Upload
others
View
7
Download
0
Embed Size (px)
Citation preview
ANALISIS KINERJA CONTENT CENTRIC DELAY TOLERANT
NETWORK BERBASIS PUBLISH AND SUBSCRIBE
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat
Untuk Mendapatkan Gelar Sarjana Komputer
Program Studi Informatika
FRANCISCA INTAN BERTIN
175314047
PROGRAM STUDI INFORMATIKA
JURUSAN INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2021
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PERFORMANCE ANALYSIS OF CONTENT CENTRIC DELAY
TOLERANT NETWORK BASED ON PUBLISH AND SUBSCRIBE
A THESIS
Presented as Partial Fullfillment of Requirements to Obtain Sarjana Komputer
Degree in Informatics Department
FRANCISCA INTAN BERTIN
175314047
INFORMATICS STUDY PROGRAM
DEPARTMENT OF INFORMATICS
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2021
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
i
HALAMAN PERSETUJUAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
HALAMAN PENGESAHAN
SKRIPSI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
MOTTO
“Kita harus lewati batasan-batasan normal dan kita harus menjadi aneh.”
Patrick Star
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
PERNYATAAN LEMBAR KEASLIAN KARYA
Saya menyatakan dengan sesungguhnya bahwa skripsi yang saya tulis ini
tidak memuat karya atau bagian orang lain, kecuali yang sudah tertulis di dalam
kutipan daftar pustaka, sebagaimana layaknya sebuah karya ilmiah.
Yogyakarta, 26 Juli 2021
Penulis,
Francisca Intan Bertin
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH
UNTUK KEPENTINGAN AKADEMIS
Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata
Dharma:
Nama : Francisca Intan Bertin
NIM : 175314047
Demi pengembangan ilmu pengetahuan, saya memberikan karya ilmiah ini
kepada Perpustakaan Universitas Sanata Dharma Karya Ilmiah yang berjudul:
ANALISIS KINERJA CONTENT CENTRIC DELAY TOLERANT
NETWORK BERBASIS PUBLISH AND SUBSCRIBE
Beserta perangkat yang diperlukan (bila ada). Dengan demikian saya
memberikan kepada Perpustakaan Universitas Sanata Dharma hak untuk
menyimpan, mengalihkan dalam bentuk media lain, mengolahnya dalam bentuk
pangkalan data, mendistribusikannya secara terbatas, dan mempublikasikannya di
Internet atau media lain untuk kepentingan akademis tanpa meminta ijin dari saya
maupun memberikan royalty kepada saya selama tetap mencantumkan nama saya
sebagai penulis.
Demikian pernyataan ini saya buat dengan sadar dan sebenar-benarnya.
Yogyakarta, 26 Juli 2021
Penulis,
Francisca Intan Bertin
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
ABSTRAK
Jaringan oportunistik adalah sebuah metode komunikasi dan pertukaran
informasi pada perangkat bergerak tanpa menggunakan infrastruktur. Mekanisme
pengiriman pesan pada jaringan oportunistik menerapkan konsep store-carry-
forward, yang artinya setiap node dapat berperan sebagai pembawa pesan untuk
node lain agar pesan dapat sampai kepada destination. Pengiriman ini masih
memiliki kekurangan karena pengiriman pesan akan berfokus pada alamat tujuan
pesan, sehingga pesan hanya dapat diterima oleh satu tujuan. Untuk mengatasi hal
tersebut, maka menggunakan Content Centric Delay Tolerant Network (CCDTN)
agar pengiriman pesan berfokus pada pencarian kontennya, artinya jaringan tidak
harus mengandalkan alokasi alamatnya. Jaringan yang berpusat pada konten
mengikuti skema komunikasi Publish and Subscribe (P&S). Pada penelitian ini
akan digunakan Average Utility, average Efficiency dan average Latency sebagai
pengukuran unjuk kerja.
Kata Kunci : Jaringan Oportunistik, Content Centric Delay Tolerant Network,
Publish and Subscribe.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
An opportunistic network is a method of communicating and
exchanging information on mobile devices without the use of infrastructure.
The message delivery mechanism in an opportunistic network applies the
store-carry-forward concept, which means that each node can act as a
messenger for other nodes so that messages can reach the destination. This
delivery still has drawbacks because message delivery will focus on the
message destination address, so the message can only be received by one
destination. To overcome this, we use the Content Centric Delay Tolerant
Network (CCDTN) so that message delivery focuses on finding its content,
meaning that the network does not have to rely on address allocation. Content-
centric networks follow the Publish and Subscribe (P&S) communication
scheme. In this study, Average Utility, Average Efficiency and Average Latency
will be used as performance measurements.
ABSTRACT
Keywords: Opportunistic Network, Content Centric Delay Tolerant Network,
Publish and Subscribe.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
KATA PENGANTAR
Puji dan syukur penulis haturkan kepada Tuhan yang Maha Esa karena atas
berkat dan rahmat-Nya penulis dapat menyelesaikan skripsi ini. Penulis menyadari
skripsi ini dapat terselesaikan karena adanya bimbingan dan bantuan dari berbagai
pihak baik secara langsung maupun tidak langsung. Dalam kesempatan ini penulis
mengucapkan terimakasih kepada:
1. Tuhan Yesus Kristus dan Bunda Maria yang telah memberikan banyak
sekali kasih yang tulus, berkat dan rahmat untuk penulis dapat
menyelesaikan skripsi ini.
2. Kedua orangtua, adik Margaretha Nayang, adik Yohanes Arthur dan
keluarga yang selalu mendukung penulis serta menjadi motivasi penulis
dalam mengerjakan skripsi.
3. Bapak Bambang Soelistijanto, S.T.,M.Sc.,Ph.D. selaku dosen pembimbing
skripsi dan Ibu Vittalis Ayu S.T., M.Cs. yang sudah memberikan banyak
bimbingan dan ilmu dalam mengerjakan skripsi.
4. Bapak Henricus Agung Hernawan, S.T.,M.Kom. selaku dosen pembimbing
akademis yang sudah memberikan bimbingan.
5. Diri sendiri yang sudah berusaha keras melawan rasa malas dan selalu
memiliki keinginan kuat untuk belajar.
6. Teman seperjuangan penulis dari metopen hingga skripsi, yaitu Novi Fitri
dan Reena Simanihuruk yang mau bertukar pikiran ketika penulis
mengalami kesulitan.
7. Andri Prasetyo dan Jose Pedro yang telah membantu penulis dalam
mengerjakan skripsi.
8. Seluruh teman angkatan 2017 terutama teman-teman jaringan komputer
yang selalu mendukung, membantu dan menerima keluh kesah dalam
mengerjakan skripsi.
9. Ardian Rezana yang selalu mendoakan, memberi dukungan, semangat dan
menerima keluh kesah penulis.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
10. Para sahabat penulis yang selalu memberi semangat dikala penulis sedang
mengalami masa sulit, yaitu Devida Aurelia Yacob, Zefanya Devendra,
Rina Isharwa, Joseph Riandy, Angela Asseta Profitasari dan Rahma Sinta.
11. Seluruh pihak yang telah mendoakan, membantu dan mendukung penulis
selama proses pengerjaan skripsi yang tidak dapat disebutkan satu persatu.
Semoga Tuhan membalas segala bentuk bantuan, kebaikan dan dukungan yang
telah penulis dapatkan. Penulis menyadari bahwa masih banyak kekurangan dalam
penulisan skripsi ini. Oleh karena itu, penulis mengharapkan kritik yang
membangun dan saran demi penyempurnaan skripsi ini. Penulis harap skripsi ini
bermanfaat bagi pembaca dan menjadi referensi belajar yang baik.
Yogyakarta, 26 Juli 2021
Penulis,
Francisca Intan Bertin
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
DAFTAR ISI
HALAMAN PERSETUJUAN i
HALAMAN PENGESAHAN ii
MOTTO iii
PERNYATAAN LEMBAR KEASLIAN KARYA iv
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH
UNTUK KEPENTINGAN AKADEMIS v
ABSTRAK vi
ABSTRACT vii
KATA PENGANTAR viii
DAFTAR ISI x
DAFTAR GAMBAR xii
DAFTAR TABEL xiii
DAFTAR RUMUS xiv
BAB I 1
1.1. Latar Belakang 1
1.2. Rumusan Masalah 2
1.3. Batasan Masalah 2
1.4. Tujuan Penelitian 2
1.5. Manfaat Penelitian 2
1.6. Metodologi Penelitian 2
1.6.1 Studi Literatur 2
1.6.2 Perancangan Simulasi dan Scenario Pengujian 3
1.6.3 Simulasi dan Analisis 3
1.6.4 Penarikan Kesimpulan 3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
1.7. Sistematika Penulisan 3
BAB II 5
2.1 Opportunistic Network 5
2.2 Content Centric Delay Tolerant Network 6
2.2.1 Publish and Subscribe 6
BAB III 8
3.1. Skenario Simulasi 8
3.2. Pseudo Code 9
3.3. Parameter Simulasi 11
3.4. Pergerakan Node 11
3.5. Matriks Unjuk Kerja 12
3.5.1 Average Utility 12
3.5.2 Average Efficiecy 13
3.5.3 Avereage Latency 13
BAB IV 14
4.1 Perbandingan Average Utility berdasarkan TTL 14
4.2 Perbandingan Average Efficiency berdasarkan TTL 15
4.3 Perbandingan Average Latency berdasarkan TTL 16
BAB V 17
5.1 Kesimpulan 17
5.2 Saran 17
DAFTAR PUSTAKA 18
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
DAFTAR GAMBAR
Gambar 2. 1 Store-Carry-Forward ..................................................................... 5
Gambar 2.2. 1 Ilustrasi Publish and Subscribe .................................................... 7
Gambar 3.1. 1 Kategori ..................................................................................... 8
Gambar 3.1. 2 Konten yang diminati subscriber ................................................. 9
Gambar 4. 1 Grafik Average Utility ................................................................. 14
Gambar 4. 2 Grafik Average Efficiency ........................................................... 15
Gambar 4. 3 Grafik Average Latency .............................................................. 16
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
DAFTAR TABEL
Tabel 3.3. 1 Parameter Simulasi ....................................................................... 11
Tabel 3.4. 1 probabilitas pergerakan super node dan node biasa ......................... 12
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
DAFTAR RUMUS
Rumus 3.5.1. 1 Utility..................................................................................... 12
Rumus 3.5.1. 2 Average Utility ....................................................................... 12
Rumus 3.5.2. 1Efficiency ................................................................................ 13
Rumus 3.5.2. 2 Avereage Utility ...................................................................... 13
Rumus 3.5.3. 1 Average Latency ..................................................................... 13
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
1.1. Latar Belakang
Delay Tolerant Network (DTN) merupakan skema jaringan tanpa
menggunakan infrastruktur yang dapat beroperasi pada lingkungan jaringan yang
menantang dimana resource terbatas. Salah satu bagian dari DTN adalah jaringan
oportunistik. Jaringan oportunistik adalah sebuah metode komunikasi dan
pertukaran informasi pada perangkat bergerak tanpa menggunakan infrastruktur.
Mekanisme pengiriman pesan di jaringan oportunistik akan berfokus pada
destination. Pengiriman ini masih memiliki kekurangan karena node akan berfokus
pada satu tujuan, padahal ada kemungkinan lebih dari satu orang yang
menginginkan pesan tersebut[1]. Oleh karena itu, untuk mengatasi hal tersebut
muncul paradigma Content Centric Delay Tolerant Network (CCDTN).
CCDTN adalah suatu paradigma pengiriman pesan yang berfokus pada
kontennya, sehingga jaringan tidak harus mengandalkan lokasi alamatnya
melainkan dengan cara melihat dari isi pesannya. Setiap konten dapat disukai oleh
beberapa node, sehingga konten dapat diterima oleh lebih dari satu node. Salah satu
metode dalam CCDTN adalah Publish and Subscribe (P&S). Publish and
Subscribe merupakan suatu skema pengiriman pesan yang berfokus pada pencarian
kontennya. Pada skema Publish and Subscribe terdapat node yang berperan sebagai
pembuat konten (publisher) dan node yang menginginkan konten tersebut
(subscriber). Subscriber yang tertarik dengan suatu konten akan menyebarkan
interest untuk konten tersebut ke dalam jaringan. Ketika publisher menerima pesan
interest tentang kontennya maka publisher akan membalas dengan mengirimkan
kontennya ke subscriber.[2] Terdapat cara yang dapat digunakan untuk
menyebarkan konten dijaringan ini yaitu dengan melakukan flooding. Flooding
adalah pendistribusian pesan dengan cara menyebarkannya langsung kepada setiap
node yang ditemui. Dengan kata lain, flooding tidak memerlukan syarat dalam
penyebaran pesannya, maka dalam skema Publish and Subscribe akan
mengabaikan konsep subscriber list.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
Pada penelitian ini, mekanisme publish dan subscribe digunakan untuk
mendistribusikan pesan pada CCDTN dengan mekanisme flooding.
1.2. Rumusan Masalah
Berdasarkan latar belakang di atas maka didapat rumusan masalah sebagai
berikut:
1. Bagaimana kinerja pengiriman pesan berbasis Publish & Subscribe
dalam CCDTN?
2. Seberapa optimal pengiriman pesan berbasis Publish & Subscribe dalam
menyebarkan informasi?
1.3. Batasan Masalah
Batasan masalah pada penelitian ini adalah sebagai berikut:
1. Menggunakan CCDTN dengan skema Publish and Subscribe
2. Setiap node dapat menjadi publisher, subscriber maupun relay.
3. Menggunakan parameter unjuk kerja Average Utility dan Average
Eficiency dan average latency untuk menilai unjuk kerja Publish and
Subscribe.
1.4. Tujuan Penelitian
Tujuan pada penelitian ini adalah menguji unjuk kerja dari Publish
and Subscribe.
1.5. Manfaat Penelitian
Hasil dari penelitian ini diharapkan dapat digunakan sebagai
pertimbangan dalam pengembangan mekanisme pendistribusian pesan
dalam CCDTN.
1.6. Metodologi Penelitian
Metode dan langkah-langkah dalam menyusun dalam penulisan ini
yaitu sebagai berikut :
1.6.1 Studi Literatur
Metode dan langkah-langkah dalam menyusun penulisan
ini, yaitu sebagai berikut:
a. Teori Opportunistic Network
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
b. Teori Content Centric Delay Tolerant Network
c. Teori Publish and Subscribe
1.6.2 Perancangan Simulasi dan Scenario Pengujian
Rancangan sistem dimulai dari mengidentifikasi apa yang
dilakukan protokol dalam menghasilkan data, selanjutnya data
tersebut akan dianalisa.
1.6.3 Simulasi dan Analisis
Simulasi pada penelitian ini akan dilakukan menggunakan
The ONE Simulator. Selanjutnya data akan dianalisis berdasarkan
data yang didapatkan dari hasil simulasi.
1.6.4 Penarikan Kesimpulan
Penarikan kesimpulan didasarkan pada beberapa
performance metric yang diperoleh pada proses analisis data.
1.7. Sistematika Penulisan
BAB I PENDAHULUAN
Bab ini berisi penjelasan tentang latar belakang, rumusan
masalah, batasan masalah, tujuan penelitian, manfaat
penelitian, metodologi penelitian, dan sistematika
penulisan.
BAB II LANDASAN TEORI
Bab ini berisi penjelasan teori yang dibutuhkan dalam
melakukan penelitian.
BAB III METODE PENELITIAN
Bab ini berisi usulan algoritma, pseudo code, parameter
yang digunakan, deskripsi perancangan scenario simulasi
yang akan dilakukan beserta dengan langkah-langkah
pengujian dan matriks unjuk kerja.
BAB IV PENGUJIAN DAN ANALISIS
Bab ini berisi tentang tahap pengujian, yaitu tahap simulasi
dan analisa data dari hasil penelitian.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
BAB V KESIMPULAN DAN SARAN
Bab ini berisi tentang kesimpulan dari hasil pengujian dan
analisis simulasi serta saran dari penulis untuk penelitian
selanjutnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
BAB II
LANDASAN TEORI
2.1 Opportunistic Network
Opportunistic Network (OppNet) adalah sebuah metode komunikasi
dan pertukaran informasi pada perangkat bergerak tanpa menggunakan
infrastruktur. OppNet memungkinkan perangkat tetap bisa berkomunikasi
meskipun terputus dalam waktu yang cenderung lama atau jarak yang jauh.
Dalam Opportunistic Network terdapat sebuah mekanisme yang disebut
sebagai store, carry, and forward (Gambar 2.1) [3]. Mekanisme ini adalah
aspek yang sangat penting dalam OppNet, pesan akan disimpan (store) dalam
bentuk bundle lalu akan dibawa (carry) hingga akhirnya diteruskan (forward)
ketika bertemu node lain atau dengan destination.
Dalam mekanisme store, carry, andforward setiap node dapat berperan
sebagai pembawa pesan untuk node lain agar pesan dapat sampai kepada
destination. Sehingga pengiriman pesan tetap dapat terjadi walaupun tidak
selalu terjadi rute yang menghubungkan antara source dan destination.
Pengiriman ini masih memiliki kekurangan karena pengiriman pesan akan
berfokus pada alamat tujuan pesan, sehingga pesan hanya dapat diterima oleh
satu tujuan. Oleh karena itu, untuk mengatasi pengiriman dengan satu tujuan,
muncul paradigma baru yang berfokus pada isi pesannya agar pesan dapat
diterima oleh banyak node yaitu Content Centric Delay Tolerant Network
(CCDTN).
Gambar 2. 1 Store-Carry-Forward
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
2.2 Content Centric Delay Tolerant Network
Content Centric Delay Tolerant Network (CCDTN) merupakan metode
komunikasi yang tidak bergantung pada alokasi alamat dalam pengiriman
pesannya melainkan akan berfokus pada isi pesannya. Dalam paradigma
CCDTN pesan yang akan dikirimkan tidak terkait dengan referensi ke lokasi
fisik tertentu dimana konten itu akan dikirimkan. Secara umum, CCDTN
mengikuti skema komunikasi Publish and Subscribe.
2.2.1 Publish and Subscribe
Publish and Subscribe merupakan suatu skema pengiriman pesan
yang berfokus pada pencarian kontennya. Dalam skema komunikasi
Publish and Subscribe setiap node bisa berfungsi menjadi peran yang
berbeda:
o Publisher, berperan sebagai penyedia konten,
o Subscriber, berperan sebagai node yang memiliki ketertarikan atau
interest dan meminta konten dari publisher,
o Relay, berperan sebagai perantara antara publisher dengan
subscriber.
Setiap publisher akan memiliki kontennya masing-masing. Konten
yang dimiliki oleh publisher akan diberikan ketika ada subscriber yang
memiliki ketertarikan dengan konten tersebut. Disisi lain relay berperan
sebagai perantara antara publisher dengan subscriber, sehingga konten-
konten milik publisher tidak selalu didapatkan dari penyedia kontennya
tetapi juga bisa melalui node lain sebagai perantara. Hal ini dikarenakan
publisher dan subscriber tidak selalu bertemu sehingga dengan adanya
relay membantu publisher dan relay melakukan pengiriman konten dan
interestnya secara optimal.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
Gambar 2.2. 1 Ilustrasi Publish and Subscribe
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
BAB III
PERANCANGAN SIMULASI
3.1. Skenario Simulasi
Pada penelitian ini, skenario simulasi yang digunakan yaitu
membandingkan hasil simulasi berdasarkan Time To Live (TTL) dalam
waktu 1 jam, 3 jam dan 5 jam dengan pergerakan synthetic untuk menguji
unjuk kerja skema pengiriman pesan berbasis Publish and Subscribe
menggunakan matriks unjuk kerja average utility, average efficiency dan
average latency.
Setiap node dalam skema ini dapat berperan sebagai publisher,
subscriber maupun relay. Pemilihan node publisher dan subscriber
dilakukan secara acak dalam interval waktu tertentu, dengan catatan setiap
node yang menjadi publisher dan subscriber dalam waktu yang berdekatan
tidak akan menyukai konten yang dibuatnya. Kemudian terdapat lima jenis
kategori yang diperoleh dari hasil pembagian interval 1 hingga 100, yang
merepresentasikan ketertarikan suatu node(interest), seperti pada Gambar
3.1.1 menunjukkan pembagian kategori menjadi 5 bagian.
Gambar 3.1. 1 Kategori
Pemilihan node subscriber akan didapatkan dalam suatu interval,
sedangkan konten node publisher akan didapatkan secara acak dari interval
tersebut. Node yang ditunjuk sebagai publisher akan membuat pesan konten
dengan tanda “C” pada id pesan, sedangkan node yang ditunjuk sebagai
subscriber akan membuat pesan dengan tanda “S”. Jika suatu konten ada
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
pada rentang interval suatu subscriber, maka subscriber tersebut dapat
dikatakan tertarik terhadap konten tersebut. Contohnya seperti Gambar
3.1.2, konten C25,5 ada pada rentang interval 21-40 yang merupakan
kategori 2, sehingga subscriber S21 dapat dikatakan tertarik terhadap konten
C25,5.
