analisis unjuk kerja pembobotan nilai similarity …
TRANSCRIPT
ANALISIS UNJUK KERJA PEMBOBOTAN NILAI
SIMILARITY DENGAN ALGORITMA BERBASIS FUZZY
LOGIC DI JARINGAN OPORTUNISTIK
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat
Untuk Mendapat Gelar Sarjana Komputer
Program Studi Informatika
DISUSUN OLEH
AFRA RIAN YUDIANTO
165314106
PROGRAM STUDI S1 INFORMATIKA
JURUSAN INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2020
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
PERFORMANCE ANALYSIS OF WEIGHTING SIMILARITY
VALUES WITH FUZZY LOGIC BASED ALGORITHMS IN
OPPORTUNISTIC NETWORKS
A THESIS
Presented as Partial Fulfillment of Requirements
To Obtain Informatics Degree
In Informatics Engineering Department
By :
AFRA RIAN YUDIANTO
165314106
DEPARTMENT OF INFORMATICS ENGINEERING
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2020
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
MOTTO
“Never Stop Learning, Because Life Never Stops Teaching”
“To Infinite and Beyond! – Buzz Lightyear”
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
ABSTRAK
Pada penelitian ini membahas mengenai masalah utama dalam jaringan
oportunistik yaitu bagaimana memilih relay node terbaik untuk membawa pesan ke
tujuan dengan probabilitas yang tinggi dalam waktu yang singkat. Dalam penelitian
ini digunakan algoritma routing berbasis Fuzzy Logic dalam memilih relay untuk
menjadi pembawa pesan terbaik menggunakan nilai perhitungan rata-rata dan
variansi dari hubungan antar node. Bahkan, digunakan juga metode sederhana
untuk mendefinisikan sistem input parameter pada membership function Fuzzy
Logic menggunakan data statistik dan frekuensi histogram dari dataset kontak
secara riil. Dalam metode ini digunakan penghitungan statistika secara relevan
antara mean dan standard deviation sehingga menghasilkan bentuk non-isosceles
triangular fuzzy number pada setiap dataset. Penelitian ini menggunakan ONE
simulator untuk menganalisis performa algoritma routing Fuzzy based dengan
model pergerakan manusia secara riil. Dari hasil simulasi, dapat dilihat bahwa
Fuzzy based dengan improvement membership function dapat mengungguli
algoritma routing pembanding pada traffic dan delay.
Kata kunci : oportunistik, Fuzzy Logic, non-isosceles triangular, membership
function.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
ABSTRACT
This research discusses about the main problem in opportunistic networks
that is how to choose the best relay nodes to carry message to destinations with high
probability for a short time. This research used Fuzzy Logic based routing protocol
algorithm in choosing nodes to become the best carrier messages by exploiting both
the mean and variance of node’s relationship. Moreover, also used simple method
to define the fuzzy membership function of the system’s inputs using statistical data
and frequency histogram of real contact datasets. In this method, used statistical
measures of the relevance between the mean and standard deviation to obtain non-
isosceles triangular fuzzy number for each the dataset. This research used ONE
simulator to analyze performance of Fuzzy Based with real human mobility model.
The results show that Fuzzy Based with improvement membership function
outperform comparison routing algorithms in terms of network traffic dan delivery
delay.
Keywords: opportunistic, Fuzzy Logic, non-isosceles triangular, membership
function.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
DAFTAR ISI
HALAMAN PERSETUJUAN .................................................................................... iii
HALAMAN PENGESAHAN ...................................................................................... iv
MOTTO........................................................................................................................ v
PERNYATAAN LEMBAR KEASLIAN KARYA ...................................................... vi
LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH ....................................vii
ABSTRAK ................................................................................................................ viii
ABSTRACT ................................................................................................................ ix
KATA PENGANTAR .................................................................................................. x
DAFTAR ISI ..............................................................................................................xii
DAFTAR TABEL ..................................................................................................... xiv
DAFTAR GAMBAR .................................................................................................. xv
DAFTAR RUMUS .................................................................................................... xvi
BAB I PENDAHULUAN ............................................................................................ 1
1.1 LATAR BELAKANG ............................................................................................. 1
1.2 RUMUSAN MASALAH ......................................................................................... 2
1.3 TUJUAN PENELITIAN ......................................................................................... 2
1.4 MANFAAT PENELITIAN .................................................................................... 2
1.5 BATASAN MASALAH .......................................................................................... 2
1.6 METODE PENELITIAN ....................................................................................... 2
1.6.1 Studi Literatur ........................................................................................................................2
1.6.2 Perancangan ............................................................................................................................3
1.6.3 Pembangunan Simulasi dan Pembangunan Data .................................................3
1.6.4 Pembuatan Alat Pengujian ...............................................................................................3
1.6.5 Analisis Hasil Pengujian ....................................................................................................3
1.6.6 Penarikan Kesimpulan .......................................................................................................3
1.7 SISTEMATIKA PENULISAN ............................................................................... 3
BAB II LANDASAN TEORI ...................................................................................... 5
2.1 JARINGAN OPORTUNISTIK .............................................................................. 5
2.2 PROTOKOL EPIDEMIC ....................................................................................... 5
2.3 PROTOKOL PROPHET ....................................................................................... 5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
2.4 FUZZY LOGIC ....................................................................................................... 6
BAB III METODE PENELITIAN........................................................................... 12
3.1 DATA PERGERAKAN MANUSIA .....................................................................12
3.3 SISTEM FUZZY UNTUK ALGORITMA ROUTING ........................................15
3.4 ALAT PENELITIAN............................................................................................21
3.5 DESAIN ALAT UJI ..............................................................................................22
3.6 METRIKS UNJUK KERJA ..................................................................................23
3.7 PARAMETER SIMULASI ..................................................................................24
BAB IV PENGUJIAN DAN ANALISIS ................................................................... 25
BAB V KESIMPULAN DAN SARAN...................................................................... 31
DAFTAR PUSTAKA ................................................................................................ 32
LAMPIRAN .............................................................................................................. 33
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
DAFTAR TABEL
Tabel 3. 3. 2. 1 Tabel Fuzzy Rules .................................................................... 19
Tabel 3. 7. 1 Tabel Parameter Simulasi ......................................................... 24
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xv
DAFTAR GAMBAR
Gambar 2.4.1. 1 Himpunan fuzzy “hemat bahan bakar” ....................................... 7
Gambar 2.4.2. 1 Contoh Membership Function .................................................... 7
Gambar 2.4.3. 1 Contoh Representasi Fungsi Keanggotaan Variabel “Konsumsi
Bahan Bakar Mobil” ............................................................................................ 8
Gambar 2.4.3. 2 Operasi Logika Fuzzy ................................................................ 9
Gambar 2.4.5. 1 Contoh penerapan agregasi aturan ............................................ 10
Gambar 3. 3. 1. 1 Probability Density Function Closeness Haggle3 Infocom5 ... 13
Gambar 3. 3. 1. 2 Probability Density Function Closeness Reality ..................... 14
Gambar 3. 3. 1. 3 Fuzzy Set Variabel Closeness Reality ..................................... 18
Gambar 3. 3. 1. 4 Fuzzy Set Variabel Dispersion Haggle3 Infocom5 ................. 18
Gambar 3. 3. 1. 5 Fuzzy Set Variabel Dispersion Reality ................................... 19
Gambar 4. 1. 1. 1 Grafik Percentage Message Delivered Per Total Contact
Haggle3 Infocom5.............................................................................................. 25
Gambar 4. 1. 1. 2 Grafik Percentage Message Delivered Per Total Contact Reality
.......................................................................................................................... 26
Gambar 4. 1. 2. 1 Grafik Average Latency Per Total Contact Haggle3 Infocom527
Gambar 4. 1. 2. 2 Grafik Average Latency Per Total Contact Reality ................. 27
Gambar 4. 1. 3. 1 Grafik Overgead Ratio Per Total Contact Haggle3 Infocom5 28
Gambar 4. 1. 3. 2 Grafik Overhead Ratio Per Total Contact Reality .................. 29
Gambar 4.1. 4. 1 Grafik Message Copy Count Per Total Contact Haggle3 Infocom5
................................................................................................................... 29
Gambar 4. 1. 4. 2 Grafik Message Copy Count Per Total Contact Reality.......... 30
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvi
DAFTAR RUMUS
Rumus 2.4.4. 1 ..................................................................................................... 9
Rumus 2.4.5. 1 ................................................................................................... 11
Rumus 3. 3. 1. 1 ................................................................................................. 12
Rumus 3. 3. 1. 2 ................................................................................................. 13
Rumus 3. 3. 1. 3 ................................................................................................. 17
Rumus 3. 3. 1. 4 ................................................................................................. 17
Rumus 3. 3. 1. 5 ................................................................................................. 17
Rumus 3. 3. 1. 6 ................................................................................................. 17
Rumus 3. 3. 1. 7 ................................................................................................. 17
Rumus 3. 3. 1. 8 ................................................................................................. 17
Rumus 3. 3. 1. 9 ................................................................................................. 17
Rumus 3. 6. 1 ..................................................................................................... 23
Rumus 3. 6. 2 ..................................................................................................... 23
Rumus 3. 6. 3 ..................................................................................................... 23
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
1.1 LATAR BELAKANG
Dalam Opportunistic Network permasalahan yang banyak diteliti adalah
cara bagaimana informasi yang disebarkan dengan efektif dimana mendapatkan
delivery ratio yang tinggi, delivery latency yang kecil serta menghindari
overhead yang tinggi [1]. Banyak sekali tantangan yang harus dihadapi, dari
terbatasnya resources masing – masing node serta pergerakan node yang
mengakibatkan topologi yang tidak tetap atau dinamis. Contoh dari algoritma
sederhana yang diterapkan dalam opportunistic networks adalah algoritma
Epidemic Routing [2]. Namun algoritma Epidemic mengakibatkan beban
jaringan yang tinggi dikarenakan tipe algoritma tersebut adalah flooding. Untuk
itu diperlukan suatu algoritma yang bertujuan untuk mengurangi jumlah copy
dari pesan dan untuk memilih relay yang mendekati ketepatan untuk memilih
node mana yang dipilih sebagai relay. Terdapat contoh algoritma yang dapat
mengurangi jumlah copy dan menentukan relay yang tepat dengan
menggunakan algoritma Prophet Routing [3] namun masih mengalami
permasalahan dikarenakan nilai probabilitas yang fluktuatif.
Oleh karena itu, diperlukan routing algoritma yang dapat mengurangi
jumlah copy dan menentukan relay yang tepat sasaran tanpa mengurangi unjuk
kerja, baik overhead ratio yang rendah dan delivery rate yang tingi. Dalam
penelitian ini digunakan algoritma Fuzzy Logic Routing [4] dengan
menggunakan membership function sederhana dan menggunakan perhitungan
berdasarkan rata – rata sebaran datanya, untuk diuji apakah algoritma ini dapat
memberi unjuk kerja yang efisien dan efektif dalam penyebaran informasi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
1.2 RUMUSAN MASALAH
Rumusan berdasarkan latar belakang diatas adalah bagaimana menggunakan
algoritma Fuzzy Logic Routing untuk memilih relay node yang baik pada
jaringan.
1.3 TUJUAN PENELITIAN
Tujuan dari proposal tugas akhir ini adalah menggunakan algoritma Fuzzy
Logic Routing untuk memilih relay node yang baik pada jaringan.
1.4 MANFAAT PENELITIAN
Hasil dari penelitian ini dapat dimanfaatkan untuk penelitian selanjutnya di
area topik pembahasan routing di opportunistic network.
1.5 BATASAN MASALAH
Batasan masalah pada penelitian ini adalah :
1. Menggunakan algoritma routing Fuzzy Logic dengan Membership
Function berbentuk segitiga tidak sama kaki.
2. Menggunakan pergerakan manusia.
3. Menggunakan algoritma Epidemic Routing dan algoritma Prophet Routing
sebagai pembanding.
4. Menggunakan metrik unjuk kerja sebagai berikut :
a. Percentage Message Delivered Per Total Contact
b. Average Latency Per Total Contact
c. Overhead Ratio Per Total Contact
d. Message Copy Count Per Total Contact
1.6 METODE PENELITIAN
Metode yang digunakan dalam penelitian ini meliputi :
1.6.1 Studi Literatur
Untuk mempersiapkan dan mendalami teori yang dapat mendukung
penelitian ini meliputi:
a. Jaringan Opportunistik
b. Teori Routing Epidemic
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
c. Teori Routing Prophet
d. Teory Fuzzy Logic
1.6.2 Perancangan
Tahapan ini merupakan scenario yang digunakan dalam penelitian.
1.6.3 Pembangunan Simulasi dan Pembangunan Data
Menggunakan data pergerakan yang sudah tersedia di Internet pada
alamat http://shigs.co.uk/index.php?page=traces.
1.6.4 Pembuatan Alat Pengujian
Simulasi pada penelitian ini menggunakan The One Simulator [5].
1.6.5 Analisis Hasil Pengujian
Hasil didapat berdasarkan pada performance metrics yang diperoleh
dari proses pengujian simulator.
1.6.6 Penarikan Kesimpulan
Penarikan kesimpulan berdasarkan pada performance metrics yang
diperoleh dengan proses analisis data.
1.7 SISTEMATIKA PENULISAN
BAB I: PENDAHULUAN
Berisi penjelasan latar belakang masalah, rumusan masalah, tujuan
penelitian, manfaat penelitian, batasan masalah, metode penelitian dan
sistematika penulisan.
BAB II: LANDASAN TEORI
Berisi tentang dasar teori yang digunakan sebagai dasar dalam melakukan
penelitian.
BAB III: METODE PENELITIAN
Berisi tentang data penelitian, alat penelitian, langkah – langkah pengujian.
BAB IV: PENGUJIAN DAN ANALISIS
Bab ini berisi tentang tahap pengujian, yaitu simulasi, dan analisis hasil data
simulasi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
BAB V: KESIMPULAN DAN SARAN
Bab ini berisi tentang kesimpulan hasil penelitian dan saran dari penulis
untuk penelitian selanjutnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
BAB II
LANDASAN TEORI
2.1 JARINGAN OPORTUNISTIK
Jaringan Oportunistik (OppNet) adalah jaringan yang memiliki delay tinggi
karena topologi node yang tidak dapat diprediksi. Jaringan Opportunistik tidak
menggunakan infrastruktur dimana tidak adanya jalur antara node pengirim dan
node penerima. Berbeda dari jaringan MANET [1], jaringan Opportunistik
adalah bagian dari Delay Tolerant Network yang dapat berkomunikasi tanpa
jalur yang terhubung antara node pengirim dan node penerima.
2.2 PROTOKOL EPIDEMIC
Protokol Epidemic adalah protocol routing berbasis flooding yang
berhubungan dengan teori penyebaran penyakit. Informasi yang disebarkan
pada jaringan opportunistik didasarkan pada algoritma ini. Setiap node
menganggap node lain yang dijumpainya adalah relay atau carrier yang baik.
Maka pesan akan direplikasi dan di forward kepada setiap node yang
dijumpainya. Protokol ini akan membanjiri jaringan karena jumlah copies pesan
yang banyak, namun tingkat informasi yang tinggi dan delay yang kecil
merupakan tujuan utama Epidemic. Protokol ini efektif namun tidak efisien
dikarenakan penyebaran informasi dengan cepat namun beban jaringan yang
sangat tinggi karena berbasis flooding.
2.3 PROTOKOL PROPHET
Pergerakan yang popular dalam Jaringan Opportunistik adalah pergerakan
random [1]. Namun pergerakan tersebut tidaklah random namun dapat
diprediksi pegerakannya dari posisi node tersebut berada dan dapat diprediksi
nantinya node tersebut akan kembali pada lokasi yang sama. Tergantung pada
pola pergerakannya, maka dari itu diciptakanlah algoritma yang dapat
memprediksi probabilitas node tersebut dapat bertemu dengan node lain itu
kembali. Protokol routing Prophet [3], merupakan probabilitas yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
berdasarkan metrik probabilitas bertemu dengan node lain dan transitivity-nya
yang disebut dengan delivery predictability [3].
2.4 FUZZY LOGIC
Dalam penelitian ini menggunakan algoritma routing Fuzzy Logic [6],
dalam arti luas fuzzy logic adalah metode komputasi yang didasarkan pada
keadaan di dunia nyata. Fuzzy Logic adalah logika yang bertujuan untuk
memperkiraan dalam penalaran untuk mendapatkan solusi yang mendekati
ketepatan. Tidak seperti nilai crisp pada logika tradisional [6]. Selain itu,
concept dari keanggotaan pada Fuzzy Logic berdekatan dengan intuisi dan
perkataan manusia. Berikut ini adalah konsep dasar Fuzzy Logic :
1. Fuzzy Set
2. Fungsi Keanggotaan
3. Operasi Logika
4. Aturan If-Then
5. Fuzzy Inference System
2.4.1 Fuzzy Set
Fuzzy set adalah perkembangan dari himpunan klasik. Dalam
teori himpunan klasik yang crisp, elemen keanggotaan sesuai dengan
logika biner baik setiap elemen dalam himpunan atau elemen yang
tidak masuk dalam himpunan. Himpunan fuzzy tidak mempunyai nilai
crisp namun didefinisikan setiap himpunan keanggotaan mempunyai
nilai antara 0 sampai 1 [6].
Contoh untuk himpunan fuzzy ditunjukan pada Gambar 2.4.1.1 Di
himpunan fuzzy berikut digambarkan kriteria mobil hemat bahan
bakar, model yang mengkonsumsi bahan bakar sama atau lebih besar
dari 28 mil per gallon (mpg) didefinisika sebagai elemen dalam
himpunan ini dengan derajat keanggotaan penuh. Dalam hal ini, mobil
dengan konsumsi 33 mpg memiliki derajat keanggotaan penuh,
dengan kata lain, nilai tersebut masuk didalam himpunan [6].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
Gambar 2.4.1.1 Himpunan fuzzy “hemat bahan bakar”
2.4.2 Fungsi Keanggotaan
Membership Function (Fungsi Keanggotaan) adalah kurva yang
mendefinisikan himpunan fuzzy dengan lengkap dengan memasukan
setiap element yang berkaitan dengan nilai keanggotaan atau derajat
keanggotaan dengan nilai unit berinterval. Gambar 2.4.2.1
menunjukan kurva fungsi keanggotaan secara umum. Sumbu
horizontal mewakili input variabel x, dan sumbu vertical mewakili
nilai keanggotaan µ(x) sesuai variabel x.
Fungsi keanggotaan support menjelaskan kisaran tempat variabel
input akan memilki derajat keanggotaan bukan nol.
Gambar 2.4.2.1 Contoh Membership Function
Dalam gambar diatas, µ(x) ≠ 0 ketika nilai x terletak antara titik a
dan d. Sedangkan dari fungsi keanggotaan Core mengintepretasikan
kisaran dimana variabel input x memiliki derajat keanggotaan penuh
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
(µ(x) = 1), dengan kata lain nilai dalam interval b dan c memiliki
himpunan fuzzy penuh yang ditentukan oleh fungsi keanggotaan ini.
Terdapat lima bentuk umum fungsi keanggotaan contohnya
Triangle Membership Function, Trapezoidal Membership Function
dan Sigmoidal Membership Function [6]. Untuk membangun
membership function segitiga tidak sama kaki membutuhkan nilai
standard deviasi dari frekuensi sebaran datanya [7]. Satu fungsi
keanggotaan hanya dapat mendefinisikan satu himpunan fuzzy
misalkan konsumsi bahan bakar mobil mempunyai tiga tingkat dengan
himpunan fuzzy ‘Low’, ‘Medium’ dan ‘High’.
2.4.3 Operasi Logika
Dikarenakan logika standar pada fuzzy logic dimana nilai
keanggotaan selalu 1 (benar) atau 0 (salah), fuzzy logic harus
memegang operasi logis yang konsisten sebagai standar operasi logis
contohnya operasi AND, OR dan NOT. Dalam operasi logika Fuzzy,
operator AND diekspresikan oleh fungsi min, jadi pernyataan A AND
B sama dengan min(A, B). Juga operator OR menjadi setara dengan
max(A, B). Dan operator logika NOT membuat operasi sama dengan
1 – A.
Gambar 2.4.3. 1 Contoh Representasi Fungsi Keanggotaan Variabel
“Konsumsi Bahan Bakar Mobil”
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
Gambar 2.4.3. 2 Operasi Logika Fuzzy
2.4.4 Aturan If-Then
Dalam proses Fuzzy Inference [6], aturan If-Then parallel
membentuk mekanisme deduksi yang menunjukan bagaimana
proyeksi variabel input ke bagian output dengan bentuk sebagai
berikut :
𝐼𝑓 𝑥 𝑖𝑠 𝐴, 𝑡ℎ𝑒𝑛 𝑦 𝑖𝑠 𝐵
Rumus 2.4.4. 1
Bagian If yang pertama disebut antecedent [8]sebagai input,
sisanya adalah bagian consequent [8]sebagai output. Alasan mengapa
pernyataan If-Then dapat diterapkan secara universal adalah karen A
dan B bernilai linguistik atau bekerja sesuai dengan penilaian
manusia. Sebagai contoh, aturan If-Then yang tepat mungkin adalah
“Jika makanan itu enak, Maka tips yang diberikan Tinggi”. A dapat
dianggap fuzzy set dan didefinisikan oleh fungsi keanggotaan tertentu,
dan B berupa fuzzy set atau polinomial tergantung input x pada metode
fuzzy inference tertentu. Dalam anteseden, If pada bagian ini bertujuan
untuk mengetahui nilai keanggotaan dari variabel input x yang sesuai
dengan fuzzy set A. Sementara di bagian konsekuen, bagian Then
memberikan nilai himpunan crisp ke output variabel y.
2.4.5 Fuzzy Inference System
Fuzzy Inference adalah proses pemetaan variabel input yang
diberikan ke ruang output melalui proses deduksi berbasis fuzzy logic
yang terdiri dari aturan If-Then, fungsi keanggotaan dan operator
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
logika fuzzy. Secara umum, ada tiga jenis metode fuzzy inference
dalam literatur: Mamdani Fuzzy Inference, Sugeno Fuzzy Inference,
dan Tsukamoto Fuzzy Inference. Ketiga metode tersebut dapat dibagi
menjadi dua proses.
Perbedaan terjadi pada proses kedua pada proses input yang di
integrasikan untuk keluarannya. Dalam Mamdani Inference,
konsekuensi dari aturan If-Then didefinisikan oleh himpunan fuzzy.
Output dari fuzzy set akan dibentuk kembali dengan nomor yang cocok
dan di defuzzification [6].
Gambar 2.4.5. 1 Contoh penerapan agregasi aturan
Proses defuzzifikasi adalah proses terakhir inferensi fuzzy yang
melalui kombinasi himpunan fuzzy dari proses agregasi yang
menghasilkan kuantitas skalar tunggal. Defuzzifikasi adalah proses
kebalikan dari fuzzifikasi, dimana nilai fuzzy diubah kembali menjadi
nilai crisp berdasarkan fungsi keanggotaan yang diterapkan dalam
ruang output. Operator fuzzy logic dapat dilihat pada Gambar 6
menunjukan gambaran proses agregasi pada setiap aturan.
Implementasi operator fuzzy untuk evaluasi menggunakan MIN untuk
operasi AND. Karena aturan If-then cocok pada penalaran manusia,
dan fuzzy logic mendekati penalaran manusia.
Salah satu implementasi Defuzzifikasi yang digunakan adalah
metode Centroid Of Area dengan rumus berikut :
𝑍𝐶𝑂𝐴 = Σ𝑧 µ𝐴(x)(𝑍) ∙ 𝑧𝑑𝑧
Σ µ𝐴(x)(𝑍)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
𝑍𝐶𝑂𝐴 = Output
µ𝐴(𝑍) = Membership Function of the aggregated fuzzy set A
Rumus 2.4.5. 1
Namun dalam Sugeno Inference, konsekuen dari aturan If-Then
dijelaskan dengan polynomial sehubungan dengan variabel input.
Dengan demikian output dari setiap aturan adalah angka tunggal.
Seperti Tsukamoto Inference kurang transparan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
BAB III
METODE PENELITIAN
3.1 DATA PERGERAKAN MANUSIA
Pada bab ini, data yang digunakan dalam penelitian diambil berdasarkan
data nyata dari penelitian Reality Mining[9] dan Haggle 3 Infocom5[10].
3.2 KANDIDAT INPUT PADA FUZZY SYSTEM
Pada penelitian ini digunakan dua variabel input dan satu variabel output.
Input variabel yang digunakan pada penelitian ini adalah Closeness dan
Dispersion (Normalized Variance). Sedangkan variabel output adalah
Similarity Utility (SU).
CT = Contact Time
ICT = Intercontact Time
Berikut adalah variabel yang digunakan pada algoritma berbasis Fuzzy
Logic pada penelitian ini :
3.3.1 Closeness
Closeness adalah nilai kedekatan antara node dengan node
lainnya. Nilai tersebut dihitung berdasarkan rata – rata Intercontact
Time, dimana nilai ICT yang lebih kecil menunjukan komunikasi
delay yang kecil.
