see World class for details. Optimization.cellSizeMult = 5 Optimization.randomizeUpdateOrder = true ================================= WORKING DAY =============================== Group.busControlSystemNr = 5 Group.workDayLength = 28800 Group.nrOfOffices = 10 Group.officeSize = 100 Group.officeWaitTimeParetoCoeff = 0.5 Group.officeMinWaitTime = 10 Group.officeMaxWaitTime = 20 Group.timeDiffSTD = 7200 Group.nrOfMeetingSpots = 5 Group.minGroupSize = 1 Group.maxGroupSize = 3 Group.shoppingControlSystemNr = 2 Group.maxAfterShoppingStopTime = 200 Group.minAfterShoppingStopTime = 100 Group.ownCarProb = 1 Group.probGoShoppingAfterWork = 0.25 Group2.shoppingControlSystemNr = 1 Group2.meetingSpotsFile = data/HelsinkiMedium/A_meetingspots.wkt Group2.officeLocationsFile = data/HelsinkiMedium/A_offices.wkt
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
62
Group2.homeLocationsFile = data/HelsinkiMedium/A_homes.wkt ===================================== GUI =================================== ## GUI settings # GUI underlay image settings GUI.UnderlayImage.fileName = data/helsinki_underlay.png # Image offset in pixels (x, y) GUI.UnderlayImage.offset = 64, 20 # Scaling factor for the image GUI.UnderlayImage.scale = 4.75 # Image rotation (radians) GUI.UnderlayImage.rotate = -0.015 # how many events to show in the log panel (default = 30) GUI.EventLogPanel.nrofEvents = 100 # Regular Expression log filter (see Pattern-class from the Java API for RE-matching details) #GUI.EventLogPanel.REfilter = .*p[1-9]<->p[1-9]$
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
63
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI