analisis unjuk kerja pembobotan nilai similarity …

50
ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY DENGAN ALGORITMA BERBASIS FUZZY LOGIC DI JARINGAN OPORTUNISTIK SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Untuk Mendapat Gelar Sarjana Komputer Program Studi Informatika DISUSUN OLEH AFRA RIAN YUDIANTO 165314106 PROGRAM STUDI S1 INFORMATIKA JURUSAN INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2020 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Upload: others

Post on 26-Nov-2021

13 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

ANALISIS UNJUK KERJA PEMBOBOTAN NILAI

SIMILARITY DENGAN ALGORITMA BERBASIS FUZZY

LOGIC DI JARINGAN OPORTUNISTIK

SKRIPSI

Diajukan Untuk Memenuhi Salah Satu Syarat

Untuk Mendapat Gelar Sarjana Komputer

Program Studi Informatika

DISUSUN OLEH

AFRA RIAN YUDIANTO

165314106

PROGRAM STUDI S1 INFORMATIKA

JURUSAN INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

2020

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 2: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

ii

PERFORMANCE ANALYSIS OF WEIGHTING SIMILARITY

VALUES WITH FUZZY LOGIC BASED ALGORITHMS IN

OPPORTUNISTIC NETWORKS

A THESIS

Presented as Partial Fulfillment of Requirements

To Obtain Informatics Degree

In Informatics Engineering Department

By :

AFRA RIAN YUDIANTO

165314106

DEPARTMENT OF INFORMATICS ENGINEERING

FACULTY OF SCIENCE AND TECHNOLOGY

SANATA DHARMA UNIVERSITY

YOGYAKARTA

2020

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 3: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

v

MOTTO

“Never Stop Learning, Because Life Never Stops Teaching”

“To Infinite and Beyond! – Buzz Lightyear”

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 4: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

viii

ABSTRAK

Pada penelitian ini membahas mengenai masalah utama dalam jaringan

oportunistik yaitu bagaimana memilih relay node terbaik untuk membawa pesan ke

tujuan dengan probabilitas yang tinggi dalam waktu yang singkat. Dalam penelitian

ini digunakan algoritma routing berbasis Fuzzy Logic dalam memilih relay untuk

menjadi pembawa pesan terbaik menggunakan nilai perhitungan rata-rata dan

variansi dari hubungan antar node. Bahkan, digunakan juga metode sederhana

untuk mendefinisikan sistem input parameter pada membership function Fuzzy

Logic menggunakan data statistik dan frekuensi histogram dari dataset kontak

secara riil. Dalam metode ini digunakan penghitungan statistika secara relevan

antara mean dan standard deviation sehingga menghasilkan bentuk non-isosceles

triangular fuzzy number pada setiap dataset. Penelitian ini menggunakan ONE

simulator untuk menganalisis performa algoritma routing Fuzzy based dengan

model pergerakan manusia secara riil. Dari hasil simulasi, dapat dilihat bahwa

Fuzzy based dengan improvement membership function dapat mengungguli

algoritma routing pembanding pada traffic dan delay.

Kata kunci : oportunistik, Fuzzy Logic, non-isosceles triangular, membership

function.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 5: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

ix

ABSTRACT

This research discusses about the main problem in opportunistic networks

that is how to choose the best relay nodes to carry message to destinations with high

probability for a short time. This research used Fuzzy Logic based routing protocol

algorithm in choosing nodes to become the best carrier messages by exploiting both

the mean and variance of node’s relationship. Moreover, also used simple method

to define the fuzzy membership function of the system’s inputs using statistical data

and frequency histogram of real contact datasets. In this method, used statistical

measures of the relevance between the mean and standard deviation to obtain non-

isosceles triangular fuzzy number for each the dataset. This research used ONE

simulator to analyze performance of Fuzzy Based with real human mobility model.

The results show that Fuzzy Based with improvement membership function

outperform comparison routing algorithms in terms of network traffic dan delivery

delay.

Keywords: opportunistic, Fuzzy Logic, non-isosceles triangular, membership

function.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 6: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

xii

DAFTAR ISI

HALAMAN PERSETUJUAN .................................................................................... iii

HALAMAN PENGESAHAN ...................................................................................... iv

MOTTO........................................................................................................................ v

PERNYATAAN LEMBAR KEASLIAN KARYA ...................................................... vi

LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH ....................................vii

ABSTRAK ................................................................................................................ viii

ABSTRACT ................................................................................................................ ix

KATA PENGANTAR .................................................................................................. x

DAFTAR ISI ..............................................................................................................xii

DAFTAR TABEL ..................................................................................................... xiv

DAFTAR GAMBAR .................................................................................................. xv

DAFTAR RUMUS .................................................................................................... xvi

BAB I PENDAHULUAN ............................................................................................ 1

1.1 LATAR BELAKANG ............................................................................................. 1

1.2 RUMUSAN MASALAH ......................................................................................... 2

1.3 TUJUAN PENELITIAN ......................................................................................... 2

1.4 MANFAAT PENELITIAN .................................................................................... 2

1.5 BATASAN MASALAH .......................................................................................... 2

1.6 METODE PENELITIAN ....................................................................................... 2

1.6.1 Studi Literatur ........................................................................................................................2

1.6.2 Perancangan ............................................................................................................................3

1.6.3 Pembangunan Simulasi dan Pembangunan Data .................................................3

1.6.4 Pembuatan Alat Pengujian ...............................................................................................3

1.6.5 Analisis Hasil Pengujian ....................................................................................................3

1.6.6 Penarikan Kesimpulan .......................................................................................................3

1.7 SISTEMATIKA PENULISAN ............................................................................... 3

BAB II LANDASAN TEORI ...................................................................................... 5

2.1 JARINGAN OPORTUNISTIK .............................................................................. 5

2.2 PROTOKOL EPIDEMIC ....................................................................................... 5

2.3 PROTOKOL PROPHET ....................................................................................... 5

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 7: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

xiii

2.4 FUZZY LOGIC ....................................................................................................... 6

BAB III METODE PENELITIAN........................................................................... 12

3.1 DATA PERGERAKAN MANUSIA .....................................................................12

3.3 SISTEM FUZZY UNTUK ALGORITMA ROUTING ........................................15

3.4 ALAT PENELITIAN............................................................................................21

3.5 DESAIN ALAT UJI ..............................................................................................22

3.6 METRIKS UNJUK KERJA ..................................................................................23

3.7 PARAMETER SIMULASI ..................................................................................24

BAB IV PENGUJIAN DAN ANALISIS ................................................................... 25

BAB V KESIMPULAN DAN SARAN...................................................................... 31

DAFTAR PUSTAKA ................................................................................................ 32

LAMPIRAN .............................................................................................................. 33

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 8: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

xiv

DAFTAR TABEL

Tabel 3. 3. 2. 1 Tabel Fuzzy Rules .................................................................... 19

Tabel 3. 7. 1 Tabel Parameter Simulasi ......................................................... 24

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 9: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

xv

DAFTAR GAMBAR

Gambar 2.4.1. 1 Himpunan fuzzy “hemat bahan bakar” ....................................... 7

Gambar 2.4.2. 1 Contoh Membership Function .................................................... 7

Gambar 2.4.3. 1 Contoh Representasi Fungsi Keanggotaan Variabel “Konsumsi

Bahan Bakar Mobil” ............................................................................................ 8

Gambar 2.4.3. 2 Operasi Logika Fuzzy ................................................................ 9

Gambar 2.4.5. 1 Contoh penerapan agregasi aturan ............................................ 10

Gambar 3. 3. 1. 1 Probability Density Function Closeness Haggle3 Infocom5 ... 13

Gambar 3. 3. 1. 2 Probability Density Function Closeness Reality ..................... 14

Gambar 3. 3. 1. 3 Fuzzy Set Variabel Closeness Reality ..................................... 18

Gambar 3. 3. 1. 4 Fuzzy Set Variabel Dispersion Haggle3 Infocom5 ................. 18

Gambar 3. 3. 1. 5 Fuzzy Set Variabel Dispersion Reality ................................... 19

Gambar 4. 1. 1. 1 Grafik Percentage Message Delivered Per Total Contact

Haggle3 Infocom5.............................................................................................. 25

Gambar 4. 1. 1. 2 Grafik Percentage Message Delivered Per Total Contact Reality

.......................................................................................................................... 26

Gambar 4. 1. 2. 1 Grafik Average Latency Per Total Contact Haggle3 Infocom527

Gambar 4. 1. 2. 2 Grafik Average Latency Per Total Contact Reality ................. 27

Gambar 4. 1. 3. 1 Grafik Overgead Ratio Per Total Contact Haggle3 Infocom5 28

Gambar 4. 1. 3. 2 Grafik Overhead Ratio Per Total Contact Reality .................. 29

Gambar 4.1. 4. 1 Grafik Message Copy Count Per Total Contact Haggle3 Infocom5

................................................................................................................... 29

Gambar 4. 1. 4. 2 Grafik Message Copy Count Per Total Contact Reality.......... 30

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 10: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

xvi

DAFTAR RUMUS

Rumus 2.4.4. 1 ..................................................................................................... 9

Rumus 2.4.5. 1 ................................................................................................... 11

Rumus 3. 3. 1. 1 ................................................................................................. 12

Rumus 3. 3. 1. 2 ................................................................................................. 13

Rumus 3. 3. 1. 3 ................................................................................................. 17

Rumus 3. 3. 1. 4 ................................................................................................. 17

Rumus 3. 3. 1. 5 ................................................................................................. 17

Rumus 3. 3. 1. 6 ................................................................................................. 17

Rumus 3. 3. 1. 7 ................................................................................................. 17

Rumus 3. 3. 1. 8 ................................................................................................. 17

Rumus 3. 3. 1. 9 ................................................................................................. 17

Rumus 3. 6. 1 ..................................................................................................... 23

Rumus 3. 6. 2 ..................................................................................................... 23

Rumus 3. 6. 3 ..................................................................................................... 23

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 11: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

1

BAB I

PENDAHULUAN

1.1 LATAR BELAKANG

Dalam Opportunistic Network permasalahan yang banyak diteliti adalah

cara bagaimana informasi yang disebarkan dengan efektif dimana mendapatkan

delivery ratio yang tinggi, delivery latency yang kecil serta menghindari

overhead yang tinggi [1]. Banyak sekali tantangan yang harus dihadapi, dari

terbatasnya resources masing – masing node serta pergerakan node yang

mengakibatkan topologi yang tidak tetap atau dinamis. Contoh dari algoritma

sederhana yang diterapkan dalam opportunistic networks adalah algoritma

Epidemic Routing [2]. Namun algoritma Epidemic mengakibatkan beban

jaringan yang tinggi dikarenakan tipe algoritma tersebut adalah flooding. Untuk

itu diperlukan suatu algoritma yang bertujuan untuk mengurangi jumlah copy

dari pesan dan untuk memilih relay yang mendekati ketepatan untuk memilih

node mana yang dipilih sebagai relay. Terdapat contoh algoritma yang dapat

mengurangi jumlah copy dan menentukan relay yang tepat dengan

menggunakan algoritma Prophet Routing [3] namun masih mengalami

permasalahan dikarenakan nilai probabilitas yang fluktuatif.

Oleh karena itu, diperlukan routing algoritma yang dapat mengurangi

jumlah copy dan menentukan relay yang tepat sasaran tanpa mengurangi unjuk

kerja, baik overhead ratio yang rendah dan delivery rate yang tingi. Dalam

penelitian ini digunakan algoritma Fuzzy Logic Routing [4] dengan

menggunakan membership function sederhana dan menggunakan perhitungan

berdasarkan rata – rata sebaran datanya, untuk diuji apakah algoritma ini dapat

memberi unjuk kerja yang efisien dan efektif dalam penyebaran informasi.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 12: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

2

1.2 RUMUSAN MASALAH

Rumusan berdasarkan latar belakang diatas adalah bagaimana menggunakan

algoritma Fuzzy Logic Routing untuk memilih relay node yang baik pada

jaringan.

1.3 TUJUAN PENELITIAN

Tujuan dari proposal tugas akhir ini adalah menggunakan algoritma Fuzzy

Logic Routing untuk memilih relay node yang baik pada jaringan.

1.4 MANFAAT PENELITIAN

Hasil dari penelitian ini dapat dimanfaatkan untuk penelitian selanjutnya di

area topik pembahasan routing di opportunistic network.

1.5 BATASAN MASALAH

Batasan masalah pada penelitian ini adalah :

1. Menggunakan algoritma routing Fuzzy Logic dengan Membership

Function berbentuk segitiga tidak sama kaki.

2. Menggunakan pergerakan manusia.

3. Menggunakan algoritma Epidemic Routing dan algoritma Prophet Routing

sebagai pembanding.

4. Menggunakan metrik unjuk kerja sebagai berikut :

a. Percentage Message Delivered Per Total Contact

b. Average Latency Per Total Contact

c. Overhead Ratio Per Total Contact

d. Message Copy Count Per Total Contact

1.6 METODE PENELITIAN

Metode yang digunakan dalam penelitian ini meliputi :

1.6.1 Studi Literatur

Untuk mempersiapkan dan mendalami teori yang dapat mendukung

penelitian ini meliputi:

a. Jaringan Opportunistik

b. Teori Routing Epidemic

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 13: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

3

c. Teori Routing Prophet

d. Teory Fuzzy Logic

1.6.2 Perancangan

Tahapan ini merupakan scenario yang digunakan dalam penelitian.

1.6.3 Pembangunan Simulasi dan Pembangunan Data

Menggunakan data pergerakan yang sudah tersedia di Internet pada

alamat http://shigs.co.uk/index.php?page=traces.

1.6.4 Pembuatan Alat Pengujian

Simulasi pada penelitian ini menggunakan The One Simulator [5].

1.6.5 Analisis Hasil Pengujian

Hasil didapat berdasarkan pada performance metrics yang diperoleh

dari proses pengujian simulator.

1.6.6 Penarikan Kesimpulan

Penarikan kesimpulan berdasarkan pada performance metrics yang

diperoleh dengan proses analisis data.

1.7 SISTEMATIKA PENULISAN

BAB I: PENDAHULUAN

Berisi penjelasan latar belakang masalah, rumusan masalah, tujuan

penelitian, manfaat penelitian, batasan masalah, metode penelitian dan

sistematika penulisan.

BAB II: LANDASAN TEORI

Berisi tentang dasar teori yang digunakan sebagai dasar dalam melakukan

penelitian.

BAB III: METODE PENELITIAN

Berisi tentang data penelitian, alat penelitian, langkah – langkah pengujian.

BAB IV: PENGUJIAN DAN ANALISIS

Bab ini berisi tentang tahap pengujian, yaitu simulasi, dan analisis hasil data

simulasi.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 14: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

4

BAB V: KESIMPULAN DAN SARAN

Bab ini berisi tentang kesimpulan hasil penelitian dan saran dari penulis

untuk penelitian selanjutnya.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 15: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

5

BAB II

LANDASAN TEORI

2.1 JARINGAN OPORTUNISTIK

Jaringan Oportunistik (OppNet) adalah jaringan yang memiliki delay tinggi

karena topologi node yang tidak dapat diprediksi. Jaringan Opportunistik tidak

menggunakan infrastruktur dimana tidak adanya jalur antara node pengirim dan

node penerima. Berbeda dari jaringan MANET [1], jaringan Opportunistik

adalah bagian dari Delay Tolerant Network yang dapat berkomunikasi tanpa

jalur yang terhubung antara node pengirim dan node penerima.

2.2 PROTOKOL EPIDEMIC

Protokol Epidemic adalah protocol routing berbasis flooding yang

berhubungan dengan teori penyebaran penyakit. Informasi yang disebarkan

pada jaringan opportunistik didasarkan pada algoritma ini. Setiap node

menganggap node lain yang dijumpainya adalah relay atau carrier yang baik.

Maka pesan akan direplikasi dan di forward kepada setiap node yang

dijumpainya. Protokol ini akan membanjiri jaringan karena jumlah copies pesan

yang banyak, namun tingkat informasi yang tinggi dan delay yang kecil

merupakan tujuan utama Epidemic. Protokol ini efektif namun tidak efisien

dikarenakan penyebaran informasi dengan cepat namun beban jaringan yang

sangat tinggi karena berbasis flooding.

2.3 PROTOKOL PROPHET

Pergerakan yang popular dalam Jaringan Opportunistik adalah pergerakan

random [1]. Namun pergerakan tersebut tidaklah random namun dapat

diprediksi pegerakannya dari posisi node tersebut berada dan dapat diprediksi

nantinya node tersebut akan kembali pada lokasi yang sama. Tergantung pada

pola pergerakannya, maka dari itu diciptakanlah algoritma yang dapat

memprediksi probabilitas node tersebut dapat bertemu dengan node lain itu

kembali. Protokol routing Prophet [3], merupakan probabilitas yang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 16: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

6

berdasarkan metrik probabilitas bertemu dengan node lain dan transitivity-nya

yang disebut dengan delivery predictability [3].

2.4 FUZZY LOGIC

Dalam penelitian ini menggunakan algoritma routing Fuzzy Logic [6],

dalam arti luas fuzzy logic adalah metode komputasi yang didasarkan pada

keadaan di dunia nyata. Fuzzy Logic adalah logika yang bertujuan untuk

memperkiraan dalam penalaran untuk mendapatkan solusi yang mendekati

ketepatan. Tidak seperti nilai crisp pada logika tradisional [6]. Selain itu,

concept dari keanggotaan pada Fuzzy Logic berdekatan dengan intuisi dan

perkataan manusia. Berikut ini adalah konsep dasar Fuzzy Logic :

1. Fuzzy Set

2. Fungsi Keanggotaan

3. Operasi Logika

4. Aturan If-Then

5. Fuzzy Inference System

2.4.1 Fuzzy Set

Fuzzy set adalah perkembangan dari himpunan klasik. Dalam

teori himpunan klasik yang crisp, elemen keanggotaan sesuai dengan

logika biner baik setiap elemen dalam himpunan atau elemen yang

tidak masuk dalam himpunan. Himpunan fuzzy tidak mempunyai nilai

crisp namun didefinisikan setiap himpunan keanggotaan mempunyai

nilai antara 0 sampai 1 [6].

Contoh untuk himpunan fuzzy ditunjukan pada Gambar 2.4.1.1 Di

himpunan fuzzy berikut digambarkan kriteria mobil hemat bahan

bakar, model yang mengkonsumsi bahan bakar sama atau lebih besar

dari 28 mil per gallon (mpg) didefinisika sebagai elemen dalam

himpunan ini dengan derajat keanggotaan penuh. Dalam hal ini, mobil

dengan konsumsi 33 mpg memiliki derajat keanggotaan penuh,

dengan kata lain, nilai tersebut masuk didalam himpunan [6].

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 17: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

7

Gambar 2.4.1.1 Himpunan fuzzy “hemat bahan bakar”

2.4.2 Fungsi Keanggotaan

Membership Function (Fungsi Keanggotaan) adalah kurva yang

mendefinisikan himpunan fuzzy dengan lengkap dengan memasukan

setiap element yang berkaitan dengan nilai keanggotaan atau derajat

keanggotaan dengan nilai unit berinterval. Gambar 2.4.2.1

menunjukan kurva fungsi keanggotaan secara umum. Sumbu

horizontal mewakili input variabel x, dan sumbu vertical mewakili

nilai keanggotaan µ(x) sesuai variabel x.

Fungsi keanggotaan support menjelaskan kisaran tempat variabel

input akan memilki derajat keanggotaan bukan nol.

Gambar 2.4.2.1 Contoh Membership Function

Dalam gambar diatas, µ(x) ≠ 0 ketika nilai x terletak antara titik a

dan d. Sedangkan dari fungsi keanggotaan Core mengintepretasikan

kisaran dimana variabel input x memiliki derajat keanggotaan penuh

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 18: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

8

(µ(x) = 1), dengan kata lain nilai dalam interval b dan c memiliki

himpunan fuzzy penuh yang ditentukan oleh fungsi keanggotaan ini.

Terdapat lima bentuk umum fungsi keanggotaan contohnya

Triangle Membership Function, Trapezoidal Membership Function

dan Sigmoidal Membership Function [6]. Untuk membangun

membership function segitiga tidak sama kaki membutuhkan nilai

standard deviasi dari frekuensi sebaran datanya [7]. Satu fungsi

keanggotaan hanya dapat mendefinisikan satu himpunan fuzzy

misalkan konsumsi bahan bakar mobil mempunyai tiga tingkat dengan

himpunan fuzzy ‘Low’, ‘Medium’ dan ‘High’.

2.4.3 Operasi Logika

Dikarenakan logika standar pada fuzzy logic dimana nilai

keanggotaan selalu 1 (benar) atau 0 (salah), fuzzy logic harus

memegang operasi logis yang konsisten sebagai standar operasi logis

contohnya operasi AND, OR dan NOT. Dalam operasi logika Fuzzy,

operator AND diekspresikan oleh fungsi min, jadi pernyataan A AND

B sama dengan min(A, B). Juga operator OR menjadi setara dengan

max(A, B). Dan operator logika NOT membuat operasi sama dengan

1 – A.

Gambar 2.4.3. 1 Contoh Representasi Fungsi Keanggotaan Variabel

“Konsumsi Bahan Bakar Mobil”

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 19: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

9

Gambar 2.4.3. 2 Operasi Logika Fuzzy

2.4.4 Aturan If-Then

Dalam proses Fuzzy Inference [6], aturan If-Then parallel

membentuk mekanisme deduksi yang menunjukan bagaimana

proyeksi variabel input ke bagian output dengan bentuk sebagai

berikut :

𝐼𝑓 𝑥 𝑖𝑠 𝐴, 𝑡ℎ𝑒𝑛 𝑦 𝑖𝑠 𝐵

Rumus 2.4.4. 1

Bagian If yang pertama disebut antecedent [8]sebagai input,

sisanya adalah bagian consequent [8]sebagai output. Alasan mengapa

pernyataan If-Then dapat diterapkan secara universal adalah karen A

dan B bernilai linguistik atau bekerja sesuai dengan penilaian

manusia. Sebagai contoh, aturan If-Then yang tepat mungkin adalah

“Jika makanan itu enak, Maka tips yang diberikan Tinggi”. A dapat

dianggap fuzzy set dan didefinisikan oleh fungsi keanggotaan tertentu,

dan B berupa fuzzy set atau polinomial tergantung input x pada metode

fuzzy inference tertentu. Dalam anteseden, If pada bagian ini bertujuan

untuk mengetahui nilai keanggotaan dari variabel input x yang sesuai

dengan fuzzy set A. Sementara di bagian konsekuen, bagian Then

memberikan nilai himpunan crisp ke output variabel y.

2.4.5 Fuzzy Inference System

Fuzzy Inference adalah proses pemetaan variabel input yang

diberikan ke ruang output melalui proses deduksi berbasis fuzzy logic

yang terdiri dari aturan If-Then, fungsi keanggotaan dan operator

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 20: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

10

logika fuzzy. Secara umum, ada tiga jenis metode fuzzy inference

dalam literatur: Mamdani Fuzzy Inference, Sugeno Fuzzy Inference,

dan Tsukamoto Fuzzy Inference. Ketiga metode tersebut dapat dibagi

menjadi dua proses.

Perbedaan terjadi pada proses kedua pada proses input yang di

integrasikan untuk keluarannya. Dalam Mamdani Inference,

konsekuensi dari aturan If-Then didefinisikan oleh himpunan fuzzy.

Output dari fuzzy set akan dibentuk kembali dengan nomor yang cocok

dan di defuzzification [6].

Gambar 2.4.5. 1 Contoh penerapan agregasi aturan

Proses defuzzifikasi adalah proses terakhir inferensi fuzzy yang

melalui kombinasi himpunan fuzzy dari proses agregasi yang

menghasilkan kuantitas skalar tunggal. Defuzzifikasi adalah proses

kebalikan dari fuzzifikasi, dimana nilai fuzzy diubah kembali menjadi

nilai crisp berdasarkan fungsi keanggotaan yang diterapkan dalam

ruang output. Operator fuzzy logic dapat dilihat pada Gambar 6

menunjukan gambaran proses agregasi pada setiap aturan.

Implementasi operator fuzzy untuk evaluasi menggunakan MIN untuk

operasi AND. Karena aturan If-then cocok pada penalaran manusia,

dan fuzzy logic mendekati penalaran manusia.

Salah satu implementasi Defuzzifikasi yang digunakan adalah

metode Centroid Of Area dengan rumus berikut :

𝑍𝐶𝑂𝐴 = Σ𝑧 µ𝐴(x)(𝑍) ∙ 𝑧𝑑𝑧

Σ µ𝐴(x)(𝑍)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 21: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

11

𝑍𝐶𝑂𝐴 = Output

µ𝐴(𝑍) = Membership Function of the aggregated fuzzy set A

Rumus 2.4.5. 1

Namun dalam Sugeno Inference, konsekuen dari aturan If-Then

dijelaskan dengan polynomial sehubungan dengan variabel input.

Dengan demikian output dari setiap aturan adalah angka tunggal.

Seperti Tsukamoto Inference kurang transparan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 22: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

12

BAB III

METODE PENELITIAN

3.1 DATA PERGERAKAN MANUSIA

Pada bab ini, data yang digunakan dalam penelitian diambil berdasarkan

data nyata dari penelitian Reality Mining[9] dan Haggle 3 Infocom5[10].

3.2 KANDIDAT INPUT PADA FUZZY SYSTEM

Pada penelitian ini digunakan dua variabel input dan satu variabel output.

Input variabel yang digunakan pada penelitian ini adalah Closeness dan

Dispersion (Normalized Variance). Sedangkan variabel output adalah

Similarity Utility (SU).

CT = Contact Time

ICT = Intercontact Time

Berikut adalah variabel yang digunakan pada algoritma berbasis Fuzzy

Logic pada penelitian ini :

3.3.1 Closeness

Closeness adalah nilai kedekatan antara node dengan node

lainnya. Nilai tersebut dihitung berdasarkan rata – rata Intercontact

Time, dimana nilai ICT yang lebih kecil menunjukan komunikasi

delay yang kecil.

𝐴𝑉𝐺(∆𝑇𝑖,𝑗) = ∫ 𝛿𝑖,𝑗(𝑡)𝑑𝑡

𝑇

0

𝑛𝑖,𝑗,

Rumus 3. 3. 1. 1

0 T

(in second)

CT CT CT CT ICT ICT ICT

Gambar 3.2.1 Contoh Contact Duration dan Intercontact Duration dari 2

buah node

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 23: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

13

Dimana ∆𝑇𝑖,𝑗 mendefinisikan waktu node i dan node j tidak

saling dalam komunikasi, T adalah waktu yang telah berlalu, 𝑛𝑖,𝑗

merepresentasikan berapa kali node i dan j saling menjauh.

𝐶𝑖, 𝑗 = 𝑒−

(𝐴𝑉𝐺(△𝑇𝑖, 𝑗))2

2𝜎2 ,

Rumus 3. 3. 1. 2

Digunakan Gaussian similarity function [11] untuk

normalisasi nilai 𝐴𝑉𝐺(∆𝑇𝑖,𝑗) di atas untuk menentukan nilai

closeness C. Untuk menentukan batas dari setiap fungsi

keanggotaan pada himpunan Fuzzy, dibutuhkan sebaran data dari

setiap data set yang berbeda dan tidak di sama ratakan. Dapat

dilihat pada Gambar 3.3.1.1 dan Gambar 3.3.1.2 adalah PDF

(Probability Density Function) variable Closeness pada dataset

Haggle3 Infocom 5 dan Reality. M adalah Mean Index pada sebaran

data pada gambar [7].

Gambar 3. 3. 1. 1 Probability Density Function Closeness Haggle3

Infocom5

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 24: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

14

Gambar 3. 3. 1. 2 Probability Density Function Closeness Reality

3.3.2 Dispersion (Normalized Variance)

Kita juga membutuhkan pengukuran variance dari distribusi

ICT untuk merefleksikan nilai fluktiasi. Variance adalah nilai

variansi durasi ICT antara node dangan node lainnya dengan

rumus sebagai berikut :

𝐼𝑖,𝑗 = 𝑉𝐴𝑅 (𝐷𝑖,𝑗) = Σ𝑙(𝑋𝑙−𝐴𝑉𝐺(𝐷𝑖,𝑗))

2

𝑛𝑖,𝑗,

Rumus 3. 3. 2. 1

dimana 𝑋𝑙 adalah lama durasi tidak saling dalam komunikasi

pada periode ke 𝑙 . Untuk menghindari nilai yang besar

dibutuhkan normalisasi sehingga jarak nilai membership function

tidak terlalu besar.

𝐼𝑜𝐷𝑖,𝑗 = 𝑛𝑖,𝑗(△𝑇2− Σ△𝑇2)

△𝑇2(𝑛𝑖,𝑗−1),

Rumus 3. 3. 2. 2

dimana 𝐼𝑜𝐷𝑖,𝑗 adalah nilai Index of Dispersion[12]

(normalisasi nilai Variance) antara node i dan j. △ 𝑇 menunjukan

lama durasi ketika tidak saling dalam komunikasi.

Untuk menentukan batas dari setiap fungsi keanggotaan pada

himpunan Fuzzy, dibutuhkan sebaran data dari setiap data set yang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 25: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

15

berbeda dan tidak di sama ratakan. Dapat dilihat pada Gambar

3.3.2.1 dan Gambar 3.3.2.2 adalah PDF (Probability Density

Function) variable Dispersion pada dataset Haggle3 Infocom 5

dan Reality.

Gambar 3. 3. 2. 1 Probability Density Function Dispersion

Haggle3 Infocom5

Gambar 3. 3. 2. 2 Probability Density Function Dispersion Reality

3.3 SISTEM FUZZY UNTUK ALGORITMA ROUTING

3.3.1 FUZZIFICATION

Dalam kasus ini, dua input parameter dibagi menjadi 3 fungsi

keanggotaan untuk setiap variabel, yaitu Low, Medium, High untuk

Closeness. Untuk Variance yaitu Low, Medium, High. Karena

karakteristik setiap data set yang digunakan pada simulasi berbeda

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 26: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

16

maka rentan nilai fungsi keanggotaan tersebut ditentukan berdasarkan

karakteristik lingkungan di jaringan opportunistik yang digunakan

pada penelitian ini.

Akan tetapi, untuk menentukan bentuk membership function

yang baik tidak hanya dengan menarik garis secara subjectivitas

peneliti secara sederhana.

Gambar 3. 3. 1. 1 Fuzzy Set Variable Closeness RandomWaypoint

Jika sebaran datanya berdistribusi normal atau homogen kita

dapat menentukan segitiga sama kaki, namun ketika data sebarannya

bersifat heterogen ditetapkan membership function yang dihitung dari

nilai rata – rata dari sebaran frekuensi yang direpresentasikan oleh

poin “M” seperti pada rumus 3.3.1.1 dan standar deviasi dari data “σ”

seperti pada rumus 3.3.1.2.

𝑀 = 1

𝑛∑ (𝑥𝑖)

𝑛

𝑖=1

Rumus 3. 3. 1. 1

𝜎 = √1

𝑛∑ (𝑥𝑖 − 𝑀)2

𝑛

𝑖=1

2

Rumus 3. 3. 1. 2

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 27: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

17

Berdasarkan bentuk histogram yang berupa grafik frekuensi

yang kontinu dimana sumbu x menunjukkan derajat skala dan sumbu

y menunjukkan frekuensi data.

Berikut adalah cara menghitung dan menentukan titik dimana

batas nilai membership function dengan 𝑓(𝑥) untuk sumbu x yang

nilainya mencakup “0 hingga k”.

𝐿𝑀 = ∫ 𝑓(𝑥)𝑑𝑥𝑀

0

Rumus 3. 3. 1. 3

𝑅𝑀 = ∫ 𝑓(𝑥)𝐾

𝑀

𝑑𝑥 Rumus 3. 3. 1. 4

𝑆 = 𝐿𝑀

𝑅𝑀 Rumus 3. 3. 1. 5

𝜎𝑅(𝑀) = 𝜎

(1 + 𝑆) Rumus 3. 3. 1. 6

𝜎𝐿(𝑀) = 𝜎. 𝑆

(1 + 𝑆) Rumus 3. 3. 1. 7

Untuk menemukan lower limit (LL) dan upper limit (UL)

didapat dari pengurangan dan penjumlahan nilai M dengan nilai

𝜎𝑅(𝑀) dan 𝜎𝐿(𝑀) seperti pada rumus 3.3.1.8 dan rumus 3.3.1.9.

(𝐿𝐿) = 𝑀 − 𝜎𝐿(𝑀) Rumus 3. 3. 1. 8

(𝑈𝐿) = 𝑀 + 𝜎𝑅(𝑀) Rumus 3. 3. 1. 9

Didapatkan nilai UL dan LL untuk menentukan batas segitiga

membership function pada setiap sebaran data seperti pada Gambar

3.3.1.2, Gambar 3.3.1.3, Gambar 3.3.1.4 dan Gambar 3.3.1.5.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 28: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

18

Gambar 3. 3. 1. 2 Fuzzy Set Variable Closeness Haggle3 Infocom5

Gambar 3. 3. 1. 3 Fuzzy Set Variable Closeness Reality

Gambar 3. 3. 1. 4 Fuzzy Set Variable Dispersion Haggle3 Infocom5

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 29: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

19

Gambar 3. 3. 1. 5 Fuzzy Set Variable Dispersion Reality

3.3.2 FUZZY RULES

Berikutnya routing yang menggunakan Fuzzy Logic ditentukan

oleh Fuzzy Rules. Oleh karena karakteristik hub node memiliki rata –

rata Closeness yang tinggi dan Variance yang rendah maka aturan

fuzzy dibuat untuk memaksimalkan hub node sebagai relay yang baik

untuk menyebarkan pesan.

Berikut adalah aturan fuzzy yang diterapkan pada penelitian ini.

Tabel 3. 3. 2. 1 Tabel Fuzzy Rules

Closeness

Low Medium High

Dis

per

sion

Low Medium Medium High

Medium Low Medium High

High Low Low Medium

3.3.3 FUZZY INFERENCE

Pada penelitian ini digunakan operator logika AND pada

anteseden dan OR pada konsekuennya serta menggunakan metode

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 30: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

20

Centroid of Area pada proses defuzzifikasi. Model inferensi yang

dipakai pada penelitian ini adalah Mamdani Fuzzy Inference System

dengan output Fuzzy Set Triangular.

Gambar 3. 3. 3. 1 Fuzzy Rules Aggregations Haggle3 Infocom5

Gambar 3. 3. 3. 2 Fuzzy Rules Aggregations Reality

3.3.4 DEFUZZIFICATION

Pada penelitian ini dibuat 3 fungsi keanggotaan untuk output yaitu

Low, Medium, dan High dengan menggunakan metode Centroid Of

Area untuk mengaggregasi hasil aturan fuzzy. Hasil defuzzifikasi

berupa nilai utilitas suatu node untuk menjadi message carrier yang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 31: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

21

baik dengan menggunakan output fuzzy set berbentuk triangular

seperti pada Gambar 3.3.4.1.

Gambar 3.3.4.1 Similarity Utility

3.4 ALAT PENELITIAN

3.4.1 Hardware

PC dengan spesifikasi prosesor Intel i7 dengan RAM sebesar 8GB.

3.4.2 Software

3.4.2.1 Netbeans IDE

3.4.2.2 The One Simulator

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 32: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

22

3.5 DESAIN ALAT UJI

3.5.1 Pseudo-code Protokol Routing Fuzzy Logic

Pseudo-code Routing Fuzzy Logic

IF Koneksi Terhubung

Mencatat waktu bertemu dengan peer

Menghitung waktu tidak bertemu dengan peer

For setiap pesan yang ada di buffer

Menghitung deffuzifikasi terhadap peer

IF nilai SU terhadap destinasi pesan

lebih rendah dari SU peer terhadap

destinasi pesan

Pesan dikirim ke peer

Else

Pesan tidak dikirim ke peer

End IF

End For

End IF

IF Koneksi Terputus

Mencatat waktu terputus dengan peer

End IF

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 33: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

23

3.6 METRIKS UNJUK KERJA

Terdapat empat metriks unjuk kerja yang digunakan untuk menganalisis

unjuk kerja protokol routing Fuzzy Logic, yaitu :

• Percentage Message Delivered Per Total Contact

Percentage Message Delivered Per Total Contact adalah persentase

jumlah pesan yang berhasil terkirim.

𝑃𝑒𝑟𝑐𝑒𝑛𝑡𝑎𝑔𝑒 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒 = 𝑇𝑜𝑡𝑎𝑙 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒

𝑇𝑜𝑡𝑎𝑙 𝐶𝑟𝑒𝑎𝑡𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒 𝑥 100

Rumus 3. 6. 1

• Average Latency Per Total Contact

Average Latency Per Total Contact digunakan untuk menghitung

rata-rata waktu yang dibutuhkan pesan dari sumber ke tujuan

Average Latency =

(𝑇𝑖𝑚𝑒 𝑜𝑓 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒 – 𝑇𝑖𝑚𝑒 𝑜𝑓 𝐶𝑟𝑒𝑎𝑡𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒)

𝑇𝑜𝑡𝑎𝑙 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒

Rumus 3. 6. 2

• Overhead Ratio Per Total Contact

Overhead Ratio Per Total Contact digunakan untuk mengetahui

beban jaringan dari hasil simulasi

Overhead Ratio = (𝑇𝑜𝑡𝑎𝑙 𝐶𝑜𝑝𝑦 𝑀𝑒𝑠𝑠𝑎𝑔𝑒 – 𝑇𝑜𝑡𝑎𝑙 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒)

𝑇𝑜𝑡𝑎𝑙 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒

Rumus 3. 6. 3

• Message Copy Count Per Total Contact

Message Copy Count Per Total Contact digunakan untuk

mengetahui jumlah copy pesan yag ada di jaringan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 34: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

24

3.7 PARAMETER SIMULASI

Berikut adalah parameter simulasi yang digunakan pada penelitian ini :

Tabel 3. 7. 1 Tabel Parameter Simulasi

Parameter Haggle 3 – Infocom 5 Reality

TTL (Time To

Live)

6 jam 1 Minggu

Kecepatan

Transmisi

250 KBps 250 KBps

Jarak Transmisi 10 meter 10 meter

Ukuran Pesan 250 KB sampai 300 KB 10 KB

Ukuran Buffer 10 MB 20 MB

Interval

Pembuatan

Pesan

1160 detik sampai 1240

detik (1 jam 3 pesan)

1160 detik sampai 1240

detik (1 jam 3 pesan)

Kecepatan Node 0.5 meter – 1.5 meter

per detik

0.5 meter – 1.5 meter

per detik

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 35: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

25

BAB IV

PENGUJIAN DAN ANALISIS

Selanjutnya, dengan dilakukan simulasi dan pengujian dengan menggunakan

rancangan skenario yang dijelaskan pada Bab III maka dapat dilakukan evaluasi

unjuk kerja protokol routing Fuzzy Logic. Hasil evaluasi yang diperoleh dari report

yang dihasilkan ketika simulasi berlangsung.

4.1. HASIL SIMULASI

4.1.1 Perbandingan Percentage Message Delivered Per Total Contact

Pada Gambar 4.1.1.1 menunjukan grafik perbandingan

persentase pesan terkirim dari protokol routing Epidemic, Prophet,

Fuzzy Sederhana dan Fuzzy Improvement pada pergerakan Haggle3

Infocom5.

Gambar 4. 1. 1. 1 Grafik Percentage Message Delivered Per Total

Contact Haggle3 Infocom5

Untuk perbandingan Percentage Message Delivered Per Total

Contact protokol routing Epidemic mempunyai nilai yang paling tinggi

diikuti routing Prophet untuk threshold dari semua protokol lainnya.

Pada data set Haggle3 Infocom5 performa pengiriman pesan pada kedua

protokol routing Fuzzy Logic dapat mendekati routing Epidemic dan

Prophet. Pada Gambar 4.1.1.2 menunjukan grafik perbandingan

0

10

20

30

40

50

60

70

Per

cen

tage

Del

iver

ed (

%)

Total Contact

Percentage Message Delivered Per Total Contact

Epidemic Prophet Fuzzy-Sederhana Fuzzy-Improvement

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 36: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

26

persentase pesan terkirim dari protokol routing Epidemic, Prophet,

Fuzzy Sederhana dan Fuzzy Improvement pada pergerakan Reality.

Gambar 4. 1. 1. 2 Grafik Percentage Message Delivered Per Total

Contact Reality

Namun pada data set Reality performa pengiriman dari kedua

routing Fuzzy Logic masih berada jauh dengan threshold, tetapi untuk

unjuk kerja routing Fuzzy Logic yang melalui penghitungan untuk

Membership Function (kalkulasi) mempunyai nilai yang tinggi dari

pada routing Fuzzy Logic dengan Membership Function yang

sederhana.

4.1.2 Perbandingan Average Latency Per Total Contact

Pada Gambar 4.1.2.1 menunjukan grafik perbandingan rata-rata

latency dari protokol routing Epidemic, Prophet, Fuzzy Sederhana dan

Fuzzy Improvement pada pergerakan Haggle3 Infocom5.

0

20

40

60

805

00

30

00

55

00

80

00

10

50

0

13

00

0

15

50

0

18

00

0

20

50

0

23

00

0

25

50

0

28

00

0

30

50

0

33

00

0

35

50

0

38

00

0

40

50

0

43

00

0

45

50

0

48

00

0

50

50

0

53

00

0

55

50

0

58

00

0

60

50

0

Per

cen

tage

Del

iver

ed (

%)

Total Contact

Percentage Msg Delivered Per Total Contact

Epidemic Prophet Fuzzy-Sederhana Fuzzy-Kalkulasi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 37: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

27

Gambar 4. 1. 2. 1 Grafik Average Latency Per Total Contact Haggle3

Infocom5

Dari Grafik Percentage Message Delivered Per Total Contact

sebelumnya pada data set Haggle3 Infocom5 kedua protokol routing

Fuzzy Logic dapat mendekati threshold dikarenakan hasil dari grafik

Average Latency Per Total Contact baik threshold dan kedua routing

Fuzzy Logic mempunyai nilai yang hampir sama. Pada Gambar 4.1.2.2

menunjukan grafik perbandingan rata-rata latency dari protokol routing

Epidemic, Prophet, Fuzzy Sederhana dan Fuzzy Improvement pada

pergerakan Reality.

Gambar 4. 1. 2. 2 Grafik Average Latency Per Total Contact Reality

Berbeda pada data set Reality dimana Percentage Message

Delivered dari threshold yang jauh dengan routing Fuzzy Logic,

0

2000

4000

6000

8000

10000

12000L

aten

cies

(s)

Total Contact

Average Latency Per Total Contact

Epidemic Prophet Fuzzy-Sederhana Fuzzy-Kalkulasi

0

100000

200000

300000

400000

500000

50

0

30

00

55

00

80

00

10

50

0

13

00

0

15

50

0

18

00

0

20

50

0

23

00

0

25

50

0

28

00

0

30

50

0

33

00

0

35

50

0

38

00

0

40

50

0

43

00

0

45

50

0

48

00

0

50

50

0

53

00

0

55

50

0

58

00

0

60

50

0

Lat

enci

es (

s)

Total Contact

Average Latency Per Total Contact

Epidemic Prophet Fuzzy-Sederhana Fuzzy-Kalkulasi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 38: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

28

Average Latency yang dihasilkan dari kedua routing Fuzzy Logic

tersebut hampir sama namun masih tinggi dengan threshold-nya.

4.1.3 Perbandingan Overhead Ratio Per Total Contact

Pada Gambar 4.1.3.1 menunjukan grafik perbandingan

Overhead Ratio dari protokol routing Epidemic, Prophet, Fuzzy

Sederhana dan Fuzzy Improvement pada pergerakan Haggle3

Infocom5.

Gambar 4. 1. 3. 1 Grafik Overhead Ratio Per Total Contact Haggle3

Infocom5

Selanjutnya, pada data set Haggle3 Infocom5 perbandingan

Overhead Ratio Per Total Contact dari kedua routing Fuzzy Logic

mempunyai nilai yang jauh dibawah threshold dikarenakan jumlah copy

pesan yang ada di jaringan sedikit. Akan tetapi, nilai Overhead Ratio

pada routing Fuzzy Logic dengan Membership Function yang melewati

tahap perhitungan mempunyai nilai yang lebih kecil dari routing Fuzzy

Logic dengan Membership Function yang sederhana. Pada Gambar

4.1.3.2 menunjukan grafik perbandingan Overhead Ratio dari protokol

routing Epidemic, Prophet, Fuzzy Sederhana dan Fuzzy Improvement

pada pergerakan Reality.

05

101520253035404550

Ove

rhea

d R

atio

Total Contact

Overhead Ratio Per Total Contact

Epidemic Prophet Fuzzy-Sederhana Fuzzy-Kalkulasi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 39: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

29

Gambar 4. 1. 3. 2 Grafik Overhead Ratio Per Total Contact Reality

Dapat dilihat juga dari data set Reality, routing Fuzzy Logic

(kalkulasi) menghasilkan nilai yang lebih rendah dari ke tiga routing

lainnya jauh dibawah threshold.

4.1.4 Perbandingan Message Copy Count Per Total Contact

Pada Gambar 4.1.1.1 menunjukan grafik perbandingan jumlah

copy pesan dari protokol routing Epidemic, Prophet, Fuzzy Sederhana

dan Fuzzy Improvement pada pergerakan Haggle3 Infocom5.

Gambar 4. 1. 4. 1 Grafik Message Copy Count Per Total Contact

Haggle3 Infocom5

0

20

40

60

80

100

120

140

50

0

30

00

55

00

80

00

10

50

0

13

00

0

15

50

0

18

00

0

20

50

0

23

00

0

25

50

0

28

00

0

30

50

0

33

00

0

35

50

0

38

00

0

40

50

0

43

00

0

45

50

0

48

00

0

50

50

0

53

00

0

55

50

0

58

00

0

60

50

0

Ove

rhea

d R

atio

Total Contact

Overhead Ratio Per Total Contact

Epidemic Prophet Fuzzy-Sederhana Fuzzy-Kalkulasi

0500

10001500200025003000350040004500

To

tal C

op

y M

essa

ge

Total Contact

Message Copy Count Per Total Contact

Epidemic Prophet Fuzzy-Sederhana Fuzzy-Kalkulasi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 40: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

30

Pada Gambar 4.1.1.1 menunjukan grafik perbandingan jumlah copy pesan

dari protokol routing Epidemic, Prophet, Fuzzy Sederhana dan Fuzzy

Improvement pada pergerakan Reality.

Gambar 4. 1. 4. 2 Grafik Message Copy Count Per Total Contact

Reality

Dari hasil Overhead Ratio sebelumnya, kedua routing Fuzzy

Logic mempunyai nilai yang jauh dibawah threshold karena pada data

set Haggle3 Infocom5 maupun Reality, Message Copy Count Per Total

Contact dari kedua routing Fuzzy Logic mempunyai jumlah copy

pesan yang sedikit dibandingkan threshold. Namun routing Fuzzy

Logic dengan Membership Function yang melalui perhitungan

(kalkulasi) mempunyai jumlah copy pesan yang lebih sedikit dari pada

routing Fuzzy Logic dengan Membership Function yang sederhana.

0

100000

200000

300000

400000

500000

50

0

30

00

55

00

80

00

10

50

0

13

00

0

15

50

0

18

00

0

20

50

0

23

00

0

25

50

0

28

00

0

30

50

0

33

00

0

35

50

0

38

00

0

40

50

0

43

00

0

45

50

0

48

00

0

50

50

0

53

00

0

55

50

0

58

00

0

60

50

0To

tal C

op

y M

essa

ge

Total Contact

Message Copy Count Per Total Contact

Epidemic Prophet Fuzzy-Sederhana Fuzzy-Kalkulasi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 41: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

31

BAB V

KESIMPULAN DAN SARAN

5.1. KESIMPULAN

Setelah dilakukan analisis berdasarkan hasil simulasi, didapat

kesimpulan bahwa pada data set Haggle3 Infocom5 dan Reality kedua protokol

routing Fuzzy Logic lebih efisien dalam menyebarkan informasi didalam

jaringan, dan lebih efektif dalam mengurangi jumlah beban didalam jaringan.

Namun, routing Fuzzy Logic dengan Membership Function yang melalui tahap

perhitungan (kalkulasi) lebih unggul dibandinkan routing Fuzzy Logic dengan

Membership Function yang sederhana. Akan tetapi pada data set Reality, unjuk

kerja dalam pengiriman pesan yang dihasilkan dari kedua protokol routing

Fuzzy Logic tersebut masih jauh dibandingkan threshold meskipun dapat

mengurangi jumlah pesan didalam jaringan.

Protokol routing Fuzzy Logic dengan menerapkan Membership Function

berbentuk triangular menghasilkan unjuk kerja yang berbeda berdasarkan data

set yang digunakan.

5.2. SARAN

Untuk penelitian selanjutnya, dapat digunakan protokol routing Fuzzy

Logic dengan bentuk dan metode penghitungan Membership Function yang

berbeda untuk mendapatkan hasil yang lebih efisien dalam pengiriman pesan

dan efektif dalam mengurangi jumlah beban didalam jaringan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 42: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

32

DAFTAR PUSTAKA

[1] S. Ramesh, R. Indira, R. Praveen, and P. G. Kumar, “A-Routing for

intermittently connected mobile ad hoc networks,” 2013 Int. Conf. Recent

Trends Inf. Technol. ICRTIT 2013, pp. 119–125, 2013.

[2] A. Vahdat and D. Becker, “Epidemic routing for partially-connected ad hoc

networks,” no. CS-2000-06, 2000.

[3] J. Xue, J. Li, Y. Cao, and J. Fang, “Advanced PROPHET routing in delay

tolerant network,” Proc. 2009 Int. Conf. Commun. Softw. Networks, ICCSN

2009, pp. 411–413, 2009.

[4] N. Malik, S. Gupta, and B. Bhushan, “A Fuzzy based Routing Protocol for

Delay Tolerant Network,” Int. J. Grid Distrib. Comput., vol. 8, no. 1, pp. 11–

24, 2015.

[5] A. Keränen, J. Ott, and T. Kärkkäinen, “The ONE simulator for DTN

protocol evaluation,” SIMUTools 2009 - 2nd Int. ICST Conf. Simul. Tools

Tech., 2009.

[6] C. Wang, “A Study of Membership Functions on Mamdani-Type Fuzzy

Inference System for Industrial Decision-Making,” Theses Diss., 2015.

[7] A. Amini and N. Nikraz, “A Method for Constructing Non-Isosceles

Triangular Fuzzy Numbers using Frequency Histogram and Statistical

Parameters,” J. Soft Comput. Civ. Eng., vol. 1, no. 1, pp. 65–85, 2017.

[8] C. Mathworks, “Fuzzy Logic Toolbox TM User ’ s Guide R 2015 b,” pp. 1–

2, 2015.

[9] A. (Sandy) P. Nathan Eagle, “Reality mining: sensing complex social

systems,” J. Pers. Ubiquitous Comput., vol. 10, no. 4, pp. 255–268, 2006.

[10] J. Scott, R. Gass, J. Crowcroft, P. Hui, C. Diot, and A. Chaintreau,

“CRAWDAD dataset cambridge/haggle (v.2009-05-29),” CRAWDAD

Wirel. Netw. data Arch., 2009.

[11] U. Von Luxburg, “A tutorial on spectral clustering,” Stat. Comput., vol. 17,

no. 4, pp. 395–416, 2007.

[12] S. Glen, “Index of dispersion (Variance to Mean Ration),” 2017. [Online].

Available: https://www.statisticshowto.com/index-of-dispersion/.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 43: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

33

LAMPIRAN

Scenario Setting

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 44: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

34

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 45: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

35

Fuzzy Logic Router

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 46: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

36

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 47: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

37

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 48: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

38

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 49: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

39

FCL Haggle3 Infocom5

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 50: ANALISIS UNJUK KERJA PEMBOBOTAN NILAI SIMILARITY …

40

FCL Reality

Github

https://github.com/afrarian04/the_ONE_Simulator

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI