PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ANALISIS PERBANDINGAN ROUTING PROTOCOL EPIDEMIC DAN PROPHET DI OPPORTUNISTIC NETWORKS SKRIPSI
Diajukan Untuk Memenuhi Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika
Disusun oleh : Dionysius Dewaji Madyasta 115314017
PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2016
i
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PERFORMANCE EVALUATION OF ROUTING PROTOCOL EPIDEMIC AND PROPHET IN OPPORTUISTIC NETWORKS A THESIS
Presented as Partial Fullfillment of Requirtments To Obtain Sarjana Komputer Degree In Informatics Engineering Depeartment
By : Dionysius Dewaji Madyasta 115314017
INFORMATICS ENGINEERING STUDY PROGRAM DEPARTMENT OF INFORMATICS ENGINEERING FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2016
ii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
TIALAMAN PENGESAHAN SKRIPSI
ANALISIS PERBANDINGAN ROUTING PROTOCOL EPIDEMIC DA}I PROPHET DI OPPORTUNISTIC NETWORIG Dipersiapkan dan ditulis oleh
:
DIONYSIUS DEWAJI MADYASTA 115314017
Telah dipertahankan di depan panitia penguji Pada tanggal 5 Desember 2016
Dan dinyatakan memenuhi syarat Susunan Panita Penguji
Nama lengkap
Ketua
Puspaningtyas Sanjoyo Adi, S.T.' M.T.
Sekretaris
Iwan Binanto, S.Si., M.Cs.
Anggota
Bambang Soelistijanto, S.T., M.Sc.o Ph.D. Yogyakarta , 16
0eser,be,nzorc
Fakultas Sains dan Teknologi
tv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN MOTO
“Bagaimana bisa tetap berdiri tegak, sementara melihat dedaunan yang selama ini dipertahankan, justru jatuh dan kemudian meninggalkan? Atau, ini hanya salah satu cara semesta mengajarkanku menjadi lebih kuat” ~skripsi
Dionysius Dewaji Madyasta
v
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PERNYATAAN KEASLIAN
Saya menyatakan dengan sesungguhnya bahwa sripsi yang saya tulis
ini
tidak memuat karya atau bagian karya orang lain, terkecuali yang sudah tertulis di dalam kutipan daftar pustak4 sebagaimana layaknya sebuah karya ilmiah.
Yogyakarta, 5 Desember 2016 Penulis
"(L I
Dionysius
vt
ul*a;i
Madyasta
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEIVIIS Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata Dharma: Nama : Dionysius Dewaji Madyasta
NIM
: 115314017
Demi mengembangakan ilmu pengetahuan , saya memberikan kepada Perpustakaan Universitas Sanata Dharma karya ilmiah saya yang berjudul
:
ANALISIS PERBANDINGAN ROUTING PROTOCOL EPIDEMIC DAN PROPHET DI OPPORTUNISTIC NETWORKS
Berserta perangkat yang diperlukan (bila ada). Dengan demikian, saya
memberikan kepada Universitas Sanata Dharma hak untuk menyimpan, mengalihkan kedalam bentuk media lain, mengelolanya dalam pangkalan data, mendistribusikan secara terbatas dan mempublikasikanya
di internet
atau media
lain untuk kepentingan akademis tanpa perlu ijin dari saya maupun memberi royalty kepada saya selama tetap mencantumkan nama saya sebagai penulis.
Demikian pernyataan ini saya buat dengan sebenarnya.
Yogyakart4 5 Desember 2016 Penulis t I
il
lJW Dionysius dewaji Madyasta I
vil
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRAK Opportunistic Network merupakan suatu jaringan dapat berkomunikasi tanpa infrastruktur, dimana konektivitas antara end-to-end tidak dapat diperkirakan dan node dalam jaringan Opportunistic besifat intermittent, dengan arti node tersebut terkadang terhubung dan terkadang juga tidak,Tantangan dalam jaringan ini adalah bagaimana strategi menyampaikan pesan dari node pengirim (source) sampai node tujuan (destination). Pada penelitian ini penulis menguji unjuk kerja dari protokol routing epidemic dan prophet untuk menguji protokol tersebut penulis menggunakan simulator TheONE. Metrik unjuk kerja yang digunakan dalam penelitian ini antara lain delivery ratio, overhead ratio, latency average, dan buffer occupancy. Parameter yang akan digunakan pada setiap pengujian adalah dengan penambahan jumlah node, penambahan jumlah time to live dan penambahan buffer size sedangkan pergerakanya menggunkan random waypoint dan pergerakan manusia (Haggle4-Cam-Imote). Protokol epidemic dengan pola pengiriman yang flooding –basedForwarding akan menghasilkan delivery yang tinggi dan latency yang baik namun dengan jumlah copy pesan yang banyak, sehingga menyebabkan overhead didalam jaringan. Dari hasil penelitian diketahui bahwa protokol prophet mampu menggungguli epdemic dengan meminimalkan jumlah copy pesan, menggunakan pola pengiriman delivery predictability. protokol prophet juga akan menjaga nilai probabilitas dan latency. Dengan pergerakan random waypoint kinerja prophet kurang optimal dibanding epidemic karena di random waypoint probabilitas bertemu setiap node cenderung sama, namun dipergerakan manusia prophet dapat bekerja dengan baik karena setiap node memiliki nilai probabilitas bertemu yang variatif. Kata kunci : opportunistic network, epdemic, Prophet, random waypoint, haggle4, buffer occupancy, delivery ratio, latency, overhead ratio
viii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRACT
Opportunistic Network is a network that can communicate without infrastructure when the connectivity between end-to-end cannot be predicted and the node in the network Opportunistic is intermittent, it means that the node is sometimes connected and sometimes not. The challenge in this network is how to convey the message from the source node to the destination node. In this research, the writer tests the performance of the protocol routing epidemic and prophet. The writer tests it by using The One simulator. The metric performances that are used in this research include delivery ratio, overhead ratio, average latency, and buffer occupancy. The parameter that will be used in each test is increasing the number of node, increasing the amount of time to live, and the addition of buffer size while the movement is using the random waypoint and the human movement (Haggle4-Cam-Imote). Protocol Epidemic with a pattern flooding-based-Forwarding delivery will produce a high delivery and a good latency. In the other hand, with the number of messages that is much, it causes overhead on the network. The research result shows that the protocol Prophet is able to surpass the epidemic by minimizing the number of message copies, using the pattern of the delivery predictability. Protocol Prophet will also keep the value of the probability and latency. With the random waypoint movement, the performance of prophet is less optimal than the epidemic. It is because the probability meets each node that tends to be the same in random waypoint, but in the human movement, the prophet can work well because each node has a meeting probability value that is various.
keywords: opportunistic network, epidemic, Prophet, random waypoint, haggle-4, buffer occupancy, delivery ratio, latency, overhead ratio
ix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
KATA PENGANTAR Puji dan syukur kepada Tuhan Yang Maha Esa atas segala berkat dan karunia-Nya, sehingga penulis dapat menyelesaikan tugas akhir yang berjudul “Analisis Perbandingan Routing Protocol Epidemic Dan Prophet Di Opportunistic Networks”. Tugas akhir ini merupakan salah satu mata kuliah wajib dan sebagai syarat akademik untuk memperoleh gelar sarjana computer program studi Teknik Informatika Universitas Sanata Dharma Yogyakarta. Penulis menyadari bahwa selama proses penelitian dan penyusunan laporan tugas akhir ini, banyak pihak yang telah membantu penulis, sehingga pada kesempatan ini penulis ingin mengucapkan terimakasih yang sebesar – besarnya, antara lain kepada : 1.
Tuhan Yesus kristus, yang selalu memberikan kekuatan, berkah dan rahmatya dalam proses pembuatan tugas akhir.
2.
Sudi Mungkasi, Ph.D. selaku Dekan Fakultas Sains dan Teknologi Universitas Sanata Dharma.
3.
Dr. Anastasia Rita Widiarti, M.Kom. selaku Ketua Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Sanata Dharma
4.
Henricus Agung Hernawan, S.T.,M.Kom. selaku dosen pembimbing akademik, terimakasih atas kritik dan saran yang telah diberikan kepada penulis.
5.
Bambang Soelistijanto, S.T., M.Sc., Ph.D. selaku dosen pembimbing tugas akhir, terimakasih atas kesabarannya dan nasehat dalam membimbing penulis, meluangkan waktunya, memberi dukungan, motivasi, serta saran yang sangat membantu penulis.
6.
Orang tua, Daminanus Eko karsono dan Vincensia Sri Jotho, Simbah Putri serta Saudara saudari saya Lucia Dena pratita, Dewi Hastuty, Nero, Moly, Ciko, serta seluruh keluarga yang selalu memberikan semangat dalam pengerjaan skripsi ini.
x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7.
Teman
-
teman Teknik lnformatika semua angkatan dan khususnya TI
angkatan 2011 yang selalu memberikan motivasi dan bantuan hingga penulis menyelesaikan tugas akhir ini. 8.
Teman-teman kos dan seperjuangan Argan, Nugroho, Brahu, Rennaf;
Anggit, Antok, kipli, si john, dan seluruh relasi teman kerabat yang tidak bisa di sebutkan satu persatu, yang selalu memberikan bantuan dukungan dan semangat agar cepat menyelesaikan skripsi ini.
Penulis menyadari bahwa masih banyak kekurangan dalam penyusunan tugas akhir
ini.
Saran dan
kritik
sangat diharapkan untuk perbaikan yang akan
dating. Akhir kata, semoga tulisan
ini dapat bermanfaat bagi
kemajuan dan
perkemban gan ilmu pengetahuan.
Yogyakarta 5 Desember 2016
dl Dionysius Dewaji Madyasta
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR ISI
HALAMAN JUDUL .......................................................................................................... i TITLE PAGE .................................................................................................................... ii HALAMAN PERSETUJUAN ........................................................................................ iii HALAMAN PENGESAHAN ...........................................................................................iv HALAMAN MOTO .......................................................................................................... v PERNYATAAN KEASLIAN ...........................................................................................vi LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS .......................................................................................vii ABSTRAK ....................................................................................................................... viii ABSTRACT .......................................................................................................................ix KATA PENGANTAR ....................................................................................................... x DAFTAR ISI..................................................................................................................... xii DAFTAR TABEL ........................................................................................................... xiv DAFTAR GAMBAR ........................................................................................................ xv BAB I PENDAHULUAN .................................................................................................. 1 1.1
Latar Belakang..................................................................................................... 1
1.2
Rumusan Masalah ............................................................................................... 3
1.3
Batasan Masalah .................................................................................................. 3
1.4
Tujuan Penelitian ................................................................................................. 3
1.5
Metodologi Penelitian ......................................................................................... 4
1.6
Sistematika Penulisan .......................................................................................... 5
BAB II LANDASAN TEORI ........................................................................................... 6 2.1
Delay Tolerant Network ...................................................................................... 6
2.2
Opportunistic Networks ....................................................................................... 9
2.3
Pergerakan Random Waypoint........................................................................... 11
2.4
Pergerakan manusia ........................................................................................... 11
2.5
Protokol Routing ............................................................................................... 12
2.5.1
Epidemic ............................................................................................................ 13
2.5.2
Prophet .............................................................................................................. 14
2.6
The One Simulator ............................................................................................ 16
2.6.1
Fungsi The One Simulator................................................................................. 16
2.6.2
Struktur The One Simulator .............................................................................. 17
xii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB III PERENCANAAN PENELITIAN ................................................................... 20 3.1
Parameter Simulasi ............................................................................................ 20
3.2
Skenario Simulasi .............................................................................................. 21
3.3
Parameter Uji ..................................................................................................... 22
3.4
Topologi Jaringan .............................................................................................. 23
BAB IV PENGUJIAN DAN ANALISIS ....................................................................... 24 4.1
Pergerakan Random Waypoint........................................................................... 24
4.1.1
Penambahan Jumlah Node ................................................................................. 24
4.1.2
Penambahan Buffer Size .................................................................................... 28
4.1
Pergerakan Manusia dengan penambahan TTL pesan ...................................... 32
BAB V KESIMPULAN DAN SARAN .......................................................................... 37 5.1
Kesimpulan ........................................................................................................ 37
5.2
Saran .................................................................................................................. 37
DAFTAR PUSTAKA ...................................................................................................... 38 LAMPIRAN..................................................................................................................... 39
xiii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR TABEL Tabel 3.1 Parameter Jaringan. ............................................................................... 20 Tabel 3. 2 Tabel skenario simulasi dengan variasi TTL. ....................................... 21 Tabel 3.3 Tabel skenario simulasi dengan variasi Buffer Size............................... 21 Tabel 3.4 Tabel skenario simulasi dengan variasi Node........................................ 21 Tabel 4. 1 Hasil penambahan jumlah node pada protocol Epidemic…………….24 Tabel 4. 2 Hasil penambahan jumlah node pada protocol Prophet. ...................... 25 Tabel 4. 3 Hasil penambahan Buffer Size pada protocol epidemic. ...................... 28 Tabel 4. 4 Hasil penambahan Buffer Size pada protocol Prophet. ........................ 28 Tabel 4. 5 Hasil penambahan TTL pesan pada protocol Epidemic. ...................... 32 Tabel 4. 6 Hasil penambahan TTL pesan pada protocol Prophet. ......................... 32
xiv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR GAMBAR
Gambar 2. 1 Interplanetary internet. .............................................................................7 Gambar 2. 2 Metode Store And Forward. .....................................................................8 Gambar 2. 3 Letak Bundle Layer. .................................................................................8 Gambar 2. 4 Bagan Opportunistic Networks. ................................................................9 Gambar 2. 5 ilustrasi pergerakan random waypoint. ..................................................11 Gambar 2. 6 cara kerja Epidemic.................................................................................14 Gambar 2. 7 ilustrasi pola pertukaran delivery predictability pada protokol prophet. 16 Gambar 2. 8 ilustrasi transitive property pada protokol prophet.................................16 Gambar 2. 9 Tampilan awal The ONE Simuator. .......................................................17 Gambar 2. 10 Struktur The ONE Simulator. ...............................................................17 Gambar 3. 1 Snapshoot topologi jaringan menggunakan RandomWaypoint………. 23 Gambar 4. 1 grafik penambahan jumlah node pada protocol prophet dan epidemic. 25 Gambar 4. 2 grafik konsumsi buffer per node pada penambahan 20 node..................27 Gambar 4. 3 grafik konsumsi buffer per node pada penambahan 50 node..................27 Gambar 4. 4 grafik konsumsi buffer per node pada penambahan 80 node..................28 Gambar 4. 5 grafik penambahan jumlah Buffer pada protocol prophet dan epidemic .....................................................................................................................................29 Gambar 4. 6 grafik konsumsi buffer per node pada penambahan buffer size 5MB. ...31 Gambar 4. 7 grafik konsumsi buffer per node pada penambahan buffer size 30MB. .31 Gambar 4. 8 grafik konsumsi buffer per node pada penambahan buffer size 60 MB. 32 xv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4. 9 grafik penambahan jumlah TTL pada protocol prophet dan epidemic. ..33 Gambar 4. 10 grafik konsumsi buffer per node pada penambahan TTL 20. ...............35 Gambar 4. 11 grafik konsumsi buffer per node pada penambahan TTL 60. ...............35 Gambar 4. 12 grafik konsumsi buffer per node pada penambahan TTL 1440. ...........36
xvi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB I PENDAHULUAN 1.1
Latar Belakang Jaringan komputer yang semakin berkembang menggunakan dua media transmisi yaitu jaringan kabel dan jaringan nirkabel (wireless). Wireless merupakan jaringan nirkabel yang menggunakan udara sebagai media transmisinya untuk menghantarkan gelombang elektromagnetik [1], wireless menyesuaikan dengan perkembangan penggunaan perangkat yang mendukung
mobilitas
penggunanya,
karena
penggunaan
jaringan
menggunakan media transmisi kabel tidak mendukung mobilitas maka jaringan nirkabel adalah jaringan yang tepat untuk proses komunikasi. Salah satu aplikasi jaringan nirkabel adalah Ad hoc network yang memiliki tantangan dimana setiap perangkat (node) yang terhubung dengan node lainnya berpindah tempat atau bergerak (mobile), dimana saja dan kapan saja tanpa menggunakan infrastruktur jaringan yang ada disebut dengan Mobile Ad Hoc Network (MANET). Dalam MANET, Sebuah node sekaligus sebagai sebuah router dapat menghapus atau meneruskan (forward) paket (bertindak sebagai relay). Dengan demikian, paket melewati jaringan ad hoc dengan cara diteruskan dari satu node ke node lainnya sampai ke tujuannya. Dikarenakan node-node yang ada bergerak maka ini akan menantang, karena topologi jaringan berubah secara terus menerus. Bagaimana menemukan tujuan, bagaimana mencari jalur ke tujuan, dan bagaimana memastikan komunikasi tetap berlangsung dalam kondisi perubahan topologi yang terusmenerus adalah tantangan utama dalam MANET. Ada kondisi lain dimana setiap node tidak lagi terhubung satu sama lain seperti pada MANET, untuk mengatasi kasus tersebut maka di kembangkan menjadi Opportunistic Networks yang merupakan salah satu sub bagian dari Delay tolerant network, Dalam Opportunistic Networks, node yang bergerak di ciptakan untuk berkomunikasi satu sama lain bahkan jika rute yang menghubungkan node tidak pernah ada sekalipun,
1
sehingga
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
kemungkinan terjadi delay yang cukup lama. Selain itu, node yang berada dalam jaringan tidak mengetahui
atau mendapatkan informasi tentang
topologi jaringan termasuk jumlah nodenya. Rute di bangun secara dinamis antara node pengirim dan node tujuan, dan setiap node yang saling bertemu kemungkinan akan digunakan sebagai hop berikutnya asalkan dapat menyampaikan pesan sampai ke tujuan akhir. Untuk menentukan node mana yang akan di jadikan hop, di atur oleh banyak Protokol Routing, diantaranya adalah ; epidemic, Prophet, spray and wait, BubbleRap, PeopleRank, FairRouting, RAPID, simbet dll. Didalam penelitian akan membandingkan dua buah protokol routing yaitu Epidemic dan Prophet kemudian akan di analisis
performasinya,
parameter untuk analisisnya adalah ;Delivery Ratio, Latency Average, Buffer Occupancy, Overhead ratio, dan menggunkan dua pergerakan yaitu random waypoint dan pergerakan manusia, pengujian bersifat simulator dan akan menggunakan program The ONE simulator. Hasil penelitian di harapkan dapat menjadi pertimbangan dalam menentukan routing protokol yang lebih baik yang dapat di gunakan pada jaringan dengan konsep Opportunistic Network.
2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1.2
Rumusan Masalah Berdasarkan latar belakang masalah yang telah dijelaskan, rumusan masalah yang didapat adalah sebagai berikut :
1. Bagaimana mendapatkan data (Delivery Ratio, Overhead ratio, Latency Average, Buffer Occupancy) untuk mengetahui kinerja routing protokol Epidemic dan Prophet. 2. Bagaimana menganalis data (Delivery Ratio, Overhead ratio, Latency Average, Buffer Occupancy) untuk mengetahui kinerja routing protokol Epidemic dan Prophet . 3. Bagaimana menyimpulkan kualitas kerja protokol routing Epidemic dan Prophet berdasarkan analisis data. 1.3
Batasan Masalah Batasan masalah dalam penelitian ini adalah : 1. Simulasi di bangun dengan menggunakan The ONE Simulator dengan bahasa pemrograman java. 2. Routing protokol yang di gunakan adalah Epidemic dan Prophet. 3. Parameter uji yang diukur adalah Delivery Ratio, Latency Average, Overhead ratio, Buffer Occupancy. 4. Pergerakan yang dipakai adalah random waypoint dan pergerakan manusia mengetahui 5. Parameter pengujianya adalah penambahan jumlah node, penambahan jumlah buffer dan penambahan TTL pesan.
1.4
Tujuan Penelitian Adapun tujuan dari penelitian tugas akhir ini adalah untuk memberikan hasil perbandingan kinerja routing protokol di Opportunistic Networks. Perbandingan tersebut adalah antara routing protokol Epidemic dan Prophet.
3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1.5
Metodologi Penelitian Adapaun metodologi dan langkah – langkah yang digunakan dalam pelaksanaan tugas akhir ini adalah sebagai berikut : 1 Studi Literatur a. Teori Jaringan Opportunistic b. Teori protokol Epidemic dan Prophet c. Teori delivery ratio, Overhead ratio, Latency average, dan buffer occupancy. d. Javadocs (ONE simulator) e. Tahap-tahap dalam membangun simulasi
2 Perancangan Dalam tahap ini penulis merancang skenario sebagai berikut: a. Penambahan jumlah node b. Penambahan jumlah Buffer c. Penambahan jumlah TTL pesan d. Source dan destination tetap e. Pergerankan random waypoint dan pergerakan manusia
3 Pembangunan Simulasi dan Pengumpulan Data Pembangunan dan pengumpulan data pada tugas akhir ini menggunakan The One Simulator berbasis java. 4 Analisis Data Simulasi Dalam tahap ini penulis menganalisa hasil pengukuran yang diperoleh pada proses simulasi. Analisa dilakukan dengan pengamatan yang berdasarkan teori – terori mengenai protokol yang dipakai 5 Penarikan Kesimpulan Penarikan kesimpulan didasarkan pada beberapa parameter uji yang diperoleh pada proses analisis data.
4
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1.6
Sistematika Penulisan Berikut adalah sistematika penulisan tugas akhir yang di bagi menjadi 5 bab, yang lebih jelasnya dapat di lihat di bawah ini :
BAB I : PENDAHULUAN Bab ini berisi tentang latar belakang masalah, Rumusan masalah, Tujuan Peneitian, Batasan Masalah, Metodologi Penelitian, serta Sistematika Penulisan.
BAB II : LANDASAN TEORI Bab ini berisi tentang dasar teori yang di gunakan penuis dalam menyelesaikan tugas akhir ini.
BAB III : PERENCANAAN PENELITIAN Bab ini berisi tetang perencanaan kerja dalam melakukan penelitian, serta parameter – parameter yang di jadikan bahan penelitian.
BAB IV : PENGUJIAN DAN ANALISIS Bab ini berisi tahap – tahap pengujian simulasi dan analisis data hasil simulasi.
BAB V : KESIMPULAN DAN SARAN Bab ini berisi kesimpulan dan saran - saran dari penulis.
5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB II LANDASAN TEORI 2.1
Delay Tolerant Network Delay Tolerant Network (DTN), artinya jaringan (komputer) yang toleran atau tidak mempermasalahkan delay (waktu tunda). Jaringan DTN tetap dapat bekerja meskipun delay dalam jaringan cukup tinggi [1]. Konsep DTN pertama kali diperkenalkan oleh Kevin Fall dalam makalah ilmiahnya yang berjudul “A Delay-Tolerant Network Architecture for Challenged Internets” [2]. Dalam makalah tersebut, Kevin menyatakan bahwa DTN merupakan arsitektur yang cocok pada jaringan yang “menantang” (challenged). Maksud dari “menantang” disini adalah jaringan yang penuh dengan masalah, seperti delay yang lama karena koneksi end-toend tidak selalu ada, koneksi yang sering terputus dan tingkat error yang tinggi. Contoh jaringan yang menantang antara lain: Jaringan luar angkasa (Interplanetary Network), konsep jaringan yang memungkinkan akses Internet di luar angkasa. Military AdHoc Network. Pasukan militer sering kali ditempatkan di daerah-daerah terpencil yang tidak berpenghuni dan tidak ada koneksi memadai. Misalkan diperbatasan Indonesia dengan Papua Nugini, atau di pulau-pulau terluar Indonesia. Konsep DTN dapat digunakan untuk membangun jaringan komputer dalam keadaan seperti ini. Jaringan Sensor/Aktuator, contohnya pada penerapan Wireless Sensor Network (WSN). Dari beberapa contoh jaringan yang disebutkan diatas, alasan utama terciptanya
konsep
DTN
adalah
untuk
komunikasi
luar
angkasa
(Interplanetary Network). Oleh karena itu, pada perkembangan DTN dari masa ke masa, NASA (lembaga peneliti luar angkasa AS) ikut berperan besar. Pada komunikasi luar angkasa, jelas tidak akan dapat dilakukan dengan protokol TCP/IP. Komunikasi luar angkasa memiliki karakter delay
6
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
pengiriman yang lama (akibat jarak yang jauh) dan koneksi end-to-end yang tidak selalu ada. Misalkan pada pengiriman data dari stasiun bumi ke sebuah kendaraan luar angkasa (hover) di Mars. Pengiriman data ini memerlukan beberapa satelit dan stasiun luar angkasa sebagai router. Koneksi end-to-end hampir mustahil dibangun sehingga pengiriman data dengan TCP/IP tidak mungkin dilakukan. Yang memungkinkan adalah mengirim data secara bertahap dari satu node ke node berikutnya, kemudian disimpan. Selanjutnya dapat diteruskan ke node berikutnya setelah ada koneksi. Dengan DTN, model pengiriman data seperti ini mungkin untuk dilakukan.
Gambar 2. 1 Interplanetary internet. Bagaimana DTN dapat bekerja pada jaringan yang penuh dengan hambatan seperti koneksi sering terputus dan tingkat delay yang tinggi? Jawabannya adalah pada penggunaan metode Store, Carry and Forward. Metode tersebut artinya adalah sebuah paket data / pesan saat melewati nodenode perantara (ex. router) akan disimpan terlebih dahulu sebelum diteruskan (Store). Kemudian node akan membawa pesan sesuai dengan pergerakanya (Carry), jika terjadi kontak node atau node bertemu dengan node lain pesan akan diteruskan (Forward).
7
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Ilustrasi konsep Store, Carry and Forward. ditunjukkan dalam Gambar 2. 2.
Gambar 2. 2 Metode Store And Forward. Dalam DTN, proses Store, Carry
and Forward dilakukan pada
sebuah layer tambahan yang disebut Bundle layer, dan data yang tersimpan sementara disebut dengan bundle. Bundle layer adalah sebuah layer tambahan untuk memodifikasi paket data dengan fasilitas-fasilitas yang disediakan DTN. Bundle layer terletak langsung dibawah layer aplikasi. Dalam bundle layer, data dari layer aplikasi akan dipecah-pecah menjadi bundle. Bundle inilah yang akan dikirim ke transport layer untuk diproses lebih lanjut. Letak bundle layer ditunjukkan dalam Gambar 2. 3.
Gambar 2. 3 Letak Bundle Layer.
8
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 2. 3 menunjukan penerapan DTN pada jaringan. Protokolprotokol pada layer dibawah bundle layer bisa protokol apa saja, tergantung kondisi jaringan. 2.2
Opportunistic Networks
DTN
Deterministic
Non-Deterministic (Opportunistic Nekworks)
EPIDEMIC
PROPHET
Gambar 2. 4 Bagan Opportunistic Networks. Bagan diatas menunjukkan posisi Opportunistic Network didalam jaringan DTN, DTN dibagi menjadi dua bagian diantaranya adalah : Deterministic routing protocol [3]: Probabilitas pertemuan node bisa di prediksi. Contoh : Jaringan luar angkasa (Interplanetary Network) yang bisa diprediksi kapan planet akan saling bertemu. Non-deterministic routing protocol [3]: probabilitas pertemuan node tidak
bisa diprediksi. Contoh : Jaringan mobile communication yang di terapkan pada kehidupan manusia berdasarkan kesempatan manusia saling bertemu. Opportunistic network berada pada non-deterministic networks, yang berarti komunikasi dijaringan sosial oportunistik terjadi pada pembentukan kontak oportunistik antara node, tanpa ketersediaan routing end-to-end. perangkat mobile (node) dapat melakukan kontak hanya jika manusia (node) saling bertemu, jaringan tersebut erat dengan jaringan sosial
9
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
manusia. Oleh karena itu, Opportunistic network mengeksploitasi perilaku manusia dan hubungan sosial untuk membangun skema penyebaran pesan yang lebih efisien dan dapat dipercaya [4]. Karakteristik dari Jaringan Opportunistic sebagai berikut : a. Pemutusan. Tidak ada koneksi antara jumlah node. b. Intermittent Connectivity. Tidak ada jalur end-to-end antara source dan destination c. Latency Tinggi. Latency didefinisikan sebagai end-to-end delay antara node. Latency tinggi terjadi karena jumlah pemutusan antara node d. Low Data Rate. Data Rate adalah tingkat yang menggambarkan jumlah pesan yang disampaikan dibawah jangka waktu tertentu. Low Data Rate terjadi karena penundaan yang lama antara transmisi. e. High Error Rate. Jika kesalahan bit terjadi pada link, maka data membutuhkan koreksi kesalahan. Untuk mentransmisikan semua paket, dibutuhkan lalu lintas jaringan yang lebih. f. Sumber Daya Yang Terbatas Jaringan Opportunistic memiliki kendala pada sumber daya. Hal ini membutuhkan desain protokol untuk mengefesienkan sumber daya. Dengan kata lain, penggunaan node harus mengkonsumsi sumber daya perangkat keras secara terbatas seperti CPU, memori (RAM) dan baterai. Misalnya, di WSNs, node dapat ditempatkan di lingkungan terbuka selama bertahun-tahun sebelum data dikumpulkan, dan karenanya membutuhkan node untuk mengelola penggunaan energi tiap node. Selain itu, protokol routing yang baik akan mempengaruhi sumber dari beberapa node. Sebagai contoh, node dapat memilih untuk mengalihkan beberapa bundel mereka untuk disimpan ke node lain untuk membebaskan memori atau untuk mengurangi biaya transmisi.
10
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.3
Pergerakan Random Waypoint Pada
jaringan
Opportunistic
konektivitas
tergantung
pada
pergerakan yang digunakan. Model pergerakan random waypoint berjalan pada area yang ditentukan (fixed). Setiap node akan bergerak secara acak dengan kecepatan yang sudah ditentukan. Setelah sampai tujuan, node akan berhenti selama waktu yang ditentukan (pause time). Berikut adalah ilustrasi pergerakan random waypoint.
Gambar 2. 5 ilustrasi pergerakan random waypoint. 2.4
Pergerakan manusia Model pergerakan ini adalah pergerakan manusia asli yang di catat pada sebuah data set (haggle4 – cam-imote), data tersebut berisi waktu mengatur kapan node (manusia yang membawa perangkat) bertemu dan meninggalkan node yang lain [5]. Pada pola pergerakan manusia node tidak bergerak secara random melainkan node akan mengikuti pergerakan manusia yang menuju titik tertentu(point of interest) Spesifikasi
dari
haggle4
–
cam-imote
yaitu
data
set
pertemuan/kontak node dari sebuah konferensi yang diselenggarakan di Cambridge dengan sebuah alat bernama iMotes dan menggunakan interface 11
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
bluetooth. Lama waktu simulasi yang dibutuhkan untuk menjalankan sampai akhir sesuai data set adalah 11 hari waktu simulasi. Banyaknya node dari set data adalah 36 node Pada pergerakan manusia, nilai probabilitas bertemu dengan node lain berbeda – beda. Terdapat beberapa node dengan probabilitas bertemu node lain yang tinggi, node ini dinamakan hub-node dimana node – node dapat menitipkan pesan dengan probabilitas pengiriman lebih tinggi untuk disampaikan ketujuan. 2.5
Protokol Routing Protokol routing merupakan aturan dalam proses pengiriman dan pertukaran data dari sebuah node ke node yang lain dalam jaringan dan menghubungkan source ke destination Routing merupakan perpindahan informasi diseluruh jaringan dari source ke destination dengan minimal satu node berperan sebagai perantara. Routing bekerja pada layer 3 (lapisan jaringan). Routing dibagi menjadi 2 bagian. Yang pertama adalah protokol routing yang berfungsi untuk menentukan bagaimana node berkomunikasi dan membagikan informasi dengan node lainnya yang memungkinkan node source untuk memilih rute yang optimal ke node destination dalam sebuah jaringan. Sedangkan algoritma routing berfungsi untuk menghitung secara matematis jalur yang optimal berdasarkan informasi routing yang dimiliki oleh semua node serta akan menentukan jalur terbaik menurut algoritma dari protokol yang digunakan. Protokol routing yang dipakai dalam penelitian ini adalah sebagai berikut :
12
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.5.1 Epidemic Epidemic routing algorithm diterbitkan oleh Vahdat dan Becker et al. (2000), yang di rancang sebagai algoritma flooding-based forwarding [3]. Tujuan utama Epidemic Routing adalah untuk: -
Memaksimalkan tingkat pengiriman pesan
-
Meminimalkan pesan latency Cara kerja Routing Epidemic adalah sebagai berikut, setiap
kali node pengirim bertemu dengan node lainya maka pertama kali yang dilakukan adalah bertukar summary vector, untuk mengidentifikasi pesan apakah node yang baru ditemui sudah mempunyai pesan yang di bawa node pengirim atau tidak, jika tidak maka node pengirim akan meneruskan salinan pesan yang dibawa. Pesan akan terus disalin dari satu node ke node lain sampai TTL nya berakhir. Pesan akan di simpan dalam buffer node. Dengan demikian, pesan tersebut menyebar ke seluruh jaringan hingga sampai ke node tujuan. Meskipun tidak ada jaminan pesan tersampaikan, Epidemic adalah algoritma yang mampu membuat pendekatan terbaik untuk penyampaian pesan ke node tujuan, Akan tetapi Epidemic masih memiliki kekurangan yaitu akan mengakibatkan tidak efisiennya penggunaan sumber daya jaringan seperti konsumsi energi, storage dan bandwith, karena penyampaian salinan pesan yang sama akan menyebar semakin banyak ke dalam jaringan. Epidemic memberikan penyebaran salinan cepat ke dalam jaringan yang tentu saja mengahasilkan waktu pengiriman yang optimal namun jaringan akan kebanjiran data (copy pesan).
13
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 2. 6 cara kerja Epidemic.
2.5.2 Prophet Prophet adalah singkatan dari Probabilistic Routing Protocol using History of Encounters and Transitivity, yang dirancang sebagai probabilistic routing protocol oleh Lindgren et al., (2003) [3]. Asumsi dasar dari algoritma tersebut bahwa mobilitas node tidak acak tapi merupakan perilaku yang berulang, pada pergerakan manusia, sebenarnya tidak secara acak namun bisa diprediksi berdasarkan mengulangi pola perilaku, misalnya seperti seseorang yang telah mengunjungi lokasi beberapa kali sebelumnya, ada kemungkinan bahwa seseorang tersebut akan mengunjungi lokasi itu lagi. Hal itulah yang mendasari gagasan untuk menciptakan protokol ini. Prophet di buat untuk meningkatkan probabilitas pengiriman dan mengurangi pemborosan sumber daya di jaringan. Strategi pengiriman pesan yang digunakan dalam prophet adalah ketika dua node bertemu maka node akan memperbaharui dan menghitung delivery predictability metrik, pesan akan dikirimkan ke node lain jika delivery predictability lebih tinggi dari node pembawa pesan (pengirim). Untuk menghitung delivery predictability ada tiga bagian:
14
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
- Prophet akan melakukan update terhadap metric ketika node bertemu, sehingga apabila node sering bertemu maka memiliki delivery predictability yang tinggi. Pinit ∈ [0; 1] adalah initialization constant. 𝑷(𝒂,𝒃) = 𝑷(𝒂,𝒃)𝒐𝒍𝒅 + (𝟏 − 𝑷(𝒂,𝒃)𝒐𝒍𝒅 ) × 𝑷𝒊𝒏𝒊𝒕 -
Nilai delivery predictability juga harus mempunyai usia, usia yang dimaksud adalah jika node yang pernah bertemu dan tidak bertemu kembali satu sama lain maka mereka tidak lagi menjadi node yang baik untuk meneruskan pesan karena nilai delivery predictability berkurang , dimana 𝜸 ∈ [𝟎, 𝟏] adalah aging constant, dan k adalah jumlah unit waktu yang telah berjalan sejak terakhir kali metrik itu berkurang. 𝑷(𝒂,𝒃) = 𝑷(𝒂,𝒃)𝒐𝒍𝒅 × 𝜸𝒌
- Delivery predictability juga mempunyai transitive property, yang didasarkan pada pengamatan bahwa jika node A sering bertemu node B, dan node B sering bertemu node C, maka kemungkinan node C akan menjadi node yang baik untuk menyampaikan pesan ke node A. Rumus dibawah ini menunjukan bagaimana transitive property. 𝜷 ∈ [𝟎, 𝟏] adalah skala konstanta yang memutuskan seberapa besar dampak transitivitas. 𝑷(𝒂,𝒄) = 𝑷(𝒂,𝒄) 𝒐𝒍𝒅 + (𝟏 − 𝑷(𝒂,𝒄)𝒐𝒍𝒅 ) × 𝑷(𝒂,𝒃) × 𝑷(𝒃,𝒄) × 𝜷
15
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 2. 7 ilustrasi pola pertukaran delivery predictability pada protokol prophet.
Gambar 2. 8 ilustrasi transitive property pada protokol prophet. 2.6
The One Simulator 2.6.1 Fungsi The One Simulator The ONE simulator adalah singkatan dari The Opportunistic Network Environment simulator. The ONE Simulator di buat menggunakan program java [6] Fungsi utama the ONE simulator adalah memodelkan pergerakan node, hubungan antar node, routing dan penanganan pesan. Hasil dan analisis didapatkan melalui visualisasi, laporan dan postprocessing tools. The One Simulator dapat memvisualisasikan hasil simulasi dengan dua cara; melalui tampilan interaktif Graphical user Interface (GUI) dan meng-generate gambar dari informasi yang dikumpulkan 16
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
pada saat simulasi, Gambar 2. 9, menampilkan lokasi node, jalur, hubungan antara node, jumlah pesan yang diterima oleh node, dll. Semua divisualisasikan pada jendela utama. Jika pergerakan map-based yang digunakan, maka semua jalur map akan ditampilkan. Gambar background tambahan (seperti raster, map atau gambar satelit dari area simulasi) di tampilkan dibawah jalur map jika ada.
Gambar 2. 9 Tampilan awal The ONE Simuator. 2.6.2 Struktur The One Simulator
Gambar 2. 10 Struktur The ONE Simulator.
17
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Beberapa komponen di dalam The ONE Simulator adalah sebagai berikut [7] :
Node Capabilities Didalam The ONE Simulator node ada titik akhir mobile yang mampu bertindak sebagai router (misalnya pejalan kaki atau kendaraan dengan hardware yang dibutuhkan). Skenario simulasi dibangun dari kelompok node, Setiap node memiliki seperangkat kemampuan dasar yang dimodelkan misalnya adalah radio interface, Storage, movement, energy consumtion dan message routing.
Mobility Modeling Gerakan node diimplementasikan melalui mobility models. mobility models mendefinisikan algoritma dan aturan yang menghasilkan jalur gerakan node. Ada tiga synthetic movement models di dalam The ONE Simulator yaitu : - Random Movement - Map-Constrained Random Movement - Human Behavior Based Movement
Routing Beberapa protokol routing yang tersedia di dalam The ONE Simulator : - Direct Delivery (DD) - First Contact (FC) - Spray-and-Wait - Prophet - Epidemic Application Support The
ONE
Simulator
menyediakan
menghasilkan pesan dalam simulasi:
18
dua
cara
untuk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
- Message Generators - External Event Files Interfaces Interfaces dalam The One Simulator menampilkan node movement, connectivity and message routing traces. Reporting and Visualization The ONE Simulator mampu memvisualisasikan hasil simulasi dalam dua cara melalui Graphical User Interface (GUI) dan dengan menghasilkan gambar dari informasi yang dikumpulkan selama simulasi. Creating Simulation Scenarios Simulator dikonfigurasi di dalam text berbasis java yang mengatur seperti ; user interface, event generation dan reporting parameters.
19
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB III PERENCANAAN PENELITIAN
3.1
Parameter Simulasi Pada penelitian ini sudah ditentukan parameter – parameter jaringan, parameter – parameter jaringan ini bersifat konstan dan akan di pakai terus pada setiap pengujian yang dilakukan. Parameter – parameter yang dimaksud dapat dilihat pada tabel berikut. Tabel 3. 1 Parameter Jaringan. Parameter
Nilai
Waktu Simulasi
RandomWaypoint = 43200s (12 jam) Haggle4-Cam-imote = 950400s (11 Hari)
Area Simulasi
4500 x 3400m
Pola Pergerakan Node
RandomWaypoint, Pergerakan Manusia (Haggle4-Cam-imote)
Protokol Routing
Epidemic; Prophet
Network Interface
Bluetooth
Interface transmit speed
2 Mbps
Interface Transmit Range
10 m
Kecepatan Pergerakan Node
Min=0.5 m/s Max=1.5 m/s
Message Size
500 KB – 1MB
Buffer Occupancy Interval
10 Detik
20
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.2
Skenario Simulasi Skenario simulasi kedua protokol routing epidemic dan prophet menggunakan parameter yang sama, akan tetapi nilai node, buffer dan TTL yang bervariasi, kemudian hasil dari pengujian ditampilkan menjadi sebuah tabel dan grafik. Skenario : Skenario 1A dengan penambahan jumlah Node Tabel 3. 2 Tabel skenario simulasi dengan penambahan jumlah Node.
Waktu simulasi
Protocol Routing
Jumlah Node
Model Pergerakan
43200
Epidemic
20; 30; 40; 50; 60; 70; 80
Random Waypoint
43200
Prophet
20; 30; 40; 50; 60; 70; 80
Random Waypoint
Skenario : Skenario 2B dengan penambahan jumlah Buffer. Tabel 3. 3 Tabel skenario simulasi dengan penambahan jumlah Buffer. Waktu simulasi
Protocol Routing
Jumlah Buffer (MB)
Model Pergerakan
43200
Epidemic
5; 10; 20; 30; 40; 50; 60
Random Waypoint
43200
Prophet
5; 10; 20; 30; 40; 50; 60
Random Waypoint
Skenario : Skenario 2B dengan penambahan jumlah TTL pesan. Tabel 3. 4 Tabel skenario simulasi dengan penambahan jumlah TTL pesan. Waktu simulasi
Protocol Routing
950400
Epidemic
950400
Prophet
TTL Pesan (Menit) 2; 5; 30; 60; 180; 360; 1440 2; 5; 30; 60; 180; 360; 1440
21
Model Pergerakan Haggle 4 Cambridge Imote Haggle 4 Cambridge Imote
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.3
Parameter Uji 3.1.1 Delivery Ratio Delivery Ratio adalah rasio keberhasilan pesan yang berhasil dikirimkan ke node tujuan akhir. 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑦 𝑅𝑎𝑡𝑖𝑜 =
𝑁𝑢𝑚𝑏𝑒𝑟 𝑜𝑓 𝑃𝑎𝑐𝑘𝑒𝑡𝑠 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑
𝐶𝑟𝑒𝑎𝑡𝑖𝑜𝑛
3.1.2 Overhead Ratio Overhead
ratio
adalah
banyaknya
jumlah
pesan
yang
direlay/terkirim dari jumlah copy yang dibuat. Dalam kasus ini copy adalah costnya. 𝑂𝑣𝑒𝑟ℎ𝑒𝑎𝑑 𝑅𝑎𝑡𝑖𝑜 =
(𝑁𝑢𝑚𝑏𝑒𝑟 𝑜𝑓 𝑝𝑎𝑐𝑘𝑒𝑡𝑠 𝑅𝑒𝑙𝑎𝑦𝑒𝑑 − 𝑁𝑢𝑚𝑏𝑒𝑟 𝑜𝑓 𝑃𝑎𝑐𝑘𝑒𝑡𝑠 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑) 𝑁𝑢𝑚𝑏𝑒𝑟 𝑜𝑓 𝑃𝑎𝑐𝑘𝑒𝑡𝑠 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑
3.1.3 Latency Average Latency average adalah waktu yang dibutukan pesan saat dikirim sampai diterima oleh node tujuan. 𝐴𝑣𝑒𝑟𝑎𝑔𝑒 𝐿𝑎𝑡𝑒𝑛𝑐𝑦 =
𝑆𝑢𝑚 𝑜𝑓 𝐿𝑎𝑡𝑒𝑛𝑐𝑦 𝑜𝑓 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒𝑠 𝑛𝑢𝑚𝑏𝑒𝑟 𝑜𝑓 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒𝑠
3.1.4 Buffer Occupancy Buffer occupancy adalah rata- rata konsumsi buffer dengan skala antara 0-100%
100 ∗
(𝑏𝑠𝑖𝑧𝑒 − 𝑓𝑟𝑒𝑒𝐵𝑢𝑓𝑓𝑒𝑟) 𝑏𝑠𝑖𝑧𝑒
22
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3.4
Topologi Jaringan 3.4.1 Random Waypoint Bentuk topologi dari jaringan Opportunistic Networks yang menggunakan tipe pergerakan node Random Waypoint yang bergerak secara acak yang tidak bisa diramalkan. Hasil dari simulasi baik itu posisi node, pergerakan node dan juga koneksi yang terjadi tentunya tidak akan sama setiap simulasi dijalankan. Berikut adalah contoh bentuk jaringan random waypoint pada The One Simulator.
Gambar 3. 1 Snapshoot topologi jaringan menggunakan RandomWaypoint. 3.4.2 Pergerakan manusia (Haggle 4 – Cambridge Imote)
Bentuk topologi dari jaringan yang menggunakan pergerakan manusia tidak bisa digambarkan karena merupakan data set pertemuan/kontak node dari sebuah konferensi yang diselenggarakan di Cambidge dengan sebuah alat bernama imotes. Data kemudian dirangkum ke dalam sebuah file dengan format *.csv, sehingga bisa di aplikasikan di The ONE Simulator.
23
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB IV PENGUJIAN DAN ANALISIS
Untuk melakukan perbandingan unjuk kerja protokol routing Epidemic dengan protokol routing Prophet maka dilakukan seperti tahap skenario perencanaan simulasi jaringan pada bab III. Hasil simulasi diperoleh dari report program the One Simulator. 4.1
Pergerakan Random Waypoint 4.1.1 Penambahan Jumlah Node Tabel 4. 1 Hasil penambahan jumlah node pada protocol Epidemic.
Jumlah Node
Protocol Epidemic dengan penambahan jumlah Node Delivery Ratio
Overhead Ratio
Latency average
Average Buffer Occupancy
20
0.3243
15.5833
10397.7028
9.8219
30
0.5405
24.5500
9983.2000
12.5899
40
0.6216
33.2319
8651.2275
16.3324
50
0.7027
48.6795
6800.5551
28.5992
60
0.8649
57.5208
5770.3667
32.9212
70
0.8649
67.9792
4193.5562
37.9947
80
0.9189
77.5000
3899.2951
40.1831
24
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Tabel 4. 2 Hasil penambahan jumlah node pada protocol Prophet.
Protocol Prophet dengan penambahan jumlah Node
Jumlah Node
12.7500
Latency average (seconds) 11456.5250
Average Buffer Occupancy (%) 5.8734
0.1982
17.5000
10845.3457
9.1143
40
0.2162
18.5417
10337.8560
12.7070
50
0.2252
34.2800
10045.3457
13.0378
60
0.3153
40.5143
8631.5955
17.7988
70
0.4054
57.3556
7671.7041
26.6700
80
0.4414
64.8980
6777.0556
28.8081
Delivery Ratio
Overhead Ratio
20
0.0721
30
1 80
Overhead Ratio
Delivery Ratio
0.8 0.6 0.4 0.2
60 40 20 0
0 20
30
40
50
Node Epidemic
60
70
20
80
Prophet
Average Buffer Occupancy (%)
Latency Average (seconds)
12000 10000 8000 6000 4000 2000 0 40
50
60
70
80
Node Epidemic
50
60
70
80
Prophet
(2). Overhead Ratio.
14000
30
40
Node Epidemic
(1). Delivery ratio.
20
30
Prophet
100 80 60 40 20 0 20
30
40
50
Node Epidemic
60
70
80
Prophet
(4). Average Buffer Occupancy. (3). Latency Average. Gambar 4. 1 grafik penambahan jumlah node pada protocol prophet dan epidemic. 25
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Keterangan : a Nilai delivery ratio meningkat semakin baik performanya. b Nilai overhead ratio meningkat semakin buruk performanya. c Nilai latency average menurun semakin baik performanya. d Nilai buffer occupancy meningkat semakin buruk performanya.
Gambar 4.1 menunjukan bahwa dengan penambahan node, maka akan meningkatkan nilai delivery ratio secara signifikan untuk kedua protokol, hal ini disebabkan karena kerapatan node mempengaruhi kedua protokol dalam memberikan salinan pesan ke node perantaranya. Nilai delivery ratio pada protokol epidemic, lebih unggul dibandingkan dengan protokol Prophet karena epidemic memiliki strategi pengiriman flooding based forwarding artinya epidemic akan memberikan salinan pesan kepada node perantaranya, asalkan node perantaranya belum memiliki salinan pesan yang dibawa node pengirim. Sedangkan prophet memiliki
strategi
pengiriman
dengan
mempertimbangkan
nilai
delivery
predictability. Pertambahan jumlah node dalam jaringan akan berpengaruh pada nilai overhead ratio, karena jumlah copy pesan yang dimiliki oleh masing – masing node ikut bertambah, konsumsi buffer setiap node juga bertambah relevan dengan nilai overhead ratio (cost). Nilai overhead ratio pada protokol Prophet lebih baik dibandingkan dengan epidemic karena strategi penyampaian pesan terbatas oleh nilai delivery predictability , pesan akan disampaikan kepada node perantara jika nilai delivery predictability lebih tinggi dari node pengirim, berbeda dengan epidemic yang menyampaikan pesan yang mengakibatkan overhead meningkat. Sedangkan nilai latency average membaik artinya pesan akan cepat sampai kepada node tujuan. Dalam kasus latency dengan pergerakan random waypoint protokol epidemic lebih unggul dibandingkan protokol prophet karena
26
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
pola pergerakan random waypoint mengasumsikan bahwa semua node memiliki
Buffer Occupancy per node (%)
probabilitas yang sama dalam pengiriman pesan. Node 20
100 80 60 40 20 0 0
1
2
3
4
5
6
7
8
9
10 11 12 13 14 15 16 17 18 19
Node Epidemic
Prophet
Gambar 4. 2 grafik konsumsi buffer per node pada penambahan 20 node.
Buffer Occupancy per node (%)
Node 50
100 80 60 40 20 0
Node Epidemic
Prophet
Gambar 4. 3 grafik konsumsi buffer per node pada penambahan 50 node.
Buffer Occupancy per Node (%)
100
Node 80
80 60 40 20 0
0 3 6 9 12 15 18 21 24 27 30 33 36 39 42 45 48 51 54 57 60 63 66 69 72 75 78 Node
Epidemic
27
Prophet
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4. 4 grafik konsumsi buffer per node pada penambahan 80 node. Konsumsi buffer setiap node dapat dilihat pada gambar diatas (Gambar 4.2, Gambar 4.3 dan Gambar 4.4), sesuai dengan skenario pola pengirimanya adalah dengan node pengirim dan penerima tetap. Terlihat ada node dengan konsumsi buffer lebih tinggi dari yang lain dan salah satu node memiliki buffer yang kosong, node dengan konsumsi yang lebih tinggi adalah node pengirim, node tersebut selalu memproduksi (meng-generate) pesan untuk dikirimkan ke node tujuan, nilai buffer node pengirim sama untuk kedua protokol. Untuk node yang konsumsi buffernya kosong adalah node penerima, setelah pesan sampai di node tujuan maka pesan akan di drop maka node penerima akan selalu kosong. 4.1.2
Penambahan Buffer Size
Tabel 4. 3 Hasil penambahan Buffer Size pada protocol epidemic. Buffer Size (MB)
Protocol Epidemic dengan penambahan Buffer Size
351.5
Latency average (seconds) 4403.2375
Average Buffer Occupancy (%) 76.0797
0.4865
226.6111
5032.8537
76.1015
20
0.6306
171.0857
5685.4571
73.0722
30
0.7297
107.4444
5403.263
67.9134
40
0.8378
80.9892
4646.2247
61.6373
50
0.9099
77.2178
4159.2871
52.9038
60
0.9099
77.2178
4159.2871
44.0865
Delivery Ratio
Overhead Ratio
5
0.2883
10
Tabel 4. 4 Hasil penambahan Buffer Size pada protocol Prophet. Buffer Size (MB)
Protocol Prophet dengan penambahan Buffer Size Delivery Ratio
Overhead Ratio
28
Latency average (seconds)
Average Buffer Occupancy (%)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
0.3063
203.0588
5151.2412
58.4444
10
0.3964
156.9545
6627.75
60.0712
20
0.5135
75.5789
7137.9368
47.4758
30
0.4505
67.3
8647.214
28.2381
40
0.4324
66.7708
9334.6729
20.6885
50
0.4144
65.4565
10105.1022
15.578
60
0.4324
65.5417
9092.8312
14.7446
400
0.8
Overhead Ratio
Delivery Ratio
1
0.6 0.4 0.2
300 200 100
0
0 Buffer Size (MB) Epidemic Prophet
Bufer Size (MB) Epidemic Prophet
(2). Overhead Ratio.
12000
100
Average Buffer Occupancy (%)
Latency Average (seconds)
(1). Delivery Ratio. 10000 8000 6000 4000 2000 0
Buffer Size (MB) Epidemic Prophet
(3). Latency Average.
80 60 40 20 0
Buffer Size (MB) Epidemic Prophet
(4). Average Buffer Occupancy.
Gambar 4. 5 grafik penambahan jumlah Buffer pada protocol prophet dan epidemic.
29
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Keterangan : a Nilai delivery ratio meningkat semakin baik performanya. b Nilai overhead ratio menurun semakin baik performanya. c Nilai latency average meningkat semakin buruk performanya. d Nilai buffer occupancy meningkat semakin buruk performanya. Penambahan jumlah buffer menyebabkan nilai delivery ratio kedua protokol meningkat karena semakin besar ukuran buffer maka semakin banyak pesan yang dapat ditampung. Pesan di drop karena buffer penuh dan batas waktu TTL menjadi semakin kecil, dalam skenario penambahan buffer, TTL di set 420 menit untuk meminimalkan pesan di drop karena batas waktu TTL. Pada nilai delivery ratio Protokol epidemic tetap lebih unggul dibanding prophet kerena disamping strategi penyampaian epidemic yang flooding based forwarding, kinerja prophet juga kurang maksimal pada pergerakan random waypoint. Nilai overhead ratio dalam penambahan buffer juga menjadi lebih baik, karena copy pesan lebih banyak ditampung dalam buffer, sehingga setiap node dapat memiliki copy pesan, epidemic maupun prophet akan membatalkan pengirimanya jika copy pesan sudah dimiliki oleh node yang ditemuinya, dampak dari kasus tersebut adalah nilai latency yang tinggi karena node penerima harus menunggu bertemu kepada node yang membawa pesan. Konsumsi buffer juga semakin tinggi dengan bertambahnya ukuran buffer, konsumsi epidemic lebih boros dibanding prophet karena pesan yang disampaikan lebih banyak.
30
Average Buffer Occupancy per Node (%)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BUffer Size 5MB
100 80 60 40 20 0
0 3 6 9 12 15 18 21 24 27 30 33 36 39 42 45 48 51 54 57 60 63 66 69 72 75 78 Node
Epidemic
Prophet
Average Buffer Occupancy per Node (%)
Gambar 4. 6 grafik konsumsi buffer per node pada penambahan buffer size 5MB. Buffer Size 30MB
100 80 60 40 20 0 0 3 6 9 12 15 18 21 24 27 30 33 36 39 42 45 48 51 54 57 60 63 66 69 72 75 78 Node
Epidemic
Prophet
Average Buffer Occupancy per Node (%)
Gambar 4. 7 grafik konsumsi buffer per node pada penambahan buffer size 30MB.
100
Buffer Size 60MB
80 60 40 20 0 0 3 6 9 12 15 18 21 24 27 30 33 36 39 42 45 48 51 54 57 60 63 66 69 72 75 78 Node
Epidemic
31
Prophet
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4. 8 grafik konsumsi buffer per node pada penambahan buffer size 60MB. Grafik diatas (Gambar 4.6, Gambar 4.7 dan Gambar 4.8), menunjukan dengan penambahan buffer size prosentase pemakain buffer setiap node semakin menurun. Kosumsi buffer epidemic lebih boros di banding prophet karena dengan buffer semakin tercukupi memungkinkan epidemic mengirimkan copy pesan ke semua node dengan strategi flooding based forwarding. 4.1
Pergerakan Manusia dengan penambahan TTL pesan
Tabel 4. 5 Hasil penambahan TTL pesan pada protocol Epidemic.
TTL (Menit)
Protocol Epidemic dengan penambahan TTL pesan Latency average (seconds)
Average Buffer Occupancy (%) 0.0071
Delivery Ratio
Overhead Ratio
2
0.0258
48.4815
5
0.0334
42.8857
21.7963 55.0114
30
0.0688
32.6944
500.0403
0.1894
60
0.0688
31.1856
1057.7546
0.4365
180
0.1509
31.5127
3531.3310
1.7615
360
0.2216
32.9483
7728.4582
4.6321
1440
0.5062
30.0453
28661.8734
26.9078
0.0233
Tabel 4. 6 Hasil penambahan TTL pesan pada protocol Prophet.
TTL (Menit)
Protocol Prophet dengan penambahan TTL pesan
26.8000
Latency average (seconds)) 21.0533
Average Buffer Occupancy (%) 0.0045
22.8400
93.7120
0.0148
Delivery Ratio
Overhead Ratio
2
0.0143
5
0.0239
32
30
0.0602
22.6508
604.6222
0.1297
60
0.0793
23.5904
1108.6915
0.3097
180
0.1366
22.6853
3682.0671
1.2654
360
0.2073
22.7235
7946.7622
3.2571
1440
0.4986
22.4215
29688.8203
19.1090
1
60
0.8
50
Overhead Ratio
Delivery Ratio
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
0.6 0.4 0.2
40 30 20 10 0
0 2
5
30
60
2
180 360 1440
35000 30000 25000 20000 15000 10000 5000 0 5
30
60
30
60
180 360 1440
(2). Overhead Ratio. Average Buffer Occupancy (%)
Latency Average (seconds)
(1). Delivery Ratio.
2
5
TTL (Menit) Epidemic Prophet
TTL (Menit) Epidemic Prophet
180 360 1440
100 80 60 40 20 0 2
5
30
60
180 360 1440
TTL (Menit) Epidemic Prophet
TTL (Menit) Epidemic Prophet
(3) Latency Average.
(4) Average buffer Occupancy.
Gambar 4. 9 grafik penambahan jumlah TTL pada protokol prophet dan epidemic.
33
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Keterangan : a Nilai delivery ratio meningkat semakin baik performanya. b Nilai overhead ratio menurun semakin baik performanya. c Nilai latency average meningkat semakin buruk performanya. d Nilai buffer occupancy meningkat semakin buruk performanya.
Penambahan TTL menentukan keberhasilan pesan dapat sampai ke tujuan. Semakin lama TTL yang dimiliki oleh pesan maka semakin tinggi kemungkinan pesan dapat mencapai tujuan, hal tersebut dapat terjadi karena pesan di drop oleh TTL semakin kecil. Dalam skenario penambahan TTL, ukuran buffer di set 60MB untuk meminimlkan pesan di drop karena buffer penuh. Pada pergerakan manusia prophet dapat bekerja lebih baik dibanding pergerakan random waypoint karena probabalitas pertemuan antar node lebih bervariasi, Gambar 4.9 menunjukan bahwa nilai delivery ratio dan latency average pada kedua protokol hampir seimbang. Nilai overhead ratio pada kedua protokol sama – sama turun disebabkan oleh jumlah copy pesan yang terbatas. Setiap pesan yang memiliki TTL lebih lama, maka node tidak akan lagi mengirim pesan yang sama karena node penerima masih memiliki pesan tersebut. Kinerja prophet bisa dikatan lebih baik karena dengan nilai delivery ratio hampir sama tapi dengan nilai overhead ratio (cost) yang lebih rendah sehingga konsumsi buffer lebih irit dibanding epidemic. Dengan penambahan TTL juga meningkatkan nilai latency average pada kedua protokol, hal ini di karenakan penambahan TTL membuat pesan memiliki umur masa hidup lebih panjang dalam proses pengiriman pesan dari source menuju destination.
34
Average Buffer Occupancy per Node (%)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
TTL 20 100 80 60 40 20 0 0 1 2 3 4 5 6 7 8 9 1011121314151617181920212223242526272829303132333435 Node Epidemic
Prophet
Average Buffer Occupancy Per NOde (%)
Gambar 4. 10 grafik konsumsi buffer per node pada penambahan TTL 20. TTL 60 100 80 60 40 20 0 0 1 2 3 4 5 6 7 8 9 1011121314151617181920212223242526272829303132333435 Node Epidemic
Prophet
Gambar 4. 11 grafik konsumsi buffer per node pada penambahan TTL 60. Gambar 4.10 dan gambar 4.11 menunjukan bahwa belum ada konsumsi buffer pada setiap node, hanya terlihat node pengirim memiliki konsumsi buffer yang lebih tinggi dibandingakan dengan yang lain, oleh karena itu nilai probabilitas masih dalam angka 0.1 – 0.7. Pada pergerakan manusia menggunakan TTL 60 penyebaran pesan belum merata sehingga mengakibatkan nilai delivery ratio menjadi rendah. Kemungkinan pesan akan banyak di drop karena terbatasnya TTL.
35
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Average Buffer Occupancy Per NOde (%)
TTL 1440 100 80 60 40 20 0 0 1 2 3 4 5 6 7 8 9 1011121314151617181920212223242526272829303132333435 Node Epidemic Prophet
Gambar 4. 12 grafik konsumsi buffer per node pada penambahan TTL 1440. Gambar 4.12 menunjukan peyebaran pesan sudah mulai merata, terlihat pada grafik diatas (gambar 4.12) semua node memiliki konsumsi buffer kecuali node penerima, node tersebut selalu kosong karena setelah pesan sampai pada tujuan maka pesan langsung di drop. Komsumsi buffer protokol epidemic selalu lebih boros dibanding prophet baik pada pergerakan random waypoint maupun pergerakan manusia, dengan strategi penyampaian pesannya yang flooding based forwarding sehingga memungkinkan epidemic untuk mengirimkan pesan ke semua node asalkan node penerima belum memiliki salinan pesan yang di bawa node pengirim. Berbeda dengan prophet yang memiliki strategi penyampain terbatas, yang mengindikasikan bahwa pesan yang beredar bersifat unik dan belum tentu semua node
memilikinya.
Sehingga
dalam
penyampaian
pesan
prophet
mempertimbangkan nilai delivery predictability untuk meminimalkan jumlah copy pesan dalam jaringan, dan juga tetap menjaga nilai delivery ratio dan latency.
36
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB V KESIMPULAN DAN SARAN 5.1
Kesimpulan Keunggulan
yang
dimiliki
protokol
epdemic
adalah
mengoptimalkan tingkat pengiriman pesan dan meminimalkan latency, namun pola pengiriman flooding based forwarding menyebabkan copy pesan dalam jaringan menumpuk (overhead). Sedangkan protokol prophet memiliiki
keunggulan
meminimalkan
jumlah
copy
pesan,
dengan
mempertahankan nilai delivery ratio dan latency, namun pola penyampaian pesannya (delivery predictability) membutuhkan probabilitas pertemuan node yang bervariasi sehingga tidak optimal pada pergerakan random waypoint yang memiliki kriteria probabilitas pertemuan antar node hampir sama. Pada pergerakan manusia kinerja prophet lebih unggul dibanding epidemic karena dengan nilai delivery ratio dan latency yang hampir sama, tetapi dengan konsumsi buffer dan overhead (cost) lebih rendah daripada epidemic. Kinerja prophet lebih optimal pada pergerakan ini karena probabilitas pertemuan antar node bervariasi. Sedangkan pada pergerakan random waypoint, epidemic lebih unggul dibanding prophet karena strategi flooding based forwarding menghasilkan nilai delivery ratio dan latency lebih baik dibanding prophet walaupun dengan nilai overhead yang lebih tinggi. 5.2
Saran Kinerja prophet mampu berjalan efektif pada pergerkan manusia, untuk penelitian yang dapat dilakukan selanjutnya, protokol pembanding bisa menggunakan protokol dengan kriteria yang sama dengan prophet misalnya BubleRap yang mepertimbangakan laju penyampaian pesanya.
37
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR PUSTAKA [1]. Suharsono, Aswin. “Pengertian dan latar belakang Delay Tolerant Network”. 23 Maret 2016. http://aswinsuharsono.lecture.ub.ac.id/2012/07/pengertiandan-latar-belakang-delay-tolerant-network/. [2]. Fall, Kevin, A Delay Tolerant Network Architecture for Challenged Internets, SIGCOMM ’03, New York, NY, USA: ACM 2003, p. 27-34. Available at http://doi.acm.org/10.1145/863955.863960. 2003. [3]. Namita, Mehta and Mehul, Shah, Performance of Efficient Routing Protocol in Delay Tolerant Network: A Comparative Survey, Student, Department of Communication Engg. G.H.Patel College of Engineering & Technology, Gujrat, India. 2014. [4]. Ari, keranen, Opportunistic Network Environment simulator, Helsinki University of Technology , 2008. [5]. Orlinski, Matthew. “Ecounter traces for the ONE simulator”. 23 Maret 2016. http://shigs.co.uk/index.php?page=traces. [6]. One, The “The Opportunistic Network Environment simulator”. 23 Maret 2016. http://www.netlab.tkk.fi/tutkimus/dtn/theone/. [7]. Ari, keranen, Jörg Ott, Teemu Kärkkäinen, The ONE Simulator for DTN Protocol Evaluation. Helsinki University of Technology (TKK), Department of Communications and Networking. fakeranen,jo,
[email protected].
38
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
LAMPIRAN A. Default setting untuk penamhan node Scenario.name = prophetNODE%%Group.nrofHosts%% Scenario.simulateConnections = true Scenario.updateInterval = 0.1 Scenario.nrofHostGroups = 1 Scenario.endTime = 43200 btInterface.type = SimpleBroadcastInterface btInterface.transmitSpeed = 250k btInterface.transmitRange = 10 Group.movementModel = RandomWaypoint #Group.router = EpidemicRouter Group.router = ProphetRouter ProphetRouter.secondsInTimeUnit = 30 Group.bufferSize = 50M Group.waitTime = 0, 120 Group.nrofInterfaces = 1 Group.interface1 = btInterface Group.speed = 0.4, 1.8 Group.msgTtl = 300 Group.nrofHosts = [20; 30; 40; 50; 60; 70; 80;] Group.groupID = n Events.nrof = 1 Events1.class = MessageEventGenerator Events1.interval = 360, 420 Events1.size = 500k,1M Events1.hosts = [0,0; 0,0; 0,0; 0,0; 0,0; 0,0; 0,0;] Events1.tohosts = [19,19; 29,29; 39,39; 49,49; 59,59; 69,69; 79,79;] Events1.prefix = M MovementModel.rngSeed = 1 MovementModel.worldSize = 1000, 1000 MovementModel.warmup = 1000 Report.nrofReports = 2 Report.warmup = 0 Report.reportDir = FIX_NODE_ProphetFIX Report.report1 = MessageStatsReport Report.report2 = BufferOccupancyReportFix BufferOccupancyReportFix.occupancyInterval = 10
39
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
B. Default setting untuk penambahan buffer Scenario.name = epidemicNODE%%Group.bufferSize%% Scenario.simulateConnections = true Scenario.updateInterval = 0.1 Scenario.nrofHostGroups = 1 Scenario.endTime = 43200 btInterface.type = SimpleBroadcastInterface btInterface.transmitSpeed = 250k btInterface.transmitRange = 10 Group.movementModel = RandomWaypoint Group.router = EpidemicRouter #Group.router = ProphetRouter ProphetRouter.secondsInTimeUnit = 30 Group.bufferSize = [2M; 5M; 10M; 20M; 30M; 40M; 50M; 60M;] Group.waitTime = 0, 120 Group.nrofInterfaces = 1 Group.interface1 = btInterface Group.speed = 0.4, 1.8 # 0.5, 1.5 0.4, 1.8 Group.msgTtl = 420 Group.nrofHosts = [80;] Group.groupID = n Events.nrof = 1 Events1.class = MessageEventGenerator Events1.interval = 360, 420 Events1.size = 500k,1M Events1.hosts = 0,0 Events1.tohosts = 79,79 Events1.prefix = M MovementModel.rngSeed = 1 MovementModel.worldSize = 1000, 1000 MovementModel.warmup = 1000 MapBasedMovement.nrofMapFiles = 4 Report.nrofReports = 2 Report.warmup = 0 Report.reportDir = FIX_Buffer_EpidemicFIX Report.report1 = MessageStatsReport Report.report2 = BufferOccupancyReportFix
BufferOccupancyReportFix.occupancyInterval = 10
40
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
C. Default setting untuk penambahan TTL Scenario.name = prophetTTL%%Group.msgTtl%% Scenario.simulateConnections = false Scenario.updateInterval = 0.1 Scenario.nrofHostGroups = 1 Scenario.endTime = 950400 btInterface.type = SimpleBroadcastInterface btInterface.transmitSpeed = 250k btInterface.transmitRange = 10 Group.movementModel = StationaryMovement #Group.router = EpidemicRouter Group.router = ProphetRouter ProphetRouter.secondsInTimeUnit = 30 Group.bufferSize = 60M Group.waitTime = 0, 120 Group.nrofInterfaces = 1 Group.interface1 = btInterface Group.speed = 0.4, 1.8 Group.msgTtl = [2; 5; 30; 60; 180; 360; 1440;] Group.nrofHosts = 36 Group.groupID = n Group.nodeLocation = 0,1 #Group1.speed = 0.5, 1.5 Events.nrof = 2 Events1.class = StandardEventsReader Events1.filePath = encounterTraces/Haggle4-Cam-Imote.csv Events2.class = MessageEventGenerator Events2.interval = 900, 915 Events2.size = 500k,1M Events2.hosts = 1,1 Events2.tohosts = 35,35 Events2.prefix = M MovementModel.rngSeed = 1 MovementModel.worldSize = 4500, 3400 MovementModel.warmup = 1000 Report.nrofReports = 2 Report.warmup = 0 Report.reportDir = FIX_TTL_prophetFIX2 Report.report1 = MessageStatsReport Report.report2 = BufferOccupancyReportFix BufferOccupancyReportFix.occupancyInterval = 10
41