universitas indonesia deteksi dini kondisi anomali …

155
UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI PADA JARINGAN SENSOR BERBASIS METODE ENTROPI DISERTASI ARYA ADHYAKSA WASKITA 1006784456 FAKULTAS ILMU KOMPUTER PROGRAM STUDI DOKTOR ILMU KOMPUTER DEPOK JUNI 2016

Upload: others

Post on 15-Oct-2021

11 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

UNIVERSITAS INDONESIA

DETEKSI DINI KONDISI ANOMALI PADA JARINGAN SENSORBERBASIS METODE ENTROPI

DISERTASI

ARYA ADHYAKSA WASKITA1006784456

FAKULTAS ILMU KOMPUTERPROGRAM STUDI DOKTOR ILMU KOMPUTER

DEPOKJUNI 2016

Page 2: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

UNIVERSITAS INDONESIA

DETEKSI DINI KONDISI ANOMALI PADA JARINGAN SENSORBERBASIS METODE ENTROPI

DISERTASIDiajukan sebagai salah satu syarat untuk memperoleh gelar Doktor

ARYA ADHYAKSA WASKITA1006784456

FAKULTAS ILMU KOMPUTERPROGRAM STUDI DOKTOR ILMU KOMPUTER

DEPOKJUNI 2016

Page 3: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

HALAMAN PERNYATAAN ORISINALITAS

Disertasi ini adalah hasil karya saya sendiri,dan semua sumber baik yang dikutip maupun dirujuk

telah saya nyatakan dengan benar.

Nama : Arya Adhyaksa WaskitaNPM : 1006784456Tanda Tangan :

Tanggal : Juni 2016

ii

Page 4: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …
Page 5: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

KATA PENGANTAR

Alhamdulillah, segala puji dan syukur bagi Allah SWT atas segala rahmat danhidayah-NYA sehingga Penulis dapat menyelesaikan disertasi yang berjudul ”De-teksi dini kondisi anomali pada jaringan sensor berbasis metode entropi”. Penulisandisertasi ini merupakan salah satu syarat untuk memperoleh gelar Doktor IlmuKomputer (DIK) di Fakultas Ilmu Komputer, Universitas Indonesia.

Pada kesempatan ini penulis ingin menyampaikan rasa terima kasih serta peng-hargaan kepada:

1. Prof. Heru Suhartanto, Ph.D selaku promotor

2. Dr. Laksana Tri Handoko sebagai ko-promotor

3. Segenap pimpinan BATAN untuk kesempatan bagi Penulis melanjutkan pen-didikan

4. Kemenristekdikti untuk beasiswa yang diberikan

5. Rekan-rekan Penulis di program DIK, Fasilkom UI untuk diskusi yang mem-bangun

6. Keluarga Penulis yang selalu memberi dukungan dalam penyelesaian studiini

Penulis menyadari bahwa penulisan disertasi ini masih jauh dari sempurna, olehkarena itu Penulis sangat menghargai jika mendapat kritik dan saran membangundari para pembaca.

Akhirnya, semoga hasil karya Penulis dalam bentuk disertasi ini dapat mem-berikan manfaat bagi pembaca.

Depok, Juni 2016

Arya Adhyaksa Waskita

iv

Page 6: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASITUGAS AKHIR UNTUK KEPENTINGAN AKADEMIS

Sebagai sivitas akademik Universitas Indonesia, saya yang bertanda tangan dibawah ini:

Nama : Arya Adhyaksa WaskitaNPM : 1006784456Program Studi : Doktor Ilmu KomputerFakultas : Ilmu KomputerJenis Karya : Disertasi

demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada Uni-versitas Indonesia Hak Bebas Royalti Noneksklusif (Non-exclusive Royalty FreeRight) atas karya ilmiah saya yang berjudul:

Deteksi dini kondisi anomali pada jaringan sensor berbasis metode entropi

beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti Non-eksklusif ini Universitas Indonesia berhak menyimpan, mengalihmedia/formatkan,mengelola dalam bentuk pangkalan data (database), merawat, dan memublikasikantugas akhir saya selama tetap mencantumkan nama saya sebagai penulis/penciptadan sebagai pemilik Hak Cipta.

Demikian pernyatan ini saya buat dengan sebenarnya.

Dibuat di : DepokPada tanggal : Juni 2016

Yang menyatakan

(Arya Adhyaksa Waskita)

v

Page 7: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

ABSTRAK

Nama : Arya Adhyaksa WaskitaProgram Studi : Doktor Ilmu KomputerJudul : Deteksi dini kondisi anomali pada jaringan sensor berbasis

metode entropi

Pada penelitian ini telah berhasil dikembangkan sistem deteksi dini anomali(EADS) berbasis metode entropi untuk sistem yang bersifat safety critical agarselalu beroperasi secara selamat. Sistem tersebut umumnya telah mendefinisikanbatas operasi yang normal untuk setiap elemennya sejak dirancang. Penyimpangandari batas tersebut harus dapat segera dideteksi sehingga antisipasi yang tepat da-pat segera dilakukan. Pengamatan kondisi sistem, dilakukan oleh sejumlah sensor,baik homogen maupun heterogen. Semakin kritis sebuah sistem terkait aspek kese-lamatan, semakin banyak sensor yang dilibatkan. Tetapi evaluasinya harus dijagaagar tidak membebani EADS.

Metode entropi berhasil mengidentifikasi semua anomali yang ada pada datadummy, baik secara full maupun half mode. Selain itu, diketahui juga beberapakarakter dari pendekatan entropi dalam mendeteksi anomali. Karakter tersebutterkait dengan sensitivitas hasil deteksi, fragmentasi sensor dan skema pengkodean,serta anomali pada sensor tepi. Fragmentasi tersebut menjadi solusi bagi banyaknyajumlah sensor yang terlibat tetapi tidak membebani EADS.

Deteksi anomali pada data riil juga dilakukan dengan acuan penelitian serupayang berbasis metode ellips. Hasilnya, untuk data yang sama , diperoleh anomaliyang lebih banyak pada pendekatan entropi. Perbedaan ini muncul akibat pen-dekatan dalam penentuan batas normal. Metode entropi mensyaratkan batas normalsecara numerik dan parsial, sedangkan metode lain menetapkan batas normal secaravisual dan kolektif.

Selain itu, metode entropi yang dikembangkan belum mempertimbangkan in-teraksi antar sensor. Penelitian selanjutnya dapat dilakukan dengan mempertim-bangkan hal tersebut baik secara deterministik dengan pendekatan exhaustive,maupun secara probabilistik dengan dengan pendekatan mutual information.

Kata Kunci:sistem kritis keselamatan, sistem deteksi dini anomali, metode berbasis entropi,

vi

Page 8: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

vii

jaringan sensor

Universitas Indonesia

Page 9: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

ABSTRACT

Name : Arya Adhyaksa WaskitaProgram : Doktor Ilmu KomputerTitle : Entropy based method of early anomaly detection for sensor net-

work

This study has successfully develop an early anomaly detection system (EADS)based on the entropy method especially for the safety critical systems to to ensurethe operation of the system safely. The safety critical system are generally havedefined the boundary of the normal operation condition for every component in-volved since it was designed. The deviation from this boundary should be detectedsoon in order to conduct the correct anticipation. To observe the system conditionelement, a number of sensors, either homogeneous or heterogeneous, are deployed.The more critical the system, the more sensors are involved. However, the numberof sensors involved should not burdening the EADS.

The entropy method can successfully identify the anomaly on a dummy dataset, either in full or half mode. Some specific characteristics were also identified.These characteristics are related to the sensitivity of the detection result, sensorsand coding scheme fragmentation, and the factor of the anomaly on the edge of thesensor set. The fragmentation scheme can prevent the burdening of the EADS dueto the increasing number of the sensors.

The anomaly detection was also conducted on a real data with a reference to aprevious research based on the elliptical method. For the same data set, the entropymethod detects more anomaly condition than the elliptical one. This difference dueto the use of normal boundary approach. The entropy method uses numeric andpartial approach, while the elliptical method uses visual and collective approach.

Moreover, no interaction between sensors is considered in the entropy methodyet. Then, the next research can be conducted on exploring the interaction betweensensors, either deterministic with the use of exhaustive approach or probabilisticwith the use of mutual information.

Keywords:safety critical system, early anomaly detection system, entropy based method, sen-sor network

viii

Page 10: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

DAFTAR ISI

LEMBAR PERNYATAAN ORISINALITAS ii

LEMBAR PENGESAHAN iii

KATA PENGANTAR iv

LEMBAR PERSETUJUAN PUBLIKASI ILMIAH v

Daftar Isi ix

Daftar Gambar xi

Daftar Tabel xv

1 PENDAHULUAN 11.1 Latar Belakang . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.2 Permasalahan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61.3 Tujuan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81.4 Batasan Permasalahan . . . . . . . . . . . . . . . . . . . . . . . . 81.5 Kontribusi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91.6 Metodologi Penelitian . . . . . . . . . . . . . . . . . . . . . . . . . 101.7 Sistematika Penulisan . . . . . . . . . . . . . . . . . . . . . . . . . 10

2 LANDASAN TEORI 132.1 Deteksi Anomali . . . . . . . . . . . . . . . . . . . . . . . . . . . 132.2 Metode Entropi . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

2.2.1 Entropi Thermodinamika . . . . . . . . . . . . . . . . . . . 202.2.2 Entropi Informasi . . . . . . . . . . . . . . . . . . . . . . . 20

2.3 Sensor Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212.3.1 Akuisisi Data . . . . . . . . . . . . . . . . . . . . . . . . . 23

3 DETEKSI ANOMALI DENGAN PENDEKATAN EXHAUSTIVE 243.1 Pendahuluan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243.2 Model DSS berbasis pencarian exhaustive . . . . . . . . . . . . . . 253.3 Representasi matematis . . . . . . . . . . . . . . . . . . . . . . . . 28

ix

Page 11: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

x

3.4 Nilai threshold . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313.4.1 Nilai threshold sensor . . . . . . . . . . . . . . . . . . . . 313.4.2 Nilai threshold sistem . . . . . . . . . . . . . . . . . . . . 32

3.5 Model interaksi pasangan sensor . . . . . . . . . . . . . . . . . . . 333.6 Publikasi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

4 PENGUJIAN DAN ANALISIS METODE BERBASIS PENDEKATANEXHAUSTIVE 364.1 Data Set . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

4.1.1 Transformasi data set . . . . . . . . . . . . . . . . . . . . . 374.2 Simulasi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

5 DETEKSI ANOMALI BERBASIS ENTROPI 645.1 Pendahuluan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 645.2 Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 645.3 Entropi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 755.4 Entropi Bertingkat . . . . . . . . . . . . . . . . . . . . . . . . . . 775.5 Pendekatan lain pengkodean status sensor . . . . . . . . . . . . . . 78

6 PENGUJIAN DAN ANALISIS METODA BERBASIS ENTROPIMENGGUNAKAN DATA DUMMY 796.1 Data Set . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 796.2 Simulasi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

7 PENGUJIAN DAN ANALISIS METODA BERBASIS ENTROPIMENGGUNAKAN DATA RIIL 897.1 Pendahuluan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 897.2 Mempelajari data set . . . . . . . . . . . . . . . . . . . . . . . . . 907.3 Penentuan daerah normal . . . . . . . . . . . . . . . . . . . . . . . 977.4 Komparasi terhadap penelitian terdahulu . . . . . . . . . . . . . . . 111

8 KESIMPULAN 121

Daftar Referensi 123

LAMPIRAN 1

Lampiran 1 2

Universitas Indonesia

Page 12: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

DAFTAR GAMBAR

1.1 Ilustrasi pengelompokan sensor menjadi beberapa cluster padalokasi yang berbeda . . . . . . . . . . . . . . . . . . . . . . . . . . 3

2.1 Skala INES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132.2 Anomali pada data dua dimensi. . . . . . . . . . . . . . . . . . . . 142.3 Empat jenis anomali. . . . . . . . . . . . . . . . . . . . . . . . . . 162.4 Collective anomaly. . . . . . . . . . . . . . . . . . . . . . . . . . . 172.5 Model dasar dari kesalahan: (a). additive fault, (b) multiplicative

fault. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182.6 Beberapa opsi topologi dalam sensor network. . . . . . . . . . . . . 23

3.1 Ilustrasi model keterkaitan n sensor dengan pendekatan nearest

neighborhood . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253.2 Alur evaluasi pasangan sensor. . . . . . . . . . . . . . . . . . . . . 263.3 Representasi melingkar keterkaitan antar sensor . . . . . . . . . . . 273.4 Representasi melingkar keterkaitan antar sensor untuk model di-

mensi 1 dengan beberapa cluster . . . . . . . . . . . . . . . . . . . 283.5 Ilustrasi penempatan sensor pada sebuah sistem. . . . . . . . . . . . 303.6 Opsi lain penempatan sensor secara linier . . . . . . . . . . . . . . 303.7 Normalisasi untuk kondisi aman operasi minimal / lebih besar dari

nilai batas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323.8 Ilustrasi penempatan sensor secara melingkar untuk jumlah sensor

genap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343.9 Ilustrasi penempatan sensor secara melingkar untuk jumlah sensor

ganjil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

4.1 Diagram alur perhitungan nilai threshold sistem statis . . . . . . . . 384.2 Diagram alir untuk mengubah format data set akuisisi agar sesuai

dengan kebutuhan simulasi dengan pendekatan exhaustive . . . . . 394.3 Diagram alir evaluasi sistem dengan pendekatan exhaustive . . . . . 40

5.1 Diagram skematik dari sensor network yang melibatkan N buahsensor (S1,S2,S3, . . . ,SN), masing-masing dengan rentang daerahkerja (biru) dan daerah pengukuran yang diharapkan (hijau). . . . . 65

xi

Page 13: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

xii

5.2 Diagram blok sensor network dengan sub sistem deteksi dinianomali di dalamnya. . . . . . . . . . . . . . . . . . . . . . . . . . 66

5.3 Interaksi antara sensor network dengan lingkungan yang perlu dia-mati. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

5.4 Pola komunikasi dari paket yang didefinisikan sebagai normal. . . . 675.5 Pola komunikasi menunjukkan telah terjadi serangan Smurf . . . . . 685.6 Pengkodean kondisi pengukuran dengan nilai biner A ∈ {0,1} (te-

ngah), dan triner A ∈ {0,1/2,1} (bawah). . . . . . . . . . . . . . . 695.7 Diagram komponen penyusun dalam Pebble Bed Modular Reactor. . 705.8 Pola akumulasi dari 10 node sensor dengan 5 (a) and 4 (b) anomali,

dan nilai kode kondisi hasil pengukuran A ∈ {0,1}. . . . . . . . . . 725.9 Pola akumulasi dari 10 node sensor dengan nilai kode kondisi hasil

pengukuran A ∈ {0, 12 ,1}. . . . . . . . . . . . . . . . . . . . . . . 73

5.10 Diagram alir evaluasi kondisi sistem berbasis entropi. . . . . . . . . 745.11 Gambaran skematik dari sistem yang terdiri dari beberapa cluster

sensor network, dengan masing-masing daerah kerja (biru) dan nilaipengukuran yang diharapkan (hijau). . . . . . . . . . . . . . . . . . 77

6.1 Perubahan nilai entropi terhadap bertambahnya sensor yang meng-alami anomali pada sistem yang terdiri dari 100 sensor . . . . . . . 80

6.2 Variasi nilai akumulasi ketika ada 1 sensor yang mengalamianomali dari 10 sensor yang terlibat, dengan sensor yang menga-lami anomali tersebut ada di posisi pertama (a), ke-10 (b) dan sensorke-6 (c) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

6.3 Variasi nilai akumulasi ketika sejumlah sensor yang berdekatanmengalami anomali di ujung kiri (gambar sebelah kiri) dan ujungkanan (gambar sebelah kanan) indeks sensor, dengan sensor yangmengalami anomali berjumlah (a). satu, (b). dua, (c). tiga . . . . . . 82

6.4 Variasi nilai entropi terhadap perubahan kemunculan sensor yangmengalami anomali serta arah evaluasinya. . . . . . . . . . . . . . . 83

6.5 Pengaruh posisi satu node sensor yang mengalami anomali terhadapnilai entropi. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

6.6 Entropi untuk dua pendekatan deteksi yang berbeda dengan 5 keja-dian anomali yang terjadi pada sistem dengan 100 node sensor. . . . 85

6.7 Pola yang terbentuk pada sistem dengan N node sensor dan menga-lami anomali di 5 node sensor pertama. . . . . . . . . . . . . . . . 86

6.8 Nilai entropi dari kasus ketiga di Tabel 6.2 untuk setiap cluster disistem ter-cluster maunpun tanpa cluster. . . . . . . . . . . . . . . 87

Universitas Indonesia

Page 14: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

xiii

7.1 Skema laboratorium tempat eksperimen berlangsung . . . . . . . . 897.2 Hasil akuisisi data dari perangkat dengan ID 5 . . . . . . . . . . . . 917.3 Beberapa hasil akuisisi dari perangkat dengan ID 15 . . . . . . . . . 917.4 Contoh nilai epoch terhadap waktu akuisisi . . . . . . . . . . . . . 927.5 Perilaku sensor temperatur terhadap hari . . . . . . . . . . . . . . . 937.6 Perilaku sensor kelembaban terhadap hari . . . . . . . . . . . . . . 937.7 Perilaku sensor cahaya terhadap hari . . . . . . . . . . . . . . . . . 947.8 Perilaku sensor tegangan terhadap hari . . . . . . . . . . . . . . . . 947.9 Perilaku sensor temperatur terhadap jam . . . . . . . . . . . . . . . 957.10 Perilaku sensor kelembaban terhadap jam . . . . . . . . . . . . . . 957.11 Perilaku sensor cahaya terhadap jam . . . . . . . . . . . . . . . . . 967.12 Perilaku sensor tegangan terhadap jam . . . . . . . . . . . . . . . . 967.13 Diagram alur penentuan daerah normal . . . . . . . . . . . . . . . . 987.14 Proyeksi data latih 3 hari pertama sensor cahaya terhadap jam . . . 997.15 Proyeksi data latih 7 hari pertama sensor cahaya terhadap jam . . . 997.16 Proyeksi data latih 14 hari pertama sensor cahaya terhadap jam . . . 1007.17 Diagram alur perhitungan entropi berbasis akuisisi . . . . . . . . . 1067.18 Nilai entropi berbasis akuisisi yang diproyeksikan per hari dengan

skema full-mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1077.19 Nilai entropi berbasis akuisisi yang diproyeksikan per jam dengan

skema full-mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1077.20 Nilai entropi berbasis jenis sensor yang diproyeksikan per hari de-

ngan skema full-mode . . . . . . . . . . . . . . . . . . . . . . . . . 1087.21 Nilai entropi berbasis jenis sensor yang diproyeksikan per jam de-

ngan skema full-mode . . . . . . . . . . . . . . . . . . . . . . . . . 1087.22 Nilai entropi berbasis akuisisi yang diproyeksikan per hari dengan

skema half-mode . . . . . . . . . . . . . . . . . . . . . . . . . . . 1097.23 Nilai entropi berbasis akuisisi yang diproyeksikan per jam dengan

skema half-mode . . . . . . . . . . . . . . . . . . . . . . . . . . . 1097.24 Nilai entropi berbasis jenis sensor yang diproyeksikan per hari de-

ngan skema half-mode . . . . . . . . . . . . . . . . . . . . . . . . 1107.25 Nilai entropi berbasis jenis sensor yang diproyeksikan per jam de-

ngan skema half-mode . . . . . . . . . . . . . . . . . . . . . . . . 1107.26 Hasil plot data temperatur terhadap kelembaban . . . . . . . . . . . 1127.27 Diagram alir perhitungan entropi per akuisisi . . . . . . . . . . . . 1147.28 Plot nilai entropi untuk node 14, di mana ditetapkan bahwa sebagian

dari akuisisinya mengalami anomali, sementara sisanya normal . . . 115

Universitas Indonesia

Page 15: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

xiv

7.29 Plot nilai entropi untuk node 37, di mana ditetapkan bahwa seluruhakuisisinya mengalami anomali . . . . . . . . . . . . . . . . . . . . 116

7.30 Plot nilai entropi untuk node selain 37 dan 14, di mana ditetapkanbahwa sebagian akuisisinya mengalami anomali, sementara sisanyanormal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

7.31 Diagram alir perhitungan entropi per jenis sensor per node . . . . . 1187.32 Format nilai entropi berbasis sensor temperatur dan kelembaban

yang disimpan dalam berkas per node . . . . . . . . . . . . . . . . 1187.33 Plot nilai entropi temperatur terhadap kelembaban . . . . . . . . . . 119

1 Bentuk apresiasi dari penyelenggara International Conference on

Intelligent and Advanced System tahun 2012 terhadap diusulkannyaide penerapan pencarian exhaustive dalam evaluasi sistem . . . . . . 7

Universitas Indonesia

Page 16: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

DAFTAR TABEL

1.1 Penelitian terkait deteksi anomali yang pernah dilakukan . . . . . . 12

3.1 Nilai parameter bobot ai j untuk n sensor. . . . . . . . . . . . . . . . 293.2 Pola hubungan antara dua sensor . . . . . . . . . . . . . . . . . . . 30

4.1 Format data set batas aman dari sensor yang terlibat . . . . . . . . . 364.2 Format data set akuisisi . . . . . . . . . . . . . . . . . . . . . . . . 364.3 Komposisi pengotor dalam eksperimen di 5 akuisisi data yang

diskenariokan mengalami anomali . . . . . . . . . . . . . . . . . . 374.4 Format data set akuisisi untuk simulasi dengan pendekatan exhaustive 394.5 Hasil evaluasi pasangan sensor yang lebih besar daripada nilai

threshold dengan pembobotan linier dan melingkar . . . . . . . . . 43

6.1 Komposisi pengotor dalam eksperimen . . . . . . . . . . . . . . . . 866.2 Jumlah anomali (DI), dan jumlah pola berbeda yang terdeteksi

dari sensor yang mengalami anomali, baik dengan mode full (FM)maupun half (HM) dengan 4 cluster di 5 kondisi berbeda. . . . . . 86

7.1 Format data dari MICA2DOT . . . . . . . . . . . . . . . . . . . . 907.2 Persentase terjadinya anomali dengan pendekatan pertama pada se-

tiap sensor terhadap seluruh akuisisi pada sensor tersebut untuk 3skenario masa latih, masing-masing 3 hari, 7 hari dan 14 hari . . . . 101

7.3 Jumlah akuisisi total, anomali dan normal dari node 14, 37 dan se-lain keduanya . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

1 Komposisi jumlah akuisisi data setiap perangkat MICA2DOT . . . 32 Daftar publikasi . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

xv

Page 17: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

BAB 1PENDAHULUAN

1.1 Latar Belakang

Sistem dengan karakter safety critical adalah sistem yang kesalahan atau kegagalanoperasinya dapat menyebabkan korban jiwa bahkan kerusakan lingkungan. Sistemtersebut, seperti pada reaktor nuklir, melibatkan sistem keselamatan yang kompleksdan canggih guna menjamin operasinya berjalan aman. Sistem canggih tersebutdalam berbagai aplikasi selalu melibatkan sejumlah sensor dengan berbagai karak-ter yang diintegrasikan dengan sistem pendukung keputusan (DSS). Sensor-sensortersebut akan memberikan data mentah terkait kondisi sistem yang memungkinkanDSS menentukan keputusan final.

Seluruh proses yang terjadi di dalam sistem harus diamati secara real time untukmenjamin semua komponen berfungsi dengan baik. Dalam penerapannya, deteksianomali pada jaringan sensor memiliki peran penting dalam menjaga kinerja sistemsecara keseluruhan [1]. Karenanya, menjadi penting menempatkan sistem deteksidini anomali diantara sistem akuisisi data dan DSS untuk mendeteksi perubahanlingkungan.

Anomali sendiri dapat berasal dari sejumlah faktor antara lain kerusakan nodesensor, perubahan perilaku sistem, perubahan lingkungan yang diamati, kesala-han manusia, maupun penyimpangan alami dalam populasi. Faktor-faktor tersebutdapat menyebabkan munculnya anomali pada pembacaan sensor [2]. Sementarakerusakan sensor dapat diakibatkan oleh buruknya kondisi lingkungan yang diamati[3], keterbatasan daya sensor [4] atau karena telah terkompromi oleh pihak yangtidak berwenang [5, 6]. Karena dampaknya yang besar bagi masalah keselamatan,penelitian terkait sistem deteksi anomali telah banyak dilakukan di banyak domainaplikasi. Beberapa diataranya adalah deteksi adanya penipuan dalam penggunaankartu kredit atau asuransi, deteksi intrusi pada keamanan cyber, deteksi kesalahanpada safety critical system, serta pengamatan militer terkait aktifitas musuh [7].

Sebuah contoh nyata untuk jaringan sensor yang sangat dipengaruhi lingkunganadalah sistem peringatan dini longsor seperti yang dikembangkan oleh Hanto et.al.[8]. Longsor, meskipun berlangsung singkat tetapi memiliki potensi merusak yangbesar. Ketidakpastian terjadinya longsor dan perubahan yang cepat dari berbagaiparamater yang mempengaruhi membuat kompleksitas sistem deteksi dini longsor

1

Page 18: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

2

semakin besar [9].Sensor berbasis micro-electromechanical system (MEMS) dipasang di dalam

pipa untuk kemudian diletakkan di bawah tanah untuk mendeteksi pergerakan dibawah permukaan dalam arah 3-dimensi. Sejumlah pipa selanjutnya diletakkandengan cara yang sama pada suatu daerah dengan konfigurasi tertentu yang dikom-binasikan dengan DSS canggih sebagai alat mitigasi secara real time [10]. Sistemserupa dapat juga dikombinasikan dengan sensor regangan serat optik dan sistempelacakan Global Positioning System (GPS) untuk memonitor pergerakan tanahbaik yang disebabkan oleh gempa, longsor atau aktifitas vulkanik. [11].

Pergeseran pipa akibat pergerakan tanah tersebut akan dikirimkan ke pusatpengamatan. Di pusat pengamatan, data diolah sedemikian rupa sehingga terben-tuk peta kontur yang secara visual dapat ditentukan tingkat bahayanya. Rentangwaktu yang singkat dalam mengolah data pergeseran tanah menjadi peta konturdapat mencegah kondisi yang membahayakan penduduk. Tetapi, diperlukan sis-tem pengamatan yang canggih sehingga dapat melakukan rekonstruksi data dengancepat. Sebaliknya, jika rentang waktu pengolahan data relatif lama, sistem dapatkehilangan kesempatan dalam mengamati kondisi batas kritis, di mana peringatandini bencana masih sempat dilakukan. Untuk alasan tersebut, perlu dikembangkansistem deteksi dini anomali (early anomali detection system/EADS) dalam jaringansensor. Dengan EADS, hanya anomali dengan tingkat tertentu yang akan diresponoleh DSS dengan peringatan dini bencana.

Sensor-sensor yang terlibat dapat dikelompokkan ke dalam beberapa cluster,baik posisi geografis maupun untuk tujuan pengorganisasian topologi jaringan sen-sor dalam skala besar. Hal ini dapat meningkatkan efisiensi penggunaan sensorkarena beban komunikasi yang seimbang antar sensor [12]. Gambar 1.1 mengilus-trasikan pengelompokan tersebut.

Universitas Indonesia

Page 19: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

3

Gambar 1.1: Ilustrasi pengelompokan sensor menjadi beberapa cluster pada lokasi yang berbeda[9].

Beberapa teknik deteksi anomali dikembangkan juga dalam keamanan cyber,yaitu pada sistem deteksi maupun pencegahan intrusi (IDS/IPS) [13–15]. Dalamkonteks keamanan cyber, sistem deteksi anomali menjadi pelengkap dari pen-dekatan signature atau sering juga disebut sebagai misuse detection [16]. Halini disebabkan karena pendekatan signature memiliki kinerja sangat baik dalammendeteksi pola intrusi yang telah dikenal, namun buruk dalam mendeteksi intrusiketika dilakukan dengan pola-pola baru yang belum dilatihkan pada sistem.

Penelitian lain terkait penerapan metode entropi untuk IDS berbasis anomaliadalah penelitian yang dikerjakan oleh Rafael et.al [17]. Penelitian tersebutdifokuskan pada deteksi anomali pada jaringan komputer berkecepatan tinggi.Anomali dideteksi berdasarkan analisis statistik dari parameter aliran data, sepertialamat dan port baik pengirim maupun penerima. Pendekatan ini dilakukan karenasangat sulit untuk melakukan deteksi intrusi dengan pendekatan signature yangmelakukan deteksi dengan mengakses isi paket ketika volume lalu lintas data sangatbesar. Kesulitan yang dihadapi dalam penelitian ini adalah diperlukannya kondisiawal yang bebas anomali sebagai acuan.

Untuk mengatasi hal tersebut, Zhu et.al [18] mengadopsi theory of alive com-

munication [19] untuk mengembangkan metode deteksi serangan Denial of Service

(DoS) berdasarkan entropi dinamis. Pada pendekatan tersebut, anomali dari (pro-tokol) komunikasi yang normal diidentifikasi sebagai intrusi. Tentunya, protokolkomunikasi baru yang dianggap normal harus terlebih dulu diperkenalkan agar tidakdikenali sebagai intrusi. Selebihnya, sistem akan dapat terus berjalan selama pro-

Universitas Indonesia

Page 20: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

4

tokol komunikasi yang diperbolehkan tidak berubah.Penentuan batas normal pada sistem deteksi anomali memang tidak mudah. Se-

cara naıve, penentuan anomali berdasarkan batas maksimum dan minimum dae-rah normal membutuhkan kompleksitas komputasi yang rendah [20]. Tetapi, pen-dekatan tersebut tidak efisien karena memiliki akurasi yang rendah [21, 22]. Haltersebut disebabkan karena penelitian tersebut berkenaan dengan deteksi intrusipada jaringan sensor, di mana penentuan batasan terkait perilaku paket yang nor-mal memang sulit dilakukan jika didasarkan pada parameter volume. Pendekatanyang dilakukan oleh Zhu et.al sangat menarik karena kondisi normal ditentukanberdasarkan pola komunikasi antara pengirim dan penerima, bukan berdasarkan pa-rameter volume yang selalu berubah.

Deteksi anomali sendiri terkait erat dengan deteksi kesalahan (fault detection)[23]. Sejumlah penelitian telah dilakukan tekait penerapan deteksi kesalahan dibeberapa bidang. Penelitian terkait deteksi kegagalan pada sistem pengeremanmobil telah dilakukan berbasis pendekatan statistik dan SVM (support vector ma-

chine) [24]. Kondisi sistem pengereman diamati berdasarkan karakteristik vibrasi.Sinyal vibrasi, baik pada kondisi normal dan menyimpang, diperoleh dari pengujiansistem pengereman hidrolik yang dilengkapi transducer dan sistem akuisisi data.Penelitian serupa juga telah dilakukan pada sistem pengereman electro-pneumatic

di lokomotif [25]. Pada penelitian tersebut, digunakan linear fractional transforma-

tion berbasis bond graph untuk memodelkan ketidakpastian pada parameter fisis,dan menerapkan auto-associative kernel regresion (AAKR) berbasis estimasi em-piris serta diikuti dengan sequential probability ratio test (SPRT) berbasis penga-matan threshold untuk meningkatkan akurasi. Pada kedua penelitian tersebut, bukansaja mendeteksi keberadaan anomali, tetapi juga lokasi penyebabnya serta mak-nanya.

Penelitian lain terkait deteksi kesalahan adalah yang telah dilakukan SinaTayarani et.al [26]. Penelitian tersebut mendeteksi dan mengisolasi kesalahanterkait mesin jet pesawat terbang, kesalahan yang jika terjadi dapat menyebabkankorban jiwa yang banyak. Pendeteksian dilakukan dengan mempelajari pemetaaninput-output pada mesin jet menggunakan dynamic neural netwrok (DNN). Peneli-tian lain juga telah dilakukan terkait deteksi kesalahan pada sensor sludge volume

index di fasilitas pengolahan air limbah (waste water treatment proccess) [27].Penelitian tersebut dilakukan dengan melatih sistem menggunakan data yang be-bas dari kesalahan selama operasi sistem berlangsung menggunakan fuzzy neural

netowrk (FNN). Data pelatihan tersebut kemudian dibandingkan dengan data pen-gukuran aktual.

Universitas Indonesia

Page 21: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

5

Kemudian, Hernandez et.el melakukan penelitian terkait deteksi kesalahan padamotor induksi dari sinyal arus staedy-state berbasis SVD (Singular Value Decompo-

sition), analisis statistik serta ANN (artificial neural network) [28]. Dengan metodeyang berbeda, Verma et.al juga melakukan penelitian terkait deteksi kesalahan padamotor induksi berbasis multiscale entropi yang dikombinasikan dengan metode grey

fuzzy optimization [29].Pada penelitian kami sebelumnya, sebuah DSS yang didalamnya telah terinte-

grasi sistem deteksi anomali (anomali detection system/ADS) untuk jaringan sensor,dimodelkan berbasis interaksi antar sensor yang terlibat [30]. Level interaksi antarsensor yang berbeda jenis dan lokasi geografisnya dimodelkan dengan melakukansetup terhadap bobot pada interaksi dari pasangan-pasangan sensor. Hipotesisnyaadalah sensor-sensor yang secara geografis berdekatan, tentu memiliki keterkaitanyang dekat juga. Sehingga bobot interaksinya juga besar. Selanjutnya, semua polainteraksi yang terbentuk diinvestigasi secara exhaustive. Pendekatan ini tentu sajasangat membebani komputasi serta membutuhkan waktu yang lama. Model inisesuai dengan sistem di mana tidak dibolehkan terjadinya false alarm, tetapi akansangat berlebihan jika diterapkan pada aplikasi jaringan sensor pada umumnya.

Di sisi lain, membangun aturan yang berlaku umum untuk semua DSS menjadimasalah tersendiri mengingat setiap DSS diterapkan pada sistem dan aturan yangberbeda-beda. Dan karena setiap DSS akan bekerja berdasarkan parameter ma-sukan yang didefinisikan, kemampuan mengidentifikasi perubahan pada parametermasukan tersebut menjadi sangat penting. Peran inilah yang diemban sistem deteksianomali (ADS). Dalam BAB 3 akan dijelaskan juga bahwa model DSS yang diba-ngun di awal tidak berhasil membangun sebuah evaluator yang menjadi dasar untukmenilai apakah sistem beroperasi normal atau justru mengarah ke kondisi bahaya.Hal ini disebabkan karena evaluator tersebut berbasis pada rerata nilai threshold

pasangan sensor yang terlibat. Sebaliknya, ketika nilai threshold pasangan sensordijadikan evaluator dari interaksi pasangan sensor saat operasi, kondisi sistem jugabelum bisa ditentukan apakah masih beroprasi pada batas aman atau tidak. Ni-lai threshold dari setiap sensorpun berkontribusi pada tidak terdeteksinya anomaliyang terjadi seperti akan dijelaskan pada BAB 4.

Selain itu, hal ini tidak saja relevan dengan keamanan pada sistem di jaringanpublik seperti wireless sensor network (WSN) [31, 32] tetapi juga pada jaringantertutup dan tehubung dengan kabel seperti pada Sensor based Landslide Early

Warning System (SLEWS). Pada kasus SLEWS tersebut, ADS diharapkan dapatmendeteksi anomali sedini mungkin node sensor yang terkompromi, baik karenakerusakan perangkat atau perubahan lingkungan [33]. Pada kasus ini, proses de-

Universitas Indonesia

Page 22: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

6

teksi yang ringan dan cepat sangat diperlukan.Berbeda dengan beberapa penelitian sebelumnya yang menggunakan pen-

dekatan statistik [34], atau artificial intelligence (AI) [35], penelitian ini menga-jukan metode yang berbasis pada entropi untuk ADS dari node sensor yang menga-lami gangguan (anomali) pada jaringan sensor. Node sensor bisa homogen atau ga-bungan dari node sensor dengan karakteristik yang berbeda tanpa mengasumsikaninteraksi antar sensor. Penelitian ini dapat digolongkan sebagai pendekatan berbasismodel, meski sangat sederhana karena tidak memodelkan sistem secara matematis,baik memodelkan proses atau kesalahan yang mungkin terjadi. Aspek keseder-hanaan tersebut akan memudahkan proses penerapan sistem deteksi dini anomali.Meski sederhana, sistem harus terlebih dahulu didefinisikan karakter fisisnya.

Karena kondisi normal dapat didefinisikan di awal berdasarkan rentang daerahkerja setiap sensor, tidak diperlukan data latih yang bebas dari kesalahan. Kemu-dian, ketidakteraturan pada derajat apapun, baik yang terjadi pada cluster atau padaseluruh sistem dapat diintepretasikan sebagai anomali. Seperti yang telah dijelaskandi penelitian sebelumnya [18] serta literatur yang mendukungnya, metode berbasisentropi membutuhkan kemampuan komputasi yang rendah dan relatif cepat untukmendeteksi anomali. Kondisi ini sesuai dengan kasus yang kami angkat, yaitu ke-cepatan tanpa membahayakan sistem. Sistem deteksi dini anomali yang dikem-bangkan ini juga berpotensi dikembangkan sebagai sistem diagnosis dari kesalahanyang terjadi.

Di Tabel 1.1, disajikan beberapa penelitian terdahulu terkait deteksi anomali,termasuk deteksi kesalahan. Untuk aspek terdistribusi, evaluasi akan dilakukanoleh sejumlah node sensor yang berperan sebagai head node. Atau yang dalampenelitian ini akan disebut sebagai Sub-Controller. Jadi distribusi yang dibahasadalah distribusi beban kerja untuk mengevaluasi sistem atau sistem. Distribusi be-ban kerja tersebut tidak diberikan ke semua node sensor, tetapi ke sejumlah nodesensor terpilih.

1.2 Permasalahan

Dalam sistem yang bersifat safety critical anomali yang terjadi dapat menyebabkankerusakan besar jika tidak segera ditangani. Karenanya, anomali tersebut harussegera dideteksi. Kemunculan anomali tersebut dideteksi dari berbagai nilai yangdiperoleh sejumlah sensor yang terus menerus mengamati jalannya sistem. Anomaliyang terdeteksi tersebut nantinya akan menjadi masukan untuk DSS dalam mem-bantu operator mengambil keputusan yang tepat. Karena fokus utamanya ada pada

Universitas Indonesia

Page 23: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

7

kemampuan deteksi yang cepat, evaluasinya juga harus cepat.Semakin kritis sistem, semakain banyak sensor yang dilibatkan untuk menga-

mati kondisi operasi sistem secara keseluruhan. Semakin tinggi syarat keselamatan-nya, semakin sering evaluasi dilakukan. Hal ini disebabkan karena keterlambatandalam mengevaluasi kondisi sistem dapat mengakibatkan sistem masuk pada kon-disi yang dapat membahayakan manusia bahkan lingkungan. Karena itu, kemam-puan deteksi yang cepat menjadi semakin penting untuk diperhatikan.

Untuk sistem yang batas normalnya sudah diketahui atau sudah terdefinisi de-ngan jelas, seperti pada penelitian zhu et.al [18] tidak perlu melakukan analisisberulang untuk memperbaiki batas normal selama operasi dilakukan. Hal ini jugaterjadi pada sistem yang bersifat safety critical seperti reaktor nuklir. Di reak-tor nuklir, sejak tahap perancangan, setiap komponen yang terlibat telah memi-liki definisi tentang batas normalnya saat dioperasikan. Untuk sistem seperti ini,tentu lebih mudah untuk membangun sistem deteksi dini anomali dengan meman-faatkan karakteristik yang telah terdefinisi tersebut. Selain kemudahan tersebut,pendekatan ini menjamin ketepatan deteksi anomali sesuai dengan rancangan sis-temnya. Apalagi, data latih yang bebas anomali tidak mudah didapat. Sehinggamenggunakan skema pelatihan dan pengujian dalam menentukan batas normalbelum menjamin ketepatan deteksi.

Di sisi lain, anomali yang terdeteksi menunjukkan kondisi yang berbeda. Padabatas tertentu, anomali mengharuskan upaya penanganan agar sistem dapat kem-bali ke kondisi normal. Pada kondisi yang lain, anomali mengharuskan upayakedaruratan untuk menyelamatkan jiwa. Seperti pada kasus deteksi longsor se-belumnya, tidak semua anomali yang dideteksi ditransformasi dalam bentuk petakontur yang secara visual menunjukkan kondisi darurat. Hal ini terkait dengan ke-butuhan komputasi dalam mengolah data akuisisi, terlebih ketika sistem dipasang dilingkungan dengan sumber daya yang terbatas. Pada kasus lain, seperti pada reaktornuklir, anomali yang terjadi mungkin telah diantisipasi secara disain, sehingga da-pat dikompensasi oleh sistem keselamatan lain. Tetapi, semua anomali yang terjadiharus dapat dideteksi. Anomali tersebut akan menjadi masukan bagi DSS untukmenentukan langkah perbaikan.

Sejauh ini, penelitian yang telah dilakukan terkait deteksi anomali belum me-manfaatkan fitur batasan normal yang melekat dalam sistem sebagai parameterdeteksi. Selain tidak memerlukan tahapan pelatihan, pendekatan ini menjaminketepatan deteksi karena kriteria anomali diambil dari karakteristik sistem yangtelah terdefinisi sejak awal.

Lebih jauh, apa yang telah dilakukan penelitian terdahulu fokus kepada akurasi

Universitas Indonesia

Page 24: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

8

deteksi, yang umumnya bersifat unsupervised, di mana batas normal tidak terdefin-isi dengan jelas. Belum ada penelitian yang berupaya mengintegrasikan hasil de-teksi anomali tersebut kepada kondisi sistem. Pendekatan entropi ini dapat men-jadi representasi kondisi sistem yang selanjutnya dievaluasi oleh DSS. Dengan pen-dekatan ADS, dimungkinkan untuk mengembangkan sistem yang lebih modularyang penggunaanya lebih generik.

1.3 Tujuan

Penelitian ini bertujuan untuk mengembangkan model deteksi dini anomali yangsederhana, cepat tetapi akurat pada jaringan sensor berbasis entropi. Deteksi di-lakukan berbasis karakteristik sistem terkait parameter fisik yang harus diamatinamun telah terdefinisi sejak awal batas normalnya. Karakteristik tersebut dapatdijadikan acuan dalam penentuan kemunculan anomali.

1.4 Batasan Permasalahan

Batasan dari penelitian ini adalah sebagai berikut.

1. Penelitian ini dibatasi pada pengembangan metode deteksi anomali yangcepat dan akurat yang disyaratkan oleh sistem yang bersifat safety critical.

2. Sistem di mana metode ini dapat diterapkan adalah sistem yang komponen-nya telah memiliki definisi batas normal yang jelas dan tetap selama sistemdioperasikan.

3. Identifikasi adanya anomali didasarkan pada data akuisisi yang diperoleh sen-sor terkait setiap komponen sistem.

4. Sensor akan mengamati kondisi parameter fisis pada komponen sistem, atauparameter non-fisis yang dapat dikuantifikasi secara tetap selama sistem di-operasikan.

5. DSS sebagai sub sistem yang akan mengevaluasi anomali yang terdeteksitidak menjadi bagian dalam penelitian ini.

6. Penelitian ini tidak mempertimbangkan karakteristik sensor terhadap penga-ruh waktu serta fluktuasi parameter fisis yang dideteksi.

7. Rentang waktu antara satu akuisisi ke akuisisi berikutnya diasumsikan telahmempertimbangkan waktu tunda data sejak dideteksi hingga sampai padacontroller.

Universitas Indonesia

Page 25: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

9

1.5 Kontribusi

Seperti telah dijelaskan sebelumnya, kebutuhan akan pengamatan secara real time

menyebabkan algoritma yang digunakan dalam deteksi harus dapat bekerja cepatterhadap datangnya data hasil akuisisi dalam jumlah besar dan juga dengan ke-cepatan tinggi. Selain karena pertimbangan tersebut, algoritma deteksi sebisamungkin mengakomodasi platform faktor jaringan sensor dengan keterbatasanterkait CPU, memory dan daya.

Pendekatan yang diusulkan pada penelitian ini adalah penggunaan karakteristikparameter lingkungan dalam menentukan batas bawah dan atas dari daerah normal.Deteksi anomali akan diterapkan berdasarkan nilai pengukuran dari sensor, apakahberada dalam rentang nilai yang diharapkan atau tidak. Dengan demikian, sepan-jang spesifikasi dari sistem yang perlu diamati tidak berubah, maka jaringan sensortidak perlu mengalami perubahan. Tentu saja hal ini mensyaratkan berbagai batasanyang telah disampaikan pada bagian 1.4. Umumnya, penentuan normal tidaknyaoperasi sistem ditentukan dengan membandingkan data dari sejumlah sensor yangberdekatan baik secara fungsi maupun posisi atau dari serangkaian akuisisi datadalam rentang waktu tertentu. Hal ini mengharuskan deteksi anomali dilengkapidengan sejarah akuisisi datanya. Pendekatan yang dilakukan dalam penelitian initidak mensyaratkan hal tersebut, sehingga tidak perlu didahului dengan pelatihandata akuisisi yang bersifat error free.

Varun Chandola et.al [7] mengklasifikasikan sejumlah penelitian terkait deteksianomali dan memproyeksikannya ke beberapa bidang. Penelitian ini difokuskanpada deteksi dini anomali pada sistem yang melibatkan sensor yang mengamatiberbagai parameter fisis. Sehingga evaluasi dalam mengidentifikasi anomali di-dasarkan pada parameter fisis tersebut. Meskipun sistem deteksi dini yang tidakmelibatkan parameter fisis banyak dikembangkan di berbagai aplikasi [37–41].Tabel 1.1 menampilkan sedikit review terkait penelitian serupa. Parameter fisis padapenelitian tersebut diamati untuk menentukan apakah ada anomali dalam operasisebuah sistem.

Selanjutnya, proyeksi dilakukan terhadap pendekatan yang dilakukan dalammendeteksi anomali berdasarkan pendekatan yang disampaikan Jianping [42].Proyeksi berikutnya, secara berturut-turut adalah metode yang digunakan, sensoryang terlibat dalam mendeteksi anomali, apakah seragam atau berbeda serta ar-sitektur sistem deteksi dini, apakah terpusat atau terdistribusi. Sedangkan proyeksiterakhir adalah apakah terdapat proses belajar pada sistem deteksi dini anomali.

Dari Tabel 1.1, terlihat bahwa penelitian ini memiliki keunikan tersendiri. Yangpertama adalah karena pendekatan model-based yang digunakan. Meski model

Universitas Indonesia

Page 26: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

10

yang digunakan tidak terkait dengan interaksi antar sensor dalam sistem sepertiyang didefinisikan [42], tetapi daerah kerja sensor berikut daerah pengukuran yangdiharapkan ditentukan oleh spesifikasi sistem. Anomali juga dideteksi denganmetode entropi Shannon yang sederhana. Sistem ini juga mengakomodasi berba-gai sensor fisis yang berbeda serta dapat dievaluasi baik secara terpusat maupunterdistribusi.

Sedangkan publikasi terkait penelitian ini Penulis publikasikan seperti dalamdaftar publikasi di Tabel 2 di lembar lampiran.

1.6 Metodologi Penelitian

Penelitian ini dilakukan dengan didahului oleh studi literatur. Hasilnya, diketahuibahwa pendekatan dalam mendeteksi anomali yang didasarkan karakteristik sistemyang telah terdefinisi belum dilakukan. Pendekatan ini sangat bermanfaat ketikasistem yang menjadi obyek kajian adalah sistem yang bersifat safety critical yangmembutuhkan deteksi anomali dengan cepat dan akurat. Selanjutnya, metode en-tropi dipilih karena memiliki kompleksitas komputasi yang rendah sehingga tepatuntuk diterapkan pada sistem yang bersifat safety critical tersebut. Pendekatan un-tuk mengkodekan kondisi sensor agar nilai entropi dapat diperoleh menggunakanpendekatan yang serupa dengan apa yang dilakukan oleh Zhu et.al [18], yaitu de-ngan membentuk diagram nilai akumulasi.

Penelitian dilanjutkan dengan pengujian model yang telah terbangun. Pengu-jian dilakukan untuk melihat karakteristik model serta kemampuannya mendeteksianomali. Pada tahap pengujian ini, digunakan dua jenis data set. Yang pertamaadalah data dummy yang dibuat sendiri dengan spesifikasi yang akan dijelaskandalam BAB 4.1. Sedangkan yang kedua adalah data riil yang diperoleh dari Intel-

Berkeley Research Laboratory (IBRL) [43] dengan spesifikasi yang akan dijelaskandalam BAB 7.2. Pengujian yang dilakukan terhadap dua data tersebut berbasis padaakuisisi. Khusus untuk data riil, pengujian juga dilakukan berbasis kesamaan sen-sor.

Terkahir, dilakukan komparasi terhadap salah satu metode deteksi anomali yangpernah dikembangkan [44, 45] dengan metode entropi yang dikembangkan ini.Hasilnya akan disajikan dalam BAB 7.4.

1.7 Sistematika Penulisan

Sistematika penulisan laporan adalah sebagai berikut:

Universitas Indonesia

Page 27: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

11

• Bab 1 PENDAHULUAN, berisi tentang latar belakang masalah, permasa-lahan dan tujuan penelitian, batasan masalah yang jadi cakupan penelitianini, kontribusi yang diberikan oleh penelitian ini, metodologi yang digunakanserta sistematika penulisan.

• Bab 2 LANDASAN TEORI, berisi landasan teori, meliputi sistem deteksianomali, entropi, baik secara termodinamika maupun informasi, sertajaringan sensor.

• Bab 3 DETEKSI ANOMALI DENGAN PENDEKATAN EXHAUSTIVE,berisi penjelasan ringkas mengenai DSS berbasis pencarian exhaustive yangsebelumnya diajukan.

• Bab 4 PENGUJIAN DAN ANALISIS METODE BERBASIS PEN-DEKATAN EXHAUSTIVE, berisi skenario pengujian model, dilengkapidengan data set dummy sebagai dasar untuk menguji sistem, serta analisisdari hasil pengujian ini untuk pendekatan pencarian exhaustive.

• Bab 5 DETEKSI ANOMALI BERBASIS ENTROPI, berisi representasimodel serta berbagai asumsi dan formula yang dibangun berdasarkan metodeentropi.

• Bab 6 PENGUJIAN DAN ANALISIS METODA BERBASIS ENTROPIMENGGUNAKAN DATA DUMMY, berisi skenario pengujian model,dilengkapi dengan data set dummy sebagai dasar untuk menguji sistem, sertaanalisis dari hasil pengujian ini untuk pendekatan entropi.

• Bab 7 PENGUJIAN DAN ANALISIS METODA BERBASIS ENTROPIMENGGUNAKAN DATA RIIL, berisi komparasi pendekatan entropidengan menggunakan data riil dari Intel-Berkeley Research Laboratory

(IBRL) [43]

• Bab 8 KESIMPULAN, berisi kesimpulan dari penelitian yang telah dilakukanserta peluang penelitian selanjutnya.

Universitas Indonesia

Page 28: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

12

Tabe

l1.1

:Pen

eliti

ante

rkai

tdet

eksi

anom

aliy

ang

pern

ahdi

laku

kan

Ref

eren

siPe

ndek

atan

Met

ode

Hom

ogen

itas

Ars

itekt

urM

odel

-bas

edM

odel

-fre

eap

proa

chY

aTi

dak

Cen

tral

ized

Dis

trib

uted

appr

oach

Dat

aSi

gnal

[11]

√D

efini

sipe

rges

eran

norm

al√

[20]

√M

odel

ellip

soid

al√

[24]

√SV

Ma

√√

[25]

√√

LFT

b ,AA

KR

c ,SPR

Td

√√

[27]

√FN

Ne

√√

[28]

√SV

Df ,A

NN

g√

[29]

√M

SEh ,G

FRG

i√

[36]

√K

NN

j√

Pene

litia

nin

i√

Ent

ropi

Shan

non

√√

√√

a Supp

ortV

ecto

rM

achi

neb Li

near

frac

tiona

ltra

nsfo

rmat

ion

c Auto

-ass

ocia

tive

kern

elre

gres

sion

d Sequ

entia

lpro

babi

lity

rasi

ote

ste F

uzzy

neur

alne

twor

kf Si

ngul

arva

lue

deco

mpo

sitio

ng A

rtifi

cial

neur

alne

twor

kh M

ultis

cale

entr

opi

i Gre

yfu

zzy

reas

onin

ggr

ade

j K-n

eare

stne

ighb

orho

od

Universitas Indonesia

Page 29: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

BAB 2LANDASAN TEORI

2.1 Deteksi Anomali

Anomali didefinisikan sebagai deviasi dari perilaku yang diharapkan [46] sehinggasetiap ADS pasti memiliki acuan tentang kondisi normal. Deviasi tersebut selaindikenal sebagai anomali, juga dikenal sebagai outliers, discordant observations,eksepsi, aberasi, mengherankan (surprise), keanehan (peculiarities) atau pengotor(contaminants) di domain aplikasi yang berbeda [7]. Deviasi tersebut dapat men-garah pada kesalahan yang menyebabkan dampak yang buruk, terutama bagi sistemyang bersifat safety critical, baik bagi manusia, lingkungan [47] maupun finan-sial [26]. Operator perlu mengidentifikasi anomali yang terjadi pada sebuah sistem,mengklasifikasikannya untuk menentukan respon yang tepat [48], sehingga kesala-han sistem yang membahayakan dapat dihindari. Anomali juga terkait dengan ke-jadian yang menarik perhatian, sehingga kejadian tersebut yang perlu dikumpulkanagar penggunaan energi dapat efisien [20].

Sebagai ilustrasi, pada industri nuklir, anomali merupakan kondisi di mana fa-silitas nuklir beroperasi di luar batas aman yang telah ditetapkan. Jika tidak dapatsegera ditangani, kondisi anomali bisa sangat cepat mencapai kondisi kecelakaanparah seperti ditunjukkan dalam skala INES (International Nuclear and Radiologi-

cal Event Scale) [49] di Gambar 2.1 berikut.

Gambar 2.1: Skala INES [49]

13

Page 30: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

14

Sebuah ilustrasi tentang anomali diperlihatkan pada Gambar 2.2. Pada gambartersebut, titik o1, o2 dan daerah O3 memiliki kedekatan yang berbeda dari titik datalainnya.

Gambar 2.2: Anomali pada data dua dimensi [7].

Anomali dalam berbagai aplikasi dapat berasal dari beragam sumber. Tetapi,anomali tersebut justru menjadi daya tarik bagi analis, atau pihak yang terkait [7].Hal ini berbeda dengan noise yang justru tidak menarik perhatian analis dan harusdihilangkan ketika akan dilakukan analisis. Deteksi anomali juga berbeda dari de-teksi novelty, di mana pola baru yang terdeteksi akan selalu ada dalam pengamatansetelah pertama kali dideteksi. Sebuah contoh terkait deteksi novelty adalah peneli-tian yang dilakukan oleh Mutiara [37]. Dalam penelitian tersebut, perkembangansuatu bidang ilmu dapat dilihat dari sitasi dari bidang ilmu tersebut ke bidang ilmulain. Selanjutnya, meski diistilahkan berbeda, dalam penerapannya, teknik-teknikyang sama dapat saling digunakan.

Algoritma deteksi anomali secara umum dapat dikelompokkan menjadi dua[50], yaitu algoritma deteksi anomali content/point dan context. Algoritma deteksianomali berbasis content akan menerima data baru yang dikirimkan sensor-sensoryang terlibat ke pusat kendali dan analisis untuk kemudian mengidentifikasi keber-adaan anomali dengan cepat. Sementara algoritma deteksi anomali berbasis con-

text akan membantu menentukan apakah evaluasi dari algoritma berbasis content

Universitas Indonesia

Page 31: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

15

merupakan false positif atau tidak, secara random memastikan sensor-sensor tidakmenghasilkan nilai yang seluruhnya anomali. Selain itu, karena bekerja dengandata real time dengan kecepatan dan volume yang besar, algoritma berbasis content

hanya mengutamakan kecepatan, sehingga akurasinya menurun. Di sisi inilah peranalgoritma berbasis context.

Anomali menurut Miao Xie et.al. dapat dikelompokkan dalam empat jenis [23]sebagai berikut:

• Constant: observasi berurutan menunjukkan nilai yang konstant

• Burst: data observasi menunjukkan lonjakan yang signifikan di beberapa titik

• Small noise: data observasi menunjukkan sedikit noise, tetapi dapat mempen-garuhi variance

• Large noise: noise yang muncul pada data observasi cukup besar sehinggadapat menigkatkan nilai variance.

Keempatnya diilustrasikan dalam Gambar 2.3

Universitas Indonesia

Page 32: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

16

Gambar 2.3: Empat jenis anomali [23].

Sedangkan Varun Chandola et.al. mengelompokkan anomali menjadi kelompokberikut ini [7].

1. Anomali titik (point anomali): ketika suatu data dapat disebut sebagai an-mali berdasarkan titik lain dalam sebuah pengamatan, maka dapat dikatakanbahwa anomali titik telah terjadi. Ilustrasinya adalah seperti Gambar 2.2melalui titik o1 dan o2.

2. Anomali kontekstual (contextual anomali): jika data disebut anomaliberdasarkan sebuah konteks, sedangkan pada konteks lain normal. Jenisanomali ini disebut juga sebagai conditional anomali. Sebuah ilustrasi seder-

Universitas Indonesia

Page 33: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

17

hana mengenai anomali kontekstual adalah jumlah akses ke server di manalaporan pajak tahunan dikirimkan. Jumlah akses tersebut akan meningkatsignifikan saat masa pelaporan dilakukan. Dalam konteks masa pelaporanpajak tahunan, kejadian ini tidak dapat disebut anomali, tetapi akan berbedaketika hal ini terjadi bukan di masa pelaporan.

3. Collective anomaly: adalah anomali yang secara individu adalah normal,tetapi menjadi anomali ketika terjadi bersamaan. Anomali jenis ini diilus-trasikan pada Gambar 2.4. Pada gambar tersebut, data dengan warna merahmenunjukkan kondisi normal ketika keti melihatnya secara individu. Tettapikarena terjadinya dalam rentang yang lebih lama dari rentang yang sama un-tuk data di sekitarnya, maka pada kondisi itulah conditional anomali terjadi.

Gambar 2.4: Collective anomaly [7].

Sementara terkait deteksi kesalahan Jianping Ma mengelompokkannya menjaditiga kelompok metode [42] sebagai barikut.

1. Model-based method: definisi kondisi normal menggunakan model matem-atis, pendekatan ini jarang dapat dilakukan karena model dari suatu sistemsangat sulit diperoleh secara akurat. Lebih jauh, Isermann [51] menjelaskanbahwa model-based method umumnya tidak memberi informasi mendalamtentang kejadian kesalahan sehingga tidak dapat digunakan dalam analisistanpa dilengkapi metode lain. Ilustrasi dari model sistem tersebut diberikan

Universitas Indonesia

Page 34: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

18

pada Gambar 2.5. Meski sulit diperoleh model matematis yang tepat, sejum-lah sistem harus membuat model tersebut sebelum pembangunannya [52–54].Hal ini disebabkan karena biaya besar yang diperlukan dalam pembangunantetapi memiliki potensi bahaya yang sanagt besar.

2. Model-free method:

• Data-driven method (multivariate): definisi kondisi normal bergan-tung pada hubungan hasil pengukuran yang terkorelasi di dalam sistem.Hubungan tersebut dibangun secara implisit dari pelatihan model em-piris melalui analisis data yang bersifat fault-free yang diperoleh darioperasi sistem secara normal.

• Signal-based method (univariate): evaluasi kondisi kesalahan dilakukandengan membandingkan fitur yang diekstrak dari sinyal terhadap karak-ter dasar yang dianggap normal. Beberapa pendekatan berbasissinyal yang umum digunakan adalah analisis spektrum, analisis waktu-frekuensi dan transformasi wavelet.

Gambar 2.5: Model dasar dari kesalahan: (a). additive fault, (b) multiplicative fault [51].

Sedangkan A.B. Sharma et. al [55] mengelompokkan metode deteksi kesalahanmenjadi empat kelompok sebagai berikut. Keempatnya difokuskan untuk kesalahandengan jenis seperti diilustrasikan pada Gambar 2.3.

1. Rule-based method: memanfaatkan pengetahuan terkait pembacaan sensordalam domain tertentu untuk kemudian membangun aturan/batasan yangharus dipenuhi pembacaan sensor. Contohnya:

• NOISE-rule: dari sejumlah akuisisi data, kita dapat menghitung stan-dar deviasi dari tersebut. Jika nilainya di atas threshold tertentu, dapatdisimpulkan bahwa kesalahan noise terjadi.

• SHORT-rule: tingkat perubahan dari pengukuran berurutan yangmelebihi threshold tertentu, dapat disimpulkan bahwa kesalahan short

terjadi.

Universitas Indonesia

Page 35: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

19

2. Estimation method: mendefinisikan perilaku normal dari sensor dengan me-manfaatkan hubungan spasial terkait pengukuran di sensor yang berbeda.Pendekatan ini sangat bermanfaat ketika dalam penerapannya tidak cukuppengetahuan mengenai setup parameter. Fenomena fisis yang memiliki polaharian dapat digunakan untuk mengestimasi pengukuran fenomena yangsama di sensor yang lain.

3. Time-series analysis-based method: hubungan temporal antar pengukuranyang terkumpul oleh sensor dibandingkan dengan nilai prediksi yang dihi-tung menggunakan time-series forecasting untuk kemudian digunakan untukmenentukan terjadinya kesalahan. Pendekatan ini serupa dengan metode es-timasi tetapi berbasis pada hubungan temporal.

4. Learning-based method: mengambil kesimpulan mengenai kondisi normaldan salah dari suatu pengukuran dilakukan menggunakan data latih. Kemu-dian, secara statistik mendeteksi dan mengidentifikasi kesalahan yang terjadi.Pendekatan ini sangat bermanfaat ketika fenomena yang diamati tidak terko-relasi baik secara spasio maupun temporal.

Deteksi kesalahan sendiri umumnya dilengkapi dengan kemapuan diagnosis,atau yang lebih dikenal sebagai fault detection and diagnosis (FDD). Diagnosis ke-salahan menurut Isermann [56] meliputi tahapan isolation dan identification. Padatahapan isolasi, dilakukan penentuan jenis, lokasi dan waktu kesalahan. Sedan-gkan pada tahapan identifikasi, dilakukan penentuan ukuran dan perilaku kesala-han terhadap waktu. Perilaku ini sangat penting untuk diidentifikasi mengingat haltersebut erat kaitannya dengan respon yang harus diberikan sistem, berikut oper-ator, untuk menangani kesalahan tersebut sehingga tidak menimbulkan kerugian.Bahkan menurut Venkat [57], FDD merupakan elemen penting dari abnormal event

management (AEM). Selain mendeteksi dan mendiagnosis kesalahan, AEM jugabertugas melakukan koreksi terhadap kesalahan tersebut.

Dari berbagai klasifikasi tentang anomali di atas, penelitian ini memfokuskandiri pada anomali yang dikelompokkan oleh Chandola sebagai anomali kontek-stual. Hal ini disebabkan karena anomali tidaknya sensor ditentukan oleh nilai akui-sisi yang diperoleh terhadap kondisi normal yang telah didefinisikan sebelumnya.Bukan terhadap nilai akuisisi sensor yang secera geografis berdekatan atau terhadapnilai akuisisi sebelumnya. Ilustrasi dari konteks di sini adalah ketika sebuah sensortemperatur mendeteksi temperatur ruangan 50◦C, maka dapat disimpulkan bahwaanomali sedang terjadi.

Universitas Indonesia

Page 36: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

20

2.2 Metode Entropi

2.2.1 Entropi Thermodinamika

Pada hukum kedua termodinamika, dibicarakan mengenai proses yang merubahkondisi sistem. Proses tersebut ada yang bersifat reversible dan irreversible [58].Umumnya proses yang spontan terjadi bersifat irriversible. Seperti panas akanmengalir dari sisi yang panas ke sisi yang lebih dingin untuk mencapai kesetim-bangan. Entropi adalah entitas yang merupakan selisih dari kondisi setimbang awaldan akhir. Entropi perlu ditambahkan ke kondisi kesetimbangan awal dari sistemketika ingin bertransformasi ke kondisi kesetimbangan akhir melalui proses yangirriversible.

Gibbs [59] mendefinisikan entropi dalam mekanika statistik. Misalnya, sebuahsistem dapat memiliki sejumlah besar microstate, yang dalam mekanika klasikmerupakan sebuah entitas yang mendefinisikan posisi dan momentum dari setiappartikel di dalam sistem. Kemudian, probabilitas sistem berada pada microstate i

adalah pi, di mana

pi =e−EikB

T

Z, (2.1)

dengan Ei adalah energi dari microstate, kB adalah konstanta Boltzman dan Z

adalah fungsi partisi yang diperlukan untuk menormalkan probabilitas. Sementaraentropi didefinisikan Gibbs sebagai

S =−kB ∑i

pi ln pi (2.2)

yang merupakan penjumlahan dari semua microstate yang ada.Dari konsep tersebut, dapat disimpulkan bahwa entropi adalah parameter yang

menyertai perubahan kondisi setimbang suatu sistem ke kondisi setimbang yanglain. Dengan adanya entropi, menjadi indikasi bahwa telah terjadi perubahan ke-setimbangan pada sistem. Perubahan entropi tersebut bernilai positif di sistem ter-tutup [60]. Tetapi, dalam banyak penerapan sistem perubahan entropi bisa sajabernilai negatif. Meski sejatinya, perubahan bernilai negatif tersebut karena telahterkompensasi dengan sistem lain.

2.2.2 Entropi Informasi

Hubungan antara hukum termodinamika dengan teori informasi merupakan bidangilmu yang menarik, tercermin dari sejumlah publikasi terkait [61]. Entropi dalam

Universitas Indonesia

Page 37: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

21

informasi sendiri berawal dari sebuah publikasi yang dilakukan oleh C.E. Shan-non [62]. Apakah sebenarnya informasi itu? [59]. Isi dari informasi, diukur dalambit, apakah itu merupakan dokumen teks, rekaman suara, atau berkas data adalahjumlah angka 1 dan 0 yang diperlukan untuk menyimpan teks, suara atau data terse-but menggunakan pengkodean digital. Definisi ini kemudian diformalkan sebagaialgorithmic information theory. Informasi yang diukur dengan cara yang sama dise-but sebagai isi dari algorithmic information.

Lalu bagaimana mengukurnya? Misalnya, terdapat n simbol, masing-masingadalah (a1,a2, . . . ,an). Setiap simbol memiliki probabilitas sebagai (p1, p2, . . . , pn).Informasi yang kita peroleh adalah jumlah dari probabilitas masing-masing simbol.Sama dengan kasus pelemparan uang logam di atas, jika kita mengamati kemuncu-lan N sekuens dari simbol-simbol yang dikenal tersebut, maka total informasi yangdiperoleh adalah

I = ∑ni=1 (N ∗ pi)∗ log

(1pi

)IN =

( 1N

)∑

ni=1 (N ∗ pi)∗ log

(1pi

)H(X) = ∑

ni=1 P(X)∗ log

(1

P(X)

) (2.3)

Persamaan 2.3 didefinisikan sebagai isi rerata informasi Shannon [63]. Tanpaperlu memperhatikan proses yang mentransformasi informasi tersebut, nilai en-tropi mengindikasikan informasi yang dikomunikasikan. Probabilitas dalam Per-samaan 2.3 mengindikasikan bahwa informasi yang diharapkan memang belumdiketahui sebelumnya. Sebagai ilustrasi, jika kita telah mengetahui bahwa hasilmelemparkan koin adalah diperolehnya head, atau jika kita telah mengetahui bahwakita lulus ujian, maka nilai probabilitas dalam persamaan tersebut adalah 1. Kondisiini akan menyebabkan nilai entropi sama dengan 0. Jika entropi bernilai 0, makatidak ada informasi yang dihasilkan dari suatu kejadian. Tidak adanya informasitersebut disebabkan karena memang kita telah mengetahuinya.

2.3 Sensor Network

Sensor networks terdiri dari perangkat sensor yang terdistribusi secara spasialdan kemudian mengamati kondisi fisis dan lingkungan, seperti temperatur, suara,getaran, tekanan, gerakan atau bahkan polutan [64]. Berbagai parameter fisis terse-but berfusi untuk dievaluasi secara simultan. Hasil evaluasi tersebut digunakan un-tuk mengambil keputusan yang diperlukan, salah satunya untuk menentukan apakahsistem beroperasi secara aman atau tidak.

Universitas Indonesia

Page 38: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

22

Aplikasi sensor networks umumnya bekerja secara bebas (independent) [65,66].Untuk kasus di mana sensor-sensor yang terlibat saling bebas, dalam arti memi-liki kemampuan saling berkomunikasi dengan sensor lain, yang perlu diperhatikanbukan saja pada metodologi mengkolaborasi informasi yang diperoleh dari setiapsensor, tetapi juga tentang konsumsi daya [64]. Opsi lain, ketika sensor yang ter-libat pengiriman data yang diperolehnya ke pengendali terpusat secara wired, kitadapat saja mengabaikan konsumsi daya sensor. Terlebih lagi, jika sensor yang di-gunakan memiliki sumber daya khusus yang dijamin selalu ada karena diperlukanjaminan untuk keberlangsungan kerja sensor.

Ketika penerapan sensor network terhubung secara wireless, informasi dari sen-sor dikomunikasikan melalui gelombang radio. Sejumlah protokol komunikasitelah umum digunakan seperti Bluetooth dan ZigBee [67]. Jaringan ZigBeememerlukan perangkat yang berperan sebagai koordinator. Sebagai koordinator,perangkat tersebut akan bertanggung jawab membentuk, mengelola dan menga-mankan jaringan. Ketika daerah yang harus diamati oleh sensor network terlaluluas, perangkat router dapat digunakan. Perannya adalah menyampaikan komu-nikasi antar perangkat yang berjauhan. Perangkat router umumnya diletakkan didekat sumber daya permanen untuk menjamin kinerjanya dapat terus berlangsung.Selebihnya, perangkat sensor hanya membutuhkan pemancar yang dapat mengirim-kan informasi parameter fisis yang diamati. Perangkat sensor ini tidak memerlukandaya tetap dan pengendali khusus. Dengan demikian penerapannya secara keselu-ruhan dapat lebih murah. Gambar 2.6 menampilkan beragam opsi toplogi dalamsensor network. Pada berbagai topologi tersebut, perangkat koordinator selalu ada.

Universitas Indonesia

Page 39: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

23

Gambar 2.6: Beberapa opsi topologi dalam sensor network [67].

2.3.1 Akuisisi Data

Data diakuisisi dari sensor ke controller untuk dievaluasi. Akuisisi dapat di-lakukan berdasarkan waktu (time driven) atau berdasarkan kejadian tertentu (event

driven) [68]. Akuisisi harus dapat dilakukan dengan cepat sesuai kriteria evalu-asi. Meskipun di sisi lain, dibutuhkan waktu untuk melakukannya. Waktu dalammengkomunikasikan parameter fisis antara sensor dan controller dipengaruhi olehdua faktor, masing-masing adalah sensor [69, 70] dan media komunikasi [68, 71].Faktor waktu ini menjadi penting diperhatikan agar parameter fisis yang dideteksisensor dapat tiba di controller untuk dievaluasi. Proses evaluasi sendiri dilakukanberbasis waktu pada frekuensi tertentu, misalnya setiap t menit. Dalam hal ini,controller dikelompokkan sebagai event-driven controller.

Universitas Indonesia

Page 40: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

BAB 3DETEKSI ANOMALI DENGAN PENDEKATAN

EXHAUSTIVE

3.1 Pendahuluan

Di bagian ini, disampaikan aktifitas awal penelitian yang lebih fokus pada DSSberbasis pencarian exhaustive. Sistem yang akan dikelola pengamatanya denganpendekatan exhaustive ini dilatarbelakangi oleh sejumlah asumsi berikut.

• Keputusan yang diambil harus bebas dari kesalahan. Sistem dengan karaktersafety critical memiliki potensi bahaya yang sangat besar ketika sistem kese-lamatannya memiliki kemungkinan untuk salah dalam pengambilan keputu-san terhadap suatu kejadian [72–74].

• Tersusun dari banyak sekali jumlah dan ragam sensor yang menghasilkanbanyak sekali data. Evaluasi yang dilakukan terhadap sejumlah besardata tersebut tentu memakan waktu yang lama. Ketepatan evaluasi yangdisyaratkan sebelumnya, harus dilakukan dalam waktu yang realtif cepat.Jika tidak, ketepatan dalam pengambilan keputusan tidak berarti apa-apa[72, 75, 76].

• Jumlah dan ragam sensor yang banyak tersebut memiliki keterkaitan denganpola tertentu, antara satu sensor dengan sensor lainnya. Sensor-sensor terse-but juga dapat dikelompokkan berdasarkan lokasi geografisnya serta denganmodel interaksi yang berbeda. Hal ini, seperti contoh dalam fasilitas reaktornuklir, mewakili sejumlah sensor yang terdapat dalam sejumlah bangunan.Konsekuensinya, sensor dalam lokasi geografis yang berdekatan tentu memi-liki keterkaitan yang lebih tinggi. Dengan demikian, pola keterkaitan antarsensor akan bervariasi dengan berbagai kemungkinan posisi geografis sensoryang terlibat.

• Operasi sistem berlangsung secara dinamis. Hal ini berarti bahwa nilai ele-men yang direpresentasikan sebagai pembacaan sensor dalam ruang penca-rian selalu berubah. Evaluasi dilakukan pada data set yang selalu berbeda[77, 78].

24

Page 41: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

25

3.2 Model DSS berbasis pencarian exhaustive

Dengan mempertimbangkan kebutuhan sistem tersebut, model yang akan dibangunmungkin sekali membentuk pohon keputusan (decission tree) yang tak hingga,disebabkan oleh banyaknya interaksi antar sensor. Untuk membatasi pohon kepu-tusan, tetapi tetap menjaga peningkatan risiko bahaya, model sistem yang diba-ngun mengasumsikan interaksi sensor terdekat (nearest neighborhood approxima-

tion). Penerapan dari kedekatan tersebut direpresentasikan dengan hanya memper-timbangkan interaksi antara dua sensor. Asumsi yang dibangun untuk pertimbangantersebut adalah bahwa jika terdapat pola interaksi tertentu antara lebih dari dua sen-sor sekaligus, nilainya dapat diabaikan oleh interaksi antara dua sensor. Ilustrasipendekatan tersebut digambarkan dalam Gambar 3.1.

Gambar 3.1: Ilustrasi model keterkaitan n sensor dengan pendekatan nearest neighborhood, yangdievaluasi hingga level ke-m, dengan S menotasikan sensor and E adalah nilai evaluasi.

Di Gambar 3.1, dua sensor pada posisi yang berdekatan dievaluasi apakahmengindikasi bahaya. Jika ya, maka evaluasi dihentikan dan tanda bahaya diak-tifkan agar dapat segera ditangani. Jika tidak, hasilnya akan dievaluasi dengan nilaisensor disebelahnya. Evaluasi ini terus dilanjutkan hingga semua sensor selesaidievaluasi di level terluar (level ke-m). Jika sampai tahapan evaluasi di level ter-luar sistem tidak mengindikasikan kondisi bahaya, maka sistem beroperasi denganaman. Diagram alur pada Gambar 3.2 menjelaskan aturan ini. Skema evaluasiseperti pada Gambar 3.1 akan berubah sesuai nilai parameter fisis yang diperolehsensor, sehingga diagram alir seperti Gambar 3.2 hanya ditujukan untuk satu setakuisisi data. Sedangkan detil evaluasinya akan dijelaskan pada sub bab 3.3.

Universitas Indonesia

Page 42: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

26

Gambar 3.2: Alur evaluasi pasangan sensor.

Selanjutnya, seperti karakter yang telah dipertimbangkan, setiap sensor memi-liki keterkaitan dengan sensor lain dengan pola tertentu. Karenanya, sensor yangdiposisikan paling kiri tetap memiliki keterkaitan dengan sensor yang diposisikanpaling kanan (sensor S1 dan Sn pada Gambar 3.1). Dengan asumsi tersebut, susunansensor menjadi melingkar seperti pada Gambar 3.3.

Universitas Indonesia

Page 43: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

27

Gambar 3.3: Representasi melingkar keterkaitan antar sensor dengan n sensor yang dievaluasidalam dua skema, yang dinotasikan dengan warna biru dan coklat sampai level ke-m dengan S danE masing-masing melambangkan sensor dan hasil evaluasi.

Pada Gambar 3.3, terdapat dua skema evaluasi yang masing-masing direpresen-tasi dengan warna biru dan coklat. Evaluasi yang direpresentasikan dengan warnabiru, dimulasi dari sensor S1, sedangkan evaluasi yang direpresentasikan denganwarna coklat dimulai dengan sensor S2. Sedangkan untuk kedua skema evaluasitersebut, lingkaran terdalam menggambarkan interaksi antar sensor, sedangkan dilingkaran yang lebih luar merupakan hasil evaluasi untuk level evaluasi tertentu.

Selain itu, sensor-sensor yang terlibat dapat saja dipisah menjadi beberapakelompok cluster, berdasarkan kebutuhan tertentu. Misalnya saja kedekatan karak-ter atau posisi beberapa sensor, maupun tingkat pentingnya sejumlah sensor (penga-ruh sensor) terhadap keselamatan operasi sistem. Pertimbangan ini didasarkan padakebutuhan untuk mengakomodasi sebanyak mungkin karakter interaksi antar sen-sor dalam sistem. Setiap kelompok sensor diperlakukan sebagai sebuah kesatuanseperti digambarkan dalam Gambar 3.3. Model interaksi sensor dengan beberapacluster diilustrasikan pada Gambar 3.4.

Universitas Indonesia

Page 44: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

28

Gambar 3.4: Representasi melingkar keterkaitan antar sensor untuk model dimensi 1 dengan nsensor yang terdiri dari beberapa cluster, yang dievaluasi dalam dua skema berbeda hingga level ke-m, masing-masing direpresentasikan dalam warna biru dan coklat, dengan S dan E masing-masingadalah sensor dan hasil evaluasi.

3.3 Representasi matematis

Berdasarkan karakter sistem yang telah diasumsikan sebelumnya, setiap sensormemiliki keterkaitan dengan sensor lain. Model keterkaitan antara dua sensor dalamsistem yang memiliki n sensor dimodelkan sebagai Persamaan 3.1.

Ei j = ai j

(xi

li +1+

x j

l j +1

). (3.1)

Pada Persamaan 3.1,

• Ei, j merupakan hasil evaluasi antara sensor i dan sensor j,

• xi dan x j masing-masing adalah nilai ternormalisasi dari parameter fisis yangdideteksi sensor i dan j,

• li = 1,2, · · · ,m, merupakan tingkat evaluasi terhadap nilai xi, dengan i =

1,2, · · · ,n dan m adalah level evaluasi terluar dari sistem,

• ai j merupakan konstanta yang menunjukkan kekuatan interaksi antara duasensor berdekatan, masing-masing sensor i dan j

Sedangkan parameter ai j dalam Persamaan 3.1 didefinisikan secara linier seba-gai Persamaan 3.2, yang digunakan saat li = 1. Untuk sejumlah n sensor, nilai ai j

Universitas Indonesia

Page 45: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

29

dapat dibuat tabular seperti Tabel 3.1.

ai j = 1− |i− j|n

. (3.2)

Tabel 3.1: Nilai parameter bobot ai j untuk n sensor.

ai j 1 2 3 · · · n−1 n

1 1 n−1n

n−2n · · · 2

n1n

2 n−1n 1 n−1

n · · · 3n

2n

3 n−2n

n−1n 1 · · · 4

n3n

......

...... 1

......

n−1 2n

3n

4n · · · 1 n−1

nn 1

n2n

3n · · · n−1

n 1

Ketika evaluasi dilanjutkan, nilai ai j kemudian diekstensi untuk kondisi li > 1,sehingga Persamaan 3.1 menjadi Persamaan 3.3,

E(i j)k = ai jk

(xi j

li j +1+

xk

lk +1

), (3.3)

dengan ai jk diformulasikan sebagai Persamaan 3.4,

ai jk =ai j +aik +a jk

3, (3.4)

dan xi j = Ei j seperti telah diformulasikan pada Persamaan 3.1.Model interaksi antar sensor seperti yang disajikan pada Gambar 3.1 memiliki

sejumlah kelemahan. Dengan model interaksi seperti itu, skema exhaustive menjaditidak terlihat karena banyak interaksi antar sensor yang justru diabaikan. Faktor in-teraksi antar sensor secara exhaustive justru dapat terlihat dari interaksi satu sensorke seluruh sensor lainnya dalam sistem / sub sistem. Meskipun disebut dengan is-tilah exhaustive, tetapi dalam kasus ini, sebuah penyederhanaan dilakukan denganhanya mempertimbangkan interaksi pasangan sensor.

Selain itu, sub sistem yang dimaksud di sini adalah ketika terdapat pengelom-pokan terhadap sejumlah sensor, baik secara lokasi maupun fungsi sensor-sensortersebut. Kelompok sensor tersebut dapat diperlakukan seolah-olah merupakan se-buah sistem tersendiri. Dan ketika akan dilihat pengaruhnya terhadap sistem secarakeseluruhan, dapat dianggap sebagai sebuah sensor sebagaimana sistem yang di-ilustrasikan di Gambar 3.5.

Universitas Indonesia

Page 46: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

30

Karenanya, model interaksi antar sensor selanjutnya tidak lagi mengakomodasiterminologi level seperti yang disajikan pada Gambar 3.1. Sebaliknya, interaksiantar sensor dengan susunan seperti pada Gambar 3.5, akan dimodelkan sepertiTabel 3.2. Jumlah pasangan sensor yang terbentuk dari sistem dengan sensor sepertipada Gambar 3.5 akan mengikuti Persamaan 3.5.

Gambar 3.5: Ilustrasi penempatan sensor pada sebuah sistem.

Tabel 3.2: Pola hubungan antara dua sensor

S1S2 S1S3 S1S4 S1S5 S1S6 S1S7 S1S8 S1S9 S1S10S2S3 S2S4 S2S5 S2S6 S2S7 S2S8 S2S9 S2S10

S3S4 S3S5 S3S6 S3S7 S3S8 S3S9 S3S10S4S5 S4S6 S4S7 S4S8 S4S9 S4S10

S5S6 S5S7 S5S8 S5S9 S5S10S6S7 S6S8 S6S9 S6S10

S7S8 S7S9 S7S10S8S9 S8S10

S9S10

C(n,2) =n!

2!(n−2)!(3.5)

Pola interaksi dalam Tabel 3.2 berlaku ketika susunan sensor dalam sistemmengikuti Gambar 3.5. Untuk kondisi lain, sensor dalam sistem mungkin saja di-susun seperti Gambar 3.6 yang akan menghasilkan nilai E(total)

th berbeda, meskipunjumlah pasangan sensor tetap. Perbedaan nilai tersebut menunjukkan perbedaankarakter sistem, karena bobot interaksi pasangan sensor yang terbentuk berbeda.

Gambar 3.6: Opsi lain penempatan sensor secara linier

Karena tidak lagi mengakomodasi terminologi level dalam model interaksi an-tar sensor, maka evaluasi pasangan sensor yang sebelumnya dijelaskan sebagai Per-samaan 3.1 menjadi Persamaan 3.6. Karakter interaksi pasangan sensor masih di-wakili parameter ai j namun tidak lagi melibatkan informasi tentang level interaksi.Sebagai gantinya, faktor 2 digunakan sebagai faktor pembagi interaksi pasangan

Universitas Indonesia

Page 47: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

31

sensor karena hasil evaluasi juga harus dinormalisasi antara 0−1.

Ei j =ai j

2(xi + x j

). (3.6)

Level evaluasi menjadi tidak bermanfaat karena karakter fungsi evaluasi bersifatmereduksi nilai yang terlibat di dalamnya, yaitu normalisasi nilai akuisisi. Semakinbanyak level yang terlibat, akan semakin banyak nilai akuisisi yang tereduksi se-hingga dapat menyebabkan kesalahan dalam pengambilan keputusan.

3.4 Nilai threshold

Sistem dengan karakter safety critical dilengkapi sensor untuk mengevaluasi ope-rasi sistem tersebut. Evaluasi dilakukan terhadap nilai parameter fisis yang dide-teksi sensor. Setiap parameter fisis yang dievaluasi dibatasi nilai tertentu yang akanmenentukan aman tidaknya operasi sistem secara keseluruhan. Batas nilai terse-but dalam penelitian ini disebut threshold. Masing-masing sensor dalam sistemakan memiliki nilai threshold-nya sendiri yang menentukan apakah sistem berope-rasi pada parameter fisis yang ditentukan. Nilai tersebut dinotasikan sebagai E(i)

th

dengan i menunjukkan index sensor dalam sistem. Tetapi, setiap sensor memilikipola keterkaitan dengan sensor lain yang membentuk threshold sistem, batas ope-rasi sistem yang menentukan aman tidaknya operasi. Nilai ini dinotasikan sebagaiE(total)

th .

3.4.1 Nilai threshold sensor

Threshold sensor atau E(i)th menentukan apakah parameter fisis yang dideteksi sen-

sor tersebut berada pada batas aman. Sebagai ilustrasi, sebuah sensor temperaturpada sistem memiliki batas operasi antara 0◦− 100◦C. Tetapi sistem menyaratkanbahwa di posisi tersebut, temperatur tidak boleh melebihi 80◦C. Nilai min = 0◦Cdan max = 100◦C adalah daerah kerja sensor. Sedangkan nilai th = 80◦C adalahbatas aman operasi sistem untuk posisi di mana sensor temperatur tersebut bekerja.Selanjutnya, threshold sensor E(i)

th diformulasikan sebagai Persamaan 3.7. Untukkasus ini, daerah kerja sensor dinormalisasi menjadi antara 0 dan 1, sehingga diper-oleh threshold sensor 0.8.

Untuk kondisi lain, di mana parameter fisis tertentu pada sistem justru harus di-jaga di atas nilai tertentu, normalisasi tetap dilakukan tetapi dengan cara terbalik.Sebagai contoh, sebuah parameter fisis laju alir pendingin pada sistem keselamatanreaktor nuklir, dijaga agar tetap diatas 10m

s . Sementara sensor bekerja pada kisaran

Universitas Indonesia

Page 48: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

32

0−20ms . Karenanya, skema normalisasi untuk kondisi tersebut dapat diilustrasikan

seperti Gambar 3.7. Dengan skema normalisasi tersebut, nilai min operasi sensoradalah 20m

s , nilai max adalah 0ms dan nilai th adalah 10m

s . Dengan Persamaan 3.7,diperoleh nilai threshold sensor adalah 0.5. Penggunaan skema ini ditujukan agarsetiap sensor yang berbeda karakter dan skala operasinya, dapat diperlakukan de-ngan cara yang sama. Skema ini juga berlaku untuk sensor dengan daerah operasidi bawah skala 0.

Gambar 3.7: Normalisasi untuk kondisi aman operasi minimal / lebih besar dari nilai batas.

E(i)th =

th−minmax−min

(3.7)

3.4.2 Nilai threshold sistem

Threshold yang dimaksud di sini adalah sebuah evaluator yang digunakan seba-gai pembanding untuk menentukan kondisi sistem. Jika nilai threshold sensor me-nunjukkan batas aman operasi sistem khusus untuk parameter fisis yang diwakilisensor tertentu, maka nilai threshold sistem adalah batas aman operasi sistem se-cara keseluruhan setelah mengevaluasi kondisi semua sensor yang terlibat. Dalammenghitung nilai threshold sistem, setiap pasangan sensor akan dipertimbangkan.Selanjutnya, nilai threshold sistem dinotasikan sebagai Etotal

th . Nilai Etotalth inilah

yang akan menjadi dasar apakah evaluasi perlu dilanjutkan atau alarm tanda bahayadiaktifkan.

Untuk kebutuhan evaluasi, selanjutnya akan didefinisikan dua nilai thresh-

old sistem. Yang pertama mewakili karakter sistem tersebut, dinotasikan seba-gai Etotal

th−char, serta dihitung berdasarkan nilai threshold sensor seperti dijelaskanoleh Persamaan 3.7 dan diilustrasikan pada Gambar 3.7. Sedangkan yang keduamewakili kondisi sistem ketika dijalankan, dinotasikan Etotal

th−running dan dihitungberdasarkan hasil normalisasi sensor saat itu. Nilai Etotal

th−char merupakan karakteris-tik sistem yang menjadi acuan evaluasi kondisi normal. Notasi yang berbeda hanyaditujukan untuk menujukkan bahwa nilai Etotal

th−char adalah evaluator (pembanding),sedangkan Etotal

th−running adalah nilai yang dievaluasi. Meski notasinya berbeda, per-

Universitas Indonesia

Page 49: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

33

hitungannya sama dan disajikan di Persamaan 3.8.

E(total)th =

1x

(∑

i, j,i6= j

ai j

2

[E(i)

th +E( j)th

])(3.8)

3.5 Model interaksi pasangan sensor

Seperti telah disampaikan sebelumnya, setiap pasangan sensor berinteraksi denganbobot tertentu. Dan sensor yang diposisikan pertama memiliki kemungkinan untukberinteraksi dengan sensor yang diposisikan terakhir. Maka, seperti pada Gam-bar 3.5, sensor S1 dapat berinteraksi dengan sensor S10. Bobot interaksi pasangansensor seperti ini, dalam Tabel 3.1 dimodelkan sebagai yang terkecil. Tetapi, secarageometri, susunan melingkar sensor menempatkan pasangan sensor dengan indeksterjauh sebagai yang posisinya terdekat. Sehingga interaksi antara sensor S1 dansensor S2 akan meiliki bobot yang sama dengan interaksi antara sensor S1 denganSn. Ilustrasinya seperti Gambar 3.8 untuk jumlah sensor genap dan Gambar 3.9 un-tuk jumlah sensor ganjil. Kedua gambar tersebut, hanya mengilustrasikan interaksipasangan sensor S1 dengan sensor lainnya. Pasangan interaksi lain bukan tidak adatetapi tidak ditampilkan karena alasan kepraktisan gambar. Penulis akan menyebutmodel interaksi ini sebagai model interaksi melingkar dan algoritmanya disajikandalam Algoritma 1. Sebaliknya, model yang mendefinisikan bobot terkecil untukinteraksi pasangan sensor dengan indeks terjauh sebagai model interaksi linier danalgoritmanya disajikan dalam Persamaan 3.2.

Sejatinya, pendekatan ini sangat tergantung dari karakteristik sistem, apakahinteraksi pasangan sensor mencerminkan perilaku linier, melingkar atau perilakulainnya. Model interaksi linier dan melingkar hanya pada asumsi bobot interaksi pa-sangan sensor yang mendapatkan indeks tepi (pertama dan terakhir). Tetapi dalamrepresentasi secara geometri sama-sama menggunakan model interaksi melingkar,dalam arti sensor dengan indeks terkecil berkesempatan untuk berinteraksi dengansensor dengan indeks terbesar.

Untuk n jumlah sensor yang terlibat, terlihat pula bahwa bobot terkecil di-hasilkan dari pasangan sensor yang berselisih indeks < 0.5 ∗ (n) untuk jumlah n

genap, dan < 0.5∗ (n−1) untuk jumlah n ganjil.

Universitas Indonesia

Page 50: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

34

Gambar 3.8: Ilustrasi penempatan sensor secara melingkar untuk jumlah sensor genap

Gambar 3.9: Ilustrasi penempatan sensor secara melingkar untuk jumlah sensor ganjil

3.6 Publikasi

Ide awal ini telah disajikan dalam International Conference on Intelligent and Ad-

vanced System [30] dan berhasil mendapatkan apresiasi dari penyelenggara seba-gai makalah terbaik. Sertifikat dari apresiasi tersebut Penulis sajikan di Gambar 1di lembar lampiran. Ide tentang pencarian exhaustive inipun pernah diajukan se-bagai dasar dari sistem deteksi intrusi dalam jaringan komputer [79]. Sensor fisikyang digunakan dalam pendekatan ini dianalogikan dengan sensor paket data dalamjaringan komputer. Nilai akuisisinya akan ditentukan dari volume paket data yangdikomunikasikan, baik keluar maupun yang masuk ke sensor. Tetapi, kelemahannya

Universitas Indonesia

Page 51: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

35

terdapat pada penentuan kondisi normalnya [80]. Terlebih ketika model pencarian-nya belum dapat diandalkan seperti yang akan ditunjukkan dalam BAB 4.

Universitas Indonesia

Page 52: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

BAB 4PENGUJIAN DAN ANALISIS METODE BERBASIS

PENDEKATAN EXHAUSTIVE

4.1 Data Set

Pendekatan exhaustive dalam mengevaluasi kinerja sistem sensor network yangdikembangkan mensyaratkan model interaksi antar sensor. Secara linier, modeltersebut diformulasikan seperti pada Persamaan 3.2. Kesulitannya adalah men-dapatkan sistem yang secara riil berjalan dengan model interaksi seperti Per-samaan 3.2. Sehingga data riil dari sistem yang beroperasi dengan model sepertiini tidak dapat diperoleh. Karena itu data dummy diperlukan dalam pengujian ini.

Data dummy tersebut disajikan secara online di [81]. Secara umum, ada duajenis dataset yang tersedia, masing-masing adalah data tentang batas aman setiapsensor dan data akuisisi sebanyak 10000. Batas aman tersebut adalah daerah pen-gukuran yang diharapkan seperti diilustrasikan dalam Gambar 5.6. Untuk data per-tama, nilai batas bawah dan atas berupa bilangan desimal dalam skala 100 yangkeduanya berselisih 60. Setiap sensor yang terlibat akan disusun secara vertikal,mulai dari sensor dengan indeks terkecil.

Tabel 4.1: Format data set batas aman (tersedia di [81]) dari sensor yang terlibat

Batas bawah Batas atas

Sedangkan untuk data yang kedua, diasumsikan bahwa sistem dengan sejum-lah sensor telah berhasil melakukan akuisisi data dalam rentang waktu tertentu.Tetapi, berbeda dengan pendekatan entropi, data dummy untuk pendekatan exhaus-

tive mensyaratkan normalisasi ke nilai antara 0−1. Tersedia 2 jenis data set akuisisi,masing-masing yang berada dalam batas aman sensor dan yang memiliki anomali(di luar batas aman). Keduanya disajikan dalam format seperti pada Tabel 4.2.

Tabel 4.2: Format data set akuisisi (tersedia di [81])

Akuisisi ke-1 dari sensor ke-0 . . . Akuisisi ke-1 dari sensor ke-n−1...

......

Akuisisi ke-10000 dari sensor ke-0 . . . Akuisisi ke-10000 dari sensor ke-n−1

36

Page 53: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

37

Untuk kebutuhan data set yang memiliki anomali, spesifikasinya adalah sebagaiberikut.

• Ada 5 akuisisi data dari total 10000 akuisisi yang memiliki anomali di sejum-lah sensornya, masing-masing akuisisi ke 500, 2500, 4500, 6500 dan 8500.

• Pada akuisisi di mana anomali terjadi, jumlah sensor yang mengalamianomali dari total 100 sensor adalah sebanyak 5, 10, 20, 40 dan 80 sensor.

• Jika 100 sensor yang terlibat dibagi ke dalam 4 cluster, yang masing-masingmemiliki 25 sensor, jumlah sensor yang mengalami anomali tersebut terdis-tribusi dengan pola seperti pada Tabel 4.3.

Tabel 4.3: Komposisi pengotor dalam eksperimen di 5 akuisisi data yang diskenariokan mengalamianomali

Akuisisi Cluster1 Cluster2 Cluster3 Cluster41 3 2 0 02 5 3 2 03 10 5 3 24 20 10 6 45 25 25 25 5

4.1.1 Transformasi data set

Untuk pendekatan exhaustive, data batas aman perlu disajikan dalam format ni-lai ternomalisasi satu kolom antara 0− 1. Karena itu, data dengan format sepertipada Tabel 4.1 perlu dimodifikasi. Diasumsikan bahwa setiap sensor yang terli-bat telah memiliki spesifikasi terkait daerah aman untuk parameter fisis yang dia-matinya. Tetapi, seperti telah dijelaskan melalui Gambar 3.7, pendekatan exaustive

memerlukan informasi nilai threshold sebagai batas atas dari operasi sistem di titiktersebut. Karenanya, diputuskan untuk menggunakan sejumlah asumsi berikut.

• Setiap sensor memiliki daerah kerja antara 0−100

• Setiap sensor memiliki daerah pengukuran yang diharapkan dalam rentangdaerah kerja yang berjarak 60 dari skala daerah kerja. Pemilihan jarak 60tersebut, ditujukan untuk kebutuhan penggunaan skala lower half dan upper

half pada pendekatan entropi. Sebagai ilustrasi, sensor A memiliki daerahpengukuran yang diharapkan antara 20− 80. Daerah ini yang dalam Gam-bar 5.6 ditandai dengan warna hijau.

Universitas Indonesia

Page 54: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

38

– Untuk pendekatan exhaustive, sensor A memiliki nilai batas bawahadalah min = 20, nilai batas atas adalah max = 100 dan nilai th = 80,mengikuti formula di Persamaan 3.7. Nilai max adalah nilai maksi-mum parameter fisis di mana sensor di titik tertentu masih mampu men-gakuisisi data, tetapi karakteristik sistem di titik tersebut membatasinyakarena faktor keamanan. Alur perhitungan nilai threshold sistem di-ilustrasikan dalam diagram alur di Gambar 4.1. Semua kombinasi yangdimaksud dalam diagram alur tersebut adalah kombinasi yang diformu-lasikan dalam Persamaan 3.5. Kemudian, nilai xi dan xi adalah nilaithreshold setiap sensor yang terlibat, yang sebelumnya dihitung meng-gunakan parameter batas bawah (min) dan atas (max). Setiap kombinasiakan menghasilkan nilai evaluasi yang dinotasikan sebagai Ei j. Ter-akhir, notasi Ei j merupakan rerata dari total evaluasi setiap pasangansensor.

– Untuk pendekatan entropi, sensor A memiliki nilai batas aman antara20−80.

• Data akuisisi akan dihasilkan secara random dari rentang daerah penguku-ran yang diharapkan, tetapi dengan nilai yang ternormalisasi antara 0− 1,sehingga bilangan random yang dihasilkan harus dibagi dengan 100

Gambar 4.1: Diagram alur perhitungan nilai threshold sistem statis, dengan ai j menggunakan Per-samaan 3.2

Universitas Indonesia

Page 55: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

39

Selanjutnya, untuk keperluan simulasi dengan pendekatan exhaustive, diper-lukan modifikasi terkait format data akuisisi. Hal ini disebabkan karena format datayang disajikan secara online tersebut tersusun per akuisisi dalam kolom sebanyakjumlah sensor seperti pada Tabel 4.2. Sedangkan untuk menjalankan simulasi de-ngan pendekatan exhaustive membutuhkan data yang terformat dalam satu kolomyang setiap akuisisi ditandai dengan karakter ”∗” seperti pada Tabel 4.4. Akuisisiberikutnya akan mengikuti pola yang sama. Modifikasinya mengikuti diagram alirseperti diilustrasikan pada Gambar 4.2.

Tabel 4.4: Format data set akuisisi untuk simulasi dengan pendekatan exhaustive, ilustrasi untuksatu kali akuisisi

*0 nilai akuisisi...

...n−1 nilai akuisisi

*

Gambar 4.2: Diagram alir untuk mengubah format data set akuisisi agar sesuai dengan kebutuhansimulasi dengan pendekatan exhaustive

Universitas Indonesia

Page 56: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

40

4.2 Simulasi

Simulasi yang dilakukan terdiri dari dua skenario, masing-masing adalah perhi-tungan bobot interaksi pasangan sensor secara linier dan melingkar seperti telahdijelaskan dalam sub bab 3.5. Skenario pertama mengasumsikan pembobotan lin-ier, sementara skenario kedua menggunakan asumsi pembobotan melingkar.

Simulasi dimulai dengan perhitungan nilai threshold sistem berdasarkan nilaithreshold sensor. Dengan pembobotan linier, diperoleh Etotal

th−char 0.5265. Sementaradengan pembobotan melingkar, diperoleh Etotal

th−char sebesar 0.5927. Nilai threshold

yang lebih besar untuk pembobotan melingkar disebabkan karena evaluasi sensordengan indeks yang berselisih jauh justru menghasilkan nilai yang lebih besar.

Secara umum, pada satu kali akuisisi, evaluasi sistem dengan pendekatan ex-

haustive telah dijelaskan di Gambar 3.2. Terkait penggunaan data akuisisi dummy

dengan format seperti pada Tabel 4.2, simulasi yang dilakukan mengikuti alur yangdisajikan di Gambar 4.3. Dengan mengikuti alur ini, hasil evaluasi semua pasangansensor dapat disimpan dalam berkas hasil. Dengan skema evaluasi tersebut, dataakuisisi sebagai masukan dapat berperan seperti proses akuisisi yang berjalan terus-menerus dalam jangka waktu lama (data set menyediakan data untuk 10000 kaliakuisisi). Kemudian, jawaban dari ”Ada anomali?” menggunakan evaluator nilaithreshold sistem yang telah dihitung sebelumnya.

Gambar 4.3: Diagram alir evaluasi sistem dengan pendekatan exhaustive

Universitas Indonesia

Page 57: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

41

Simulasi dilakukan terhadap data dummy yang telah dibuat sedemikian rupasehingga berada dalam batas aman. Hasilnya, semua akuisisi menghasilkan nilaiEtotal

th−running yang lebih rendah daripada Etotalth−char. Sebaliknya, ketika simulasi di-

lakukan terhadap data yang di dalamnya terdapat anomali seperti dijelaskan padaTabel 4.3, metode ini tidak dapat mendeteksi anomali. Bahkan untuk akuisisi ke8500 di mana jumlah anomali terjadi pada banyak sensor, nilai Etotal

th−running adalah0.3744 untuk pembobotan linier dan 0.4197 untuk pembobotan melingkar, masihlebih rendah daripada Etotal

th−char.Hal ini disebabkan karena nilai threshold sistem, diperoleh dari hasil rerata pa-

sangan sensor yang terlibat. Jika sistem riil yang disimulasikan tidak memilikikarakter seperti ini, tentu akan sangat membahayakan karena anomali yang ter-jadi tidak dapat diidentifikasi. Seperti yang telah dijelaskan sebelumnya, anomaliyang terjadi pada sejumlah pasangan sensor belum tentu merupakan kondisi ba-haya. Tetapi, seperti telah dijelaskan juga pada skala INES di Gambar 2.1, anomaliyang dikelompokkan sebagai kejadian (incident) dapat menjadi kecelakaan (acci-

dent) jika tidak ditangani dengan baik. Sehingga anomali harus dapat diidentifikasiuntuk dapat ditangani.

Untuk pendekatan kedua berbasis nilai threshold sistem dinamis, hasilnya di-sajikan pada Tabel 4.5. Pada tabel tersebut ditunjukkan hasil evaluasi pasangansensor yang lebih besar daripada threshold. Pasangan sensor tersebut yang belumdapat memberi kontribusi terhadap nilai Etotal

th−running menjadi lebih besar daripadaEtotal

th−char. Kolom pasangan pada tabel tersebut menunjukkan indeks dari pasangansensor. Kolom Evaluasi I menunjukkan evaluasi dengan pembobotan linier. Sedan-gkan Evaluasi II menunjukkan evaluasi dengan pembobotan melingkar. Anomaliyang terjadi telah dapat diidentifikasi dengan pendekatan ini. Berdasarkan aturanyang dibangun seperti disajikan pada Gambar 3.2, sistem telah dapat mengaktifkantanda bahaya.

Jumlah anomali yang terdeteksi tidak menggambarkan jumlah anomali sepertidijelaskan dalam Tabel 4.3. Hal ini disebabkan karena data yang sama juga digu-nakan untuk pendekatan berbasis entropi, di mana salah satu skemanya ditujukanuntuk mengidentifikasi nilai akuisisi yang meski masih dalam batas aman, tetapisudah sangat dekat dengan kondisi anomali. Kondisi tersebut selanjutnya dalamsub bab 6.1 disebut sebagai pendekatan half mode. Sebagai ilustrasi, pada akui-sisi ke-500, hanya satu pasangan sensor yang evaluasi melebihi nilai threshold-nya,yaitu pasangan sensor dengan indeks 0 dan 2. Padahal, dari Tabel 4.3, pada akuisisike-500 terdapat 5 sensor dengan anomali.

Selain itu, data tersebut juga memberikan anomali dalam bentuk nilai akuisisi

Universitas Indonesia

Page 58: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

42

yang lebih kecil daripada batas aman bawah. Sementara pendekatan exhaustive

ini tidak mengakomodasi hal tersebut. Jika hal ini terjadi, maka nilai evaluasinyaakan lebih kecil daripada nilai threshold. Tetapi, menggunakan konsep normalisasiminimal seperti diilustrasikan dalam Gambar 3.7 juga tidak tepat jika dilakukanbersamaan dengan normalisasi maksimal. Sebagai ilustrasi adalah pada sensor de-ngan indeks 0 yang memiliki nilai threshold dengan skema normalisasi maksimalsama dengan 0.65. Untuk sensor yang diasumsikan memiliki daerah operasi an-tara 0-100 dan daerah pengukuran yang diharapkan adalah 8-68, maka normalisasiminimalnya adalah

Eth =

(8−680−68

)=

(−60−68

)= 0.88

Dengan kata lain, ketika akuisisi di sensor pertama mendapatkan nilai yangkurang dari 8 sebagai batas aman bawah, nilai tersebut setara dengan pernyataanbahwa akuisisi telah melebihi nilai normalisasi 0.88. Saat nilai akuisisi ternormal-isasi yang diperoleh lebih besar daripada nilai threshold dalam skema maksimal,tetapi lebih kecil daripada skema minimalnya, maka kondisi ini menjadi bertolakbelakang. Kondisi ini terjadi pada sensor dengan indeks 0 pada akuisisi ke-500yang nilai akuisisi ternormalisasinya sama dengan 0.7291.

Dari hasil simulasi juga diperoleh informasi bahwa jumlah pasangan sensoryang nilai evaluasinya melebih nilai threshold-nya adalah

• Akuisisi ke-500: 1 pasangan sensor

• Akuisisi ke-2500: 10 pasangan sensor

• Akuisisi ke-4500: 28 pasangan sensor

• Akuisisi ke-6500: 105 pasangan sensor

• Akuisisi ke-8500: 465 pasangan sensor

Jumlah tersebut tidak dipengaruhi pembobotan yang digunakan. Nilai evaluasi daripenggunaan dua pembobotan yang berbedapun hanya berbeda ketika selisih indekspasangan sensor lebih besar daripada setengah jumlah sensor yang terlibat. Sebagaiilustrasi, pada akuisisi ke-500, hanya satu pasangan sensor yang evaluasi melebihi

Universitas Indonesia

Page 59: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

43

nilai threshold-nya, yaitu pasangan sensor dengan indeks 0 dan 2. Hasil evaluasidengan pembobotan linier maupun melingkar sama, yaitu 0.7047.

Pada kasus lain, ketika akuisisi ke-8500, salah pasangan sensor yang nilai eval-uasinya melebih nilai threshold-nya adalah sensor dengan indeks 0 dan 74. Denganpembobotan linier, diperoleh nilai evaluasi 0.2829. Sedangkan dengan pembobotanmelingkar, diperoleh nilai evaluasi 0.6011. Dengan pembobotan melingkar, sensorberindeks 0 dan 74 hanya berjarak 25 dari 100 sensor yang terlibat.

Tabel 4.5: Hasil evaluasi pasangan sensor yang lebih besar daripada nilai threshold dengan pem-bobotan linier dan melingkar

Akuisisi ke- PasanganEvaluasi I Evaluasi II

Threshold Hasil Threshold Hasil500 0,2 0.6323 0.7047 0.6323 0.7047

2500 27,50 0.5838 0.6498 0.5838 0.6498

4,50 0.3984 0.4396 0.3984 0.4396

2,50 0.3888 0.4311 0.3888 0.4311

0,50 0.3773 0.4195 0.3773 0.4195

4,27 0.4920 0.5460 0.4920 0.5460

2,27 0.4866 0.5431 0.4866 0.5431

0,27 0.4787 0.5359 0.4787 0.5359

2,4 0.6159 0.6803 0.6159 0.6803

0,4 0.6100 0.6760 0.6100 0.6760

0,2 0.6323 0.7047 0.6323 0.7047

4500 52,75 0.5382 0.6037 0.5382 0.6037

50,75 0.6062 0.6779 0.6062 0.6779

27,75 0.3689 0.4155 0.3689 0.4155

6,75 0.2401 0.2709 0.5344 0.603

4,75 0.1998 0.2230 0.4892 0.546

2,75 0.1887 0.2117 0.5102 0.5723

0,75 0.1765 0.1985 0.5294 0.5955

50,52 0.7328 0.8124 0.7328 0.8124

27,52 0.4866 0.5431 0.4866 0.5431

6,52 0.3855 0.4315 0.3855 0.4315

4,52 0.3268 0.3610 0.3268 0.361

2,52 0.3191 0.3546 0.3191 0.3546

0,52 0.3097 0.3452 0.3355 0.3739

Berlanjut ke halaman berikutnya...

Universitas Indonesia

Page 60: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

44

Tabel 4.5 – Lanjutan dari halaman sebelumnya

Akuisisi ke- PasanganEvaluasi I Evaluasi II

Threshold Hasil Threshold Hasil27,50 0.5838 0.6498 0.5838 0.6498

6,50 0.4611 0.5146 0.4611 0.5146

4,50 0.3984 0.4396 0.3984 0.4396

2,50 0.3888 0.4311 0.3888 0.4311

0,50 0.3773 0.4195 0.3773 0.4195

6,27 0.5723 0.6431 0.5723 0.6431

4,27 0.4920 0.5460 0.492 0.546

2,27 0.4866 0.5431 0.4866 0.5431

0,27 0.4787 0.5359 0.4787 0.5359

4,6 0.6899 0.7684 0.6899 0.7684

2,6 0.6853 0.7671 0.6853 0.7671

0,6 0.6776 0.7605 0.6776 0.7605

2,4 0.6159 0.6803 0.6159 0.6803

0,4 0.6100 0.6760 0.61 0.676

0,2 0.6323 0.7047 0.6323 0.7047

6500 75,77 0.7922 0.8858 0.7922 0.8858

54,77 0.6262 0.6998 0.6262 0.6998

52,77 0.5608 0.6217 0.5608 0.6217

50,77 0.6257 0.6926 0.6257 0.6926

31,77 0.4446 0.4962 0.4446 0.4962

27,77 0.3791 0.422 0.3791 0.422

16,77 0.3191 0.3564 0.4991 0.5575

14,77 0.3127 0.3474 0.5325 0.5915

12,77 0.2707 0.3024 0.5027 0.5616

10,77 0.2652 0.2966 0.5384 0.6023

6,77 0.2388 0.2665 0.5845 0.6524

4,77 0.1992 0.2198 0.5386 0.5942

2,77 0.1869 0.2072 0.5608 0.6217

0,77 0.1736 0.193 0.5811 0.646

54,75 0.6038 0.6825 0.6038 0.6825

52,75 0.5382 0.6037 0.5382 0.6037

50,75 0.6062 0.6779 0.6062 0.6779

Berlanjut ke halaman berikutnya...

Universitas Indonesia

Page 61: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

45

Tabel 4.5 – Lanjutan dari halaman sebelumnya

Akuisisi ke- PasanganEvaluasi I Evaluasi II

Threshold Hasil Threshold Hasil31,75 0.4337 0.4894 0.4337 0.4894

27,75 0.3689 0.4155 0.3689 0.4155

16,75 0.3154 0.3563 0.4539 0.5127

14,75 0.3106 0.3486 0.4858 0.5453

12,75 0.2681 0.303 0.4565 0.516

10,75 0.2642 0.2989 0.4906 0.5551

6,75 0.2401 0.2709 0.5344 0.603

4,75 0.1998 0.223 0.4892 0.546

2,75 0.1887 0.2117 0.5102 0.5723

0,75 0.1765 0.1985 0.5294 0.5955

52,54 0.6897 0.7732 0.6897 0.7732

50,54 0.7807 0.8725 0.7807 0.8725

31,54 0.6001 0.6768 0.6001 0.6768

27,54 0.5214 0.5869 0.5214 0.5869

16,54 0.48 0.5418 0.48 0.5418

14,54 0.4808 0.5393 0.4808 0.5393

12,54 0.4231 0.4779 0.4231 0.4779

10,54 0.4254 0.481 0.4254 0.481

6,54 0.4053 0.457 0.4053 0.457

4,54 0.3469 0.387 0.3469 0.387

2,54 0.3378 0.3787 0.366 0.4103

0,54 0.3269 0.3675 0.3838 0.4315

50,52 0.7328 0.8124 0.7328 0.8124

31,52 0.564 0.6312 0.564 0.6312

27,52 0.4866 0.5431 0.4866 0.5431

16,52 0.4536 0.5082 0.4536 0.5082

14,52 0.4562 0.5078 0.4562 0.5078

12,52 0.3984 0.4464 0.3984 0.4464

10,52 0.4026 0.4518 0.4026 0.4518

6,52 0.3855 0.4315 0.3855 0.4315

4,52 0.3268 0.361 0.3268 0.361

2,52 0.3191 0.3546 0.3191 0.3546

Berlanjut ke halaman berikutnya...

Universitas Indonesia

Page 62: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

46

Tabel 4.5 – Lanjutan dari halaman sebelumnya

Akuisisi ke- PasanganEvaluasi I Evaluasi II

Threshold Hasil Threshold Hasil0,52 0.3097 0.3452 0.3355 0.3739

31,50 0.6669 0.7443 0.6669 0.7443

27,50 0.5838 0.6498 0.5838 0.6498

16,50 0.54 0.6032 0.54 0.6032

14,50 0.541 0.6009 0.541 0.6009

12,50 0.4795 0.5356 0.4795 0.5356

10,50 0.4821 0.5393 0.4821 0.5393

6,50 0.4611 0.5146 0.4611 0.5146

4,50 0.3984 0.4396 0.3984 0.4396

2,50 0.3888 0.4311 0.3888 0.4311

0,50 0.3773 0.4195 0.3773 0.4195

27,31 0.6954 0.7814 0.6954 0.7814

16,31 0.6667 0.7513 0.6667 0.7513

14,31 0.6735 0.7544 0.6735 0.7544

12,31 0.599 0.6755 0.599 0.6755

10,31 0.6081 0.6865 0.6081 0.6865

6,31 0.5921 0.6667 0.5921 0.6667

4,31 0.5139 0.5723 0.5139 0.5723

2,31 0.5069 0.5673 0.5069 0.5673

0,31 0.4974 0.5582 0.4974 0.5582

16,27 0.6402 0.72 0.6402 0.72

14,27 0.6493 0.7256 0.6493 0.7256

12,27 0.5733 0.6452 0.5733 0.6452

10,27 0.5849 0.659 0.5849 0.659

6,27 0.5723 0.6431 0.5723 0.6431

4,27 0.492 0.546 0.492 0.546

2,27 0.4866 0.5431 0.4866 0.5431

0,27 0.4787 0.5359 0.4787 0.5359

14,16 0.7902 0.8858 0.7902 0.8858

12,16 0.7051 0.7958 0.7051 0.7958

10,16 0.7187 0.8121 0.7187 0.8121

6,16 0.7059 0.7955 0.7059 0.7955

Berlanjut ke halaman berikutnya...

Universitas Indonesia

Page 63: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

47

Tabel 4.5 – Lanjutan dari halaman sebelumnya

Akuisisi ke- PasanganEvaluasi I Evaluasi II

Threshold Hasil Threshold Hasil4,16 0.615 0.6856 0.615 0.6856

2,16 0.6095 0.6829 0.6095 0.6829

0,16 0.6012 0.6754 0.6012 0.6754

12,14 0.7463 0.8369 0.7463 0.8369

10,14 0.76 0.8533 0.76 0.8533

6,14 0.7465 0.8362 0.7465 0.8362

4,14 0.6534 0.7236 0.6534 0.7236

2,14 0.6475 0.7207 0.6475 0.7207

0,14 0.6388 0.7129 0.6388 0.7129

10,12 0.7054 0.7977 0.7054 0.7977

6,12 0.6952 0.7839 0.6952 0.7839

4,12 0.6018 0.6708 0.6018 0.6708

2,12 0.5976 0.6697 0.5976 0.6697

0,12 0.5904 0.6636 0.5904 0.6636

6,10 0.7389 0.8342 0.7389 0.8342

4,10 0.6432 0.7182 0.6432 0.7182

2,10 0.6386 0.7167 0.6386 0.7167

0,10 0.631 0.7101 0.631 0.7101

4,6 0.6899 0.7684 0.6899 0.7684

2,6 0.6853 0.7671 0.6853 0.7671

0,6 0.6776 0.7605 0.6776 0.7605

2,4 0.6159 0.6803 0.6159 0.6803

0,4 0.61 0.676 0.61 0.676

0,2 0.6323 0.7047 0.6323 0.7047

8500 76,78 0.7048 0.7977 0.7048 0.7977

74,78 0.7296 0.8246 0.7296 0.8246

72,78 0.6481 0.7276 0.6481 0.7276

68,78 0.6237 0.7011 0.6237 0.7011

66,78 0.6601 0.7471 0.6601 0.7471

62,78 0.6711 0.7509 0.6711 0.7509

60,78 0.6454 0.7248 0.6454 0.7248

58,78 0.5855 0.6632 0.5855 0.6632

Berlanjut ke halaman berikutnya...

Universitas Indonesia

Page 64: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

48

Tabel 4.5 – Lanjutan dari halaman sebelumnya

Akuisisi ke- PasanganEvaluasi I Evaluasi II

Threshold Hasil Threshold Hasil56,78 0.561 0.6349 0.561 0.6349

54,78 0.5738 0.649 0.5738 0.649

52,78 0.5102 0.5728 0.5102 0.5728

50,78 0.5752 0.6436 0.5752 0.6436

48,78 0.532 0.6013 0.532 0.6013

46,78 0.476 0.5365 0.476 0.5365

40,78 0.481 0.5418 0.481 0.5418

38,78 0.434 0.4914 0.434 0.4914

32,78 0.3929 0.445 0.3929 0.445

30,78 0.3719 0.4207 0.3719 0.4207

28,78 0.3681 0.417 0.3681 0.417

24,78 0.362 0.4066 0.425 0.4773

22,78 0.308 0.3472 0.392 0.4419

20,78 0.3236 0.3649 0.4468 0.504

16,78 0.2888 0.3264 0.4712 0.5325

14,78 0.2833 0.3182 0.5037 0.5657

12,78 0.2432 0.2751 0.472 0.5339

10,78 0.2385 0.2701 0.5069 0.5739

6,78 0.2142 0.2419 0.5509 0.622

4,78 0.1767 0.1974 0.5029 0.5617

2,78 0.1655 0.1858 0.524 0.5883

0,78 0.1532 0.1725 0.5432 0.6115

74,76 0.7237 0.8173 0.7237 0.8173

72,76 0.6413 0.7191 0.6413 0.7191

68,76 0.6177 0.6937 0.6177 0.6937

66,76 0.6557 0.7416 0.6557 0.7416

62,76 0.6686 0.7473 0.6686 0.7473

60,76 0.643 0.7215 0.643 0.7215

58,76 0.5824 0.6593 0.5824 0.6593

56,76 0.5581 0.6312 0.5581 0.6312

54,76 0.5721 0.6466 0.5721 0.6466

52,76 0.5077 0.5693 0.5077 0.5693

Berlanjut ke halaman berikutnya...

Universitas Indonesia

Page 65: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

49

Tabel 4.5 – Lanjutan dari halaman sebelumnya

Akuisisi ke- PasanganEvaluasi I Evaluasi II

Threshold Hasil Threshold Hasil50,76 0.5753 0.643 0.5753 0.643

48,76 0.5317 0.6005 0.5317 0.6005

46,76 0.475 0.5348 0.475 0.5348

40,76 0.4827 0.5433 0.4827 0.5433

38,76 0.4351 0.4923 0.4351 0.4923

32,76 0.3953 0.4474 0.3953 0.4474

30,76 0.3746 0.4234 0.3746 0.4234

28,76 0.3716 0.4207 0.3716 0.4207

24,76 0.3674 0.4123 0.3981 0.4466

22,76 0.3121 0.3515 0.3664 0.4126

20,76 0.3295 0.3713 0.4193 0.4726

16,76 0.2954 0.3336 0.4431 0.5004

14,76 0.2909 0.3264 0.4746 0.5325

12,76 0.2497 0.2823 0.4439 0.5018

10,76 0.2461 0.2785 0.4777 0.5405

6,76 0.2231 0.2517 0.5205 0.5873

4,76 0.1843 0.2055 0.4738 0.5285

2,76 0.1737 0.1948 0.4943 0.5543

0,76 0.162 0.1822 0.5129 0.5769

72,74 0.6946 0.7781 0.6946 0.7781

68,74 0.6695 0.7511 0.6695 0.7511

66,74 0.7078 0.7994 0.7078 0.7994

62,74 0.72 0.8042 0.72 0.8042

60,74 0.6934 0.7773 0.6934 0.7773

58,74 0.6309 0.7131 0.6309 0.7131

56,74 0.6055 0.6839 0.6055 0.6839

54,74 0.6194 0.6991 0.6194 0.6991

52,74 0.5528 0.6193 0.5528 0.6193

50,74 0.6218 0.6945 0.6218 0.6945

48,74 0.5766 0.6504 0.5766 0.6504

46,74 0.5179 0.5825 0.5179 0.5825

40,74 0.5247 0.59 0.5247 0.59

Berlanjut ke halaman berikutnya...

Universitas Indonesia

Page 66: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

50

Tabel 4.5 – Lanjutan dari halaman sebelumnya

Akuisisi ke- PasanganEvaluasi I Evaluasi II

Threshold Hasil Threshold Hasil38,74 0.4752 0.5369 0.4752 0.5369

32,74 0.4331 0.4895 0.4331 0.4895

30,74 0.4113 0.4642 0.4113 0.4642

28,74 0.408 0.4611 0.408 0.4611

24,74 0.4031 0.4519 0.4031 0.4519

22,74 0.3453 0.3883 0.374 0.4207

20,74 0.3632 0.4089 0.4264 0.48

16,74 0.3273 0.3691 0.4519 0.5098

14,74 0.3225 0.3616 0.4838 0.5423

12,74 0.2791 0.315 0.4554 0.514

10,74 0.2753 0.311 0.4894 0.5529

6,74 0.251 0.2829 0.5334 0.6011

4,74 0.2097 0.2337 0.4892 0.5453

2,74 0.1985 0.2223 0.5103 0.5717

0,74 0.1861 0.209 0.5296 0.595

68,72 0.6161 0.6856 0.6161 0.6856

66,72 0.657 0.737 0.657 0.737

62,72 0.6729 0.7461 0.6729 0.7461

60,72 0.6475 0.7207 0.6475 0.7207

58,72 0.5853 0.6571 0.5853 0.6571

56,72 0.5611 0.6292 0.5611 0.6292

54,72 0.5771 0.647 0.5771 0.647

52,72 0.5106 0.5673 0.5106 0.5673

50,72 0.5832 0.6466 0.5832 0.6466

48,72 0.5387 0.6035 0.5387 0.6035

46,72 0.4801 0.5358 0.4801 0.5358

40,72 0.4927 0.5501 0.4927 0.5501

38,72 0.4436 0.4977 0.4436 0.4977

32,72 0.4058 0.4554 0.4058 0.4554

30,72 0.3851 0.4316 0.3851 0.4316

28,72 0.3836 0.4307 0.3836 0.4307

24,72 0.3826 0.4259 0.3826 0.4259

Berlanjut ke halaman berikutnya...

Universitas Indonesia

Page 67: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

51

Tabel 4.5 – Lanjutan dari halaman sebelumnya

Akuisisi ke- PasanganEvaluasi I Evaluasi II

Threshold Hasil Threshold Hasil22,72 0.3244 0.3621 0.3244 0.3621

20,72 0.3452 0.3859 0.374 0.4181

16,72 0.3119 0.3494 0.3969 0.4447

14,72 0.309 0.344 0.4268 0.475

12,72 0.2656 0.2976 0.3984 0.4464

10,72 0.2638 0.296 0.4304 0.483

6,72 0.2427 0.2717 0.4712 0.5273

4,72 0.2011 0.2221 0.4273 0.472

2,72 0.1915 0.2127 0.4468 0.4964

0,72 0.1807 0.2014 0.4646 0.5178

66,68 0.6883 0.7732 0.6883 0.7732

62,68 0.7061 0.7839 0.7061 0.7839

60,68 0.6801 0.7581 0.6801 0.7581

58,68 0.6156 0.6921 0.6156 0.6921

56,68 0.5908 0.6636 0.5908 0.6636

54,68 0.6082 0.6829 0.6082 0.6829

52,68 0.5391 0.5999 0.5391 0.5999

50,68 0.6159 0.6839 0.6159 0.6839

48,68 0.5698 0.6392 0.5698 0.6392

46,68 0.5088 0.5687 0.5088 0.5687

40,68 0.5242 0.5861 0.5242 0.5861

38,68 0.4729 0.5313 0.4729 0.5313

32,68 0.435 0.489 0.435 0.489

30,68 0.4138 0.4644 0.4138 0.4644

28,68 0.4131 0.4644 0.4131 0.4644

24,68 0.414 0.4614 0.414 0.4614

22,68 0.3522 0.3937 0.3522 0.3937

20,68 0.3757 0.4207 0.3757 0.4207

16,68 0.3419 0.3835 0.3703 0.4155

14,68 0.3401 0.379 0.3992 0.445

12,68 0.2937 0.3296 0.3737 0.4195

10,68 0.293 0.3293 0.4046 0.4547

Berlanjut ke halaman berikutnya...

Universitas Indonesia

Page 68: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

52

Tabel 4.5 – Lanjutan dari halaman sebelumnya

Akuisisi ke- PasanganEvaluasi I Evaluasi II

Threshold Hasil Threshold Hasil6,68 0.2726 0.3055 0.4447 0.4985

4,68 0.2275 0.2517 0.4044 0.4474

2,68 0.2182 0.2428 0.4235 0.4713

0,68 0.2076 0.2317 0.4411 0.4924

62,66 0.776 0.8677 0.776 0.8677

60,66 0.7486 0.8403 0.7486 0.8403

58,66 0.6819 0.7718 0.6819 0.7718

56,66 0.6557 0.7416 0.6557 0.7416

54,66 0.6726 0.7603 0.6726 0.7603

52,66 0.601 0.6743 0.601 0.6743

50,66 0.679 0.7593 0.679 0.7593

48,66 0.6309 0.7125 0.6309 0.7125

46,66 0.5675 0.6392 0.5675 0.6392

40,66 0.581 0.6541 0.581 0.6541

38,66 0.5275 0.5969 0.5275 0.5969

32,66 0.4863 0.5504 0.4863 0.5504

30,66 0.4637 0.5242 0.4637 0.5242

28,66 0.4623 0.5233 0.4623 0.5233

24,66 0.4619 0.5185 0.4619 0.5185

22,66 0.3973 0.4474 0.3973 0.4474

20,66 0.4211 0.4746 0.4211 0.4746

16,66 0.3847 0.4345 0.3847 0.4345

14,66 0.3823 0.4291 0.4141 0.4648

12,66 0.3333 0.3767 0.3913 0.4423

10,66 0.3321 0.3757 0.4227 0.4782

6,66 0.3098 0.3496 0.4647 0.5244

4,66 0.2618 0.2922 0.4272 0.4768

2,66 0.2516 0.2823 0.4473 0.5018

0,66 0.24 0.27 0.4658 0.5241

60,62 0.8283 0.9201 0.8283 0.9201

58,62 0.7584 0.8486 0.7584 0.8486

56,62 0.7308 0.8168 0.7308 0.8168

Berlanjut ke halaman berikutnya...

Universitas Indonesia

Page 69: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

53

Tabel 4.5 – Lanjutan dari halaman sebelumnya

Akuisisi ke- PasanganEvaluasi I Evaluasi II

Threshold Hasil Threshold Hasil54,62 0.7481 0.8362 0.7481 0.8362

52,62 0.6729 0.7461 0.6729 0.7461

50,62 0.7543 0.835 0.7543 0.835

48,62 0.7036 0.7859 0.7036 0.7859

46,62 0.6369 0.7089 0.6369 0.7089

40,62 0.6505 0.7245 0.6505 0.7245

38,62 0.5939 0.6642 0.5939 0.6642

32,62 0.55 0.6152 0.55 0.6152

30,62 0.5259 0.5875 0.5259 0.5875

28,62 0.5243 0.5867 0.5243 0.5867

24,62 0.524 0.5821 0.524 0.5821

22,62 0.4549 0.5064 0.4549 0.5064

20,62 0.4806 0.5358 0.4806 0.5358

16,62 0.4418 0.4935 0.4418 0.4935

14,62 0.4395 0.4882 0.4395 0.4882

12,62 0.3867 0.432 0.3867 0.432

10,62 0.3857 0.4315 0.4179 0.4674

6,62 0.3623 0.4043 0.4611 0.5146

4,62 0.3099 0.3419 0.428 0.4721

2,62 0.2991 0.3316 0.4486 0.4974

0,62 0.2868 0.3188 0.4679 0.5202

58,60 0.7625 0.8564 0.7625 0.8564

56,60 0.7349 0.8246 0.7349 0.8246

54,60 0.7532 0.845 0.7532 0.845

52,60 0.677 0.7535 0.677 0.7535

50,60 0.7607 0.845 0.7607 0.845

48,60 0.7095 0.7954 0.7095 0.7954

46,60 0.6419 0.7172 0.6419 0.7172

40,60 0.6577 0.7351 0.6577 0.7351

38,60 0.6003 0.6739 0.6003 0.6739

32,60 0.5571 0.6256 0.5571 0.6256

30,60 0.533 0.5978 0.533 0.5978

Berlanjut ke halaman berikutnya...

Universitas Indonesia

Page 70: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

54

Tabel 4.5 – Lanjutan dari halaman sebelumnya

Akuisisi ke- PasanganEvaluasi I Evaluasi II

Threshold Hasil Threshold Hasil28,60 0.5321 0.5977 0.5321 0.5977

24,60 0.5333 0.5945 0.5333 0.5945

22,60 0.4627 0.5171 0.4627 0.5171

20,60 0.49 0.5483 0.49 0.5483

16,60 0.4515 0.5062 0.4515 0.5062

14,60 0.45 0.5016 0.45 0.5016

12,60 0.396 0.4441 0.396 0.4441

10,60 0.3958 0.4445 0.3958 0.4445

6,60 0.3732 0.4181 0.4382 0.4908

4,60 0.3194 0.3538 0.4065 0.4502

2,60 0.309 0.344 0.4268 0.475

0,60 0.2971 0.3316 0.4457 0.4974

56,58 0.6961 0.7879 0.6961 0.7879

54,58 0.7162 0.8102 0.7162 0.8102

52,58 0.6398 0.7182 0.6398 0.7182

50,58 0.7268 0.8132 0.7268 0.8132

48,58 0.676 0.7641 0.676 0.7641

46,58 0.6082 0.6856 0.6082 0.6856

40,58 0.6288 0.7084 0.6288 0.7084

38,58 0.5715 0.6472 0.5715 0.6472

32,58 0.5318 0.6024 0.5318 0.6024

30,58 0.5085 0.5753 0.5085 0.5753

28,58 0.5091 0.5768 0.5091 0.5768

24,58 0.5136 0.5768 0.5136 0.5768

22,58 0.4423 0.4986 0.4423 0.4986

20,58 0.4721 0.5325 0.4721 0.5325

16,58 0.4356 0.4924 0.4356 0.4924

14,58 0.4357 0.4894 0.4357 0.4894

12,58 0.3814 0.4315 0.3814 0.4315

10,58 0.383 0.4337 0.383 0.4337

6,58 0.363 0.4099 0.3932 0.4441

4,58 0.3085 0.3446 0.3622 0.4045

Berlanjut ke halaman berikutnya...

Universitas Indonesia

Page 71: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

55

Tabel 4.5 – Lanjutan dari halaman sebelumnya

Akuisisi ke- PasanganEvaluasi I Evaluasi II

Threshold Hasil Threshold Hasil2,58 0.2995 0.3362 0.3811 0.4279

0,58 0.2888 0.3251 0.3988 0.4489

54,56 0.7188 0.8124 0.7188 0.8124

52,56 0.6413 0.7191 0.6413 0.7191

50,56 0.7308 0.8168 0.7308 0.8168

48,56 0.6794 0.7673 0.6794 0.7673

46,56 0.6107 0.6877 0.6107 0.6877

40,56 0.6336 0.7131 0.6336 0.7131

38,56 0.5755 0.6511 0.5755 0.6511

32,56 0.5365 0.6073 0.5365 0.6073

30,56 0.5133 0.5802 0.5133 0.5802

28,56 0.5146 0.5825 0.5146 0.5825

24,56 0.5205 0.5841 0.5205 0.5841

22,56 0.4478 0.5043 0.4478 0.5043

20,56 0.4793 0.5401 0.4793 0.5401

16,56 0.4431 0.5004 0.4431 0.5004

14,56 0.444 0.4982 0.444 0.4982

12,56 0.3885 0.4391 0.3885 0.4391

10,56 0.3909 0.4423 0.3909 0.4423

6,56 0.3718 0.4195 0.3718 0.4195

4,56 0.3159 0.3524 0.3422 0.3817

2,56 0.3073 0.3446 0.3607 0.4045

0,56 0.297 0.334 0.378 0.4251

52,54 0.6897 0.7732 0.6897 0.7732

50,54 0.7807 0.8725 0.7807 0.8725

48,54 0.7278 0.8215 0.7278 0.8215

46,54 0.6571 0.7397 0.6571 0.7397

40,54 0.6794 0.7645 0.6794 0.7645

38,54 0.6195 0.7005 0.6195 0.7005

32,54 0.5786 0.6544 0.5786 0.6544

30,54 0.5544 0.6262 0.5544 0.6262

28,54 0.5553 0.6282 0.5553 0.6282

Berlanjut ke halaman berikutnya...

Universitas Indonesia

Page 72: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

56

Tabel 4.5 – Lanjutan dari halaman sebelumnya

Akuisisi ke- PasanganEvaluasi I Evaluasi II

Threshold Hasil Threshold Hasil24,54 0.5609 0.6292 0.5609 0.6292

22,54 0.4857 0.5467 0.4857 0.5467

20,54 0.5178 0.5834 0.5178 0.5834

16,54 0.48 0.5418 0.48 0.5418

14,54 0.4808 0.5393 0.4808 0.5393

12,54 0.4231 0.4779 0.4231 0.4779

10,54 0.4254 0.481 0.4254 0.481

6,54 0.4053 0.457 0.4053 0.457

4,54 0.3469 0.387 0.3469 0.387

2,54 0.3378 0.3787 0.366 0.4103

0,54 0.3269 0.3675 0.3838 0.4315

50,52 0.7328 0.8124 0.7328 0.8124

48,52 0.6804 0.7623 0.6804 0.7623

46,52 0.6099 0.6807 0.6099 0.6807

40,52 0.6376 0.7119 0.6376 0.7119

38,52 0.578 0.6485 0.578 0.6485

32,52 0.541 0.6073 0.541 0.6073

30,52 0.5179 0.5804 0.5179 0.5804

28,52 0.5206 0.5845 0.5206 0.5845

24,52 0.5298 0.5897 0.5298 0.5897

22,52 0.4542 0.5069 0.4542 0.5069

20,52 0.489 0.5467 0.489 0.5467

16,52 0.4536 0.5082 0.4536 0.5082

14,52 0.4562 0.5078 0.4562 0.5078

12,52 0.3984 0.4464 0.3984 0.4464

10,52 0.4026 0.4518 0.4026 0.4518

6,52 0.3855 0.4315 0.3855 0.4315

4,52 0.3268 0.361 0.3268 0.361

2,52 0.3191 0.3546 0.3191 0.3546

0,52 0.3097 0.3452 0.3355 0.3739

48,50 0.8018 0.8956 0.8018 0.8956

46,50 0.7279 0.8102 0.7279 0.8102

Berlanjut ke halaman berikutnya...

Universitas Indonesia

Page 73: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

57

Tabel 4.5 – Lanjutan dari halaman sebelumnya

Akuisisi ke- PasanganEvaluasi I Evaluasi II

Threshold Hasil Threshold Hasil40,50 0.7506 0.836 0.7506 0.836

38,50 0.6877 0.7691 0.6877 0.7691

32,50 0.6443 0.7207 0.6443 0.7207

30,50 0.6187 0.6911 0.6187 0.6911

28,50 0.6197 0.6933 0.6197 0.6933

24,50 0.6255 0.6947 0.6255 0.6947

22,50 0.5459 0.6077 0.5459 0.6077

20,50 0.58 0.6467 0.58 0.6467

16,50 0.54 0.6032 0.54 0.6032

14,50 0.541 0.6009 0.541 0.6009

12,50 0.4795 0.5356 0.4795 0.5356

10,50 0.4821 0.5393 0.4821 0.5393

6,50 0.4611 0.5146 0.4611 0.5146

4,50 0.3984 0.4396 0.3984 0.4396

2,50 0.3888 0.4311 0.3888 0.4311

0,50 0.3773 0.4195 0.3773 0.4195

46,48 0.7049 0.7928 0.7049 0.7928

40,48 0.7314 0.8224 0.7314 0.8224

38,48 0.6683 0.7551 0.6683 0.7551

32,48 0.6273 0.7089 0.6273 0.7089

30,48 0.6022 0.6798 0.6022 0.6798

28,48 0.6044 0.6832 0.6044 0.6832

24,48 0.6128 0.687 0.6128 0.687

22,48 0.5323 0.5987 0.5323 0.5987

20,48 0.5685 0.64 0.5685 0.64

16,48 0.5299 0.5977 0.5299 0.5977

14,48 0.5321 0.5966 0.5321 0.5966

12,48 0.47 0.5305 0.47 0.5305

10,48 0.4741 0.5356 0.4741 0.5356

6,48 0.4549 0.5127 0.4549 0.5127

4,48 0.3914 0.4363 0.3914 0.4363

2,48 0.3827 0.4288 0.3827 0.4288

Berlanjut ke halaman berikutnya...

Universitas Indonesia

Page 74: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

58

Tabel 4.5 – Lanjutan dari halaman sebelumnya

Akuisisi ke- PasanganEvaluasi I Evaluasi II

Threshold Hasil Threshold Hasil0,48 0.3722 0.4181 0.3722 0.4181

40,46 0.691 0.7745 0.691 0.7745

38,46 0.628 0.7075 0.628 0.7075

32,46 0.5907 0.6657 0.5907 0.6657

30,46 0.5666 0.6376 0.5666 0.6376

28,46 0.5703 0.6429 0.5703 0.6429

24,46 0.5821 0.6505 0.5821 0.6505

22,46 0.5011 0.5617 0.5011 0.5617

20,46 0.54 0.6061 0.54 0.6061

16,46 0.5035 0.5663 0.5035 0.5663

14,46 0.5075 0.5671 0.5075 0.5671

12,46 0.4452 0.501 0.4452 0.501

10,46 0.451 0.5082 0.451 0.5082

6,46 0.4346 0.4884 0.4346 0.4884

4,46 0.3706 0.4113 0.3706 0.4113

2,46 0.3633 0.4055 0.3633 0.4055

0,46 0.3541 0.3964 0.3541 0.3964

38,40 0.7432 0.8369 0.7432 0.8369

32,40 0.7015 0.7902 0.7015 0.7902

30,40 0.6752 0.7596 0.6752 0.7596

28,40 0.6787 0.7647 0.6787 0.7647

24,40 0.6905 0.7718 0.6905 0.7718

22,40 0.6028 0.6757 0.6028 0.6757

20,40 0.6443 0.7231 0.6443 0.7231

16,40 0.6042 0.6794 0.6042 0.6794

14,40 0.6083 0.68 0.6083 0.68

12,40 0.5402 0.6076 0.5402 0.6076

10,40 0.5463 0.6152 0.5463 0.6152

6,40 0.5281 0.5933 0.5281 0.5933

4,40 0.4574 0.5082 0.4574 0.5082

2,40 0.4492 0.5016 0.4492 0.5016

0,40 0.4389 0.4914 0.4389 0.4914

Berlanjut ke halaman berikutnya...

Universitas Indonesia

Page 75: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

59

Tabel 4.5 – Lanjutan dari halaman sebelumnya

Akuisisi ke- PasanganEvaluasi I Evaluasi II

Threshold Hasil Threshold Hasil32,38 0.6675 0.7558 0.6675 0.7558

30,38 0.6419 0.7259 0.6419 0.7259

28,38 0.6469 0.7326 0.6469 0.7326

24,38 0.6619 0.743 0.6619 0.743

22,38 0.5734 0.646 0.5734 0.646

20,38 0.6174 0.6961 0.6174 0.6961

16,38 0.5792 0.6544 0.5792 0.6544

14,38 0.5849 0.6566 0.5849 0.6566

12,38 0.5163 0.5839 0.5163 0.5839

10,38 0.5241 0.5933 0.5241 0.5933

6,38 0.5084 0.5739 0.5084 0.5739

4,38 0.4371 0.4878 0.4371 0.4878

2,38 0.4301 0.4826 0.4301 0.4826

0,38 0.421 0.4737 0.421 0.4737

30,32 0.6879 0.7781 0.6879 0.7781

28,32 0.6941 0.7862 0.6941 0.7862

24,32 0.7119 0.7994 0.7119 0.7994

22,32 0.6181 0.6966 0.6181 0.6966

20,32 0.6663 0.7515 0.6663 0.7515

16,32 0.6273 0.7089 0.6273 0.7089

14,32 0.6345 0.7125 0.6345 0.7125

12,32 0.5616 0.6352 0.5616 0.6352

10,32 0.5711 0.6466 0.5711 0.6466

6,32 0.5564 0.6282 0.5564 0.6282

4,32 0.4798 0.5357 0.4798 0.5357

2,32 0.4734 0.5313 0.4734 0.5313

0,32 0.4646 0.523 0.4646 0.523

28,30 0.6965 0.7879 0.6965 0.7879

24,30 0.7158 0.8027 0.7158 0.8027

22,30 0.6205 0.6983 0.6205 0.6983

20,30 0.6703 0.7551 0.6703 0.7551

16,30 0.6316 0.7129 0.6316 0.7129

Berlanjut ke halaman berikutnya...

Universitas Indonesia

Page 76: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

60

Tabel 4.5 – Lanjutan dari halaman sebelumnya

Akuisisi ke- PasanganEvaluasi I Evaluasi II

Threshold Hasil Threshold Hasil14,30 0.6397 0.7173 0.6397 0.7173

12,30 0.5655 0.6388 0.5655 0.6388

10,30 0.5759 0.6512 0.5759 0.6512

6,30 0.5621 0.6338 0.5621 0.6338

4,30 0.484 0.5395 0.484 0.5395

2,30 0.4781 0.5357 0.4781 0.5357

0,30 0.4696 0.5278 0.4696 0.5278

24,28 0.7512 0.8438 0.7512 0.8438

22,28 0.6538 0.737 0.6538 0.737

20,28 0.7046 0.7948 0.7046 0.7948

16,28 0.6648 0.7515 0.6648 0.7515

14,28 0.673 0.7559 0.673 0.7559

12,28 0.597 0.6754 0.597 0.6754

10,28 0.6075 0.688 0.6075 0.688

6,28 0.5933 0.67 0.5933 0.67

4,28 0.5131 0.5731 0.5131 0.5731

2,28 0.5069 0.5691 0.5069 0.5691

0,28 0.4982 0.5609 0.4982 0.5609

22,24 0.7314 0.8173 0.7314 0.8173

20,24 0.784 0.8773 0.784 0.8773

16,24 0.7418 0.8316 0.7418 0.8316

14,24 0.75 0.836 0.75 0.836

12,24 0.6701 0.7515 0.6701 0.7515

10,24 0.6808 0.7645 0.6808 0.7645

6,24 0.6654 0.7453 0.6654 0.7453

4,24 0.5808 0.6432 0.5808 0.6432

2,24 0.5739 0.6388 0.5739 0.6388

0,24 0.5645 0.63 0.5645 0.63

20,22 0.7151 0.8026 0.7151 0.8026

16,22 0.6761 0.7605 0.6761 0.7605

14,22 0.6866 0.7673 0.6866 0.7673

12,22 0.607 0.6832 0.607 0.6832

Berlanjut ke halaman berikutnya...

Universitas Indonesia

Page 77: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

61

Tabel 4.5 – Lanjutan dari halaman sebelumnya

Akuisisi ke- PasanganEvaluasi I Evaluasi II

Threshold Hasil Threshold Hasil10,22 0.6201 0.6987 0.6201 0.6987

6,22 0.6085 0.6838 0.6085 0.6838

4,22 0.5239 0.5815 0.5239 0.5815

2,22 0.5191 0.5793 0.5191 0.5793

0,22 0.5115 0.5726 0.5115 0.5726

16,20 0.758 0.8533 0.758 0.8533

14,20 0.7677 0.859 0.7677 0.859

12,20 0.6852 0.7718 0.6852 0.7718

10,20 0.6975 0.7865 0.6975 0.7865

6,20 0.6835 0.7688 0.6835 0.7688

4,20 0.5958 0.6628 0.5958 0.6628

2,20 0.5897 0.6593 0.5897 0.6593

0,20 0.5809 0.6512 0.5809 0.6512

14,16 0.7902 0.8858 0.7902 0.8858

12,16 0.7051 0.7958 0.7051 0.7958

10,16 0.7187 0.8121 0.7187 0.8121

6,16 0.7059 0.7955 0.7059 0.7955

4,16 0.615 0.6856 0.615 0.6856

2,16 0.6095 0.6829 0.6095 0.6829

0,16 0.6012 0.6754 0.6012 0.6754

12,14 0.7463 0.8369 0.7463 0.8369

10,14 0.76 0.8533 0.76 0.8533

6,14 0.7465 0.8362 0.7465 0.8362

4,14 0.6534 0.7236 0.6534 0.7236

2,14 0.6475 0.7207 0.6475 0.7207

0,14 0.6388 0.7129 0.6388 0.7129

10,12 0.7054 0.7977 0.7054 0.7977

6,12 0.6952 0.7839 0.6952 0.7839

4,12 0.6018 0.6708 0.6018 0.6708

2,12 0.5976 0.6697 0.5976 0.6697

0,12 0.5904 0.6636 0.5904 0.6636

6,10 0.7389 0.8342 0.7389 0.8342

Berlanjut ke halaman berikutnya...

Universitas Indonesia

Page 78: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

62

Tabel 4.5 – Lanjutan dari halaman sebelumnya

Akuisisi ke- PasanganEvaluasi I Evaluasi II

Threshold Hasil Threshold Hasil4,10 0.6432 0.7182 0.6432 0.7182

2,10 0.6386 0.7167 0.6386 0.7167

0,10 0.631 0.7101 0.631 0.7101

4,6 0.6899 0.7684 0.6899 0.7684

2,6 0.6853 0.7671 0.6853 0.7671

0,6 0.6776 0.7605 0.6776 0.7605

2,4 0.6159 0.6803 0.6159 0.6803

0,4 0.61 0.676 0.61 0.676

0,2 0.6323 0.7047 0.6323 0.7047

Berdasarkan simulasi yang telah dilakukan, model DSS berbasis pencarian ex-

haustive memiliki sejumlah kelemahan. Dari pendekatan evaluasi menggunakannilai threshold sistem secara statis, anomali yang terdapat pada data set tidak dapatdiidentifikasi. Padahal identifikasi terhadap anomali penting agar dapat dilakukanpenanganan yang tepat, sehingga sistem tidak masuk dalam kondisi kecelakaan.

Kemudian, pendekatan evaluasi menggunakan nilai threshold sistem secara di-namis memang dapat mengidentifikasi terjadinya anomali yang terdapat pada dataset. Tetapi, belum dapat diambil kesimpulan tentang kondisi sistem secara keselu-ruhan karena anomali yang teridentifikasi terjadi pada pasangan sensor. Dari pen-dekatan ini pula, diketahui bahwa model yang dibangun untuk penentuan daerahnormal belum lengkap. Model ini tidak dapat mengakomodasi kondisi tidak nor-mal, baik di atas maupun di bawah batas normal sekaligus seperti diformulasikanpada Persamaan 3.7. Padahal, nilai akuisisi dapat saja terjadi di kedua daerah terse-but. Untuk sistem dengan karakter seperti ini (nilai parameter fisis tidak boleh lebihbesar dan tidak boleh lebih kecil dari nilai tertentu) harus direpresentasikan dengandua nilai threshold sensor. Konsekuensinya, beban komputasi akan bertambah duakali. Hal ini terlihat pada kasus sensor dengan indeks 0 di atas.

Sebagai ilustrasi, pada sebauh sistem, terdapat bagian di mana parameter fisis disana harus berada di antara nilai a dan b dengan a < b. Selanjutnya, designer sistemmeletakkan sensor di bagian tersebut dengan daerah kerja a1 dan b1 dengan a1 < b1.Maka, representasi nilai threshold untuk aturan nilai parameter fisis tidak melebihib adalah b−a1

b1−a1. Kita sebut saja sebagai skenario maksimal. Sedangkan representasi

Universitas Indonesia

Page 79: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

63

nilai threshold untuk aturan nilai parameter fisis tidak lebih rendah daripada a ataukita sebut sebagai skenario minimal adalah −(a−b1)

−(a1−b1).

Selanjutnya, ketika akan digunakan dalam evaluasi, nilai threshold tersebutharus dioperasikan secara berpasangan dengan semua sensor lain. Hasil operasitersebut yang akan digunakan sebagai evaluator untuk evaluasi pasangan sensoryang sama untuk kondisi akuisisi saat operasi. Apabila hasil evaluasi pasangan sen-sor saat operasi melebihi nilai threshold dengan skenario maksimal atau minimal,maka pasangan sensor tersebut telah mengalami anomali.

Universitas Indonesia

Page 80: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

BAB 5DETEKSI ANOMALI BERBASIS ENTROPI

5.1 Pendahuluan

Seperti telah dijelaskan pada sub BAB 4, pendekatan berbasis pencarian exhaus-

tive memiliki sejumlah kelemahan. Untuk mengatasi kelemahan tersebut, fokuspenelitian selanjutnya diarahkan pada deteksi anomali dan bukan pada DSS, karenasangat tergantung pada penerapan riil setiap sistem. Hasil pengujian menunjukkanbahwa hanya pendekatan nilai threshold sistem dinamis yang dapat mengidenti-fikasi anomali. Selain itu, diperlukan representasi batas normal yang lebih seder-hana dibandingkan skenario nilai threshold pada pendekatan pencarian exhaustive.

Karena pertimbangan tersebut, sebuah pendekatan berbasis ketidakteraturan sis-tem (entropi) dikembangkan. Dengan pendekatan ini, representasi batas normaltidak membutuhkan normalisasi, tetapi tetap dapat diterapkan pada semua jenissensor dengan perlakuan yang sama. Terkait penentuan kondisi sistem, meskipunsetiap kondisi operasi sistem dapat dihasilkan sebuah nilai entropi, tetapi nilai terse-but tidak digunakan untuk menentukan apakah sistem beroperasi normal atau tidak.Nilai entropi hanya akan digunakan untuk mengidentifikasi keberadaan kondisianomali.

5.2 Topology

Di bagian ini, didefinisikan sebuah kasus khusus dengan karakteristik sebagaiberikut.

• Sensor network dengan jumlah sensor yang banyak [75]

• Terhubung secara wired maupun wireless

• Sensor yang terlibat tidak harus seragam, sehingga sistem dapat saja terdiridari sensor dengan berbagai jenis, konfigurasi, spesifikasi dan jumlahnya.

• Sensor-sensor dapat tergabung dalam suatu kelompok (cluster) atau menjadisatu kesatuan terkait evaluasi

• Setiap sensor memiliki daerah kerja (working range) yang ditentukan olehspesifikasi manufakturnya

64

Page 81: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

65

• Setiap sensor akan diletakkan di tempat di mana parameter fisis maupun vari-abel lingkungan lainnya perlu diamati. Di tempat tersebut, didefinisikan dae-rah pengukuran yang diharapkan (expected measurement range), yang meru-pakan rentang daerah pengukuran normal dari sistem.

• Fokus evaluasi terletak pada sensor sebagai individu, meskipun sejumlahsensor bisa saja dikendalikan oleh sejenis pengendali mikro untuk kemu-dian mengirimkan data sejumlah sensor tersebut secara vektor ke pengendaliutama [36].

Topologi dari model ini diilustrasikan di Gambar 5.1 dengan satu kesatuan him-punan sensor network,

N = {S1,S2, · · · ,SN} , (5.1)

Sn (1 6 n 6 N) melambangkan node sensor dalam sistem. Setiap sensor diper-lakukan sebagai satu entitas tunggal yang saling bebas dengan sensor lain Gam-bar 5.1. Sebuah ’controller’ akan berperan sebagai pusat akuisisi dan analisis datadi mana sistem deteksi dini anomali berada di dalamnya. Sub sistem deteksi dinianomali diilustrasikan dalam diagram blok seperti pada Gambar 5.2. Di kasus lain,sensor network N dianggap terdiri dari sejumlah cluster yang akan dijelaskan padabagian selanjutnya.

Gambar 5.1: Diagram skematik dari sensor network yang melibatkan N buah sensor(S1,S2,S3, . . . ,SN), masing-masing dengan rentang daerah kerja (biru) dan daerah pengukuran yangdiharapkan (hijau).

Universitas Indonesia

Page 82: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

66

Gambar 5.2: Diagram blok sensor network dengan sub sistem deteksi dini anomali di dalamnya.

Sensor network seperti diilustrasikan di Gambar 5.1 akan berinteraksi denganlingkungan untuk mengamati berbagai parameter fisik. Kondisi tersebut diilus-trasikan di Gambar 5.3, yang pada gambar tersebut komunikasi antara sensor de-ngan lingkungan yang diamati hanya berlangsung satu arah saja.

Gambar 5.3: Interaksi antara sensor network dengan lingkungan yang perlu diamati.

Pendekatan deteksi yang diajukan menggunakan batas bawah dan atas dari datanormal yang merupakan daerah pengukuran yang diharapkan. Penggunaan batastersebut dikhususkan bagi sistem di mana lingkungan yang harus diamati oleh sen-sor network telah memiliki spesifikasi kondisi aman berupa batas maksimum danminimum dari berbagai parameter fisik yang mempengaruhi [52–54]. Pendekatanini memberi keuntungan terkait efektifitas dan akurasi dalam deteksi dini anomali.

Universitas Indonesia

Page 83: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

67

Pembentukan pola hasil pengukuran parameter fisis yang akan dievaluasi meng-gunakan pendekatan entropi Shannon mendapatkan inspirasinya dari penelitian Zhuet.al [18]. Dalam penelitian tersebut, Zhu et.al ingin mendeteksi anomali dari paketyang datang ke server. Anomali tersebut menjadi indikasi terjadinya serangan. De-ngan kemampuan mendeteksi anomali, sistem jaringan dapat segera diamankan se-hingga tetap dapat memberikan layanan pada penggunanya.

Dasar dari deteksi anomali pada penelitian tersebut adalah komunikasi antaraclient dan server. Pada Gambar 5.4, paket data berupa stream dievaluasi setiap 6kejadian komunikasi antara 2 host yang terlibat. Saat request dari client datang,kondisi ini kemudian dikodekan sebagai 1. Sebaliknya, ketika respond dari server

dikirim, kondisi ini dikodekan sebagai −1. Kode dari kejadian request dan respond

antara client dan server kemudian diakumulasi per 6 kejadian tersebut. Pola aku-mulasi kode tersebut yang menjadi dasar dalam menghitung nilai entropi. Ketikanilai entropi tidak sama dengan entropi yang dihasilkan dari pola akumulasi normal,dipastikan komunikasi yang terbangun antara client dan server tidak mengikuti polakomunikasi yang diijinkan dan ini menjadi indikasi terjadinya anomali. Seperti di-ilustrasikan di Gambar 5.5, anomali yang terjadi mengindikasikan bahwa terjadiserangan Smurf.

Gambar 5.4: Pola komunikasi dari paket yang didefinisikan sebagai normal [18].

Universitas Indonesia

Page 84: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

68

Gambar 5.5: Pola komunikasi menunjukkan telah terjadi serangan Smurf [18].

Pendekatan serupa juga digunakan dalam penelitian ini. Sensor mendapat-kan hasil pengukuran sensor terkait parameter fisis yang diamati. Hasil penguku-ran tersebut kemudian dibandingkan terhadap daerah pengukuran yang diharapkanseperti diperlihatkan di Gambar 5.6. Jika hasilnya berada dalam rentang penguku-ran yang diharapkan, maka akan diberikan kode 0 untuk kondisi tersebut. Seba-liknya, jika hasilnya berada di luar rentang pengukuran yang dihasilkan, maka kode1 akan diberikan. Kode biner tersebut kemudian dinyatakan sebagai A ∈ {0,1}.Setiap sensor akan mendapatkan kode tersebut dari hasil pengukurannya masing-masing. Kode tersebut kemudian diakumulasi untuk seluruh sensor.

Berbeda dari pendekatan Zhu et.al sebelumnya, dalam penelitian ini digunakankode biner 0 dan 1, tidak ada kode negatif. Hal ini disebabkan karena nilai aku-mulasinya kemungkinan akan memiliki nilai negatif ketika skema kode negatif di-gunakan. Konsekuensinya adalah, nilai akumulasi akan membentuk pola berbedayang lebih banyak, yang jika dilihat dari Persamaan 2.3 akan memperbesar nilai en-tropi. Hal ini tidak terjadi pada penelitian Zhu et.al karena server hanya mengirimrespond ketika ada request. Selain itu, karena data yang diolah berupa stream, eval-uasi dilakukan untuk setiap 6 kejadian request-respond antara client-server. Sedan-gkan pada penelitian ini, semua sensor yang terlibat, baik dalam cluster atau tidak,akan dievaluasi sekaligus.

Dari Gambar 5.6 juga, kondisi hasil pengukuran sensor yang berada di dalamrentang yang diharapkan tidak saja dinyatakan dalam 1 kondisi. Ketika kita inginmelihat sejauh mana hasil pengukuran mendekati daerah di luar rentang nilai yangdiharapkan, kita dapat membagi rentang nilai yang diharapkan menjadi lebih dari 1

Universitas Indonesia

Page 85: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

69

bagian dengan kode yang lebih banyak. Pembagian rentang pengukuran yang lebihbanyak dapat dilakukan sampai 2x+1, dengan pengkodean sebanyak (x+1), yaituA ∈ {0,1/x,2/x, . . . ,(x− 1)/x,1}. Kondisi ini diilustrasikan dalam Gambar 5.6,masing-masing dengan x = 1 (tengah) dan x = 2 (bawah), dengan x menunjukkanjumlah pembagian rentang pengukuran yang diharapkan. Dalam pengujian yang di-lakukan berikutnya, terlihat bahwa skema pembagian rentang nilai yang diharapkanmenjadi lebih banyak daripada 1 dapat meningkatkan akurasi deteksi.

Himpunan kondisi hasil pengukuran untuk semua tahapan akuisisi data dapatdinyatakan sebagai

S = {σ1, · · · ,σM} , (5.2)

ditentukan oleh kondisi sistem pada waktu akuisisi data ke-m, dengan

σm = (s1,s2, · · · ,sN)m , (5.3)

di mana sn adalah kondisi dari node sensor Sn, dan 1 6 m 6 M dengan m adalahtahapan akuisisi data terakhir. Karena itu, kondisi node yang dapat memiliki nilaidalam rentang A , dinyatakan dengan sn = (An)m.

Gambar 5.6: Pengkodean kondisi pengukuran dengan nilai biner A ∈ {0,1} (tengah), dan trinerA ∈ {0,1/2,1} (bawah).

Tidak seperti penelitian sebelumnya [30], model ini jauh lebih mudah, dengangalat sistematis yang jauh lebih kecil. Hal ini disebabkan karena tidak diperlukan-nya membangun model hubungan antar sensor. Seperti diilustrasikan pada Gam-bar 3.1, skema evaluasi dari penelitian sebelumnya yang melibatkan interaksi antersensor. Jadi dapat disimpulkan bahwa penelitian ini mereduksi satu asumsi yangdigunakan dalam penelitian sebelumnya [30], yaitu ketiadaan interaksi antar sensoryang terdefinisi eksplisit secara matematis.

Interaksi tersebut sebenarnya direpresentasikan melalui daerah pengukuranyang diharapkan dari setiap sensor berdasarkan rancangan sistem [82]. Sebagai ilus-

Universitas Indonesia

Page 86: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

70

trasi di pembangkit listrik tenaga nuklir, ketika kecepatan alir pendingin berkurang,tekanan akan meningkat (Gambar 5.7). Perubahan salah satu parameter fisis akibatperubahan parameter fisis lain secara tidak langsung menggambarkan keterkaitankeduanya. Selanjutnya, setup awal hanya memerlukan persiapan yang sederhanadisebabkan oleh klasifikasi yang sangat sederhana dalam bentuk kondisi biner tanpaperlu melakukan normalisasi daerah kerja sensor.

Gambar 5.7: Diagram komponen penyusun dalam Pebble Bed Modular Reactor [52].

Teknik pengkodean ini, dengan A ∈ {0,1}, diilustrasikan di Gambar 5.8 un-tuk sebuah kasus di mana terdapat 10 node sensor heterogen yang terlibat. Sim-bol × menunjukkan nilai parameter fisis yang diperoleh. Sedangkan kotak merahmerepresentasikan nilai 1 sebagai hasil pengukuran yang berada di luar rentangdaerah pengukuran yang diharapkan. Semua komponen dari kode yang diperolehdari mengevaluasi setiap sensor diakumulasikan secara berurutan, dari satu sensorke sensor lainnya. Ilustrasi pada Gambar 5.8 menunjukkan akumulasi kode yangdimulai dari sisi kiri.

Node sensor yang mendapatkan kode 0 direpresentasikan dengan ketidakadaankotak berwarna merah pada node sensor yang bersangkutan. Sebagai contoh, sepertiditunjukkan pada Gambar 5.8 di bagian (a), sensor S1 dan S2 mendapatkan kode 0sehingga tidak ada representasi kotak merah di sana. Tetapi, sensor S3 dan S4 men-dapatkan kode 1 akibat hasil pengukuran yang berada di luar rentang yang diharap-kan. Kode 1 pada sensor S3 dan S4 tersebut direpresentasikan dengan kotak merah,masing-masing sebanyak 1 dan 2. 2 kotak merah yang merepresentasi sensor S4

merupakan akumulasi kode sejak dari sensor S1 hingga sensor S4. Selanjutnya, sen-sor S5 mendapatkan kode 0 dari hasil pengukuran yang berada dalam rentang yangdiharapkan. Konsekuensinya, representasi kotak merah tetap sama seperti sensorsebelumnya. Demikian seterusnya hingga sensor terkahir dalam sistem. Skenario

Universitas Indonesia

Page 87: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

71

yang sama berlaku untuk Gambar 5.8 bagian (b).Dari Gambar 5.8, terlihat bahwa hubungan nilai akumulasi memenuhi per-

samaan ∑sn 6 ∑sn+1. Terlihat bahwa anomali yang terjadi selalu dapat dideteksikarena akan memberikan pola berbeda yang dapat diamati.

Universitas Indonesia

Page 88: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

72

Gambar 5.8: Pola akumulasi dari 10 node sensor dengan 5 (a) and 4 (b) anomali, dan nilai kodekondisi hasil pengukuran A ∈ {0,1}.

Ilustrasi yang disajikan pada Gambar 5.8 menggunakan skema biner dalam

Universitas Indonesia

Page 89: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

73

mengkodekan kondisi sensor. Pada Gambar 5.9, diilustrasikan skema triner dalammengkodekan kondisi sensor, seperti dijelaskan pada bagian ketiga dari Gambar 5.6.Ilustrasi ini berasal dari kejadian yang sama dengan kondisi di Gambar 5.8 di bagian(b). Hanya saja, pengukuran di sensor S9 menunjukkan kondisi lower half. Kare-nanya, jumlah pola berbeda yang sebelumnya ada 4, saat ini ada 5.

Gambar 5.9: Pola akumulasi dari 10 node sensor dengan nilai kode kondisi hasil pengukuran A ∈{0, 1

2 ,1}.

Selanjutnya, Gambar 5.10 menunjukkan diagram alir dari skenario deteksianomali berbasis entropi.

Universitas Indonesia

Page 90: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

74

Gambar 5.10: Diagram alir evaluasi kondisi sistem berbasis entropi.

Pada Gambar 5.10 tersebut, expected measurement range merupakan spesifikasidari sistem. Selama spesifikasi sistem tidak berubah, maka sistem deteksi anomalidapat terus bekerja. Proses akuisisi data akan mengirimkan data parameter fisiske controller untuk dibandingkan dengan expected measurement range. Hasil dariperbandingan tersebut diperoleh nilai kode sesuai kondisi pengukuran. Dari semuanilai kode kondisi tersebut disusun menjadi nilai akumulasi untuk setiap sensor.Pembentukan nilai akumulasi telah diilustrasikan pada Gambar 5.8-5.9.

Setelah nilai akumulasi dari satu tahapan akuisisi data diperoleh, tahapan se-lanjutnya adalah menghitung entropi. Tahapan ini didahului dengan menghitungjumlah kondisi akumulasi berbeda yang terbentuk. Perhitungan entropi sendiridijelaskan lebih rinci di BAB 5.3. Akhirnya, nilai entropi yang lebih besar dari-pada 0 akan memberikan pesan (peringatan) kepada operator. Nilai ini juga da-pat diteruskan ke bagian pendukung keputusan untuk melakukan diagnosis terkaitanomali (kesalahan) yang terjadi.

Universitas Indonesia

Page 91: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

75

5.3 Entropi

Secara umum, entropi adalah ukuran ketidakteraturan sistem. Berdasarkan hasilpenelitian Shannon di 2001 [62], kita perlu mendefinisikan himpunan dari kondisiterakumulasi berbeda sebagai,

SA = {D1,D2, · · · ,DK} (5.4)

dengan K 6 M, dan terdiri dari semua kondisi berbeda di S . Jumlah kondisi beru-lang Dk direpresentasikan dengan ak dan A = {a1,a2, · · · ,aK}. Selanjutnya, proba-bilitas dari kondisi berbeda pada suatu akuisisi data yang didefinisikan dengan Dk

sebagai P = {p1, p2, · · · , pK} with,

pk =ak

∑Kj=1 a j

. (5.5)

Dari Persamaan5.5, dapat dihitung entropi dinamis sebagai

H =−K

∑k=1

pk log pk . (5.6)

Persamaan 5.6 adalah persamaan utama dalam perhitungan entropi selanjutnya.Untuk kasus khusus seperti pada Gambar 5.8 (a) dengan A ∈ {0,1}, dapat diper-

oleh K = 6 dan SA = {0,1,2,3,4,5}. Detilnya adalah sebagai berikut. Kondisinilai akumulasi SA = 0 diperoleh sensor S1 dan S2 disebabkan hasil pengukuranyang berada di dalam rentang yang diharapkan. Berikutnya, nilai akumulasi SA = 1diperoleh sensor S3 karena hasil pengukuran yang di luar rentang yang diharapkan.Begitu juga dengan sensor S4 yang hasil pengukurannya di luar rentang yang di-harapkan. Karena nilai A bagi S3 dan S4 adalah 1, maka nilai akumulasi untukkeduanya masing-masing adalah 1 dan 2. Selanjutnya, pengukuran sensor S5 be-rada di dalam rentang yahg diharapkan, sehingga nilai A untuk sensor S5 adalah 0.Itu sebabnya sensor S5 mendapatkan nilai akumulasi sama dengan 2, sama sepertisensor S4.

Hasil pengukuran di luar rentang yang diharapkan terjadi lagi di sensor S6 danS7, sehingga nilai A bagi keduanya adalah 1. Hal ini menyebabkan nilai akumulasisensor S6 dan S7 masing-masing adalah 3 dan 4. Sensor S8 mendapatkan penguku-ran yang di dalam rentang yang diharapkan, sehingga memperoleh nilai A samadengan 0. Karena itu, nilai akumulasinya adalah 4, sama seperti sensor S7. SensorS9 adalah sensor terkahir dalam ilustrasi di Gambar 5.8 bagian(a) yang hasil pen-gukurannya di luar rentang yang diharapkan. Karena itu, nilai A untuk sensor S9

Universitas Indonesia

Page 92: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

76

adalah 1 dan nilai akumulasinya adalah 5. Sensor S10 juga memiliki nilai akumlu-asi sama dengan 5 karena hasil pengukurannya di dalam rentang yang diharapkan,sehingga nilai A sama dengan 0. Karena itu, nilai akumulasi untuk sensor S10 samadengan sensor S9.

Akhirnya, untuk setiap nilai S , jumlah masing-masingnya adalah A =

{2,1,2,1,2,2} dengan probability P = {0.2,0.1,0.2,0.1,0.2,0.2}. Dengandemikian dapat dihitung nilai entropi untuk kondisi pada akuisisi data ini adalah

H = −4{p1 log p1}−2{p2 log p2}

= 4{

210

{− log

210

}}+2{

110

{− log

110

}}= 0.76

Prosedur yang sama dapat dilakukan untuk kondisi pada Gambar 5.8 (b) yangmenghasilkan K = 4, SA = {1,2,3,4}, A = {1,2,3,4}, P = {0.1,0.2,0.3,0.4}, danakhirnya diperoleh nilai entropi

H = −{p1 log p1}−{p2 log p2}−{p3 log p3}−{p4 log p4}

=1

10

{− log

110

}+

210

{− log

210

}+

310

{− log

310

}+

410

{− log

410

}= 0.56

Sedangkan untuk skema pengkodean seperti pada Gambar 5.9, akan meng-hasilkan K = 5, SA = {1,2,3,4,4.5}, A= {1,2,3,2,2}, P = {0.1,0.2,0.3,0.2,0.2},dan akhirnya diperoleh nilai entropi

H = −{p1 log p1}−3{p2 log p2}

=1

10

{− log

110

}+3{

210

{− log

210

}}+

310

{− log

310

}= 0.68

Nilai entropi yang diperoleh lebih besar dibandingkan kejadian yang sama seperti diGambar 5.8 bagian (b) tetapi dengan skema pengkodean yang berbeda. Hal ini dise-bakan karena keragaman nilai akumulasi berbeda lebih besar untuk kondisi denganskema pengkodean triner.

Sampai di sini, dapat disimpulkan bahwa semakin besar fluktuasi nilai ak, se-makin besar nilai entropi yang diperoleh. Kenyataan ini merefleksikan tingkat keti-dakteraturan atau keragaman dalam sistem. Dari motivasi pada penelitian ini, nilai

Universitas Indonesia

Page 93: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

77

terbesarnya adalah entropi di atas tingkat tertentu dapat digunakan sebagai pemicuperingatan dini sebagaimana diharapkan pada EADS.

5.4 Entropi Bertingkat

Gambar 5.11: Gambaran skematik dari sistem yang terdiri dari beberapa cluster sensor network,dengan masing-masing daerah kerja (biru) dan nilai pengukuran yang diharapkan (hijau).

Dari Persamaan(5.6) dan definisi mengenai entropi, kita dapat menyimpulkanbahwa entropi akan menjadi kurang sensitif dengan bertambahnya jumlah node sen-sor. Di sisi lain, sistem dengan banyak sekali jumlah node sensor dan tersebar dalamwilayah geografis yang luas, akan sangat sulit untuk mengidentifikasi anomali padasensor network. Untuk mengatasi masalah tersebut, sistem dibagi dalam beberapacluster yang lebih kecil. Hal ini tidak saja bermanfaat untuk meningkatkan sensiti-fitas deteksi, tetapi bermanfaat juga untuk melokalisir sumber anomali.

Cluster dari sensor network diilustrasikan pada Gambar 5.11, terdiri dari sejum-lah cluster yang melibatkan N node sensor. Setiap node senor dinotasikan denganSmn dengan m ∈ {1,2, · · · ,M} dan n ∈ {1,2, · · · ,N}. Pengelompokkan ini dapatdilakukan berdasarkan kesamaan fungsi node sensor pada sebuah cluster [83] atauberdasarkan lokasi geografisnya [84]. Entropi untuk setiap cluster kemudian dieva-

Universitas Indonesia

Page 94: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

78

luasi secara independent. Tetapi, perlu ditekankan bahwa total entropi tidak selaluproporsional terhadap jumlah entropi dari semua cluster. Penjelasan mengenai halini akan diberikan di bagian .

5.5 Pendekatan lain pengkodean status sensor

Seperti telah dijelaskan sebelumnya, pengkodean status sensor didasarkan pada po-sisinya terhadap batas normal. Sementara batas normalnya sendiri adalah nilai yangditetapkan sejak sistem dirancang seperti diilustrasikan pada Gambar 5.6. Ketikaakuisisi sebuah sensor ternyata berada di luar batas normal, status sensor diberikannilai 1, sedangan 0 jika sebaliknya.

Selain dengan dasar tersebut, penentuan status sensor juga dapat dilakukanberdasarkan selisih antara data pengukuran selama sistem dioperasikan. Denganpendekatan ini, batas normal didefinisikan dari fluktuasi data pengukuran. Kare-nanya, diperlukan pengkodisian sistem di mana sistem dipastikan beroperasi dalamkondisi normal. Data akuisisi yang diperoleh dalam rentang pengkondisian tersebutdigunakan untuk melatih sistem deteksi dini. Batas normal selanjutnya dapat di-analisis secara statistik untuk mendapatkan nilai simpangan baku yang dapat mem-bentuk batas normal.

Tetapi, pendekatan ini memiliki kelemahan dari keharusan sistem pertama kalidioperasikan dalam kondisi normal untuk mendapatkan data latih yang baik. Jikasistem sejatinya telah memiliki batas normal, pendekatan tersebut menjadi tidakbermanfaat.

Universitas Indonesia

Page 95: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

BAB 6PENGUJIAN DAN ANALISIS METODA BERBASIS

ENTROPI MENGGUNAKAN DATA DUMMY

6.1 Data Set

Secara umum, data set dummy yang digunakan dalam pengujian ini telah dijelaskanpada BAB 4.1. Data set dibuat sedemikian sehingga dimungkinkan mensimulasikankejadian anomali di semua daerah yang dijelaskan pada Gambar 5.6, yaitu anomalidi luar daerah pengukuran yang diharapkan, atau di daerah lower half dan up-

per half. Karena pengotor yang dibuat memiliki karakter seperti ini, pendekatandeteksinya juga akan dibagi dua, masing-masing disebut sebagai full mode untukmendeteksi anomali dengan 2 kondisi pengukuran yang diakomodasi seperti padaskema kedua di Gambar 5.6. Sedangkan untuk pendekatan kedua disebut sebagaihalf mode dengan 3 kondisi pengukuran seperti pada skema ketiga di Gambar 5.6.Pengujian yang akan dilakukan juga mempertimbangkan clustering sensor yang ter-libat.

Dalam penelitian ini, 100 sensor yang terlibat akan dibagi ke dalam 4 cluster,yang masing-masing memiliki 25 node sensor. Pengotor yang diberikan juga telahmempertimbangkan pengelompokkan node sensor yang dibuat. Tabel 4.3 menun-jukkan sebaran node sensor yang mengalami anomali pada cluster yang ada. Disemua cluster, anomali diberikan di awal indeks node sensor dan diberikan secaraberurutan (tidak menyebar).

6.2 Simulasi

Ada beberapa simulasi yang dilakukan dalam penelitian ini. Yang pertama adalahmelihat perubahan nilai entropi dengan bertambahnya jumlah sensor yang menga-lami anomali. Hasilnya disajikan pada Gambar 6.1. Pada pengujian pertama ini,data set belum digunakan. Nilai entropi dihitung dari komposisi jumlah pola nilaiakumulasi yang berbeda.

79

Page 96: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

80

Gambar 6.1: Perubahan nilai entropi terhadap bertambahnya sensor yang mengalami anomali padasistem yang terdiri dari 100 sensor

Dari eksperimen pertama, terlihat hubungan antara jumlah sensor yang menga-lami anomali dengan nilai entropinya sebagaimana digambarkan melalui persamaan(5.6). Sebuah kejadian menarik terlihat pada eksperimen pertama. Ketika sen-sor pertama menjadi satu-satunya sensor yang mengalami anomali, maka nilai en-tropinya adalah 0, sama dengan nilai entropi ketika kondisi sistem normal. Hal inidapat dijelaskan melalui Fig. 6.2. Gambar tersebut sama-sama merepresentasikannilai akumulasi dari kejadian satu sensor dalam sistem mengalami anomali. Perbe-daannya adalah pada gambar (a) Fig. 6.2, satu sensor yang mengalami anomaliadalah sensor paling kiri. Sedangkan pada gambar (b) dan (c) Fig. 6.2, satu sen-sor yang mengalami anomali adalah sensor paling kanan dan di tengah (sensor ke-6). Komposisi nilai akumulasi yang berbeda akan menghasilkan nilai entropi yangberbeda pula. Di gambar Fig. 6.2 (a), karena hanya ada 1 nilai akumulasi yangterbentuk, maka nilai entropinya sama dengan 0. Sebaliknya, di gambar (b) dan (c),terdapat 2 nilai akumulasi yang berbeda, yaitu 0 dan 1. Tetapi, komposisi jumlahnyajuga berbeda. Konsekuensinya, nilai entropinya juga berbeda. Untuk gambar (b),nilai entropinya sama dengan 0.14. Sedangkan untuk gambar (c), nilai entropinyasama dengan 0.3.

Universitas Indonesia

Page 97: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

81

Gambar 6.2: Variasi nilai akumulasi ketika ada 1 sensor yang mengalami anomali dari 10 sensoryang terlibat, dengan sensor yang mengalami anomali tersebut ada di posisi pertama (a), ke-10 (b)dan sensor ke-6 (c)

Menarik juga untuk melihat kombinasi nilai akumulasi berbeda yang terjadiketika sejumlah sensor berdekatan mengalami anomali di dua sisi indeks yangberbeda. Seperti yang ditunjukkan Fig. 6.3, jumlah nilai akumulasi berbeda ter-jadi satu pola lebih banyak ketika sensor berdekatan di sisi indeks besar (kanan)daripada di sisi indeks kecil (kecil).

Universitas Indonesia

Page 98: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

82

Gambar 6.3: Variasi nilai akumulasi ketika sejumlah sensor yang berdekatan mengalami anomalidi ujung kiri (gambar sebelah kiri) dan ujung kanan (gambar sebelah kanan) indeks sensor, dengansensor yang mengalami anomali berjumlah (a). satu, (b). dua, (c). tiga

Hasil di atas dapat digunakan sebagai estimasi untuk memperkirakan posisi darinode sensor yang mengalami anomali. Jika indeks sensor dimulai dari kiri, amakaentropi akan semakin besar ketika node sensor yang mengalami anomali bergeserke kanan.

Kita dapat menyimpulkan di sini bahwa satu anomali di node sensor pertamatidak dapat dideteksi dengan mekanisme tesebut. Tetapi, masalah ini dapat dis-elesaikan dengan cara membalik urutan evaluasi dari kanan ke kiri. Jika hasilnasama, (HLR = HRL = 0), maka sistem berada dalam kondisi normal. Sebaliknya,if HLR 6= HRL, Hal ini berarti terdapat node sensor yang mengalami anomali di sisiterluar, baik pada sisi kiri mapun sisi kanan.

Solusi lainnya adalah membalik nilai kode untuk kondisi pengukuran di dalamrentang yang diharapkan maupun di luar rentang tersebut, yaitu dengan A = {1,0}dan bukannya A = {0,1}. Dengan skema A = {1,0}, kondisi normal memiliki nilaientropi maksimum. Tetapi, dengan skema A = {1,0}, kita harus membandingkannilai entropi saat ini dengan nilai entropi maksimum yang tidak sama dengan 0.Sebaliknya, nilai entropi absolut yang dihitung dengan skema A = {0,1}, dapatsecara langsung dikaitkan dengan jumlah node sensor yang mengalami anomali. Disinilah keuntungannya mengadopsi skema A = {0,1} sebagai default.

Pertanyaan kemudian muncul tentang bagaimana pengaruh nilai entropi ketikasensor yang mengalami anomali bertambah dari kiri, kanan dan tengah. Sebuahsimulasi kemudian dilakukan untuk melengkapi apa yang telah dihasilkan di Gam-bar 6.1. Pada simulasi ini, 100 sensor terlibat dalam sensor network. Anomali

Universitas Indonesia

Page 99: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

83

muncul pada 1 hingga 100 sensor tetapi dari arah yang berbeda. Kondisi pertama,sensor yang mengalami anomali muncul dari kiri. Kondisi pertama kemudian dieva-luasi dengan dua pendekatan, masing-masing dari kiri dan dari kanan. Yang dimak-sud dengan evaluasi dimulai dari kiri atau kanan adalah arah akumulasi. Ketikadisebutkan evaluasi dimulasi dari kiri, maka akumulasi nilai kode kondisi pen-gukuran dimulasi dari kiri, begitu juga jika sebaliknya. Sedangkan kondisi kedua,anomali muncul dari tengah dan menyebar secara merta ke kiri dan kanan. Kondisikedua dievaluasi dari kiri. Hasilnya disajikan di Gambar 6.4. Di Gambar 6.4 terse-but, LA-LE (Left Anomaly-Left Evaluation) berarti kemunculan sensor yang meng-alami anomali dimulasi dari kiri, demikian juga dengan evaluasinya. SedangkanLA-RE (Left Anomaly-Right Evaluation) berarti kemunculan sensor yang menga-lami anomali dimulasi dari kiri, tetapi evaluasinya dimulasi dari kanan. SedangkanCA-LE (Center Anomaly-Left Evaluation) berarti kemunculan sensor yang menga-lami anomali dimulai dari tengah, sementara evaluasinya dimulai dari kiri.

Gambar 6.4: Variasi nilai entropi terhadap perubahan kemunculan sensor yang mengalami anomaliserta arah evaluasinya.

Dari hasil yang disajikan di Gambar 6.4, terlihat bahwa ada perbedaan yangcukup signifikan ketika jumlah sensor yang mengalami anomali masih sedikit, an-

Universitas Indonesia

Page 100: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

84

tara kejadian awal anomali dimulai dari samping dan tengah. Hal ini disebabkankarena ketika anomali dimulai dari tengah, keragaman dari nilai akumulasi kon-disi pengukuran sensor lebih besar. Tetapi, ketika jumlah sensor yang mengalamianomali semakin banyak, berpedaan nilai entropi semakin mengecil.

Selanjutnya, Gambar 6.5 menunjukkan pengaruh posisi dari satu node sensoryang mengalami anomali dari 100 sensor yang terlibat. Dari Gambar 6.5, terlihatbahwa ketika node sensor yang mengalami anomali berada di ujung indeks, baikdi kiri atau di kanan, maka nilai entropinya minimal. Hal ini disebabkan karenatingkat keseragaman nilai akumulasi lebih tinggi dibandingkan ketika node sensoryang mengalami anomali terjadi di tengah indeks. Dengan demikian, mengindekssensor dalam evaluasi membutuhkan penanganan khusus. Ketika ada sensor yangbertugas untuk mengamati daerah kritis, sebaiknya diberi indeks tengah agar lebohsensitif terhadap anomali yang terjadi. Hal ini disebabkan oleh nilai entropi yangterjadi akan maksimum di posisi tengah.

Gambar 6.5: Pengaruh posisi satu node sensor yang mengalami anomali terhadap nilai entropi.

Simulasi kedua adalah menguji keberadaan anomali dari data set yang telahdiberi pengotor tersebut. Hasilnya disajikan pada Gambar 6.6

Universitas Indonesia

Page 101: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

85

Gambar 6.6: Entropi untuk dua pendekatan deteksi yang berbeda dengan 5 kejadian anomali yangterjadi pada sistem dengan 100 node sensor.

Di simulasi ketiga akan dilihat perubahan nilai entropi dengan perubahan jum-lah sensor yang terlibat dalam sistem (10, 20, 50 100), sementara jumlah sensoryang mengalami anomali tetap (5 node sensor). Sensor yang mengalami anomalitersebut diletakkan di awal indeks sehinga tidak mempengaruhi keragaman nilaiakumulasi berbeda. Kondisi ini diilustrasikan pada Gambar 6.7. Hasilnya disajikandi Tabel 6.1. Dari dua simulasi pertama, dapat disimpulkan bahwa semakin banyaknode sensor yang mengalami anomali, nilai entropi akan semakin besar. Sebaliknya,semakin banyak node sensor yang terlibat, nilai entropi akan semakin kecil.

Universitas Indonesia

Page 102: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

86

Gambar 6.7: Pola yang terbentuk pada sistem dengan N node sensor dan mengalami anomali di 5node sensor pertama.

Tabel 6.1: Komposisi pengotor dalam eksperimen

Jumlah sensor Entropi10 0.5320 0.3450 0.17

100 0.10

Simulasi keempat dilakukan dengan tujuan yang sama dengan simulasi kedua,tetapi lebih detil dengan memperhatikan kondisi setiap cluster seperti yang telahdijelaskan di Tabel 4.3. Hasilnya disajikan di Tabel 6.2.

Tabel 6.2: Jumlah anomali (DI), dan jumlah pola berbeda yang terdeteksi dari sensor yang menga-lami anomali, baik dengan mode full (FM) maupun half (HM) dengan 4 cluster di 5 kondisi berbeda.

Cluster 1 Cluster 2 Cluster 3 Cluster 4 Non ClusterCaseDI FM HM DI FM HM DI FM HM DI FM HM FM HM

1 3 2 3 2 1 2 0 1 1 0 1 1 3 52 5 3 5 3 2 3 2 1 2 0 1 1 6 103 10 5 10 5 3 5 3 2 3 2 1 2 11 204 20 10 20 10 5 10 6 3 6 4 2 4 20 405 25 13 25 25 13 25 25 13 25 5 3 5 40 80

Universitas Indonesia

Page 103: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

87

Dari tab 6.2, diambil salah satu kasus untuk dilihat secara lebih detil penga-ruh sebaran sensor yang mengalami anomali terhadap nilai entropinya, baik denganpendekatan full maupun half mode. Hasilnya disajikan di Gambar6.8.

Gambar 6.8: Nilai entropi dari kasus ketiga di Tabel 6.2 untuk setiap cluster di sistem ter-clustermaunpun tanpa cluster.

Dari Gambar 6.8, jelas terlihat bahwa sistem dengan cluster lebih sensitif ter-hadap anomali yang terjadi. Hal ini terlihat dari akumulasi nilai entropi dari cluster

yang ada lebih besar daripada nilai entropi dari sistem tanpa cluster. Yang lebihpenting adalah entropi dari sistem yang tanpa cluster tidak harus sama dengan to-tal nilai entropi ketika sistem tersbut terbagi dalam sejumlah cluster. Tetapi secaraumum, persamaan berikut masih berlaku, HNC ≤ ∑

Jj=1 H j.

Mengelompokkan sensor menjadi beberapa cluster juga bermanfaat ketika se-jumlah sensor mendapatkan peran yang berbeda. Maksud dari perbedaan perandi sini adalah sensor-sensor tersebut bertugas mengamati bagian paling kritis darisistem, sehingga tidak semua sensor dievaluasi secara bersamaan. Seperti diperli-hatkan pada Gambar 6.5, satu sensor yang mengalami anomali, akan menghasilkannilai entropi yang bervariasi tergantung dari posisi indeksnya. Sensor pada indekstengah akan menghasilkan nilai entropi terbesar ketika terjadi anomali. Bahkan

Universitas Indonesia

Page 104: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

88

nilai entropi dari satu sensor di indeks tengah yang mengalami anomali akan se-tara dengan beberapa sensor yang mengalami anomali namun berada di indeks tepi.Karena itu, perlu untuk memisahkan sensor yang bertugas mengamati daerah kritisdan tidak (kurang) kritis dalam cluster yang berbeda.

Universitas Indonesia

Page 105: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

BAB 7PENGUJIAN DAN ANALISIS METODA BERBASIS

ENTROPI MENGGUNAKAN DATA RIIL

7.1 Pendahuluan

Pengujian yang disajikan dalam bab ini menggunakan data eksperimen yang di-lakukan di Intel-Berkeley Research Laboratory (IBRL) [43]. Penggunaan dataeksperimen tersebut dilatarbelakangi oleh sejumlah publikasi [20,23,36,44,45,85]yang juga menggunakannya dengan berbagai metode.

Eksperimen dilakukan menggunakan sistem WSN (Wireless Sensors Network)MICA2DOT yang merupakan Wireless Measurement System [86]. Sistem ini akanmengakuisisi data parameter fisis berupa temperatur, kelembaban, pencahayaan dantegangan setiap 31 detik. Kelembaban dalam %, temperatur dalam satuan derajatCelcius, pencahayaan dalam Lux, sedangkan tegangan dalam volt, tepatnya padakisaran 2− 3 volt. Terdapat 54 MICA2DOT yang masing-masing memiliki em-pat sensor untuk keempat parameter fisis tersebut. Eksperimen dilakukan dalamlaboratorium dengan skema seperti pada Gambar 7.1. Sedangkan data dari pen-gukuran tersebut dibuat dalam berkas teks yang deskripsi setiap kolomnya sepertipada Tabel 7.1.

Gambar 7.1: Skema laboratorium tempat eksperimen berlangsung

89

Page 106: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

90

Tabel 7.1: Format data dari MICA2DOT

Nomor Kolom Judul Kolom Tipe Data1 date yyyy-mm-dd2 time hh:mm:ss.xxx3 epoch int4 moteid int5 temperature real6 humidity real7 light real8 voltage real

7.2 Mempelajari data set

Meskipun disebutkan bahwa terdapat 54 perangkat MICA2DOT, tetapi datayang disajikan menyertakan pula MICA2DOT dengan ID yang lebih besar dari54. Fakta ini terlihat pada Tabel 1 pada lembar lampiran. Terdapat pulaperangkat MICA2DOT yang jumlah akuisisinya jauh lebih kecil dari jumlah akui-sisi perangkat lainnya. Kejadian ini terlihat pada perangkat dengan ID 5 yang hanyamenghasilkan 35 kali akuisisi data. Dari 35 akuisisi data yang dapat dilakukan,hanya ada 1 parameter fisis yang dapat diambil, seperti diilustrasikan di Gambar 7.2.Hasil tersebut berbeda dengan format yang disyaratkan dalam Tabel 7.1. Kemudian,perangkat dengan ID 15 hanya memiliki 2337 akuisisi data, relatif jauh berbedadengan perangkat lain yang jumlah akuisisinya berada pada kisaran puluhan ribu.Pada perangkat ini, terdapat perubahan signifikan dari dua parameter fisis yang dia-mati seperti diilustrasikan pada Gambar 7.3. Selain perangkat tersebut, ada jugaperangkat dengan ID 57 yang hanya melakukan 3 kali akuisisi data, meskipun dataini tidak sesuai dengan spesifikasi sistem yang hanya memiliki 54 perangkat.

Universitas Indonesia

Page 107: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

91

Gambar 7.2: Hasil akuisisi data dari perangkat dengan ID 5

Gambar 7.3: Beberapa hasil akuisisi dari perangkat dengan ID 15

Dalam Tabel 7.1 terdapat parameter epoch pada setiap akuisisi data. Disebutkandi [43] bahwa nilai epoch merupakan nomor terurut yang monoton naik. Tampakdari data set bahwa nilai epoch adalah nomor yang dihasilkan otomatis. Dua akuisisidata dengan nilai epoch yang sama menunjukkan akuisisi dilakukan oleh perangkatMICA2DOT yang berbeda. Belum jelas apa maksud penggunaan nilai ini. Karenajika diharapkan dapat membedakan akuisisi data antar perangkat MICA2DOT,dalam data juga terdapat informasi ID perangkat. Jika untuk membedakan uru-tan akuisisi data, informasi waktu juga telah tersedia sangat detil. Bahkan, pen-jelasan tentang nilai epoch bersifat monoton naik, seolah mengindikasikan bahwaakuisisi data di awal akan memperoleh nilai epoch yang kecil, demikian sebaliknya.

Universitas Indonesia

Page 108: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

92

Tetapi, ada kondisi di mana terurutnya nilai epoch tidak terurutnya waktu akuisisi,seperti terlihat pada Gambar 7.4. Kemungkinan nilai epoch dapat digunakan se-bagai indikator terjadinya anomali seperti pada kasus tersebut. Dari Gambar 7.4juga terlihat fluktuasi yang sangat besar dari hasil akuisisi di sensor ketiga (sensorpencahayaan). Fluktuasi yang sangat besar tentu akan menyulitkan penentuan batasnormal ketika tidak ada informasi pendukung terkait hal tersebut. Selain masalahfluktuasi, nilai tersebut bahkan tidak ada (tidak berhasil diakuisisi) pada beberapasensor pencahayaan.

Kemudian, meskipun akuisisi dilakukan setiap 31 detik, data tidak disusunberdasarkan waktu, tetapi berdasarkan perangkat MICA2DOT. Karena itu, datayang diperoleh dari IBRL harus di-pre-processed dahulu.

Gambar 7.4: Contoh nilai epoch terhadap waktu akuisisi

Data set juga dipelajari dengan melihat perilaku data setiap sensor ketikadiproyeksikan terhadap jam dan hari. Proyeksi data disajikan berdasarkan jenissensor, bukan setiap sensor. Hal ini dilatarbelakangi oleh keempat jenis sensortersebut diletakkan dalam ruangan yang tidak disebutkan spesifikasinya. Sehinggadisimpulkan bahwa spesifikasi sensor dengan jenis yang sama adalah sama. Hasilproyeksinya disajikan dalam Gambar 7.5 - Gambar 7.12. Dari hasil proyeksi terse-but, terlihat bahwa proyeksi akuisisi sensor cahaya terhadap jam menunjukkan duapola berbeda, yaitu pola pada jam antara 6.00 s/d 18.59 (proyeksi hanya berdasarkanpada nilai jam) dan pola di luar jam tersebut. Sedangkan untuk proyeksi akuisisisensor lain, baik terhadap hari maupun jam tidak menunjukkan pola yang berbeda.

Universitas Indonesia

Page 109: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

93

Gambar 7.5: Perilaku sensor temperatur terhadap hari

Gambar 7.6: Perilaku sensor kelembaban terhadap hari

Universitas Indonesia

Page 110: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

94

Gambar 7.7: Perilaku sensor cahaya terhadap hari

Gambar 7.8: Perilaku sensor tegangan terhadap hari

Universitas Indonesia

Page 111: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

95

Gambar 7.9: Perilaku sensor temperatur terhadap jam

Gambar 7.10: Perilaku sensor kelembaban terhadap jam

Universitas Indonesia

Page 112: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

96

Gambar 7.11: Perilaku sensor cahaya terhadap jam

Gambar 7.12: Perilaku sensor tegangan terhadap jam

Selain dari hasil proyeksi data akuisisi terhadap hari dan jam, data dibandingkanjuga dengan spesifikasinya, Sebagai ilustrasi, telah ditetapkan bahwa penelitianmenggunakan 54 perangkat MICA2DOT yang pada masing-masingnya terdapat 4sensor. Tetapi, terdapat data akuisisi di mana id perangkat MICA2DOT lebih be-sar dari 54. Karena tidak sesuai dengan spesifikasi, maka data akuisisi dengan id

Universitas Indonesia

Page 113: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

97

yang lebih besar dari 54 tidak akan digunakan. Untuk akuisisi yang tidak memi-liki 4 parameter fisis tidak secara otomatis dieliminasi. Khusus untuk perangkatdengan id sama dengan 5, karena secara konsisten hanya dapat mengakuisisi pa-rameter tegangan dengan jumlah akuisisi yang jauh lebih kecil daripada perangkatlain, perangkat ini tidak digunakan. Sedangkan untuk perangkat dengan id samadengan 28 yang secara konsisten tidak dapat mengakuisisi parameter pencahayaan,maka untuk selanjutnya pengujian hanya akan dilakukan tanpa melibatkan sensorcahaya.

7.3 Penentuan daerah normal

Penentuan daerah normal pengukuran akan menggunakan beberapa pendekatanyang berbeda. Pendekatan pertama berbasis statistik, di mana data akan dibagimenjadi data latih dan data uji. Ada tiga variasi masa latih yang diterapkan, masing-masing 3 hari, 7 hari (1 pekan) dan 14 hari (2 pekan). Skenario tersebut diambilkarena masa akuisisi data seperti pada Tabel 1 pada lembar lampiran, di mana akhirakuisisi data terjadi pada tanggal 2-Maret-2004 atau sekitar satu bulan sejak akui-sisi pertama kali dilakukan pada tanggal 28-Februari-2004. Dari akuisisi data yangtermasuk data latih, ditentukan nilai rata-rata dan standar deviasi untuk menentukanbatas normal dari sensor. Sisa data uji akan diuji menggunakan batas yang diper-oleh dari data latih. Beberapa sensor dari MICA2DOT akan diabaikan karena tidaktersedia data uji. Tahapan dalam penentuan daerah normal dijelaskan melalui dia-gram alur pada Gambar 7.13

Universitas Indonesia

Page 114: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

98

Gambar 7.13: Diagram alur penentuan daerah normal

Seperti ditunjukkan pada Gambar 7.13, penentuan daerah normal diawalipemisahan data berdasarkan skenario waktu latih dan uji, masing-masing 3 hari,7 hari dan 14 hari untuk data latih. Sedangkan sisanya digunakan sebagai data uji.Setelah terpisah, dihitung nilai rerata dan standar devisi dari data latih. Setelah nilairerata dan standar devisi diperoleh, batas normal ditetapkan sebagai rerata± SD,dengan SD adalah standar deviasi.

Khusus untuk sensor cahaya, proyeksi data akuisisi dari tiga skenario latih terse-but terhadap jam disajikan dalam Gambar 7.14 - Gambar 7.16. Dari gambar terse-but, terlihat bahwa masa latih 3 hari, 7 hari atau 14 hari menghasilkan pola serupa.Karenanya, untuk ketiga skenario masa latih tetap menggunakan pembagian yangsama.

Universitas Indonesia

Page 115: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

99

Gambar 7.14: Proyeksi data latih 3 hari pertama sensor cahaya terhadap jam

Gambar 7.15: Proyeksi data latih 7 hari pertama sensor cahaya terhadap jam

Universitas Indonesia

Page 116: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

100

Gambar 7.16: Proyeksi data latih 14 hari pertama sensor cahaya terhadap jam

Dari pendekatan pertama, persentase anomali setiap sensor terhadap keselu-ruhan data ujinya disajikan dalam Tabel 7.2. Kolom tanpa nilai menunjukkan bahwapengujian tidak dilakukan karena secara konsisten, tidak tersedia data akuisisi untukpengujian. Sebagai contoh adalah ID 28 yang tidak memiliki nilai pada sensor ca-haya. Hal ini disebabkan karena ID 28 secara konsisten tidak sanggup mengakuisisidata cahaya sejak pertama kali akuisisi dilakukan sampai selesai. Sementara nilai 0menunjukkan semua akuisisi selalu berada dalam batas normal (tidak ada anomalipada data akuisisi). Tingkat anomali yang sangat tinggi serta terjadi secara mer-ata dan konsisten adalah pada sensor tegangan. Jika diteliti lebih detil kepada dataakuisisi, maka telah terjadi tingkat false detection yang sangat tinggi, khususnyapada sensor tegangan. Hal ini disebabkan karena rentang nilai akusisi yang terjadisangat kecil, sehingga standar deviasi juga kecil. Pada akhirnya, batas daerah nor-mal untuk sensor tegangan juga kecil yang menyebabkan banyak data akuisisi tidakmasuk dalam daerah normal dan menimbulkan anomali.

Universitas Indonesia

Page 117: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

101

Tabe

l7.2

:Pe

rsen

tase

terj

adin

yaan

omal

ide

ngan

pend

ekat

anpe

rtam

apa

dase

tiap

sens

orte

rhad

apse

luru

hak

uisi

sipa

dase

nsor

ters

ebut

untu

k3

sken

ario

mas

ala

tih,

mas

ing-

mas

ing

3ha

ri,7

hari

dan

14ha

ri

IDTe

mpe

ratu

rK

elem

baba

nC

ahay

aTe

gang

an3

hari

7ha

ri14

hari

3ha

ri7

hari

14ha

ri3

hari

7ha

ri14

hari

3ha

ri7

hari

14ha

ri

140

.79

35.4

51.1

160

.47

54.8

965

.67

91.9

269

.570

.53

89.5

294

.26

98.7

260

.19

46.9

848

.91

65.7

458

.565

.73

8968

.67

70.1

494

.84

97.2

910

0

341

.97

33.5

44.9

464

.77

57.7

267

.23

84.2

869

67.1

990

.06

95.5

399

.18

448

.11

50.2

663

.363

.76

61.5

269

.93

87.7

864

.87

68.2

88.1

596

.35

97

658

.03

53.9

571

.366

.963

.56

72.6

85.5

986

.96

74.1

391

.46

94.4

810

0

746

.33

46.9

958

.88

61.7

961

.28

64.8

480

.01

83.8

291

.493

.19

95.9

810

0

835

.54

23.0

753

.37

38.9

672

.52

66.3

585

.09

92.1

5

947

.14

39.2

456

.464

.662

.26

67.4

880

.686

.48

94.6

493

.63

96.4

510

0

1054

.99

50.8

966

.25

67.8

664

.95

73.6

287

.27

85.0

387

.12

92.1

195

.77

100

1152

.08

36.6

950

.456

.45

56.1

68.6

241

.55

47.0

752

.49

64.5

674

.13

97.8

1

1249

.99

37.2

750

.57

58.9

152

.05

59.5

451

.72

51.3

452

.15

94.1

295

.46

100

1341

.91

41.1

958

.156

.57

59.8

654

.85

63.9

165

.19

68.5

594

.59

88.5

310

0

1446

.64

39.5

151

.23

64.0

261

.862

.82

78.8

178

.92

87.4

93.2

699

.699

.99

1510

010

010

010

0

1645

.49

53.1

979

.18

61.9

465

.24

81.0

259

.84

60.0

466

.81

89.4

488

.37

96.5

3

1748

.55

52.7

571

.75

58.4

459

.35

75.4

158

.78

56.5

63.6

788

.04

88.1

397

.11

Ber

lanj

utke

hala

man

beri

kutn

ya

Universitas Indonesia

Page 118: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

102

Tabe

l7.2

–La

njut

anda

riha

lam

anse

belu

mny

a

IDTe

mpe

ratu

rK

elem

baba

nC

ahay

aTe

gang

an3

hari

7ha

ri14

hari

3ha

ri7

hari

14ha

ri3

hari

7ha

ri14

hari

3ha

ri7

hari

14ha

ri

1878

.27

84.3

310

072

.94

75.0

599

.94

58.8

49.6

553

.22

89.6

210

010

0

1962

.550

.56

64.0

360

.13

61.8

668

.775

.88

77.0

983

.74

88.6

795

.47

100

2049

.31

38.3

955

.27

34.9

547

.79

49.6

326

.27

23.4

1

2140

.28

27.8

739

.52

38.3

846

.11

56.4

575

.15

76.3

779

.29

86.3

692

.31

98.4

7

2238

.58

27.4

437

.01

41.8

546

.83

58.3

880

.23

81.7

275

.86

79.6

384

.69

92.2

7

2350

.35

42.3

852

.51

51.9

452

.75

66.4

562

.42

64.8

66.9

89.3

193

.46

99.0

3

2455

.950

.96

60.8

753

.86

47.9

561

.01

77.5

878

.12

76.5

288

.42

92.2

697

.73

2552

.76

43.6

852

.31

52.6

746

.51

60.2

372

.26

75.8

78.4

185

.89

89.1

996

.08

2656

.11

48.1

961

.98

56.5

254

.55

69.7

73.7

775

.22

77.5

289

.13

90.7

696

.21

2757

.84

44.3

55.4

750

.249

63.7

65.6

561

.54

65.0

893

.17

94.8

897

.5

2847

.78

39.6

252

.87

51.8

549

.36

62.4

70

00

87.9

189

.996

.36

2949

.83

43.0

657

.61

61.3

660

.11

72.0

169

.34

68.1

770

.18

92.5

95.3

997

.37

3059

.58

54.7

166

.31

63.7

763

.05

74.6

96.5

580

75.8

492

.56

95.2

397

.63

3150

.06

39.8

651

.79

56.6

55.7

867

.66

95.6

772

.72

74.8

892

.494

.82

97.3

6

3254

.81

47.8

160

.62

64.5

967

.07

68.5

498

.46

77.3

275

.86

92.6

196

.07

97.6

9

3353

.97

44.2

260

.57

63.9

61.1

371

.27

98.9

476

.63

79.1

692

.84

96.3

796

.39

3464

.73

62.5

62.0

455

.77

62.9

69.7

898

.47

86.8

185

.89

92.9

295

.94

95.9

6

Ber

lanj

utke

hala

man

beri

kutn

ya

Universitas Indonesia

Page 119: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

103

Tabe

l7.2

–La

njut

anda

riha

lam

anse

belu

mny

a

IDTe

mpe

ratu

rK

elem

baba

nC

ahay

aTe

gang

an3

hari

7ha

ri14

hari

3ha

ri7

hari

14ha

ri3

hari

7ha

ri14

hari

3ha

ri7

hari

14ha

ri

3566

.45

65.7

567

.77

56.3

962

.49

67.8

995

.17

67.8

266

.36

90.2

795

.31

97.8

9

3660

.657

.61

56.4

154

.11

55.8

866

.68

98.3

687

.37

93.0

491

.33

94.2

195

.63

3768

.56

65.6

568

.75

61.4

261

.33

75.7

184

.91

82.7

790

.66

89.0

795

.33

96.8

3

3867

.05

61.8

70.0

455

.05

48.8

762

.54

99.3

775

.34

80.9

785

.11

89.5

696

.39

3964

.52

59.3

856

.47

57.4

151

.61

71.1

599

.58

70.1

873

.21

90.9

795

.84

97.2

4044

.51

40.1

48.9

548

.41

47.2

559

.46

84.3

471

.04

71.9

290

.77

94.0

595

.53

4149

.17

38.0

944

.39

50.8

943

.41

55.1

965

.16

62.2

848

.36

85.6

190

.46

96.7

5

4245

.77

35.8

843

.05

42.0

533

.88

44.3

346

.55

43.4

846

.42

85.0

691

.22

94.8

9

4350

.55

39.8

646

.88

47.3

142

.94

57.4

752

.64

52.2

150

.79

86.8

993

.75

95.5

5

4449

.65

40.2

341

.28

46.5

537

.11

48.1

755

.41

49.5

752

.45

82.1

393

.54

96.6

4

4538

.66

27.2

824

.87

38.2

733

.63

39.3

152

.346

.06

71.0

485

.94

94.1

195

.23

4652

.26

46.9

250

.14

45.9

334

.14

41.6

364

.97

49.6

774

.43

89.3

691

.09

95.7

2

4741

.29

36.5

30.1

741

.06

38.0

142

.62

62.9

165

.02

60.7

85.5

992

.22

96.0

7

4857

.69

43.3

30.3

646

.86

33.0

540

.98

64.0

466

.48

50.3

691

.69

92.3

597

.49

4955

.82

43.1

942

.99

45.3

36.2

543

.87

90.8

983

.19

79.5

887

.68

9496

.63

5060

.99

48.2

450

.25

20.6

569

.68

80.6

374

.47

62.6

3

5165

.01

51.8

647

.03

48.4

34.3

244

.19

62.8

465

.26

50.3

891

.99

91.8

797

.99

Ber

lanj

utke

hala

man

beri

kutn

ya

Universitas Indonesia

Page 120: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

104

Tabe

l7.2

–La

njut

anda

riha

lam

anse

belu

mny

a

IDTe

mpe

ratu

rK

elem

baba

nC

ahay

aTe

gang

an3

hari

7ha

ri14

hari

3ha

ri7

hari

14ha

ri3

hari

7ha

ri14

hari

3ha

ri7

hari

14ha

ri

5275

.04

52.7

843

.52

51.3

331

.03

49.0

863

.25

65.5

878

.83

90.9

693

.05

98.7

8

5367

.69

48.4

347

.84

54.9

843

.07

59.0

661

.45

61.7

461

.02

89.6

93.3

899

.01

5456

.35

43.6

758

.24

56.6

751

.264

.65

65.3

464

.79

63.7

592

.08

95.5

199

.67

Universitas Indonesia

Page 121: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

105

Persentase akuisisi yang mengalami anomali seperti ditunjukkan pada Tabel 7.2masih cukup besar. Karenanya, pendekatan statistik tidak lagi digunakan dalampenentuan daerah normal. Penentuan daerah normal selanjutnya akan menggunakanspesifikasi eksperimen yang dilakukan di Lab. IBRL. Sensor cahaya juga tidak akandilibatkan dalam pengujian karena fluktuasi nilai akuisisinya sangat besar, selainkesulitan dalam penentuan daerah normal.

Kemudian, tidak semua data akuisisi akan digunakan dalam pengujian ini.Diputuskan untuk menggunakan data akuisisi yang terjadi pada rentang waktutanggal 1 sampai 10 Maret. Hal ini disebabkan karena pada rentang waktutersebut, akuisisi mayoritas perangkat MICA2DOT optimal, dalam arti perangkatMICA2DOT dapat mengakuisisi data di rentang waktu tersebut. Kecuali perangkatdengan id 5 dan 15 yang akuisisinya berlangsung kurang dari rentang waktu ini. Se-lain itu, rentang akuisisi yang ditetapkan telah melebihi 1 pekan, sehingga hasilnyadapat menunjukkan fluktuasi dalam pekan tersebut.

Pengujian dilakukan dengan menetapkan batas normal sebagai berikut.

• Sensor temperatur: 10◦C - 40◦C

• Sensor kelembaban: 20% - 80%

• Sensor tegangan: 2-3 volt

Pengujian juga akan menggunakan skema full-mode dan half-mode. Selain itu,perhitungan entropi akan didasarkan pada akuisisi (nilai entropi diperoleh dari 3sensor) dan jenis sensor. Untuk perhitungan entropi berdasarkan akuisisi, setiap ke-jadian akuisisi pada rentang waktu yang ditetapkan dievaluasi, apakah nilai akuisisiberada dalam daerah normal atau tidak. Dari evaluasi ini, terbentuk variasi nilaiakumulasi yang menjadi dasar perhitungan entropi. Setelah nilai entropi diperoleh,evaluasi dilakukan terhadap waktu (hari dan jam) terjadinya. Setelah diketahui, nilaientropi akan disimpan dalam berkas hari atau jam yang sesuai. Proses perhitungan-nya diilustrasikan dalam Gambar 7.17.

Universitas Indonesia

Page 122: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

106

Gambar 7.17: Diagram alur perhitungan entropi berbasis akuisisi

Sementara untuk perhitungan entropi berdasarkan jenis sensor, data akuisisidalam rentang yang ditetapkan dipisahkan berdasarkan jenis sensor. Karena ke-sesuaian waktu akuisisi tidak sama, maka nilai akuisisi akan dirata-rata berdasarkanjam kejadian yang sama. Sehingga dalam setiap jam, setiap jenis sensor akan memi-liki satu nilai. Nilai akuisisi inilah yang selanjutnya dievaluasi kenormalannya, di-hitung entropinya untuk selanjutnya disimpan dalam berkas yang sesuai. Hasilnyadisajikan dalam Gambar 7.18 - Gambar 7.21 dengan skema full-mode. SedangkanGambar 7.22 - Gambar 7.25.

Universitas Indonesia

Page 123: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

107

Gambar 7.18: Nilai entropi berbasis akuisisi yang diproyeksikan per hari dengan skema full-mode

Gambar 7.19: Nilai entropi berbasis akuisisi yang diproyeksikan per jam dengan skema full-mode

Universitas Indonesia

Page 124: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

108

Gambar 7.20: Nilai entropi berbasis jenis sensor yang diproyeksikan per hari dengan skema full-mode

Gambar 7.21: Nilai entropi berbasis jenis sensor yang diproyeksikan per jam dengan skema full-mode

Universitas Indonesia

Page 125: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

109

Gambar 7.22: Nilai entropi berbasis akuisisi yang diproyeksikan per hari dengan skema half-mode

Gambar 7.23: Nilai entropi berbasis akuisisi yang diproyeksikan per jam dengan skema half-mode

Universitas Indonesia

Page 126: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

110

Gambar 7.24: Nilai entropi berbasis jenis sensor yang diproyeksikan per hari dengan skema half-mode

Gambar 7.25: Nilai entropi berbasis jenis sensor yang diproyeksikan per jam dengan skema half-mode

Dari hasil plot nilai entropi yang disajikan sebelumnya, tidak terlihat polakhusus terkait anomali yang terjadi. Hal ini disebabkan karena pendekatan berba-sis entropi ini dikembangkan untuk deteksi anomali sesaat secara cepat. Sepanjangnilai entropi tidak sama dengan 0, maka anomali telah terjadi.

Universitas Indonesia

Page 127: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

111

7.4 Komparasi terhadap penelitian terdahulu

Dari sejumlah penelitian yang juga memanfaatkan data yang bersumber pada IBRL,Penulis memilih untuk melakukan komparasi terhadap penelitian yang dilakukanRajasegarar et.al [44, 45]. Hal ini disebabkan karena penelitian dari kelompok Ra-jasegarar cukup banyak yang menggunakan data dari IBRL. Kemudian, penelitianyang digunakan dalam komparasi ini relatif awal sehingga lebih mudah untuk mem-pelajarinya.

Secara umum, penelitian yang dilakukan oleh kelompok Rajasegarar ini adalahpengembangan metode deteksi anomali pada sensor network yang terbatas dalamhal sumber daya. Penentuan batas normal dilakukan dengan membentuk bidang el-lips pada data latih. Dalam penelitian tersebut, diasumsikan, X = {x1, . . . ,xn}⊂RP

merupakan himpunan n vektor dalam RP. Kemudian, vektor ke-k adalah data akui-sisi yang dilakukan pada waktu Tk. Nilai akuisisinya disimbolkan sebagai x jk, dimana j adalah nilai atribut yang terkait dengan obyek k. Dalam kasus data IBRL,nilai n adalah jumlah node yang dioperasikan, sedangkan j adalah parameter fisisyang diamati, yaitu temperatur dan kelembaban. Kemudian, didefinisikan juga se-buah nilai rerata dari sample seperti disajikan dalam Persamaan 7.1 serta matrikscovariance S seperti disajikan dalam Persamaan 7.2

m =Σn

k=1xk

n= (m1, . . . ,mp)

T (7.1)

S =[

Σnk=1(xk−m)(xk−m)T

n−1

]

=

s11 s12 . . . s1p

s21 s22 . . . s2p...

... . . . ...sp1 sp2 . . . spp

=

s2

1 s12 . . .s1p

s21 s22 . . .s2p

...... . . . ...

sp1 sp2 . . . s2p

(7.2)

Titik dalam dataset yang normal dan anomali masing-masing dinotasikan seba-gai NP dan AP serta didefinisikan sebagai persamaan 7.3 dan 7.4. NPX ,t(S−1,m; t)adalah permukaan hyperellipsoid dengan t adalah radius efektifnya. Nilai t inilah

Universitas Indonesia

Page 128: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

112

yang menjadi penentu wilayah normal dari data akuisisi.

NPX ,t = NPX(S−1,m; t) = {xk ∈ X | ‖xk−m‖2S−1 6 t2} (7.3)

APX ,t = APX(S−1,m; t) = {xk ∈ X | ‖xk−m‖2S−1 > t2} (7.4)

Rajasegarar et.al selanjutnya memplot data yang diperoleh dari IBRL, padatanggal 1 Maret 2004, antara jam 00:00 s/d 03:59, khususnya data akuisisi tem-peratur terhadap kelembaban. Dalam rentang waktu tersebut, node 5 dan 15 tidakberhasil melakukan akuisisi data. Plot tersebut didefinisikan sebagai plot menyebar(scatter) dari pengukuran di pusat node Nc. Sedangkan node Nc diturunkan dari

• N j: sensor node IBRL, dengan j adalah ID node

• X j: nilai pengukuran di node N j

• Nc: node hipotesis dengan pengukuran Xc =⋃m

j=1 X j yang disebut sebagainode terpusat (centralized node)

Daerah normal ellips kemudian dibentuk di atas plot data tersebut (Gambar7.26). Node 37 dan 14 masing-masing diplot dengan warna hijau dan merah sebagainode dengan hasil akuisisi yang dikategorikan sebagai kejadian anomali. Dari defi-nisi daerah normal berupa bentuk ellips tersebut, anomali selanjutnya didefinisikanberasal dari node 37 serta sebagian node 14. Setiap hasil akuisisi yang tidak beradadi dalam daerah ellips didefinisikan sebagai anomali.

Gambar 7.26: Hasil plot data temperatur terhadap kelembaban

Universitas Indonesia

Page 129: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

113

Komparasi selanjutnya dilakukan dengan pengetahuan daerah normal yangdiperoleh dari penelitian Rajasegarar et.al. Tetapi, penentuan daerah normal de-ngan pendekatan entropi, tidak dapat dilakukan secara simultan antara dua parame-ter fisis tersebut. Sebaliknya, daerah normal dengan pendekatan entropi dibangunper sensor, sesuai rancangan sistem. Selain itu, pendekatan entropi untuk mende-teksi anomali tidak memerlukan analisis data latih untuk menentukan batas normal.Karena itu, penelitian Rajasegarar et.al selanjutnya Penulis anggap sebagai batasnormal yang merupakan karakter sistem.

Karena pembentukan daerah normal harus dilakukan per sensor, maka dipu-tuskan bahwa batas atas daerah normal untuk pendekatan entropi adalah nilai teren-dah dari akuisisi Node 37. Hal ini disebabkan karena semua akuisisi yang berasaldari Node 37 ditetapkan sebagai anomali oleh daerah normal ellipspada penelitianRajasegarar et.al. Sedangkan batas bawahnya menggunakan nilai minimal dari nodeselain Node 37 dan 14, yang pada Gambar 7.26 ditandai dengan warna biru. Halini disebabkan karena node tersebut ditetapkan sebagai node dengan akuisisi tanpaanomali. Node 14 tidak dilibatkan dalam pertimbangan penentuan batas normalkarena sebagian akuisisi yang berasal dari Node 14 mengalami anomali, sedangsebagian lainnya normal. Berikut ini adalah batas daerah normal yang digunakanuntuk deteksi anomali dengan pendekatan entropi.

• Batas atas: temperatur=18.00◦C, kelembaban=45.80%

• Batas bawah: temperatur=15.55◦C, kelembaban=42.25%

Setelah batas normal terbentuk, deteksi anomali dapat dilakukan. Deteksinyasendiri dilakukan per sensor. Sementara tahapan deteksinya mengikuti diagram alurpada Gambar 7.27. Sementara penjelasannya adalah sebagai berikut.

1. Evaluasi nilai akuisisi: setiap data akuisisi parameter fisis akan dibandingkandengan batas normalnya. Jika berada di dalam batas normal diberi kode 0,sebaliknya diberi kode 1. Kode yang diberikan akan membentuk diagramnilai akumulasi.

2. Hitung nilai entropi (berdasarkan keragaman nilai akumulasi). Dari diagramnilai akumulasi, dapat ditentukan parameter fisis yang berkontribusi terhadapnilai entropi lebih besar daripada 0. Karena parameter fisis yang terlibathanya dua, akan lebih mudah untuk mengidentifikasi parameter fisis yangmemberikan kontribusi pada nilai entropi lebih besar daripada 0. Selanjut-nya, akan dijelaskan variasi nilai akumulasi dan anomali yang ditimbulkan.

Universitas Indonesia

Page 130: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

114

3. Simpan di berkas yang sesuai: dari tahapan kedua sebelumnya, variasi nilaiakumulasi yang menyebabkan anomali disimpan dalam berkas yang berbeda,sehingga memudahkan dalam membuat plot hasil.

Gambar 7.27: Diagram alir perhitungan entropi per akuisisi

Sedangkan berikut ini adalah variasi nilai akumulasi dan anomali yang terjadi,dengan asumsi temperatur dan kelembaban masing-masing adalah parameter fisispertama dan kedua. Jika pola nilai akumulasi adalah sebagai berikut:

• 01: anomali terjadi pada parameter kelembaban

• 11: anomali terjadi pada parameter temperatur

• 12: anomali terjadi pada kedua parameter fisis

• 00: kondisi normal untuk kedua parameter

Hasil deteksi disajikan pada Gambar 7.28, 7.29 dan 7.30, masing-masing un-tuk hasil plot dari Node 14, Node 37 dan node selain keduanya. Gambar-gambartersebut adalah hasil plot dari nilai entropi yang dihitung berdasarkan waktu akui-sisinya. Gambar dipisah berdasarkan node sensor yang menjadi perhatian sepertipada penelitian Rajasegarar et.al [45]. Karena pendekatan deteksi yang berbeda,penyajian informasi tentang distribusi akuisisi yang mengalami anomali denganyang tidak menjadi sulit. Selain itu, ingin ditunjukkan pula kontribusi anomali padasetiap node tersebut, apakah berasal dari parameter temperatur, kelembaban ataukeduanya.

Universitas Indonesia

Page 131: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

115

Kontribusi anomali ditunjukkan dari perbedaan warna karena nilai entropi tidakdapat membedakannya secara sempurna. Sebagai contoh, nilai entropi untuk kon-disi kedua sensor normal sama dengan nilai entropi untuk kondisi sensor temperatursaja yang mengalami anomali. Seperti terlihat pada plot untuk node selain 14 dan37 (Gambar 7.30), ada kondisi di mana nilai entropi sama dengan 0 meskipun adaanomali yang terjadi, yaitu pada parameter temperatur. Kondisi ini jelas terlihatpada hasil plot node 14 (Gambar 7.28), di mana kontribusi anomali yang berasaldari parameter yang berbeda terjadi di waktu yang relatif berbeda sehingga dapatdibedakan dalam plot. Untuk jumlah parameter sedikit, kita dapat menandainyadengan skema seperti dalam percobaan ini. Tetapi, untuk jumlah parameter yangrelatif banyak, sebaiknya evaluasi dilakukan dua kali, dengan parameter yang disu-sun saling berkebalikan dari sebelumnya.

Selain itu, perbedaan metode deteksi menyebabkan ada beberapa akuisisi darinode selain 14 dan 37 yang masuk kategori anomali. Tetapi, tidak satupun akuisisidari node 37 yang termasuk kategori normal. Hal ini disebabkan karena batas nor-mal yang ditetapkan untuk metode entropi lebih rendah daripada nilai terendah yangberhasil diakuisisi Node 37. Plot nilai entropi yang disajikan berikut ini hanya un-tuk menunjukkan bahwa anomali telah terjadi. Tidak terkait dengan pembentukanbatas normal seperti pada penelitian yang dilakukan Rajasegarar et.al.

Gambar 7.28: Plot nilai entropi untuk node 14, di mana ditetapkan bahwa sebagian dari akuisisinyamengalami anomali, sementara sisanya normal

Universitas Indonesia

Page 132: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

116

Gambar 7.29: Plot nilai entropi untuk node 37, di mana ditetapkan bahwa seluruh akuisisinyamengalami anomali

Gambar 7.30: Plot nilai entropi untuk node selain 37 dan 14, di mana ditetapkan bahwa sebagianakuisisinya mengalami anomali, sementara sisanya normal

Sedangkan untuk perbandingan jumlah akuisisi terhadap akuisisi yang menga-lami anomali (baik yang berasal dari salah satu parameter atau keduanya) dan akui-sisi yang normal disajikan dalam Tabel 7.3 berikut. Anomali I,II, dan III masing-masing adalah jumlah anomali yang disebabkan karena temperatur, kelembaban dankeduanya. Seluruh akuisis dari node 37 mengalami anomali yang berasal dari keduaparameter karena node 37 telah ditetapkan demikian.

Universitas Indonesia

Page 133: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

117

Tabel 7.3: Jumlah akuisisi total, anomali dan normal dari node 14, 37 dan selain keduanya

Node Anomali I Anomali II Anomali III Normal14 42 98 19 2937 0 0 381 0

Lainnya 3562 8962 537 1849

Sebuah proyeksi lain dilakukan dengan menghtung entropi berdasarkan jenissensor, temperatur dan kelembaban. Kemudian, untuk membedakan node yang dite-tapkan seluruh akuisisinya mengalami anomali terhadap sensor yang lain, data akui-sisi setiap jenis sensor dipisahkan berdasarkan node. Selanjutnya, untuk memenuhipersyaratan perhitungan entropi di mana dibutuhkan lebih atau sama dengan duanilai, maka ditetapkan untuk menghitung entropi setiap 10 menit akuisisi. Tahapanini diperlihatkan dalam Gambar 7.31.

Jika pada perhitungan entropi per akuisisi, jumlah parameter yang dilibatkandalam perhitungan tetap, masing-masing adalah temperatur dan kelembaban. Tetapipada perhitungan entropi berbasis sensor belum tentu. Hal ini disebabkan karenabisa terjadi lebih banyak akuisisi yang terjadi pada rentang 10 menit tertentu, se-mentara rentang 10 menit yang lain sedikit, bahkan tidak terjadi sama sekali. Untukplot yang tepat berada di sumbu-x atau sumbu-y menunjukkan bahwa pada rentang10 menit tersebut, akuisisi untuk parameter yang nilai entropinya sama dengan 0tidak mengandung kondisi anomali. Semakin besar nilai entropi menunjukkan se-makin banyak akuisisi dalam rentang waktu tersebut yang mengalami anomali.

Universitas Indonesia

Page 134: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

118

Gambar 7.31: Diagram alir perhitungan entropi per jenis sensor per node

Hasil dari perhitungan entropi, disimpan dalam berkas berdasarkan node sepertidiilustrasikan pada Gambar 7.32. Kolom pertama menunjukkan jam. Karena en-tropi dihitung setiap 10 menit, maka ada 6 nilai entropi setiap jam. Kolom keduadan ketiga masing-masing adalah nilai entropi temperatur dan kelembaban.

Selanjutnya, hasil perhitungan entropi diplot seperti pada Gambar 7.31 disaji-kan pada Gambar 7.33. Dari plot tersebut, plot yang kedua axisnya tidak bernilai 0,maka parameter temperatur dan kelembaban pada rentang penilaian tersebut meng-alami anomali. Sedangkan yang berada pada titik 0 adalah akuisisi yang normal.

Gambar 7.32: Format nilai entropi berbasis sensor temperatur dan kelembaban yang disimpandalam berkas per node

Universitas Indonesia

Page 135: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

119

Gambar 7.33: Plot nilai entropi temperatur terhadap kelembaban

Penelitian Rajasegarar et.al membutuhkan pola tertentu, yang dari pola tersebutdapat ditentukan batas normal suatu akuisisi data. Untuk sistem yang batas normal-nya tidak tetap [21, 22], penentuan batas normal dengan pola tertentu seperti yangdilakukan Rajasegarar et.al sangat membantu. Tetapi, untuk sistem di mana para-meter yang terlibat di dalamnya telah memiliki definisi batas normal sejak sistemdirancang tentu pola tersebut tidak diperlukan. Pola tersebut justru dapat membe-bani kerja sistem. Terlebih ketika penelitian seperti yang dilakukan Rajasegarar et.alditujukan untuk meringankan beban komunikasi pada WSN. Selain itu, penelitianyang dilakukan di IBRL seharusnya telah memiliki batas normal yang terdefinisisejak fasilitas laboratorium dibangun. Untuk alasan tersebut, pendekatan berbasisentropi memiliki keunggulan karena batas normal telah terdefinisi sejak awal.

Kemudian, penelitian Rajasegarar et.al lebih fokus pada pembentukan batasnormal dengan metode ellips. Batas normalnyapun dapat diubah dengan mengu-bah variabel t. Setelah batas normal terbentuk, hasil akuisisi akan disaring olehbatas normal tersebut untuk menentukan apakah ada kejadian anomali. Di sisilain, Penulis lebih fokus pada mekanisme deteksi anomali (ADS) yang merupakanbagian dari DSS. Batas normal menggunakan batas normal yang telah ditetapkanpada saat sistem dirancang. Dalam komparasi ini, batas normal yang ditetapkanoleh penelitian Rajasegarar et.al dijadikan sebagai batas normal untuk metode en-tropi. Selanjutnya, sebagai bagian dari DSS, ADS bertugas memberi masukan bagiDSS untuk dievaluasi. Sehingga secara prinsip, ada tidaknya anomali yang diper-oleh dari penelitian Rajasegarar et.al dapat menjadi masukan bagi ADS menghitungnilai entropi. Nilai entropi tersebut, selanjutnya akan dievaluasi oleh DSS, apakahsistem mengarah pada kondisi bahaya atau hanya anomali kecil yang masih dapat

Universitas Indonesia

Page 136: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

120

dikompensasi oleh sub sistem keselamatan lainnya.

Universitas Indonesia

Page 137: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

BAB 8KESIMPULAN

Sebuah metode baru berbasis entropi untuk EADS diajukan dalam penelitian ini.Pendekatan ini membutuhkan computing power yang rendah, sehingga sesuai de-ngan kebutuhan EADS yang membutuhkan kemudahan dan kecepatan sebagai pe-lengkap bagi DSS pada sensor network. Karakteristik dan perilakunya telah diin-vestigasi secara detil di BAB 6.

Pendekatan entropi dikembangkan untuk memperbaiki pendekatan pencarianexhaustive. Hal ini disebabkan karena pendekatan pencarian tidak dapat meng-hasilkan nilai evaluator yang dapat dijadikan acuan apakah sistem beroperasi de-ngan aman atau tidak. Penggunaan nilai threshold sistem secara statis tidak da-pat mendeteksi anomali yang terjadi. Padahal, kemampaun deteksi anomali sa-ngat penting untuk mencegah operasi sistem mengarah ke kondisi bahaya. Hal inidisebabkan karena pendekatan rerata dapat menghilangkan karakter pasangan sen-sor yang daerah normalnya berada di ujung nilai normalisasi. Sedangkan penggu-naan nilai threshold sistem secara dinamis, meski mampu mengidentifikasi anomalipada pasangan sensor tertentu, tetapi masih perlu dilengkapi dengan aturan daerahanomali di atas dan di bawah batas normal secara bersamaan. Tetapi, pendekatanberbasis pencarian exhaustive memiliki keunggulan dalam merepresentasikan inter-aksi pasangan sensor, meski membutuhkan komputasi yang besar.

Pendekatan entropi, telah dibuat dengan membangun kondisi node dalam ben-tuk nilai A yang tergantung pada bagaimana pengguna membagi daerah pengukuranyang diharapkan. Kemudian, pola ditentukan oleh jumlah berbeda kondisi node sen-sor secara akumulatif dari waktu ke waktu akuisisi data. Probabilitas kejadian setiappola dihitung untuk mendapatkan nilai entropi. Beberapa hasil menarik juga telahdisampaikan. Dari hasil tersebut, dapat disimpulkan bahwa entropi tidak hanyaberguna untuk mendeteksi anomali yang disebabkan oleh kegagalan node sensor.Tetapi pendekatan ini juga mampu mengestimasi posisi node sensor yang menga-lami anomali, sebagaimana disajikan di Gambar 6.2.

Berikutnya, apakah digunakan fragmentasi horizontal (membagi node sensoryang terlibat ke dalam beberapa cluster) atau fragmentasi vertikal (jumlah partisipada daerah pengukuran yang diharapkan) penting untuk meningkatkan akurasi.Fragmentasi secara horizontal ini juga sangat bermanfaat ketika sensor yang dite-rapkan menggunakan moda wireless (WSN). Hal ini disebabkan karena pengiriman

121

Page 138: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

122

data dari node sensor ke ’controller’ akan mempercepat habisnya daya dari nodesensor tersebut [36, 87], terutama jika jaraknya jauh. Sehingga sangat mengung-tungkan dari sisi efisiensi penggunaan daya ketika pengiriman data dikelompokkanberdasarkan node sensor dengan kesamaan fungsi maunpun lokasinya.

Dari pengujian yang dilakukan, kedua skema fragmentasi tersebut dapatmeningkatkan akurasi, terlihat dari nilai entropi yang lebih besar. Karenanya,mengkombinasikan berbagai skema fragmentasi dengan skema non-fragmentasidapat memberikan status lengkap dari kondisi node sensor. Sebagai contoh,mengabungkan skema full mode dan half mode dapat mengenali seberapa jauh de-viasi dari pengukuran yang diharapkan terjadi pada node sensor tertentu. Selain itu,kombinasi konfigurasi yang berbeda dari cluster sistem berpotensi untuk mengiden-tifikasi posisi node sensor yang mengalami anomali.

Secara teori, kombinasi fragmentasi horizontal dan vertikal dapat digunakan un-tuk meningkatkan kemampuan metode entropi, tidak saja pada EADS, tetapi jugasebagai bagian dari DSS itu sendiri. Jika merujuk pada penelitian Isermann [56],isolasi dan identifikasi kesalahan menjadi penting untuk dilakukan karena menjadibagian dari DSS terkait respon yang harus diberikan terhadap kemunculan anomalitersebut. Selain itu, ketika interaksi antar sensor perlu dipertimbangkan, peng-gabungan pendekatan pencarian exhaustive dan entropi memungkinkan untuk di-lakukan pada penelitian selanjutnya. Hal ini disebabkan karena pendekatan entropidapat menghasilkan sebuah evaluator yang dari nilai tersebut dapat dijadikan dasarpengambilan keputusan apakah sistem beroperasi dengan aman atau mengarah padakondisi bahaya. Kombinasi kedua pendekatan ini kemungkinan dapat memperbaikikelemahan yang ada, sehingga dapat menjadi penelitian lanjutan yang menarik. Se-lain itu, hubungan antar sensor juga dapat dipertimbangkan secara probabilistik de-ngan pendekatan mutual information.

Pendekatan yang Penulis tawarkan ini dapat memberikan keuntungan dari sisikesederhanaan, akurasi dan kecepatan, khususnya untuk sistem yang memiliki de-finisi batas normal. Lebih dari itu, secara umum, pendekatan ADS berbasis entropiini bisa menjadi sistem yang modular, bersama dengan metode deteksi anomali lainserta DSS yang sesuai dengan lingkup masalahnya. Dengan demikian, dapat diten-tukan kondisi anomali tertentu berkorelasi dengan kondisi sistem seperti apa. Pen-gujian korelasi nilai entropi terhadap langkah antisipasi yang perlu dilakukan akibatkemunculan anomali pada suatu sistem tertentu akan menjadi penelitian menarik,terutama untuk sistem yang berkarakter safety critical.

Universitas Indonesia

Page 139: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

DAFTAR REFERENSI

[1] M. Ancona, N. Corradi, A. Dellacasa, G. Delzanno, J.-L. Dugelay,B. Federici, P. Gourbesville, G. Guerrini, A. La Camera, P. Rossoet al., “On the Design of an Intelligent Sensor Network for Flash FloodMonitoring, Diagnosis and Management in Urban Areas Position Paper,”Procedia Computer Science, vol. 32, pp. 941–946, 2014. [Online]. Available:http://www.sciencedirect.com/science/article/pii/S1877050914007157

[2] V. Hodge and J. Austin, “A survey of outlier detection methodologies,” Artif.

Intell. Rev., vol. 22, no. 2, pp. 85–126, Oct. 2004. [Online]. Available:http://dx.doi.org/10.1023/B:AIRE.0000045502.10941.a9

[3] Y. E. Aslan, I. Korpeoglu, and zgr Ulusoy, “A framework for useof wireless sensor networks in forest fire detection and monitoring,”Computers, Environment and Urban Systems, vol. 36, no. 6, pp. 614 –625, 2012, special Issue: Advances in Geocomputation. [Online]. Available:http://www.sciencedirect.com/science/article/pii/S0198971512000300

[4] T. Mishra, A. Panda, M. Lenka, D. Mahapatra, and A. Swain, “Energy effi-cient coverage and connectivity with varying energy level in wsn,” in Com-

putational Intelligence and Networks (CINE), 2015 International Conference

on, Jan 2015, pp. 86–91.

[5] J. Wang, Z. Liu, S. Zhang, and X. Zhang, “Defending collaborativefalse data injection attacks in wireless sensor networks,” Information

Sciences, vol. 254, no. 0, pp. 39 – 53, 2014. [Online]. Available:http://www.sciencedirect.com/science/article/pii/S0020025513005793

[6] R. Sharma, M. Misra, and R. Niyogi, “Raman: A dynamic clustering protocolresilient against colluded role-manipulability and node replication attacks,” inHigh Performance Computing Simulation (HPCS), 2014 International Con-

ference on, July 2014, pp. 871–876.

[7] V. Chandola, A. Banerjee, and V. Kumar, “Anomaly detection: A survey,”ACM Comput. Surv., vol. 41, no. 3, pp. 15:1–15:58, Jul. 2009. [Online].Available: http://doi.acm.org/10.1145/1541880.1541882

123

Page 140: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

124

[8] D. Hanto, B. Widiyatmoko, B. Hermanto, P. Puranto, and L. T. Handoko,“Real-time inclinometer using accelerometer MEMS,” in Proceeding of the

International Conference on Physics and Its Applications for Environmentally

Friendly Technology and Disaster Management, 2010.

[9] M. V. Ramesh, “Design, development, and deployment of a wireless sensornetwork for detection of landslides,” Ad Hoc Networks A, vol. 13, pp. 2–18,2014.

[10] C. Arnhardt, K. Asch, R. Azzam, R. Bill, T. M. Fernandez-Steeger, S. D.Homfeld, A. Kallash, F. Niemeyer, H. Ritter, M. Toloczyki, and K. Walter,“Sensor based Landslide Early Warning System-SLEWS. Development of ageoservice infrastructure as basis for early warning systems for landslides byintegration of real-time sensors,” Geotechnologien Science Report, vol. 10, pp.75–88, 2007.

[11] R. W. R. Tu, T. R. W. M. Ge, M. Ramatschi, C. Milkereit, D. Bindi, andT. Dahm, “Cost-effective monitoring of ground motion related to earthquakes,landslides, or volcanic activity by joint use of a single-frequency GPS anda MEMS accelerometer,” Geophysical Research Letters, vol. 40, pp. 3825–3829, 2013.

[12] O. Younis, M. Krunz, and S. Ramasubramanian, “Node clustering in wire-less sensor networks: recent developments and deployment challenges,” IEEE

Network, vol. 20, no. 3, pp. 20–25, 2006.

[13] C. Kavitha and M. Suresh, “Processing Massive Data Streams to AchieveAnomaly Intrusion Prevention,” in Fourth International Conference on Com-

putational Intelligence and Communication Networks, 2012, pp. 948–952.

[14] A. G. Fragkiadakis, V. A. Siris, N. E. Petroulakis, and A. P. Traganitis,“Anomaly-based intrusion detection of jamming attacks, local versus collab-orative detection,” Wireless Communications and Mobile Computing, vol. 15,no. 2, pp. 276–294, 2015.

[15] S.-W. Lin, K.-C. Ying, C.-Y. Lee, and Z.-J. Lee, “An intelligent algorithm withfeature selection and decision rules applied to anomaly intrusion detection,”Applied Soft Computing, vol. 12, no. 10, pp. 3285–3290, 2012.

[16] S. Elhag, A. Fernandez, A. Bawakid, S. Alshomrani, and F. Herrera, “On thecombination of genetic fuzzy systems and pairwise learning for improving

Universitas Indonesia

Page 141: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

125

detection rates on Intrusion Detection Systems,” Expert Systems with Applica-

tions, vol. 42, no. 1, pp. 193–202, 2015.

[17] R. Zempoaltecatl-Piedras, P. Velarde-Alvarado, and D. Torres-Roman, “En-tropy and Flow-based Approach for Anomalous Traffic Filtering,” in 3rd

Iberoamerican Conference on Electronics Engineering and Computer Sci-

ence, vol. 7, 2013, pp. 360–369.

[18] Z. Jian-Qi, F. Feng, Y. Ke-xin, and L. Yan-Heng, “Dynamic entropy basedDoS attack detection method,” Computers & Electrical Engineering, vol. 39,no. 7, pp. 2243–2251, 2013.

[19] A. Fogel and A. Garvey, “Alive communication,” Infant Behavior and Devel-

opment, vol. 30, no. 2, pp. 251–257, 2007.

[20] M. Moshtaghi, C. Leckie, S. Karunasekera, and S. Rajasegarar, “An adaptiveelliptical anomaly detection model for wireless sensor networks,” Computer

Networks, vol. 64, no. 0, pp. 195 – 207, 2014. [Online]. Available:http://www.sciencedirect.com/science/article/pii/S1389128614000462

[21] V. Bhuse and A. Gupta, “Anomaly intrusion detection in wireless sensor net-works,” Journal of High Speed Networks, vol. 15, no. 1, pp. 33–52, 2006.

[22] I. Onat and A. Miri, “An intrusion detection system for wireless sensor net-works,” in Wireless And Mobile Computing, Networking And Communica-

tions, 2005. (WiMob’2005), IEEE International Conference on, vol. 3, Aug2005, pp. 253–259 Vol. 3.

[23] M. Xie, J. Hu, and S. Guo, “Segment-based anomaly detection with approx-imated sample covariance matrix in wireless sensor networks,” Parallel and

Distributed Systems, IEEE Transactions on, vol. 26, no. 2, pp. 574–583, Feb2015.

[24] R. Jegadeeshwaran and V. Sugumaran, “Fault diagnosis of automobile hy-draulic brake system using statistical features and support vector machines,”Mechanical Systems and Signal Processing, vol. 52-53, pp. 436–446, 2014.

[25] G. Niu, Y. Zhao, M. Defoort, and M. Pecht, “Fault diagnosis of locomotiveelectro-pneumatic brake through uncertain bond graph modeling and robustonline monitoring,” Mechanical Systems and Signal Processing, vol. 50–51,pp. 676–691, 2015.

Universitas Indonesia

Page 142: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

126

[26] S. S. Tayarani-Bathaie, Z. S. Vanini, and K. Khorasani, “Dynamic neuralnetwork-based fault diagnosis of gas turbine engines,” Neurocomputing, vol.125, pp. 153–165, 2014.

[27] H. Honggui, L. Ying, and Q. Junfei, “A fuzzy neural network approach for on-line fault detection in waste water treatment process,” Computers & Electrical

Engineering, vol. 40, no. 7, pp. 2216–2226, 2014.

[28] M. Hernandez-Vargas, E. Cabal-Yepez, and A. Garcia-Perez, “Real-timeSVD-based detection of multiple combined faults in induction motors,” Com-

puters & Electrical Engineering, vol. 40, no. 7, pp. 2193–2203, 2014.

[29] A. Verma, S. Sarangi, and M. Kolekar, “Stator winding fault prediction ofinduction motors using multiscale entropy and grey fuzzy optimization meth-ods,” Computers & Electrical Engineering, vol. 40, no. 7, pp. 2246–2258,2014.

[30] A. A. Waskita, H. Suhartanto, Z. Akbar, and L. T. Handoko, “Exhaustivesearch-based model for hybrid sensor network,” in 4th International Confer-

ence on Intelligent and Advanced Systems, 2012, pp. 557–561.

[31] M. Xie, S. Han, B. Tian, and S. Parvin, “Anomaly detection in wireless sensornetworks: A survey,” Journal of Network and Computer Applications, vol. 34,no. 4, pp. 1302–1325, 2011.

[32] S. Rajasegarar, C. Leckie, and M. Palaniswami, “Anomaly detection in wire-less sensor networks,” IEEE Wireless Communications, vol. 15, no. 4, pp. 34–40, 2008.

[33] V. Chatzigiannakis, S. Papavassiliou, M. Grammatikou, and B. Maglaris, “Hi-erarchical Anomaly Detection in Distributed Large-Scale Sensor Networks,”pp. 761–767, 2006.

[34] A. Farruggia, G. L. Re, and M. Ortolani, “Probabilistic Anomaly Detection forWireless Sensor Networks,” Lecture Notes in Computer Science, vol. 6934, pp.438–444, 2011.

[35] M. Xie, J. Hu, S. Han, and H.-H. Chen, “Scalable Hypergrid k-NN-BasedOnline Anomaly Detection in Wireless Sensor Networks,” IEEE Transactions

on Parallel & Distributed Systems, vol. 24, no. 8, pp. 1661–1670, 2013.

Universitas Indonesia

Page 143: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

127

[36] S. Rajasegarar, C. Leckie, and M. Palaniswami, “Hyperspherical clusterbased distributed anomaly detection in wireless sensor networks,” Journal

of Parallel and Distributed Computing, vol. 74, no. 1, pp. 1833 – 1847,2014. [Online]. Available: http://www.sciencedirect.com/science/article/pii/S0743731513002013

[37] Mutiara, “Penerapan analisis entropi untuk mengidentifikasi pola sitiranbidang ilmu fisika pada jurnal fisika terakreditasi di indonesia,” Master’s the-sis, Fakultas Ilmu Budaya, Universitas Indonesia, 2004.

[38] F. B. Brown, “On the use of shannon entropy of the fission distribu-tion for assessing convergence of monte carlo criticality calculations,” inProc. PHYSOR-2006 American Nuclear Societys Topical Meeting on Reac-

tor Physics Organized and hosted by the Canadian Nuclear Society, 2006, pp.10–14.

[39] D. Savage, X. Zhang, X. Yu, P. Chou, and Q. Wang, “Anomaly detectionin online social networks,” Social Networks, vol. 39, no. 0, pp. 62 – 70,2014. [Online]. Available: http://www.sciencedirect.com/science/article/pii/S0378873314000331

[40] B. Mondal, P. Das, P. Sarkar, and S. Chakraborty, “A comprehensive faultdiagnosis technique for reversible logic circuits,” Computers & Electrical En-

gineering, vol. 40, no. 7, pp. 2259–2272, 2014.

[41] M. Ahmed, A. N. Mahmood, and M. R. Islam, “A survey of anomalydetection techniques in financial domain,” Future Generation Computer

Systems, no. 0, pp. –, 2015. [Online]. Available: http://www.sciencedirect.com/science/article/pii/S0167739X15000023

[42] J. Ma and J. Jiang, “Applications of fault detection and diagnosismethods in nuclear power plants: A review,” Progress in Nuclear

Energy, vol. 53, no. 3, pp. 255 – 266, 2011. [Online]. Available:http://www.sciencedirect.com/science/article/pii/S0149197010001769

[43] “Intel Lab Data,” http://db.csail.mit.edu/labdata/labdata.html, accessed: 2015-10-13.

[44] S. Rajasegarar, J. C. Bezdek, C. Leckie, and M. Palaniswami, “Analysis ofanomalies in ibrl data from a wireless sensor network deployment,” in Sen-

sor Technologies and Applications, 2007. SensorComm 2007. International

Conference on, Oct 2007, pp. 158–163.

Universitas Indonesia

Page 144: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

128

[45] ——, “Elliptical anomalies in wireless sensor networks,” ACM Trans.

Sen. Netw., vol. 6, no. 1, pp. 7:1–7:28, Jan. 2010. [Online]. Available:http://doi.acm.org/10.1145/1653760.1653767

[46] A. Coluccia, A. D’Alconzo, and F. Ricciato, “Distribution-based anomaly de-tection via generalized likelihood ratio test: A general Maximum Entropy ap-proach,” Computer Networks, vol. 57, no. 17, pp. 3446–3462, 2013.

[47] D. V. Petrovic, M. Tanasijevic, V. Milic, N. Lilic, S. Stojadinovic, andI. Svrkota, “Risk assessment model of mining equipment failure based onfuzzy logic,” Expert Systems with Applications, vol. 41, no. 18, pp. 8157–8164, 2014.

[48] A. Lakhina, M. Crovella, and C. Diot, “Mining Anomalies Using Traffic Fea-ture Distributions,” in 2005 conference on Applications, technologies, archi-

tectures, and protocols for computer communications, vol. 35, no. 4, 2005, pp.217–228.

[49] “INES: The International Nuclear and Radiological Event Scale,” http://www-ns.iaea.org/tech-areas/emergency/ines.asp, accessed: 2016-4-1.

[50] M. Hayes and M. Capretz, “Contextual anomaly detection in big sensor data,”in Big Data (BigData Congress), 2014 IEEE International Congress on, June2014, pp. 64–71.

[51] R. Isermann, “Model-based fault-detection and diagnosis status andapplications,” Annual Reviews in Control, vol. 29, no. 1, pp. 71 – 85,2005. [Online]. Available: http://www.sciencedirect.com/science/article/pii/S1367578805000052

[52] T. Dudley, P. de Villiers, W. Bouwer, and R. Luh, “The operatortraining simulator system for the pebble bed modular reactor (pbmr) plant,”Nuclear Engineering and Design, vol. 238, no. 11, pp. 2908 – 2915,2008, hTR-2006: 3rd International Topical Meeting on High TemperatureReactor Technology. [Online]. Available: http://www.sciencedirect.com/science/article/pii/S0029549308001507

[53] T. Dudley, P. de Villiers, W. Bouwer, O. Tsaoi, and E. Mulder,“The reactor core neutronic model for the pebble bed modular reactor,”Nuclear Engineering and Design, vol. 238, no. 11, pp. 3002 – 3012,2008, hTR-2006: 3rd International Topical Meeting on High Temperature

Universitas Indonesia

Page 145: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

129

Reactor Technology. [Online]. Available: http://www.sciencedirect.com/science/article/pii/S0029549308001519

[54] T. Dudley, W. Bouwer, P. de Villiers, and Z. Wang, “The thermalhydraulicmodel for the pebble bed modular reactor (pbmr) plant operator trainingsimulator system,” Nuclear Engineering and Design, vol. 238, no. 11,pp. 3102 – 3113, 2008, hTR-2006: 3rd International Topical Meetingon High Temperature Reactor Technology. [Online]. Available: http://www.sciencedirect.com/science/article/pii/S0029549308001428

[55] A. B. Sharma, L. Golubchik, and R. Govindan, “Sensor faults: Detectionmethods and prevalence in real-world datasets,” ACM Transactions on Sen-

sor Networks (TOSN), vol. 6, no. 3, p. 23, 2010.

[56] R. Isermann and P. Ball, “Trends in the application of model-basedfault detection and diagnosis of technical processes,” Control Engineering

Practice, vol. 5, no. 5, pp. 709 – 719, 1997. [Online]. Available:http://www.sciencedirect.com/science/article/pii/S0967066197000531

[57] V. Venkatasubramanian, R. Rengaswamy, K. Yin, and S. N. Kavuri, “A reviewof process fault detection and diagnosis: Part i: Quantitative model-basedmethods,” Computers & Chemical Engineering, vol. 27, no. 3, pp. 293 –311, 2003. [Online]. Available: http://www.sciencedirect.com/science/article/pii/S0098135402001606

[58] P. Nag, Basic and Applied Thermodynamics. Tata McGraw-Hill, 2002.[Online]. Available: https://books.google.co.id/books?id=4ExjYDrUNOcC

[59] J. Machta, “Entropy, information, and computation,” American Journal of

Physics, vol. 67, no. 12, pp. 1074–1077, 1999.

[60] F. Sears and G. Salinger, Thermodynamics, Kinetic Theory, and Statistical

Thermodynamics, ser. Addison-Wesley principles of physics series. Addison-Wesley Publishing Company, 1975. [Online]. Available: https://books.google.co.id/books?id=3gRRAAAAMAAJ

[61] K. Chernyshov, “Thermodynamic entropy within quantitative description ofacquisition of information and knowledge,” in Intelligent Control (ISIC), 2014

IEEE International Symposium on, Oct 2014, pp. 1883–1888.

Universitas Indonesia

Page 146: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

130

[62] C. E. Shannon, “A Mathematical Theory of Communication,” ACM SIGMO-

BILE Mobile Computing and Communications Review, vol. 5, no. 1, pp. 3–55,Jan. 2001.

[63] D. J. MacKay, Information theory, inference and learning algorithms. Cam-bridge university press, 2003.

[64] H. Tian, J. Jin, C. Zhang, and N. Song, “Informax-based data fusion for sensornetwork,” Sensors Journal, IEEE, vol. 9, no. 7, pp. 820 –827, july 2009.

[65] M. Munz, M. Ma andhlisch, and K. Dietmayer, “Generic centralized multisensor data fusion based on probabilistic sensor and environment modelsfor driver assistance systems,” Intelligent Transportation Systems Magazine,

IEEE, vol. 2, no. 1, pp. 6 –17, spring 2010.

[66] X. Shen, Y. Zhu, L. He, and Z. You, “A near-optimal iterative algorithm viaalternately optimizing sensor and fusion rules in distributed decision systems,”Aerospace and Electronic Systems, IEEE Transactions on, vol. 47, no. 4, pp.2514 –2529, october 2011.

[67] R. Faludi, Building wireless sensor networks: with ZigBee, XBee, arduino,

and processing. ” O’Reilly Media, Inc.”, 2010.

[68] B. Raju, “Time delay compensation schemes with application to networkedcontrol system,” Master’s thesis, NATIONAL INSTITUTE OF TECHNOL-OGY, ROURKELA, 2009.

[69] D. Davison and D. Gaudette, “Tumor-tracking in radiotherapy: parameteri-zation of sensor time-delay compensators and associated performance limita-tions,” in Control Applications, 2005. CCA 2005. Proceedings of 2005 IEEE

Conference on, Aug 2005, pp. 131–136.

[70] W. Kwok and D. Davison, “A separation principle associated with sensor timedelay compensation in feedback control,” in Computer Aided Control System

Design, 2006 IEEE International Conference on Control Applications, 2006

IEEE International Symposium on Intelligent Control, 2006 IEEE, Oct 2006,pp. 3194–3199.

[71] N. Sadeghzadeh and A. Afshar, “New approaches for distributed sensor net-works consensus in the presence of communication time delay,” in Control and

Decision Conference, 2009. CCDC ’09. Chinese, June 2009, pp. 3632–3637.

Universitas Indonesia

Page 147: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

131

[72] Diagnosis of Power Plant Faults Using Qualitative Models and Heuristic

Rules, ser. IEA/AIE ’90. New York, NY, USA: ACM, 1990. [Online].Available: http://doi.acm.org/10.1145/98784.98794

[73] S. Yoon, J. Jo, and J. Yoo, “A domain-specific safety analysis for digital nu-clear plant protection systems,” in 5th International Conference on Secure

Software Integration Reliability Improvement Companion (SSIRI-C), 2011,june 2011, pp. 68–75.

[74] Q. Geng, H. Duan, and S. Li, “Dynamic fault tree analysis approach to safetyanalysis of civil aircraft,” in 6th IEEE Conference on Industrial Electronics

and Applications (ICIEA), 2011, june 2011, pp. 1443–1448.

[75] J. Affandi and E. Rosadi, “Identifikasi kegagalan proses pada sistem pendin-gin primer reaktor nuklir,” in Risalah Lokakarya Komputasi dalam Sains dan

Teknologi Nuklir XII, jul. 2001, pp. 305–322.

[76] H. M. Hashemian, “Process sensors for nuclear power plants,” 2010.[Online]. Available: http://www.scitopics.com/Process Sensors for NuclearPower Plants.html

[77] O. P. M. Nusbaumer, “Analytical solutions of linked fault tree probabilisticrisk assessments using binary decision diagrams with emphasis on nuclearsafety applications,” Ph.D. dissertation, Swiss Federal Institute of TechnologyZurich, 2007.

[78] X. Wang and T. Zhao, “Design of integrated aircraft inflight safety monitoringand early warning system,” in Prognostics and Health Management Confer-

ence, 2010. PHM ’10., 2010.

[79] A. A. Waskita, H. Suhartanto, P. D. Persadha, and L. T. Handoko, “A sim-ple statistical analysis approach for intrusion detection system,” in Systems,

Process Control (ICSPC), 2013 IEEE Conference on, Dec 2013, pp. 193–197.

[80] S. N. Shiaeles, V. Katos, A. S. Karakos, and B. K. Papadopoulos,“Real time {DDoS} detection using fuzzy estimators,” Computers &

Security, vol. 31, no. 6, pp. 782 – 790, 2012. [Online]. Available:http://www.sciencedirect.com/science/article/pii/S0167404812000922

[81] A. A. Waskita and L. T. Handoko, “Experimental data set for largescale hybrid sensor network,” LIPI, Jan. 2015. [Online]. Available:http://teori.fisika.lipi.go.id/sensor/dataset

Universitas Indonesia

Page 148: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

132

[82] L. Yong-kuo, P. Min-jun, X. Chun-li, and D. Ya-xin, “Research and design ofdistributed fault diagnosis system in nuclear power plant,” Progress in Nuclear

Energy, vol. 68, pp. 97–110, 2013.

[83] B. Genge and C. Siaterlis, “Physical process resilience-aware network designfor {SCADA} systems,” Computers & Electrical Engineering, vol. 40, no. 1,pp. 142–157, 2014.

[84] H. Kumarage, I. Khalil, Z. Tari, and A. Zomaya, “Distributed anomaly detec-tion for industrial wireless sensor networks based on fuzzy data modelling,”Journal of Parallel and Distributed Computing, vol. 73, no. 6, pp. 790–806,2013.

[85] M. Moshtaghi, S. Rajasegarar, C. Leckie, and S. Karunasekera, “Anomalydetection by clustering ellipsoids in wireless sensor networks,” in Intelligent

Sensors, Sensor Networks and Information Processing (ISSNIP), 2009 5th In-

ternational Conference on, Dec 2009, pp. 331–336.

[86] “MICA2DOT Series,” http://www.willow.co.uk/html/mpr5x0-mica2dot series.php, accessed: 2015-10-13.

[87] M. Usman, “Agent-enabled anomaly detection in resource constrained wire-less sensor networks,” in A World of Wireless, Mobile and Multimedia Net-

works (WoWMoM), 2014 IEEE 15th International Symposium on, June 2014,pp. 1–2.

Universitas Indonesia

Page 149: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

LAMPIRAN

Page 150: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

LAMPIRAN 1

Algorithm 1 Perhitungan bobot interaksi dua sensor dengan pembobotan melingkarRequire: i {index sensor ke-i}

Require: j {index sensor ke- j}

Require: n {jumlah sensor yang terlibat}

1: if n%2 = 0 then2: k = n

23: if abs(i− j)<= k then4: return (1.0− (abs(i− j))

n )5: else6: return (1.0− (abs(i− j)−(( j−k−i)∗2))

n )7: end if8: else9: k = n−1

210: if (abs(i− j)<= k) then11: return (1.0− (abs(i− j))

n )12: else13: l = j− k− i14: m = l +(l−1)15: return (1.0− (abs(i− j)−m)

n )16: end if17: end if

2

Page 151: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

LAMPIRAN 2

Tabel 1: Komposisi jumlah akuisisi data setiap perangkat MICA2DOT

ID Jumlah Awal akuisisi Akhir akuisisi Selisih1 43047 2004-02-28 00:59:16.002785 2004-03-31 04:59:46.620093 322 46915 2004-02-28 01:08:16.776717 2004-04-01 04:34:48.130427 333 46634 2004-02-28 00:58:46.497331 2004-03-31 03:17:46.116683 324 43793 2004-02-28 01:05:16.781015 2004-03-30 07:55:43.861656 315 35 2004-02-28 02:21:16.059372 2004-03-03 17:10:56.993959 46 35665 2004-02-28 00:58:46.657464 2004-03-29 17:05:41.997985 307 55361 2004-02-28 01:05:16.649448 2004-04-01 23:54:27.768052 338 16778 2004-02-28 01:02:16.424892 2004-03-14 17:53:01.064849 159 49890 2004-02-28 01:05:16.177908 2004-04-01 23:52:19.648214 33

10 47165 2004-02-28 01:00:46.644337 2004-04-01 23:54:20.266488 3311 41835 2004-02-28 01:02:16.167383 2004-03-31 04:51:15.753312 3212 23078 2004-02-28 00:59:46.120334 2004-03-29 06:27:51.246055 3013 31505 2004-02-28 01:12:46.878119 2004-03-31 00:26:15.268593 3214 31804 2004-02-28 01:05:46.412543 2004-03-31 06:05:34.093692 3215 2337 2004-02-28 01:07:16.983728 2004-03-03 20:58:57.088722 416 34600 2004-02-28 01:01:46.422942 2004-03-21 18:52:30.742254 2217 33786 2004-02-28 01:09:46.166641 2004-03-21 02:22:24.813249 2218 35312 2004-02-28 00:59:16.711581 2004-03-15 16:02:37.474513 1619 39459 2004-02-28 00:58:46.002832 2004-03-25 11:27:05.003535 2620 28835 2004-02-28 00:58:47.179192 2004-03-15 02:51:37.365878 1621 58525 2004-02-28 01:01:16.934932 2004-03-30 06:43:44.702613 3122 60165 2004-02-28 00:59:16.853347 2004-03-30 09:13:44.335816 3123 62440 2004-02-28 00:59:16.521007 2004-04-02 15:32:49.628609 3424 57361 2004-02-28 00:58:46.206631 2004-04-02 02:18:28.993798 3425 53175 2004-02-28 00:58:46.171824 2004-04-02 01:57:51.692771 3426 61521 2004-02-28 00:58:46.780824 2004-04-01 22:16:49.868199 3327 37628 2004-02-28 00:58:46.876528 2004-03-31 05:14:15.763138 3228 46441 2004-02-28 00:58:46.504403 2004-03-30 21:46:45.301663 3129 64391 2004-02-28 00:59:46.081919 2004-04-01 23:22:04.026266 3330 41129 2004-02-28 01:00:16.613426 2004-04-01 23:16:20.059889 33

Berlanjut ke halaman berikutnya

3

Page 152: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

4

Tabel 1 – Lanjutan dari halaman sebelumnya

ID Jumlah Awal akuisisi Akhir akuisisi Selisih31 65693 2004-02-28 00:58:46.910403 2004-03-30 23:58:45.825942 3132 43093 2004-02-28 00:59:16.790067 2004-03-29 05:06:44.865112 3033 35749 2004-02-28 00:59:46.838325 2004-04-01 01:22:17.968615 3334 48786 2004-02-28 00:58:47.044836 2004-04-03 16:51:34.171452 3535 51338 2004-02-28 01:05:16.224832 2004-03-26 03:43:06.009972 2736 57743 2004-02-28 01:03:16.179903 2004-04-01 23:52:19.758425 3337 47929 2004-02-28 01:05:46.489462 2004-04-01 23:51:50.688609 3338 49161 2004-02-28 01:02:46.415714 2004-04-01 23:17:05.322264 3339 32739 2004-02-28 01:07:46.133206 2004-04-01 23:36:51.098265 3340 46624 2004-02-28 00:58:47.222833 2004-04-01 23:14:50.588816 3341 40837 2004-02-28 01:07:16.032473 2004-04-01 23:20:22.984171 3342 45019 2004-02-28 01:07:46.002129 2004-04-01 23:07:21.403714 3343 41050 2004-02-28 00:58:47.132121 2004-04-01 19:08:50.320682 3344 48632 2004-02-28 01:06:46.197728 2004-04-01 23:11:49.812951 3345 53245 2004-02-28 01:06:46.696192 2004-03-24 05:57:47.242191 2546 52988 2004-02-28 01:06:46.232475 2004-03-30 22:11:24.839738 3147 57201 2004-02-28 01:06:46.006252 2004-04-01 23:18:51.756517 3348 58226 2004-02-28 01:06:46.323955 2004-04-01 23:20:51.919631 3349 41041 2004-02-28 01:18:46.618062 2004-04-01 10:54:10.815026 3350 15741 2004-02-28 01:07:45.989145 2004-03-11 18:27:40.013966 1251 42259 2004-02-28 00:59:17.103111 2004-03-31 02:31:51.990208 3252 34067 2004-02-28 00:59:17.141303 2004-04-01 03:52:59.070681 3353 28131 2004-02-28 01:05:16.614823 2004-03-31 07:02:45.916715 3254 35384 2004-02-28 01:05:16.488605 2004-03-31 11:20:28.170991 3255 2851 2004-03-11 16:52:19.794238 2004-04-01 23:54:28.588949 2156 2507 2004-03-29 17:11:43.346823 2004-04-05 11:02:32.715337 757 3 2004-03-12 09:15:52.714289 2004-03-29 17:46:11.635902 1758 4502 2004-03-29 17:46:13.200133 2004-04-05 10:33:51.519477 7

Universitas Indonesia

Page 153: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

LAMPIRAN 3

Tabel 2: Daftar publikasi

No. Judul Konferensi/Jurnal Penulis

1.Exhaustive Search-based

Model for Hybrid Sensor

Network

International

Conference on

Intelligent and

Advanced System

(ICIAS), 2012

1. A. A. Waskita

2. H. Suhartanto

3. Z. Akbar

4. L. T. Handoko

2.A simple statistical analysis

approach for Intrusion

Detection System

IEEE Conference on

Systems, Process &

Control (ICSPC), 2013

1. A. A. Waskita

2. H. Suhartanto

3. P. D. Persadha

4. L. T. Handoko

3.Entropy based method for

early anomaly detection in

sensor network

Information Science,

• Submit: 9 Juli2015

• Hasil review 1:15 Desember2015

• Submit revisi: 7April 2016

1. A. A. Waskita

2. H. Suhartanto

3. L. T. Handoko

Berlanjut ke halaman berikut ...

5

Page 154: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

6

Tabel 2 – Lanjutan dari halaman sebelumnya

No. Judul Konferensi/Jurnal Penulis

4.

A Distributed Scheme of A

Dynamic Entropy Based

Method for Early Detection

of Anomalous States in

Sensor Network

Pacific Rim

Applications and Grid

Middleware

(PRAGMA29), 2015

1. A. A. Waskita

2. L. T. Handoko

3. H. Suhartanto

Universitas Indonesia

Page 155: UNIVERSITAS INDONESIA DETEKSI DINI KONDISI ANOMALI …

7

Gambar 1: Bentuk apresiasi dari penyelenggara International Conference on Intelligent and Ad-vanced System tahun 2012 terhadap diusulkannya ide penerapan pencarian exhaustive dalam evaluasisistem

Universitas Indonesia