Claim Missing Document
Check
Articles

Energy efficient resources allocations for wireless communication systems Vinsensius Sigit Widhi Prabowo; Arfianto Fahmi; Nachwan Mufti Adriansyah; Nur Andini
TELKOMNIKA (Telecommunication Computing Electronics and Control) Vol 17, No 4: August 2019
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/telkomnika.v17i4.10135

Abstract

The energy consumption level of the telecommunication process has become a new consideration in resource management scheme. It is becoming a new parameter in the resource management scheme besides throughput, spectral efficiency, and fairness. This work proposes a power control scheme and user grouping method to keep the rational energy consumption level of the resource management scheme. Inverse water-filling power allocation is a power allocation scheme that optimizes the energy efficiency by giving the power to the user which have good channel conditions. The user grouping method becomes the solution for carrier aggregation (CA) scheme that prevents edge cell user get the resources from the high-frequency carrier. This can prevent energy wastage in the transmission process. This power control scheme and user grouping method can optimize the spectral and energy efficiency without increasing the time complexity of the system.
Selective Green Device Discovery for Device-to-Device Communication Bhaskara Narottama; Arfianto Fahmi; Rina Pudji Astuti; Desti Madya Saputri; Nur Andini; Hurianti Vidyaningtyas; Patricius Evander Christy; Obed Rhesa Ludwiniananda; Furry Rachmawati
TELKOMNIKA (Telecommunication Computing Electronics and Control) Vol 15, No 4: December 2017
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/telkomnika.v15i4.6686

Abstract

The D2D communication is expected to improve devices’ energy-efficiency, which has become a major requirement of the future wireless network. Before the D2D communication can be performed, the device discovery between devices must be done. The previous works usually only assumed one mode of device discovery, i.e. either use network-assisted (with network supervision) or independent (without network supervision) device. Therefore, we propose a selective device discovery for device-to-device (D2D) communication that can utilize both device discovery modes and maintain devices’ energy-efficiency. Different from previous works, our proposed method selects the best device discovery mode to get the best energy-efficiency. Moreover, to further improve the energy-efficiency, our proposed method also deployed in D2D cluster with multiple cluster heads. The proposed method selects the most suitable mode using thresholds (cluster energy consumption and new device acceptance) and cluster energy expectation. Our experiment result indicates that the proposed method provides lowest energy consumption per new accepted device while compared with schemes with full network-assisted and independent device discovery in low numbers of new device arrival (for the number of new devices arrival = 1 ~ 3).
Alokasi Resource bagi Multicarrier-Low Density Sequence-Multiple Access Linda Meylani; Nur Andini; Desti Madya Saputri; Iswahyudi Hidayat
Jurnal Nasional Teknik Elektro dan Teknologi Informasi Vol 11 No 1: Februari 2022
Publisher : Departemen Teknik Elektro dan Teknologi Informasi, Fakultas Teknik, Universitas Gadjah Mada

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1727.992 KB) | DOI: 10.22146/jnteti.v11i1.2303

Abstract

Multicarrier low-density sequence multiple access (MC-LDSMA) is a code domain type of non-orthogonal multiple access (NOMA) in a multicarrier system. Each user in this multiple access scheme has a non-orthogonal code to one another. Each user is only allowed to access dv from the available N resources and there are only dc users from the total of J users accessing the same resource. The non-orthogonal nature causes the MC-LDSMA system to have a higher overloading factor than other orthogonal multicarrier systems. This condition causes MC-LDSMA to become one of the multiple access techniques used in underlay cognitive radio communication systems, where secondary users (SUs) are permitted to access resources owned by primary users (PUs). This paper proposed a resource allocation algorithm for MC-LDSMA in an underlay cognitive radio system. The proposed algorithm aims to increase the number of SUs accessing PUs resources while maintaining the SUs quality factor. The system built consisted of I PUs and J SUs. PUs in the system was assumed to be orthogonal so that they did not interfere with each other. At the same time, some J SUs simultaneously accessed resources owned by PU using the MC-LDSMA multiple access schemes. The proposed algorithm considered several factors, including the parameters dc, dv, SU target signal-to-noise ratio (SNR), and the interference tolerance limit desired by PU. Performance parameters were indicated by the outage probability (OP), the throughput of PU and SU, and the ratio of the number of SUs that were allocated less than dv resources. The simulation results suggest that all performance parameters are affected by the number of resources accessed by each user, dv, the target SNR of SU, and the interference limit determined by PU.
Performance of Coded Modulation in Multicarrier CDMA System Linda Meylani; Nur Andini; Iswahyudi Hidayat
Indonesian Journal of Electrical Engineering and Computer Science Vol 1, No 3: March 2016
Publisher : Institute of Advanced Engineering and Science

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.11591/ijeecs.v1.i3.pp583-589

Abstract

Coded modulation scheme introduce robust and reliable system. It combine coding and modulation in one system. This paper show performance of coded modulation with coding rate 2/3, using 8PSK and convolutional coding that implemented in MC CDMA system. MC CDMA is one of multicarrier system  that combine OFDM and CDMA so its offer reliable system in frequency selective fading. Decoding process for coded modulation is done by using log likelihood ratio for least significant bit (define the subset) and the entire bits (member of subset). Simulation result shown that coded modulation in MC CDMA system have a good performance in flat fading and frequency selective fading.  
Pengaruh Pertambahan Jumlah User terhadap Performansi Pengalokasian Sumber Daya Radio Pada Sistem MIMO-OFDMA 2x2 Berbasis Quality of Service (QoS) Guaranteed Andre Yohanes Antoni; Arfianto Fahmi; Nur Andini
Prosiding Industrial Research Workshop and National Seminar Vol 9 (2018): Industrial Research Workshop and National Seminar
Publisher : Politeknik Negeri Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1069.833 KB) | DOI: 10.35313/irwns.v9i0.1075

Abstract

Perkembangan teknologi informasi dan komunikasi sudah memsasuki generasi ke empat. Third GenerationPartnership Project (3GPP) telah memperkenalkan Long Term Evolution (LTE) sebagai generasi jaringan seluleryang akan memenuhi permintaan user akan kebutuhan data yang lebih besar dari generasi sebelumnya. Salah satupermasalahan yang terdapat di LTE adalah pengalokasian Physical Resource Block (PRB). Proses pengalokasianharus diatur secara efektif, agar setiap user dapat terlayani dengan tetap menjamin Quality of Service (QOS) user.Dalam paper ini, algoritma yang digunakan untuk pengalokasian PRB adalah algoritma QoS Guaranteed. Dayaakan dialokasikan menggunakan skema waterfilling dan akan diaplikasikan dengan konfigurasi antena MultipleInput Multiple Output (MIMO) 2x2. Paper ini membahas pengaruh perubahan jumlah user terhadap parameterperformansi dari pengalokasian PRB. Hasil simulasi berupa menurunnya nilai average user throughput ketikajumlah user bertambah dan nilai system fairness tidak mencapai maksimum ketika jumlah user tidak sama denganjumlah PRB, kemudian dari beberapa skema yang dilakukan, skema QoS-G MIMO memiliki performansi palingbaik.
Perancangan Pengenal Kata Dalam Aksara Sunda Menggunakan Metode Deteksi Tepi Dan Lvq Berbasis Pengolahan Citra Pada Android Dea Delia Lestari; Bambang Hidayat; Nur Andini
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

.Abstrak Setiap daerah mempunyai tulisan atau aksara yang khas dimana aksara tersebut berbeda antara daerah satu dengan yang lainnya. Namun seiring berkembangnya jaman, sedikit demi sedikit banyak orang yang melupakan tulisan daerahnya masing-masing. Aksara sunda sudah dinyatakan sebagai aksara asli yang dilindungi kelangsungannya dan wajib untuk dilestarikan. Pada tahun 1996 pemerintah daerah tingkat 1 Jawa Barat telah menetapkan sebuah peraturan yaitu Perda No.6 tentang pelestarian, pembinaan, dan pengembangan bahasa, sastra dan aksara sunda. Melihat kondisi seperti ini, maka pada tugas akhir ini dirancang sebuah aplikasi yang dapat mempermudah pengenalan aksara sunda. Selain mempermudah pembelajaran, dengan belajar aksara sunda melalui aplikasi ini diharapkan aksara sunda dapat terus dilestarikan. Aplikasi ini dibuat untuk mengidentifikasi aksara sunda dengan menggunakan software Eclipse dan OS Android. Metode yang digunakan dalam tugas akhir ini adalah deteksi tepi dan segmentasi untuk mendapatkan ciri dari sebuah kata dalam aksara sunda. Sedangkan untuk proses klasifikasi digunakan metode LVQ untuk pengidentifikasian aksara sunda. Dari hasil pengujian terhadap 10 kata dalam aksara sunda pada citra tanpa cropping background diperoleh akurasi terbesar sistem bernilai 60,90% dengan jumlah data training 9 buah. Sedangkan pada citra yang dilakukan cropping background diperoleh tingkat akurasi tertinggi sebesar 61,53% dengan nilai learning rate 0,01 dan nilai epoch 100. Dan untuk mendeteksi 30 kata dalam aksara sunda didapatkan nilai akurasi tertinggi sebesar 17,78% dengan nilai learning rate dan epoch yang sama. Kata kunci: Aksara sunda, pengolahan citra, deteksi tepi, LVQ, android.
Implementasi Dan Analisis Keamanan Pesan Menggunakan Teknik Steganografi Lsb Dan Algoritma Kriptografi Relative Displacement Cipher Muhammad Tezar; Rita Magdalena; Nur Andini
eProceedings of Engineering Vol 2, No 3 (2015): Desember, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Saat ini teknik steganografi telah banyak digunakan untuk menyimpan informasi rahasia pada media digital. Salah satu metode yang digunakan adalah Least Significant Bit (LSB). Namun steganografi yang menggunakan metode LSB masih sangat sederhana dan sudah terlalu umum digunakan untuk menyisipkan berkas teks pada media digital sehingga masih memungkinkan pihak ketiga untuk membuka informasi yang dirahasiakan. Untuk itu dibutuhkan teknik kriptografi untuk mengacak plaintext sebelum disisipkan ke dalam gambar RGB dengan teknik steganografi. Algoritma kriptografi yang digunakan adalah Relative Displacement Cipher (RDC) dan teknik steganografi yang digunakan adalah Least Significant Bit (LSB). Hasil yang diperoleh dari tugas akhir ini adalah sebuah citra yang memiliki pesan terenkripsi pada bit terakhir pixel penyusunnya. Dengan PSNR bernilai 45.2209dB setelah disisipkan panjang pesan maksimum yang mampu ditampung cover image. Namun ketika diberi noise, bit pesan yang tersimpan di dalam cover image akan berubah sehingga informasi yang tersimpan akan terganggu. Dengan demikian, sistem ini dapat berjalan dengan baik jika stego image tidak diberi serangan.
Steganografi Teks Pada Citra Digital Menggunakan Metode Braille Dan Metode Pemilihan Piksel Lsb Elyza Dilla Susanti; Bambang Hidayat; Nur Andini
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

ABSTRAK Perkembangan teknologi saat ini telah berkembang pesat. Salah satunya teknologi internet yang sudah sangat mendunia memberi fasilitas dan kemudahan untuk berkirim informasi atau bertukar data. Semua orang bebas untuk mengaksesnya. Seiring berkembangnya teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Sehingga perlu teknik untuk menjaga keamanan dan kerahasiaan informasi atau data yang dikirimkan. Salah satunya dengan teknik Steganografi. Steganografi adalah teknik yang digunakan untuk menyembunyikan informasi rahasia dalam sebuah media informasi sehingga data yang dikirimkan tidak dapat diidentifikasi oleh pihak yang tidak berhak. Steganografi punya beberapa metode, yang sering digunakan adalah metode LSB. Metode LSB adalah metode menyembunyikan pesan rahasia dengan menyisipkan pada bit rendah atau bit yang paling kanan (LSB) pada data piksel yang menyusun file tersebut. Pada tugas akhir ini diterapkan metode braille untuk meningkatkan keandalan LSB dengan cara menyisipkan pesan rahasia dengan masukkan berupa teks yang dikonversikan dalam bilangan biner 6 bit. Kemudian hasilnya dianalisis perubahan citra sebelum disisipi pesan rahasia dan sesudah disisipi pesan rahasia dengan membandingkan nilai MSE, PSNR, BER, CER dan MOS. Setelah dilakukan pengujian sistem diperoleh nilai rata-rata PSNR=125,899dB dan MSE=0,221, BER=0 dan nilai CER=0 ini berarti tidak ada bit pesan dan karakter yang eror setelah diekstraksi. Sedangkan hasil penilaian MOS sekitar 4,48-4,76 pada skala 1-5 dari 30 orang responden. Kata kunci : Steganografi, metode braille, LSB, MSE, PSNR, BER, CER, MOS
Alokasi Resource Block Pada Sistem Komunikasi Device-to-device Yang Underlaying Pada Jaringan Lte-advanced Firli Fauzia Karima; Arfianto Fahmi; Nur Andini
eProceedings of Engineering Vol 5, No 2 (2018): Agustus 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Jaringan LTE-Advanced sedang dikembangkan untuk memenuhi kebutuhan layanan mobile broadband untuk sistem 4G. Komunikasi device-to-device merupakan salah satu teknik yang membantu untuk memenuhi kebutuhan layanan seluler peer-to-peer dan meningkatkan pemenuhan spektrum dalam jaringan LTE-Advanced. Namun, transmisi D2D dapat menyebabkan nilai interferensi yang cukup siginifikan ketika pembagian sumber daya radio. Tujuan dari penelitian ini ialah untuk memperoleh metode yang tepat dalam pengalokasian sumber daya radio dengan membandingkan beberapa metode yang digunakan dan pengaruhnya terhadap jumlah pelanggan dengan memperhatikan beberapa parameter keluaran antara lain throughput, fairness, dan efisiensi spektral. Pada penelitian ini penulis melakukan proses pengalokasian sumber daya radio pada software pemrograman matrix laboratory dengan membandingkan penggunaan algoritma heuristic dan algoritma round robin. Serta antena yang menggunakan teknik multiple input multiple output untuk meningkatkan kualitas layanan informasi. Hasil dari penelitian ini ialah tampilan berupa grafik kualitas layanan informasi yang membandingkan antara metode yang digunakan terhadap jumlah pelanggan. Analisis kesimpulan yang didapat dari penelitian ini ialah algoritma heuristic memiliki kinerja lebih baik daripada algoritma round robin dalam parameter yang diukur antara lain throughput, fairness, dan efisiensi spectral. Kata kunci : D2D Underlaying LTE-Advanced, resource allocation, heuristic, round robin Abstract LTE-Advanced networks are being developed to provide mobile broadband services for the 4G cellular wireless systems. D2D is a promising technique to provide wireless peer-to-peer services and enhance spectrum utilization in the LTE-Advanced networks. The purpose of this study is to obtain the appropriate method of radio resource allocation by comparing several methods used and their effect on the number of customers by considering some output parameters such as throughput, fairness, and spectral efficiency. In this study the authors make the process of allocation of radio resources in matrix laboratory programming software by comparing heuristic algorithm and round robin algorithm. And antennas using multiple input multiple output techniques to improve the quality of information services. The result of this research is the display of the quality of information service that compares the method used to the number of customers. Analysis of conclusions obtained from this research is heuristic algorithm has better results than round robin algorithm for output paramer such as spectral efficiency throughput, and fairness. Keywords: D2D Underlaying LTE-Advanced, resource allocation, heuristic, round robin
Perbandingan Dan Analisis Performansi Enkripsi-dekripsi Teks Menggunakan Algoritma Aes Dan Aes Yang Termodifikasi Berbasis Android Fadhlan Putra; Gelar Budiman; Nur Andini
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Pada tugas akhir ini menggunakan dua algoritma yakni algoritma Rijndael atau AES (Andvanced Encryption Standard) dan AES termodifikasi. Penggunaan algoritma AES termodifikasi ini dimaksudkan untuk mengetahui kapabilitas performansi dari algortima tersebut. Apakah lebih baik dari algoritma AES original, mengingat algoritma AES telah digunakan lebih dari sepuluh tahun. Hasil yang diperoleh dari pengujian yang dilakukan pada tugas akhir ini, performansi dari sistem yang menggunakan algoritma AES hampir sama dengan performansi dari sistem yang menggunakan algoritma AES termodifikasi. Kedua sistem memiliki nilai avalanche effect yang hampir sama yakni berkisar 0.5 dan durasi waktu yang dibutuhkan untuk melakukan brute force attack yakni 2.6 × 1021 tahun. Namun berbeda waktu komputasi dan performansi robustness pada kedua sistem. Waktu komputasi pada sistem yang menggunakan algoritma AES lebih cepat dibandingkan sistem yang menggunakan algoritma AES termodifikasi. Kata kunci: Android, enkripsi, dekripsi, AES.