𝐴𝑉𝐺(∆𝑇𝑖,𝑗) = ∫ 𝛿𝑖,𝑗(𝑡)𝑑𝑡
𝑇
0
𝑛𝑖,𝑗,
Rumus 3. 3. 1. 1
0 T
(in second)
CT CT CT CT ICT ICT ICT
Gambar 3.2.1 Contoh Contact Duration dan Intercontact Duration dari 2
buah node
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
Dimana ∆𝑇𝑖,𝑗 mendefinisikan waktu node i dan node j tidak
saling dalam komunikasi, T adalah waktu yang telah berlalu, 𝑛𝑖,𝑗
merepresentasikan berapa kali node i dan j saling menjauh.
𝐶𝑖, 𝑗 = 𝑒−
(𝐴𝑉𝐺(△𝑇𝑖, 𝑗))2
2𝜎2 ,
Rumus 3. 3. 1. 2
Digunakan Gaussian similarity function [11] untuk
normalisasi nilai 𝐴𝑉𝐺(∆𝑇𝑖,𝑗) di atas untuk menentukan nilai
closeness C. Untuk menentukan batas dari setiap fungsi
keanggotaan pada himpunan Fuzzy, dibutuhkan sebaran data dari
setiap data set yang berbeda dan tidak di sama ratakan. Dapat
dilihat pada Gambar 3.3.1.1 dan Gambar 3.3.1.2 adalah PDF
(Probability Density Function) variable Closeness pada dataset
Haggle3 Infocom 5 dan Reality. M adalah Mean Index pada sebaran
data pada gambar [7].
Gambar 3. 3. 1. 1 Probability Density Function Closeness Haggle3
Infocom5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
Gambar 3. 3. 1. 2 Probability Density Function Closeness Reality
3.3.2 Dispersion (Normalized Variance)
Kita juga membutuhkan pengukuran variance dari distribusi
ICT untuk merefleksikan nilai fluktiasi. Variance adalah nilai
variansi durasi ICT antara node dangan node lainnya dengan
rumus sebagai berikut :
𝐼𝑖,𝑗 = 𝑉𝐴𝑅 (𝐷𝑖,𝑗) = Σ𝑙(𝑋𝑙−𝐴𝑉𝐺(𝐷𝑖,𝑗))
2
𝑛𝑖,𝑗,
Rumus 3. 3. 2. 1
dimana 𝑋𝑙 adalah lama durasi tidak saling dalam komunikasi
pada periode ke 𝑙 . Untuk menghindari nilai yang besar
dibutuhkan normalisasi sehingga jarak nilai membership function
tidak terlalu besar.
𝐼𝑜𝐷𝑖,𝑗 = 𝑛𝑖,𝑗(△𝑇2− Σ△𝑇2)
△𝑇2(𝑛𝑖,𝑗−1),
Rumus 3. 3. 2. 2
dimana 𝐼𝑜𝐷𝑖,𝑗 adalah nilai Index of Dispersion[12]
(normalisasi nilai Variance) antara node i dan j. △ 𝑇 menunjukan
lama durasi ketika tidak saling dalam komunikasi.
Untuk menentukan batas dari setiap fungsi keanggotaan pada
himpunan Fuzzy, dibutuhkan sebaran data dari setiap data set yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
berbeda dan tidak di sama ratakan. Dapat dilihat pada Gambar
3.3.2.1 dan Gambar 3.3.2.2 adalah PDF (Probability Density
Function) variable Dispersion pada dataset Haggle3 Infocom 5
dan Reality.
Gambar 3. 3. 2. 1 Probability Density Function Dispersion
Haggle3 Infocom5
Gambar 3. 3. 2. 2 Probability Density Function Dispersion Reality
3.3 SISTEM FUZZY UNTUK ALGORITMA ROUTING
3.3.1 FUZZIFICATION
Dalam kasus ini, dua input parameter dibagi menjadi 3 fungsi
keanggotaan untuk setiap variabel, yaitu Low, Medium, High untuk
Closeness. Untuk Variance yaitu Low, Medium, High. Karena
karakteristik setiap data set yang digunakan pada simulasi berbeda
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
maka rentan nilai fungsi keanggotaan tersebut ditentukan berdasarkan
karakteristik lingkungan di jaringan opportunistik yang digunakan
pada penelitian ini.
Akan tetapi, untuk menentukan bentuk membership function
yang baik tidak hanya dengan menarik garis secara subjectivitas
peneliti secara sederhana.
Gambar 3. 3. 1. 1 Fuzzy Set Variable Closeness RandomWaypoint
Jika sebaran datanya berdistribusi normal atau homogen kita
dapat menentukan segitiga sama kaki, namun ketika data sebarannya
bersifat heterogen ditetapkan membership function yang dihitung dari
nilai rata – rata dari sebaran frekuensi yang direpresentasikan oleh
poin “M” seperti pada rumus 3.3.1.1 dan standar deviasi dari data “σ”
seperti pada rumus 3.3.1.2.
𝑀 = 1
𝑛∑ (𝑥𝑖)
𝑛
𝑖=1
Rumus 3. 3. 1. 1
𝜎 = √1
𝑛∑ (𝑥𝑖 − 𝑀)2
𝑛
𝑖=1
2
Rumus 3. 3. 1. 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
Berdasarkan bentuk histogram yang berupa grafik frekuensi
yang kontinu dimana sumbu x menunjukkan derajat skala dan sumbu
y menunjukkan frekuensi data.
Berikut adalah cara menghitung dan menentukan titik dimana
batas nilai membership function dengan 𝑓(𝑥) untuk sumbu x yang
nilainya mencakup “0 hingga k”.
𝐿𝑀 = ∫ 𝑓(𝑥)𝑑𝑥𝑀
0
Rumus 3. 3. 1. 3
𝑅𝑀 = ∫ 𝑓(𝑥)𝐾
𝑀
𝑑𝑥 Rumus 3. 3. 1. 4
𝑆 = 𝐿𝑀
𝑅𝑀 Rumus 3. 3. 1. 5
𝜎𝑅(𝑀) = 𝜎
(1 + 𝑆) Rumus 3. 3. 1. 6
𝜎𝐿(𝑀) = 𝜎. 𝑆
(1 + 𝑆) Rumus 3. 3. 1. 7
Untuk menemukan lower limit (LL) dan upper limit (UL)
didapat dari pengurangan dan penjumlahan nilai M dengan nilai
𝜎𝑅(𝑀) dan 𝜎𝐿(𝑀) seperti pada rumus 3.3.1.8 dan rumus 3.3.1.9.
(𝐿𝐿) = 𝑀 − 𝜎𝐿(𝑀) Rumus 3. 3. 1. 8
(𝑈𝐿) = 𝑀 + 𝜎𝑅(𝑀) Rumus 3. 3. 1. 9
Didapatkan nilai UL dan LL untuk menentukan batas segitiga
membership function pada setiap sebaran data seperti pada Gambar
3.3.1.2, Gambar 3.3.1.3, Gambar 3.3.1.4 dan Gambar 3.3.1.5.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
Gambar 3. 3. 1. 2 Fuzzy Set Variable Closeness Haggle3 Infocom5
Gambar 3. 3. 1. 3 Fuzzy Set Variable Closeness Reality
Gambar 3. 3. 1. 4 Fuzzy Set Variable Dispersion Haggle3 Infocom5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
Gambar 3. 3. 1. 5 Fuzzy Set Variable Dispersion Reality
3.3.2 FUZZY RULES
Berikutnya routing yang menggunakan Fuzzy Logic ditentukan
oleh Fuzzy Rules. Oleh karena karakteristik hub node memiliki rata –
rata Closeness yang tinggi dan Variance yang rendah maka aturan
fuzzy dibuat untuk memaksimalkan hub node sebagai relay yang baik
untuk menyebarkan pesan.
Berikut adalah aturan fuzzy yang diterapkan pada penelitian ini.
Tabel 3. 3. 2. 1 Tabel Fuzzy Rules
Closeness
Low Medium High
Dis
per
sion
Low Medium Medium High
Medium Low Medium High
High Low Low Medium
3.3.3 FUZZY INFERENCE
Pada penelitian ini digunakan operator logika AND pada
anteseden dan OR pada konsekuennya serta menggunakan metode
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
Centroid of Area pada proses defuzzifikasi. Model inferensi yang
dipakai pada penelitian ini adalah Mamdani Fuzzy Inference System
dengan output Fuzzy Set Triangular.
Gambar 3. 3. 3. 1 Fuzzy Rules Aggregations Haggle3 Infocom5
Gambar 3. 3. 3. 2 Fuzzy Rules Aggregations Reality
3.3.4 DEFUZZIFICATION
Pada penelitian ini dibuat 3 fungsi keanggotaan untuk output yaitu
Low, Medium, dan High dengan menggunakan metode Centroid Of
Area untuk mengaggregasi hasil aturan fuzzy. Hasil defuzzifikasi
berupa nilai utilitas suatu node untuk menjadi message carrier yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
baik dengan menggunakan output fuzzy set berbentuk triangular
seperti pada Gambar 3.3.4.1.
Gambar 3.3.4.1 Similarity Utility
3.4 ALAT PENELITIAN
3.4.1 Hardware
PC dengan spesifikasi prosesor Intel i7 dengan RAM sebesar 8GB.
3.4.2 Software
3.4.2.1 Netbeans IDE
3.4.2.2 The One Simulator
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
3.5 DESAIN ALAT UJI
3.5.1 Pseudo-code Protokol Routing Fuzzy Logic
Pseudo-code Routing Fuzzy Logic
IF Koneksi Terhubung
Mencatat waktu bertemu dengan peer
Menghitung waktu tidak bertemu dengan peer
For setiap pesan yang ada di buffer
Menghitung deffuzifikasi terhadap peer
IF nilai SU terhadap destinasi pesan
lebih rendah dari SU peer terhadap
destinasi pesan
Pesan dikirim ke peer
Else
Pesan tidak dikirim ke peer
End IF
End For
End IF
IF Koneksi Terputus
Mencatat waktu terputus dengan peer
End IF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
3.6 METRIKS UNJUK KERJA
Terdapat empat metriks unjuk kerja yang digunakan untuk menganalisis
unjuk kerja protokol routing Fuzzy Logic, yaitu :
• Percentage Message Delivered Per Total Contact
Percentage Message Delivered Per Total Contact adalah persentase
jumlah pesan yang berhasil terkirim.
𝑃𝑒𝑟𝑐𝑒𝑛𝑡𝑎𝑔𝑒 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒 = 𝑇𝑜𝑡𝑎𝑙 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒
𝑇𝑜𝑡𝑎𝑙 𝐶𝑟𝑒𝑎𝑡𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒 𝑥 100
Rumus 3. 6. 1
• Average Latency Per Total Contact
Average Latency Per Total Contact digunakan untuk menghitung
rata-rata waktu yang dibutuhkan pesan dari sumber ke tujuan
Average Latency =
(𝑇𝑖𝑚𝑒 𝑜𝑓 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒 – 𝑇𝑖𝑚𝑒 𝑜𝑓 𝐶𝑟𝑒𝑎𝑡𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒)
𝑇𝑜𝑡𝑎𝑙 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒
Rumus 3. 6. 2
• Overhead Ratio Per Total Contact
Overhead Ratio Per Total Contact digunakan untuk mengetahui
beban jaringan dari hasil simulasi
Overhead Ratio = (𝑇𝑜𝑡𝑎𝑙 𝐶𝑜𝑝𝑦 𝑀𝑒𝑠𝑠𝑎𝑔𝑒 – 𝑇𝑜𝑡𝑎𝑙 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒)
𝑇𝑜𝑡𝑎𝑙 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝑀𝑒𝑠𝑠𝑎𝑔𝑒
Rumus 3. 6. 3
• Message Copy Count Per Total Contact
Message Copy Count Per Total Contact digunakan untuk
mengetahui jumlah copy pesan yag ada di jaringan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
3.7 PARAMETER SIMULASI
Berikut adalah parameter simulasi yang digunakan pada penelitian ini :
Tabel 3. 7. 1 Tabel Parameter Simulasi
Parameter Haggle 3 – Infocom 5 Reality
TTL (Time To
Live)
6 jam 1 Minggu
Kecepatan
Transmisi
250 KBps 250 KBps
Jarak Transmisi 10 meter 10 meter
Ukuran Pesan 250 KB sampai 300 KB 10 KB
Ukuran Buffer 10 MB 20 MB
Interval
Pembuatan
Pesan
1160 detik sampai 1240
detik (1 jam 3 pesan)
1160 detik sampai 1240
detik (1 jam 3 pesan)
Kecepatan Node 0.5 meter – 1.5 meter
per detik
0.5 meter – 1.5 meter
per detik
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
BAB IV
PENGUJIAN DAN ANALISIS
Selanjutnya, dengan dilakukan simulasi dan pengujian dengan menggunakan
rancangan skenario yang dijelaskan pada Bab III maka dapat dilakukan evaluasi
unjuk kerja protokol routing Fuzzy Logic. Hasil evaluasi yang diperoleh dari report
yang dihasilkan ketika simulasi berlangsung.
