Post on 13-Jun-2019
i
PERBANDINGAN UNJUK KERJA ROUTING MENGGUNAKAN
HEURISTIC HILL-CLIMBING TERHADAP SIMULATED ANNEALING
DI JARINGAN SOSIAL OPORTUNISTIK
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana
Komputer Program Studi Teknik Informatika
Disusun Oleh:
RAFELINO CLAUDIUS KELEN
145314010
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2018
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
PERFORMANCE EVALUATION OF ROUTING HEURISTIC
HILL-CLIMBING TO SIMULATED ANNEALING IN SOCIAL
OPPORTUNISTIC NETWORK
A THESIS
Presented as Partial Fulfillment of Requirements to Obtain Sarjana
Komputer Degree in Informatics Engineering Department
By:
RAFELINO CLAUDIUS KELEN
145314010
INFORMATICS ENGINEERING STUDY PROGRAM
INFORMATICS ENGINEERING DEPARTMENT
FACULTY SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2018
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
HALAMAN PERSETUJUAN
SKRIPSI
PERBANDINGAN UNJUK KERJA ROUTING MENGGUNAKAN
HEURISTIC HILL-CLIMBING TERHADAP SIMULATED ANNEALING
DI JARINGAN SOSIAL OPORTUNISTIK
Oleh:
Rafelino Claudius Kelen
(145314010)
Telah disetujui oleh:
Dosen Pembimbing,
Bambang Soelistijanto, Ph.D.
Tanggal, …………..
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
HALAMAN PENGESAHAN
SKRIPSI
PERBANDINGAN UNJUK KERJA ROUTING MENGGUNAKAN
HEURISTIC HILL-CLIMBING TERHADAP SIMULATED ANNEALING
DI JARINGAN SOSIAL OPORTUNISTIK
Dipersiapkan dan ditulis oleh:
Rafelino Claudius Kelen
(145314010)
Telah dipertahankan di depan panitia penguji
Pada tanggal 30 Mei 2018
Dan dinyatakan memenuhi syarat
Susunan Panitia Penguji
Nama Lengkap Tanda Tangan
Ketua : Puspaningtyas Sanjoyo Adi, S.T., M.T. ………………….
Sekretaris : Henricus Agung Hernawan, S.T., M.Kom. ………………….
Penguji : Vittalis Ayu, M.Cs. ………………….
Anggota : Bambang Soelistijanto, Ph.D. ………………….
Yogyakarta, ….. Juli 2018
Fakultas Sains dan Teknologi
Universitas Sanata Dharma
Dekan,
Sudi Mungkasi, S.Si., M.Math.Sc., Ph.D.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
MOTTO
“Everyone Is Special in
Their Own Way” - RAFELINO CLAUDIUS KELEN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
PERNYATAAN LEMBAR KEASLIAN KARYA
Saya menyatakan dengan sesungguhnya bahwa di dalam skripsi yang saya
tulis ini tidak memuat karya atau bagian karya orang lain, kecuali yang telah
disebutkan dalam kutipan daftar pustaka, sebagaimana layaknya karya ilmiah.
Yogyakarta, 26 Juli 2018
Penulis
Rafelino Claudius Kelen
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH
UNTUK KEPENTINGAN AKADEMIS
Yang bertada tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma:
Nama : Rafelino Claudius Kelen
Nim : 145314010
Demi pengembangan ilmu pengetahuan, saya memberikan kepada Perpustakaan
Universitas Sanata Dharma karya ilmiah yang berjudul:
PERBANDINGAN UNJUK KERJA ROUTING MENGGUNAKAN
HEURISTIC HILL-CLIMBING TERHADAP SIMULATED ANNEALING
DI JARINGAN SOSIAL OPORTUNISTIK
Beserta perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan
kepada Perpustakaan Universitas Sanata Dharma hak untuk menyimpan,
mengalihkan dalam bentuk media lain, mengelohnya dalam bentuk angkalan data,
mendistribusikannya secara terbatas, dan mempublikasikannya di Internet atau
media lain untuk kepentingan akademis tanpa meminta ijin dari saya maupun
memberikan royalty kepada saya selama tetap mencantumkan nama saya sebagai
penulis.
Demikian pernyataan ini saya buat dengan sebenarnya.
Yogyakarta, 26 Juli 2018
Penulis
Rafelino Claudius Kelen
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
ABSTRAK
Hill-climbing heuristic merupakan mekanisme routing berbasis
utility pada jaringan sosial oportunistik. Mekanisme ini mengasumsikan
node dengan utility lebih tinggi mempunyai probabilitas tertinggi untuk
meneruskan pesan sampai kepada destination. Namun mengabaikan node
dengan utility lebih rendah, oleh karena itu kami mengusulkan mekanisme
toleransi utility yang lebih rendah menggunakan algoritma simulated
annealing untuk proses pengambilan keputusan setiap node dalam proses
pengiriman pesan.
Pada penelitian ini, kami menganalisis dan mengevaluasi
perbandingan hill-climbing heuristic terhadap simulated annealing
menggunakan matriks unjuk kerja delivered message percontact, total copy
message percontact, average latency percontact, delivery centrality,
carried message to destination, dan gini coefficient. Dari hasil penelitian
yang didapat simulated annealing memiliki total pesan terkirim yang lebih
banyak dan proses pengiriman pesan yang relatif lebih singkat
dibandingkan hill-climbing heuristic.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
ABSTRACK
Hill-climbing heuristic is a utility-based routing mechanism in
opportunistic social networks. This mechanism assumes a node with higher
utility has the highest probability of forwarding message to the destination.
Instead of taking the hill-climbing heuristic on utility comparison, we
introduce a lower utility tolerance mechanism for decision-making process
of each node in the message delivery process.
In this study, we analyzed and evaluated the heuristic hill-climbing
ratio against simulated annealing using performance matrix delivered
message percontact, total copy message percontact, average latency
percontact, delivery centrality, carried message to destination, and gini
coefficient. From simulation result, we conclude simulated annealing over
perform hill-climbing heuristic on total delivered message and delay.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
KATA PENGANTAR
Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa, oleh
karena rahmatnya yang melimpah penulis dapat menyelesaikan tugas akhir
dengan tepat waktu. Saya selaku penulis menyadari tugas akhir dapat
terselesaikan dengan bantuan dan bimbingan dari berbagai pihak secara langsung
maupun tidak langsung. Maka pada kesempatan ini, selaku penulis mengucapkan
terimakasih sebesar-besarnya kepada:
1. Tuhan Yang Maha Esa, karena atas bimbingannya penulis dapat
menyelesaikan tugas akhir.
2. Kepada keluarga tercinta, Bapak Selvianus dan Ibu Irvella dan saudara
perempuan saya Ribka yang selalu mendukung dalam doa, motivasi,
dan logistik.
3. Kepada Ex-Fly Host Junandus Sijabat, Fabianus Asto Nugroho, Krisna
Adrian telah menjadi keluarga selama di Yogyakarta dan hidup ini.
4. Bapak Bambang Soelistijanto, S.T., M.Sc., Ph.D. selaku dosen
pembimbing tugas akhir yang telah membimbing, memberi ilmu, serta
pengelaman dalam menyelesaikan tugas akhir.
5. Serta seluruh pihak yang mendukung secara langsung maupun tidak
langsung saya ucapkan terimakasih.
Saya selaku penulis menyadari bahwa tulisan ini belumlah sempurna,
maka kritik dan saran sangat kami harapkan demi menyempurnakan
tulisan ini. Akhir kata penulis ucapkan terimakasih semoga tulisan ini
bermanfaat bagi semua pihak.
Penulis
Rafelino Claudius Kelen
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
DAFTAR ISI
HALAMAN PERSETUJUAN ............................................................................... iii
HALAMAN PENGESAHAN ................................................................................ iv
MOTTO .................................................................................................................. v
PERNYATAAN LEMBAR KEASLIAN KARYA ............................................... vi
LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH ............................. vii
ABSTRAK ........................................................................................................... viii
ABSTRACK .......................................................................................................... ix
KATA PENGANTAR ............................................................................................ x
DAFTAR ISI .......................................................................................................... xi
DAFTAR TABEL ................................................................................................ xiv
DAFTAR GAMBAR ............................................................................................ xv
DAFTAR RUMUS ............................................................................................ xviii
BAB I PENDAHULUAN ....................................................................................... 1
1.1 Latar belakang ............................................................................................. 1
1.2 Rumusan Masalah ....................................................................................... 2
1.3 Tujuan Penelitian ........................................................................................ 2
1.4 Manfaat Penlitian ........................................................................................ 2
1.5 Batasan Masalah.......................................................................................... 2
1.6 Metodelogi Penelitian ................................................................................. 2
1.7 Sistematika Penulisan ................................................................................. 4
BAB II LANDASAN TEORI ................................................................................ 5
2.1 Jaringan Oportunistik .................................................................................. 5
2.2 Routing Di Jaringan OppNet ....................................................................... 7
Routing Berbasis Utility .................................................................................. 7
2.3 Algoritma Simulated Annealing ................................................................. 8
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
2.4 Routing Algoritma Sebagai Acuan Studi .................................................. 10
Protokol Routing SimBet ............................................................................... 10
Delegation Forwarding .................................................................................. 14
Protokol Routing Fair Routing ...................................................................... 15
BAB III PERCANGAN SIMULASI ................................................................... 16
3.1 Parameter Simulasi.................................................................................... 16
3.2 Skenario Simulasi ..................................................................................... 16
3.3 Matrik Unjuk Kerja ................................................................................... 18
Delivered Message PerContact ...................................................................... 18
Total Copy Message PerContact.................................................................... 18
Average Latency PerContact ......................................................................... 18
Total Relay Recive Message Pernode ........................................................... 18
Delivery Centrality ........................................................................................ 19
Carried Message to Destination ..................................................................... 19
Gini Coefficient ............................................................................................. 19
3.4 Desain Alat Uji .......................................................................................... 19
BAB IV PENGUJIAN DAN ANALISIS ............................................................ 20
4.1 Perbandingan Message Delivered Pada Protokol SimBet Hill Climbing,
Delegation Forwarding, Dan Simulated Annealing .......................................... 25
4.2 Perbandingan Total Copy Message Pada Protokol SimBet Hill Climbing,
Delegation Forwarding, Dan Simulated Annealing .......................................... 26
4.3 Perbandingan Average Latency Pada Protokol SimBet Hill Climbing,
Delegation Forwarding, Dan Simulated Annealing .......................................... 27
4.4 Analisis Fairness ....................................................................................... 28
Perbandingan Relay Recive Message ............................................................ 28
Perbanding Delivery Centrality ..................................................................... 34
Perbandingan Carried Message to Destination .............................................. 40
Perbandingan Gini Coefficient ...................................................................... 46
BAB V KESIMPULAN DAN SARAN ............................................................... 49
5.1 Kesimpulan ............................................................................................... 49
5.2 Saran .......................................................................................................... 49
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
DAFTAR PUSTAKA ........................................................................................... 50
LAMPIRAN .......................................................................................................... 51
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
DAFTAR TABEL
Tabel 3.1.1 Parameter Utama Simulasi ................................................................. 16
Tabel 3.2.1 Skenario SimBet Hill Climbing Haggle 3 - infocom 5 ...................... 16
Tabel 3.2.2 Skenario SimBet Delegation Forwarding Haggle 3 - infocom 5 ....... 17
Tabel 3.2.3 Skenario SimBet Simulated Annealing Haggle 3 - infocom 5 .......... 17
Tabel 3.2.4 Skenario FairRouting Haggle 3 - infocom 5 ...................................... 17
Tabel 3.2.5 Skenario SimBet Hill Climbing Reality MIT .................................... 17
Tabel 3.2.6 Skenario SimBet Delegation Forwarding Reality MIT ..................... 17
Tabel 3.2.7 Skenario SimBet Simulated Annealing Reality MIT ......................... 17
Tabel 3.2.8 Skenario FairRouting Reality MIT .................................................... 18
Tabel 4.4.1 Hasil Simulasi menggunakan dataset Haggle 3 – Infocom 5............. 20
Tabel 4.4.2 Hasil Simulasi menggunakan dataset Reality MIT ............................ 20
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xv
DAFTAR GAMBAR
Gambar 2.1.1 Mekanisme Store-Carry-Forward pada jaringan oportunistik ........ 5
Gambar 2.1.2 Pergerakan manusia pada jaringan sosial ......................................... 6
Gambar 2.2.1 Mekanisme penerusan paket berbasis utility. ................................... 7
Gambar 2.3.1 Hill Climbing bintang kuning solusi terbaik .................................... 8
Gambar 2.3.2 Simulated Annealing mencari solusi terbaik menuju bintang kuning.
................................................................................................................................. 9
Gambar 2.4.1 Mekanisme Delegation Forwarding berbasis utility ...................... 14
Gambar 3.4.1 Grafik Sebaran Pesan Terhadap Utility Hill-Climbing Infocom 5 21
Gambar 3.4.2 Grafik Sebaran Pesan Terhadap Utility Delegation Forwarding
Infocom 5 .............................................................................................................. 21
Gambar 3.4.3 Grafik Sebaran Pesan Terhadap Utility Simulated Annealing
Infocom 5 .............................................................................................................. 22
Gambar 3.4.4 Grafik Sebaran Pesan Terhadap Utility Hill-Climbing Reality MIT
............................................................................................................................... 23
Gambar 3.4.5 Grafik Sebaran Pesan Terhadap Utility Delegation Forwarding
Reality MIT ........................................................................................................... 23
Gambar 3.4.6 Grafik Sebaran Pesan Terhadap Utility Simulated Annealing
Reality MIT ........................................................................................................... 24
Gambar 4.1.1 Grafik Message Delivered PerContact Haggle Infocom 5 ............ 25
Gambar 4.1.2 Grafik Message Delivered PerContact Reality MIT ...................... 25
Gambar 4.2.1 Grafik Total Copy Message PerContact Haggle Infocom 5 .......... 26
Gambar 4.2.2 Grafik Total Copy Message PerContact Reality MIT .................... 26
Gambar 4.3.1 Grafik Average Latency PerContact Haggle Infocom 5................. 27
Gambar 4.3.2 Grafik Average Latency PerContact Reality MIT .......................... 27
Gambar 4.4.1 Grafik Message Relay Recive Hill Climbing (Infocom 5) ............ 28
Gambar 4.4.2 Grafik Message Relay Recive Delegation Forwarding (Infocom 5)
............................................................................................................................... 29
Gambar 4.4.3 Grafik Message Relay Recive Simulated Annealing (Infocom 5) . 30
Gambar 4.4.4 Grafik Message Relay Recive FairRouting (Infocom 5) ............... 30
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvi
Gambar 4.4.5 Grafik Message Relay Recive Hill Climbing (Reality MIT) ......... 31
Gambar 4.4.6 Grafik Message Relay Delegation Forwarding (Reality MIT) ...... 32
Gambar 4.4.7 Grafik Message Relay Recive Simulated Annealing (Reality MIT)
............................................................................................................................... 33
Gambar 4.4.8 Grafik Message Relay Recive FairRouting (Reality MIT) ............ 34
Gambar 4.4.9 Grafik Delivery Centrality Hill Climbing (Infocom 5) .................. 34
Gambar 4.4.10 Grafik Delivery Centrality Degation Forwarding (Infocom 5) .... 35
Gambar 4.4.11 Grafik Delivery Centrality Simulated Annealing (Infocom 5) .... 36
Gambar 4.4.12 Grafik Delivery Centrality FairRouting (Infocom 5) ................... 37
Gambar 4.4.13 Grafik Delivery Centrality Hill Climbing (Reality MIT)............. 38
Gambar 4.4.14 Grafik Delivery Centrality Delegation Forwarding (Reality MIT)
............................................................................................................................... 39
Gambar 4.4.15 Grafik Delivery Centrality Simulated Annealing (Reality MIT) . 39
Gambar 4.4.16 Grafik Delivery Centrality FairRouting (Reality MIT) ................ 40
Gambar 4.4.17 Grafik Carried Message To Destination Hill Climbing (Infocom 5)
............................................................................................................................... 40
Gambar 4.4.18 Grafik Carried Message To Destination Delegation Forwarding
(Infocom 5)............................................................................................................ 41
Gambar 4.4.19 Grafik Carried Message To Destination Simulated Annealing
(Infocom 5)............................................................................................................ 42
Gambar 4.4.20 Grafik Carried Message To Destination FairRouting (Infocom 5)
............................................................................................................................... 42
Gambar 4.4.21 Grafik Carried Message To Destination Hill Climbing (Reality
MIT) ...................................................................................................................... 43
Gambar 4.4.22 Grafik Carried Message To Destination Delegation Forwarding
(Reality MIT) ........................................................................................................ 44
Gambar 4.4.23 Grafik Carried Message To Destination Simulated
Annealing(Reality MIT)........................................................................................ 44
Gambar 4.4.24 Grafik Carried Message To Destination FairRouting (Reality MIT)
............................................................................................................................... 45
Gambar 4.4.25 Grafik Gini Coefficient Relay Recive Message Infocom 5 ......... 46
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvii
Gambar 4.4.26 Grafik Gini Coefficient Delivery Centrality Infocom 5 ............... 46
Gambar 4.4.27 Grafik Gini Coefficient Carried Message To Destination Infocom
5 ............................................................................................................................. 47
Gambar 4.4.28 Grafik Gini Coefficient Relay Recive Message Reality MIT ...... 47
Gambar 4.4.29 Grafik Gini Coefficient Delivery Centrality Reality MIT ........... 48
Gambar 4.4.30 Grafik Gini Coefficient Carried Message To Destination Reality
MIT ....................................................................................................................... 48
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xviii
DAFTAR RUMUS
Rumus 2.3.1 ............................................................................................................ 9
Rumus 2.4.1 .......................................................................................................... 11
Rumus 2.4.2 .......................................................................................................... 11
Rumus 2.4.3 .......................................................................................................... 13
Rumus 2.4.4 .......................................................................................................... 13
Rumus 2.4.5 .......................................................................................................... 13
Rumus 2.4.6 .......................................................................................................... 15
Rumus 3.3.1 .......................................................................................................... 18
Rumus 3.3.2 .......................................................................................................... 18
Rumus 3.3.3 .......................................................................................................... 19
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
1.1 Latar belakang
Delay Tolerant Network (DTN) adalah kelas turunan dari MANET.
DTN sendiri di asumsikan tidak ada end-to-end-path atau setiap node tidak
terhubung secara terus menerus. DTN memiliki keunggulan yaitu dapat
mentolelrir adanya jeda waktu sampainya pesan dari pengirim kepada
tujuan. Jaringan DTN memiliki system store-carry-forward, dimana setiap
node menyimpan pesan dalam buffer, kemudian meneruskan pesan menuju
tujuan (destination). Tantangan dari DTN sendiri adalah bagaimana cara
untuk menemukan jalur komunikasi yang dapat mengoptimalkan unjuk
kerja.
Berkembangnya berbagai alat komunikasi di masyarakat, membuat
node yang awalnya hanya berupa alat komunikasi, kini juga melibatkan
peran manusia sebagai pembawa alat komunikasi. Karakteristik pergerakan
manusia tidaklah acak bahkan cenderung membuat kelompok. Pada teori
jaringan sosial terlihat adanya fenomena bahwa setiap individu saling
terhubung melalui rantai perkenalan yang pendek. Berangkat dari hal itu
terciptalah protokol social aware routing (routing yang menggunakan
pendekatan jaringan sosial). Protokol social aware routing antara lain
adalah SimBet, BubbleRap, Prophet, FairRouting, dan lain-lain. Protokol-
protokol social aware routing tersebut dalam menentukan keputusan paket
forwarding menggunakan pendekan berbasis utility [1].
Mekanisme routing berbasis utility menggunakan heuristic-hill
climbing yang selalu beranggapan bahwa node yang memiliki utility lebih
tinggi selalu memiliki probabilitas yang tinggi untuk berhasil mengantarkan
sebuah paket. Setiap pertemuan node dengan node lainnya, paket hanya
akan diteruskan kepada node yang memiliki utility lebih tinggi. Hill
climbing heuistic dapat menyebakan proses pengiriman paket terjebak pada
lokal optimum atau pengiriman hanya bertumpu pada node dengan utility
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
tertinggi, sehingga dapat menurunkan unjuk kerja dari routing protokol
tersebut. Oleh karena itu pada tugas akhir ini, akan diteliti algortima
simulated annealing untuk mengatasi masalah diatas, sehingga proses
pengiriman paket dapat terhindar tertumpu pada node dengan utility tinggi.
1.2 Rumusan Masalah
Berdasarkan latar belakang, rumusan masalah yang ditemukan
adalah seberapa efektif simulated annealing untuk mengatasi masalah
heuristic hill-climbing pada jaringan oportunistik.
1.3 Tujuan Penelitian
Tujuan dari penelitian ini adalah mengetahui kelemahan dari hill
climbing heuristic dan dapat mengatasi kelemahan tersebut dengan
simulated annealing.
1.4 Manfaat Penlitian
Hasil dari penelitian ini diharapkan dapat digunakan sebagai bahan
pertimbangan dalam mengembangkan protokol routing berbasis utility
dalam komunikasi pada jaringan oportunistik.
1.5 Batasan Masalah
Batasan masalah pada penelitian ini adalah sebagai berikut:
1. SimBet routing digunakan sebagai landasan utuh penelitian
2. Hill Climbing, Delegation Forwarding dan Simulated Annealing
diterapkan pada SimBet
3. FairRouting routing digunakan sebagai pembanding fairness
4. Menggunakan The One Simulator
5. Metrik unjuk kerja adalah delivered message, total recive message,
latency, total relay recive message pernode, delivery centrality,
carried message to destination dan gini coefficient
1.6 Metodelogi Penelitian
Metode yang dilakukan dalam penelitian ini adalah sebagai berikut:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
1. Studi Literatur
Mencari dan mengumpulkan referensi dan menerapkan teori untuk
mendukung tugas akhir antara lain: Teori jaringan oportunistik,
teori jaringan sosial oportunistik, teori routing berbasis utility, teori
heuristic-hill climbing, teori delegation forwarding sebagai variant
dari heuristic-hill climbing, teori simulated annealing, dan teori
routing protokol SimBet dan FairRouting, dan dokumentasi the one
simulator.
2. Pengumpulan Bahan Penelitian
Dataset yang akan digunakan untuk melakukan penelitian telah
tersedia di Internet pada alamat
http://www.shigs.co.uk/index.php?page=traces.
3. Pembuatan Alat Uji
Perancangan sistem dilakukan dengan menerapkan Simulated
Annealing pada routing protokol SimBet sehingga ujuk kerja dapat
teridentifikasi dari hasil yang ditunjukan.
4. Analisi Data Simulasi
Mengolah data dari hasil simulasi, untuk diproses kemudian
dianalisis sesuai dengan parameter ujuk kerja.
5. Penarikan Kesimpulan
Penarikan kesimpulan terhadap hasil yang telah dianalisis dengan
acuan parameter unjuk kerja yang telah di tentukan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
1.7 Sistematika Penulisan
BAB I PENDAHULUAN
Bab ini berisi tentang latar belakang masalah, Rumusan
masalah, Tujuan penelitian, Batasan masalah, Metodologi
penelitian, dan Sistematika penulisan.
BAB II LANDASAN TEORI
Bab ini berisi tentang penjelasan dari beberapa teori yang
antara lain adalah jaringan oportunistik, jaringan sosial
oportunistik, routing protokol berbasis utility, hill-climbing
heuristic, delegation forwarding, algoritma simulated
annealing, routing protokol SimBet, dan FairRouting.
BAB III PERANCANGAN SIMULASI
Bab ini berisi tentang perencanaan scenario simulasi yang
akan dikerjakan dalam tugas akhir ini.
BAB IV PENGUJIAN DAN ANALISIS
Bab ini berisi pelaksanaan simulasi dan analisis data hasil
simulasi.
BAB V KESIMPULAN DAN SARAN
Bab ini berisi kesimpulan yang didapat dari hasil analisis
data simulasi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
BAB II
LANDASAN TEORI
2.1 Jaringan Oportunistik
Jaringan Oportunistik adalah sebuah turunan dari kelas MANET
yang ditandai dengan tidak ada end-to-end path dan ditambah dengan node
yang terus bergerak. Jaringan Oportunistik memungkinan jaringan dapat
mentolerir kondisi delay yang tinggi dan jalur yang selalu berubah setiap
saat, oleh sebab itu jaringan oportunistik dapat diterapkan pada kondisi
jaringan yang extreme. Contohnya adalah kondisi delay yang tinggi,
koneksi yang sering terputus, pergerakan yang cepat, dan drop yang tinggi.
Sebuah node di jaringan Oportunistik akan masuk ke dalam
jangkauan area tertentu yang dimana terdapat beberapa node, sehingga
node dapat saling berkomunikasi dan dapat melakukan pertukaran pesan di
masing-masing buffer, bahkan node dapat memutuskan untuk meneruskan
pesan ke beberapa node lainnya sehingga pesan dapat sampai ke tujuan.
Mekanisme tersebut adalah store-carry and forward di tunjukan pada
Gambar 2.1.1.
Gambar 2.1.1 Mekanisme Store-Carry-Forward pada jaringan
oportunistik
Pada Gambar 2.1.1 adalah mekanisme Store-Carry-Forward yang
dimana S adalah source yang akan mengirim pesan kepada node D yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
menjadi sebagai destination karena tidak tersedianya end-to-end-path
maka di butuhkannya node lain untuk menjadi sebagai relay node agar
pesan dapat sampai ke destination [2].
Jaringan Sosial Oportunistik
Jaringan sosial oportunistik adalah, manusia yang ikut berperan
menjadi sebuah node dengan perangkat mobile yang selalu dibawa
kemanapun. Sifat seseorang manusia cenderung memiliki ciri khas yang
sama, yaitu memiliki pergerakan yang tidak acak, melainkan berkelompok
dan memiliki pola. Pola pergerakan manusia ini dapat dibagi menjadi 2
properti sosial, pola pergerakan dengan properti social rank (global
popularity) dan pola pergerakan dengan properti social closeness (tie
strength).
Gambar 2.1.2 Pergerakan manusia pada jaringan sosial
Pola pergerakan manusia yang mengarah ke social rank biasanya
tidak membentuk kelompok. Hal ini biasa ditemui pada sebuah kegiatan
yang waktu penyelenggaraannya tidak terlalu lama dan jumlah node yang
tidak terlalu banyak. Pola pergerakan yang mengarah ke social closeness
akan membentuk kelompok-kelompok tertentu selama proses kegiatannya.
Karena pergerakan manusia yang tidak random, pergerakan manusia yang
dulu dan sekarang bisa digunakan untuk memprediksi pergerakan manusia
selanjutnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
2.2 Routing Di Jaringan OppNet
Pada jaringan OppNet beberapa routing protokol SimBet,
PeopleRank, Prophet, dan FairRouting adalah routing protokol berbasis
utility. Fungsi dari utility sendiri adalah untuk menetukan kualitas baik
tidaknya sebuah node untuk menjadi relay.
Routing Berbasis Utility
Protokol routing berbasis utility mendifinisikan sebuah “utility
metrik” untuk setiap node dalam menentukan keputusan
forwarding. Node yang memiliki nilai utility lebih tinggi selalu di
anggap memiliki probabilitas yang lebih tinggi untuk meneruskan
paket. Setiap kontak sebuah node dengan node lainnya, paket
hanya akan selalu diteruskan kepada node yang memiliki nilai
utility lebih tinggi.
Gambar 2.2.1 Mekanisme penerusan paket berbasis utility.
Routing berbasis utility menggunakan pendekatan heuristic-hill
climbing. Dengan pendekatan tersebut node akan selalu memilih
nilai optimal lokal di setiap tahap, tanpa memikirkan adanya nilai
optimal global. Karena sifat-sifat jaringan oportunistik, yang
dimana node mungkin tidak akan mengetahui, node dengan nilai
utility berapakah yang akan ia temui. Sifat dari heuristic sendri
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
hanya akan meneruskan paket kepada node yang memiliki nilai
utility lebih tinggi. Hal tersebut dapat menyebabkan terjebaknya
node pada nilai optimal lokal atau pengiriman akan bertumpu pada
node dengan uility tertinggi [4]. Oleh sebab itu, untuk mengatasi
masalah diatas pada penelitian ini akan diterapkanya algoritma
simulated annealing.
2.3 Algoritma Simulated Annealing
Simulated annealing (SA) adalah metode untuk menemukan solusi
yang baik (belum tentu sempurna) untuk masalah optimasi. Berbasiskan
probabilitas dan mekanika statistik, algoritma ini dapat digunakan untuk
mencari pendekatan terhadap solusi optimum global dari suatu
permasalahan. Masalah yang membutuhkan pendekatan SA adalah
masalah-masalah optimisasi kombinatorial, di mana ruang pencarian solusi
yang ada terlalu besar, sehingga hampir tidak mungkin ditemukan solusi
eksak terhadap permasalahan itu.
Gambar 2.3.1 Hill Climbing bintang kuning solusi terbaik
Pada Gambar 2.3.1 adalah Hill Climbing diasumsikan anda terjebak
pada situasi yang tidak optimal. Pada Gambar 2.3.2, solusi terbaik adalah
bintang kuning disebelah kiri. Akan tetapi algoritma Hill Climbing akan
selalu memilih jalan menuju bintang biru di sebelah kanan, dan tidak akan
menjauh dari posisi itu maka bintang biru adalah optimum lokal dari solusi
yang ditemukan. Simulated Annealing melakukan exploitasi dengan solusi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
random di awal proses dan membandingkan dengan solusi milik tetangga,
agar dapat menghidari optimal lokal dengan cepat.
Gambar 2.3.2 Simulated Annealing mencari solusi terbaik menuju
bintang kuning.
Accepted Probabbility
Fungsi penghitungan accepted probability adalah untuk mentolerir
node yang memiliki utility lebih rendah dan memastikan bepindah ke solusi
baru atau tetap pada solusi lama.
Rumus 2.3.1
𝑎𝑝 = 𝑒(−1𝑇
(𝑈𝑖− 𝑈𝑗)
ap (accepted probability) = Kalkulasi nilai ap
T = untuk menggendalikan nilai ap
T_min = untuk membatasi penghitungan nilai ap.
x = untuk menurunkan nilai T
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
Algoritma Forwarding Berbasis Simulated Annealing
Node i bertemu dengan node j:
Node i: pengirim paket/pesan
Node j: penerima paket/pesan
Bandingkan nilai utility
1. Jika nilai utility node j > pesan dikirim
2. Jika utility node i > bandingkan utility node j dengan nilai
ap.
3. Jika nilai utility node j > ap, pesan dikirim
4. Jika nilai utility node j < ap, hitung ulang nilai ap
5. Jika nilai ap > bilangan random (0-1), nilai ap
diperbaharui
6. Nilai T dikalikan dengan x
7. Ulangi langkah ke 5 dan 6 sampai nilai T mencapai batas
t (T_MIN) minimum ketika bertemu node yang memiliki
nilai utility lebih rendah daripada sipengirim maupun
nilai ap
2.4 Routing Algoritma Sebagai Acuan Studi
Untuk mengevaluasi unjuk kerja dari simulated annealing akan
digunakan algoritma routing pembanding sebagai berikut:
Protokol Routing SimBet
Protokol SimBet (Similarty Between), routing protokol
SimBet merupkan protokol yang menggunakan Similarty untuk
menghitung nilai kedekatan antar node (trasitivity) dan untuk
menghitung seberapa penting suatu node pada semua jaringan
adalah dengan Betweeness Centrality. Algoritma forwarding
SimBet berbasis utility, yang dimana nilai utility didapat dari
kombinasi perhitungan dari nilai Similiarity dan Betweeness
Centrality. Setiap perjumpaan node kepada node lainnya, paket
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
hanya akan diteruskan kepada node yang memiliki nilai utility lebih
(hill climbing heuristic) tinggi dari node yang akan meneruskan
pesan [5].
Penghitungan Egocentric Betweenness Centrality
Secara matematis, node-node yang sudah ditemui ego node dapat
direpresentasikan dalam bentuk matriks adjacency. Matriks yang
terbentuk adalah matriks simetris yang akan memiliki orde n x n, n
merupakan jumlah node yang sudah ditemui oleh ego node.
Rumus 2.4.1
𝐴𝑖𝑗 = {1, 𝑗𝑖𝑘𝑎 𝑎𝑑𝑎 𝑘𝑜𝑛𝑡𝑎𝑘 𝑎𝑛𝑡𝑎𝑟𝑎 𝑛𝑜𝑑𝑒 𝑖 𝑑𝑎𝑛 𝑗 0,
𝑠𝑒𝑏𝑎𝑙𝑖𝑘𝑛𝑦𝑎
𝐴𝑖𝑗 = 𝑚𝑎𝑡𝑟𝑖𝑘𝑠 𝑎𝑑𝑗𝑎𝑐𝑒𝑛𝑐𝑦 𝑑𝑎𝑟𝑖 𝑠𝑒𝑏𝑢𝑎ℎ 𝑒𝑔𝑜 𝑛𝑜𝑑𝑒 𝐴
Rumus 2.4.2
𝐸𝐵𝐶(𝐴) = ∑1
𝐴2[1 − 𝐴]𝑖,𝑗
𝐸𝐵𝐶(𝐴) = 𝑛𝑖𝑙𝑎𝑖 𝑒𝑔𝑜𝑐𝑒𝑛𝑡𝑟𝑖𝑐 𝑏𝑒𝑡𝑤𝑒𝑒𝑛𝑛𝑒𝑠𝑠 𝑐𝑒𝑛𝑡𝑟𝑎𝑙𝑖𝑡𝑦 𝑠𝑒𝑏𝑢𝑎ℎ
𝑒𝑔𝑜 𝑛𝑜𝑑𝑒 𝐴
𝐴2 = 𝑘𝑢𝑎𝑑𝑟𝑎𝑡 𝑑𝑎𝑟𝑖 𝑚𝑎𝑡𝑟𝑖𝑘𝑠 𝑎𝑑𝑗𝑒𝑐𝑒𝑛𝑐𝑦 𝐴
Penghitungan Node Similarity
Penghitungan nilai node similarity juga menggunakan matriks
pertemuan yang sudah dibuat pada saat akan menghitung nilai
betweenness centrality. Cara menghitung nilai node similarity
untuk node-node yang sudah ditemui secara langsung oleh ego
node dengan mengudaratkan matriks adjacency yang telah dibuat.
Namun, untuk menghitung nilai node similarity terhadap node-
node yang tidak ditemui secara langsung dengan membentuk
matriks n x m, n merupakan jumlah node yang telah ditemui ego
node secara langsung dan m adalah jumlah node yang tidak
ditemui-nya secara langsung namun dapat dijangkau melalui node
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
yang telah ditemui oleh ego node. Setelah matriks node yang tidak
ditemui secara langsung terbuat, penghitungan node similarity
dilakukan dengan mencari irisan dari kedua buah matriks, ada
berapa node yang sama-sama memiliki nilai 1 pada matriks.
Contoh:
Dari Gambar jaringan pada contoh sebelum-nya, hitung nilai node
similarity node w8 dan w5!
Ambil matriks pertemuan yang telah terbentuk pada penyimpanan
lokal node w8.
Buat matrix n x m yang merupakan matriks pertemuan node w5
dengan seluruh node yang telah ditemui node w8.
Ambil irisan node yang sama-sama ditemui oleh node w8 dan w5.
Jumlah node yang masuk dalam irisan node yang sama-sama
ditemui, menunjukkan nilai node similarity w8 ke w5 [1].
Jadi nilai node similarity dari node w8 dan node w5 adalah:
𝑃(𝑤8, 𝑤5) = 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
Penghitungan Nilai Utility SimBet (SimBet Utility)
Utility SimBet merupakan nilai yang berada antara 0 dan 1.
Nilai ini memiliki dua komponen dasar yaitu node similarity dan
betweenness centrality. Memilih node yang akan menjadi node
relay untuk menyampaikan pesan masalah yang dapat diselesaikan
menggunakan beberapa ketentuan. Node yang terpilih adalah node
yang memiliki nilai utility tertinggi dalam menyampaikan pesan ke
node destination. Nilai utility SimBet didapatkan dari penghitungan
nilai utility node similarity dan utility betweenness dari ego node
(n) untuk mengirim pesan ke ode destination (d) dibandingkan
dengan node node relay (m).
Rumus 2.4.3
𝑆𝑖𝑚𝑈𝑡𝑖𝑙𝑛(𝑑) =𝑆𝑖𝑚𝑛(𝑑)
𝑆𝑖𝑚𝑛(𝑑) + 𝑆𝑖𝑚𝑚(𝑑)
𝑆𝑖𝑚𝑈𝑡𝑖𝑙𝑛(𝑑)
= 𝑛𝑖𝑙𝑎𝑖 𝑢𝑡𝑖𝑙𝑖𝑡𝑎𝑠 𝑛𝑜𝑑𝑒 𝑠𝑖𝑚𝑖𝑙𝑎𝑟𝑖𝑡𝑦 𝑛𝑜𝑑𝑒 𝑛 𝑡𝑒𝑟ℎ𝑎𝑑𝑎𝑝 𝑛𝑜𝑑𝑒 𝑑
𝑆𝑖𝑚𝑛(𝑑) = 𝑛𝑖𝑙𝑎𝑖 𝑛𝑜𝑑𝑒 𝑠𝑖𝑚𝑖𝑙𝑎𝑟𝑖𝑡𝑦 𝑛𝑜𝑑𝑒 𝑛 𝑡𝑒𝑟ℎ𝑎𝑑𝑎𝑝 𝑛𝑜𝑑𝑒 𝑑
𝑆𝑖𝑚𝑚(𝑑) = 𝑛𝑖𝑙𝑎𝑖 𝑛𝑜𝑑𝑒 𝑠𝑖𝑚𝑖𝑙𝑎𝑟𝑖𝑡𝑦 𝑛𝑜𝑑𝑒 𝑚 𝑡𝑒𝑟ℎ𝑎𝑑𝑎𝑝 𝑛𝑜𝑑𝑒 𝑑
Rumus 2.4.4
𝐵𝑒𝑡𝑈𝑡𝑖𝑙𝑛 =𝐵𝑒𝑡𝑛
𝐵𝑒𝑡𝑛 + 𝐵𝑒𝑡𝑚
𝐵𝑒𝑡𝑈𝑡𝑖𝑙𝑛 = 𝑛𝑖𝑙𝑎𝑖 𝑢𝑡𝑖𝑙𝑖𝑡𝑎𝑠 𝑏𝑒𝑡𝑤𝑒𝑒𝑛𝑛𝑒𝑠𝑠 𝑛𝑜𝑑𝑒 𝑛
𝐵𝑒𝑡𝑛 = 𝑛𝑖𝑙𝑎𝑖 𝑏𝑒𝑡𝑤𝑒𝑒𝑛𝑛𝑒𝑠𝑠 𝑛𝑜𝑑𝑒 𝑛
𝐵𝑒𝑡𝑚 = 𝑛𝑖𝑙𝑎𝑖 𝑏𝑒𝑡𝑤𝑒𝑒𝑛𝑛𝑒𝑠𝑠 𝑛𝑜𝑑𝑒 𝑚
Nilai utility SimBet node n ke node d dapat diukur dengan
mengombinasikan nilai utility node similarity dan utility
betweenness yang telah diukur sebelumnya.
Rumus 2.4.5
𝑆𝑖𝑚𝐵𝑒𝑡𝑈𝑡𝑖𝑙𝑛(𝑑) = 𝛼𝑆𝑖𝑚𝑈𝑡𝑖𝑙𝑛(𝑑) + 𝛽𝐵𝑒𝑡𝑈𝑡𝑖𝑙𝑛
𝑆𝑖𝑚𝐵𝑒𝑡𝑈𝑡𝑖𝑙𝑛(𝑑) = 𝑛𝑖𝑙𝑎𝑖 𝑢𝑡𝑖𝑙𝑖𝑡𝑎𝑠 𝑆𝑖𝑚𝐵𝑒𝑡 𝑛𝑜𝑑𝑒 𝑛 𝑘𝑒 𝑛𝑜𝑑𝑒 𝑑
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
𝛼 + 𝛽 = 1
Nilai α dan β merupakan parameter yang dapat diatur untuk
menentukan nilai utility mana yang menjadi utility terpenting
dibanding nilai utility lainnya [5].
Algoritma Penghitungan SimBetUtil
Algoritma Penghitungan SimBetUtil
1: Ambil nilai betweenness node n dari penyimpanan lokal
2: Ambil nilai betweenness node m dari summary vector yang
dikirim node m
3: Hitung nilai BetUtiln
4: Untuk setiap node destination d lakukan
5: Ambil nilai node similarity node n ke node d
6: Ambil nilai node similarity node m ke node d
7: Hitung nilai SimUtiln (d)
8: Hitung nilai SimBetUtiln
9: Return nilai SimBetUtiln
Delegation Forwarding
Delegation forwarding (DF) adalah varian dari heuristic-hill
climbing yang diterapkan pada mekanisme forwarding, dimana
paket hanya dititipi kepada node yang memiliki utility lebih tinggi
dari node yang akan meneruskan pesan dan node penerus pesan
sebelumnnya.
Gambar 2.4.1 Mekanisme Delegation Forwarding berbasis utility
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
Mekanisme delegation fowarding pada Gambar 2.4.1, yang
dimana ketika node A dengan nilai utility 0.3 memiliki pesan M1
yang belum pernah di kirim sebelumnya dan bertemu dengan node C
dengan nilai utility 0.6 maka, node A akan meneruskan pesan
keapada node C yang memiliki nilai utility lebih tinggi dari node A,
kemudia node A akan mencatat bahwa pesan M1 pernah di kirim
kepada node yang memilik nilai utility 0.6. Kemudian ketika node A
(u = 0.3) bertemu dengan node U (u = 0.4) yang memiliki nilai utility
lebih tinggi daripada node A, pesan tidak akan langsung di teruskan,
tetapi node A akan melakukan check nilai utility pada pesan M1
yang pernah di kirim sebelumnya dan membandingkan dengan node
U, ketika node U tidak lebih tinggi daripada nilai utility pesan
tersebut sebelumnya pesan tidak akan di teruskan.
Protokol Routing Fair Routing
Protokol FairRouting, merupakan protokol routing yang
bergantung pada interaction strength dan assortativity untuk
memandu proses pengiriman pesan. FairRouting untuk menentukan
relay adalah dengan cara selalu mencari node dengan nilai utility
lebih tinggi dari 0.5 dan masih mempunyai cukup buffer untuk
dititipi. Untuk membangun keadilan di antara node, nilai
aggregated interaction strength akan selalu dikurangi untuk
menghidari menitipi pesan kembali dengan node tersebut.
Penghitungan aggregated interaction
Rumus 2.4.6
rσ = Nilai lamda
rλ= Nilai sigma
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
BAB III
PERCANGAN SIMULASI
3.1 Parameter Simulasi
Pada penelitian ini, memiliki beberapa parameter simulasi yang
bersifat tetap dan digunakan dengan nilai yang sama pada simulasi yang
berbeda. Parameter-parameter berikut adalah:
Parameter Nilai
Routing Protokol SimBet(Hill Climbing) , SimBet(Delegation Forwarding),
SimBet(Simulated Annealing),& FairRouting
Movement Model Haggle 3 - Infocom 5 & Reality Mining MIT
Waktu Simulasi 274883 & 16981816
Buffer Size 20MB
TTL 1440 menit & 10080 menit
Interval pembuatan
pesan 58-62 & 580-620
Tabel 3.1.1 Parameter Utama Simulasi
3.2 Skenario Simulasi
Dalam penelitian ini, skenario yang digunakan adalah pergerakan
real atau pergerakan manusia, antara lain adalah:
MOVEMENT ROUTING PROTOKOL a JUMLAH NODE
Haggle3 - infocom 5 SimBet (Hill Climbing) 0.5 41
Tabel 3.2.1 Skenario SimBet Hill Climbing Haggle 3 - infocom 5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
MOVEMENT ROUTING PROTOKOL a JUMLAH NODE
Haggle3 - infocom 5 SimBet (Delegation
Forwarding) 0.5 41
Tabel 3.2.2 Skenario SimBet Delegation Forwarding Haggle 3 - infocom 5
MOVEMENT ROUTING
PROTOKOL a T T_min x
JUMLAH
NODE
Haggle3 - infocom 5 SimBet (Simulated
Annealing) 0.5 1 0.4 0.9 41
Tabel 3.2.3 Skenario SimBet Simulated Annealing Haggle 3 - infocom 5
MOVEMENT ROUTING PROTOKOL rσ rλ JUMLAH
NODE
Haggle3 - infocom 5 FairRouting 0.009 0.0009 41
Tabel 3.2.4 Skenario FairRouting Haggle 3 - infocom 5
MOVEMENT ROUTING PROTOKOL a JUMLAH NODE
Reality MIT SimBet (Hill Climbing) 0.5 97
Tabel 3.2.5 Skenario SimBet Hill Climbing Reality MIT
MOVEMENT ROUTING PROTOKOL a JUMLAH NODE
Reality MIT SimBet (Delegation
Forwarding) 0.5 97
Tabel 3.2.6 Skenario SimBet Delegation Forwarding Reality MIT
MOVEMENT ROUTING PROTOKOL a T T_min x JUMLAH
NODE
Reality MIT SimBet (Simulated
Annealing) 0.5 1 0.4 0.9 97
Tabel 3.2.7 Skenario SimBet Simulated Annealing Reality MIT
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
MOVEMENT ROUTING PROTOKOL rσ rλ JUMLAH
NODE
Reality MIT FairRouting 0.009 0.0009 97
Tabel 3.2.8 Skenario FairRouting Reality MIT
3.3 Matrik Unjuk Kerja
Untuk melakukan evaluasi pada unjuk kerja routing protokol
SimBet, dengan mekanisme forwarding berbasis hill climbing, delegation
forwarding dan simulated annealing. Protokol FairRouting akan digunakan
sebagai pembanding fairness dan akan dibuktikan dengan parameter unjuk
kerja sebagai berikut:
Delivered Message PerContact
Parameter ini digunakan untuk melakukan evaluasi keberhasilan
pengiriman pesan yang di lakukan oleh protokol routing.
Total Copy Message PerContact
Parameter ini digunakan untuk mengevaluasi jumlah sebaran pesan
yang di lakukan oleh protokol routing.
Rumus 3.3.1
= 𝑗𝑢𝑚𝑙𝑎ℎ 𝑟𝑒𝑙𝑎𝑦𝑒𝑑 𝑚𝑒𝑠𝑠𝑎𝑔𝑒 − 𝑗𝑢𝑚𝑙𝑎ℎ 𝑝𝑒𝑠𝑎𝑛 𝑡𝑒𝑟𝑘𝑖𝑟𝑖𝑚
Average Latency PerContact
Parameter ini digunakan untuk mengetahui rata-rata yang
dibutuhkan pesan dari source sampai ke destination.
Rumus 3.3.2
= (𝑤𝑎𝑘𝑡𝑢 𝑝𝑒𝑠𝑎𝑛 𝑡𝑒𝑟𝑘𝑖𝑟𝑖𝑚 −𝑤𝑎𝑘𝑡𝑢 𝑝𝑒𝑠𝑎𝑛 𝑑𝑖𝑏𝑢𝑎𝑡)
𝑗𝑢𝑚𝑙𝑎ℎ 𝑝𝑒𝑠𝑎𝑛 𝑡𝑒𝑟𝑘𝑖𝑟𝑖𝑚
Total Relay Recive Message Pernode
Parameter ini digunkan untuk mengetahui tingkat penyebaran pesan
yang dilakukan tiap-tiap node di dalam jaringan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
Delivery Centrality
Parameter ini digunakan untuk mengahui node mana saja yang
selalu dipilih dan dianggap terbaik di dalam jaringan, untuk
meneruskan pesan sampai kepada destination.
Carried Message to Destination
Untuk mengukur dan melihat berapa banyak jumlah sebuah node
membawakan pesan sampai ke destination.
Gini Coefficient
Gini Coeffcient atau Indeks Gini merupakan indikator yang
menunjukkan tingkat ketimpangan secara menyeluruh. Nilai Gini
Coeffcient berkisar antara 0 hingga 1. Gini Coeffcient bernilai 0
menunjukkan adanya pemerataan yang sempurna, sedangkan 1
adalah sebaliknya.
Rumus 3.3.3
3.4 Desain Alat Uji
1. Pseudo-code Protokol SimBet
Pseudo-code Routing SimBet
while NA is in contact with NB do
send neighboursNode(NA)
receive neighboursNode(NB)
update betweenness_centrality(NA)
update node_similarity(NA)
while ∃ m ∈ buffer(NA) do
my_SimBetUtil = count SimBet_Util(NA)
peer_SimBetUtil = count SimBet_Util(NB)
if (peer_SimBetUtil > my_SimBetUtil OR NB = destination)
then forward(m, NB)
end if
end while
end while
𝐺𝑅 = 1 − ∑ 𝑃𝑖(𝐹𝑖 + 𝐹𝑖−1)
𝑛
𝑖=1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
BAB IV
PENGUJIAN DAN ANALISIS
Untuk melakukan evaluasi unjuk kerja dari routing protokol SimBet
dengan mekanisme forwarding berbasis hill climbing, delegation
forwarding, simulated annealing, dan membandingkan fairness yang
didapat dengan routing protokol FairRouting. Oleh sebab itu, dilakukan
simulasi dengan dua dataset berbeda, antara lain adalah Haggle 3 - Infocom
5 dan Reality MIT yang telah dirancang pada Bab III. Data hasil simulasi
diperoleh dari report yang dibentuk ketika simulasi berjalan.
Setelah beberapa kali menjalankan simulasi dengan menggunakan
dataset Haggle 3 – Infocom 5 dan Reality MIT maka didapatkan hasil
sebagai berikut:
Haggle 3 – Infocom 5
Metrik
SimBet
Hill
Climbing
Delegation
Forwarding
Simulated
Annealing
Message Delivered 3248 2913 3373
Total Copy
Message 78626 9868 113189
Latency Average 28024.3196 29568.8956 26788.5586
Tabel 3.4.1 Hasil Simulasi menggunakan dataset Haggle 3 – Infocom 5
Reality MIT
Metrik
SimBet
Hill
Climbing
Delegation
Forwarding
Simulated
Annealing
Message
Delivered 8796 5324 11342
Total Copy
Message 297493 39492 893353
Latency Average 254385.8274 261543.2831 237563.977
Tabel 3.4.2 Hasil Simulasi menggunakan dataset Reality MIT
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
Gambar 3.4.1 Grafik Sebaran Pesan Terhadap Utility Hill-Climbing
Infocom 5
Sebaran copy message menggunakan Hill-Climbing terlihat selalu
dititipi kepada utility tinggi ditunjukan pada Gambar 3.4.1. Hal ini
membuktikan bahwa masalah dari Hill-Climbing Heuristic benar bahwa,
node dengan utility tinggi akan selalu dititipi pesan.
Gambar 3.4.2 Grafik Sebaran Pesan Terhadap Utility Delegation
Forwarding Infocom 5
0
500
1000
1500
2000
2500
3000
3500
4000
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7
Tota
l Rel
ay R
eciv
e
Utility
Hill Climbing
0
500
1000
1500
2000
2500
3000
3500
4000
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7
Tota
l Rel
ay R
eciv
e
Utility
Delegation Forwarding
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
Dengan mekanisme yang hanya menitipi pesan kepada node dengan
utility lebih tinggi dibanding utility node yang dititipi sebelumnya.
Membuat sebaran pesan tertumpu pada node dengan utility paling tinggi
terlihat pada Gambar 3.4.2.
Gambar 3.4.3 Grafik Sebaran Pesan Terhadap Utility Simulated
Annealing Infocom 5
Untuk menyelesaikan masalah Hill-Climbing Heuristic yang terlihat
pada Gambar 3.4.1. Simulated Annealing dengan mekanisme yang
mentolerir utility rendah, membuat sebaran pesan terlihat lebih merata
menuju berbagai variant utility.
0
500
1000
1500
2000
2500
3000
3500
4000
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7
Tota
l Rel
ay R
eciv
e
Utility
Simulated Annealing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
Gambar 3.4.4 Grafik Sebaran Pesan Terhadap Utility Hill-Climbing
Reality MIT
Sebaran copy message menggunakan Hill-Climbing semakin terlihat
tidak merata pada dataset Reality MIT. Pesan hanya akan dititipi kepada
utility tinggi ditunjukan pada Gambar 3.4.4. Hal ini membuktikan bahwa
masalah dari Hill-Climbing Heuristic yang hanya bertumpu pada node
dengan utility tinggi.
Gambar 3.4.5 Grafik Sebaran Pesan Terhadap Utility Delegation
Forwarding Reality MIT
0
2000
4000
6000
8000
10000
12000
14000
16000
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7
Tota
l Rel
ay R
eciv
e M
essa
ge
Utility
Hill Climbing
0
1000
2000
3000
4000
5000
6000
7000
8000
9000
10000
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8
Tota
l Rel
ay R
eciv
e M
essa
ge
Utility
Delegation Forwarding
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
Pada dataset Reality MIT Delegation Forwarding, terlihat semakin
bertumpu pada utility tertinggi sehingga pesan hanya akan dititipi kepada
node dengan utility tertinggi tersebut.
Gambar 3.4.6 Grafik Sebaran Pesan Terhadap Utility Simulated
Annealing Reality MIT
Sebaran pesan terlihat lebih merata menggunakan Simulated
Annealing dibanding Hill-Climbing. Terlihat pesan menyebar menuju
hampir seluruh variant utility yang ada.
0
2000
4000
6000
8000
10000
12000
14000
16000
18000
0 0.1 0.2 0.3 0.4 0.5 0.6
Tota
l Rel
ay R
eciv
e M
essa
ge
Utility
Simulated Annealing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
4.1 Perbandingan Message Delivered Pada Protokol SimBet Hill Climbing,
Delegation Forwarding, Dan Simulated Annealing
Gambar 4.1.1 Grafik Message Delivered PerContact Haggle Infocom 5
Gambar 4.1.2 Grafik Message Delivered PerContact Reality MIT
Simulated Annealing lebih unggul pada Gambar 4.1.1 dan 4.1.2. Hal
ini terjadi karena mekanisme dari Simulated Annealing yang mentolerir
node dengan nilai utility lebih rendah dengan mengkalkulasi nilai ap dan
membandingkanya sehingga proses pengiriman pesan tidak hanya diberikan
kepada node dengan utility lebih tinggi saja.
0
500
1000
1500
2000
2500
3000
3500
40005
00
15
00
25
00
35
00
45
00
55
00
65
00
75
00
85
00
95
00
10
50
0
11
50
0
12
50
0
13
50
0
14
50
0
15
50
0
16
50
0
17
50
0
18
50
0Tota
l Del
iver
ed M
essa
ge
Contact
Message Delivered PerContact:Infocom5
Hill Climbing Delegation Forwarding Simulated Annealing
0
2000
4000
6000
8000
10000
12000
14000
50
0
45
00
85
00
12
50
0
16
50
0
20
50
0
24
50
0
28
50
0
32
50
0
36
50
0
40
50
0
44
50
0
48
50
0
52
50
0
56
50
0
60
50
0
64
50
0
68
50
0
72
50
0
76
50
0
80
50
0
84
50
0
Tota
l Del
iver
ed M
essa
ge
Contact
Message Delivered PerContact:Reality MIT
Hill Climbing Delegation Forwarding Simulated Annealing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
4.2 Perbandingan Total Copy Message Pada Protokol SimBet Hill
Climbing, Delegation Forwarding, Dan Simulated Annealing
Gambar 4.2.1 Grafik Total Copy Message PerContact Haggle Infocom 5
Gambar 4.2.2 Grafik Total Copy Message PerContact Reality MIT
Beban total copy message di jaringan, Delegation Forwarding terlihat
lebih baik pada Gambar 4.2.2 karena memilik total copy message paling
rendah. Hal tersebut terjadi karena mekanisme Delegation Forwarding yang
hanya menitipkan pesan kepada node yang memiliki utility lebih tinggi dari
pada node sebelumnya, sehingga membuat terjadinya penurun jumlah copy
0
20000
40000
60000
80000
100000
120000
1400005
00
15
00
25
00
35
00
45
00
55
00
65
00
75
00
85
00
95
00
10
50
0
11
50
0
12
50
0
13
50
0
14
50
0
15
50
0
16
50
0
17
50
0
18
50
0
Tota
l Co
py
Mes
sage
contact
Total Copy Message PerContact:Infocom5
Hill Climbing Delegation Forwarding Simulated Annealing
0
200000
400000
600000
800000
1000000
1200000
50
0
40
00
75
00
11
00
0
14
50
0
18
00
0
21
50
0
25
00
0
28
50
0
32
00
0
35
50
0
39
00
0
42
50
0
46
00
0
49
50
0
53
00
0
56
50
0
60
00
0
63
50
0
67
00
0
70
50
0
74
00
0
77
50
0
81
00
0
84
50
0
Tota
l Co
py
Mes
sage
Contact
Total Copy Message PerContact:Reality MIT
Hill Climbing Delegation Forwarding Simulated Annealing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
message di jaringan. Sedangkan terlihat pada Gambar 4.2.2 simulated
annealing terlihat memiliki total copy message yang paling tinggi. Hal
tersebut terjadi karena mekanisme simulated annealing yang tetap
menitipkan pesan kepada node dengan utility lebih rendah, sehingga
meningkatkan total copy message di jaringan.
4.3 Perbandingan Average Latency Pada Protokol SimBet Hill Climbing,
Delegation Forwarding, Dan Simulated Annealing
Gambar 4.3.1 Grafik Average Latency PerContact Haggle Infocom 5
Gambar 4.3.2 Grafik Average Latency PerContact Reality MIT
0
5000
10000
15000
20000
25000
30000
35000
50
0
15
00
25
00
35
00
45
00
55
00
65
00
75
00
85
00
95
00
10
50
0
11
50
0
12
50
0
13
50
0
14
50
0
15
50
0
16
50
0
17
50
0
18
50
0
Ave
rage
Lat
ency
(se
con
d)
contact
Average Latency Percontact:infocom5
Hill Climbing Delegation Forwarding Simulated Annealing
0
50000
100000
150000
200000
250000
300000
50
0
45
00
85
00
12
50
0
16
50
0
20
50
0
24
50
0
28
50
0
32
50
0
36
50
0
40
50
0
44
50
0
48
50
0
52
50
0
56
50
0
60
50
0
64
50
0
68
50
0
72
50
0
76
50
0
80
50
0
84
50
0
Ave
rage
Lat
ency
(Se
con
d)
Contact
Average Latency PerContact :Reality MIT
Hill Climbing Delegation Forwarding Simulated Annealing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
Tingginya jumlah copy message Simulated Annealing pada Gambar
4.2.1 dan 4.2.2 membuat pesan tersebar lebih banyak di jaringan. Hal itu
terjadi karena mekanisme yang mentolerir node dengan utility rendah untuk
dititipi pesan, sehingga menyebakan waktu pengiriman pesan yang relatif
lebih singkat terlihat pada Gambar 4.3.1 dan 4.3.2. Sedangkan delegation
forwarding memiliki rata-rata latency relatif lebih lama. Hal tersebut terjadi
karena mekanisme yang hanya menitipi pesan kepada node yang memiliki
utility lebih tinggi dari pada node sebelumnya, sehingga pesan akan terus
disimpan sampai node tersebut bertemu dengan destination.
4.4 Analisis Fairness
Untuk mengetahui tingkat ketimpangan secara menyeluruh antara
tiap-tiap node maka di tampilkan beberapa grafik berikut sebagai
pembanding:
Perbandingan Relay Recive Message
Gambar 4.4.1 Grafik Message Relay Recive Hill Climbing
(Infocom 5)
Akibat dari heuristic-hill climbing yang selalu memilih node dengan
nilai utility lebih tinggi untuk dititipi pesan membuat tidak meratanya beban
relay tiap-tiap node terlihat pada Gambar 4.4.1. Hal tersebut juga semakin
0
500
1000
1500
2000
2500
3000
3500
4000
0 2 4 6 8 10 12 14 16 18 20 22 24 26 28 30 32 34 36 38 40
Tota
l Rel
ay R
eciv
e M
essa
ge
Node Id
Relay Recive Message Pernode :Infocom5
Hill Climbing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
membuktikan bahwa pengiriman pesan hanya tertumpu pada node ber-
utility tinggi.
Gambar 4.4.2 Grafik Message Relay Recive Delegation
Forwarding (Infocom 5)
Dampak dari mekanisme delegation forwarding yang selalu memilih
node dengan utlity harus lebih tinggi daripada node sebelumnya membuat
beban relay hanya tertumpu pada node tersebut terlihat pada Gambar 4.4.2.
0
500
1000
1500
2000
2500
3000
3500
4000
0 2 4 6 8 10 12 14 16 18 20 22 24 26 28 30 32 34 36 38 40
Tota
l Rel
ay R
eciv
e M
essa
ge
Node Id
Relay Recive Message Pernode :Infocom5
Delegation Forwarding
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
Gambar 4.4.3 Grafik Message Relay Recive Simulated
Annealing (Infocom 5)
Dengan tujuan untuk menghindari pengiriman tertumpu pada node
dengan utiliy tinggi membuat beban relay dengan mekanisme simulated
annealing menjadi lebih merata dan seimbang terlihat pada Gambar 4.4.3.
Gambar 4.4.4 Grafik Message Relay Recive FairRouting
(Infocom 5)
0
500
1000
1500
2000
2500
3000
3500
4000
0 2 4 6 8 10 12 14 16 18 20 22 24 26 28 30 32 34 36 38 40
Tota
l Rel
ay R
eciv
e M
essa
ge
Node id
Relay Recive Message Pernode :Infocom5
Simulated Annealing
0
500
1000
1500
2000
2500
3000
3500
4000
0 2 4 6 8 10 12 14 16 18 20 22 24 26 28 30 32 34 36 38 40
Tota
l Rel
ay R
eciv
e M
essa
ge
Node Id
Relay Recive Message Pernode :Infocom5
FairRouting
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
Terlihat pada Gambar 4.44 bahwa FairRouting berbanding tipis
dengan Simulated Annealing sebaran pesan merata. Hal ini terjadi karena
dampak dari pengurangan nilai aggregated interaction strength sehingga
tiap-tiap node diberikan kesempatan untuk memiliki beban relay yang
hampir sama.
Gambar 4.4.5 Grafik Message Relay Recive Hill Climbing
(Reality MIT)
Dengan dijalankanya Hill Climbing pada dataset Reality MIT
dampak dari mekanisme Hill Climbing lebih terlihat jelas tidak merata pada
Gambar 4.4.5 Hanya ada beberapa node saja yang mendapat dan
melakukan penyebaran pesan di jaringan.
0
2000
4000
6000
8000
10000
12000
14000
16000
18000
0 4 8 12 16 20 25 29 33 37 41 45 49 54 58 62 67 71 75 79 83 87 91 95
Tota
l Rel
ay R
eciv
e M
essa
ge
Node Id
Relay Recive Message Pernode:Reality MIT
Hill Climbing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
Gambar 4.4.6 Grafik Message Relay Delegation Forwarding
(Reality MIT)
Delegetion Forwaring terlihat lebih baik pada Gambar 4.2.2 total
copy message yang di hasilkan relative lebih rendah sehingga tidak
membebani jaringan. Akan tetapi hal tersebut menjadi kurang efektif
karena hanya beberapa node saja yang menjadi tumpuan penyebaran pesan,
sehingga dapat membebani node tersebut.
0
2000
4000
6000
8000
10000
12000
14000
16000
18000
0 4 8 12 16 20 25 29 33 37 41 45 49 54 58 62 67 71 75 79 83 87 91 95
Tota
l Rel
ay R
eciv
e M
essa
ge
Node Id
Relay Recive Message Pernode:Reality MIT
Delegation Forwarding
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
Gambar 4.4.7 Grafik Message Relay Recive Simulated Annealing
(Reality MIT)
Dengan data tingginya delivered message, total copy message, dan
rendahnya latency yang dihasilkan dari mekanisme Simulated Annealing.
Hal ini disebakan karena meratanya node yang ditipi dan menyebarkan
pesan di jaringan. Oleh sebab itu dengan mekanisme Simulated Annealing
yang mentolerir node dengan utility rendah untuk dititipi pesan, terbukti
cukup efektif untuk diterapkan pada pergerak manusia yang berdurasi
cukup panjang.
0
2000
4000
6000
8000
10000
12000
14000
16000
18000
0 4 8 12 16 20 25 29 33 37 41 45 49 54 58 62 67 71 75 79 83 87 91 95
Tota
l Rel
ay R
eciv
e M
essa
ge
Node Id
Relay Recive Message Pernode:Reality MIT
Simulated Annealing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
Gambar 4.4.8 Grafik Message Relay Recive FairRouting (Reality
MIT)
FairRouting terlihat berbanding tipis dengan Simulated Annealing.
Sebaran pesan yang diterima tiap-tiap node terlihat merata karena
mekanisme pengurangan nilai aggregated interaction strength membuat
kesenjangan antar node menjadi berkurang.
Perbanding Delivery Centrality
Gambar 4.4.9 Grafik Delivery Centrality Hill Climbing (Infocom 5)
0
2000
4000
6000
8000
10000
12000
14000
16000
18000
0 4 8 12 16 20 25 29 33 37 41 45 49 54 58 62 67 71 75 79 83 87 91 95
Tota
l Rel
ay R
eciv
e M
essa
ge
Node Id
Relay Recive Message Pernode:Reality MIT
FairRouting
0
100
200
300
400
500
600
700
0 2 4 6 8 10 12 14 16 18 20 22 24 26 28 31 33 35 37 39
Tota
l Rel
ay M
essa
ge
Node Id
Delivery Centrality :Infocom5
Hill Climbing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
Penyebab dari rendahnya total message delivered Hill Climbing pada
Gambar 4.4.1, disebabkan karena mekanisme yang hanya selalu menitipkan
pesan pertama kali kepada node yang paling populer di dalam sebuah
community ditunjukan dengan nilai utlity tertingi terlihat pada Gambar
4.4.9.
Gambar 4.4.10 Grafik Delivery Centrality Degation Forwarding
(Infocom 5)
Tidak meratanya sebaran pesan yang diberikan pertamakali pada
Gambar 4.1.10 Terbukti bahwa mekanisme forwarding berbasis Delegation
Forwarding hanya akan selalu memilih node denga utility tertinggi daripada
penerus pesan sebelummnya untuk meneruskan pesan, sehingga dapat
menyebabkan tertumpunya proses pengiriman pesan kepada node tersebut.
Dampak dari hal tersebut dapat dilihat pada Gambar 4.2.1 dan 4.2.2
rendahnya total copy message yang tersebar di jaringan.
0
100
200
300
400
500
600
700
0 2 4 6 8 10 12 14 16 18 20 22 24 26 28 31 33 35 37 39
Tota
l Rel
ay M
essa
ge
Node Id
Delivery Centrality :Infocom5
Delegation Forwarding
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
Gambar 4.4.11 Grafik Delivery Centrality Simulated Annealing
(Infocom 5)
Jika dibandingkan dengan Hill Climbing dan Delegation Forwarding,
Simulated Annealing pada Gambar 4.4.11 terlihat lebih merata dan total
relay tiap-tiap node menjadi lebih tinggi. Hal ini disebakan karena
mekanisme Simulated Annealing sendiri yang mentolerir node yang
memiliki nilai utlity rendah untuk dititipi pesan, dengan menghitung nilai
ap dan membandingkannya, sehingga total relay menjadi naik dan total
delivered message pada Gambar 4.4.1 menjadi lebih tinggi.
0
100
200
300
400
500
600
700
0 2 4 6 8 10 12 14 16 18 20 22 24 26 28 31 33 35 37 39
Tota
l Rel
ay M
essa
ge
Node Id
Delivery Centrality :Infocom5
Simulated Annealing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
Gambar 4.4.12 Grafik Delivery Centrality FairRouting (Infocom 5)
Grafik yang ditunjukan pada Gambar 4.4.12 FairRouting terlihat
tidak merata karena hanya memiliki beberapa node sebagai tumpuan. Hal
tersebut terjadi karena mekanisme forwarding protokol FairRouting hanya
menitipkan pesan kepada node yang memiliki utlity lebih tinggi dari
(contoh kasus ini diberikan nilai 0.5), sehingga sebelum nilai aggregated
interaction strength dikurangi pesan akan selalu ditipikan kepada node
yang di anggap populer.
0
100
200
300
400
500
600
700
0 2 4 6 8 10 12 14 16 18 20 22 24 26 28 31 33 35 37 39
Tota
l Rel
ay M
essa
ge
Node Id
Delivery Centrality :Infocom5
FairRouting
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
Gambar 4.4.13 Grafik Delivery Centrality Hill Climbing (Reality MIT)
Jika diamati pada Gambar 4.4.13 terlihat bahwa Simulated
Annealing tetap lebih baik ketika dijalankan pada dataset Reality MIT.
Node yang menjadi hub node lebih banyak, walapun ada beberapa node
yang memiliki beban relay yang lebih dinggi tinggi disbanding node
lainnya akan tetapi node lainnya tetap ikut berkontibusi untuk menjadi
relay.
0
500
1000
1500
2000
2500
3000
3500
0 3 6 10 14 17 20 23 27 30 33 36 39 42 45 49 55 58 61 65 69 72 75 78 81 84 88 91 95
Tota
l Rel
ay M
essa
ge
Node ID
Delivery Centrality:Reality MIT
Hill Climbing
0
500
1000
1500
2000
2500
3000
3500
0 3 6 10 14 17 20 23 27 30 33 36 39 42 45 49 55 58 61 65 69 72 75 78 81 84 88
Tota
l Rel
ay M
essa
ge
Node ID
Delivery Centrality:Reality MIT
Delegation Forwarding
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
Gambar 4.4.14 Grafik Delivery Centrality Delegation Forwarding (Reality
MIT)
Gambar di atas menujukan bahwa dampak Delegation Forwaring
akan lebih parah lagi saat dijalankan pada dataset Reality MIT, karena
hanya aka nada beberapa node saja yang dianggap memiliki nilai utiliy
tertinggi saja yang dititipi pesan pertama kali.
Gambar 4.4.15 Grafik Delivery Centrality Simulated Annealing
(Reality MIT)
Jika diamati pada Gambar 4.4.15 terlihat bahwa Simulated
Annealing tetap lebih baik ketika dijalankan pada dataset Reality MIT.
Node yang menjadi hub node lebih banyak, walapun ada beberapa node
yang memiliki beban relay yang lebih dinggi tinggi disbanding node
lainnya akan tetapi node lainnya tetap ikut berkontibusi untuk menjadi
relay.
0
500
1000
1500
2000
2500
3000
3500
0 3 6 1014172023273033363942454955586165697275788184889195
Tota
l Rel
ay M
essa
ge
Node ID
Delivery Centrality:Reality MIT
Simulated Annealing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
Gambar 4.4.16 Grafik Delivery Centrality FairRouting (Reality
MIT)
Pada Gambar 4.4.16 FairRouting cenderung lebih merata sebaran
pesan yang dilewati dibandingkan dengan Simulated Annealing walaupun
perbedanya tipis.
Perbandingan Carried Message to Destination
Gambar 4.4.17 Grafik Carried Message To Destination Hill
Climbing (Infocom 5)
0
500
1000
1500
2000
2500
3000
3500
0 3 6 1014172023273033363942454955586165697275788184889195
Tota
l Rel
ay M
essa
ge
Node ID
Delivery Centrality:Reality MIT
FairRouting
0
50
100
150
200
250
300
350
400
450
0 2 4 6 8 10 12 14 16 18 20 22 24 26 28 31 33 35 37 39
Tota
l Car
ried
Mes
sage
To
Des
tin
atio
n
Node Id
Carried Message To Destination:Infocom 5
Hill Climbing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
Gambar 4.4.17 terlihat dampak dari hill-climbing yang hanya
menitipi pesan kepada node dengan utility lebih tinggi membuat
bertumpunya pengiriman hanya pada beberapa node yang dianggap
memiliki utility lebih tinggi.
Gambar 4.4.18 Grafik Carried Message To Destination Delegation
Forwarding (Infocom 5)
Dengan mekanisme hanya menitipi pesan kepada node dengan utility
lebih tinggi dari node yang dititipi sebelumnya membuat pengiriman
semakin bertumpu pada satu node saja terlihat pada Gambar 4.4.18.
0
50
100
150
200
250
300
350
400
450
0 2 4 6 8 10 12 14 16 18 20 22 24 26 28 31 33 35 37 39
Tota
l Car
ried
Mes
sage
To
Des
tin
atio
n
Node Id
Carried Message To Destination:Infocom 5
Delegation Forwarding
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
Gambar 4.4.19 Grafik Carried Message To Destination Simulated
Annealing (Infocom 5)
Node pembawa pesan langsung ke destination telihat lebih merata
dan node yang awalnya memiliki beban berlebih menjadi sedikit berkurang.
Hal tersebut terjadi karena mekanisme Simulated Annealing yang
mentolerir node dengan utility rendah untuk dititipi pesan.
Gambar 4.4.20 Grafik Carried Message To Destination FairRouting
(Infocom 5)
0
50
100
150
200
250
300
350
400
450
0 2 4 6 8 10 12 14 16 18 20 22 24 26 28 31 33 35 37 39
Tota
l Car
ried
Mes
sage
To
Des
tin
atio
n
Node Id
Carried Message To Destination:Infocom 5
Simulated Annealing
0
50
100
150
200
250
300
350
400
450
0 2 4 6 8 10 12 14 16 18 20 22 24 26 28 31 33 35 37 39
Tota
l Car
ried
Mes
sage
To
Des
tin
atio
n
Node Id
Carried Message To Destination:Infocom 5
FairRouting
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
Mekanisme dari FairRouting yang mengurangi nilai aggregated
interaction membuat meratanya dan berkurangnya jumlah node dengan
beban berlebih yang mebawakan pesan langsung kepada Destination.
Gambar 4.4.21 Grafik Carried Message To Destination Hill
Climbing (Reality MIT)
Dengan bertambahnya jumlah node dan durasi simulasi yang lebih
panjang pada dataset Reality MIT, membuat node yang terbebani lebih
terlihat. Hal tersebut semakin menunjukan kekurangan dari Hill-Climbing
yang dimana proses pengirimannya bertumpu dengan node ber-utility tinggi
saja.
0
200
400
600
800
1000
1200
1400
1600
0 3 6 9 12151821252831343740434649525558616468717477808387909396
Tota
l Car
ried
Mes
sage
To
Des
tin
atio
n
Node Id
Carried Message To Destination :Reality MIT
Hill Climbing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
Gambar 4.4.22 Grafik Carried Message To Destination Delegation
Forwarding (Reality MIT)
Pada dataset Reality MIT kekurangan dari Delegation Forwarding
semakin terlihat jelas. Pengiriman hanya bertumpu dengan node yang
memiliki utility paling tinggi.
Gambar 4.4.23 Grafik Carried Message To Destination Simulated
Annealing(Reality MIT)
0
200
400
600
800
1000
1200
1400
1600
0 3 6 9 12151821252831343740434649525558616468717477808387909396Tota
l Car
ried
Mes
sage
To
Des
tin
atio
n
Node Id
Carried Message To Destination :Reality MIT
Delegation Forwarding
0
200
400
600
800
1000
1200
1400
1600
0 3 6 9 12151821252831343740434649525558616468717477808387909396
Tota
l Car
ried
Mes
sage
To
Des
tin
atio
n
Node Id
Carried Message To Destination :Reality MIT
Simulated Annealing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
Mekanisme Simulated Annealing yang metolerir node dengan utility
lebih rendah, membuat beban berlebih pada node menjadi berkurang
singnifikan dan lebih merata terlihat pada Gambar 4.4.23.
Gambar 4.4.24 Grafik Carried Message To Destination FairRouting
(Reality MIT)
FairRouting terlihat berbanding tipis dengan Simulated Annealing.
Sebaran pesan yang diterima tiap-tiap node terlihat merata karena
mekanisme pengurangan nilai aggregated interaction strength membuat
kesenjangan antar node menjadi berkurang.
0
200
400
600
800
1000
1200
1400
1600
0 3 6 9 12151821252831343740434649525558616468717477808387909396Tota
l Car
ried
Mes
sage
To
Des
tin
atio
n
Node Id
Carried Message To Destination :Reality MIT
FairRouting
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
Perbandingan Gini Coefficient
Gambar 4.4.25 Grafik Gini Coefficient Relay Recive Message Infocom 5
Gambar 4.4.26 Grafik Gini Coefficient Delivery Centrality Infocom 5
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
Hill Climbing DelegationForwarding
Simulated Annealing FairRouting
GR : Relay Recive Message PerNode:Infocom5
0
0.1
0.2
0.3
0.4
0.5
0.6
Hill Climbing DelegationForwarding
Simulated Annealing FairRouting
GR : Delivery Centrality: Infocom5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
Gambar 4.4.27 Grafik Gini Coefficient Carried Message To Destination
Infocom 5
Gambar 4.4.28 Grafik Gini Coefficient Relay Recive Message Reality MIT
0
0.05
0.1
0.15
0.2
0.25
0.3
0.35
0.4
0.45
0.5
Hill Climbing DelegationForwarding
Simulated Annealing FairRouting
GR : Carried Message To Destination : Infocom 5
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
Hill Climbing DelegationForwarding
Simulated Annealing FairRouting
GR:Relay Recive Message PerNode:Reality MIT
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
Gambar 4.4.29 Grafik Gini Coefficient Delivery Centrality Reality MIT
Gambar 4.4.30 Grafik Gini Coefficient Carried Message To Destination
Reality MIT
Dari Gambar di atas dapat diperkirankan tingkat kesejangan pada
grafik message relay recive, delivery centrality dan carried message to
destination. Tingkat ketimpangan rendah dimiliki oleh simulated annealing
dan FairRouting.
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
Hill Climbing DelegationForwarding
Simulated Annealing FairRouting
GR:Delivery Centrality:Reality MIT
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
Hill Climbing DelegationForwarding
Simulated Annealing FairRouting
GR:Carried Message To Destination:Reality MIT
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
BAB V
KESIMPULAN DAN SARAN
5.1 Kesimpulan
Setelah melakukan pengujian dan analisis pada data hasil simulasi,
kesimpulan yang didapat adalah sebagai berikut:
Routing berbasis utility menggunakan hill-climbing heuristic
memiliki kelemahan yang dimana proses pengiriman paket
hanya bertumpu pada node dengan utility tertinggi.
Dengan menggunakan mekanisme simulated annealing,
kelemahan pada hill-climbing heuristic diatas dapat teratasi.
Akan tetapi kekurangan dari simulated annealing sendiri adalah
beban jaringan yang berlebih ditunjukan dari total copy message
yang relatif lebih tinggi.
5.2 Saran
Dengan mekanisme mentolerir node ber-utility rendah untuk dititipi
pesan, belum begitu adil. Oleh karena itu diharapkan pada penelitian
selanjutanya mekanisme Simulated Annealing memperhatikan sisa buffer
untuk menghindari beban berlebih kepada suatu node secara terus menerus.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
DAFTAR PUSTAKA
[1] E. K. A. Permatasari, "Analisis Unjuk Kerja Protokol Routing Simbet Pada
Jaringan Sosial Oportunistik," Jaringan Oportunistik, pp. 16-19, 26 October
2017.
[2] Z. Zhang, "Routing in Intermittently Connected Mobile Ad Hoc Networks and
Delay Toleran Networks: Overview and Challenges," IEEE Communications
Surveys & Tutorials, vol. 8, no. 1, pp. 24-37, 2006.
[3] K. Wei, X. Liang and K. Xu, "A Survey of Social-Aware Routing Protocols in
Delay Tolerant Networks: Applications, Taxonomy and Design-Related
Issues," IEEE Communications Surveys & Tutorials, vol. 16, no. 1, pp. 556 -
578, 2014.
[4] X. Fan, V. O. K. Li and K. Xu, "Fairness Analysis of Routing in Opportunistic
Mobile Networks," IEEE Transactions on Vehicular Technology, vol. 63, no.
3, pp. 1282 - 1295, 2014.
[5] E. Daly and M. Haahr, "Social Network Analysis for Routing in Disconnected
Delay-Tolerant MANETs," in MobiHoc '07, Montreal, Quebec, Canada, 2007.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
LAMPIRAN
1. SimBet Hill Climbing Router
/** *@author Elisabeth Kusuma Adi * Sanata Dharma University */ package routing.community; import java.util.*; import core.*; import routing.*; public class SimBet implements RoutingDecisionEngine, SimilarityDetectionEngine { public static final String CENTRALITY_ALG_SETTING = "centralityAlg"; public static final String SIMILARITY_SETTING = "similarityAlg"; public static final String A_SETTING = "a"; protected Map<DTNHost, Set<DTNHost>> neighboursNode; // menyimpan daftar tetangga dari ego node protected double[][] matrixEgoNetwork; // menyimpan nilai matrix ego network protected double[][] indirectNodeMatrix; //menyimpan matrix indirect node protected double betweennessCentrality;// menyimpan nilai betweenness centrality protected double utility; protected double a; //menyimpan konstanta untuk variabel similarity protected double b= 1-a; //menyimpan konstanta untuk variabel betweenness ArrayList<DTNHost> indirectNode, directNode; //menyimpan indirect node => m dan direct node+host => n protected SimilarityCounter similarity; protected CentralityDetection centrality; double mySimbetUtil; double peerSimBetUtil; public SimBet(Settings s) { if (s.contains(CENTRALITY_ALG_SETTING)) this.centrality = (CentralityDetection) s.createIntializedObject(s.getSetting(CENTRALITY_ALG_SETTING)); else this.centrality = new BetweennessCentrality(s); if (s.contains(SIMILARITY_SETTING))
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
this.similarity = (SimilarityCounter) s.createIntializedObject(s.getSetting(SIMILARITY_SETTING)); else this.similarity = new NeighbourhoodSimilarity(s); this.a = s.getDouble(A_SETTING); } public SimBet(SimBet proto) { neighboursNode = new HashMap<DTNHost, Set<DTNHost>>(); indirectNode= new ArrayList<DTNHost>(); directNode= new ArrayList<DTNHost>(); this.a = proto.a; this.centrality = proto.centrality.replicate(); this.similarity = proto.similarity.replicate(); } @Override public void connectionUp(DTNHost thisHost, DTNHost peer) { // System.out.println("Before --------- Node "+thisHost+" sisa buffer "+thisHost.getBufferOccupancy()); } @Override public void connectionDown(DTNHost thisHost, DTNHost peer) { // System.out.println("After ########## Node "+thisHost+" sisa buffer "+thisHost.getBufferOccupancy()); } @Override public void doExchangeForNewConnection(Connection con, DTNHost peer) { DTNHost myHost = con.getOtherNode(peer); SimBet de = this.getOtherDecisionEngine(peer); if (this.neighboursNode.containsKey(peer)) { // jika node sudah pernah bertemu sebelumnya // daftar tetangga dari node peer akan diperbarui de.neighboursNode.replace(myHost, this.neighboursNode.keySet()); this.neighboursNode.replace(peer, de.neighboursNode.keySet()); } else { // jika node baru pertama kali ditemui // node baru akan ditambahkan ke dalam daftar tetangga // beserta tetangga yang sudah ditemui node peer de.neighboursNode.put(myHost, this.neighboursNode.keySet()); this.neighboursNode.put(peer, de.neighboursNode.keySet()); }
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
this.updateBetweenness(myHost); // mengupdate nilai betweenness this.updateSimilarity(myHost); //mengupdate indirect node } @Override public boolean shouldSendMessageToHost(Message m, DTNHost otherHost) { SimBet de = getOtherDecisionEngine(otherHost); DTNHost dest = m.getTo(); if (isFinalDest(m, otherHost)) return true; //hitung nilai simbet util saya mySimbetUtil = this.countSimBetUtil(de.getSimilarity(dest),de.getBetweennessCentrality(), this.getSimilarity(dest), this.getBetweennessCentrality()); //hitung nilai simbet util teman saya peerSimBetUtil = this.countSimBetUtil(this.getSimilarity(dest), this.getBetweennessCentrality(), de.getSimilarity(dest), de.getBetweennessCentrality()); /*routing dengan kombinasi similarity & betweenness*/ if ( peerSimBetUtil > mySimbetUtil) return true; else return false; } // ambil nilai similarity ke node dest @Override public double getSimilarity(DTNHost dest) { int index=0; //digunakan untuk membantu penghitungan index //cek apakah node dest merupakan direct node if (this.directNode.contains(dest)){ for (DTNHost dtnHost : this.directNode) { if (dtnHost == dest) { return this.similarity.countSimilarity(this.matrixEgoNetwork, null , index); } index++; } } //cek apakah node dest merupakan indirect node if(this.indirectNode.contains(dest)){ //bangun matrix adjacency indirect node this.buildIndirectNodeMatrix(this.neighboursNode, dest);
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
//hitung nilai similarity return this.similarity.countSimilarity(this.matrixEgoNetwork, this.indirectNodeMatrix , 0); } return 0; } // mengambil nilai betweenness yang sudah dihitung public double getBetweennessCentrality() { return this.betweennessCentrality; } // mengupdate nilai betweenness centrality public void updateBetweenness(DTNHost myHost) { this.buildEgoNetwork(this.neighboursNode, myHost); // membangun ego network this.betweennessCentrality = this.centrality.getCentrality(this.matrixEgoNetwork); //menghitung nilai betweenness centrality } protected void updateSimilarity(DTNHost myHost) { //simpan data indirect node this.indirectNode.addAll(this.searchIndirectNeighbours(this.neighboursNode)); } protected Set<DTNHost> searchIndirectNeighbours(Map<DTNHost, Set<DTNHost>> neighboursNode) { // mengambil daftar tetangga yang sudah ditemui secara langsung Set<DTNHost> directNeighbours = neighboursNode.keySet(); // variabel untuk menyimpan daftar node yang belum pernah ditemui secara // langsung Set<DTNHost> setOfIndirectNeighbours = new HashSet<>(); for (DTNHost dtnHost : directNeighbours) { // mengambil daftar tetangga dari peer yang sudah ditemui langsung Set<DTNHost> neighboursOfpeer = neighboursNode.get(dtnHost);
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
for (DTNHost dtnHost1 : neighboursOfpeer) { // jika dtnHost1 belum pernah ditemui secara langsung if (!directNeighbours.contains(dtnHost1)) { // cek apakah listOfUndirectNeighbours masih kosong if (setOfIndirectNeighbours.isEmpty()) { // jika masih kosong masukkan langsung dtnHost1 ke dalam // listOfIndirectNeighbours setOfIndirectNeighbours.add(dtnHost1); } else {// jika listOfUndirectNeighbours tidak kosong// cek apakah dtnHost1 sudah pernah dicatat ke dalam // listOfindirectNeighbours if (!setOfIndirectNeighbours.contains(dtnHost1)) { setOfIndirectNeighbours.add(dtnHost1); } } } } } return setOfIndirectNeighbours; } // method yang digunakan untuk membangun matriks ego network public void buildIndirectNodeMatrix(Map<DTNHost, Set<DTNHost>> neighboursNode, DTNHost dest) { ArrayList<DTNHost> dummyArrayN = this.directNode; double[][] neighboursAdj = new double[dummyArrayN.size()][1]; for (int i = 0; i < dummyArrayN.size(); i++) { for (int j = 0; j < 1; j++) { if (i==0) { neighboursAdj[i][j]=0; } else if (neighboursNode.get(dummyArrayN.get(i)).contains(dest)) { neighboursAdj[i][j] = 1; } else { neighboursAdj[i][j] = 0; } } }
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
this.indirectNodeMatrix = neighboursAdj; } // method yang digunakan untuk membangun matriks ego network protected void buildEgoNetwork(Map<DTNHost, Set<DTNHost>> neighboursNode, DTNHost host) { ArrayList<DTNHost> dummyArray = buildDummyArray(neighboursNode, host); double[][] neighboursAdj = new double[dummyArray.size()][dummyArray.size()]; for (int i = 0; i < dummyArray.size(); i++) { for (int j = i; j < dummyArray.size(); j++) { if (i == j) { neighboursAdj[i][j] = 0; } else if (neighboursNode.get(dummyArray.get(j)).contains(dummyArray.get(i))) { neighboursAdj[i][j] = 1; neighboursAdj[j][i] = neighboursAdj[i][j]; } else { neighboursAdj[i][j] = 0; neighboursAdj[j][i] = neighboursAdj[i][j]; } } } this.matrixEgoNetwork = neighboursAdj; } protected ArrayList<DTNHost> buildDummyArray(Map<DTNHost, Set<DTNHost>> neighbours, DTNHost myHost) { ArrayList<DTNHost> dummyArray = new ArrayList<>(); dummyArray.add(myHost); dummyArray.addAll(neighbours.keySet()); this.directNode = dummyArray; //mengisi himpunan n pada matrix return dummyArray; } public double countSimBetUtil(double simPeerForDest, double betweennessPeer, double mySimForDest, double myBetweenness ){ double simBetUtil; double simUtilForDest, betUtil; simUtilForDest=mySimForDest/(mySimForDest+simPeerForDest); betUtil= myBetweenness/(myBetweenness+betweennessPeer); simBetUtil = (this.a*simUtilForDest) + ((1-this.a)*betUtil); return simBetUtil; } public double getMyUtility(){ return this.mySimbetUtil; }
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
public double getOtherUtility(){ return this.peerSimBetUtil; } @Override public boolean newMessage(Message m) { return true; } @Override public boolean isFinalDest(Message m, DTNHost aHost) { return m.getTo() == aHost; } @Override public boolean shouldSaveReceivedMessage(Message m, DTNHost thisHost) { return m.getTo() != thisHost; } public SimBet getOtherDecisionEngine(DTNHost otherHost) { MessageRouter otherRouter = otherHost.getRouter(); assert otherRouter instanceof DecisionEngineRouter : "This router only works "+ " with other routers of same type"; return (SimBet) ((DecisionEngineRouter) otherRouter).getDecisionEngine(); } @Override public boolean shouldDeleteSentMessage(Message m, DTNHost otherHost) { return false; } @Override public boolean shouldDeleteOldMessage(Message m, DTNHost hostReportingOld) { return false; } @Override public RoutingDecisionEngine replicate() { return new SimBet(this); } }
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
2. SimBet Delegation Forwarding Router
/** *@author Rafelino Claudius Kelen * Sanata Dharma University */
@Override public boolean shouldSendMessageToHost(Message m, DTNHost otherHost) { SimBetDF de = getOtherDecisionEngine(otherHost); DTNHost dest = m.getTo(); DTNHost myHost = otherHost; if (isFinalDest(m, otherHost)) return true; //hitung nilai simbet util saya mySimbetUtil = this.countSimBetUtil(de.getSimilarity(dest),de.getBetweennessCentrality(), this.getSimilarity(dest), this.getBetweennessCentrality()); //hitung nilai simbet util teman saya peerSimBetUtil = this.countSimBetUtil(this.getSimilarity(dest), this.getBetweennessCentrality(), de.getSimilarity(dest), de.getBetweennessCentrality()); /*routing dengan kombinasi similarity & betweenness*/ if ( peerSimBetUtil > mySimbetUtil) { if (!mUtil.containsKey(m.getId())){ mUtil.put(m.getId(),peerSimBetUtil); return true; /*cek jika id pesan belum ada,maka masukan id & utility kedalam map.*/ }else { if (peerSimBetUtil > mUtil.get(m.getId())){ mUtil.replace(m.getId(),peerSimBetUtil); return true; /*bandingan utility yang di simpan di dalam map dengan utility node peer yang di temui,jika lebih besar maka pesan akan di kirim.*/ }else return false; } }else return false;}
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
3. SimBet Simulated Annealing Router
/** *@author Rafelino Claudius Kelen * Sanata Dharma University */ @Override public boolean shouldSendMessageToHost(Message m, DTNHost otherHost) { SimBetSA de = getOtherDecisionEngine(otherHost); DTNHost dest = m.getTo(); if (isFinalDest(m, otherHost)) { return true; } //hitung nilai simbet util saya mySimbetUtil = this.countSimBetUtil(de.getSimilarity(dest), de.getBetweennessCentrality(), this.getSimilarity(dest), this.getBetweennessCentrality()); //hitung nilai simbet util teman saya peerSimBetUtil = this.countSimBetUtil(this.getSimilarity(dest), this.getBetweennessCentrality(), de.getSimilarity(dest), de.getBetweennessCentrality()); /*routing dengan kombinasi similarity & betweenness*/ if (peerSimBetUtil > mySimbetUtil) return true; else { if (peerSimBetUtil > ap) return true; else { if (peerSimBetUtil < ap) { if(this.t >= this.t_min) { /*check nilai t jika kurang dari t_min maka perhitungan accepted probability tidak akan di hitung*/ double countSa = Math.exp(-1 / this.t * (mySimbetUtil - peerSimBetUtil)); if (countSa > Math.random()) ap = countSa; this.t = this.t * 0.9; } } } return false; } }
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI