Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 15 dokumen yang sesuai dengan query
cover
Simaremare, Harris
Abstrak :
Saat ini jaringan nirkabel telah berkembang dengan pesat pada bidang teknologi telekomunikasi. Jaringan nirkabel memiliki sifat utama yaitu menyediakan akses informasi tanpa memperhatikan posisi geografi dan jenis topologi jaringan. Salah satu teknologi komunikasi nirkabel yang populer saat ini adalah Mobile Adhoc Network (MANET). MANET memiliki sifat terdesentralisasi, mampu mengorganisasi diri sendiri dan tidak memiliki infrastruktur tetap. Node meneruskan paket komunikasi antara satu dengan lainnya untuk menemukan dan membentuk jalur komunikasi. Dikarenakan tidak adanya node yang berfungsi sebagai pengatur, setiap node di dalam jaringan bertanggung jawab atas keberlangsungan komunikasi. Seperti tipe jaringan lainnya, MANET berjalan menggunakan protokol routing. Beberapa protokol routing yang berjalan di MANET antara lain Ad Hoc on Demand Distance Vector (AODV), Optimized Link State Routing (OLSR), dan Dynamic Source Routing (DSR). Disebabkan oleh karakteristik jaringan yang unik, terdapat dua isu penting dalam pengembangan protokol komunikasi pada MANET yaitu isu kinerja dan isu keamanan. Dibandingkan dengan protokol routing MANET lainnya, protokol routing AODV memiliki kinerja yang lebih baik. Aspek keamanan protokol routing AODV ditingkatkan dengan menggunakan dua mekanisme yaitu mekanisme kriptografi dan mekanisme kepercayaan. Mekanisme kepercayaan memiliki kinerja yang lebih baik dibandingkan dengan mekanisme kriptografi. Pada penelitian ini, mekanisme kepercayaan dipilih untuk meningkatkan keamanan dari protokol routing AODV. Pada bagian pertama, dikombinasikan fasilitas gateway pada AODV+ dan reverse route pada protokol R-AODV untuk mendapatkan protokol optimal yang bisa berjalan pada jaringan hibrid. Protokol yang diusulkan dinamakan AODV-UI. Untuk dapat berkomunikasi dengan jaringan infrastruktur, digunakan mode gateway dari protokol AODV+. Sedangkan reverse route pada protokol R-AODV digunakan untuk meningkatkan kinerja protokol AODV. Kinerja dari protokol AODV-UI dievaluasii menggunakan NS-2 dengan parameter packet delivery rate, end to end delay dan routing overhead. Hasil simulasi menunjukkan bahwa protokol AODV-UI memiliki kinerja yang lebih baik dibandingkan dengan protokol AODV+. Konsumsi energi dan kinerja protokol AODV-UI dievaluasi dengan jenis mobilitas yang berbeda. Jenis mobilitas yang digunakan adalah random waypoint (RWP) dan Reference Point Group Mobility (RPGM). Hasil simulasi menunjukkan bahwa protokol AODV-UI memiliki kinerja lebih baik dan konsumsi energi lebih kecil apabila menggunakan jenis mobilitas RWP. Protokol AODV-UI lebih sesuai menggunakan mobilitas RWP. Kontribusi kedua pada penelitian ini adalah diusulkan mekanisme kepercayaan baru untuk meningkatkan keamanan dari protokol AODV. Protokol yang diusulkan dinamakan Trust AODV. Paket komunikasi hanya dikirimkan ke node tetangga yang terpercaya. Perhitungan tingkat kepercayaan berdasarkan pada perilaku dan informasi aktifitas setiap node. Perhitungan tingkat kepercayaan dibagi menjadi dua yaitu Trust Global (TG) dan Trust Local (TL). TG adalah tingkat kepercayaan yang dihitung berdasarkan perbandingan antara seluruh paket yang diterima dengan seluruh paket yang diteruskan oleh setiap node. Sedangkan TL adalah perbandingan antara seluruh paket yang diterima dengan seluruh paket yang diteruskan oleh node tetangga yang berasal dari node tertentu. Node menyimpulkan total tingkat kepercayaan dengan menggabungkan nilai perhitungan TL dan TG. Sebuah node dianggap terpercaya apabila nilai TG dan TL adalah terpercaya. Apabila node dicurigai sebagai node penyerang, maka mekanisme keamanan akan mengisolasinya dari jaringan sebelum komunikasi dijalankan. Kinerja Protokol Trust AODV dievaluasi dengan serangan DOS/DDOS dan blackhole, kemudian dibandingkan dengan protokol sejenis dalam hal ini protokol TCLS. Hasil simulasi menunjukkan bahwa Protokol Trust AODV memiliki kinerja yang lebih baik dalam hal end to end delay, packet delivery rate dan routing overhead. Pada skenario jumlah serangan tetap dan kecepatan mobilitas divariasikan, nilai rata-rata end to end delay turun sebesar 44.37%, ratarata packet delivery rate naik sebesar 29.65% dan rata-rata routing overhead turun sebesar 64.2%. Pada skenario jumlah serangan dinaikkan, rata-rata penurunan end to end delay sebesar 70.1%, peningkatan packet delivery rate sebesar 30.5% dan rata-rata penurunan overhead sebesar 82.7%. Kontribusi terakhir adalah optimalisasi kinerja protokol Trust AODV menggunakan algoritma semut. Protokol yang diusulkan dinamakan Trust AODV+Ant. Implementasi algoritma semut pada protokol Trust AODV adalah dengan menambahkan paket agen. Agen berfungsi mencari jalur komunikasi dan meletakkan feromon positif pada setiap node yang dianggap terpercaya disepanjang jalur komunikasi. Nilai feromon positif disimpan di tabel routing pada setiap node. Tabel routing node dimodifikasi dengan menambahkan field nilai feromon. Jalur komunikasi dipilih berdasarkan nilai konsentrat feromon dan jalur terpendek. Untuk meningkatkan kinerja protokol, jumlah paket agen dikontrol menggunakan mekanisme Controlled Neighbor Broadcast (CNB) yang diadopsi dari protokol SARA. Pada mekanisme CNB, hanya satu node yang memiliki otoritas untuk meneruskan agen ke lingkungan tetangga berikutnya. Kinerja protokol Trust AODV+Ant diuji menggunakan NS-2. Kinerja protokol yang diusulkan dibandingkan dengan protokol AODV, SARA dan protokol Trust AODV ketika serangan DOS/DDOS dilakukan. Hasil simulasi menunjukkan bahwa nilai packet delivery rate dan throughput dari protokol Trust AODV meningkat setelah menggunakan algoritma semut. Akan tetapi dalam hal end to end delay peningkatan kinerja tidak signifikan. Nilai rata-rata packet delivery rate meningkat sebesar 4.58%, dan nilai rata-rata throughput meningkat sebesar 4.81%. Sedangkan penurunan end to end delay sebesar 1.08%. ...... Currently wireless networks have grown significantly in the field of telecommunication networks. Wireless networks have the main characteristic of providing access of information without considering the geographical and the topological attributes of a user. One of the most popular wireless network technologies is mobile ad hoc networks (MANET). A MANET is a decentralized, self-organizing and infrastructure-less network. Every node acts as a router for establishing the communication between nodes over wireless links. Since there is no administrative node to control the network, every node participating in the network is responsible for the reliable operation of the whole network. Nodes forward the communication packets between each other to find or establish the communication route. As in all networks, MANET is managed and become functional with the use of routing protocols. Some of MANET routing protocol are Ad Hoc on Demand Distance Vector (AODV), Optimized Link State Routing (OLSR), Topology Dissemination Based on Reverse-Path Forwarding (TBRPF), and Dynamic Source Routing (DSR). Due to the unique characteristics of mobile ad hoc networks, the major issues to design the routing protocol are a security aspect and network performance. In term of performance, AODV has better performance than other MANET routing protocols. In term of security, secure routing protocol is divided in two categories based on the security method, i.e. cryptographic mechanism and trust based mechanism. We choose trust mechanism to secure the protocol because it has a better performance rather than cryptography method. In the first part, we combine the gateway feature of AODV+ and reverse method from R-AODV to get the optimized protocol in hybrid network. The proposed protocol called AODV-UI. Reverse request mechanism in R-AODV is employed to optimize the performance of AODV routing protocol and gateway module from AODV+ is added to communicate with infrastructure node. We perform the simulation using NS-2 to evaluate the performance of AODV-UI. Performance evaluation parameters are packet delivery rate, end to end delay and routing overhead. Simulation results show that AODV-UI outperformed AODV+ in term of performance. The energy consumption and performance are evaluated in simulation scenarios with different number of source nodes, different maximum speed, and also different mobility models. We compare these scenarios under Random Waypoint (RWP) and Reference Point Group Mobility (RPGM) models. The simulation result shows that under RWP mobility model, AODV-UI consume small energy when the speed and number of nodes access the gateway are increased. The performance comparison when using different mobility models shows that AODV-UI has a better performance when using RWP mobility model. Overall the AODV-UI is more suitable when using RWP mobility model. In the second part, we propose a new secure AODV protocol called Trust AODV using trust mechanism. Communications packets are only sent to the trusted neighbor nodes. Trust calculation is based on the behaviors and activity information of each node. It is divided in to Trust Global and Trust Local. Trust global (TG) is a trust calculation based on the total of received routing packets and the total of sending routing packets. Trust local (TL) is a comparison between total received packets and total forwarded packets by neighbor node from specific nodes. Nodes conclude the total trust level of its neighbors by accumulating the TL and TG values. When a node is suspected as an attacker, the security mechanism will isolate it from the network before communication is established. The performance of Trust AODV is evaluated under DOS/DDOS attack and blackhole attack using network simulator NS-2. It compares with the similar type of secure AODV protocol, in this case TCLS protocol. Performance parameters are packet delivery rate, end to end delay and routing overhead. Simulation results show that the Trust AODV has a better performance than TCLS protocol in term of end to end delay, packet delivery rate and overhead. When the speed is varied, the average end-to-end delay value decreases 44.37%, the average packet delivery rate increase 29.65% and the average routing overhead decrease 64.2%. When the number of attack is varied, the average end-to-end delay value decreases 70.1%, the average packet delivery rate increase 30.5% and the average routing overhead decrease 82.7%. In the last part of this thesis, we improve the performance of Trust AODV using ant algorithm. The protocol called Trust AODV+Ant. The implementation of ant algorithm in the proposed secure protocol is by adding ant agent to put the positive pheromone in the node if the node is trusted. Ant agent is represented as a routing packet. The pheromone value is saved in the routing table of the node. We modified the original routing table by adding the pheromone value field. The path communication is selected based on the pheromone concentrations and the shortest path. To control the number of packet agents in the network, we use Controlled Neighbor Broadcast (CNB) mechanism that is adopted from SARA protocol. In this mechanism, only one node has the authority to rebroadcast the packet agents to its own neighborhood. Trust AODV+Ant is evaluated using NS-2 in term of performance. Our proposed protocol is compared with SARA, AODV and trust AODV under DOS/DDOS attacks. Simulation results show that the packet delivery rate and throughput of the Trust AODV increases when using ant algorithm. However, in term of end-to-end delay there is no significant improvement. The packet delivery rate increases 4.58%, and the throughput increases 4.81%. However the end-toend delay value decreases 1.08%.
Depok: Fakultas Teknik Universitas Indonesia, 2014
D1473
UI - Disertasi Membership  Universitas Indonesia Library
cover
Sri Chusri Haryanti
Abstrak :
Meningkatnya keberadaan, ketersediaan, kemampuan dan konektifitas perangkat bergerak telah menghasilkan paradigma baru dalam komunikasi bergerak. Salah satunya adalah implementasi fungsionalitas grid computing pada jaringan mobile ad hoc, yang dewasa ini dikenal dengan mobile ad hoc grid. Mobile ad hoc grid memungkinkan node dalam jaringan mobile ad hoc berbagi sumber daya komputasi untuk menyelesaikan suatu masalah. Dibandingkan dengan sistem grid computing tradisional, pengaturan sumber daya komputasi mobile ad hoc grid lebih kompleks mengingat lingkungan jaringan mobile ad hoc lebih dinamis dan sangat rentan terhadap kegagalan (fault). Penelitian ini bertujuan untuk mendapatkan pendekatan alokasi sumber daya pada mobile ad hoc grid yang memberikan keandalan (reliability) dan unjuk kerja yang tinggi dengan menerapkan metode fault prevention dan fault tolerance. Pemilihan node berdasarkan mobilitas relatif antara node sumber daya dengan node yang meminta bantuan diusulkan sebagai metode fault prevention. Replikasi tugas diusulkan sebagai metode fault tolerance. Penelitian ini merumuskan model analitikal keandalan untuk layanan sumber daya pada mobile ad hoc grid, yang diperoleh dengan menggunakan pendekatan hirarki. Model tersebut mempertimbangkan tugas dependen pada arsitektur mobile ad hoc grid terpusat. Dalam penelitian ini juga diusulkan pengoptimalan keandalan pelaksanaan tugas dengan mencari kombinasi replikasi tugas menggunakan metode branch and bound. Pengoptimalan dilakukan mengingat jumlah sumber daya pada mobile ad hoc grid relatif terbatas. Metode branch and bound digunakan karena sederhana, efisien dan dapat menemukan solusi kombinasi tugas dalam waktu yang singkat. Simulasi dengan NS2 menunjukkan bahwa pemilihan node sumber daya berdasarkan prediksi mobilitas dan replikasi tugas dapat mempercepat waktu penyelesaian tugas, memperkecil rata-rata end-to-end delay dan memperkecil presentase kegagalan tugas. Simulasi juga memperlihatkan bahwa replikasi tugas hanya tepat diterapkan pada lingkungan dengan mobilitas node yang relatif rendah (v ≤ 3 m/dt). Simulasi model analitikal keandalan alokasi sumber daya menggunakan Matlab menunjukkan bahwa replikasi tugas dapat meningkatkan keandalan dan kombinasi replikasi tugas yang berbeda akan menghasilkan tingkat keandalan yang berbeda. Simulasi pengoptimalan keandalan menggunakan metode branch and bound dengan Matlab menunjukkan bahwa perlu ada trade-off antara tingkat keandalan dengan waktu yang diperlukan dalam mendapatkan hasil kombinasi replikasi tugas. ...... The increasing availability, capability, and connectivity of mobile devices has resulted in new paradigms in mobile communication. One of such new paradigms is the implementation of Grid computing functionality in a mobile ad hoc network, what is nowadays known as mobile ad hoc Grid. In a mobile ad hoc Grid, mobile nodes can share computational resources for accomplishing a specific task. Compared to the traditional Grid computing system, the management of computing resources in mobile ad hoc Grid is more complex as the environment of mobile ad hoc network is more dynamic and very susceptible to fault. The objective of this research is to find resource allocation approach that gives high reliability and performance by implementing fault prevention and fault tolerance methods. For fault prevention method, it is proposed to select certain nodes from all available nodes that are willing to share resources based on relative mobility between resources nodes and requesting node. In addition, it proposes to implement task replication as fault tolerance method. This research also introduces analytical model of resource allocation service in mobile ad hoc Grid by applying hierarchical model, in which it considers dependent tasks in centralized mobile ad hoc Grid architecture. Furthermore, this research also proposes the optimization of task execution reliability by discovering task replication combination using branch and bound method. The optimization needs to be done considering that the number of resources in mobile ad hoc Grid is limited. The branch and bound method is proposed as it is simple and efficient as well as being able to find the solution of task combination within the limited time. The NS2 simulation shows that the selection of resource nodes based on mobility prediction and task replication is able to accelerate task completion time, reduce the average of end-to-end delay, and reduce the percentage of unfinish tasks. The simulation also demonstrates that task replication is only suitable to be implemented in the environment with relatively low node mobility (v ≤ 3 m/dt). The simulation of analytical model for resource allocation reliability using Matlab exhibits that task replication is able to enhance resource allocation reliability, and different combination of task replication number will generate different reliability level. Moreover, the optimization simulation of reliability with branch and bound model using Matlab denotes that we need to make a trade-off between reliability level and the time required to obtain the result of task replication combination.
Depok: Fakultas Teknik Universitas Indonesia, 2014
D1948
UI - Disertasi Membership  Universitas Indonesia Library
cover
Lukman Rosyidi, Author
Abstrak :
Pertumbuhan jaringan IoT memberikan tantangan dalam infrastruktur jaringan IoT, salah satunya dalam aspek keterbatasan energi. Penelitian ini berupaya melakukan efisiensi penggunaan energi pada kegiatan routing di jaringan IoT dengan berbasis algoritma yang terinspirasi oleh alam, yaitu organisme bersel satu Physarum polycephalum. Dalam hal efisiensi penyebaran router, penelitian ini menghasilkan Advanced Physarum-based Deployment Algorithm (APDA) sebagai metode untuk membentuk topologi jaringan mesh yang dapat menyediakan layanan komunikasi ke semua lokasi yang membutuhkan dengan jumlah router yang minimum. Metode ini memanfaatkankan grid virtual untuk mengubah permasalahan penempatan router menjadi suatu kasus teori graf dan menyelesaikannya dengan menggunakan algoritma optimasi Physarum. Hasil simulasi menunjukkan bahwa metode ini berhasil menjawab kebutuhan penempatan router dan mengungguli Dijkstra Graph-based Deployment Algorithm (DGDA) dengan memberikan hasil yang lebih optimal dalam 13% sampai dengan 69% dari jumlah percobaan. Dalam hal efisiensi routing, penelitian ini menghasilkan Robust Selection Physarum-inspired Routing Protocol (RS-PRP) sebagai perbaikan mekanisme penentuan rute komunikasi pada jaringan lokal IoT. Protokol ini menggunakan informasi hirarki yang dikombinasikan dengan pertimbangan residu energi guna memperbaiki masalah inefisiensi routing pada Physarum-inspired Routing Protocol (P-iRP). Protokol ini juga mempermudah implementasi routing dengan menggunakan parameter yang umum tersedia pada perangkat keras transceiver. Hasil simulasi menunjukkan bahwa RS-PRP berhasil berhasil mengungguli P-iRP dalam hal masa hidup jaringan 20,6%, total konsumsi energi 12,4%, dan end-to-end-delay 12,9%, dalam kasus topologi jaringan dengan halangan. Hasil testbed juga memvalidasi implementasi RS-PRP secara nyata dengan packet delivery ratio di atas 95% dan mendukung masa hidup jaringan yang lebih panjang. ......One of the top challenges in IoT edge network infrastructure is the problem of energy constraint. This research aims to improve the resource efficiency on routing in IoT edge network using an algorithm that is inspired by the single-celled organism Physarum polycephalum. In router deployment problem, we propose Advanced Physarum-based Deployment Algorithm (APDA) which aims to form a mesh network topology that provides communication service to all points of interest with minimum number of routers. A virtual grid is used to transform the problem into a graph problem. The Improved Physarum optimization is used in our method. The simulation results showed that our method successfully satisfies the requirement of router deployment. It outperformed Dijkstra Graph-based Deployment Algorithm (DGDA) in term of optimality of the result, in 13% to 69% of deployment cases in the simulation. In routing problem, we propose Robust Selection Physarum-inspired Routing Protocol (RS-PRP) to support routing in a low power IoT edge network with obstacle. Our proposed protocol uses a tree level hierarchy which is combined with residual energy consideration to solve the routing inefficiency problem in original Physarum-inspired Routing Protocol (P-iRP). RS-PRP also simplifies the routing implementation by using routing parameters that are easily available in common hardware transceivers. The simulation results show that RS-PRP successfully improves 20.6% network lifetime, 12.4% of total energy consumption, and 12.9% of end-to-end delay compared to P-iRP, especially in the cases of network topology with obstacle. The testbed results also validate the applicability of RS-PRP in real hardware implementation. It has the performance of packet delivery ratio over 95% with support to routing activity for more optimal network lifetime.
Depok: Fakultas Teknik Universitas Indonesia, 2018
D2555
UI - Disertasi Membership  Universitas Indonesia Library
cover
Teuku Yuliar Arif
Abstrak :
Sepuluh tahun terakhir, jaringan Wireless Local Area Network (WLAN) yang berbasis standar IEEE 802.11 telah berkembang begitu cepat. Saat ini jaringan WLAN telah digunakan secara luas baik di lingkungan privat maupun di lingkungan publik. Pengembangan paling akhir pada amandemen standar IEEE 802.11n memperkenalkan lapisan High Throughput PHY (HT-PHY) yang menyediakan data rate hingga 600 Mbps. Peningkatan data rate tersebut dilakukan dengan menggunakan sistem transmisi Multiple Input Multiple Output (MIMO), penggunaan mekanisme spatial multiplexing, spatial mapping dan transmit beamforming, penggunaan sistem pengkodean Low Density Parity Check (LDPC) dan penggunaan mekanisme Antena Selection (ASEL). Pada lapisan HT-PHY juga digunakan Guard Interval 400 ns dan penggunaan bandwith kanal 40 MHz. Pada lapisan MAC, amandemen standar IEEE 802.11n memperkenalkan skema Aggregate MAC Service Data Unit (A-MSDU), skema Aggregate MAC Protocol Data Unit (A-MPDU) dan skema Block ACK. Skema A-MSDU melakukan agregasi multiple MSDU ke dalam sebuah frame A-MSDU. Skema A-MPDU bertujuan melakukan agregasi multiple MPDU dalam sebuah frame A-MPDU. Sementara itu skema Block ACK bertujuan melakukan agregasi frame Acknowledgement ke dalam sebuah frame Block ACK. Tujuan utama skema-skema tersebut adalah meningkatkan throughput pengiriman MSDU paling kurang 100 Mbps pada LLC/SNAP tujuan. Pada standar IEEE 802.11 juga terdapat mekanisme untuk melakukan fragmentasi MSDU sebelum ditransmisikan melalui medium wireless. Mekanisme fragmentasi dan defragmentasi MSDU ditujukan agar reliabilitas pengiriman MSDU melalui medium wireless dapat meningkat. Namun hasil studi literatur dan kajian penelitian terkait memperlihatkan bahwa mekanisme fragmentasi MSDU kurang mendapat perhatian dari para peneliti untuk meningkatkan throughput pengiriman MSDU. Untuk mengetahui perkiraan throughput MSDU yang diterima di sisi LLC/SNAP tujuan, diperlukan pemodelan matematis yang merepresentasikan mekanisme pengiriman MSDU melalui lapisan MAC dan PHY standar IEEE 802.11. Model analitikal throughput pengiriman MSDU pada standar IEEE 802.11 pertama sekali diajukan oleh Bianchi yang memodelkan proses backoff skema DCF menggunakan pendekatan Markov chain. Model Bianchi dan model-model lain yang dikembangkan dari model tersebut menggunakan asumsi bahwa pengurangan counter backoff dilakukan pada awal sebuah time slot. Penggunaan asumsi ini berdasarkan pada penjelasan dokumen standar IEEE 802.11 sebenarnya tidak tepat karena seharusnya pengurangan nilai counter backoff dilakukan pada bagian akhir dari sebuah time slot. Penggunaan asumsi pengurangan nilai counter backoff pada bagian akhir sebuah time slot menyebabkan adanya fenomena slot anomali. Slot anomali adalah slot pertama setelah keberhasilan proses transmisi frame hanya dapat digunakan oleh STA yang terakhir melakukan transmisi. STA lain tidak pernah dapat menggunakan slot tersebut. Slot anomali juga mencul ketika terjadi collision saat sebuah frame ditransmisikan. Slot backoff pertama setelah kemunculan collision tidak dapat digunakan oleh semua STA. Akibat dari adanya slot anomali ini adalah durasi transmisi frame dan collision frame bertambah lama satu slot. Tujuan penulisan disertasi ini adalah membuat model analitikal baru yang dapat digunakan untuk memperkirakan secara akurat throughput pengiriman MSDU melalui lapisan MAC dan HT-PHY standar IEEE 802.11n. Model analitikal dibuat dengan memperhatikan masalah slot anomali dan probabilitas bit error pada kanal MIMO-OFDM. Tujuan penulisan disertasi ini juga mengajukan sebuah skema baru pada laisan MAC yang dinamakan Aggregation with Fragment Retransmission plus QoS (AFR+Q). Pengiriman MSDU pada skema AFR+Q menggunakan mekanisme fragmentasi dan agregasi MSDU ke dalam sebuah frame. Frame AFR+Q ditransmisikan berdasarkan prioritas jenis trafik tertentu. Penelitian disertasi ini telah menghasilkan tiga model analitikal yang dapat memperkirakan throughput pengiriman MSDU. Pertama, menghasilkan model analitikal yang dapat memperkirakan throughput pengiriman MSDU pada lapisan MAC DCF. Kedua, menghasilkan model analitikal throughput pengiriman MSDU menggunakan skema A-MSDU, A-MPDU dan Block ACK pada lapisan MAC EDCA. Ketiga, menghasilkan skema protokol MAC AFR+Q dan skema Selective Anomalous Slot Avoidance (SASA) yang dapat menghasilkan throughput pengiriman MSDU lebih tinggi dibandingkan dengan pengiriman menggunakan skema A-MSDU, A-MPDU dan Block ACK. Hasil simulasi memperlihatkan model analitikal yang diajukan dapat memperkirakan throughput lapisan MAC dan HT-PHY standar IEEE 802.11n secara akurat. ......In the last ten years, the Wireless Local Area Network (WLAN), which is IEEE 802.11 standard-based, has developed very rapidly. Currently, the WLAN network has been used widely both in the private sector and in the public sector. The latest development in the IEEE 802.11n standard amendment is the introduction of the layer of High Throughput PHY (HT-PHY) which provides the data rate up to 600 Mbps. The increase of the data rate up to 600 Mbps at HT-PHY is done by using MIMO, using the mechanism of spatial multiplexing, spatial mapping, and transmit beamforming, using the LDPC coding system, and using the mechanism of Antenna Selection (ASEL). In the layer of HT-PHY, Guard Interval of 400 ns and channel bandwith of 40 MHz are also used. In the MAC layer of IEEE 802.11n standard amendment, the Aggregate MAC Service Data Unit (A-MSDU) scheme, the Aggregate MAC Protocol Data Unit (A-MPDU) scheme, and the Block ACK scheme are introduced. The A-MSDU scheme does aggregation of multiple MSDUs into an A-MSDU frame. The A-MPDU scheme aims to do aggregation of multiple MPDUs into an A-MPDU frame. Meanwhile, the Block ACK scheme aims to do aggregation of the Acknowledgement frame into a Block ACK frame. The main objective of those schemes is to increase the throughput of MSDU delivery at least 100 Mbps at the LLC/SNAP as the destination. In the IEEE 802.11 standard, there is also a mechanism to do MSDU fragmentation before transmitted through the wireless medium. The mechanism of MSDU fragmentation and defragmentation is aimed so that the MSDU delivery reliability through the wireless medium can increase. However, from the relevant literature study and research study, it is discovered that the MSDU fragmentation mechanism lacks attention from the researchers to increase the throughput of the MSDU delivery. To discover the MSDU throughput estimation received at destination LLC/SNAP, a mathematical modelling representing the MSDU delivery mechanism through the MAC and PHY layers of IEEE 802.11 standard is required. The analytical model of the MSDU delivery throughput in the IEEE 802.11 standard was first proposed by Bianchi who modelled the DCF scheme backoff process using the approach of Markov chain. Bianchi’s model and other models developed from the model use the assumption that the reduction of counter backoff is done at the beginning of a time slot. The use of this assumption based on the document explanation of the IEEE 802.11 standard is actually not appropriate because the reduction of the counter backoff value should be done at the end of a time slot. The use of the assumption of the counter backoff value decrement at the end of a time slot causes an anomalous slot phenomenon to appear. An anomalous slot is the first slot after the success of the frame transmission process can only be used by the last STA doing the transmission. Other STAs can never use the slot. The anomalous slot also appears when there is a collision happening when a frame is transmitted. The first backoff slot after the occurrence of a collision cannot be used by all STAs. The impact of the occurrence of this anomalous slot is the duration of the frame transmission and the frame collision becomes one-slot longer. The objective of this research is to make a new analytical model which can be used to accurately estimate the MSDU delivery throughput through the layers of MAC and HT-PHY of the IEEE 802.11n standard. The analytical model is made by paying attention to the anomalous slot problem and the probability of bit errors in the MIMO-OFDM channel. Another objective of this research is also to propose a new scheme in the MAC layer named Aggregation with Fragment Retransmission plus QoS (AFR+Q). The MSDU delivery in the AFR+Q scheme uses the mechanism of MSDU fragmentation and aggregation into a frame. The AFR+Q frame is transmitted based on the priority of certain traffic kinds. The research has produced three analytical models which can estimate the MSDU delivery throughput. First, it has produced the analytical model which can estimate the MSDU delivery throughput in the layer of MAC DCF. Second, it has produced the analytical model of the MSDU delivery throughput using the schemes of A-MSDU, A-MPDU, and Block ACK in the layer of MAC EDCA. Third, it has produced the MAC AFR+Q and Selective Anomalous Slot Avoidance (SASA) protocol scheme which can yield a higher MSDU delivery throughput than the one delivered using the schemes of A-MSDU, A-MPDU, and Block ACK. The simulation result shows that the proposed analytical model can estimate the throughput of the MAC and HT-PHY layers of the IEEE 802.11n standard accurately.
Depok: Fakultas Teknik Universitas Indonesia, 2013
D1381
UI - Disertasi Membership  Universitas Indonesia Library
cover
Misbahuddin
Abstrak :
Pada routing multi-hop, cluster head yang dekat dengan base station berperan sebagai node perantara bagi cluster head yang jauh dari base station untuk menyampaikan paket data dari node reguler ke base station. Cluster head sebagai relay akan menghabiskan energi lebih cepat sehingga menyebabkan masalah hotspot. Makalah ini mengusulkan algoritma routing multi-hop dinamis bernama Data Similarity Aware untuk Dynamic Multi-hop Routing Protocol DSA-DMRP untuk memecahkan masalah hotspot, meningkatkan masa hidup jaringan dan skalabilitas jaringan, dan memenuhi persyaratan aplikasi yang dipertimbangkan kesamaan data dari node yang berdekatan. DSA-DMRP menggunakan teknik agregasi fuzzy untuk mengukur kemiripan data mereka agar partisi jaringan menjadi cluster ukuran yang tidak sama. Dalam mekanisme ini, setiap node dapat mengenali dan mencatat simpul tetangga yang serupa. Selanjutnya, aturan K-hop Clustering Algorithm KHOPCA yang dimodifikasi digunakan untuk memilih cluster head dan membuat rute untuk transmisi intra cluster dan interkluster. DSA-DMRP dibandingkan dengan KHOPCA untuk menjustifikasi kinerjanya. Hasil simulasi menunjukkan bahwa, DSA DMRP dapat memperbaiki masa hidup jaringan dibanding KHOPCA, dan memecahkan masalah hotspot. ......In multi hop routing, cluster heads close to the base station role as intermediate nodes for farther cluster heads to relay the data packet from regular nodes to base station. The cluster heads as relays will deplete their energy more quickly that causes hot spot problem. This paper proposes a dynamic multi hop routing algorithm named Data Similarity Aware for Dynamic Multi hop Routing Protocol DSA DMRP to solve the hot spot problem, improve the lifetime and scalability of the network, and satisfy the requirement of applications that consider the data similarity of adjacent nodes. The DSA DMRP uses fuzzy aggregation technique to measure their data similarity degree in order to partition the network into unequal size clusters. In this mechanism, each node can recognize and note its similar neighbor nodes. Next, the modified K hop Clustering Algorithm KHOPCA rules by adding a priority factor that considers residual energy and distance to the base station is used to select cluster heads and create the best routes for intra cluster and inter cluster transmission. The DSA DMRP was compared against the KHOPCA to justify the performance. Simulation results show that, the DSA DMRP can improve the network lifetime longer than the KHOPCA, and solve the hotspot problem.
Depok: Fakultas Teknik Universitas Indonesia, 2017
D2326
UI - Disertasi Membership  Universitas Indonesia Library
cover
Adian Fatchur Rochim
Abstrak :

Indeks-H telah banyak digunakan sebagai salah satu metode pengukuran bibliometrik untuk kinerja peneliti. Di sisi lain, indeks-H tidak adil untuk mencari penulis yang memiliki jumlah kutipan yang tinggi tetapi jumlah makalah yang lebih sedikit ("peneliti perfeksionis") dan peneliti yang memiliki banyak makalah tetapi kutipan yang lebih sedikit ("peneliti produktif"). Tujuan utama dari artikel ini adalah untuk meningkatkan indeks-H dalam mengakomodasi dan menghitung dampak peneliti perfeksionis dan produktif berdasarkan pada algoritma Indeks Keadilan Jain dan Hukum Lotka. Kami mengusulkan untuk meningkatkan keadilan indeks-H dengan indeks-RA kami. Untuk membuktikan metode yang diusulkan, kami menggunakan 1.710 set data kutipan dari para peneliti yang dikutip dari Scopus berdasarkan daftar nama penulis dari situs Webometrics. Dari pengamatan, kami menemukan bahwa indeks keadilan indeks-RA memiliki rata-rata 91%, yang lebih tinggi dari keadilan indeks-H 80%.


H-index has been widely used as one of the bibliometric measurement methods for researchers' performance. On the other hand, H-index has been unfair for figuring authors that have high number of citations but fewer number of papers (“perfectionist researcher”) and researchers that have many papers but fewer citations (“productive researcher”). The main objective of this article is to improve H-index for accommodating and calculating perfectionist and productive researchers’ impact based on Jain’s Fairness Index algorithm and Lotka’s Law. We propose for improving H-index by our RA-index. To prove the propose method, we used 1,710 citation data sets of top cited researchers from Scopus based on author names list from Webometrics site. From observation, we find that fairness index of the RA-index has the average of 91%, which is higher than the fairness of H-Index 80%.

2018
D2569
UI - Disertasi Membership  Universitas Indonesia Library
cover
Viddi Mardiansyah
Abstrak :
Lightweight blockchain hadir sebagai solusi baru dalam teknologi blockchain, terutama ketika diintegrasikan ke dalam perangkat Internet of Things (IoT). Teknologi blockchain telah banyak digunakan di berbagai industri namun memiliki keterbatasan, seperti skalabilitas, konsumsi energi yang tinggi, dan waktu pemrosesan transaksi yang lama. Lightweight blockchain mengatasi masalah ini dengan pendekatan baru, seperti modifikasi ataupun usulan pada konsensus, algoritma, ataupun proses mining, yang bertujuan mengurangi kompleksitas komputasi dan konsumsi energi pada jaringan blockchain. Lightweight blockchain sangat cocok jika diintegrasikan ke dalam perangkat IoT. Usulan proses mining dengan pendekatan cluster mining dan penambahan struktur gabungan dari struktur data Merkle Patricia Trie dengan Linked List merupakan dua peningkatan dari kemampuan lightweight blockchain yang ditawarkan pada disertasi ini. Penelitian ini berfokus pada algoritma konsensus Proof of Work (PoW) yang umum digunakan dalam jaringan blockchain. Tujuan utama penelitian ini adalah untuk mempercepat waktu yang diperlukan dalam proses mining suatu blok dan proses pencarian query/lookup data di dalam suatu blok. Usulan pertama untuk meningkatkan kemampuan lightweight blockchain dalam disertasi ini adalah merancang proses mining dan pendekatan tingkat kesulitan yang dapat disesuaikan (penyesuaian algoritma dalam mencari hash target dengan pendekatan leading-zero atau count-zero juga diuji pada penelitian ini) saat membuat blok pada jaringan lightweight blockchain. Penelitian ini membuktikan bahwa cluster mining dengan pendekatan count-zero lebih cepat dalam proses mining. Dari hasil percobaan, untuk waktu kurang dari 30 detik, cluster mining dengan pendekatan count-zero mampu melakukan proses mining dengan tingkat kesulitan ke-18. Sedangkan pendekatan leading-zero untuk waktu yang sama hanya mampu mencapai tingkat kesulitan ke-3, pada tingkat kesulitan ke-4, waktu yang diperlukan lebih dari 30 detik. Usulan yang kedua adalah penambahan struktur data baru, gabungan dari struktur data Merkle Patricia Trie dan struktur data Linked Lists. Penggabungan ini bertujuan untuk meningkatkan kemampuan menyimpan informasi di blockchain dan tetap dapat menghasilkan informasi terperinci untuk world-state atau status pengguna jaringan lightweight blockchain saat ini. Struktur data gabungan ini dapat meningkatkan efisiensi proses pencarian (query/lookup). Dari hasil percobaan penggabungan struktur data ini, waktu yang diperlukan untuk melakukan pencarian (query/lookup) data berjalan stabil pada kisaran kurang dari satu milidetik, sedangkan pencarian (query/lookup) pada Merkle Tree memerlukan waktu dari 0.011 sampai 0.18detik, atau struktur baru memiliki kecepatan sekitar 11 sampai 180 kali lebih cepat dibandingkan dengan struktur Merkle Tree. Cluster mining dan kombinasi struktur Merkle Patricia Trie dan Linked Lists berpotensi lebih cepat dalam membuat blok saat menggunakan konsensus PoW dan dapat meningkatkan efisiensi pencarian historytransaksi pada sistem lightweight blockchain yang terintegrasi dengan IoT. ......Lightweight blockchain is a new solution in blockchain technology, especially when integrated into the Internet of Things (IoT) devices. Blockchain technology has been widely used in various industries but has limitations, such as scalability, high energy consumption, and long transaction processing times. Lightweight blockchain overcome this problem by introducing new approaches, such as modifications or proposals to consensus, algorithms, or mining processes, which aim to reduce the blockchain network's computational complexity and energy consumption. Lightweight blockchain is suitable when integrated into the IoT devices with limitations. The proposed mining process with a cluster mining approach and adding a combined structure from the Merkle Patricia Trie data structure with Linked List are two improvements to the lightweight blockchain capabilities offered in this dissertation. This research focuses on the Proof of Work (PoW) consensus algorithm in blockchain networks. The main objective of this research is to speed up the time required in the mining process of a block and the process of searching query/lookup data in a block. The first proposal to improve the capabilities of lightweight blockchains in this dissertation is to design a mining process using the cluster mining method and an adjustable difficulty level approach (algorithm adjustments in finding a hash target with a leading-zero or count-zero approach are also tested in this study) when creating blocks on a lightweight blockchain network. This research proves that cluster mining with a count-zero approach is faster in the mining process. From the results of the experiments that have been carried out for less than 30 seconds, cluster mining with a count-zero approach can carry out the mining process with the 18th level of difficulty. Whereas the leading-zero approach for the same time is only able to reach the third difficulty level, at the fourth difficulty level, it takes more than 30 seconds. The second proposal is the addition of a new data structure, a combination of the Merkle Patricia Trie data structure and the Linked Lists data structure. This merger aims to improve the ability to store information on the blockchain and still be able to produce detailed information for the world-state or the current user status of the lightweight blockchain network. This combined data structure can significantly improve the efficiency of the search process (query/lookup). From the experimental results of combining these data structures, the time required to perform a search (query/lookup) of data is stable in the range of less than one millisecond, while searching (query/lookup) on the Merkle Tree takes from 0.011 to 0.18 seconds, or a new structure has a speed of about 11 to 180 times faster than the Merkle Tree structure. Mining clusters and the combination of the Merkle Patricia Trie and Linked Lists structures have the potential to create blocks faster when using PoW consensus. They can increase the efficiency of searching transaction history on a lightweight blockchain integrated with the IoT.
Depok: Fakultas Teknik Universitas Indonesia, 2023
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Nina Hendrarini
Abstrak :
Game theory merupakan algoritma yang mencari solusi permasalahan dengan menganalogikan masalah seperti permainan, kemudian diselesaikan dengan pendekatan matematis. Varian karakter dalam Game theory sangat beragam, dan pada perkembangannya selain diimplementasikan pada bidang sosial ekonomi, ternyata dapat diimplementasikan pada jaringan nirkabel. Pada penelitian ini Game theory dikembangkan dengan diimplementasikan pada jaringan sensor nirkabel sebagai metode optimasi . Jaringan sensor nirkabel sebagai pendukung sistem monitor membutuhkan dukungan jaringan yang andal dan stabil. Kondisi ini sangat membutuhkan ketersediaan energi. Karena keterbatasan ketersediaan energi maka semua proses bisnis jaringan harus dilakukan secara efektif dan efisien. Hal yang dilakukan adalah optimasi dengan pengelolaan jaringan yang baik. Optimasi yang dilakukan pada penelitian ini terkait dengan proses lokalisasi berbasis pengklasteran. Alasan pemilihan metode ini karena pengklasteran umumnya tidak memperhatikan permasalahan gangguan lingkungan terhadap sinyal, sementara lokalisasi adalah penempatan node dengan metode memanfaatkan informasi kekuatan sinyal yang diterima. Lokalisasi yang memanfaatkan informasi pengklasteran berupa konfigurasi sensor node berbasis ketersediaan energi, membantu proses pelacakan sensor node, karena dimulai dengan cluster head dengan tingkat ketersediaan energi yang lebih tinggi dibanding sensor node. Oleh karena itu, pada langkah selanjutnya, node yang dilacak dapat menjadi node referensi untuk node lain yang tidak diketahui. Game theory sebagai algoritma optimasi akan membantu menentukan koalisi anchor node. Pemilihan node sebagai anggota koalisi menggabungkan pendekatan geometris dengan Game theory. Konsep yang diusulkan ini akan divalidasi menggunakan simulator yang dibangun di atas platform Matlab. Akurasi adalah salah satu indikator kinerja lokalisasi, dan Root Mean Square Error (RMSE) dipilih sebagai parameter pengukuran untuk menunjukkan tingkat akurasi. Hasil simulasi menunjukkan bahwa jumlah sensor node mati dapat ditunda sekitar 1000 siklus jika dilakukan lokalisasi dengan Game theory. Hasil eksperimen menunjukkan bahwa kinerja jaringan cenderung meningkat setelah proses lokalisasi berbasis pengklasteran. Hal ini diindikasikan dengan peningkatan jumlah paket data yang dikirim dan masa hidup sensor node yang lebih lama. Hasil simulasi memvalidasi bahwa pada skenario pengujian pengiriman data terjadi peningkatan paket data yang dikirim sekitar 20%. Lokalisasi sendiri dalam implementasinya dapat mengalami kendala berupa interferensi . Interferensi sinyal radio dapat mengurangi akurasi hasil lokalisasi target node. Kondisi ini dapat mempengaruhi kualitas informasi yang diambil oleh sensor node terutama ketika jaringan mendukung sistem penginderaan jauh atau pemantauan yang nilai informasi sangat krusial. Gangguan ini timbul karena transmisi terjadi secara simultan pada suatu kanal transmisi, atau karena letak sensor yang kurang tepat. Oleh karena itu perlu dijadwalkan transmisi selama lokalisasi dan mengatur posisi anchor node. Pengaturan jadwal transmisi direpresentasikan dalam komputasi probabilitas transmisi node menggunakan pendekatan Game theory dengan mempertimbangkan energi sisa. Probabilitas transmisi untuk menghindari interferensi membentuk skema penjadwalan transmisi node. Komunikasi data yang lancar akan membuat kualitas proses lokalisasi baik. Hal ini ditandai dengan nilai RMSE yang rendah. Berdasarkan hasil eksperimen, probabilitas keberhasilan transmisi meningkat sekitar 20%. Terdapat korelasi yang kuat antara realibilitas dan parameter throughput. ......Game theory is an algorithm that overcomes problems by analogizing games and then solving them with a mathematical approach. Variants of characters in Game theory are very diverse, and in their development, apart from being implemented in the socio-economic field, it can actually be implemented in wireless networks. In this study, Game theory was developed and implemented on a wireless sensor network as an optimization method. Wireless sensor network as a monitoring system support requires reliable and stable network support. This condition really requires the availability of energy. Due to the limited energy availability, all network business processes must be carried out effectively and efficiently. What is done is optimization with good network management. The optimization carried out in this study is related to the clustering-based localization process. The reason for choosing this method is that clustering generally does not pay attention to environmental interference problems to the signal. Localization is the placement of nodes by utilizing the received signal strength information. Localization that utilizes clustering information in sensor node configurations based on energy availability helps the sensor node tracking process. This is because it starts with the cluster head with a higher energy availability level than the sensor node. Therefore, the tracked node can be a reference node for other unknown nodes in the next step. Game theory as an optimization algorithm will help determine the anchor node coalition. The selection of nodes as coalition members combines a geometric approach with Game theory. This proposed concept will be validated using a simulator built on the Matlab platform. Accuracy is an indicator of localization performance, and Root Mean Square Error (RMSE) was chosen as a measurement parameter to indicate the level of accuracy. The simulation results show that the number of dead sensor nodes can be delayed by approximate 1000 cycles if localization is carried out with Game theory. The experiment results show that network performance tends to increase after the clustering-based localization process. This is indicated by an increase in the number of data packets sent and a longer sensor node lifetime. The simulation results validate that there is an increase in data packets sent by about 20% in the data delivery test scenario. Localization itself in its implementation can experience obstacles in the form of interference. Radio signal interference can reduce the accuracy of the target node localization results. This condition can affect the quality of information retrieved by sensor nodes. This happens especially when the network supports remote sensing or monitoring systems where information is valuable. This disturbance arises because the transmission coincides on a transmission channel or the sensor is not located correctly. Therefore, it is necessary to schedule transmissions during localization and set anchor node positions. The transmission schedule arrangement is represented in the computation of the node transmission probability using a Game theory approach by considering the residual energy. The transmission probability of avoiding interference forms a node transmission scheduling scheme. Smooth data communication will make the quality of the localization process good. A low RMSE value characterizes it. Our experiments show that the probability of successful transmission increases by 20%, as shown by the graph.
Depok: Fakultas Teknik Universitas Indonesia, 2022
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Irsan Taufik Ali
Abstrak :
Masalah pokok penggunaan fingerprinting Receive Signal Strength (RSS) pada indoor localization adalah pengaruh lingkungan terhadap hasil pengukuran RSS, menyikapi variabilitas nilai RSS dan akurasi penentuan posisi. Penelitian ini mengkombinasikan penggunaan keunggulan teknologi LoRa dengan metode deep learning yang menggunakan semua variasi hasil pengukuran nilai RSS di setiap posisi sebagai fitur alami dari kondisi dalam ruangan sebagai fingerprinting untuk melatih model pada deep learning. Teknik ini diberi nama DeepFi-LoRaIn, yang menggambarkan teknik untuk menggunakan data fingerprinting dari RSS perangkat LoRa pada indoor localization menggunakan metode deep learning. Penelitian ini dilakukan tidak hanya sebatas pengujian dan pembuktian metode menggunakan pendekatan testbed dan simulasi, namun berlanjut hingga tahapan implementasi menggunakan RSS fingerprinting dari hasil pengukuran sebenarnya. Skenario pengujian yang digunakan untuk mengevaluasi model adalah skenario tanpa gangguan dan skenario dengan memberikan gangguan. Skenario gangguan dilakukan dengan cara memberikan gangguan pada nilai RSS yang diterima di beberapa anchor node. Pada pengujian menggunakan dataset simulasi diperoleh hasil prediksi posisi dengan nilai akurasi 100% untuk skenario tanpa gangguan. Sedangkan pada skenario dengan gangguan diperoleh hasil akurasi prediksi posisi sebesar 86,66%. Hasil pengujian prediksi posisi menggunakan data pengukuran langsung diperoleh nilai akurasi sebesar 96,22%, untuk skenario tanpa gangguan dan 92,45%. untuk skenario pengujian dengan gangguan. Berdasarkan hasil penelitian menggunakan data simulasi dan data pengukuran sebenarnya pada implementasi, diperoleh kesimpulan bahwa, penggunaan Teknik DeepFi-LoRaIn mampu mengatasi permasalahan pada variabilitas nilai RSS didalam ruangan dan mampu menjaga akurasi prediksi posisi jika terjadi gangguan yang disebabkan oleh perubahan kondisi lingkungan. ......The main problem using fingerprinting Receive Signal Strength (RSS) in indoor localization is the influence of the environment on the results of RSS measurements, addressing the variability of RSS values and positioning accuracy. This study combines the use of the advantages of LoRa technology with a deep learning method that uses all variations of the RSS value measurement results in each position as a natural feature of indoor conditions as fingerprinting to train models in deep learning. This technique is named DeepFi-LoRaIn, which describes a technique for using RSS fingerprinting data from LoRa devices in indoor localization using deep learning methods. This research is not only limited to testing and proving the method using a testbed and simulation approach, but continues to the implementation stage using RSS fingerprinting from the actual measurement results. The test scenarios used to evaluate the model are the without interference scenario and the with interference scenario. The inteference scenario is done by giving disturbance to the RSS value received at several anchor nodes. In testing using a simulation dataset, position prediction results are obtained with an accuracy value of 100% for without interference scenarios. Meanwhile, in the scenario with interference, the accuracy of position prediction is 86.66%. The results of the position prediction test using direct measurement data obtained an accuracy value of 96.22%, for the scenario without interference and 92.45%. Based on the results of the study using simulation data and actual measurement data in the implementation, it was concluded that the use of the DeepFi-LoRaIn technique was able to overcome the problem of the variability of the RSS value in the room and was able to maintain the accuracy of position prediction in case of disturbances caused by changes in environmental conditions.
Depok: Fakultas Teknik Universitas Indonesia, 2021
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
T. Brenda Chandrawati
Abstrak :
Hujan deras di suatu daerah tertentu dapat mengakibatkan banjir di daerah tersebut. Banjir merupakan peristiwa tergenangnya air di suatu daerah akibat peningkatan volume air. Akibat tingginya air yang tergenang dan bahaya lainnya, korban banjir perlu berpindah ke suatu lokasi evakuasi. Untuk menuju ke lokasi evakuasi yang telah disediakan, para korban harus melintas di jalan yang aman. Pencarian rute evakuasi yang aman adalah masalah penting untuk menyelamatkan korban banjir sehingga mereka dapat mencapai pusat evakuasi dengan selamat. Pencarian rute evakuasi terkait dengan obstacle di jalan yang akan dilintasi. Jalan yang licin, tingginya genangan air di jalan, sungai yang terletak dekat dengan jalan yang akan dilalui korban banjir, drainase saluran air dan kerentanan korban menjadi pertimbangan dalam memilih rute untuk menuju ke lokasi evakuasi. Terdapat beberapa permasalahan pada pemilihan rute yang aman yaitu: (1) bagaimana memperhitungkan obstacle di jalan yang akan dilewati (2) bagaimana memilih prioritas rute yang akan dilewati dengan adanya obstacle yang ditemui. Solusi yang diusulkan untuk menangani permasalahan yang dihadapi adalah (1) memperhitungkan obstacle jalan dengan memberikan bobot obstacle. Metode pembobotan kriteria Analytical Hierarchy Process (AHP) dan logika fuzzy digunakan untuk memperhitungkan nilai bobot obstacle (2) permasalahan pemilihan prioritas rute akan diselesaikan dengan menggunakan metode Multi-Criteria Decision Making (MCDM), yaitu Analytical Hierarchy Process (AHP), Fuzzy Analytical Hierarchy Process (Fuzzy AHP) dan Hibrid AHP Weight Aggregated Sum Product Assessment berbasis logika Fuzzy (WASPAS-F) dan integrasi logika Fuzzy pada algoritma firefly (FuFA). Prioritas rute untuk evakuasi korban banjir yang dicari dengan menggunakan metode yang diusulkan dalam penelitian ini merupakan rute optimal karena memiliki nilai bobot terkecil. Prioritas rute yang dicari dengan metode AHP memberikan rekomendasi rute yang sama dengan pencarian rute dengan metode Fuzzy AHP. Besaran nilai bobot rute yang dihasilkan antara kedua metode berbeda. Pada pencarian prioritas rute dengan pengembangan metode Hibrid Fuzzy AHP WASPAS-F memberikan rekomendasi prioritas rute yang sama dengan metode AHP dan Fuzzy AHP. Tahap terakhir adalah pencarian prioritas rute dengan integrasi logika fuzzy pada algoritma firefly (FuFA). Hasil simulasi menunjukkan bahwa integrasi logika fuzzy pada algoritma firefly mampu memberikan rekomendasi prioritas rute yang memiliki bobot obstacle yang kecil dan jumlah path yang sedikit. ......Heavy rain in a particular area can cause flooding in that area. Flooding is an event where water is inundated in an area due to an increase in the volume of water. Due to high standing water and other hazards, flood victims need to move to an evacuation location. To get to the evacuation location that has been provided, the victims must pass on a safe road. Searching for safe evacuation routes is an important issue to save flood victims from reaching evacuation centres safely. Search for evacuation routes has related to obstacles on the road to be crossed. Slippery roads, high puddles of water on the streets, rivers located close to the streets that flood victims will pass, drainage of waterways, and victims' vulnerability are considered in choosing a route to get to the evacuation location. There are several problems in choosing a safe route: (1) how to take into account the obstacles on the road (2) how to choose the priority route to be traversed with the obstacles encountered. The proposed solutions to the problems encountered are (1) calculating the road barriers to be solved by giving the obstacles weights. The Analytical Hierarchy Process (AHP) criterion weighting method and fuzzy logic are used to calculate the weight of the obstacle (2) the route priority selection problem will be solved using the Multi-Criteria Decision Making (MCDM) method, namely the Analytical Hierarchy Process (AHP). Fuzzy Analytical Hierarchy Process (Fuzzy AHP) and Weight Aggregated Sum Product Assessment based on Fuzzy logic (WASPAS-F) and Fuzzy Logic Integration in Firefly Algorithm has been implemented in the research The priority route for the evacuation of flood victims sought using the method proposed in this study is the optimal route because it has the smallest weight value. The route priority searched by the AHP method provides the same route recommendations as the route search using the Fuzzy AHP method. The magnitude of the resulting route weight value between the two methods is different. In the route priority search with the Hybrid Fuzzy AHP method development, WASPAS-F provides the same route priority recommendations as to the AHP and Fuzzy AHP methods. The last stage is route priority search with fuzzy logic integration in the firefly algorithm (FuFA). The simulation results show that the integration of fuzzy logic in the firefly algorithm can provide recommendations for route priorities with a small obstacle weight and a small number of paths.
Depok: Fakultas Teknik Universitas Indonesia, 2022
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
<<   1 2   >>