Gambar 3.1. 2 Konten yang diminati subscriber
3.2. Pseudo Code
Berikut ini beberapa rancangan pseudo code yang digunakan pada
penelitian ini:
Pseudocode publisher selection and content generation
/Initialization
category {e1,….e5}
e1 [1,20] e2 [21,40]
e3 [41,60]
e4 [61,80]
e5 [81,100]
Note : N is total of host If content creation time falls then
update expired temporary publisher While publisher has not been selected do
host = random a host who will be published [0,N] category = random a category that will be published [1,5] If host is a subscriber and like the same category or host already a
publisher of certain content then publisher has not been selected
Else add a host to temporary publisher publisher selected
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
End if End While value = random number according to the interval of the interval of the category publish a content marked by “C” accompanied by that random value
End if
Pseudocode subscriber selection and subscribe generation
/Initialization
category {e1,….e5}
e1 [1,20] e2 [21,40]
e3 [41,60]
e4 [61,80]
e5 [81,100]
Note : N is total of host If subscriber/requestcreation time falls then
While subscriber has not been selected do host = random a host who will be subscriber [0,N]
category = random a category that will be requested [1,5] If host is a publisher and publish the same category or host already a
subscriber of certain content then subscriber has not been selected
Else add a host to temporary subscriber subscriber selected
End if End While value = get the lower range of the interval of the category subscriber/request markedby “S” accompanied by that lower range value
End if
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
3.3. Parameter Simulasi
Pada penelitian ini, parameter simulasi yang digunakan yaitu sebagai
berikut:
Tabel 3.3. 1 Parameter Simulasi
Parameter Pergerakan synthetic
Scenario Time 259200
Transmi t Speed 250K
Transmi t Range 10
Buffer Size 5M
Luas Area 1200 x 1200
TTL 60, 180, 300
Host 90
Msg. Interval (1 msg/s) 1660, 2660
2160
Msg. Size 500K, 1M
1K
3.4. Pergerakan Node
Pada penelitian ini, pergerakan yang digunakan adalah pergerakan
cluster buatan yang terdiri dari 9 area. Setiap area terdapat 10 node, 2 node
dalam setiap area merupakan super node dan sisanya adalah node biasa.
Super node adalah node yang probabilitas aktivitasnya lebih tinggi di area
lain dari pada area asalnya. Node biasa adalah node yang probabilitas
aktivitasnya lebih tinggi berada dalam areanya sendiri dibandingkan
mengunjungi area lain. Berikut adalah probabilitas pergerakan super node
dan node biasa dalam cluster buatan:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
Tabel 3.4. 1 probabilitas pergerakan super node dan node biasa
Area 1 2 3 4 5 6 7 8 9
1 S 0.1 - 0.3 0.3 0.3 - - - -
B 0.6 - - - 0.4 - - - -
2 S - 0.1 0.3 0.3 0.3 - - - -
B - 0.6 - - 0.4 - - - -
3 S 0.12 0.12 0.1 - 0.12 0.12 0.12 0.12 0.12
B - - 0.6 - - - - - 0.4
4 S 0.12 0.12 - 0.1 0.12 0.12 0.12 0.12 0.12
B - - - 0.6 - - - - 0.4
5 S 0.12 0.12 0.12 0.12 0.1 0.12 - 0.12 0.12
B - - - 0.4 0.6 - - - -
6 S 0.18 0.18 0.18 0.18 0.18 0.1 - - -
B - - - - - 0.6 0.4 - -
7 S 0.12 0.12 0.12 0.12 - 0.12 0.1 0.12 0.12
B - - - 0.4 - - 0.6 - -
8 S 0.18 0.18 0.18 0.18 0.18 - - 0.1 -
B - - - - - - 0.4 0.6 -
9 S 0.18 0.18 0.18 0.18 0.18 - - - 0.1 B - - - - - - 0.4 - 0.6
Note : S adalah Super Node dan B adalah Node Biasa
3.5. Matriks Unjuk Kerja
3.5.1 Average Utility
Utility digunakan untuk menghitung berapa banyak konten
yang berhasil sampai ke subscriber. Semakin tinggi nilai Utility,
maka unjuk kerjanya semakin baik, Rumus:
Utility = 𝑻𝒐𝒕𝒂𝒍 𝑫𝒆𝒍𝒊𝒗𝒆𝒓𝒆𝒅 𝑪𝒐𝒏𝒕𝒆𝒏𝒕
𝑻𝒐𝒕𝒂𝒍 𝑺𝒖𝒃𝒔𝒄𝒓𝒊𝒃𝒆𝒓 𝒐𝒇 𝑪𝒐𝒏𝒕𝒆𝒏𝒕
Rumus 3.5.1. 1 Utility
Total Subscriber of a Content : Jumlah node yang tertarik terhadap suatu konten selama waktu konten masih hidup
Average Utility = 𝑺𝒖𝒎 𝒐𝒇 𝑼𝒕𝒊𝒍𝒊𝒕𝒚
𝑻𝒐𝒕𝒂𝒍 𝑪𝒐𝒏𝒕𝒆𝒏𝒕
Rumus 3.5.1. 2 Average Utility
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
3.5.2 Average Efficiecy
Average Efficiency adalah rata - rata dari jumlah node yang
mendapatkan konten sesuai interest dibagi jumlah relay untuk
konten tersebut. Semakin tinggi nilai Average Efficiency, maka
unjuk kerjanya semakin baik. Rumus :
Efficiency =
𝑻𝒐𝒕𝒂𝒍 𝑫𝒆𝒍𝒊𝒗𝒆𝒓𝒆𝒅 𝑪𝒐𝒏𝒕𝒆𝒏𝒕
𝑻𝒐𝒕𝒂𝒍 𝑹𝒆𝒍𝒂𝒚 𝒐𝒇 𝑪𝒐𝒏𝒕𝒆𝒏𝒕
Rumus 3.5.2. 1Efficiency
Average Efficiency= 𝑺𝒖𝒎 𝒐𝒇 𝑬𝒇𝒇𝒊𝒄𝒊𝒆𝒏𝒄𝒚
𝑻𝒐𝒕𝒂𝒍 𝑪𝒐𝒏𝒕𝒆𝒏𝒕
Rumus 3.5.2. 2 Avereage Utility
3.5.3 Avereage Latency
Average Latency adalah rata – rata waktu sebuah konten
sampai ke subscriber dari sejak pertama konten dibuat. Semakin
rendah nilai Average Latency, maka unjuk kerjanya semakin baik.
Rumus:
Average Latency =
(𝑇𝑖𝑚𝑒 𝑜𝑓 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝐶𝑜𝑛𝑡𝑒𝑛𝑡 − 𝑇𝑖𝑚𝑒 𝑜𝑓 𝐶𝑟𝑒𝑎𝑡𝑒𝑑 𝐶𝑜𝑛𝑡𝑒𝑛𝑡)
𝑇𝑜𝑡𝑎𝑙 𝐷𝑒𝑙𝑖𝑣𝑒𝑟𝑒𝑑 𝐶𝑜𝑛𝑡𝑒𝑛𝑡
Rumus 3.5.3. 1 Average Latency
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
Average Utility
1
0,901333333 0,9
0,824466667
0,8 0,7
0,6 0,5 0,4
0,327866667
0,3 0,2
1 Jam 3 Jam 5 Jam
BAB IV
HASIL PENGUJIAN DAN ANALISIS
Untuk mengetahui unjuk kerja dari skema publish and subscribe maka
dilakukan simulasi dan pengujian menggunakan skenario yang telah dijelaskan
pada BAB III yaitu menggunakan pergerakan synthetic dengan perbandingan
berdasarkan Time To Live (TTL). Data diperoleh dari report yang dihasilkan
setelah simulasi berlangsung dan kemudian menjadi bahan untuk proses analisis.
4.1 Perbandingan Average Utility berdasarkan TTL
Gambar 4. 1 Grafik Average Utility
Pada gambar diatas menunjukkan bahwa utility dengan ttl 5 jam
lebih tinggi dibandingkan dengan ttl 3 jam dan 1 jam, karena waktu
hidup setiap kontennya lebih lama. Hal ini terjadi karena semakin lama
waktu konten hidup konten maka semakin banyak subscriber yang
berkesempatan untuk menerima konten.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
Average Efficiency
0,04
0,0352 0,035
0,03
0,025
0,0211
0,02
0,015
0,011033333
0,01
0,005
0
1 Jam 3 Jam 5 Jam
4.2 Perbandingan Average Efficiency berdasarkan TTL
Gambar 4. 2 Grafik Average Efficiency
Pada gambar diatas menunjukkan bahwa average efficiency pada saat ttl
5 jam lebih tinggi dibandingkan dengan ttl 3 jam dan 1 jam. Semakin
lama waktu hidup suatu konten maka akan semakin banyak konten yang
disebarkan. Hal ini juga yang mempengaruhi jumlah relay yang semakin
tinggi. Karena pada saat ttl 1 jam rata – rata subscriber menyukai suatu
konten hanya 1 maka sisa node lain (kecuali publisher) adalah relay,
sehingga akan ada 88 relay. Oleh karena itu, nilai efficiency dari 1/88
adalah 0.01, tetapi pada saat ttl 5 jam rata - rata subscriber menyukai
suatu konten ada 3 maka nilai efficiency dari 3/86 adalah 0.03.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
Average Latency
4500,0000
4002,2302 4123,1190
4000,0000
3500,0000
3000,0000
2500,0000
2000,0000
1 Jam 3 Jam 5 Jam
4.3 Perbandingan Average Latency berdasarkan TTL
2340,5048
Gambar 4. 3 Grafik Average Latency
Pada gambar diatas menunjukkan bahwa semakin lama waktu ttl
konten hidup maka jumlah node yang tertarik dalam suatu konten semakin
banyak, sehingga dibutuhkan waktu yang lebih lama dalam penyebaran
pesan. Semakin banyak jumlah copy pesannya maka kemungkinan untuk
bertemu dengan node tujuan juga akan lebih cepat, tetapi hal ini juga
dipengaruhi oleh jumlah node yang tertarik suatu konten.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
5.1 Kesimpulan
BAB V
KESIMPULAN DAN SARAN
Setelah melakukan pengujian dan analisis pada data hasil simulasi, maka
dapat disimpulkan bahwa hasil simulasi dengan menggunakan Time To Live
(TTL) 5 jam didapatkan node subscriber yang menerima konten semakin banyak
karena waktu hidupnya yang lebih lama, nilai utility pada saat TTL 5 jam juga
semakin baik. Dengan waktu hidup yang lebih lama menyebabkan lebih banyak
pula kesempatan setiap konten untuk diteruskan, sehingga akan mempengaruhi
jumlah relay yang semakin banyak. Semakin banyak relay maka kesempatan
setiap konten diterima oleh subscriber semakin tinggi, hal inilah yang
mempengaruhi nilai efficiency yang semakin tinggi. Latency pengiriman pesan
pada saat TTL 5 juga lebih tinggi, karena walaupun banyak relay yang
meneruskan pesan, semakin lama waktu hidup konten maka rentang hidup
subscriber untuk tertarik suatu konten semakin lama juga menyebabkan jumlah
subscriber yang lebih banyak, sehingga artinya memerlukan waktu yang lebih
juga agar konten dapat sampai ke semua subscriber tersebut. Oleh karena itu,
skema publish and subscribe dapat menjadi pertimbangan dalam mendistribusikan
pesan.
5.2 Saran
Untuk penelitian selanjutnya, sebaiknya suatu node bisa memiliki
ketertarikan lebih dari 1 agar dapat mencerminkan kehidupan manusia yang
tentunya setiap orang pasti memiliki ketertarikan lebih dari satu.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
DAFTAR PUSTAKA
[1 ] W. Fransca, “ANALISIS UNJUK KERJA JARINGAN OPORTUNISTIK
BERBASIS PUBLISH AND SUBSCRIBE DENGAN FILTER HOP COUNT DAN KOMBINASI ATURAN PENGURUTAN HALAMAN JUDUL SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar
Sarjana Komputer,” p. 62. [2 ] A. D. Nguyen, P. Sénac, V. Ramiro, and M. Diaz, “Swarm-based intelligent
routing (SIR): a new approach for efficient routing in content centric delay tolerant networks,” in Proceedings of the 9th ACM international symposium on
Mobility management and wireless access - MobiWac ’11, Miami, Florida, USA, 2011, p. 137, doi: 10.1145/2069131.2069155.
[3 ] R. Yonas and B. Soelistijanto, “Analisis Kinerja Protokol Routing Social
Aware Berbasis Konten Pada Opportunistic Network,” no. 2, p. 14, 2017. [4 ] M. I. Ratu, B. Soelistijanto, and J. Afandi, “ANALISIS KINERJA ROUTING
PROTOKOL SPRAY AND WAIT DI JARINGAN OPPORTUNISTIC,” no. 1, p. 11, 2017.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
a. ContentSubs
+
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
b. UtilityandEfficiencyReport
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
c. Latency Report
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
d. MessageGene
e. KontenGenerator
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
f. SubscribeGenerator
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
g. MessageCreateEvent
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
h. ReportHelper
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI