Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 131299 dokumen yang sesuai dengan query
cover
Arief Luthfi Aulia
"Salah satu tantangan berat dari kehadiran Internet of Things (IoT) adalah resource allocation. Hal itu terjadi karena terhubungnya node-node dalam jumlah banyak secara simultan ke dalam jaringan. Sedangkan bandwidth yang ada jumlahnya terbatas. Oleh sebab itu diperlukan algoritma penjadwalan yang efisien. Namun sayangnya, saat ini penelitian tentang network scheduling, terutama 802.15.4e, masih terkendala tools simulator. Berdasarkan penjelasan diatas penelitian ini mengusulkan platform simulator terbuka untuk mengimplementasikan network scheduling. Platform ini, dapat digunakan oleh siapa saja yang ingin melakukan simulasi algoritma penjadwalan. Platform ini dibangun menggunakan PHP dan javascript. Pada penelitian ini peneliti digunakan algoritma IR-TASA untuk menguji kinerja simulator yang dibangun. Hasilnya, pengujian pada dua variabel yaitu jumlah time slot aktif dan jumlah iterasi/cycle menunjukan hasil yang sama 100% antara network simulator dan pengujian heuristik, untuk percobaan menggunakan 10 topologi yang berbeda.

The most difficult challenge of the presence of the Internet of Things (IoT) is resource allocation. This happens because large numbers of nodes are simultaneously connected to networks, while the existing bandwidth is limited. Therefore, an efficient scheduling algorithm is needed. However, unfortunately, current research on network scheduling, especially 802.15.4e, is still constrained by simulator tools. Thus, this study proposes an open simulator platform for implementing network scheduling. This platform can be used by anyone who wishes to conduct a scheduling algorithm simulation. This platform is developed using PHP and javascript. In this study the researchers used the IR-TASA algorithm to test the performance of the proposed simulator. The results of testing from two variables the number of active time slots and the number of iterations/cyclesshowed the same result, 100%, between network simulators and heuristic testing, for experiments using 10 different topologies."
Depok: Fakultas Teknik Universitas Indonesia, 2019
T53171
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Yusuf Irfan Herusaktiawan
"Penelitian ini mengembangkan dan menganalisa sistem pendeteksi plagiarisme dua bahasa berbasis Latent Semantic Analysis untuk karya tulis berbahasa Indonesia dan referensi berbahasa Inggris. Sistem pendeteksi plagiarisme menggunakan algoritma backpropagation neural network untuk melakukan klasifikasi pasangan karya tulis berbahasa Indonesia dan Inggris yang sudah dinilai tingkatan plagiarismenya secara manual. Sistem dapat memperoleh klasifikasi akurasi F-measure sampai dengan 92.75.
Hasil percobaan menunjukkan bahwa akurasi tertinggi dapat diperoleh jika menggunakan metode term frequency binary dalam penghitungan jumlah kata dan penggunaan frobenius norm, vector angle slice, dan vector angle pad sebagai pilihan fitur untuk masukan backpropagation neural network.

This research aims to develop and analyse dual language plagiarism detection system based on Latent Semantic Analysis for papers with Indonesian language and reference text with English language. The plagiarism detection system uses backpropagation neural network algorithm to classify pairs of Indonesian and English papers which plagiarism levels has been graded manually. The system has reached classification accuracy using F measure metric up to 92.75.
Experiment results show that the highest accuracy obtained when using term frequency binary method in counting frequency of words and using frobenius norm, vector angle slice, and vector angle pad features for backpropagtion neural network input.
"
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Farhan
"Penelitian ini akan membahas proses pengujian terhadap serangan DDoS Attack pada jaringan virtual Software Define Network (SDN). Software Defined Network merupakan sebuah arsitektur jaringan yang memisahkan antara control plane dan data plane, berbeda dengan arsitektur jaringan pada umumnya. Pengujian dilakukan pada jaringan SDN memanfaatkan fitur OpenFlow switch, menggunakan aplikasi Mininet dan POX sebagai controller untuk OpenFlow switch dengan beberapa skenario dan arsitektur, yang menguji keamanan jaringan dengan protokol OpenFlow switch serta pencegahan dari controller POX.
Pengujian tersebut akan membuktikan bahwa controller dapat mendeteksi traffic yang masuk dengan cara menganalisis traffic pada OpenFlow switch, serta mencegah penyerangan dengan melakukan drop paket pada OpenFlow switch. Dengan menggunakan metode ini, sistem deteksi dan mitigasi mendapatkan hasil yang cukup akurat dengan waktu rata-rata deteksi sekitar 17 detik untuk arsitektur 1 dan 48 detik untuk arsitektur 2. Sistem mitigasi ini juga memungkinkan pemantauan lebih mudah karena penurunan nilai entropi yang cukup signifikan ketika terdeteksi serangan, sebesar 15% - 22% pada arsitektur 1 dan 3% - 18% pada arsitektur 2.

This research will discuss the testing process for DDoS Attack attacks on the virtual network Software Define Network (SDN). Software Defined Network is a network architecture that separates between control plane and data plane, in contrast to network architecture in general. Tests were performed on SDN networks utilize the OpenFlow switch feature, using the Mininet and POX applications as controllers for OpenFlow switches with several scenarios and architectures, which test network security with OpenFlow switch protocols and prevention from POX controllers.
The test will prove that the controller can detect incoming traffic by analyzing traffic on the OpenFlow switch, and preventing attacks by dropping packets on the OpenFlow switch. Using this method, the detection and mitigation system gets quite accurate results with an average detection time of about 17 seconds for architecture 1 and 48 seconds for architecture 2. This mitigation system also allows easier monitoring because of a significant decrease in entropy value when detected attacks, by 15% - 22% on architecture 1 and 3% - 18% on architecture 2.
"
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Delphi Hanggoro
"Integrasi lightweight blockchain dengan Wireless Sensor Network (WSN) telah menyelesaikan beberapa masalah seperti authentikasi, authorisasi, keamanan dan integritas data. Namun, belum ada studi yang berfokus memperhatikan network lifetime pada blockchain yang diterapkan pada WSN. Penelitian ini berupaya memodifikasi algoritma Proof-of-Authority (PoA) agar lebih adil dalam pembagian penggunaan energi yang ditujukan untuk meningkatkan network lifetime sekaligus produksi blok. Jenis jaringan yang digunakan adalah WSN terklaster karena memiliki penggunaan energi yang lebih baik. WSN terklaster terdiri dari Base Station, Cluster Head dan Sensor Node yang memiliki tugasnya masing-masing. Dalam hal network lifetime, studi ini mengembangkan Proof-of-Authority menjadi Energy-aware Proof-of-Authority (EA-PoA) yang memodifikasi pertukaran pesan dan pemilihan Leader. EA-PoA memodifikasi pemilihan pengusul blok (Leader) yang awalnya menggunakan round-robin menjadi pemilihan berdasarkan pembobotan battery level pada setiap perangkat. Dengan demikian, node yang memiliki baterai lebih sedikit tidak akan terbebani oleh proses mining. Sedangkan dalam hal produksi blok, penelitian ini telah mengembangkan model jaringan blockchain hirarki yang terdiri dari local dan master blockchain yang disebut Multi-level blockchain model (MLBM). Local blockchain adalah jaringan blockchain untuk setiap klaster dengan anggota Node Sensor. Blok yang diusulkan dan disimpan dalam jaringan local blockchain merupakan data sensor. Sedangkan master blockchain beranggotakan Cluster Head dari setiap klaster, blok yang diusulkan dan disimpan adalah kumpulan header dari beberapa blok dalam local blockchain. Hal ini dilakukan untuk meningkatkan integritas data sekaligus mengingkatkan produksi blok dalam jaringan. Hasil simulasi menunjukkan bahwa mekanisme pemilihan Leader dari EA-PoA dapat meningkatkan network lifetime hingga 10% dibandingkan PoA tradisional. Selanjutnya, Multi-level blockchain model dapat meningkatkan produksi blok setiap penambahan klaster dalam jaringan.

The integration of lightweight blockchain with Wireless Sensor Network (WSN) has addressed several issues such as authentication, authorization, security, and data integrity. However, no study has specifically focused on the network lifetime of blockchain implemented in WSN. This research aims to modify the Proof-of-Authority (PoA) algorithm to more equitably distribute energy usage to enhance both network lifetime and block production. The type of network employed is clustered WSN, known for its better energy usage. Clustered WSN consists of a Base Station, Cluster Head, and Sensor Nodes, each with distinct responsibilities. In terms of network lifetime, this study develops Proof-of-Authority into Energy-aware Proof-of-Authority (EA-PoA), which modifies message exchange and Leader selection. EA-PoA alters the block proposer (Leader) selection from a round-robin method to a battery-level weighting method for each device. Thus, nodes with lower battery levels are not burdened by the mining process. Regarding block production, this research has developed a hierarchical blockchain network model called the Multi-level Blockchain Model (MLBM), which consists of local and master blockchains. The local blockchain serves as the blockchain network for each cluster with Sensor Node members, where proposed and stored blocks contain sensor data. The master blockchain consists of Cluster Heads from each cluster, where proposed and stored blocks are collections of headers from several blocks in the local blockchain. This approach is designed to enhance data integrity and increase block production within the network. Simulation results indicate that the Leader selection mechanism of EA-PoA can extend network lifetime by up to 10% compared to traditional PoA. Furthermore, the Multi-level Blockchain Model can increase block production with each additional cluster in the network."
Depok: Fakultas Teknik Universitas Indonesia, 2024
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Rendi Kurniawan
"Pada mode infrastruktur, ketika setiap kali node wired dan node wireless hendak mengirimkan paket data ke node wireless lainnya, data harus dulu dikirimkan ke access point (AP). Kemudian access point (AP) akan memforward paket data ke node coresponden. Oleh karena itu AP adalah tempat yang bagus untuk menambahkan mekanisme FEC untuk improve delivery video yang berkualitas. Jumlah redundant data yang ada pada mekanisme FEC statis adalah tetap. Dalam Mekanisme EAFEC redundant data ditentukan oleh access point (AP) berdasarkan beban traffic jaringan dan wireless channel state. Algoritma EAFEC menentukan berapa jumlah paket redundant yang harus di-generate berdasarkan panjang antrian yang mengindikasikan beban traffic jaringan dan times retransmisi paket yang mengindikasikan wireless channel state. Layanan video streaming tidak pernah lepas dari throughput, delay, jitter dan packet loss. Pada penelitian ini penulis membangun simulasi optimalisasi streaming video pada jaringan wireless. Penulis juga melakukan studi literatur dalam merancang simulasi ini. Dalam membangun simulasi penulis menggunakan aplikasi NS2 (network simulator) versi 2.28 yang berjalan diatas sistem operasi Microsoft Windows Xp Sp2 dengan aplikasi Cygwin. Hasil output akhir pada NS-2 divisualisasikan berupa grafik dan tabel yang kemudian dianalisa lebih lanjut yaitu berupa pengukuran throughput, delay, jitter, packet error dan dengan menggunakan script AWK beserta beberapa tambahan modifikasinya. Dari thesis ini diperoleh performance dari penggunaan mekanisme EAFEC dapat mengurangi kemacetan pada jaringan (congestion) sehingga berdampak pula berkurangnya jumlah packet loss.

In the infrastructure mode, when a wired and wireless node wants to send data packets to other wireless nodes, data must first be sent to the Access Point (AP). The AP then forwards packets to the corresponding node. Therefore, AP is a good place for adding the FEC mechanism for improving video delivery quality._ The number of redundant FEC data in a fixed number. EAFEC redundant data is determined by AP which is based on both network traffic load and wireless channel state. EAFEC Algorithm determines number FEC redundant generated based on queue length indicating network traffic load and packet retransmisi times indicating wireless channel state. Streaming video services are usually related to throughput, delay, jitter and packet loss. In this thesis, the author develops a simulation study of streaming video service on wireless network. The research method is performed studying and developing simulation using Network simulator (NS-2) application version 2.28. The application running at Microsoft Windows Xp SP2 operating sistem, with CYGWIN aplication.. The result of simulation are graphics and measurement such us throughput, delay, jitter and packet error. The measurements are conducted using AWK script with some modifications. From this thesis obtained performance usage of mechanism EAFEC can lessen traffic jam on network ( congestion ) also causing affects the lessen amounts of packet loss."
Depok: Fakultas Teknik Universitas Indonesia, 2009
T40879
UI - Tesis Open  Universitas Indonesia Library
cover
Rendi Kurniawan
"Pada mode infrastruktur, ketika setiap kali node wired dan node wireless hendak mengirimkan paket data ke node wireless lainnya, data harus dulu dikirimkan ke access point (AP). Kemudian access point (AP) akan memforward paket data ke node coresponden. Oleh karena itu AP adalah tempat yang bagus untuk menambahkan mekanisme FEC untuk improve delivery video yang berkualitas. Jumlah redundant data yang ada pada mekanisme FEC statis adalah tetap.
Dalam Mekanisme EAFEC redundant data ditentukan oleh access point (AP) berdasarkan beban traffic jaringan dan wireless channel state. Algoritma EAFEC menentukan berapa jumlah paket redundant yang harus di-generate berdasarkan panjang antrian yang mengindikasikan beban traffic jaringan dan times retransmisi paket yang mengindikasikan wireless channel state. Layanan video streaming tidak pernah lepas dari throughput, delay, jitter dan packet loss.
Pada penelitian ini penulis membangun simulasi optimalisasi streaming video pada jaringan wireless. Penulis juga melakukan studi literatur dalam merancang simulasi ini. Dalam membangun simulasi penulis menggunakan aplikasi NS2 (network simulator) versi 2.28 yang berjalan diatas sistem operasi Microsoft Windows Xp Sp2 dengan aplikasi Cygwin.
Hasil output akhir pada NS-2 divisualisasikan berupa grafik dan tabel yang kemudian dianalisa lebih lanjut yaitu berupa pengukuran throughput, delay, jitter, packet error dan dengan menggunakan script AWK beserta beberapa tambahan modifikasinya. Dari thesis ini diperoleh performance dari penggunaan mekanisme EAFEC dapat mengurangi kemacetan pada jaringan (congestion) sehingga berdampak pula berkurangnya jumlah packet loss.

In the infrastructure mode, when a wired and wireless node wants to send data packets to other wireless nodes, data must first be sent to the Access Point (AP). The AP then forwards packets to the corresponding node. Therefore, AP is a good place for adding the FEC mechanism for improving video delivery quality. The number of redundant FEC data in a fixed number.
EAFEC redundant data is determined by AP which is based on both network traffic load and wireless channel state. EAFEC Algorithm determines number FEC redundant generated based on queue length indicating network traffic load and packet retransmisi times indicating wireless channel state. Streaming video services are usually related to throughput, delay, jitter and packet loss.
In this thesis, the author develops a simulation study of streaming video service on wireless network. The research method is performed studying and developing simulation using Network simulator (NS-2) application version 2.28. The application running at Microsoft Windows Xp SP2 operating sistem, with CYGWIN aplication.
The result of simulation are graphics and measurement such us throughput, delay, jitter and packet error. The measurements are conducted using AWK script with some modifications. From this thesis obtained performance usage of mechanism EAFEC can lessen traffic jam on network ( congestion ) also causing affects the lessen amounts of packet loss.
"
Depok: Fakultas Teknik Universitas Indonesia, 2009
T26920
UI - Tesis Open  Universitas Indonesia Library
cover
Lukman Rosyidi, Author
"Pertumbuhan jaringan IoT memberikan tantangan dalam infrastruktur jaringan IoT, salah satunya dalam aspek keterbatasan energi. Penelitian ini berupaya melakukan efisiensi penggunaan energi pada kegiatan routing di jaringan IoT dengan berbasis algoritma yang terinspirasi oleh alam, yaitu organisme bersel satu Physarum polycephalum.
Dalam hal efisiensi penyebaran router, penelitian ini menghasilkan Advanced Physarum-based Deployment Algorithm (APDA) sebagai metode untuk membentuk topologi jaringan mesh yang dapat menyediakan layanan komunikasi ke semua lokasi yang membutuhkan dengan jumlah router yang minimum. Metode ini memanfaatkankan grid virtual untuk mengubah permasalahan penempatan router menjadi suatu kasus teori graf dan menyelesaikannya dengan menggunakan algoritma optimasi Physarum. Hasil simulasi menunjukkan bahwa metode ini berhasil menjawab kebutuhan penempatan router dan mengungguli Dijkstra Graph-based Deployment Algorithm (DGDA) dengan memberikan hasil yang lebih optimal dalam 13% sampai dengan 69% dari jumlah percobaan.
Dalam hal efisiensi routing, penelitian ini menghasilkan Robust Selection Physarum-inspired Routing Protocol (RS-PRP) sebagai perbaikan mekanisme penentuan rute komunikasi pada jaringan lokal IoT. Protokol ini menggunakan informasi hirarki yang dikombinasikan dengan pertimbangan residu energi guna memperbaiki masalah inefisiensi routing pada Physarum-inspired Routing Protocol (P-iRP). Protokol ini juga mempermudah implementasi routing dengan menggunakan parameter yang umum tersedia pada perangkat keras transceiver. Hasil simulasi menunjukkan bahwa RS-PRP berhasil berhasil mengungguli P-iRP dalam hal masa hidup jaringan 20,6%, total konsumsi energi 12,4%, dan end-to-end-delay 12,9%, dalam kasus topologi jaringan dengan halangan. Hasil testbed juga memvalidasi implementasi RS-PRP secara nyata dengan packet delivery ratio di atas 95% dan mendukung masa hidup jaringan yang lebih panjang.

One of the top challenges in IoT edge network infrastructure is the problem of energy constraint. This research aims to improve the resource efficiency on routing in IoT edge network using an algorithm that is inspired by the single-celled organism Physarum polycephalum.
In router deployment problem, we propose Advanced Physarum-based Deployment Algorithm (APDA) which aims to form a mesh network topology that provides communication service to all points of interest with minimum number of routers. A virtual grid is used to transform the problem into a graph problem. The Improved Physarum optimization is used in our method. The simulation results showed that our method successfully satisfies the requirement of router deployment. It outperformed Dijkstra Graph-based Deployment Algorithm (DGDA) in term of optimality of the result, in 13% to 69% of deployment cases in the simulation.
In routing problem, we propose Robust Selection Physarum-inspired Routing Protocol (RS-PRP) to support routing in a low power IoT edge network with obstacle. Our proposed protocol uses a tree level hierarchy which is combined with residual energy consideration to solve the routing inefficiency problem in original Physarum-inspired Routing Protocol (P-iRP). RS-PRP also simplifies the routing implementation by using routing parameters that are easily available in common hardware transceivers. The simulation results show that RS-PRP successfully improves 20.6% network lifetime, 12.4% of total energy consumption, and 12.9% of end-to-end delay compared to P-iRP, especially in the cases of network topology with obstacle. The testbed results also validate the applicability of RS-PRP in real hardware implementation. It has the performance of packet delivery ratio over 95% with support to routing activity for more optimal network lifetime.
"
Depok: Fakultas Teknik Universitas Indonesia, 2018
D2555
UI - Disertasi Membership  Universitas Indonesia Library
cover
Abhinawa Fauzan Putra
"Perkembangan teknologi telekomunikasi menghasilkan berbagai peluang teknologi atau pun bisnis baru di berbagai bidang. Dengan munculnya teknologi 5G, muncul pula verticals seperti self-driving car, pembelajaran jarak jauh, dan berbagai kegiatan lainnya. Untuk mencapai kebutuhan dari verticals yang ada, 5G mengelompokkannya kedalam 3 kelompok usecase yaitu eMBB, mMTC, dan uRLLC dengan standar dan kebutuhannya masing-masing. Dengan adanya 3 kelompok usecase ini, muncul pula tantangan untuk menjalankan ketiga usecase ini dengan optimal. Teknologi network slicing memberikan terobosan baru untuk menjalankan ketiga usecase tersebut dalam satu jaringan fisik dengan membaginya menjadi beberapa jaringan virtual. Penelitian ini membahas salah satu skenario network slicing yaitu multi operator radio access network dimana sebuah sistem radio access network akan dicakupi oleh lebih dari satu operator dan membandingkannya terhadap network slicing dengan single operator pada satu sistem radio access network. Simulasi dibuat dan dikembangkan dengan menggunakan bahasa pemrograman python 3. Berdasarkan percobaan, didapatkan skenario multi operator menggunakan resource dengan lebih optimal dibuktikan dengan lebih tingginya nilai rasio client yang terkoneksi, lebih rendahnya nilai rasio blocking. Tetapi, nilai efisiensi bandwidth per client-nya sedikit lebih rendah.

The development of telecommunications technology results in various technological opportunities or new business in various fields. With the advent of 5G technology, verticals have also emerged such as self-driving cars, distance learning, and various other activities. To achieve the needs of existing verticals, 5G groups them into 3 use cases groups namely eMBB, mMTC, and uRLLC to their respective standards and needs. With the existence of these 3 use cases groups, there are also challenges to running these three use cases optimally. Network slicing technology provides a new breakthrough to run the three use cases in one physical network by dividing it into several virtual networks. This study discusses one of the network slicing scenarios, namely a multi-operator radio access network where a radio access network system will be covered by more than one operator and compares it against a network slicing with a single operator on a radio access network system. Simulation is created and developed using python 3 programming language. Based on experiments, it is found that multi-operator scenarios use resources more optimally as evidenced by higher connected client ratio values, lower blocking ratio values. But, the bandwidth efficiency per client is slightly lower."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
M. Ary Heryanto
"Quadrotor adalah wahana yang memiliki empat buah rotor sebagai penggerak. Untuk dapat bergerak sempurna maka quadrotor harus dilengkapi dengan Sistem kendali yang mampu mangatur dan memberikan sinyal kendali berupa kecepatan motor keseluruh rotor.Disertasi ini membahas tentang kendali autonomous untuk quadrotor menggunakan Neural Network Direct Inverse Control NN-DIC . Tujuan dari penelitian ini adalah untuk menyelidiki kinerja Quadrotor menggunakan kontrol NN-DIC. Untuk mewujudkan penelitian ini, langkah pertama adalah untuk membangun sebuah platform Quadrotor. Karena ide dasar dari DIC adalah untuk menghilangkan efek dinamika plant dengan kendali inverse, maka langkah selanjutnya adalah membangun sebuah model NN-DIC menggunakan data penerbangan yang sebenarnya. Metode pelatihan backpropagation dipilih karena strukturnya sederhana namun mampu memberikan error yang kecil.Melalui beberapa simulasi, model kendali NN-DIC telah mampu menstabilkan quadrotor dengan performa yang sangat baik dalam mengikuti trajectory pada kondisi hover, perubahan altitude maupun manuver. Perfoma yang baik ini ditunjukan dengan nilai MSE yang kecil, yaitu 0.042 pada saat hover untuk kendali attitude, 0.340 pada saat perubahan altitude untuk kendali attitude-altitude dan terakhir nilai MSE sebesar 1.966 saat maneuver untuk kendali autonomous.

The quadrotor is an Unmanned Aerial Vehicle UAV which is included in the category of rotary wing with four rotors located at its four corners. In order to move perfectly the quadrotor must be equipped with a control system capable of controlling and providing control signals of motor speed throughout the rotors.This dissertation discusses about autonomous control for quadrotor using Neural Network Direct Inverse Control NN DIC . The purpose of this study was to investigate Quadrotor performance using NN DIC controls. To realize this research, the first step is build a Quadrotor platform. Since the basic idea of DIC is to eliminate the dynamics effect of the plant with inverse control, the next step is build an NN DIC model using actual flight data. Backpropagation training method is chosen because the structure is simple but has a small error result.Some simulations have been done, the NN DIC control model has been able to stabilize the quadrotor with excellent performance in following trajectory under hover conditions, altitude changes and maneuvers. The excellent performance is indicated from a small MSE score of 0.042 during hover on attitude control, 0.340 with altitude change on attitude altitude control and MSE of 1.966 when maneuvered on autonomous control.
"
Depok: Fakultas Teknik Universitas Indonesia , 2017
D2273
UI - Disertasi Membership  Universitas Indonesia Library
cover
Eko Ihsanto
"Terkait klasifikasi detak elektrokardiogram (EKG), telah dikembangkan banyak algoritma, baik yang terkait dengan biomedik, maupun biometrik. Karena sifat non-stasioner dari sinyal EKG, agak sulit untuk menggunakan metode tradisional yang dioptimasi secara manual, misalnya ekstraksi fitur dan klasifikasi yang berbasis waktu. Hal ini membuka peluang untuk implementasi mesin cerdas. 
Penelitian ini menyajikan metode baru, yaitu Residual Depthwise Separable Convolutional Neural Network (RDS-CNN) untuk klasifikasi detak elektrokardiogram, baik yang terkait dengan biomedik, maupun biometrik. Dengan menggunakan metode ini, hanya diperlukan dua tahap proses saja, yaitu deteksi detak dan klasifikasi. Pemrosesan awal dilakukan bersamaan dengan deteksi detak, sedangkan ekstraksi fitur dilakukan sekaligus dengan klasifikasi. Selain itu, untuk meminimalkan beban komputasi dan tetap menjaga kualitas klasifikasi, beberapa teknik telah diterapkan, antara lain Residual Network, All Convolutional Network (ACN), Depthwise Separable Convolution (DSC), dan Batch Normalization (BN). Kinerja RDS-CNN ini telah dievaluasi menggunakan database aritmia Massachusetts Institute of Technology - Beth Israel Hospital (MIT-BIH) dan database ECG-ID. 
Untuk implementasi biomedik, dalam fase pelatihan model Depthwise Separable CNN ini, digunakan sekitar 22% dari 110.057 detak yang diekstraksi dari 48 file dalam database MIT-BIH. Dengan hanya menggunakan 22% data latih ini, algoritma yang kami usulkan dapat mengklasifikasi 78% detak lainnya menjadi 16 kelas. Adapun, sensitifitas, spesifisitas, prediksi positif dan akurasi masing-masing adalah 99,03%, 99,94%, 99,03%, dan 99,88%. Hasil klasifikasi biomedik ini menunjukkan bahwa metode yang disajikan ini mengungguli metode terdepan lainnya. 
Sedangkan untuk implementasi biometrik, model RDS-CNN telah terbukti dapat digunakan untuk otentifikasi identitas EKG (ID) 90 orang sehat dan 48 pasien dengan akurasi hingga 100%, melalui klasifikasi 8 detak otentifikasi untuk ID 90 orang sehat, dan 6 detak otentifikasi untuk ID 48 pasien. Hasil otentifikasi biometrik ini juga mengungguli metode terdepan lainnya yang menggunakan database yang sama.

Regarding the classification of electrocardiogram (ECG) beats, many algorithms have been developed, both related to biomedical, and biometrics. Due to the non-stationary nature of ECG signals, it is complicated to use traditional methods that are manually optimized, for example, time-based feature extraction and classification. This computation problem opens up opportunities for machine learning implementation.
This research proposes a new method, namely Residual Depthwise Separable Convolutional Neural Network (RDS-CNN) for the classification of ECG beats, both related to biomedical, and biometrics. By using this method, only two stages of the process are needed, namely beat detection and classification. Preprocessing is done simultaneously within beat detection, while feature extraction is done simultaneously within the classification stage. Also, to minimize computational cost and to maintain classification quality, several techniques have been applied, including Residual Networks, All Convolutional Networks (ACN), Depthwise Separable Convolution (DSC), and Batch Normalization (BN). The performance of the RDS-CNN has been evaluated using the Massachusetts Institute of Technology - Beth Israel Hospital (MIT-BIH) arrhythmia database and the ECG-ID database.
For biomedical implementation, 110,057 beats were extracted from 48 files in the MIT-BIH database. And approximately 22% of them used for latih the Depthwise Separable CNN model. With only 22% of this latih data, our algorithm can classify 78% of the rest ECG beats into 16 classes. Meanwhile, sensitivity, specificity, positive prediction, and accuracy are 99.03%, 99.94%, 99.03%, and 99.88%, respectively. The results of this biomedical classification show that this proposed method outperforms the other state-of-the-art methods.
As for the biometric implementation, the RDS-CNN model has been proven to be able to authenticate ECG ID of 90 healthy people and 48 patients with up to 100% accuracy, through the classification of eight authentication beats for ID 90 healthy people, and six authentication beats for ID 48 patient. The results of this biometric authentication also outperform other state-of-the-art methods that use the same database.
"
Depok: Fakultas Teknik Universitas Indonesia, 2020
D-Pdf
UI - Disertasi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>