Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 22 dokumen yang sesuai dengan query
cover
Utama Prillianto Putra
Abstrak :
Teknologi informasi menjadi kebutuhan yang tidak dapat dipisahkan dalam kehidupan masyarakat zaman sekarang. Mobilitas pengguna yang tinggi menjadikan teknologi LTEmenjadi salah satu solusi yang sangat digemari karena mengijinkan user untuk berpindah dari satu tempat ke tempat yang lain selama masih dalam coverage area network. Kehandalan dari jaringan LTE ini seharusnya lebih baik dari teknologi wireless telekomunikasi yang kita pakai seperti WCDMA dan GPRS.Pada skripsi kali ini dibuat sebuah rancangan sistem untuk pengadaan QoS pada jaringan LTE untuk User Equipment. Dimana dari pengadaan QoS tersebut akan ada data yang akan memperlihatkan bahwa kinerja User Equipment di jaringan LTE handal. Penelitian akan dilakukan secara simulasi dengan NS 3 dengan pengukuran untuk kehandalan dari User Equipment pada bagian teknik konfigurasi dan juga jarak yang akan dicoba. Kondisi skenario dan topologi dibuat sedemikian rupa dengan kondisi jaringan LTE di dunia nyata. Dari keadaan tersebut akan dilihat kinerja kehandalan jaringan LTE terutama pada User Equipment Measurement terpercaya. Ini dapat dibandingkan dengan tabel CQI dimana QoS untuk delay berada disekitaran 100ms atau 0,1 detik sampai 300ms atau 0,3 detik. ...... Information technology is becoming a necessity that can not be separated in public life today. Reliability make LTE technology is a solution that is very popular because it allows a user to move from one place to another as long as the coverage area of the network. The reliability of the LTE network is supposed to be better than the wireless telecommunications technology that we use such as WCDMA and GPRS. In this thesis,was made a scenario of provisioning system for QoS on the network for LTE User Equipment. Where as the QoSprovisioning willmake a data that would show that the performance of User Equipment in a reliable LTE network. Research will be carried out in simulations using NS 3 with measurements for the reliability of User Equipment around the configuration techniques and also the distance that are will be tried. Condition scenarios and topologies created in such a way with LTE network conditions in the real world. From these circumstances we can verify LTE network reliability, especially on the User Equipment Measurement reliability. This result can be compared with the CQI table where the result is still in within reach on the table delay where as the delay are 100ms or 0,1s second and 300ms or 0,3 seconds.
Depok: Fakultas Teknik Universitas Indonesia, 2014
S55705
UI - Skripsi Membership  Universitas Indonesia Library
cover
Charles Lim
Abstrak :
ABSTRAK Pengemas kode biner umumnya digunakan untuk melindungi kode asli di dalam kode biner yang dapat dieksekusi sehingga terdeteksi sebagai kode berbahaya oleh perangkat lunak anti-malware. Berbagai metode unpacking packed binary executable telah dipelajari secara ekstensif, beberapa pendekatan unpacking telah diajukan. Beberapa solusi ini tergantung pada berbagai asumsi, yang dapat membatasi keefektifannya. Metode baru teknik analisis memori berbasis flux diusulkan untuk menentukan akhir fungsi pembongkaran untuk memungkinkan ekstraksi kode tersembunyi dari kode biner yang dapat dikemas. Hasil penelitian menunjukkan bahwa metode kami memberikan kinerja yang lebih baik daripada metoda sebelumnya dalam mengekstrak kode tersembunyi dari packed binary executable. Khususnya pada packed benign executable menghasilkan nilai similarity rata-rata mencapai 92% bila dibandingkan dengan benign executable original sedangkan 70% sampel malware berhasil diekstraksi dan terdeteksi sebagai unpacked.
ABSTRACT Binary packer has been commonly used to protect the original code inside the binary executables being detected as malicious code by anti-malware software. Various methods of unpacking packed binary executables have been extensively studied, several unpacking approaches have been proposed. Some of these solutions depends on various assumptions, which may limit their effectiveness. A new method of flux-based memory analysis technique is proposed to determine the end of unpacking routine to allow hidden code extraction from the packed binary executables. Our experiments show that our method provides better performance than previous works in extracting the hidden code from the packed binary executable. In particular, experiments on packed benign executable exhibit an average of 92% on similarity compared with the original benign executable while 70% of extracted hidden code from malware samples detected as unpacked.
Depok: Fakultas Teknik Universitas Indonesia, 2019
D2551
UI - Disertasi Membership  Universitas Indonesia Library
cover
Hendrana Tjahjadi
Abstrak :
ABSTRAK

Pada saat ini metode pengukuran tekanan darah secara non-invasive paling banyak digunakan baik didalam maupun diluar fasilitas kesehatan. Namun metode tersebut masih membuat pengguna tidak nyaman karena adanya tekanan manset pada saat pengukurannya. Beberapa metode non-invasive tanpa manset telah dikembangkan salah satunya adalah metode pulse wave analysis (PWA). Photoplethysmograpy (PPG) merupakan satu-satunya masukan dan dasar bagi perhitungan pengukuran tekanan darah pada metode PWA. Tantangan utama dalam menggunakan metode PWA berbasis PPG adalah akurasinya sangat dipengaruhi oleh noise. Selain itu, karakteristik PPG bervariasi tergantung pada kondisi fisiologis, karenanya sistem harus melakukan kalibrasi untuk menyesuaikan perubahan tersebut. Kami berupaya mengatasi keterbatasan tersebut dan mengusulkan pengembangan metode pulse wave analysis untuk klasifikasi tekanan darah secara non-invasive berbasis PPG menggunakan kombinasi algoritma Bidirectional Long Term Memory (BSLTM) dengan Time Frequency Analysis (TFA). Kami menggunakan 121 subyek untuk pengujian model yang bersumber dari figshare database dan mengklasifikasikannya ke dalam tiga tingkatan klasifikasi: normotension (NT), prehypertension (PHT), hypertension (HT) sesuai dengan standar klinis Join National Commitee. Pelatihan jaringan BLSTM menggunakan fitur TFA, secara signifikan meningkatkan efisiensi dengan mengurangi waktu pelatihan sekaligus meningkatkan akurasi klasifikasi. Metode yang diusulkan berhasil mengklasifikasikan tekanan darah dengan rata-rata nilai accuracy pada NT, PHT, dan HT masing-masing 92.43%, 94.83%, dan 94.01%. 


ABSTRACT


The blood pressure measurement non-invasive methods that are presently implemented using a cuff cause discomfort, particularly for injured people, overweight people, and infants. Several non-invasive cuff-less methods have been developed, one of which is the pulse wave analysis (PWA) method. Photoplethysography (PPG) is the only input and basis for the calculation of blood pressure measurements in the PWA method.The main challenge in using the PPG method is that its accuracy is greatly influenced by motion artifacts. In addition, the characteristics of PPG vary depending on physiological conditions; hence, the system must be calibrated to adjust for such changes. We attempt to address these limitations and propose a novel method for the classification of BP using a bidirectional long short-term memory (BLSTM) network with time-frequency analysis (TFA) based on PPG signals. We used 121 subjects from the figshare database for model testing and classify into three classification levels: normotension (NT), prehypertension (PHT), and hypertension (HT) according to the Join National Committee. BLSTM network training uses the TFA feature, significantly increasing efficiency by reducing training time while increasing classification accuracy. The proposed method is successful in the classification of BP with accuracy values of NT, PHT, and HT; 92.43%, 94.83%, and 94.01% respectively. 

2020
D-Pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Iman Hedi Santoso
Abstrak :
ABSTRAK
Dua tantangan teknis yang menjadi kunci bagi terselenggaranya Internet of Things adalah banyaknya peranti yang aktif secara bersamaan dan bandwidth link yang terbatas. Untuk dapat melayani banyak peranti pada bandwidth link yang terbatas, maka diperlukan sebuah algoritma penjadwalan (scheduling algoritthm) yang mengatur timing dari peranti-peranti tersebut dalam menggunakan kanal-kanal bandwidth. Salah satu algoritma penjadwalan yang disebutkan dalam dokumen IETF adalah Traffic Aware Scheduling Algorithm (TASA), sebuah algoritma penjadwalan terpusat untuk jaringan IEEE802.15.4e TSCH. Dengan mengacu pada TASA, penelitian ini mengusulkan sebuah algoritma penjadwalan link baru yang dinamakan Iman Ramli Bursty Transmission Scheduling Algorithm (IRByTSA). Algoritma IRByTSA memiliki tingkat kompleksitas yang rendah dan melebihi kecepatan TASA dalam menghasilkan link-scheduling decision. Hasil penelitian memperlihatkan bahwa kompleksitas IRByTSA adalah dengan tingkat kecepatan dalam membangkitkan link-scheduling decision sampai dengan 7,14 kali lipat dibandingkan TASA. Penelitian ini telah dapat membangun sebuah tool baru yang dinamakan TSCH Link-Scheduling Visualization and Data Processing (TLS-VaD) yang dapat membantu penelitian di bidang rancang-bangun algoritma penjadwalan link terpusat untuk jaringan IEEE802.15.4e TSCH.
ABSTRACT
Two technical challenges that are key to the implementation of the Internet of Things are the many devices that are active simultaneously and the limited link bandwidth. For serving many devices in a limited link bandwidth, a scheduling algorithm is needed to regulate the timing of these devices in using bandwidth channels. One of the scheduling algorithms mentioned in the IETF document is the Traffic-Aware Scheduling Algorithm (TASA), ie, a centralized scheduling algorithm for the IEEE802.15.4e TSCH network. Referring to TASA, this study proposes a new link-scheduling algorithm called Iman Ramli Bursty Transmission Scheduling Algorithm (IRByTSA).  IRByTSA has a low level of complexity and exceeds the TASA's speed in generating link-scheduling decisions. The results showed that the complexity of IRByTSA is  , with the rate of speed in generating link-scheduling decisions is up to 7.14 times compared to TASA. This research has also been able to develop a new tool called TSCH Link-Scheduling Visualization and Data Processing (TLS-VaD), which can be used for designing a centralized link-scheduling algorithm for the IEEE802.15.4e TSCH network.
2019
D2734
UI - Disertasi Membership  Universitas Indonesia Library
cover
Mulyadi Sinung Harjono
Abstrak :
[ABSTRAK
Pada penelitian ini dilakukan pemodelan kondisi lalu lintas kendaraan untuk ruas jalan tunggal dan jaringan jalan secara makroskopik berdasarkan diagram fundamental triangular equilibrium sebagai pengukur kinerja. Hybrid Petri net (HPN) digunakan sebagai perangkat pemodelan dengan simulasi berbasis model sistem kejadian diskret. Integrasi diagram fundamental triangular equilibrium ke dalam model HPN dilakukan dengan mengelompokkan pemodelan kondisi infrastruktur ruas jalan dengan parameter struktur dinamis jaringan Petri net dan pemodelan untuk simulasi jumlah kendaraan pada titik keluar ruas jalan yang ditentukan oleh parameter Petri net untuk kecepatan firing internal λ. Analisa struktural jaringan Petri net membuktikan, bahwa pada model baru setiap token terikat aturan keseimbangan token dan setiap transition bersifat hidup. Diagram fundamental triangular adalah bersifat non linear dan dimodelkan pada HPN dengan sinkronisasi transition menggunakan minimum operator. Analisa kondisi lalu lintas kendaraan untuk ruas jalan tunggal ditunjukkan oleh evolusi aliran arus dan evolusi token saat telah mencapai kondisi lalu lintas steady state. Diagram fundamental triangular equilibrium diperoleh dari kumpulan berbagai kondisi lalu lintas steady state pada ruas jalan tertentu. Evaluasi kinerja model baru untuk jaringan jalan diperoleh dengan membandingkan jumlah kendaraan setelah mencapai kondisi steady state terhadap kondisi riil. Penelitian disertasi ini menghasilkan dua kontribusi utama, yaitu pemodelan baru diagram fundamental triangular dengan timed hybrid Petri nets dengan infinite server semantics firing untuk diterapkan pada ruas jalan tunggal dan untuk jaringan jalan. Pemodelan diagram fundamental triangular baru untuk ruas jalan tunggal terbukti lebih baik dengan dapat menunjukkan kondisi lalu lintas untuk arus bebas, arus stabil dan arus tertahan. Hasil pemodelan diagram fundamental triangular baru untuk jaringan-jalan dengan hybrid Petri nets terbukti memiliki waktu komputasi relatif untuk simulasi yang 155 kali lebih cepat dibandingkan model dengan FOHPN dengan nilai kesalahan relatif secara signifikan lebih kecil, yaitu 0,0086%. Kata Kunci : diagram f;
ABSTRACT
This dissertation focuses on hybrid Petri net HPN modeling for macroscopic vehicle traffic flow on single road links and road networks based on equilibrium triangular fundamental diagram DFTe The integration of DFTe into the HPN models is performed by 1 modeling road link infrastructures using dynamic structure of HPN 2 determining the steady state number of vehicles at the road link output using internal firing speed Vehicle traffic condition for a single road link is shown by vehicle traffic flow evolution and token evolution at steady state The DFTe is obtained by computing various steady state vehicle traffic condition on a single road link Non linearity modeling of DFTe is performed by sinchronization of a HPN transitions using minimum operator This dissertation research has two main contributions i e enhanced DFTe modeling using timed HPN under infinite server semantics for single road links and road networks The enhanced DFTe modeling for single road links has been proven to perform better in the free flow saturated and synchronized state of vehicle traffic The enhanced DFTe modeling for road networks showed that the relative computing time of simulation to be 155 times faster than FOHPN model with a significantly smaller relative error i e 0 0086 , This dissertation focuses on hybrid Petri net HPN modeling for macroscopic vehicle traffic flow on single road links and road networks based on equilibrium triangular fundamental diagram DFTe The integration of DFTe into the HPN models is performed by 1 modeling road link infrastructures using dynamic structure of HPN 2 determining the steady state number of vehicles at the road link output using internal firing speed Vehicle traffic condition for a single road link is shown by vehicle traffic flow evolution and token evolution at steady state The DFTe is obtained by computing various steady state vehicle traffic condition on a single road link Non linearity modeling of DFTe is performed by sinchronization of a HPN transitions using minimum operator This dissertation research has two main contributions i e enhanced DFTe modeling using timed HPN under infinite server semantics for single road links and road networks The enhanced DFTe modeling for single road links has been proven to perform better in the free flow saturated and synchronized state of vehicle traffic The enhanced DFTe modeling for road networks showed that the relative computing time of simulation to be 155 times faster than FOHPN model with a significantly smaller relative error i e 0 0086 ]
2014
D1980
UI - Disertasi Membership  Universitas Indonesia Library
cover
Yohan Suryanto
Abstrak :
ABSTRAK
Perkembangan komputer kuantum, M2M, dan IoT meningkatkan kebutuhan ruang kunci sistem enkripsi. Selain itu, pertukaran citra menggunakan media sosial dalam jaringan non error free menuntut adanya metode enkripsi yang cepat sekaligus tahan terhadap gangguan. Peta chaotic memiliki karakteristik yang sesuai untuk enkrispi citra. Namun, peta chaotic yang ada menghadapi masalah discretization yang membuat ruang kunci dari peta chaotic terbatas dalam domain digital. Dalam disertasi ini, diusulkan sebuah metode permutasi chaotic yang bebas dari masalah discretization sehingga memiliki ruang kunci yang sangat besar yaitu sebesar faktorial dari jumlah elemen yang terlibat dalam permutasi. Metode permutasi chaotic yang diusulkan diuji kesesuaiannya terhadap properti chaotic. Metode yang diusulkan memiliki sifat mixing dan Ergodicity dengan distribusi luaran yang merata dan tidak tergantung dari kunci yang digunakan. Implementasi permutasi chaotic multiputaran mengecil dan membesar PCMPK/B yang diusulkan, ketika diimplementasikan dalam enkripsi citra, menghasilkan enkripsi citra dengan tingkat keamanan yang tinggi, cepat, sekaligus tahan terhadap gangguan. Citra dengan ukuran piksel mxn piksel dienkripsi dalam n set kolom and m set baris menggunakan PCMPK. Metode yang diusulkan memiliki ruang kunci yang sangat besar, yaitu untuk citra berukuran 256x256 piksel ruang kuncinya mencapai 2862208, yang merupakan ruang kunci terbesar yang pernah dicatat untuk enkripsi citra dengan ukuran 256x256 piksel. Metode yang diusulkan sangat sensitif terhadap perubahan kunci sehingga perubahan 1 bit diantara 21684 kemungkinan kunci inisial yang tersedia menyebabkan citra teracak berbeda signifikan untuk citra peppers NPCR 99.65 , UACI 33.35, dan korelasi < 0.008 . Berdasarkan hasil analisis statistik histogram, korelasi, dan entropi dan analisis diferensial, metode yang diusulkan tahan terhadap analisis statistik dan diferensial. Perubahan 1 bit pada citra asli menyebabkan perubahan yang signifikan pada citra teracak untuk citra Lena NPCR 99.60 dan UACI 33.47 . Metode yang diusulkan juga tahan terhadap kompresi jpeg, noise Gaussian noise, Poisson noise, Salt and Pepper noise, dan speckle , data loss, dan brightness contrast adjustment, sehingga citra teracak bisa disimpan dalam format lebih kecil dan ditransmisikan dalam sistem komunikasi non error free. Selain itu, peningkatan metode enkripsi citra yang diusulkan juga memiliki waktu proses yang paling cepat dibandingkan dengan metode enkripsi yang memiliki ruang kunci > 2256 yang disusulkan oleh Hsiao, Wu, dan Parvin. Metode permutasi chaotic yang diusulkan juga diimplementasikan sebagai basis Chaotic Encryption System CES dan dibandingkan performansinya terhadap AES. Hasil uji menunjukkan CES lebih efisien dibandingkan dengan AES. Baik CES maupun AES lolos semua kriteria uji kerandoman NIST Randomness Test, namun CES menunjukkan hasil uji diffusion dan confussion yang lebih baik. Dalam uji diffusion, CES memiliki nilai korelasi lebih rendah dari 0,04 sementara dalam AES lebih besar dari 0,05. Dalam uji confussion, CES memiliki nilai korelasi lebih rendah dari 0,08 sementara dalam AES lebih besar dari 0,1. Implementasi metode enkripsi CES dalam SoC Xilinx Zynq 7000 juga menunjukkan jumlah cycle per elemen yang lebih efisien dibandingkan dengan AES.
ABSTRACT
The advancement of the quantum komputers, M2M and IoT increases the key space requirement of an encryption system. In addition, the exchange of images using social media in a non error free network, requires a relatifly fast encryption methods, as well as robust to the noises. Chaotic map has excellent characteristics for the image encryption. However, existing chaotic maps has dicretization problems that the key space reduce dramatically in the digital domain. In this doctoral thesis, we propose a chaotic permutation method that is free from the discretization problem and hence having the very large key space. The proposed chaotic permutation is tested against the chaotic properties. It complies to the mixing and Ergodicity properties, such that the tranformation result has a uniform distribution, independent to the initial condition or parameter. The proposed image encryption based on the Shrinking and Expanding Multiple Circular Chaotic Permutation has three importance characteristics that are fast, secure, and robust to noise. An image with the mxn pixels size is encrypted in n set column and m set row using the multiple circular chaotic permutation method. The proposed method characterized by a very large key space, such that for an image size of 256x256 pixels, the key space reaches 2862208 which is the largest key space ever recorded in the image encryption. It is sensitive to the changes in key, so that 1 bit change in initial key among 21684 possibilities is likely to produce a significant different ciphered images for image peppers NPCR 99.65 , UACI 33.35, r
2017
D1709
UI - Disertasi Membership  Universitas Indonesia Library
cover
Muhammad Yusro
Abstrak :
ABSTRAK
Penelitian ini bertujuan untuk mengembangkan sebuah sistem teknologi alat bantu mobilitas untuk orang dengan gangguan penglihatan (OdGP) yang dinamakan dengan Smart Environment Explorer Stick (SEES) . Tujuan khusus penelitian ini adalah mengembangkan algoritma baru dalam meningkatkan akurasi SEE-stick untuk mendeteksi tiang dengan metode perhitungan jarak dan pencarian pasangan garis vertikal berbasis optimasi deteksi tepi Canny dan Transformasi Hough. Algoritma deteksi tiang ini dinamakan algoritma YuRHoS. Hasil penelitian ini adalah telah dikembangkan SEES sebagai sistem pendukung mobilitas OdGP yang mengintegrasikan perangkat global remote server iSEE , embedded local server SEE-phone dan smart stick SEE-stick . Kinerja SEE-stick dapat ditingkatkan melalui algoritma YuRHoS yang mampu memperbaiki akurasi SEE-stick dalam mendeteksi tiang. Perbandingan hasil uji deteksi tiang antara algoritma YuRHoS dengan algoritma deteksi tiang lainnya menyimpulkan bahwa algoritma YuRHoS memiliki tingkat akurasi lebih baik dalam mendeteksi tiang. Dua faktor dominan yang signifikan mempengaruhi kemampuan SEE-stick dalam mendeteksi tiang adalah lokasi uji dan warna tiang. Tingkat akurasi SEE-stick akan optimal dalam mendeteksi tiang di luar ruangan dan tiang berwarna perak. Hasil uji statistik menunjukkan bahwa kinerja algoritma YuRHoS pada uji di dalam ruangan 0,085 kali lebih buruk dibandingkan uji di luar ruangan, sedangkan penggunaan tiang berwarna perak sebagai obyek deteksi dapat meningkatkan kinerja algoritma YuRHoS 12 kali lebih baik dibandingkan penggunaan tiang berwarna hitam.
ABSTRACT
This research aimed to develop a technology system of mobility aid for Visually Impaired Person (VIP) called Smart Environment Explorer Stick (SEES) . Particular purpose of this research was developing new algorithm in improving accuracy of SEE stick for pole detection using distance calculation method and vertical line pair search based on Canny edge detection optimization and Hough transform. Henceforth, the pole detection algorithm was named as YuRHoS algorithm. The developed SEES as supporting system of VIP mobility aid had been successfully integrated several devices such as global remote server iSEE , embedded local server SEE phone and smart stick SEE stick . Performance of SEE stick could be improved through YuRHoS algorithm which was able to fix the accuracy of SEE stick in detecting pole. Test comparison of pole detection results among others algorithm concluded that YuRHoS algorithm had better accuracy in pole detection. Two most significant factors affecting SEE stick ability in detecting pole was test location and pole color. Level of accuracy of SEE stick would be optimum once the test location was performed outdoor and pole color was silver. Statistics result shown that YuRHoS algorithm performance indoor was 0.085 times worse than outdoor. Meanwhile, silver pole color as object detection could increase YuRHoS algorithm performance as much as 12 times better compare to black pole color.
2016
D2255
UI - Disertasi Membership  Universitas Indonesia Library
cover
Sony Sumaryo
Abstrak :
ABSTRAK
Salah satu permasalahan trafik lalu lintas adalah pengelolaan trafik kendaraan darurat, seperti mobil pemadam kebakaran dan ambulan, yang memerlukan prioritas untuk mengakses persimpangan jalan. Umumnya, kontrol pre-emptive lampu lalu lintas digunakan untuk untuk kasus tersebut. Namun, saat ini, penerapan pengaturan pre-emptive tidak cukup untuk mengakomodasi kendaraan darurat untuk melintasi persimpangan dengan delay yang minimal dan karenanya bisa mencapai tujuan yang telah ditentukan dalam waktu yang diharapkan. Metode tambahan diperlukan untuk menangani masalah ini dengan tepat. Penelitian ini mengusulkan sebuah model baru untuk percepatan pengosongan trafik di depan kendaraan darurat pada sebuah persimpangan jalan berdasarkan teori antrian dan data historis. Model antrian M/M/1, M/G/1 dan G/G/1 dipelajari secara analitis dan dibandingkan. Algoritma SRH kemudian dikembangkan untuk menentukan model G/G/1, antara Kreamer-Lagenbach-Belz, Kingman, dan pendekatan Whitt, yang sesuai model. Dua indikator diperkenalkan dalam model, yaitu kecepatan efektif kendaraan normal dan waktu tempuh kendaraan darurat. Selanjutnya, untuk model kecepatan efektif trafik kendaraan normal di depan kendaraan darurat formula percepatan linear dan eksponensial diturunkan dan divalidasi. Data historis digunakan untuk mengembangkan pola yang mewakili hubungan antara kecepatan kendaraan normal dan posisinya dalam ekor antrian. Pada saat munculnya kendaraan darurat pola tersebut digunakan untuk menentukan apakah trafik kendaraan normal perlu dipercepat atau tidak. Model yang diusulkan telah divalidasi dan diuji terhadap model yang tidak memasukkan percepatan pengosongan. Model yang diusulkan telah menunjukkan kinerja waktu tempuh kendaraan darurat melebihi model yang serupa itu rata-rata sebesar 4.5 sampai 5.3 kali, untuk menjamin bahwa kendaraan darurat tidak mengalami penundaan yang signifikan.
ABSTRACT
One of the traffic problems is the management of emergency vehicles, such as fire trucks and ambulances,that need to have priority access to intersection. Generally, pre-emptive control of the traffic light is employed to for such cases. However, nowadays, the implementation of pre-emptive rule is not sufficient to accommodate emergency vehicles need to cross the intersection with minimum delay and hence could reach the designated destination within the expected time. Additional method is required to properly handle this issue. This research proposes a new model for accelerated discharging of traffic in front of the emergency vehicle at an intersection based on queuing theory and historical data. Queueing model of M/M/1, M/G/1 and G/G/1 is analytically studied and compared. SRH algorithm is then developed to determine which G/G/1, among Kreamer-Lagenbach-Belz, Kingman, and Whitt approach, that fits the model. Two indicators are introduced in the model, namely the effective speed of normal vehicles on the road and traveling time of the emergency vehicle. Further, to model effective speed of normal vehicles traffic in front of emergency vehicle linear and exponential acceleration formula are derived and validated. Historical data are utilized to develop pattern that represents relationship between the speed of normal vehicle and its position in the queue-tail. At the emergence of emergency vehicle this pattern is used to determine whether or not the normal traffic should be speed up. The proposed model has been validated and tested against a model that does not include acceleration mode. Our model outperforms such model by 4.5 to 5.3 times on average. That is, in terms of traveling time of the emergency vehicle, to guarantee that emergency vehicles do not experience significant delay.
2016
D2253
UI - Disertasi Membership  Universitas Indonesia Library
cover
Sony Sumaryo
Abstrak :
ABSTRAK
Salah satu permasalahan trafik lalu lintas adalah pengelolaan trafik kendaraan darurat, seperti mobil pemadam kebakaran dan ambulan, yang memerlukan prioritas untuk mengakses persimpangan jalan. Umumnya, kontrol pre-emptive lampu lalu lintas digunakan untuk untuk kasus tersebut. Namun, saat ini, penerapan pengaturan pre-emptive tidak cukup untuk mengakomodasi kendaraan darurat untuk melintasi persimpangan dengan delay yang minimal dan karenanya bisa mencapai tujuan yang telah ditentukan dalam waktu yang diharapkan. Metode tambahan diperlukan untuk menangani masalah ini dengan tepat.Penelitian ini mengusulkan sebuah model baru untuk percepatan pengosongan trafik di depan kendaraan darurat pada sebuah persimpangan jalan berdasarkan teori antrian dan data historis. Model antrian M/M/1, M/G/1 dan G/G/1 dipelajari secara analitis dan dibandingkan. Algoritma SRH kemudian dikembangkan untuk menentukan model G/G/1, antara Kreamer-Lagenbach-Belz, Kingman, dan pendekatan Whitt, yang sesuai model. Dua indikator diperkenalkan dalam model, yaitu kecepatan efektif kendaraan normal dan waktu tempuh kendaraan darurat. Selanjutnya, untuk model kecepatan efektif trafik kendaraan normal di depan kendaraan darurat formula percepatan linear dan eksponensial diturunkan dan divalidasi.Data historis digunakan untuk mengembangkan pola yang mewakili hubungan antara kecepatan kendaraan normal dan posisinya dalam ekor antrian. Pada saat munculnya kendaraan darurat pola tersebut digunakan untuk menentukan apakah trafik kendaraan normal perlu dipercepat atau tidak.Model yang diusulkan telah divalidasi dan diuji terhadap model yang tidak memasukkan percepatan pengosongan. Model yang diusulkan telah menunjukkan kinerja waktu tempuh kendaraan darurat melebihi model yang serupa itu rata-rata sebesar 4.5 sampai 5.3 kali, untuk menjamin bahwa kendaraan darurat tidak mengalami penundaan yang signifikan.
ABSTRACT
One of the traffic problems is the management of emergency vehicles, such as fire trucks and ambulances,that need to have priority access to intersection. Generally, pre emptive control of the traffic light is employed to for such cases. However, nowadays, the implementation of pre emptive rule is not sufficient to accommodate emergency vehicles need to cross the intersection with minimum delay and hence could reach the designated destination within the expected time. Additional method is required to properly handle this issue.This research proposes a new model for accelerated discharging of traffic in front of the emergency vehicle at an intersection based on queuing theory and historical data. Queueing model of M M 1, M G 1 and G G 1 is analytically studied and compared. SRH algorithm is then developed to determine which G G 1, among Kreamer Lagenbach Belz, Kingman, and Whitt approach, that fits the model. Two indicators are introduced in the model, namely the effective speed of normal vehicles on the road and traveling time of the emergency vehicle. Further, to model effective speed of normal vehicles traffic in front of emergency vehicle linear and exponential acceleration formula are derived and validated.Historical data are utilized to develop pattern that represents relationship between the speed of normal vehicle and its position in the queue tail. At the emergence of emergency vehicle this pattern is used to determine whether or not the normal traffic should be speed up. The proposed model has been validated and tested against a model that does not include acceleration mode. Our model outperforms such model by 4.5 to 5.3 times on average. That is, in terms of traveling time of the emergency vehicle, to guarantee that emergency vehicles do not experience significant delay.
2016
D-Pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Asril Jarin
Abstrak :
ABSTRAK
Implementasi sistem pengenalan wicara berbasis jaringan, seperti: Internet, akan mengalami degradasi yang disebabkan oleh kehilangan dan keterlambatan data. Sebagian aplikasi pengenalan wicara lebih memilih keterlambatan data demi ketersediaan seluruh data wicara secara kalimat-per-kalimat. Ketersediaan seluruh data akan membantu sistem pengenalan wicara menjaga kinerja akurasi yang semestinya. Akan tetapi, pengguna biasanya lebih menghendaki batas keterlambatan yang wajar sebagai syarat dari kinerja memuaskan aplikasi.Dalam disertasi ini, sebuah model analitik dikembangkan untuk menginvestigasi batas waktu-tunda wajar sebuah skema aplikasi pengenal wicara berbasis TCP yang menempatkan sebuah pemenggal data wicara di klien. Batas waktu-tunda wajar didefinisikan sebagai keterlambatan maksimal yang diperkenankan dalam pengiriman seluruh data setiap kalimat wicara via TCP. Pengembangan model dilakukan melalui analisis transien berdasarkan kajian model discrete-time Markov dari multi-media streaming via TCP. Selanjutnya, sebuah metode perhitungan dari model distribusi keterlambatan paket aliran TCP pada kondisi steady-state diuji dengan membandingkan hasil-hasil perhitungannya dengan hasil investigasi dari model berbasis analisis transien. Hasil perbandingan menunjukan bahwa analisis transien adalah metode investigasi yang lebih tepat.Pada target penelitian berikutnya, sebuah kerangka kerja menggunakan protokol HTTP/2 plus Server Sent Event SSE diajukan sebagai solusi ketepatan waktu aplikasi pengenal wicara berbasis TCP. Kerangka kerja ini dibangun berdasarkan pada kerangka kerja pengenal wicara full-duplex yang dikembangkan dengan menggunakan teknologi WebSocket. Berdasarkan pada hasil percobaan, aplikasi menggunakan HTTP/2 plus SSE memiliki angka perbandingan kinerja latensi sebesar 3,6 lebih baik daripada aplikasi menggunakan WebSocket. Walaupun angka ini masih lebih kecil daripada angka kualitatif perbandingan ketepatan waktu yang lebih baik, yakni sebesar 5 , ada beberapa alasan dikemukakan yang berasal dari keunggulan-keunggulan fitur-fitur HTTP/2 dalam mengurangi latensi aplikasi dan juga dari kelemahan WebSocket bila ditempatkan dalam jaringan dengan proxy server, untuk menyimpulkan bahwa kerangka kerja aplikasi menggunakan HTTP/2 plus SSE dapat menjadi alternatif lebih baik daripada kerangka kerja aplikasi dengan WebSocket.
ABSTRACT
Implementation of network based speech recognition, such as Internet, will suffer degradation due to packet loss and delays. Most of network speech recognition applications prefer to tolerate delay in order to receive all speech data completely that is delivered sentence by sentence. The availability of all speech data helps the application to save the expected acuraccy of recognition in case of no packet loss. However, users practically require an acceptable delay to have satisfactory performance of the application.In this research, an analytical model is developed to investigate the acceptable delay of TCP based speech recognition that employs a speech segmenter at the client. The acceptable delay is defined as a maximum allowable delay in sending all data for each speech sentence via TCP. For the purpose of model development, there are two analytical methods, i.e., transient analysis and steady state analysis. In the transient analysis, the investigation model is developed based on the discrete time Markov model of multimedia streaming via TCP, whereas in the steady state analysis, the investigation uses a calculation method of packet delay distribution model. Furthermore, the results of transient analysis experiment are compared with the calculation of packet delay distribution model at the steady state. The comparison shows that the transient analysis is more appropriate method of investigation.Next work, a framework using HTTP 2 protocol plus Server Sent Event SSE is proposed as a real time solution for TCP based speech recognition applications. This framework is developed on the basis of a full duplex speech recognition framework using WebSocket. Based on the experimentation results, the application of HTTP 2 plus SSE has a comparison factor of latency performance in amount of 3.6 better than the application of WebSocket. Although this factor is still smaller than a qualitative factor 5 that can state a better latency performance, there are some reason from the advantages of HTTP 2 features in reducing latency as well as from the limitation of WebSocket in a network with proxy server, to conclude that the framework of HTTP 2 plus SSE is a better alternative than the framework using WebSocket.
2017
D2306
UI - Disertasi Membership  Universitas Indonesia Library
<<   1 2 3   >>