4.1. HASIL SIMULASI
4.1.1 Perbandingan Percentage Message Delivered Per Total Contact
Pada Gambar 4.1.1.1 menunjukan grafik perbandingan
persentase pesan terkirim dari protokol routing Epidemic, Prophet,
Fuzzy Sederhana dan Fuzzy Improvement pada pergerakan Haggle3
Infocom5.
Gambar 4. 1. 1. 1 Grafik Percentage Message Delivered Per Total
Contact Haggle3 Infocom5
Untuk perbandingan Percentage Message Delivered Per Total
Contact protokol routing Epidemic mempunyai nilai yang paling tinggi
diikuti routing Prophet untuk threshold dari semua protokol lainnya.
Pada data set Haggle3 Infocom5 performa pengiriman pesan pada kedua
protokol routing Fuzzy Logic dapat mendekati routing Epidemic dan
Prophet. Pada Gambar 4.1.1.2 menunjukan grafik perbandingan
0
10
20
30
40
50
60
70
Per
cen
tage
Del
iver
ed (
%)
Total Contact
Percentage Message Delivered Per Total Contact
Epidemic Prophet Fuzzy-Sederhana Fuzzy-Improvement
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
persentase pesan terkirim dari protokol routing Epidemic, Prophet,
Fuzzy Sederhana dan Fuzzy Improvement pada pergerakan Reality.
Gambar 4. 1. 1. 2 Grafik Percentage Message Delivered Per Total
Contact Reality
Namun pada data set Reality performa pengiriman dari kedua
routing Fuzzy Logic masih berada jauh dengan threshold, tetapi untuk
unjuk kerja routing Fuzzy Logic yang melalui penghitungan untuk
Membership Function (kalkulasi) mempunyai nilai yang tinggi dari
pada routing Fuzzy Logic dengan Membership Function yang
sederhana.
4.1.2 Perbandingan Average Latency Per Total Contact
Pada Gambar 4.1.2.1 menunjukan grafik perbandingan rata-rata
latency dari protokol routing Epidemic, Prophet, Fuzzy Sederhana dan
Fuzzy Improvement pada pergerakan Haggle3 Infocom5.
0
20
40
60
805
00
30
00
55
00
80
00
10
50
0
13
00
0
15
50
0
18
00
0
20
50
0
23
00
0
25
50
0
28
00
0
30
50
0
33
00
0
35
50
0
38
00
0
40
50
0
43
00
0
45
50
0
48
00
0
50
50
0
53
00
0
55
50
0
58
00
0
60
50
0
Per
cen
tage
Del
iver
ed (
%)
Total Contact
Percentage Msg Delivered Per Total Contact
Epidemic Prophet Fuzzy-Sederhana Fuzzy-Kalkulasi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
Gambar 4. 1. 2. 1 Grafik Average Latency Per Total Contact Haggle3
Infocom5
Dari Grafik Percentage Message Delivered Per Total Contact
sebelumnya pada data set Haggle3 Infocom5 kedua protokol routing
Fuzzy Logic dapat mendekati threshold dikarenakan hasil dari grafik
Average Latency Per Total Contact baik threshold dan kedua routing
Fuzzy Logic mempunyai nilai yang hampir sama. Pada Gambar 4.1.2.2
menunjukan grafik perbandingan rata-rata latency dari protokol routing
Epidemic, Prophet, Fuzzy Sederhana dan Fuzzy Improvement pada
pergerakan Reality.
Gambar 4. 1. 2. 2 Grafik Average Latency Per Total Contact Reality
Berbeda pada data set Reality dimana Percentage Message
Delivered dari threshold yang jauh dengan routing Fuzzy Logic,
0
2000
4000
6000
8000
10000
12000L
aten
cies
(s)
Total Contact
Average Latency Per Total Contact
Epidemic Prophet Fuzzy-Sederhana Fuzzy-Kalkulasi
0
100000
200000
300000
400000
500000
50
0
30
00
55
00
80
00
10
50
0
13
00
0
15
50
0
18
00
0
20
50
0
23
00
0
25
50
0
28
00
0
30
50
0
33
00
0
35
50
0
38
00
0
40
50
0
43
00
0
45
50
0
48
00
0
50
50
0
53
00
0
55
50
0
58
00
0
60
50
0
Lat
enci
es (
s)
Total Contact
Average Latency Per Total Contact
Epidemic Prophet Fuzzy-Sederhana Fuzzy-Kalkulasi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
Average Latency yang dihasilkan dari kedua routing Fuzzy Logic
tersebut hampir sama namun masih tinggi dengan threshold-nya.
4.1.3 Perbandingan Overhead Ratio Per Total Contact
Pada Gambar 4.1.3.1 menunjukan grafik perbandingan
Overhead Ratio dari protokol routing Epidemic, Prophet, Fuzzy
Sederhana dan Fuzzy Improvement pada pergerakan Haggle3
Infocom5.
Gambar 4. 1. 3. 1 Grafik Overhead Ratio Per Total Contact Haggle3
Infocom5
Selanjutnya, pada data set Haggle3 Infocom5 perbandingan
Overhead Ratio Per Total Contact dari kedua routing Fuzzy Logic
mempunyai nilai yang jauh dibawah threshold dikarenakan jumlah copy
pesan yang ada di jaringan sedikit. Akan tetapi, nilai Overhead Ratio
pada routing Fuzzy Logic dengan Membership Function yang melewati
tahap perhitungan mempunyai nilai yang lebih kecil dari routing Fuzzy
Logic dengan Membership Function yang sederhana. Pada Gambar
4.1.3.2 menunjukan grafik perbandingan Overhead Ratio dari protokol
routing Epidemic, Prophet, Fuzzy Sederhana dan Fuzzy Improvement
pada pergerakan Reality.
05
101520253035404550
Ove
rhea
d R
atio
Total Contact
Overhead Ratio Per Total Contact
Epidemic Prophet Fuzzy-Sederhana Fuzzy-Kalkulasi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
Gambar 4. 1. 3. 2 Grafik Overhead Ratio Per Total Contact Reality
Dapat dilihat juga dari data set Reality, routing Fuzzy Logic
(kalkulasi) menghasilkan nilai yang lebih rendah dari ke tiga routing
lainnya jauh dibawah threshold.
4.1.4 Perbandingan Message Copy Count Per Total Contact
Pada Gambar 4.1.1.1 menunjukan grafik perbandingan jumlah
copy pesan dari protokol routing Epidemic, Prophet, Fuzzy Sederhana
dan Fuzzy Improvement pada pergerakan Haggle3 Infocom5.
Gambar 4. 1. 4. 1 Grafik Message Copy Count Per Total Contact
Haggle3 Infocom5
0
20
40
60
80
100
120
140
50
0
30
00
55
00
80
00
10
50
0
13
00
0
15
50
0
18
00
0
20
50
0
23
00
0
25
50
0
28
00
0
30
50
0
33
00
0
35
50
0
38
00
0
40
50
0
43
00
0
45
50
0
48
00
0
50
50
0
53
00
0
55
50
0
58
00
0
60
50
0
Ove
rhea
d R
atio
Total Contact
Overhead Ratio Per Total Contact
Epidemic Prophet Fuzzy-Sederhana Fuzzy-Kalkulasi
0500
10001500200025003000350040004500
To
tal C
op
y M
essa
ge
Total Contact
Message Copy Count Per Total Contact
Epidemic Prophet Fuzzy-Sederhana Fuzzy-Kalkulasi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
Pada Gambar 4.1.1.1 menunjukan grafik perbandingan jumlah copy pesan
dari protokol routing Epidemic, Prophet, Fuzzy Sederhana dan Fuzzy
Improvement pada pergerakan Reality.
Gambar 4. 1. 4. 2 Grafik Message Copy Count Per Total Contact
Reality
Dari hasil Overhead Ratio sebelumnya, kedua routing Fuzzy
Logic mempunyai nilai yang jauh dibawah threshold karena pada data
set Haggle3 Infocom5 maupun Reality, Message Copy Count Per Total
Contact dari kedua routing Fuzzy Logic mempunyai jumlah copy
pesan yang sedikit dibandingkan threshold. Namun routing Fuzzy
Logic dengan Membership Function yang melalui perhitungan
(kalkulasi) mempunyai jumlah copy pesan yang lebih sedikit dari pada
routing Fuzzy Logic dengan Membership Function yang sederhana.
0
100000
200000
300000
400000
500000
50
0
30
00
55
00
80
00
10
50
0
13
00
0
15
50
0
18
00
0
20
50
0
23
00
0
25
50
0
28
00
0
30
50
0
33
00
0
35
50
0
38
00
0
40
50
0
43
00
0
45
50
0
48
00
0
50
50
0
53
00
0
55
50
0
58
00
0
60
50
0To
tal C
op
y M
essa
ge
Total Contact
Message Copy Count Per Total Contact
Epidemic Prophet Fuzzy-Sederhana Fuzzy-Kalkulasi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
BAB V
KESIMPULAN DAN SARAN
5.1. KESIMPULAN
Setelah dilakukan analisis berdasarkan hasil simulasi, didapat
kesimpulan bahwa pada data set Haggle3 Infocom5 dan Reality kedua protokol
routing Fuzzy Logic lebih efisien dalam menyebarkan informasi didalam
jaringan, dan lebih efektif dalam mengurangi jumlah beban didalam jaringan.
Namun, routing Fuzzy Logic dengan Membership Function yang melalui tahap
perhitungan (kalkulasi) lebih unggul dibandinkan routing Fuzzy Logic dengan
Membership Function yang sederhana. Akan tetapi pada data set Reality, unjuk
kerja dalam pengiriman pesan yang dihasilkan dari kedua protokol routing
Fuzzy Logic tersebut masih jauh dibandingkan threshold meskipun dapat
mengurangi jumlah pesan didalam jaringan.
Protokol routing Fuzzy Logic dengan menerapkan Membership Function
berbentuk triangular menghasilkan unjuk kerja yang berbeda berdasarkan data
set yang digunakan.
5.2. SARAN
Untuk penelitian selanjutnya, dapat digunakan protokol routing Fuzzy
Logic dengan bentuk dan metode penghitungan Membership Function yang
berbeda untuk mendapatkan hasil yang lebih efisien dalam pengiriman pesan
dan efektif dalam mengurangi jumlah beban didalam jaringan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
DAFTAR PUSTAKA
[1] S. Ramesh, R. Indira, R. Praveen, and P. G. Kumar, “A-Routing for
intermittently connected mobile ad hoc networks,” 2013 Int. Conf. Recent
Trends Inf. Technol. ICRTIT 2013, pp. 119–125, 2013.
[2] A. Vahdat and D. Becker, “Epidemic routing for partially-connected ad hoc
networks,” no. CS-2000-06, 2000.
[3] J. Xue, J. Li, Y. Cao, and J. Fang, “Advanced PROPHET routing in delay
tolerant network,” Proc. 2009 Int. Conf. Commun. Softw. Networks, ICCSN
2009, pp. 411–413, 2009.
[4] N. Malik, S. Gupta, and B. Bhushan, “A Fuzzy based Routing Protocol for
Delay Tolerant Network,” Int. J. Grid Distrib. Comput., vol. 8, no. 1, pp. 11–
24, 2015.
[5] A. Keränen, J. Ott, and T. Kärkkäinen, “The ONE simulator for DTN
protocol evaluation,” SIMUTools 2009 - 2nd Int. ICST Conf. Simul. Tools
Tech., 2009.
[6] C. Wang, “A Study of Membership Functions on Mamdani-Type Fuzzy
Inference System for Industrial Decision-Making,” Theses Diss., 2015.
[7] A. Amini and N. Nikraz, “A Method for Constructing Non-Isosceles
Triangular Fuzzy Numbers using Frequency Histogram and Statistical
Parameters,” J. Soft Comput. Civ. Eng., vol. 1, no. 1, pp. 65–85, 2017.
[8] C. Mathworks, “Fuzzy Logic Toolbox TM User ’ s Guide R 2015 b,” pp. 1–
2, 2015.
[9] A. (Sandy) P. Nathan Eagle, “Reality mining: sensing complex social
systems,” J. Pers. Ubiquitous Comput., vol. 10, no. 4, pp. 255–268, 2006.
[10] J. Scott, R. Gass, J. Crowcroft, P. Hui, C. Diot, and A. Chaintreau,
“CRAWDAD dataset cambridge/haggle (v.2009-05-29),” CRAWDAD
Wirel. Netw. data Arch., 2009.
[11] U. Von Luxburg, “A tutorial on spectral clustering,” Stat. Comput., vol. 17,
no. 4, pp. 395–416, 2007.
[12] S. Glen, “Index of dispersion (Variance to Mean Ration),” 2017. [Online].
Available: https://www.statisticshowto.com/index-of-dispersion/.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
LAMPIRAN
Scenario Setting
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
Fuzzy Logic Router
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
FCL Haggle3 Infocom5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
FCL Reality
Github
https://github.com/afrarian04/the_ONE_Simulator
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI