• Tidak ada hasil yang ditemukan

MODEL DAN KONTROL PENYEBARAN MALWARE PADA JARINGAN IoT NIRKABEL PROPOSAL SKRIPSI. oleh PRISGA SEPTYANA SIMANJUNTAK

N/A
N/A
Protected

Academic year: 2022

Membagikan "MODEL DAN KONTROL PENYEBARAN MALWARE PADA JARINGAN IoT NIRKABEL PROPOSAL SKRIPSI. oleh PRISGA SEPTYANA SIMANJUNTAK"

Copied!
38
0
0

Teks penuh

(1)

MODEL DAN KONTROL PENYEBARAN MALWARE PADA JARINGAN IoT NIRKABEL

PROPOSAL SKRIPSI

oleh

PRISGA SEPTYANA SIMANJUNTAK 185090400111027

PROGRAM STUDI SARJANA MATEMATIKA JURUSAN MATEMATIKA

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS BRAWIJAYA

MALANG 2021

(2)
(3)

iii DAFTAR ISI

Hal

DAFTAR ISI ... iii

DAFTAR GAMBAR ... v

BAB I PENDAHULUAN ... 1

1.1 Latar Belakang ... 1

1.2 Rumusan Masalah ... 3

1.3 Tujuan ... 3

BAB II DASAR TEORI ... 5

2.1 Persamaan Diferensial ... 5

2.2 Sistem Dinamik ... 5

2.2.1 Sistem autonomous ... 6

2.2.2 Sistem autonomous linear ... 7

2.2.3 Sistem autonomous nonlinear ... 8

2.2.4 Kestabilan global dengan fungsi Lyapunov ... 11

2.3 Angka Reproduksi Dasar ... 12

2.4 Matriks Generasi Selanjutnya ... 12

2.5 Teori Kontrol Optimal ... 15

2.5.1 Syarat perlu kontrol ... 15

2.5.2 Prinsip minimum Pontryagin... 19

2.6 Metode Runge-Kutta Orde 4 ... 23

2.7 Metode Sweep Maju-Mundur ... 24

2.8 Model Penyebaran Malware ... 24

BAB III METODE PENELITIAN ... 27

DAFTAR PUSTAKA ... 31

(4)

iv

(5)

v

DAFTAR GAMBAR

Gambar 2. 1 Diagram kompartemen model penyebaran malware ... 25 Gambar 3. 1 Diagram alir metode penelitian ... 29

(6)
(7)

1 BAB I

PENDAHULUAN 1.1 Latar Belakang

Pada era industri 4.0 berkaitan erat dengan teknologi dan digitalisasi. Salah satu kemajuan teknologi adalah adanya jaringan IoT nirkabel. IoT (Internet of Things) adalah sebuah konsep tentang berbagai perangkat yang bisa saling terhubung dan saling bertukar data melalui jaringan internet. IoT merupakan sebuah sistem yang terdiri dari smart device yang memungkinkan untuk bertukar informasi secara otomatis (Hardyanto, 2017). Oleh karena itu, banyak sekali perangkat yang menggunakan jaringan IoT nirkabel untuk beberapa tujuan seperti layanan kesehatan, layanan keuangan, dan masih banyak lagi dikarenakan lebih cepat, mudah, dan efisien. Cara kerja IoT bergantung pada internet sebagai konektivitas antara kumpulan node yang berupa sensor atau perangkat yang akan saling berkomunikasi di cloud. Cloud merupakan model penyimpanan data dan memiliki kemampuan komputasi dengan menggunakan koneksi internet. Data dari sensor yang dikirim ke cloud akan diproses oleh software yang akan menentukan tindakan selanjutnya. Tindakan ini dapat berbentuk peringatan, penyesuaian jadwal, dan sebagainya.

Solusi IoT dapat dikontrol oleh pengguna lewat dashboard komputer, laptop, atau perangkat lainnya.

Perkembangan jaringan IoT mengakibatkan tantangan baru pada keamanan siber, salah satunya adalah malware. Malware dirancang untuk berbagai kegiatan kriminal seperti memata-matai, merusak sistem pada perangkat, dan mengontrol perangkat dalam jumlah yang besar (Elsawy dkk., 2019). Malware memiliki beberapa jenis seperti virus, worm, trojan, dan masih banyak lagi. Malware juga mempunyai kemampuan penyebaran yang berbeda-beda. Pada malware jenis virus memerlukan tindakan pengguna untuk mengaktifkan file eksekusi sehingga dapat mengganggu kinerja sistem perangkat, sedangkan trojan dapat masuk dalam sistem perangkat tanpa diketahui keberadaannya oleh pengguna. Kegiatan yang dilakukan oleh trojan adalah merusak sistem dan file, melihat aktivitas yang dilakukan oleh pengguna dalam perangkat bahkan menguasai perangkat yang telah terinfeksi oleh trojan (Septiani dkk., 2016).

Penyusupan malware dapat terjadi karena ada beberapa jaringan IoT nirkabel yang tidak memperhatikan keamanan pengguna yang

(8)

2

mengakibatkan perangkat akan makin rentan oleh malware. Selain itu, penyebab perangkat IoT dapat terserang oleh malware karena konsumen melakukan instalasi aplikasi tanpa menyadari bahwa aplikasi tersebut dapat berpotensi membawa serangan dari malware (Farooq dkk., 2019).

Salah satu cara untuk mempelajari penyebaran malware adalah dengan menggunakan model matematika. Liu dkk. (2021) memperkenalkan model matematika mutasi virus pada jaringan sensor nirkabel yang dapat tersambung ke bluetooth dengan pengendalian berupa perbaikan. Model tersebut terdiri dari enam kompartemen yaitu perangkat yang rentan (S), perangkat yang terpapar (E), perangkat yang terinfeksi virus (𝐼1), perangkat yang terinfeksi virus yang telah bermutasi (𝐼2), perangkat yang mengalami perbaikan (R), dan perangkat yang rusak (D). Pada penelitian Liu dan Zhong (2017) membahas model penyebaran malware melalui web dengan intervensi manusia sebagai penyebar hyperlink berbahaya.

Mahmudah dkk. (2017) memaparkan bahwa model pengendalian malware menggunakan antivirus untuk mencegah perangkat yang terinfeksi oleh malware. Pada penelitian Darajat dan Husadaningsih (2019) memperkenalkan model kontrol optimal penyebaran virus komputer pada perangkat komputer yang bisa terkoneksi dengan perangkat lain melalui internet dengan pengendalian berupa pemasangan antivirus. Model kompartemen yang digunakan adalah Heterogeneous Susceptible yaitu komputer yang bebas virus dengan pengamanan yang rendah dan komputer yang bebas virus dengan pengamanan yang tinggi. Gonçalves dkk. (2019) juga memaparkan bahwa pengendalian tehadap malware dapat dilakukan dengan pemasangan antivirus pada perangkat dan edukasi tentang bahaya malware.

Pada skripsi ini dikaji ulang artikel Yan dkk. (2021) yang membahas model dan kontrol optimal dari penyebaran malware pada jaringan IoT nirkabel. Model yang dibahas menggunakan empat subpopulasi yaitu Susceptible (𝑆) yaitu perangkat yang rentan terhadap malware, kompartemen Exposed (𝐸) yaitu perangkat yang terpapar, kompartemen Infected (𝐼) yaitu perangkat yang terinfeksi malware, dan kompartemen Recovered (𝑅) yaitu perangkat yang mengalami perbaikan dan telah melakukan pemasangan antivirus.

Pada model akan dilakukan analisis dinamik meliputi penentuan titik kesetimbangan, analisis kestabilan lokal dan global titik

(9)

3 kesetimbangan untuk menentukan ambang penyebaran malware dan menilai skala penyebaran malware. Model juga membahas kontrol optimal dengan meminumkan jumlah perangkat yang terinfeksi dan biaya strategi pengendalian berupa karantina, pemasangan antivirus, dan perbaikan dengan menggunakan Prinsip Minimum Pontryagin dan solusi numerik diperoleh dengan metode Sweep Maju-Mundur menggunakan software MATLAB.

1.2 Rumusan Masalah

Berdasarkan latar belakang yang telah diuraikan, pokok permasalahan yang dikaji dalam skripsi ini sebagai berikut:

1. Bagaimana konstruksi model penyebaran malware pada jaringan IoT nirkabel ?

2. Bagaimana titik kesetimbangan, kestabilan lokal dan global titik kesetimbangan sistem?

3. Bagaimana konstruksi model penyebaran malware pada jaringan IoT nirkabel dengan menggunakan kontrol?

4. Bagaimana penyelesaian masalah kontrol optimal model penyebaran malware pada jaringan IoT nirkabel ?

5. Bagaimana hasil simulasi numerik dan interpretasi simulasi tanpa kontrol optimal dan kontrol optimal model penyebaran malware pada jaringan IoT nirkabel ?

1.3 Tujuan

Tujuan penulisan skripsi ini sebagai berikut:

1. Mengonstruksi model penyebaran malware pada jaringan IoT nirkabel.

2. Menentukan titik kesetimbangan, kestabilan lokal dan global titik kesetimbangan pada sistem.

3. Mengonstruksi model penyebaran malware pada jaringan IoT nirkabel dengan menggunakan kontrol.

4. Menyelesaikan masalah kontrol optimal model penyebaran malware pada jaringan IoT nirkabel.

5. Melakukan simulasi numerik dan interpretasi pada model dan solusi kontrol optimal model penyebaran malware pada jaringan IoT nirkabel.

(10)

4

(11)

5 BAB II

DASAR TEORI 2.1 Persamaan Diferensial

Persamaan diferensial adalah suatu persamaan yang melibatkan fungsi dan turunannya. Berdasarkan jumlah variabel bebas, persamaan diferensial dibagi menjadi dua yaitu persamaan diferensial biasa dan persamaan diferensial parsial. Persamaan diferensial biasa adalah suatu persamaan yang memiliki turunan fungsi yang memuat satu variabel bebas, sedangkan persamaan diferensial parsial adalah suatu persamaan yang memiliki lebih dari satu turunan fungsi yang memuat lebih dari satu variabel bebas. Berikut bentuk umum dari persamaan diferensial:

𝑓(𝑡, 𝑥(𝑡), 𝑥(𝑡), … , 𝑥(𝑛)(𝑡)) = 0. (2.1) Pada persamaan (2.1) variabel 𝑛 menunjukkan orde yaitu turunan tertinggi pada suatu persamaan. Persamaan diferensial biasa dibagi menjadi dua yaitu persamaan diferensial biasa linear dan nonlinear. Pada persamaan (2.1) merupakan persamaan diferensial linear jika 𝑓 merupakan fungsi linear dari variabel 𝑥, 𝑥, … . . , 𝑥(𝑛). Bentuk umum persamaan diferensial biasa linear orde 𝑛 sebagai berikut:

𝑎0(𝑡)𝑥(𝑛)+ 𝑎1(𝑡)𝑥(𝑛−1)+ ⋯ + 𝑎𝑛(𝑡)𝑥 = 𝑔(𝑡),

dengan 𝑎0(𝑡) ≠ 0, 𝑡 merupakan variabel bebas, dan 𝑥 merupakan variabel tak bebas. Persamaan diferensial biasa dikatakan nonlinear, jika memuat turunan atau variabel tak bebas berderajat lebih dari satu atau terdapat perkalian antara variabel tak bebas dengan turunannya.

(Boyce dan DiPrima, 2012) 2.2 Sistem Dinamik

Sistem dinamik adalah sistem yang digunakan untuk menentukan keadaan masa depan dari sistem yang telah diketahui pada keadaan sekarang atau masa lampau (Nagle dkk., 2012). Sistem dinamik berdasarkan waktu dibagi menjadi dua, yaitu sistem dinamik kontinu dan sistem dinamik diskrit. Sistem dinamik kontinu berupa persamaan diferensial yang dinyatakan dalam bentuk berikut:

(12)

6

𝑑𝑥⃗

𝑑𝑡 = 𝑓⃗(𝑥⃗, 𝑡), 𝑡 ∈ ℝ, 𝑥⃗ ∈ ℝ𝑛,

sedangkan sistem dinamik diskrit berupa persamaan beda yang dinyatakan dalam bentuk berikut:

𝑥⃗𝑡+1= 𝑓⃗(𝑥⃗𝑡), 𝑡 ∈ ℤ atau 𝑡 ∈ ℕ, 𝑥⃗ ∈ ℝ𝑛

(Layek, 2015) 2.2.1 Sistem autonomous

Sistem autonomous berdimensi 𝑛 secara umum dapat dinyatakan dalam bentuk berikut:

𝑑𝑥⃗

𝑑𝑡 = 𝑓⃗(𝑥⃗), 𝑥⃗ ∈ ℝ𝑛 (2.2)

dengan fungsi 𝑓⃗(𝑥⃗) merupakan fungsi kontinu yang tidak bergantung secara eksplisit variabel bebas yaitu 𝑡 .

(Boyce dan DiPrima, 2012) Definisi 2.1 (Titik kesetimbangan sistem autonomous)

Titik 𝑥⃗ disebut titik kritis dari sistem autonomous pada persamaan (2.2) jika memenuhi 𝑓(𝑥⃗) = 0⃗⃗. Titik kritis bernilai konstan jika 𝑑𝑥⃗

𝑑𝑡 = 0⃗⃗. Kondisi yang menyebabkan 𝑑𝑥⃗

𝑑𝑡 = 0⃗⃗ disebut juga titik kesetimbangan. Oleh karena itu, dapat disimpulkan titik kritis pada sistem autonomous disebut juga titik kesetimbangan.

(Boyce dan DiPrima, 2012) Definisi 2.2 (Kestabilan titik kesetimbangan sistem autonomous)

Titik kesetimbangan 𝑥⃗dari sistem autonomous pada sistem (2.2) dikatakan

1. stabil, jika untuk setiap 𝜀 > 0, terdapat 𝛿 > 0 sedemikian sehingga solusi 𝑥⃗(𝑡) dari sistem (2.2) yang pada 𝑡 = 0 memenuhi

‖𝑥⃗(0) − 𝑥⃗‖ < 𝛿,

ada untuk setiap 𝑡 yang bernilai positif dan memenuhi

‖𝑥⃗(𝑡) − 𝑥⃗‖ < 𝜀.

(13)

7 untuk setiap 𝑡 ≥ 0

2. stabil asimtotik, jika titik kesetimbangan 𝑥⃗ stabil dan terdapat 𝛿0 dimana 𝛿0 bernilai positif sedemikian sehingga solusi 𝑥⃗(𝑡) yang pada saat 𝑡 = 0 memenuhi

‖𝑥⃗(0) − 𝑥⃗‖ < 𝛿0, maka berlaku

𝑡→∞lim𝑥⃗(𝑡) = 𝑥⃗.

3. tidak stabil, jika tidak memenuhi kriteria stabil.

(Boyce dan DiPrima, 2012) 2.2.2 Sistem autonomous linear

Sistem autonomous linear berdimensi 𝑛 secara umum dapat dinyatakan dalam bentuk berikut:

𝑑𝑥1

𝑑𝑡 = 𝑎11𝑥1+ 𝑎12𝑥2+ ⋯ + 𝑎1𝑛𝑥𝑛, 𝑑𝑥2

𝑑𝑡 = 𝑎21𝑥1+ 𝑎22𝑥2+ ⋯ + 𝑎2𝑛𝑥𝑛,

⋮ 𝑑𝑥𝑛

𝑑𝑡 = 𝑎𝑛1𝑥1+ 𝑎𝑛2𝑥2+ ⋯ + 𝑎𝑛𝑛𝑥𝑛.

(2.3)

Sistem autonomous linear pada persamaan (2.3) dapat diubah ke dalam bentuk berikut:

𝑑𝑥⃗

𝑑𝑡 = 𝐴𝑥⃗, dengan

𝐴 = [

𝑎11 𝑎12 … 𝑎1𝑛 𝑎11 𝑎11 … 𝑎11

⋮ ⋮ ⋱ ⋮

𝑎11 𝑎11 … 𝑎11

] ,𝑎𝑖𝑗 ∈ ℝ dan 𝑥⃗ = [ 𝑥1 𝑥2

⋮ 𝑥𝑛

].

Pada sistem autonomous linear pada persamaan (2.3) memiliki satu-satunya titik kesetimbangan yaitu 𝑥⃗= 0⃗⃗ jika determinan 𝐴 ≠ 0.

(14)

8

Analisis kestabilan titik kesetimbangan dapat dilakukan dengan menentukan nilai eigen dari persamaan karakteristik yang diperoleh dengan menyelesaikan

|𝐴 − 𝜆𝐼| = 0, (2.4)

dengan 𝐼 merupakan matriks identitas. Persamaan (2.4) merupakan persamaan karakteristik yang dapat ditulis dalam bentuk berikut:

𝑃(𝜆) = 𝜆𝑛+ 𝑎1𝜆𝑛−1+ ⋯ + 𝑎𝑛 = 0, (2.5) dengan asumsi 𝑎𝑛≠ 0. Pada kasus 𝑛 = 2, persamaan karakteristik dapat ditulis sebagai

𝑃(𝜆) = 𝜆2− 𝑎1𝜆 + 𝑎2. (2.6) Akar-akar karakteristik persamaan (2.6) mempunyai bagian real bernilai negatif jika 𝑎2 > 0 dan 𝑎1< 0, mempunyai bagian real bernilai positif jika 𝑎2> 0 dan 𝑎1 > 0. Selain itu, akar-akar mempunyai bagian real bernilai positif dan negatif jika 𝑎2< 0.

(Robinson, 2012)

Teorema 2.1 (Kestabilan titik kesetimbangan sistem autonomous

linear)

Misalkan 𝜆1, 𝜆2, … . . , 𝜆𝑛 merupakan nilai eigen dari matriks 𝐴 dan titik kesetimbangan 𝑥⃗ dari sistem autonomous pada persamaan (2.3) dikatakan

1. stabil, jika semua nilai eigen dari matriks 𝐴 memiliki bagian real bernilai tak positif,

2. stabil asimtotik, jika semua nilai eigen merupakan bagian real bernilai negatif,

3. tidak stabil, jika tidak memenuhi kriteria (1) dan (2).

(Boyce dan DiPrima, 2012) 2.2.3 Sistem autonomous nonlinear

Sistem autonomous nonlinear dimensi 𝑛 dapat dilihat pada persamaan (2.2) dengan 𝑓1, 𝑓2, … . , 𝑓𝑛 memiliki turunan parsial kontinu di titik kesetimbangan 𝑥⃗. Sistem persamaan dapat didekati dengan sistem autonomous linear dengan menggunakan ekspansi Deret Taylor terhadap fungsi 𝑓𝑖 (𝑖 = 1,2, … , 𝑛) di sekitar titik

(15)

9 kesetimbangan 𝑥⃗, sehinga fungsi 𝑓𝑖 dapat dinyatakan dalam bentuk berikut:

𝑓𝑖(𝑥⃗) = 𝑓𝑖(𝑥⃗) + ∑𝜕𝑓𝑖(𝑥⃗)

𝜕𝑥𝑘 (𝑥𝑖− 𝑥𝑘

𝑛

𝑘=1

) + 𝜂𝑖(𝑥⃗), (2.7)

dengan 𝜂𝑖(𝑥⃗) merupakan suku sisa. Hampiran orde satu terhadap 𝑓𝑖 dengan 𝑖 = 1,2, . . , 𝑛 menghasilkan suku sisa yang memenuhi sifat

𝑥⃗→𝑥⃗lim 𝜂𝑖(𝑥⃗)

‖𝑢⃗⃗‖ = 0,

dengan 𝑢⃗⃗ = (𝑢1, 𝑢2, … . , 𝑢𝑛)𝑇 dan 𝑢𝑖=𝑥𝑖− 𝑥𝑖, 𝑖 = 1,2, … . , 𝑛.

Berdasarkan persamaan (2.7) dan mengingat bahwa 𝑑𝑢𝑖

𝑑𝑡 =𝑑(𝑥𝑖− 𝑥𝑖) 𝑑𝑡 =𝑑𝑥𝑖

𝑑𝑡,

maka persamaan (2.7) dapat ditulis dalam bentuk matriks berikut:

𝑑 𝑑𝑡[

𝑢1 𝑢2

⋮ 𝑢𝑛

] = [ 𝑓1(𝑥⃗) 𝑓2(𝑥⃗)

⋮ 𝑓𝑛(𝑥⃗)

] +

[

𝜕𝑓1(𝑥⃗)

𝜕𝑥1

𝜕𝑓1(𝑥⃗)

𝜕𝑥2 … 𝜕𝑓1(𝑥⃗)

𝜕𝑥𝑛

𝜕𝑓2(𝑥⃗)

𝜕𝑥1

𝜕𝑓2(𝑥⃗)

𝜕𝑥2 … 𝜕𝑓2(𝑥⃗)

𝜕𝑥𝑛

⋮ ⋮ ⋱ ⋮

𝜕𝑓𝑛(𝑥⃗)

𝜕𝑥1

𝜕𝑓𝑛(𝑥⃗)

𝜕𝑥2

… 𝜕𝑓𝑛(𝑥⃗)

𝜕𝑥𝑛 ] [

𝑢1 𝑢2

⋮ 𝑢𝑛

]

+ [ 𝜂1(𝑥⃗) 𝜂2(𝑥⃗)

⋮ 𝜂𝑛(𝑥⃗)

], (2.8)

karena 𝑓𝑖(𝑥⃗) = 0 untuk 𝑖 = 1,2, … 𝑛 maka persamaan (2.8) dapat ditulis sebagai

(16)

10 𝑑 𝑑𝑡[

𝑢1 𝑢2

⋮ 𝑢𝑛

] =

[

𝜕𝑓1(𝑥⃗)

𝜕𝑥1

𝜕𝑓1(𝑥⃗)

𝜕𝑥2 … 𝜕𝑓1(𝑥⃗)

𝜕𝑥𝑛

𝜕𝑓2(𝑥⃗)

𝜕𝑥1

𝜕𝑓2(𝑥⃗)

𝜕𝑥2 … 𝜕𝑓2(𝑥⃗)

𝜕𝑥𝑛

⋮ ⋮ ⋱ ⋮

𝜕𝑓𝑛(𝑥⃗)

𝜕𝑥1

𝜕𝑓𝑛(𝑥⃗)

𝜕𝑥2 … 𝜕𝑓𝑛(𝑥⃗)

𝜕𝑥𝑛 ] [

𝑢1 𝑢2

⋮ 𝑢𝑛

]

+ [ 𝜂1(𝑥⃗) 𝜂2(𝑥⃗)

⋮ 𝜂𝑛(𝑥⃗)

],

atau dapat dinyatakan dengan 𝑑 𝑢⃗⃗

𝑑𝑡 = 𝐽 𝑢⃗⃗ + 𝜂⃗, (2.9)

dengan

𝐽 =

[

𝜕𝑓1(𝑥⃗)

𝜕𝑥1

𝜕𝑓1(𝑥⃗)

𝜕𝑥2 … 𝜕𝑓1(𝑥⃗)

𝜕𝑥𝑛

𝜕𝑓2(𝑥⃗)

𝜕𝑥1

𝜕𝑓2(𝑥⃗)

𝜕𝑥2 … 𝜕𝑓2(𝑥⃗)

𝜕𝑥𝑛

⋮ ⋮ ⋱ ⋮

𝜕𝑓𝑛(𝑥⃗)

𝜕𝑥1

𝜕𝑓𝑛(𝑥⃗)

𝜕𝑥2 … 𝜕𝑓𝑛(𝑥⃗)

𝜕𝑥𝑛 ] ,

dengan 𝐽 merupakan matriks Jacobi. Jika 𝑥⃗ berada dekat dengan 𝑥⃗, maka 𝜂⃗ bernilai kecil, sehingga 𝜂⃗ → 0. Oleh karena itu, nilai 𝜂⃗ dapat diabaikan maka sistem nonlinear dapat dihampiri oleh sistem linear

𝑑 𝑢⃗⃗

𝑑𝑡 = 𝐽 𝑢⃗⃗. (2.10)

Jika 𝑥⃗ = 𝑥⃗, maka diperoleh nilai dari 𝑢⃗⃗ = 0 , sehingga sistem linear (2.10) memiliki titik kesetimbangan yaitu 𝑢⃗⃗= 0. Proses penghampiran sistem nonlinear oleh sistem linear disebut linearisasi.

(Boyce dan DiPrima, 2012)

(17)

11 Teorema 2.2 (Kestabilan titik kesetimbangan sistem autonomous nonlinear)

Titik kesetimbangan sistem autonomous nonlinear dikatakan

1. stabil asimtotik, jika titik kesetimbangan sistem hasil linearisasi (2.10) bersifat stabil asimtotik,

2. tak stabil, jika titik kesetimbangan sistem hasil linearisasi (2.10) bersifat tak stabil.

(Boyce dan DiPrima, 2012) 2.2.4 Kestabilan global dengan fungsi Lyapunov

Kestabilan titik kesetimbangan dibagi menjadi dua yaitu kestabilan lokal dan kestabilan global. Kestabilan titik kesetimbangan lokal didapatkan melalui linearisasi di sekitar titik kesetimbangan (𝑥⃗) pada sistem autonomous nonlinear, sedangkan kestabilan titik kesetimbangan global dapat ditentukan dengan menggunakan fungsi Lyapunov.

Definisi 2.3 (Fungsi Lyapunov lemah)

Misalkan 𝑥⃗ adalah titik kesetimbangan pada persamaan (2.2).

Ada suatu fungsi ℒ: ℝ𝑛→ ℝ yang disebut fungsi lyapunov lemah untuk 𝑥⃗ jika terdapat persekitaran 𝑊 ⊆ ℝ𝑛 dari 𝑥⃗ yang memenuhi kondisi berikut:

1. ℒ(𝑥⃗) = 0 dan ℒ(𝑥⃗) > 0 untuk ∀𝑥⃗ ≠ 𝑥⃗∈ 𝑊, 2. ℒ′(𝑥⃗) ≤ 0 , ∀𝑥⃗ ≠ 𝑥⃗∈ 𝑊

(Alligood dkk., 2000) Definisi 2.4 ( Fungsi Lyapunov kuat)

Ada suatu fungsi ℒ: ℝ𝑛→ ℝ yang disebut fungsi lyapunov kuat untuk 𝑥⃗ jika terdapat persekitaran 𝑊 pada 𝑥⃗ yang memenuhi kondisi berikut:

1. ℒ(𝑥⃗) = 0 dan ℒ(𝑥⃗) > 0 untuk ∀𝑥⃗ ≠ 𝑥⃗∈ 𝑊 2. ℒ(𝑥⃗) < 0 , ∀𝑥⃗ ≠ 𝑥⃗∈ 𝑊

(Alligood dkk., 2000) Teorema 2.3 (Kestabilan global dengan fungsi Lyapunov)

Misalkan 𝑥⃗ adalah titik kesetimbangan pada persamaan (2.2) dikatakan

1. stabil global, jika terdapat suatu fungsi Lyapunov lemah untuk 𝑥⃗,

(18)

12

2. stabil asimtotik global, jika terdapat suatu fungsi Lyapunov kuat untuk 𝑥⃗.

(Alligood dkk., 2000) 2.3 Angka Reproduksi Dasar

Angka reproduksi dasar yang dinotasikan dengan ℛ0 merupakan angka rata-rata individu yang tertular dalam menularkan infeksi baru pada individu yang rentan untuk tertular selama periode infeksi. Oleh karena itu, angka reproduksi dasar dapat menjadi nilai ambang batas terjadinya penyakit dalam suatu populasi yang berdasarkan kriteria berikut:

1. Jika ℛ0< 1 menunjukkan bahwa rata-rata individu yang terinfeksi menghasilkan kurang dari satu infeksi baru pada individu selama periode infeksi dan infeksi tidak dapat tumbuh sehingga lama kelamaan penyakit akan hilang.

2. Jika ℛ0> 1 menunjukkan bahwa setiap individu yang terinfeksi menghasilkan rata-rata lebih dari satu infeksi baru pada individu dan penyakit akan menyerang populasi sehingga dapat menyebabkan wabah (endemik).

(Driessche dan Watmough, 2002) 2.4 Matriks Generasi Selanjutnya

Matriks generasi selanjutnya merupakan salah satu metode yang digunakan untuk menentukan angka reproduksi dasar. Metode ini membagi kompartemen model penyebaran penyakit menjadi dua kelompok kompartemen yaitu kompartemen individu yang terinfeksi dan kompartemen individu yang tidak terinfeksi. Misalkan terdapat 1,2, … . , 𝑛, 𝑛 + 1, … . , 𝑚 merupakan kompartemen pada model dengan kompartemen pertama sampai dengan 𝑛 terdiri dari kompartemen individu yang terinfeksi dan 𝑛 + 1 sampai dengan 𝑚 terdiri dari individu yang tidak terinfeksi. Model kompartemen individu yang terinfeksi dapat dinyatakan dengan

𝑥𝑖 = ℱ𝑖− 𝒱𝑖 , 𝑖 = 1, … , 𝑛

dengan 𝑥𝑖 adalah jumlah individu pada kompartemen ke−𝑖, ℱ𝑖 merupakan komponen yang membentuk matriks ℱ yaitu komponen yang terdiri dari infeksi baru yang masuk pada kompartemen ke−𝑖, sedangkan 𝒱𝑖 merupakan komponen yang membentuk matriks 𝒱 yang

(19)

13 merupakan transfer keluar dan masuk pada kompartemen ke−𝑖. 𝒱𝑖 bernilai positif apabila terjadi transfer keluar pada kompartemen ke−𝑖 dan bernilai negatif jika terjadi transfer masuk pada kompartemen ke−𝑖. Didefinisikan 𝐹 dan 𝑉 merupakan matriks berukuran 𝑛 × 𝑛 yang dinyatakan

𝐹 =𝜕ℱ𝑖(𝑃0)

𝜕𝑥𝑗

dan 𝑉 =𝜕𝒱𝑖(𝑃0)

𝜕𝑥𝑗

,

dengan 𝑖, 𝑗 = 1,2, … , 𝑛 dan 𝑃0 merupakan titik kesetimbangan bebas infeksi. Matriks generasi selanjutnya yang dinotasikan dengan 𝐾 didefinisikan sebagai berikut:

𝐾 = 𝐹𝑉−1,

dan angka reproduksi dasar (ℛ0) didapatkan dengan perhitungan sebagai berikut:

0= 𝜌(𝐾),

dengan 𝜌(𝐾) merupakan spectral radius matriks 𝐾 yang merupakan modulus maksimum dari nilai eigen matriks 𝐾.

(Brauer dan Chavez, 2010) Contoh 2.1:

Berikut diberikan contoh model epidemik SEIR. Populasi terdiri dari empat kelas yaitu Susceptible (𝑆) merupakan kelas rentan penyakit, Exposed (𝐸) yaitu kelas terinfeksi namun tidak dapat menularkan penyakit, Infected (𝐼) yaitu kelas terinfeksi, dan Recovered (𝑅) yaitu kelas yang telah sembuh dari penyakit. Model epidemi SEIR tersebut sebagai berikut:

Pada sistem persamaan (2.11) akan dicari angka reproduksi dasar (ℛ0) dengan terlebih dahulu membentuk ℱ𝑖 yaitu infeksi baru kelas ke−𝑖. Kemudian didefinisikan 𝒱𝑖 yaitu laju perpindahan individu dari

𝑆= Λ − 𝛽𝑆(𝐼 + 𝜀𝐸) − 𝜇𝑆, 𝐸 = 𝛽𝑆(𝐼 + 𝜀𝐸) − κ𝐸, 𝐼= κ𝐸 − α𝐼,

𝑅 = α𝐼.

(2.11)

(20)

14

kelas satu ke kelas lainnya. Kelas infeksi adalah 𝐸 dan 𝐼, sehingga diperoleh matriks ℱ dan 𝒱 sebagai berikut:

ℱ = [𝛽𝑆(𝐼 + 𝜀𝐸)

0 ] , 𝒱 = [ κ𝐸

−κ𝐸 + α𝐼].

Selanjutnya, diperoleh matriks 𝐹 dan 𝑉 dengan mencari dengan mencari turunan parsial entri ℱ𝑖 dan 𝒱𝑖 , yang dinyatakan sebagai berikut:

𝐹(𝑃0) = [ 𝛽𝜀Λ

𝜇 𝛽Λ

𝜇

0 0

] , 𝑉(𝑃0) = [ κ 0

−κ α]

dengan 𝑃0 merupakan titik kesetimbangan bebas penyakit dan 𝑃0= (Λ

𝜇, 0,0,0). Selanjutnya, dilakukan pencarian inverse dari matriks V, yang diperoleh sebagai berikut:

𝑉−1= [ 1

κ 0

1 𝛼

1 𝛼

].

Kemudian, dilakukan perhitungan matriks generasi selanjutnya sebagai berikut:

𝐾 = 𝐹𝑉−1= [ 𝛽𝜀Λ

𝜇 𝛽Λ

𝜇

0 0

] [ 1

κ 0

1 𝛼

1 𝛼

] = [ 𝛽𝜀Λ

κ𝜇 +𝛽Λ 𝛼𝜇

𝛽Λ 𝛼𝜇

0 0

].

Angka reproduksi dasar diperoleh dengan mencari nilai eigen dari matriks K

det(𝐾 − 𝜆𝐼) = 0

𝑑𝑒𝑡 ([

𝛽𝜀Λ κ𝜇 +𝛽Λ

𝛼𝜇− 𝜆 𝛽Λ 𝛼𝜇

0 −𝜆

]) = 0

(21)

15 (𝛽𝜀Λ

κ𝜇 +𝛽Λ

𝛼𝜇− 𝜆) (−𝜆) = 0, sehingga diperoleh nilai eigen sebagai berikut:

𝜆1=𝛽𝜀Λ κ𝜇 +𝛽Λ

𝛼𝜇 dan 𝜆2= 0 , sehingga dapat disimpulkan

0=𝛽𝜀Λ κ𝜇 +𝛽Λ

𝛼𝜇.

(Dita, 2019) 2.5 Teori Kontrol Optimal

Masalah kontrol optimal merupakan upaya untuk menentukan hasil yang optimal dengan kendala dan kondisi yang ada. Pada masalah kontrol optimal untuk persamaan diferensial biasa

menggunakan variabel kontrol yang dinotasikan oleh 𝑢⃗⃗(𝑡) = [𝑢1(𝑡), … , 𝑢𝑚(𝑡)] dan variabel state dinotasikan oleh

𝑥⃗(𝑡) = [𝑥1(𝑡), … , 𝑥𝑛(𝑡)]. Masalah kontrol optimal adalah menentukan 𝑢⃗⃗(𝑡) dan mengoptimalkan fungsi tujuan yang dinyatakan dengan

𝐽(𝑢⃗⃗) = ∫ 𝑓(𝑡, 𝑥⃗(𝑡), 𝑢⃗⃗(𝑡))

𝑡𝑓

𝑡0

𝑑𝑡, (2.12)

dengan kendala

𝑥⃗(𝑡) = 𝑔⃗(𝑡, 𝑥⃗(𝑡), 𝑢⃗⃗(𝑡))

𝑥⃗(𝑡0) = 𝑥⃗0 dan 𝑥⃗(𝑡𝑓) bebas. (2.13) (Lenhart dan Workman, 2007) 2.5.1 Syarat perlu kontrol

Misal kondisi optimal dari variabel kontrol 𝑢⃗⃗(𝑡) adalah 𝑢⃗⃗(𝑡) dan state yang optimal 𝑥⃗(𝑡). Didefinisikan variabel kontrol lain yaitu:

𝑢⃗⃗𝜖(𝑡) = 𝑢⃗⃗(𝑡) + 𝜖ℎ⃗⃗(𝑡),

(22)

16

dengan ℎ⃗⃗(𝑡) merupakan fungsi variasi dan 𝜖 ∈ ℝ. Misalkan 𝑥⃗𝜖 merupakan state yang bersesuaian dengan kontrol 𝑢⃗⃗𝜖, maka persamaan state

𝑑𝑥⃗𝜖(𝑡)

𝑑𝑡 = 𝑔⃗(𝑡, 𝑥⃗𝜖(𝑡), 𝑢⃗⃗𝜖(𝑡)),

sehingga diperoleh fungsi tujuan yang bersesuaian untuk 𝑢⃗⃗𝜖 sebagai berikut.

𝐽(𝑢⃗⃗𝜖) = ∫ 𝑓(𝑡, 𝑥⃗𝜖(𝑡), 𝑢⃗⃗𝜖(𝑡))

𝑡𝑓

𝑡0

𝑑𝑡, (2.14)

selanjutnya diberikan variabel costate yang dinotasikan dengan 𝜆⃗(𝑡) = [𝜆1(𝑡), … , 𝜆𝑛(𝑡)] sehingga diperoleh

∫ 𝜕

𝜕𝑡

𝑡𝑓

𝑡0

[𝜆⃗(𝑡)𝑥⃗𝜖(𝑡)]𝑑𝑡 = 𝜆⃗(𝑡𝑓)𝑥⃗𝜖(𝑡𝑓) − 𝜆⃗(𝑡0)𝑥⃗𝜖(𝑡0),

atau dapat dinyatakan dengan

∫ 𝜕

𝜕𝑡

𝑡𝑓

𝑡0

[𝜆⃗(𝑡)𝑥⃗𝜖(𝑡)]𝑑𝑡 + 𝜆⃗(𝑡0)𝑥⃗𝜖(𝑡0) − 𝜆⃗(𝑡𝑓)𝑥⃗𝜖(𝑡𝑓) = 0.

Persamaan (2.14) dapat dinyatakan sebagai berikut.

𝐽(𝑢⃗⃗𝜖) = ∫ [𝑓(𝑡, 𝑥⃗𝜖(𝑡), 𝑢⃗⃗𝜖(𝑡)) + 𝜕

𝜕𝑡(𝜆⃗(𝑡)𝑥⃗𝜖(𝑡))] 𝑑𝑡

𝑡𝑓

𝑡0

+𝜆⃗(𝑡0)𝑥⃗𝜖(𝑡0) − 𝜆⃗(𝑡𝑓)𝑥⃗𝜖(𝑡𝑓). (2.15) Selanjutnya, dengan melakukan turunan fungsi 𝜆⃗(𝑡)𝑥⃗𝜖(𝑡) pada persamaan (2.15) terhadap 𝑡 maka persamaan

𝐽(𝑢⃗⃗𝜖) = ∫ [𝑓(𝑡, 𝑥⃗𝜖(𝑡), 𝑢⃗⃗𝜖(𝑡)) + 𝜆⃗(𝑡)𝑥⃗𝜖(𝑡)

𝑡𝑓

𝑡0

+𝜆(𝑡)𝑔(𝑡, 𝑥𝜖(𝑡), 𝑢𝜖(𝑡)]𝑑𝑡

(23)

17 Nilai minimum 𝐽(𝑢𝜖) terjadi ketika

𝑑 𝑑𝜖𝐽(𝑢⃗⃗𝜖)|

𝜖=0

= lim

𝜖=0

𝐽(𝑢⃗⃗𝜖) − 𝐽(𝑢⃗⃗)

𝜖 = 0,

sehingga dari persamaan (2.16) akan membentuk persamaan sebagai berikut.

𝑑 𝑑𝜖𝐽(𝑢⃗⃗𝜖)|

𝜖=0

= 0,

∫ 𝜕

𝜕𝜖[𝑓(𝑡, 𝑥⃗𝜖(𝑡), 𝑢⃗⃗𝜖(𝑡)) + 𝜆⃗(𝑡)𝑥⃗𝜖(𝑡)

𝑡𝑓

𝑡0

+ 𝜆⃗(𝑡)𝑔⃗(𝑡, 𝑥⃗𝜖(𝑡), 𝑢⃗⃗𝜖(𝑡))𝑑𝑡]|

𝜖=0

− 𝜕

𝜕𝜖𝜆⃗(𝑡𝑓)𝑥⃗𝜖(𝑡𝑓)|

𝜖=0

= 0, dengan menerapkan aturan rantai turunan pada 𝑓 dan 𝑔 sehingga

∫ [𝑓𝑥⃗𝜕𝑥⃗𝜖

𝜕𝜖 + 𝑓𝑢⃗⃗⃗𝜕𝑢⃗⃗𝜖

𝜕𝜖 + 𝜆⃗(𝑡)𝜕𝑥⃗𝜖

𝜕𝜖

𝑡𝑓

𝑡0

+𝜆⃗(𝑡) (𝑔⃗𝑥⃗𝜕𝑥⃗𝜖

𝜕𝜖 + 𝑔⃗𝑢⃗⃗⃗𝜕𝑢⃗⃗𝜖

𝜕𝜖)]|

𝜖=0

𝑑𝑡 − 𝜆⃗(𝑡𝑓)𝜕𝑥⃗𝜖

𝜕𝜖 (𝑡𝑓)|

𝜖=0

= 0

atau dapat dinyatakan dengan

∫ [(𝑓𝑥⃗+ 𝜆⃗(𝑡)𝑔⃗𝑥⃗+ 𝜆⃗(𝑡))𝜕𝑥⃗𝜖

𝜕𝜖 + (𝑓𝑢⃗⃗⃗+ 𝜆⃗(𝑡)𝑔⃗𝑢⃗⃗⃗)𝜕𝑢⃗⃗𝜖

𝜕𝜖]|

𝜖=0

𝑑𝑡

𝑡𝑓

𝑡0

−𝜆⃗(𝑡𝑓)𝜕𝑥⃗𝜖

𝜕𝜖 (𝑡𝑓)|

𝜖=0

= 0.

Oleh karena diberikan

𝑢⃗⃗𝜖(𝑡) = 𝑢⃗⃗(𝑡) + 𝜖ℎ⃗⃗(𝑡),

+𝜆⃗(𝑡0)𝑥⃗𝜖(𝑡0) − 𝜆⃗(𝑡𝑓)𝑥⃗𝜖(𝑡𝑓). (2.16)

(24)

18 sehingga

𝜕𝑢⃗⃗𝜖

𝜕𝜖 (𝑡)|

𝜖=0

= ℎ⃗⃗(𝑡),

mengakibatkan

∫ [(𝑓𝑥⃗+ 𝜆⃗(𝑡)𝑔⃗𝑥⃗+ 𝜆⃗(𝑡))𝜕𝑥⃗𝜖

𝜕𝜖|

𝜖=0

+ (𝑓𝑢⃗⃗⃗+ 𝜆⃗(𝑡)𝑔⃗𝑢⃗⃗⃗)ℎ⃗⃗(𝑡)] 𝑑𝑡

𝑡𝑓

𝑡0

−𝜆⃗(𝑡𝑓)𝜕𝑥⃗𝜖

𝜕𝜖 (𝑡𝑓)|

𝜖=0

= 0. (2.17)

Kemudian dengan mengambil

𝜆⃗(𝑡) = −[𝑓𝑥⃗+ 𝜆⃗(𝑡)𝑔⃗𝑥⃗], (2.18) dan

𝜆⃗(𝑡𝑓) = 0, (2.19)

sehingga persamaan (2.17) menjadi

∫ (𝑓𝑡𝑓 𝑢⃗⃗⃗+ 𝜆⃗(𝑡)𝑔⃗𝑢⃗⃗⃗)ℎ⃗⃗(𝑡)

𝑡0

𝑑𝑡 = 0, (2.20)

untuk sembarang ℎ⃗⃗(𝑡). Akibatnya, dari persamaan (2.20) diperoleh 𝑓𝑢⃗⃗⃗+ 𝜆⃗(𝑡)𝑔⃗𝑢⃗⃗⃗= 0, (2.21) yang disebut kondisi optimal untuk setiap 𝑡0≤ 𝑡 ≤ 𝑡𝑓.

Persamaan (2.18) disebut persamaan costate dan persamaan (2.19) disebut kondisi transversal. Persamaan costate, kondisi transversal, dan kondisi optimal merupakan syarat yang harus dipenuhi oleh kontrol optimal. Didefinisikan fungsi Hamilton (𝐻) sebagai berikut:

(25)

19 𝐻(𝑡, 𝑥⃗, 𝑢⃗⃗, 𝜆⃗) = 𝑓(𝑡, 𝑥⃗, 𝑢⃗⃗) + ∑ 𝜆𝑖𝑔𝑖(𝑡, 𝑥⃗, 𝑢⃗⃗),

𝑛

𝑖=1

(2.22) dengan 𝑓(𝑡, 𝑥⃗, 𝑢⃗⃗) merupakan fungsi yang diintegralkan pada fungsi tujuan dan 𝑔⃗(𝑡, 𝑥⃗, 𝑢⃗⃗), adalah persamaan state. Fungsi Hamilton terdiri dari empat variabel yaitu variabel waktu (𝑡), variabel state (𝑥⃗), variabel kontrol (𝑢⃗⃗), dan variabel 𝑐𝑜𝑠𝑡𝑎𝑡𝑒 (𝜆⃗).

(Lenhart dan Workman, 2007) 2.5.2 Prinsip minimum Pontryagin

Prinsip minimum Pontryagin merupakan prinsip untuk menyelesaikan masalah kontrol optimal. Prinsip ini digunakan untuk meminimumkan fungsi tujuan dari masalah kontrol optimal dengan membentuk fungsi Hamilton yang bertujuan untuk memperoleh kontrol 𝑢⃗⃗(𝑡) yang dapat mengoptimalkan fungsi tujuan. Jika 𝑢⃗⃗(𝑡) dan 𝑥⃗(𝑡) merupakan nilai yang optimal dari fungsi tujuan maka variabel costate akan eksis sedemikian sehingga berlaku kondisi berikut:

𝐻 (𝑡, 𝑥⃗(𝑡), 𝑢⃗⃗(𝑡), 𝜆⃗(𝑡)) ≥ 𝐻 (𝑡, 𝑥⃗(𝑡), 𝑢⃗⃗(𝑡), 𝜆⃗(𝑡)). (2.23) Kondisi pada persamaan (2.23) menunjukkan bahwa pada masalah kontrol optimal harus ditentukan kontrol optimal 𝑢⃗⃗(𝑡) yang meminimumkan fungsi Hamilton (𝐻) pada waktu 𝑡. Berdasarkan fungsi Hamilton pada persamaan (2.22) dan persamaan (2.13), didapatkan persamaan state yang dinyatakan dengan

𝑥⃗(𝑡) =𝜕𝑥⃗

𝜕𝑡 =𝜕𝐻 (𝑡, 𝑥⃗(𝑡), 𝑢⃗⃗(𝑡), 𝜆⃗(𝑡))

𝜕𝜆⃗ = 𝑔⃗(𝑡, 𝑥⃗(𝑡), 𝑢⃗⃗(𝑡)), dan persamaan costate dinyatakan dengan

𝜆⃗(𝑡) =𝜕𝜆⃗

𝜕𝑡 = −𝜕𝐻 (𝑡, 𝑥⃗(𝑡), 𝑢⃗⃗(𝑡), 𝜆⃗(𝑡))

𝜕𝑥 .

Jika nilai awal 𝑥(𝑡0) dan 𝑥(𝑡𝑓) diberikan maka nilai dua turunan tersebut dapat ditentukan. Jika tidak diberikan kondisi akhir 𝑥(𝑡𝑓) maka dapat digunakan kondisi transversal yaitu 𝜆(𝑡𝑓 = 0) sebagai kondisi akhir .

(26)

20

Berdasarkan uraian tersebut, maka dalam menentukan kontrol optimal dengan menggunakan Prinsip Minimum Pontryagin pada persamaan (2.12) dan berdasarkan fungsi Hamilton pada persamaan (2.22) terdiri dari komponen berikut:

(i) 𝐻(𝑡, 𝑥⃗, 𝑢⃗⃗, 𝜆⃗) ≥ 𝐻(𝑡, 𝑥⃗, 𝑢⃗⃗, 𝜆⃗), untuk setiap 𝑡 ∈ [𝑡0, 𝑡𝑓], (ii) 𝜕𝑥⃗

𝜕𝑡 =𝜕𝐻(𝑡,𝑥⃗,𝑢⃗⃗⃗,𝜆⃗⃗⃗)

𝜕𝜆⃗⃗⃗ (persamaan state), (iii) 𝜕𝜆⃗⃗⃗

𝜕𝑡= −𝜕𝐻(𝑡,𝑥⃗,𝑢⃗⃗⃗,𝜆⃗⃗⃗)

𝜕𝑥⃗ (persamaan costate), (iv) 𝜆⃗(𝑡𝑓 = 0) (kondisi transversal).

Kondisi (ii) dan (iii) merupakan sistem Hamilton sedangkan kondisi (iv) adalah kondisi tambahan jika pada masalah kontrol optimal apabila kondisi akhir tidak diberikan. Jika fungsi Hamilton dapat diturunkan terhadap variabel kontrol 𝑢(𝑡) maka kondisi (i) dapat diganti dengan kondisi stasioner sebagai berikut:

𝜕𝐻

𝜕𝑢𝑣= 0, dengan 𝑣 = 1,2, … , 𝑚 .

Jika diberikan batasan 𝑎𝑣≤ 𝑢𝑣 ≤ 𝑏𝑣 pada variabel kontrol 𝑢⃗⃗(𝑡) maka kondisi stasioner berubah menjadi

𝑢𝑣=

{

𝑢𝑣 = 𝑎𝑣, jika 𝜕𝐻

𝜕𝑢𝑣 < 0 𝑎𝑣≤ 𝑢𝑣≤ 𝑏𝑣, jika 𝜕𝐻

𝜕𝑢𝑣= 0 𝑢𝑣= 𝑏𝑣, jika 𝜕𝐻

𝜕𝑢𝑣 > 0

(Lenhart dan Workman, 2007)

(27)

21 Contoh 2.2:

Diberikan masalah kontrol optimal sebagai berikut:

𝑚𝑖𝑛

𝑢 ∫ 𝑥2(𝑡) + 𝑢(𝑡)2 𝑑𝑡

1

0

dengan kendala

𝑥1(𝑡) = 𝑥2(𝑡), 𝑥1(0) = 0, 𝑥1(1) = 1, 𝑥2(𝑡) = 𝑢(𝑡), 𝑥2(0) = 0.

Penyelesaian:

dari masalah kontrol di atas, diketahui terdapat variabel state yaitu 𝑥1dan 𝑥2, selain itu terdapat variabel kontrol yaitu 𝑢 dan didefinisikan fungsi Hamilton sebagai berikut:

𝐻 (𝑡, 𝑥⃗(𝑡), 𝑢(𝑡), 𝜆⃗(𝑡)) = 𝑓(𝑡, 𝑥⃗(𝑡), 𝑢(𝑡)) + ∑2𝑖=1𝜆𝑖𝑔𝑖(𝑡, 𝑥⃗(𝑡), 𝑢(𝑡)), maka

𝐻 (𝑡, 𝑥⃗(𝑡), 𝑢(𝑡), 𝜆⃗(𝑡)) = 𝑥2(𝑡) + 𝑢2(𝑡) + 𝜆1𝑥2(𝑡) + 𝜆2𝑢(𝑡), sehingga diperoleh persamaan costate

𝜆1(𝑡) = −𝜕𝑥𝜕𝐻

1= 0, (2.24)

𝜆2(𝑡) = −𝜕𝐻

𝜕𝑥2= −𝜆1− 1. (2.25)

dengan mengintegralkan persamaan (2.24) dan persamaan (2.25) terhadap 𝑡 diperoleh 𝜆1(𝑡) = 𝐶 dan 𝜆2(𝑡) = −𝑡 − 𝐶 + 𝐾, dikarenakan nilai 𝑥2(1) tidak diketahui atau bebas maka kondisi transversal 𝜆2(1) = 0 sehingga diperoleh 𝜆2(𝑡) = −(𝐶 + 1)(𝑡 − 1).

Berdasarkan kondisi stasioner 𝜕𝐻

𝜕𝑢 = 0 maka diperoleh

𝜕𝐻

𝜕𝑢 = 0, 2𝑢 + 𝜆2 = 0,

(28)

22

𝑢= −𝜆2 2,

𝑢=−(𝐶 + 1)(𝑡 − 1)

2 .

Diketahui persamaan state yaitu 𝑥1(𝑡) = 𝑥2(𝑡) dan 𝑥2(𝑡) = 𝑢(𝑡), dengan mensubstitusikan nilai 𝑢 pada persamaan state 𝑥2(𝑡) sehingga diperoleh

𝑥2(𝑡) =−(𝐶 + 1)(𝑡 − 1)

2 , (2.26)

dengan mengintegralkan persamaan (2.26) terhadap 𝑡 sehingga 𝑥2(𝑡) =𝐶 + 1

2 (𝑡2

2 − 𝑡) + 𝐾, oleh karena 𝑥1(𝑡) = 𝑥2(𝑡) sehingga diperoleh

(2.27)

𝑥1(𝑡) =𝐶 + 1 2 (𝑡2

2 − 𝑡) + 𝐾. (2.28)

Selanjutnya, integralkan persamaan (2.28) terhadap t maka diperoleh 𝑥1(𝑡) =𝐶 + 1

2 (𝑡3 6 −𝑡2

2) + 𝐾𝑡 + 𝐿. (2.29)

Diketahui kondisi batas 𝑥1(0) = 0, 𝑥1(1) = 1, dan 𝑥2(0) = 0, dengan mensubstitusikan kondisi batas terhadap persamaan (2.29) dan persamaan (2.27) diperoleh nilai 𝐶 = −7, 𝐾 = 0, dan 𝐿 = 0, sehingga diperoleh kondisi optimal sebagai berikut:

𝑢(𝑡) = 3 − 3𝑡 , 𝑥1(𝑡) =3 2𝑡2−1

2𝑡3, 𝑥2(𝑡) = 3𝑡 −3 2𝑡2 (Lenhart dan Workman, 2007)

(29)

23 2.6 Metode Runge-Kutta Orde 4

Metode Runge-Kutta merupakan salah satu metode yang digunakan untuk menyelesaikan masalah nilai awal pada sistem persamaan diferensial orde satu. Diberikan langkah (ℎ), 𝑥(𝑡), dan 𝑥(𝑡) = 𝑓(𝑡, 𝑥(𝑡)) sehingga dapat membentuk aproksimasi nilai 𝑥(𝑡 + ℎ) dengan Metode Runge-Kutta Orde 4 langkah maju sebagai berikut:

𝑥(𝑡 + ℎ) ≈ 𝑥(𝑡) +ℎ

6(𝑘1+ 2𝑘2+ 2𝑘3+ 𝑘4), dengan

𝑘1= 𝑓(𝑡, 𝑥(𝑡)), 𝑘2= 𝑓 (𝑡 +ℎ

2, 𝑥(𝑡) +ℎ 2𝑘1), 𝑘3 = 𝑓 (𝑡 +ℎ

2, 𝑥(𝑡) +ℎ 2𝑘2), 𝑘4= 𝑓(𝑡 + ℎ, 𝑥(𝑡) + ℎ𝑘3).

Selain menggunakan metode Runge-Kutta orde 4 langkah maju, terdapat juga metode Runge-Kutta orde 4 langkah mundur. Berikut skema perhitungan Metode Runge-Kutta orde 4 langkah mundur:

𝑥(𝑡 + ℎ) ≈ 𝑥(𝑡) −ℎ

6(𝑘1+ 2𝑘2+ 2𝑘3+ 𝑘4) dengan

𝑘1= 𝑓(𝑡, 𝑥(𝑡)), 𝑘2= 𝑓 (𝑡 −ℎ

2, 𝑥(𝑡) −ℎ 2𝑘1), 𝑘3 = 𝑓 (𝑡 −ℎ

2, 𝑥(𝑡) −ℎ 2𝑘2), 𝑘4= 𝑓(𝑡 − ℎ, 𝑥(𝑡) − ℎ𝑘3).

(Lenhart dan Workman, 2007)

(30)

24

2.7 Metode Sweep Maju-Mundur

Metode numerik yang dapat digunakan untuk menyelesaikan masalah kontrol optimal adalah metode Sweep Maju-Mundur. Berikut langkah-langkah metode Sweep Maju-Mundur:

Langkah 1 : Membuat dugaan awal untuk 𝑢⃗⃗

Langkah 2 : Menggunakan kondisi awal 𝑥⃗(𝑡0) = 𝑥⃗0 dan nilai 𝑢⃗⃗

untuk menyelesaikan persamaan state dengan menggunakan Metode Runge-Kutta orde 4 langkah maju.

Langkah 3 : Menggunakan kondisi transversal 𝜆⃗(𝑡𝑓) = 0⃗⃗, nilai 𝑢⃗⃗

dan 𝑥⃗ untuk menyelesaikan persamaan costate 𝜆⃗

dengan menggunakan Metode Runge-Kutta orde 4 langkah mundur.

Langkah 4 : Memperbaharui nilai 𝑢⃗⃗ dengan memasukan nilai 𝑥⃗

dan 𝜆⃗ yang baru ke dalam persamaan karakteristik pada kontrol optimal.

Langkah 5 : Memeriksa konvergensi, jika nilai galat dari iterasi saat ini dan iterasi sebelumnya sangat kecil maka proses selesai dan cetak nilai saat ini sebagai solusi, namun jika nilai galat tidak kecil maka proses kembali ke langkah 2.

(Lenhart dan Workman, 2007) 2.8 Model Penyebaran Malware

Salah satu contoh model penyebaran malware adalah model SCIR yang dibahas oleh Gonçalves dkk. (2019). Populasi model epidemi penyebaran malware dibagi menjadi empat subpopulasi.yaitu populasi perangkat rentan (𝑆), populasi perangkat terinfeksi oleh malware dan dapat menularkan malware ke perangkat rentan yang disebut dengan carrier (𝐶), populasi perangkat yang terinfeksi oleh malware (𝐼), dan populasi perangkat yang menderita infeksi malware tetapi pulih setelah intervensi keamanan yang tepat dan menjadi kebal sementara terhadap serangan malware (𝑅). Total perangkat dalam populasi dinotasikan oleh 𝑁 dengan 𝑁 = 𝑆 + 𝐶 + 𝐼 + 𝑅. Hubungan antar subpopulasi diperlihatkan dengan diagram kompartemen pada Gambar 2.1.

(31)

25 Gambar 2. 1: Diagram kompartemen model penyebaran malware

Berdasarkan diagram kompartemen model penyebaran malware, diperoleh sistem autonomous sebagai berikut:

𝑑𝑆(𝑡)

𝑑𝑡 = 𝜖𝑅(𝑡) − 𝛼𝑆(𝑡)(𝐼(𝑡) + 𝐶(𝑡)) − 𝑣𝑆(𝑡), 𝑑𝐸(𝑡)

𝑑𝑡 = 𝛼(1 − 𝛿)𝑆(𝑡)(𝐼(𝑡) + 𝐶(𝑡)) − 𝑏𝑐𝐶(𝑡), 𝑑𝐼(𝑡)

𝑑𝑡 = 𝛼𝛿𝑆(𝑡)(𝐼(𝑡) + 𝐶(𝑡)) − 𝑏𝐼𝐼(𝑡), 𝑑𝑅(𝑡)

𝑑𝑡 = 𝑏𝑐𝐶(𝑡) + 𝑏𝐼𝐼(𝑡) + 𝑣𝑆(𝑡) − 𝜖𝑅(𝑡).

Paramater dalam model didefiniskan sebagai berikut:

𝛼 : laju penularan, 𝑣 : laju vaksinasi,

𝛿 : fraksi perangkat yang rentan dengan sistem operasi yang rentan, 𝜖 : laju kehilangan imunitas,

𝑏𝑐 : laju kekebalan perangkat terhadap perangkat carrier,

𝑏𝐼 : laju kekebalan perangkat terhadap perangkat yang terinfeksi.

(32)

26

(33)

27 BAB III

METODE PENELITIAN

Dalam skripsi ini telah dilakukan studi literatur dari beberapa buku penunjang dan artikel yang berkaitan dengan pemodelan dan kontrol optimal untuk memperoleh pemahaman untuk mencapai tujuan penelitian. Secara sistematis, metode penelitian dilakukan dengan tahapan berikut:

1. Mengonstruksi model matematika

Kontruksi model matematika penyebaran malware pada jaringan IoT nirkabel merujuk pada artikel Yan dkk. (2021). Model matematika pada penyebaran malware pada jaringan IoT nirkabel terdiri dari empat subpupolasi yaitu Susceptible (𝑆) yaitu perangkat yang rentan terhadap malware, Exposed (𝐸) yaitu perangkat yang terpapar, kompartemen Infected (𝐼) yaitu perangkat yang terinfeksi malware, dan kompartemen Recovered (𝑅) yaitu perangkat yang mengalami perbaikan dan telah melakukan pemasangan antivirus.

2. Menentukan titik kesetimbangan (𝑥⃗) dengan memenuhi 𝑑𝑥⃗

𝑑𝑡 = 0⃗⃗.

3. Menentukan angka reproduksi dasar dari nilai eigen matriks generasi selanjutnya dengan mensubstitusikan titik kesetimbangan bebas penyakit.

4. Menentukan kestabilan lokal dan global titik kesetimbangan dengan melakukan analisis nilai eigen pada kestabilan lokal dan menggunakan fungsi Lyapunov untuk kestabilan global.

5. Mengonstruksi model matematika dengan kontrol.

Kontruksi model matematika dengan kontrol pada penyebaran malware pada jaringan IoT nirkabel dengan merujuk pada artikel Yan dkk. (2021). Kontrol yang diterapkan berupa karantina, pemasangan antivirus, dan perbaikan.

6. Mendefiniskan fungsi tujuan, persamaan state, kondisi batas, dan kondisi transversal.

7. Menyelesaikan kondisi optimal, persamaan costate, kondisi transversal dan kondisi batas untuk memperoleh kondisi optimal menggunakan prinsip minimum Pontryagin.

8. Melakukan simulasi numerik pada model tanpa kontrol dan model dengan menggunakan kontrol menggunakan software MATLAB.

Pada simulasi numerik model dengan kontrol menggunakan metode Sweep Maju-Mundur dan Runge-Kutta orde empat.

(34)

28

Simulasi dilakukan dengan menggunakan nilai-nilai parameter pada model yang merujuk pada artikel Yan dkk. (2021).

9. Melakukan interpretasi hasil simulasi dengan menganalisis penyebaran malware pada jaringan IoT nirkabel dan melakukan analisis keefektifan kontrol yang diterapkan.

Uraian metode penelitian dalam skripsi ini, disajikan melalui diagram alir (flowchart) pada gambar berikut:

Simulasi numerik pada model tanpa menggunakan kontrol dan model dengan

menggunakan kontrol Menentukan titik kesetimbangan Menentukan angka reproduksi dasar

Mengonstruksi model matematika dengan kontrol Menyelesaikan masalah kontrol optimal

Menginterpretasi hasil simulasi Mulai

Mengonstruksi model Matematika

Menentukan kestabilan lokal dan global titik kesetimbangan

A

(35)

29 Selesai

Gambar 3. 1: Diagram alir metode penelitian Kesimpulan

A

(36)

30

(37)

31 DAFTAR PUSTAKA

Alligood, K. T., T. D. Sauer dan J. A. Yorke. 2000. CHAOS: An Introduction to Dynamical Systems. Springer-Verlag. New York.

Boyce, W. E. dan R. C. DiPrima. 2012. Elementary Differential Equations and Boundary Value Problems. Tenth Edition.

John Wiley & Sons, Inc. New York.

Brauer, F. dan C. C. Chavez. 2010. Mathematical Model in Population Biology and Epidemiology. Second Edition. Springer-Verlag.

New York.

Darajat, P. P. dan T. Husadaningsih. 2019. Kontrol Optimal Pada Model Penyerangan Virus Komputer Dengan Klasifikasi Pengamanan. E-Jurnal Matematika. 8:253-258.

Dita, E. 2019. Analisis Dinamik Model Matematika Rehabilitasi Kenakalan Remaja. Skripsi. Universitas Brawijaya. Malang.

Driessche, P. V. D. dan J. Watmough. 2002. Reproduction Numbers and Sub-treshold Endemic Equilbra for Compartmental Models of Disease Transmission. Mathematical Biosciences.

180:29-48.

Elsawy, H., M. A. Kishk dan M. S. Alouini. 2020. Spatial firewalls:

Quarantining Malware Epidemics in Large Scale Massive Wireless Networks. IEEE Communications Magazines.

58:32-38.

Farooq, M. J. dan Q. Zhu. 2019. Modeling, Analysis, and Mitigation of Dynamic Botnet Formation in Wireless IoT Networks.

IEEE Transaction on Information Forensics and Security.

14:2412-2426.

Gonçalves, J. N. C., H. S. Rodrigues dan M. T. T. Monteiro. 2019.

Optimal Control for a Susceptible-Carrrier-Infectious- Recovery-Susceptible Malware Propagation Model. John Wiley & Sons. 40:691-702

(38)

32

Hardyanto, R. H. 2017. Konsep Internet Of Things pada Pembelajaran berbasis WEB. Jurnal Dinamika Informatika. 6:87-97.

Layek, G. C. 2015. An Introduction to Dynamical Systems and Chaos.

Springer-Verlag. New York.

Lenhart, S. dan J. T. Workman. 2007. Optimal Control Applied to Biological Models. Chapman and Hall, CRC Press. New York Liu, G., J. Chen., Z. Liang., Z. Peng dan K. Li. 2021. Dynamical Analysis and Optimal Control for a SEIR Model Based on Virus Mutation in WSNS. MDPI. 2021, 9,929.

Liu, W. dan S. Zhoung. 2017. Web Malware Spread Modelling and Optimal Control Strategies. Scientific Reports. 7:42308.

Mahmudah, D. E., M. Z. Naf’an., M. Sof’i dan W. Purbasari. 2017.

Kontrol Optimal Model Penyebaran Virus Komputer Dengan Pengaruh Komputer Eksternal yang terinfeksi Dan Removable Storage Media. STMIK Widya Utama. 9:113-124.

Nagle, R. K., E. B. Saffdan A.D. Snider.2012. Fundamental of Differential Equations. Eight Edition. Pearson Education, Inc.

Boston.

Robinson, R. C. 2012. An Introduction to Dynamical Systems Continuous and Discrete. Second Edition. American Mathematical Society. Rhode Island.

Septiani, D. R., N. Widiyasono dan H. Mubarok. 2016. Investigasi Malware Njrat Pada PC. Jurnal Edukasi dan Penelitian Informatika. 8:2.

Yan, Q., S. Lipeng., Z. Chenlu., L. Jing dan F. Shanshan. 2021.

Modeling and Control of Malware Propagation in Wireless IoT Networks. John Wiley & Sons. 2021,4133474.

Gambar

Gambar 3. 1: Diagram alir metode penelitian Kesimpulan

Referensi

Dokumen terkait

Dalam dunia perbankan segala transaksi yang dilakukan oleh pihak bank haruslah mengacu pada prinsip kehati-hatian untuk memberikan jaminan rasa aman kepada para nasabah,

2.. Pada kira-kira usia 45 tahun, empat dari lima wanita akan mengalami menopause. Akan tetapi, jika menopause tertunda sampai setelah usia 55 tahun, maka hal tersebut

Hasil penelitian menunjukkan bahwa: (1) lembar kerja siswa berbasis lingkungan hidup untuk meningkatkan keterampilan menulis telah dikembangkan dengan model pengembangan

11 Tahun 2008 tentang Informasi dan Transaksi Elektronik tidak dapat menjerat semua pelaku yang terlibat praktek prostitusi online karena client (pengguna

Berdasarkan hasil uji DMRT taraf signifikasi 95% penambahan pembenah tanah berpengaruh terhadap kapasitas lapang tanah pasir dan liat, tinggi tanaman, jumlah daun, berat basah

Yang dimaksud dengan “asas kenusantaraan” adalah bahwa setiap Materi Muatan Peraturan Perundang-undangan senantiasa memperhatikan kepentingan seluruh wilayah Indonesia

tangga yang memenuhi kriteria: Mengelola usaha pertanian milik sendiri, Mengelola usaha pertanian dengan bagi hasil dan Berusaha dibidang jasa pertanian (Namun data ST2003 tdk

Penulis melakukan analisis terhadap banyaknya penumpang yang melakukan perjalanan dari satu shelter ke shelter yang lain sehingga dapat ditentukan koridor-koridor yang