PRINSIP MAKSIMUM PONTRYAGIN DALAM MODEL PENYEBARAN PENYAKIT SKRIPSI

Gratis

0
0
172
9 months ago
Preview
Full text

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PRINSIP MAKSIMUM PONTRYAGIN DALAM MODEL PENYEBARAN PENYAKIT SKRIPSI

  Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Sains

  Program Studi Matematika

  Oleh : Yustina Astri Wijayanti NIM : 103114015

  PROGRAM STUDI MATEMATIKA JURUSAN MATEMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  PONTRYAGIN’S MAXIMUM PRINCIPLE

  IN THE MODEL OF THE SPREAD OF DISEASE A THESIS

  Presented As Partial Fulfillment of the Requirements To Obtain the Sarjana Sains Degree of

  Mathematics Study Program

  Written by: Yustina Astri Wijayanti Student ID: 103114015

MATHEMATICS STUDY PROGRAM MATHEMATICS DEPARTMENT

FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA

  2014 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI SKRIPSI PRINSIP MAKSIMUM PONTRYAGIN DALAM MODEL PENYEBARAN PENYAKIT

  Disusun oleh: Yustina Astri Wijayanti

  NIM : 103114015 Telah disetujui oleh:

  Dosen Pembimbing Skripsi, (Hartono, S.Si., M.Sc., Ph.D) Tanggal: 3 November 2014

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

SKRIPSI

PRINSIP MAKSIMUM PONTRYAGIN DALAM MODEL PENYEBARAN PENYAKIT

  Dipersiapkan dan ditulis oleh: Yustina Astri Wijayanti

  103114015 Telah dipertahankan di depan Panitia Penguji pada tanggal 14 November 2014 dan dinyatakan telah memenuhi syarat

  Susunan Panitia Penguji Nama Lengkap

  Tanda Tangan Ketua Ir. Ig. Aris Dwiatmoko, M.Sc.

  ……………. Sekretaris Dr. rer.nat. Herry Pribawanto Suryawan, M.Si ……………. Anggota Hartono, S.Si., M.Sc., Ph.D …………….

  Yogyakarta, 18 November 2014 Fakultas Sains dan Teknologi

  Universitas Sanata Dharma Dekan,

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

HALAMAN PERSEMBAHAN

Karya ini sebagai bukti kasih setia Tuhan Yesus dalam hidupku.

  “Oleh Dia kita juga beroleh jalan masuk oleh iman kepada kasih karunia ini. Di dalam kasih karunia ini kita berdiri dan kita bermegah dalam pengharapan menerima kemuliaan Allah”.

  ( Roma 5:2 ) “Janganlah hendaknya kamu kuatir tentang apapun juga, tetapi nyatakanlah dalam segala hal keinginanmu kepada Allah dalam doa dan permohonan ucapan syukur”.

  (Filipi 4:6)

  Karya ini aku persembahkan untuk : Orang-orang terkasih: bapak, ibu, dan kakakku

  Sahabat

  • – sahabat kesayanganku matematika 2010
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PERNYATAAN KEASLIAN KARYA

  Saya menyatakan dengan sesungguhnya bahwa skripsi yang saya tulis ini tidak memuat karya atau bagian karya orang lain, kecuali yang telah disebutkan dalam kutipan atau daftar pustaka, sebagaimana layaknya karya ilmiah.

  Yogyakarta, 3 November 2014 Penulis

  Yustina Astri Wijayanti PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI ABSTRAK Yustina Astri Wijayanti. 2014. Prinsip Maksimum Pontryagin dalam Model Penyebaran Penyakit. Skripsi. Program Studi Matematika, Jurusan Matematika, Fakultas Sains dan Teknologi, Universitas Sanata Dharma, Yogyakarta.

  Topik yang dibahas dalam skripsi ini adalah aplikasi model SEIR dalam penyebaran penyakit, terutama penyakit menular. Penyakit menular merupakan suatu penyakit yang penyebarannya mempunyai dampak buruk bagi kehidupan individu dalam populasi. Tulisan ini akan membahas mengenai bagaimana mengurangi penyebaran penyakit dengan meminimalkan banyaknya individu yang terinfeksi. Untuk itu diperlukan suatu kontrol yaitu pemberian vaksin. Dalam hal ini, teori matematika yang digunakan adalah kontrol optimal dan model penyebaran penyakitnya adalah model SEIR. Model SEIR merupakan model penyebaran penyakit yang memperhatikan empat komponen, yaitu banyaknya individu yang rentan penyakit, banyaknya individu yang masuk dalam masa inkubasi, banyaknya individu yang terinfeksi penyakit, dan banyaknya individu yang sembuh dari penyakit. Keempat komponen tersebut diilustrasikan ke dalam model matematika berupa sistem persamaan diferensial dengan enam variabel dan lima persamaan.

  Model SEIR akan diselesaikan menggunakan metode - metode kontrol

  • – optimal, yaitu prinsip maksimum Pontryagin dan metode sweep maju mundur. Sedangkan system persamaan diferensial yang ada akan diselesaikan menggunakan metode Runga-Kutta orde-4. Selain itu, akan digunakan pula suatu teori matematika untuk linearisasi sistem persamaan diferensial untuk menyelesaikan model yang tidak memperhatikan kontrol.

  Model SEIR yang disusun berdasarkan teori

  • – teori matematika di atas dapat membantu mengambil keputusan untuk menurunkan penyebaran penyakit melalui pengendali anti virus, sehingga banyaknya individu yang terinfeksi pun juga akan mengalami penurunan. Kata Kunci: penyebaran penyakit, sistem persamaan diferensial, prinsip maksimum Pontryagin, metode sweep maju
  • – mundur, metode Runge-Kutta, linearisasi sistem.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI ABSTRACT Yustina Astri Wijayanti. 2014. Pontryagin Maximum Principle In Models Of Disease Spread. A Thesis. Mathematics Study Program, Departement of Mathematics, Faculty of Science and Technology, Sanata Dharma University, Yogyakarta.

  The topic of this thesis is the application of SEIR model in diseases spread, especially for infectious diseases. Infectious diseases is a disease whose spreading has negative consequences for the individuals living in the population. This paper will discuss how to reduce the spread of disease by minimizing the number of infected individuals. So we need a control so called vaccine. In this case, the mathematical theory used is the optimal control and model of the spread of the disease is SEIR model. SEIR Model is a model of the spread of the disease which consider four components, namely the number of individuals who are susceptible, in the incubation period, infected, and recovering from disease. These four components are illustrated in the form of a mathematical model of the system of differential equations with six variables and five equations.

  The SEIR model will be solved using optimal control method, namely the Pontryagin maximum principle and the forward - backward sweep method. The existing system of differential equations will be solved using Runga-Kutta method of order-4. Moreover, a mathematical theory for linearized system of differential equations will also be used to solve the model which does not consider control.

  Model Seir based on the mathematical theory above can help take the decision to reduce the spread of disease through anti-virus control, so that the number of infected individuals will also decrease. Key words: The spread of disease, the system of differential equations,

  Pontryagin maximum principle, the forward - backward sweep method, Runge-Kutta method, linearization system. PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KATA PENGANTAR

  Puji dan syukur penulis panjatkan kepada Tuhan Yesus Kristus yang telah melimpahkan berkat dan kasihNya sehingga penulis dapat menyelesaikan skripsi ini dengan baik.

  Dalam penulisan skripsi ini penulis mendapatkan bantuan baik moril maupun materiil dari berbagai pihak. Oleh karena itu, penulis ingin mengucapkan terima kasih kepada : 1.

  Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc., selaku Dekan Fakultas Sains dan Teknologi, Universitas Sanata Dharma.

  2. YG. Hartono, S.Si., M.Sc., Ph.D, selaku dosen pembimbing skripsi dan Ketua Program Studi Matematika yang telah meluangkan banyak waktu dan membimbing penulis dengan penuh kesabaran.

  3. Ir. Ig. Aris Dwiatmoko, M.Sc., selaku dosen pembimbing akademik.

  4. Bapak, Ibu, dan Romo, dosen-dosen yang telah memberikan ilmu yang berguna kepada penulis.

  5. Kedua orang tua, Bapak D. Suratija dan Ibu Suwarti, yang selalu mendukung penulis dengan doa, semangat, dan materi.

  6. Teman – temanku; Arga, Ratri, Ayu, Tika, Pandu, Sari, Dini, Celly, Leni, Agnes, Yohan, Roy, Marsel, dan Yosi, terima kasih untuk canda tawa, kebersamaan, dan semangat yang selalu diberikan pada penulis.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 7.

  Teman – teman adik tingkat 2012: Happy, Noni, Giri, terima kasih untuk doa, semangat, dan keceriaan yang selalu diberikan kepada penulis.

8. Semua pihak yang telah ikut membantu penulis dalam menyelesaikan skripsi ini.

  Penulis menyadari bahwa skripsi ini masih jauh dari sempurna. Oleh karena itu, penulis mengharapkan kritik dan saran yang dapat membangun serta menyempurnakan skripsi ini. Akhirnya, penulis berharap semoga skripsi ini dapat memberikan wawasan dan pengetahuan bagi pembaca.

  Yogyakarta, 3 November 2014 Penulis PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS

  Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma :

  Nama : Yustina Astri Wijayanti NIM : 103114015

  Demi pengembangan ilmu pengetahuan, saya memberikan kepada Perpustakaan Universitas Sanata Dharma, Karya Ilmiah saya yang berjudul :

  Prinsip Maksimum Pontryagin dalam Model Penyebaran Penyakit

  beserta perangkat-perangkat yang diperlukan (bila ada). Dengan demikian, saya memberikan kepada Universitas Sanata Dharma dan hak untuk menyimpan, mengalihkan dalam bentuk media lain, mengelola dalam bentuk pangkalan data, mendistribusikan secara terbatas, dan mempublikasikannya di internet atau media lain untuk kepentingan akademis tanpa perlu minta ijin dari saya maupun memberi royalti kepada saya selama tetap mencantumkan nama saya sebagai penulis. Demikian pernyataan ini saya buat sebenarnya. Dibuat di Yogyakarta Pada tanggal : 4 November 2014 Yang menyatakan

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI DAFTAR ISI Halaman

  HALAMAN JUDUL .................................................................................. i HALAMAN JUDUL DALAM BAHASA INGGRIS ............................... ii HALAMAN PERSETUJUAN PEMBIMBING ........................................ iii HALAMAN PENGESAHAN .................................................................... iv HALAMAN PERSEMBAHAN ................................................................ v PERNYATAAN KEASLIAN KARYA .................................................... vi ABSTRAK ................................................................................................. vii ABSTRACT ............................................................................................... viii KATA PENGANTAR ............................................................................... ix PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH ....... xi DAFTAR ISI .............................................................................................. xii DAFTAR GAMBAR ................................................................................. xv DAFTAR TABEL ...................................................................................... xvii DAFTAR LAMPIRAN .............................................................................. xviii

  BAB I PENDAHULUAN .......................................................................... 1 A. Latar Belakang ............................................................................... 1 B. Rumusan Masalah .......................................................................... 7 C. Batasan Masalah ............................................................................. 7 D. Tujuan Penulisan ............................................................................ 8

  

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

F.

  Metode Penulisan ........................................................................... 8 G.

  Sistematika Penulisan ..................................................................... 9

  BAB II LANDASAN TEORI .................................................................... 11 A. Kontinu Sepotong - Sepotong ........................................................ 11 B. Deret Taylor ................................................................................... 16 B.1. Definisi ............................................................................................ 16 B.2. Tingkat Keakuratan Hampiran ........................................................ 17 C. Metode Euler .................................................................................. 19 D. Metode Runga - Kutta .................................................................... 20 E. Kestabilan Persamaan Diferensial .................................................. 21 1. Pendahuluan.............................................................................. 21 2. Penyelesaian Umum Persamaan Diferensial ............................ 22 3. Titik Kesetimbangan................................................................. 23 4. Kestabilan ................................................................................. 28 BAB III PRINSIP MAKSIMUM PONTRYAGIN .................................... 30 A. Kontrol Optimal ............................................................................. 30 B. Contoh – Contoh Kontrol Optimal ................................................. 31 Syarat Perlu Optimalitas .......................................................................... 35 C. D. Langkah – Langkah Penyelesaian ............................................................ 48 BAB IV KONTROL YANG TERBATAS ................................................ 61 A. Pendahuluan ................................................................................... 61 B. Contoh – Contoh Soal .................................................................... 65

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI B.

  Metode Sweep Maju - Mundur ....................................................... 73

  Contoh Masalah ....................................................................................... 76 C.

  BAB VI APLIKASI MODEL SEIR .......................................................... 91 A. Pendahuluan ................................................................................... 91 B. Model SEIR Tanpa Kontrol dalam Penyebaran Penyakit .............. 92 B.1. Pendahuluan ........................................................................... 92 B.2. Penurunan Rumus .................................................................. 95 B.3. Pelinearan Sistem Secara Umum ........................................... 96 B.4. Ilustrasi Linearisasi Sistem .................................................... 101 B.5. Analisa Data .......................................................................... 120 C. Model SEIR Dengan Kontrol dalam Penyebaran Penyakit ............ 123 C.1. Pendahuluan ........................................................................... 123 C.2. Penurunan Rumus .................................................................. 124 C.3. Analisa Data .......................................................................... 127 BAB VII PENUTUP .................................................................................. 130 A. Kesimpulan ..................................................................................... 130 B. Saran ............................................................................................... 131 DAFTAR PUSTAKA ................................................................................ 132 LAMPIRAN ............................................................................................... 133

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI DAFTAR GAMBAR

Gambar 1.1 Diagram alur penyebaran penyakit ............................................ 2Gambar 2.1 Fungsi sepotong - sepotong ......................................................... 12Gambar 2.2 Fungsi cekung ............................................................................. 14Gambar 2.3 Penyelesaian persamaan diferensial dengan titik sadle............... 25Gambar 2.4 Penyelesaian persamaan diferensial dengan titik nodal sink ...... 25Gambar 2.5 Penyelesaian persamaan diferensial dengan titik nodal source .. 26Gambar 2.6 Penyelesaian persamaan diferensial dengan titik spiral sink ...... 26Gambar 2.7 Penyelesaian persamaan diferensial dengan titik spiral source .. 27Gambar 2.8 Penyelesaian persamaan diferensial dengan titik center ............. 27Gambar 3.1 Peluncuran roket .......................................................................... 33Gambar 3.2 Grafik kontrol optimal ................................................................. 36Gambar 3.3 Grafik tiga kondisi , x . u contoh 3.1 ............................................ 51

  λ

Gambar 3.4 Grafik tiga kondisi , x . u contoh 3.2 ............................................ 56

  λ

  1 3

  8 Gambar 3.5 Grafik ( t )   t  ............................................................. 59 λ

  3

  3

  1 3

  4

  17 Gambar 3.6 Grafik x ( t ) t ln( t ) ............................................. 59   

  18

  3 3

  18

   

  1 8 t

Gambar 3.7 Grafik u ( t )   ........................................................... 60

   

  2 t

  3

  3

   

Gambar 4.1 Grafik kondisi optimal contoh 4.1...................................... 70

  

( t )

λ

Gambar 4.2 Grafik kondisi optimal contoh 4.1 .......................................... 71

  u ( t )

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Gambar 5.1 Grafik tiga kondisi optimal , x . u contoh 5.2 ............................. 86

  λ

Gambar 5.2 Grafik tiga kondisi optimal , x . u contoh 5.3 ............................. 89

  λ

Gambar 6.1 Diagram alur model SEIR tanpa kontrol .......................................... 93Gambar 6.2 Grafik kasus 1 pada titik kesetimbangan yang pertama ..............121Gambar 6.3 Grafik kasus 1 pada titik kesetimbangan yang kedua .................122Gambar 6.4 Diagram alur model SEIR dengan kontrol ..................................123

  Gambar 6.5: Kondisi optimal dalam masalah penyebaran penyakit ...............128

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  DAFTAR TABEL

  Halaman

Tabel 2.1 Sifat Kestabilan ...................................................................................... 29

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

DAFTAR LAMPIRAN

  Halaman Lampiran 1 Program Metode Sweep Maju - Mundur ............................ 133 Lampiran 2 Program Masukkan Nilai

  • – Nilai Parameter ...................... 138

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB I PENDAHULUAN A. LATAR BELAKANG Setiap individu mempunyai tingkat kekebalan tubuh yang berbeda – beda. Ada individu yang tingkat kekebalan tubuhnya lemah dan ada pula yang tingkat

  kekebalan tubuhnya kuat. Lemahnya kekebalan tubuh akan menimbulkan suatu dampak yang cukup besar dalam kehidupan individu itu sendiri. Salah satu di antaranya adalah individu itu akan mudah terserang penyakit, terutama untuk penyakit menular. Dalam suatu populasi tertentu yang ditinggali oleh sebagian besar individu dengan kekebalan tubuh yang lemah dan satu di antaranya sudah terserang penyakit menular, maka akan dengan mudah penyakit tersebut menyerang ke individu lainnya. Penyakit menular tersebut ada kemungkinan akan menyerang banyak individu dan bisa saja melebihi batas normal atau melebihi keadaan wajarnya. Penyebaran penyakit yang tidak wajar tersebut biasa disebut dengan wabah.

  t ,

  Pada suatu saat model penyebaran penyakit biasanya mempertimbangkan empat komponen, di antaranya banyaknya individu yang rentan penyakit, banyaknya individu yang masih dalam masa inkubasi, banyaknya individu yang terinfeksi penyakit, dan banyaknya individu yang sudah pulih / sembuh dari penyakit. Keempat individu tersebut berturut - turut dinotasikan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  keseluruhan dalam suatu populasi tertentu dinotasikan dengan N ( t ). Secara umum, banyaknya individu keseluruhan pada saat t adalah

  N ( t ) S ( t ) E ( t ) I ( t ) R ( t ) (Lenhart & Workman, 2007). Oleh karena itu,     model penyebaran penyakit tersebut dapat dirumuskan dengan model SEIR.

  Model SEIR itu sendiri dapat digambarkan diagram alurnya sebagai berikut: uS bN gI cIS eE

  S E

  I R

  dS dE dI aI dR

  Gambar 1.1: Diagram alur penyebaran penyakit Sumber: Optimal Control Applied to Biological Models oleh Suzanne Lenhart

  dengan, bN = banyaknya kelahiran yang bersifat eksponensial dalam suatu populasi dengan laju . dS = banyaknya kematian alami yang bersifat eksponensial dengan keadaan individu yang rentan penyakit dengan laju cIS = banyaknya kejadian penyakit yang timbul dengan laju uS = banyaknya pemberian vaksin sebagai kontrol atas individu yang rentan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  eE = banyaknya individu dalam masa peralihan, dari individu yang masih tidak terlindungi menjadi individu yang terinfeksi dengan laju dE = banyaknya kematian alami yang bersifat eksponensial dengan keadaan individu yang tidak terlindungi dengan laju gI = banyaknya individu terinfeksi penyakit yang sembuh dengan laju dI = banyaknya kematian alami yang bersifat eksponensial dengan keadaan individu yang masih terinfeksi penyakit dengan laju aI = banyaknya kematian yang disebabkan oleh individu yeng terinfeksi penyakit dengan laju dR = banyaknya kematian alami yang bersifat eksponensial dengan keadaan individu yang sudah sembuh dengan laju Dari diagram alur di atas, dapat dijelaskan bahwa banyaknya individu yang terlahir dalam suatu populasi tertentu pada awalnya individu tersebut masih rentan terhadap penyakit. Kemudian, dari individu yang rentan tersebut apabila diberikan vaksin maka individu itu dapat dikelompokkan ke dalam individu yang sembuh. Selain itu, ada juga kemungkinan mulai muncul penyakit yang kemudian individu tersebut masuk ke dalam masa inkubasi, yaitu masa di mana individu ada kemungkinan muncul gejala-gejala terserang penyakit. Namun, dapat juga individu rentan tersebut meninggal secara alami yang bersifat eksponensial

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  terinfeksi penyakit, namun dapat juga individunya meninggal secara alami secara eksponensial. Individu yang sudah terinfeksi mempunyai kemungkinan langsung sembuh, namun dapat juga menyebabkan banyaknya individu yang meninggal semakin besar. Kemudian, individu yang sudah sembuh dari penyakit akibat infeksi dan awalnya dari individu yang rentan penyakit, dapat meninggal secara alami secara eksponensial.

  Dengan melihat uraian di atas yang diperoleh dari diagram sebelumnya, secara matematis dapat dituangkan ke dalam suatu sistem persamaan diferensial sebagai berikut: '

  S ( t )bN ( t )dS ( t )cS ( t ) ' I ( t )u ( t ), S ( )S, E ( t )cS ( t ) ' I ( t )( ed ) E ( t ), E ( )E, I ( t ) eE ( t ) ( g a d ) I ( t ), I ( ) I , '       R ( t )gI ( t )dR ( i )u ( t ) S ( t ), R ( )R, ' N ( t )( bd ) N ( t )aI ( t ), N ( )N ,

  Dalam kenyataannya, memang terdapat penyakit menular yang merambah di daerah tertentu, seperti penyakit campak. Adanya penyakit tersebut dapat membawa dampak negatif yang besar bagi kehidupan individu, maka seharusnya diadakan pemberian vaksin. Vaksinasi tersebut diberikan untuk memberikan kekebalan pada tubuh individu untuk mencegah terserangnya penyakit. Dengan adanya pemberian vaksin tersebut diharapkan dapat meminimalkan banyaknya individu yang terinfeksi. Pemberian vaksin ini berperan sebagai kontrol untuk membantu mengurangi banyaknya individu yang terinfeksi.

  Dengan adanya kontrol dalam permasalahan tersebut, maka permasalahan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Secara umum, kontrol optimal sendiri adalah suatu teori yang digunakan untuk menyelesaikan permasalahan optimisasi dengan variabel kontrol. Dalam optimisasi sendiri terdapat dua istilah, yaitu permasalahan maksimalisasi dan permasalahan minimalisasi. Terdapat dua cara penyelesaian untuk masalah kontrol optimal ini, yaitu secara analitik dan numerik. Secara analitik, kontrol optimal dapat diselesaikan dengan beberapa metode, di antaranya adalah Prinsip Maksimum Pontryagin, Regulator Linear Kuadratik, dan sebagainya. Sedangkan salah satu metode yang digunakan untuk menyelesaikan secara numerik adalah

  

Sweep Maju-Mundur. Prinsip Maksimum Pontryagin adalah metode yang

  ditemukan oleh seseorang yang berasal dari Uni Soviet yaitu Pontryagin. Prinsip ini digunakan untuk menyelesaikan permasalahan kontrol optimal dengan variabel kontrol yang bersifat deterministik dan kontinu terhadap fungsi . Sedangkan Regulator Linear Kuadratik adalah metode yang digunakan untuk menyelesaikan permasalahan kontrol optimal dengan variabel kontrol dan variabel keadaan awal yang linear dan fungsi obyektifnya kuadrat. Permasalahan yang diselesaikan menggunakan kontrol optimal dirumuskan dalam suatu fungsi obyektif. Fungsi obyektif tersebut sebagai berikut:

  t f

  max f ( t , x ( t ), u ( t )) dt

  ut

  atau

  t f

  min f ( t , x ( t ), u ( t )) dt

  u

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  di mana x(t) = variabel keadaan; t = batas awal u(t) = variabel kontrol; t f = batas akhir dengan kendala:

  

x ' ( t )g ( t , x ( t ), u ( t )) dt

x ( t )xkeadaan awal uu ( t )u min maks

  Dengan mempertimbangkan variabel kontrol dalam permasalahan penyebaran penyakit pada bagian terakhir dari dua paragraf sebelumnya, maka permasalahan penyebaran penyakit dapat diselesaikan menggunakan Prinsip Maksimum Pontryagin. Dalam hal ini, variabel kontrolnya kontinu terhadap waktu ( t ) .

  Secara analitik, cukup menggunakan metode Prinsip Maksimum Pontryagin sudah mendapatkan solusinya. Namun, dalam menyelesaikan masalah secara numerik tidak cukup hanya menggunakan metode Prinsip Maksimum Pontryagin melainkan harus menggunakan metode Sweep Maju-Mundur. Permasalahan yang diselesaikan secara analitik akan menghasilkan penyelesaian yang sebenarnya (sejati). Sedangkan masalah yang diselesaikan secara numerik akan menghasilkan penyelesaian yang mendekati penyelesaian sejati, biasa disebut dengan penyelesaian hampiran. Penyelesaian secara numerik digunakan ketika masalah tidak dapat diselesaikan lagi secara analitik.

  Tugas akhir ini akan membahas metode Prinsip Maksimum Pontryagin

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Secara numerik akan digunakan metode Runga-Kutta 4 untuk menyelesaikan persamaan diferensialnya. Dalam hal ini, digunakan metode Runga-Kutta orde 4 karena tingkat keakuratan (galat) yang dihasilkan kecil. Penyelesaian dikatakan baik ketika galat yang dihasilkan adalah kecil.

  Dengan demikian, Prinsip Maksimum Pontryagin dan metode Sweep Maju-Mundur mempunyai peran yang penting untuk meminimalkan / mengurangi banyaknya individu yang terinfeksi penyakit, sehingga diperoleh penyelesaian yang optimal. Dalam tulisan ini, pembahasan permasalahannya hanya dibatasi pada variabel kontrol yang bersifat deterministik dan kontinu. Untuk memahaminya, maka diperlukan beberapa materi diantaranya fungsi kontinu, turunan, persamaan diferensial, dll.

B. RUMUSAN MASALAH

  Pokok permasalahan yang akan dibahas dalam tulisan ini yaitu: 1.

  Apa yang dimaksud dengan Prinsip Maksimum Pontryagin? 2. Apa yang dimaksud dengan metode Sweep maju - mundur? 3. Bagaimana meminimalkan banyaknya individu yang terserang penyakit menggunakan Prinsip Maksimum Pontryagin dalam kontrol optimal?

  C. BATASAN MASALAH Pembahasan Prinsip Maksimum Pontryagin dalam tulisan ini hanya dibatasi pada:

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 2.

  Tidak ada interaksi antar populasi, yaitu model dikembangkan hanya untuk satu populasi tertentu.

  3. Individu rentan terhadap penyakit.

  4. Materi prasyarat hanya dibahas terbatas pada hal – hal pokok.

  D. TUJUAN PENULISAN

  Tujuan penulisan ini adalah untuk memahami Prinsip Maksimum Pontryagin dan bagaimana cara menyelesaikan permasalahan kesehatan dalam meminimalkan banyaknya individu yang terinfeksi penyakit.

  E. MANFAAT PENULISAN

  Manfaat yang didapat dari tulisan ini adalah untuk memperoleh pengetahuan tentang Prinsip Maksimum Pontryagin dalam kontrol optimal untuk menyelesaikan permasalahan kesehatan, yaitu dalam meminimalkan banyaknya individu yang terinfeksi penyakit dengan variabel kontrol yang kontinu.

  F. METODE PENULISAN

  Metode yang digunakan penulis adalah metode studi pustaka, yaitu dengan mempelajari buku-buku yang berkaitan dengan kontrol optimal, khususnya Prinsip Maksimum Pontryagin, metode Sweep Maju-Mundur, dan metode Runga-Kutta. PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI G. SISTEMATIKA PENULISAN

BAB I PENDAHULUAN A. Latar Belakang B. Rumusan Masalah C. Batasan Masalah D. Tujuan Penulisan E. Manfaat Penulisan F. Metode Penulisan G. Sistematika Penulisan BAB II LANDASAN TEORI A. Kontinu Sepotong - Sepotong B. Deret Taylor C. Metode Euler D. Metode Runga - Kutta E. Kestabilan Persamaan Diferensial BAB III PRINSIP MAKSIMUM PONTRYAGIN A. Kontrol Optimal B. Contoh-Contoh Kontrol Optimal C. Dasar dan Syarat Perlu D. Langkah-langkah Penyelesaian

BAB IV KONTROL YANG TERBATAS A. Pendahuluan B. Contoh-Contoh Soal BAB V METODE SWEEP MAJU-MUNDUR A. Pendahuluan B. Metode Sweep Maju-Mundur C. Contoh Masalah BAB VII APLIKASI MODEL SEIR A. Pendahuluan B. Model SEIR tanpa Kontrol dalam Penyebaran Penyakit C. Model SEIR dengan Kontrol dalam Penyebaran Penyakit BAB VII PENUTUP A. Kesimpulan B. Saran DAFTAR PUSTAKA PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB II LANDASAN TEORI Pada bab ini akan dibahas mengenai dasar

  • – dasar matematika yang menjadi dasar dalam pembahasan bab selanjutnya A.

   KONTINU SEPOTONG - SEPOTONG Definisi 2.1 u :

  I R

  Misalkan

  IR

   dikatakan kontinu adalah suatu selang/interval.

  t  , dengan

  I

  sepotong-sepotong jika fungsi tersebut kontinu di setiap pengecualian pada sejumlah berhingga titik t , dan jika u mempunyai nilai

  t  .

  I

  yang sama dengan salah satu nilai limit kiri atau limit kanan di setiap

  Contoh:

  Sketsakan grafik fungsi berikut dan tentukan apakah kontinu, kontinu

  f f

  sepotong-sepotong, atau tidak keduanya pada interval

  1t2 !   t 1 , t

  1     f ( t ) 6 t 2 , 1 t

  2 6 t , t

2 Penyelesaian:

    

  Fungsi f ( t ) t

  1 kontinu di ( , 1 ).

  Nilai limit kanan saat t  untuk fungsi

  1 f ( t )6 t2 sama dengan nilai

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  lim t 1 6 t24f ( 1 )6 ( 1 )2 .

  Kemudian nilai limit kiri saat t  untuk fungsi

  2 f ( t )6 t2 sama dengan

  nilai fungsi f ( t )

  6 t2 saat t  Hal itu dapat ditunjukkan sebagai

2 .

  berikut:

  lim 6 t210f ( 2 )6 ( 2 )2 . t2 Sehingga, fungsi   juga dikatakan kontinu di 1t2 . Begitu f ( t ) 6 t

  2

  juga untuk fungsi  kontinu di  Dengan demikian,

  f ( t ) 6 t ( 2 , ).

  berdasarkan definisi 1.1 dapat disimpulkan bahwa fungsi tersebut kontinu sepotong

  • – sepotong. Untuk lebih jelasnya, fungsi tersebut dapat dituangkan dalam grafik berikut:

  Gambar 2.1: Fungsi sepotong - sepotong

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Definisi 2.2

  I R

  I Misalkan x :

  dan mempunyai turunan di setiap  adalah kontinu di I . titik t  dengan pengecualian pada sejumlah berhingga titik dari

  I ,

  Andaikan bahwa '

  x kontinu di mana-mana. Maka, dapat dikatakan bahwa x mempunyai turunan sepotong-sepotong.

  Definisi 2.3

  Misalkan k :

  I R

   . k dikatakan mempunyai turunan yang kontinu jika 'k

  I ada dan kontinu di .

  Definisi 2.4 a , b

  Suatu fungsi k ( t ) dikatakan cekung di   jika

  k ( t )( 1) k ( t )k ( t(

1) t )

α α α α 1 2 1 2

   

1 a t , t b .

untuk semua α dan untuk setiap   1 2 Definisi tersebut juga berlaku untuk kondisi sebaliknya, yaitu k ( t ) dikatakan cembung di   a , b jika

  α k ( t )( 1 1α ) k ( t )k ( α t( 2 1

1α ) t ).

2 Definisi tersebut dapat diilustrasikan untuk fungsi yang cekung sebagai

  berikut: Misalkan diambil beberapa k ( t )(

  1) k ( t ) : α untuk α 1 α 2 Untuk , α  maka k ( t )( 1) k ( t ). k ( t )( 1) k ( t )k ( t ) α 1 α 2 1 2 2

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Untuk

  1 , α  maka k ( t )( 1) k ( t )1 k ( t )( 11 ) k ( t )k ( t ) α α 1 2 1 2 1 Sedangkan, untuk   1 maka akan diperoleh suatu garis yang α

  menghubungkan k ( t ) dengan k ( t ). 1 2 Selanjutnya, diambil beberapa k ( t(

  1) t ) : α untuk α α 1 2 Untuk , α  maka k ( t( 1) t )k ( t.( 1) t ) α 1 α 2 1

2

   k ( t ) 2 Untuk

  1 , α  maka k ( t ( 1 ) t ) k 1 t. (

  1 1 ) t α   α      1 2 1

2

   k   t 1 Sedangkan, untuk  

  1 maka akan diperoleh suatu kurva yang α

  menghubungkan k ( t ) dengan k ( t ). 1 2 Sehingga, dapat digambarkan dalam grafik berikut:

  k(t) k(t )

  2 ) + (1- )

  k(t 1)k(t 2 k( + (1 - )

  t 1)t 2 k(t )

  1 k(t) t 2 t 1 t

a b

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

      

        

  ( k ) y , x ( k ) α ) 1 ( y , x ( k α 2 1 2 1 1 1 1 1

  , x ) α

1 ( x

α

  ) y ) α 1 ( y α

  yang mana fungsi tersebut cekung apabila

  ) y , x ( k

  Secara analog, definisi dan teorema tersebut juga berlaku untuk suatu fungsi dengan dua variabel

           

  

, b t t a semua untuk ) t t )( t ( k ) t ( k ) t ( k

, b t t a semua untuk ) t t )( t ( k ) t ( k ) t ( k

2 1 1 2 2 ' 1 2 1 2 2 1 2 ' 2 1

           

           

      

  Teorema 2.1

  Jika ) t ( k cekung dan mempunyai turunan, maka ) t ( k mempunyai sifat garis singgung yaitu bahwa ) t ( ' k ) t t ( ) t ( k ) t ( k 2 1 2 1 2    untuk semua

  ( k ) t ( k ) α ) 1 ( t ( k α

  ) t ) α 1 ( t α

  ( k ) t ( k ) α ) 1 ( t ( k α

  ( k ) t ( k )) t ( k ) t ( k ( α

) t

α t t α

  ( k )) t ( k ) t ( k ( α ) t ) t t ( α

  ( k ) t ( k ) t ( k ) t ( k ) t ) t t ( α

  ) lim t ( k ) t ( k α ) t ( k ) t ) t t ( α

  α ) t ( k ) t ) t t ( α ( k

    , α 1 , maka diperoleh

  Diketahui ) t ( k cekung dan mempunyai turunan di   . b , a . Menggunakan definisi 2.4, untuk setiap   b , a t , t 2 1  dan

  Bukti:

   

  . b t , t a 2 1

  2 2 2 1 α 2 1

2

2 2 1 2 1 2 2 2 1 2 1 2 2 1 2 2 1

2

2 1 2 1 2 1 2 1

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  untuk semua   1 dan semua ( x , y ), ( x , y ) dalam domain k .

  α 1 1 2 2 Kemudian apabila k adalah suatu fungsi yang cekung dan mempunyai turunan

  di mana-mana, maka k mempunyai sifat garis singgung seperti berikut

  k ( x , y )k ( x , y )( xx ) k ( x , y )( xx ) k ( x , y ) 2 2 1 1 2 1 x

2

2 2 1 y 2 2 untuk semua titik-titik ( x , y ), ( x , y ) dalam domain . 1 1 2 2 k B.

   DERET TAYLOR B.1. Definisi

  Andaikan fungsi x dan semua turunannya x ' , x " , x " ' ,... kontinu pada interval a , b . Misalkan ta , b , maka untuk nilai-nilai t di sekitar t dan

      ta , b , x ( t ) dalam deret Taylor

    2 m

( tt ) ( tt ) ( tt )

( m )

x ( t )x ( t )x ' ( t )x " ( t )...x ( t )...

  1 ! 2 ! m !

  Sebelum membahas tentang metode Deret Taylor orde- n lebih lanjut, terlebih dahulu dijelaskan mengenai deret Taylor dengan orde-2 yang dapat dituliskan sebagai berikut:

  1

2

x ( th )x ( t )hx ' ( t )h x " ( t )R ( t ) 2 3

  2 dengan R ( t )O ( h ) merupakan suku sisa yang sangat kecil nilainya. 2 Dengan mensubstitusikan t  dan t tth . Bentuk umum deret Taylor n n 1 n orde-2 dapat dinyatakan sebagai berikut:

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  1 2 x ( th )xhx 'h x " (1.1) n n n

  2

  dengan x , x ' , dan x " merupakan pendekatan terhadap x ( t ), x ' ( t ), dan n n n n n x " ( t ) . x " ( t ) merupakan turunan kedua dari x ( t ). n n n Dari uraian singkat tersebut, dapat dituliskan bentuk umum metode deret Taylor dengan orde- n pada x ( th ) sebagai berikut: 2 n

  h h n x ( th )x ( t )hx ' ( t )x " ( t )...x ( t )R ( t ) ( n 1 . 2 ) n 1 2 ! n !h n 1

    dengan R ( t )x ( ) adalah suku sisa (galat) dan ( t , t h ). n ξ ξ ( n1 )! B.2.

   Tingkat Keakuratan Hampiran

  Tingkat keakuratan suatu hampiran dapat dinyatakan dengan orde hampiran yang biasanya dituliskan dengan O-besar. Orde hampiran juga disebut sebagai orde galat. Misalkan bahwa x adalah nilai pendekatan dari k n

  x ( t ) . Apabila x menghampiri x ( t ) dengan orde galatnya O ( h ), maka k k k

  dapat dinyatakan dalam persamaan berikut: n

  x ( t )xO ( h ) k k

  Dapat diartikan secara numeris bahwa jika semakin besar nilai n berarti semakin kecil pula galat yang dihasilkan, sehingga nilai hampirannya 2 semakin akurat. Jadi, suatu metode yang mempunyai orde O ( h )

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  mempunyai tingkat keakuratan yang lebih tinggi / teliti dibandingkan dengan suatu metode yang hanya mempunyai orde O ( h ).

  Tingkat keakuratan hampiran sendiri didefinisikan sebagai berikut:

  Definisi

  Andaikan adalah fungsi bernilai riil yang didefinisikan pada kitar-

  δ dengan pusat , ditulis sebagai , dengan .

  Misal adalah fungsi yang didefinisikan dalam suatu domain

  (daerah asal) yang memuat , maka

  (i) , diartikan bahwa terbatas. Jadi, terdapat bilangan dan , sehingga jika , berakibat

  (ii) , diartikan bahwa untuk .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  M dalam definisi tersebut adalah suatu konstanta riil yang merupakan batas dari x menghampiri x ( t ). k k Contoh: Tunjukkan bahwa adalah . Penyelesaian:

  Akan ditentukan bilangan bulat positif dan sehingga untuk setiap , berlaku Misal ambil , maka akan diperoleh Dengan demikian, dari persamaan di atas diperoleh nilai dengan .

C. METODE EULER

  Metode Euler merupakan metode numerik paling sederhana yang digunakan untuk menyelesaikan masalah nilai awal dengan bentuk

  x ' ( t )f ( t , x ( t )), x ( t )x

  (c.1) pada interval Penyusunan metode Euler dengan membagi interval dalam N subinterval

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  ttnh untuk n, n 1 ,

2 ,..., N

  dengan h adalah panjang langkah. Metode Euler diturunkan dari deret Taylor pada  yang dipotong sampai dengan suku kedua sebagai berikut:

  x ( t h ) ' x ( th )x ( t )hx ( t )R ( t ) 1

  (c.2) dengan persamaan (d.1), maka persamaan (d.2) menjadi

  x ( th )x ( t )hf ( t , x ( t ))R ( t ) 1

  (c.3) Kemudian saat tt , maka persamaan (d.3) menjadi n

  x ( t )x ( t )hf ( t , x ( t ))R ( t ) n 1 n n n 1 nn, 1 , 2 ,..., N

1 Karena suku R ( t ) merupakan suku sisa (galat) dengan nilai yang

  1 n sangat kecil, maka suku tersebut dapat dibuang, sehingga dapat diperoleh untuk bentuk umum metode Euler adalah untuk

  xxhf n, n 1 n n

1 ,

2 ,..., N

  1

  dengan x merupakan pendekatan terhadap x ( t ), x merupakan pendekatan n 1 n 1 n terhadap x ( t ), dan f merupakan pendekatan terhadap f ( t , x ( t )). n n n n

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI D.

  Metode Runga-Kutta merupakan metode yang digunakan untuk menyelesaikan masalah nilai awal. Misalkan diketahui:

  y 'f ( t , y ), y ( t )y

  (i) pada interval t   t , t. Jika h adalah panjang langkah dan y yang diketahui, n n 1 n t n 1  maka .

  yyf ( t , y ) dt n 1 nt n

  Untuk mendapatkan hasil pendekatan yang akurat, maka diperlukan ukuran h yang sangat kecil. Oleh karena itu, penyelesaian masalah kontrol optimal akan menggunakan metode Runga-Kutta 4, dengan tingkat keakuratannya 4

  (galat) berorde 4 atau O ( h ) . Tingkat keakuratan tersebut sangat dipengaruhi oleh panjang langkah yang diambil. Untuk memperolehnya dibutuhkan metode Deret Taylor supaya penyelesaian hampirannya lebih akurat.

  Metode Runga-Kutta merupakan penurunan metode Euler dengan deret Taylor. Untuk metode Runga-Kutta orde 4, pada Deret Taylor dilakukan pemotongan suku sampai suku ke keempat, yaitu

  1 2

  1 3 4 y ( th )y ( t )hy ' ( t )h y " ( t )h y " ' ( t )O ( h )

  2

  6 Secara umum, untuk skema numeris dari metode Runga-Kutta orde 4

  dapat dituliskan sebagai berikut:

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  dengan

  K f ( t , y ) 1 n nh h Kf ( t, yK ) 2 n n 1

  2

  2 h h K f ( t , y K ) 3 n n    2

  2

  2 Kf ( th , yhK ) 4 n n 3 E. KESTABILAN PERSAMAAN DIFERENSIAL E.1.

   Pendahuluan

  Dalam pembahasan mengenai kestabilan persamaan diferensial, akan dimulai pembahasannya sebagai berikut.

  Misalkan diberikan sistem persamaan diferensial yang sederhana, yaitu

  x d A x

  (e.1)

  dt 2 x

  2 2 x

  1

  dengan A adalah matriks konstanta dan x adalah vektor yang bersesuaian dengan matriks A Apabila sistem tersebut mempunyai . rt solusi penyelesaian  dengan mensubstitusi x dalam persamaan (e.1),

  x v e

  maka dapat ditemukan persamaan

    ( A rI ) v

  (e.2)

  r

  di mana adalah nilai eigen dan v adalah vektor eigen dari matriks koefisien A Nilai eigen merupakan akar .

  • – akar dari persamaan polinomial

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI   det( A rI )

  (e.3) Sedangkan untuk vektor eigennya ditentukan dengan mensubstitusikan nilai eigen yang didapat dari persamaan (e.3) ke dalam persamaan (e.2). Penjelasan selanjutnya akan dibahas mengenai penyelesaian umum persamaan diferensial dengan memperhatikan nilai eigen dan vektor eigen yang sudah diperoleh tersebut.

  E.2. Penyelesaian Umum Persamaan Diferensial

  Nilai eigen yang dihasilkan tersebut di atas dibedakan dalam tiga kasus, yaitu nilai eigen real beda, nilai eigen real sama, dan nilai eigen kompleks. Penjelasan dari masing

  • – masing nilai eigen tersebut adalah

  1. Nilai Eigen Real Beda Apabila rr...r , maka penyelesaian umumnya adalah r t r t r t 1 1 2 2 n n

  xc v ec v e...c v e 1 1 2 2 n n (e.4)

  2. Nilai Eigen Real Sama Apabila rr...r , maka penyelesaian umunya adalah r t r t r tr t 1 1 2 n 2 2 3 n 1 n

  xc v ec v tec v t e...c v t e 1 1 2 2 3 3 n n (e.5)

  3. Nilai Eigen Kompleks Apabila ada r , r ,..., r yang bernilai kompleks dan misalkan 1 2 n diperoleh nilai eigen r   i dengan , adalah konstanta, 1 , 2 λ μ λ μ

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  r t r t 3 n      x c u ( t ) c v ( t ) c w e ... c w e 1 2 3 3 n n

  dengan

  λ t u ( t )e ( a cos tb sin t ) t μ μ

  λ v ( t )e ( a cos tb sin t ) μ μ

  E.3. Titik Kesetimbangan

  Titik kesetimbangan adalah titik yang diperoleh ketika suatu sistem berada pada keadaaan setimbang. Keadaan setimbang adalah keadaan di

  • – mana perubahan suatu sistem sepanjang waktu adalah nol. Ada bermacam macam tipe titik kesetimbangan, yaitu titik pelana (titik sadlle), nodal sink,

  nodal source , spiral sink, spiral source, dan center. Sementara itu, titik

  kesetimbangan tersebut diperoleh dengan membuat ruas kanan persamaan (e.1) pada subbab sebelumnya sama dengan nol, yaitu A x  Diasumsikan .

  

  bahwa A adalah matriks tak singular atau det( A ) , sehingga titik kesetimbangan pada persamaan (e.1) adalah x.

  Titik kesetimbangan suatu sistem disebut dengan titik sadlle apabila nilai eigen yang diperoleh bernilai real dan berbeda tanda. Misalkan penyelesaian umum dari suatu persamaan diferensial tertentu adalah

   r t r t 1 2 x ( t )c v ec v e 1 1 2 2

  mempunyai titik kesetimbangan  Sehingga ketika c  dan

  x ( t ) . t   2c  dan  

  maka x ( t ) . Namun, ketika t   maka x ( t ) yang 1

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  berarti bahwa penyelesaiannya akan menjauhi titik setimbangnya. Dengan demikian, titik kesetimbangan penyelesaiannya disebut titik sadlle.

  Untuk nilai eigennya real dengan tanda yang sama akan mempunyai dua titik kesetimbangan, yaitu nodal sink dan nodal source. Titik kesetimbangan penyelesaian dikatakan nodal sink ketika nilai eigen realnya bernilai sama

  • – sama negatif. Sedangkan untuk nilai eigen realnya bernilai sama – sama positif titik kesetimbangannya adalah nodal source.

  Hal yang serupa terjadi pada penyelesaian yang mempunyai nilai eigen kompleks. Apabila matriks yang terbentuk dari persamaan diferensialnya mempunyai nilai eigen kompleks, maka mempunyai dua macam titik kesetimbangan, yaitu spiral sink dan spiral source. Titik kesetimbangan penyelesaian dikatakan spiral sink apabila nilai dari bagian real pada nilai eigennya negatif. Sedangkan apabila bagian realnya bernilai positif, maka titik kesetimbangannya disebut spiral source.

  Titik kesetimbangan yang terakhir adalah center. Titik kesetimbangannya disebut dengan center ketika nilai eigen yang diperoleh adalah kompleks murni, yaitu nilai eigen dengan bagian imajiner saja.

  Titik

  • – titik kesetimbangan tersebut akan ditunjukkan dalam sebuah grafik pada bidang fase menggunakan program MATLAB. Bidang fase

  xy

  sendiri merupakan suatu bidang dari suatu sistem persamaan diferensial

  x , y

  dengan variabel terikat dan variabel bebas t , maka dapat digambarkan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  untuk sumbu horizontal adalah

  ) t ( x

  sedangkan untuk sumbu vertikal adalah

  ). t ( y

  Berikut adalah ilustrasi

  • – ilustrasinya:

  Gambar 2.3: Penyelesaian persamaan diferensial dengan titik saddle Sumber: Impulses And Physiological States In Theoretical Models of Nerve membrane, R. Fitzhugh

  Gambar 2.4: Penyelesaian persamaan diferensial dengan nodal sink Sumber: Impulses And Physiological States In Theoretical Models of Nerve membrane, R. Fitzhugh

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Gambar 2.5: Penyelesaian persamaan diferensial dengan nodal source Sumber: Impulses And Physiological States In Theoretical Models of Nerve membrane, R. Fitzhugh

  Gambar 2.6: Penyelesaian persamaan diferensial dengan spiral sink Sumber: Impulses And Physiological States In Theoretical Models of Nerve membrane, R. Fitzhugh

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Gambar 2.7: Penyelesaian persamaan diferensial dengan spiral source Sumber: Impulses And Physiological States In Theoretical Models of Nerve membrane, R.

  Fitzhugh Gambar 2.8: Penyelesaian persamaan diferensial dengan center Sumber: Impulses And Physiological States In Theoretical Models of Nerve membrane, R. Fitzhugh

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI E.4.

   Kestabilan

  Suatu sistem dapat dikatakan stabil apabila sistem tersebut diberi gangguan maka tidak akan mengubah sistemnya dengan seiring waktu yang semakin meningkat. Kestabilan tersebut diperoleh dengan memperhatikan nilai eigen dari persamaan diferensial yang diberikan. Persamaan diferensial tersebut harus diubah terlebih dahulu ke dalam bentuk persamaan matriks agar dapat ditemukan nilai eigennya, seperti persamaan (e.3) pada subbab sebelumnya.

  Sesuai dengan tipe dari titik kesetimbangan pada subbab sebelumnya, sifat

  • – sifat kestabilan suatu sistem (apabila dalam suatu persamaan diferensial diperoleh dua nilai eigen) dapat dirangkum dalam suatu tabel seperti berikut:

Tabel 2.1. Sifat Kestabilan

  Tipe dari Titik Nilai Eigen

  Kestabilan Kesetimbangan

      1 2 Node Tidak Stabil     Node Stabil Asimpotik 1 2

      1 2 Titik Pelana Tidak Stabil Proper atau improper

      1 2 Tidak Stabil

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Proper atau improper     1 2 Stabil Asimpotik node

   ,     i1 2 Titik Spiral Tidak Stabil  

  Stabil Asimtotik  

  r , rλμ i 1 2 Center Stabil

   ,  

  λ μ λ μ 1 2 Demikian dasar

  • – dasar yang digunakan dalam pembahasan pada bab – bab selanjutnya.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB III PRINSIP MAKSIMUM PONTRYAGIN A. Kontrol Optimal Kontrol optimal merupakan suatu model optimisasi yang digunakan

  untuk mengoptimalkan suatu fungsi linear maupun nonlinear yang terbatas oleh kendala-kendala berupa persamaan dan pertidaksamaan. Fungsi yang akan dioptimalkan disebut dengan fungsi obyektif. Fungsi obyektif yang dioptimalkan terdiri dari fungsi kontrol dan fungsi keadaan yang

  ( u ( t )) ( x ( t ))

  keduanya bergantung dengan waktu . Sifat waktu dalam masalah kontrol

  

( t )

  optimal adalah kontinu dan diskret. Namun, dalam tulisan ini sifat waktu kontrol optimalnya adalah kontinu. Fungsi kontrol sangat berperan untuk mengoptimalkan suatu permasalahan. Penyelesaian optimalnya terletak pada * nilai yang optimal (terbaik) untuk kontrol ( u ( t )) * dan keadaannya ( x ( t )) .

  Kontrol optimal dituangkan secara matematik dalam persamaan diferensial biasa.

  Secara umum, masalah kontrol optimal dapat dirumuskan sebagai berikut (Suzanne Lenhart dan John T. Workman: 2007, 7): Mencari dan

  • * u * ( t ) x ( t )

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  yang mengoptimalkan (memaksimumkan atau meminimalkan): t t 1 1 (3.1)

  

max f ( t , x ( t ), u ( t )) dt atau min f ( t , x ( t ), u ( t )) dt ,

ut ut

  dengan kendala:

  x ' ( t )g ( t , x ( t ), u ( t ))

  (3.2)

  x ( t )x dan x ( t )bebas 1 Persamaan (3.1) menunjukkan fungsi obyektif, sedangkan persamaan

  (3.2) menunjukkan fungsi kendalanya. Apabila fungsi kontrol diubah, maka penyelesaian untuk persamaan differensial pada fungsi kendalanya juga akan berubah. Hal ini menggambarkan bahwa terdapat hubungan antara kontrol dan keadaannya ( x ( t )) , yaitu sebagai pemetaan u ( t )xx ( u ) . Fungsi kendala yang memenuhi persamaan differensial bergantung pada variabel kontrol dan terdifferensial sepotong-sepotong. Seperti yang sudah dijelaskan sebelumnya, variabel kontrol

  u ( t )

  bersifat kontinu sepotong-sepotong. Oleh karena itu, fungsi obyektif dan fungsi kendala akan selalu fungsi yang terdiferensial secara kontinu.

B. Contoh-Contoh Kontrol Optimal

  Untuk memahami lebih lanjut tentang kontrol optimal, berikut akan diberikan contoh-contohnya dalam kehidupan sehari-hari. Contoh-contohnya adalah sebagai berikut: 1.

  Lintasan Roket (David Burghes, 2004, 197; 203) Sebuah roket meluncurkan satelit ke orbit sekitar bumi. Dalam hal ini

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  konsumsi bahan bakar. Variabel kontrolnya memilih sudut gaya dorong

  ( ) Φ

  dan laju pancaran gas . Sudut gaya dorong merupakan sudut yang

  ( ) β

  terbentuk antara poros roket dengan garis horisontalnya (dasar tanah). Kontrol dalam masalah ini adalah untuk mempengaruhi perpindahannya, sehingga dapat dibentuk persamaan gerak roketnya:

  dv mmFF ext

  (3.3)

  dt

  dengan m = massa roket v = kecepatan roket

  F = gaya dorong F = gaya luar ext

  Gaya dorong roket dirumuskan dengan:

  c Fβ

  (3.4)

  m

  dengan c = kecepatan pembuangan gas = laju pembakaran

  β

  Persamaan (3.3) kedua ruas dibagi dengan m menjadi

  F dv dv

ext

mmFF   F  (3.5) ext dt dt m

  Kemudian gaya dorong pada persamaan (3.4) disubstitusikan ke persamaan (3.5), sehingga PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI F F dv dv c ext β ext

   F     (3.6)

  dt m dt m m

  Peluncuran roket dengan sudut gaya dorong , v( v , v ) dan

  ( ) Φ 1 2 F( ,mg ) dapat digambarkan sebagai berikut: ext Gambar 3.1: Peluncuran Roket Sumber: Control And Optimal Control Theories With Applications, D.

  

Burghes & Alexander Graham

  Diketahui sudut gaya dorong ( ) dan gaya dorong roket pada

  Φ persamaan (3.4), maka persamaan perpindahan roket menjadi dua persamaan.

  Kedua persamaan tersebut diturunkan dari sumbu horisontal ( x ) dan sumbu vertikal ( y ) sebagai berikut:

  dv c 1 β

   cos Φ (3.7i)

  dt m dv c 2 β

   sin Φg (3.7ii)

  dt m

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Persamaan (3.7.i) merupakan persamaan yang bersesuaian dengan sumbu horizontal, sedangkan persamaan (3.7.ii) adalah persamaan yang bersesuaian dengan sumbu vertikal. Persamaan (3.7.ii) dipengaruhi oleh gaya gravitasi bumi, sehingga terdapat pengurangan g .

  Uraian di atas membawa permasalahan tersebut untuk dituangkan dalam rumusan masalah kontrol optimal sebagai berikut: T

  Jmin dt

  Fungsi obyektif: β

  

  dengan kendala:

  dv c 1 βcos

  Φ dt m dv 2 c β

   sing Φ dt m

2. Produksi Barang (Suresh P. Sethi & Gerald L. Thompson, 2000, 4)

  Dalam suatu proses produksi baja, akan diambil untuk masalah kontrol optimalnya adalah meminimalkan jumlah biaya penyimpanan dan produksi. Dalam hal ini, meminimalkan jumlah biaya penyimpanan dan produksi dapat dihitung dengan memaksimalkan negatif dari jumlahan kedua biayanya dalam interval waktu   , T . Untuk variabel kontrolnya sendiri adalah laju produksinya P ( t ) . Dalam masalah ini ada permintaan S ( t ) . Oleh karena dalam proses produksi juga memperhatikan penyimpanannya, maka variabel keadaannya adalah banyaknya penyimpanan

  I ( t ) , yaitu banyaknya ton baja

  per hari. Kemudian, dengan persediaan awal baja pada waktu t  adalah

  I , PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI .

  I ( t )P ( t )S ( t )

  Persamaan tersebut menjelaskan bahwa persediaan baja berubah dari waktu ke waktu. Agar permintaan selalu dipenuhi, maka tidak diizinkan

  backlogging yaitu selalu ada persediaan, sehingga  . Sedangkan untuk I ( t )

  tingkat produksi diberikan batasannya antara batas bawah P dan batas atas min

  P

  . Misalkan biaya penyimpanan persediaan baja h ( t ) dan biaya produksi

  max

  baja yaitu c ( P ) , maka uraian di atas dapat dituangkan ke dalam masalah kontrol optimal sebagai berikut T Fungsi obyektif: Jmaxh (

  I ( t ))c ( P ( t )) P  

  dengan kendala .

  I ( t )P ( t )S ( t )

   PP ( t )P min max

  I ( t )I ( T )I min C.

   Syarat Perlu Optimalitas

  Misalkan menyelesaikan masalah kontrol optimal untuk kasus memaksimalkan Diberikan suatu grafik kontrol optimal *

  J ( u ). u dan keadaan

  ε ε u x , x yang digambarkan bersama dengan fungsi kontrol

  • * dan fungsi keadaan yaitu sebagai berikut:

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Gambar 3.2: Grafik kontrol optimal Sumber: Optimal Control Applied To Biological Models, S. Lenhart & John T.

  Workman

  Diasumsikan terdapat suatu kontrol optimal yang fungsinya kontinu sepotong-sepotong dengan * u sebagai kontrolnya dan *

  x fungsi keadaan. Oleh

  karena itu J ( u )J ( u *)   untuk semua kontrol u . Misalkan terdapat pula suatu fungsi variasi h ( t ) yang kontinu sepotong-sepotong dan suatu konstanta

  • * dan perkalian antara konstanta

  R . u ( t ) ε  Maka, penjumlahan dari fungsi

  h ( t ) ε dengan fungsi

  juga suatu fungsi kontrol yang kontinu sepotong-sepotong,

  ε ε ε

  keadaan yang terkait dengan kontrol

  • * u ( t )u ( t )h ( t ) . Dimisalkan x u , ε

  ε

  maka

  x

  memenuhi persamaan differensial sebagai berikut:

  d ε ε ε x ( t )g ( t , x ( t ), u ( t ))

  (3.8)

  dt

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Seperti yang terlihat dari grafik di atas bahwa jika semua lintasan

  ε ε

  berasal dari posisi yang sama yaitu x ( t ) x , maka u ( t )u ( t ) * untuk semua t saat ε  . Oleh karena itu, untuk semua t

  ε

   u ( t )( u ( * t )h ( t ))

  ε

    h ( t )  

  ε ε εε

  

ε

  Misalkan diberikan fungsi obyektif di : t 1 u

  ε ε ε J ( u )f ( t , x ( t ), u ( t )) dt t

  (3.9)

  

  dan suatu fungsi ( t )

   t , t  yang λ 1

  yang terdifferensial sepotong-sepotong pada akan ditentukan menggunakan Teorema Fundamental Kalkulus, maka: t 1

  d ε ε ε

  ( t ) x ( t ) dt( t ) x ( t )( t ) x ( t ) tλλ λ 1 1dt

  ε

  Diketahui bahwa  maka: t 1 x ( t ) x , d

  ε ε( t ) x ( t ) dt( t ) x( t ) x ( t )tλλ λ (3.10)

1

1

   dt

  Dengan menambahkan persamaan (3.10) dan persamaan (3.9) maka: t 1

  ε ε ε J ( u )

   0f ( t , x ( t ), u ( t )) dtt t 1t 1

  d ε ε ε ε ε

  J ( u )f ( t , x ( t ), u ( t )) dt( t ) x ( t ) dt( t ) x( t ) x ( t )λλ λ 1 1

   tt t 1 dt d

   ε ε εεf ( t , x ( t ), u ( t ))( ( t ) x ( t )) dt( t ) x( t ) x ( t ) t λ λ λ 1 1

   dt

   

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  ε ε ε ε

  Menggunakan aturan perkalian pada turunan dan persamaan (3.8):

   

  ) t ( x ) t ( λ ) x t ( λ

  )) dt t ( u ), t ( x , t ( g ) t ( λ ) t ( x ) t ( ' λ

  )) t ( u ), t ( x , t ( f ) u ( J 1 ε 1 t t

  ε ε ε ε ε ε 1

      

  Untuk memaksimalkan ), u ( J

  ε

  maka dicari turunan dari J terhadap ε menggunakan limit sebagai berikut:

   

  • *) u ( J ) u ( J ) lim u ( J ε d d

  ε

  • *) u ( J ) h ε
  • * u ( J ) lim u ( J ε d d

  )) dt t ( u ), t ( x , t ( g ) t ( λ ) t ( x ) t ( ' λ

   

  

      

   

     

   

   

  1 1

  ) u ( J ε d d

  ) t ( x ) t ( ' λ )) t ( u ), t ( x , t ( f ε d d

  ) x t ( λ )) dt t ( u ), t ( x , t ( g ) t ( λ

  )) t ( u ), t ( x , t ( f ε ) t ( x ) t ( λ

  ε ε ε ε ε ε ε

  ) t ( x ) t ( λ ε

  

  ε 1 ε 1 t t ε ε ε ε ε ε 1 ε 1 t t

     

  pada persamaan integral yang terakhir, maka dapat diperoleh:

  ε

  Dengan menggunakan limit tersebut dan mensubstitusikan ) u ( J

  

  ε

  menjadi

  , ε  maka persamaan tersebut

  untuk semua t saat

  ε

  Karena ) t ( * u ) t ( u

  ε ε    

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

        kondisi batas

      

  (3.12) Untuk menyederhanakan persamaan (3.12), dengan menghilangkan koefisien dari

  ε ε ) t ( ε x

  

    maka dipilih fungsi tambahan ) t (

  λ

  untuk memenuhi

   

    x x * * x * x ) g t ( λ f ) t ( ' λ ) tambahan persamaan ( )) t ( u ), t ( x , t ( g ) t ( λ

  )) t ( u ), t ( * x , t ( f ) t ( ' λ

  ) l transversa kondisi ( ) t ( λ 1

        

   Sehingga, penyederhanaan dari persamaan (3.12) menjadi:

  ε 1 ε 1 t t u u ε ε x x

  ) t ( ε x ) t (

  λ ) dt t ( h ) g ) t ( λ

  ( f ) t ( ε x )) t ( '

  λ ) g t ( λ ( f 1

     

        

     

      

     

  Menerapkan aturan rantai ke fungsi

  f

     

  dan g , diperoleh:

  ε 1 ε 1 t t ε ε ε u ε ε x ε u x

  ) t ( ε x ) t (

  λ ) dt ε u g

  ε x )( g t (

λ

  ε x ) t ( ' λ

  ε u f ε x f 1

   

     

      

     

  λ ) g t ( λ ( f 1

     

    

  

  (3.11) dengan , g , f , f x u x dan u

  g adalah fungsi dari )) t ( * u ), t ( * x , t (

  , maka

  ε 1 ε 1 t t u u

ε

ε x x

  ) t ( ε x ) t (

  λ ) dt t ( h ) g ) t ( λ

  

( f ) t (

ε x )) t ( '

  

   PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI t

ε

1  

   x( f( t ) g    f( t ) g) ( t )( f( t ) g ) h ( t )dtx λ x x λ x u λ u   t

  

ε

    ε

   ε

   x ( t ) 1

   ε t f ε

  ( f ( t ) g ) h ( t ) dt

    λ t u u

   t f * * * *

  

  ( f ( t , x ( t ), u ( t ))( t ) g ( t , x ( t ), u ( t )) h ( t ) dt t u u λ

  Karena hal ini berlaku untuk setiap fungsi variasi yang kontinu sepotong- sepotong, maka berlaku pula untuk

  h ( t )* f * ( t , x ( t ), u ( t ))( t ) g ( t , x ( t ), u ( t )) u λ * * u

  Sehingga menghasilkan t 1 2

  • * * * * ( f ( t , x ( t ), u ( t )) ( t ) g ( t , x ( t ), u ( t ))) dt

    λ t u u

  yang mengakibatkan diperolehnya kondisi optimalitasnya

  f ( t , x ( t ), * u ( t ))λ ( * t ) g ( t , x ( t ), * u ( t * ))untuk semua ttt u u f

  Persamaan tersebut membentuk syarat perlu yang dibutuhkan kontrol optimal. Syarat perlu yang dibutuhkan kontrol optimal dapat diperoleh dari persamaan Hamilton H yang didefinisikan sebagai berikut

    H ( t , x , u , ) f ( t , x , u ) g ( t , x , u ) λ λ

  Secara implisit, Hamilton H merupakan fungsi t yang kontinu sepotong-sepotong, karena H adalah fungsi empat variabel dengan x

  ( t , x , u , ) λ

  dan

  λ kontinu, sedangkan u kontinu sepotong-sepotong. Dengan u , kondisi-kondisi kontrol

  memaksimalkan H yang sehubungan dengan u di *

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Kondisi optimalitas:  H

   di u *u

  fgu u λ

  Persamaan tambahan:  H

  ' ( t )   λ

   x

  ' ( t )   ( fg ) λ x λ x

  Kondisi transversal:

  ( t )λ 1 Dan diberikan persamaan keadaan  H x ' ( t )g ( t , x , u ), x ( t )x

   λ

  Teorema 3.1

  Andaikan bahwa f ( t , x , u ) g ( t , x , u ) dan yang keduanya fungsi yang

  t , x , u

  terdifferensial secara kontinu dalam dan cekung di u . Misalkan *

  u kontrol

  optimal untuk masalah (3.1) dan (3.2), dengan keadaan * x , dan

  λ adalah fungsi

  yang terdifferensial sepotong-sepotong dengan 

  untuk semua t . Misalkan untuk semua ttt 1

  ( t ) λ

   H ( t , x ( * t ), u * ( t ), ( t )) u λ

  Maka untuk semua kontrol u dan setiap ttt , diperoleh 1

  • * H ( t , x ( t ), u ( t ), * ( t ))H ( t , x ( t ), u ( t ), ( t ))

    λ λ
  • *

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  ) t ( * u ), t ( * x , t ( g )) t ( u ) t ( * u )( t (

λ

)) t ( * u ), t ( * x , t ( f )) t ( u ) t ( * u (

)) t (

  ”, berarti

      

     )) t ( λ

  ), t ( u ), t ( * x , t ( H )) t ( λ ), t ( * u ), t ( * x , t ( H )) t ( u ), t ( * x , t ( g ) t (

  λ )) t ( u ), t ( * x , t ( f )) t ( * u ), t ( * x , t ( g ) t ( λ

  )) t ( * u ), t ( * x , t ( f )) t ( u ), t ( * x , t ( g )) t ( * u ), t ( * x , t ( g ) t ( λ )) t ( u ), t ( * x , t ( f )) t ( * u ), t ( * x , t ( f

  λ ), t ( * u ), t ( * x , t ( H )) t ( u ) t ( * u ( )) t ( λ

  ) u , x , t ( g

  ), t ( * u ), t ( * x , t ( H

u u

u u

     

     

       

    

  Jadi,

  cekung di u dan menggunakan sifat garis singgung, yaitu “Jika k adalah fungsi cekung dan terdifferensialkan, maka fungsi tersebut mempunyai sifat garis singgung ) t ( ' k ) t t ( ) t ( k ) t ( k 2 1 2 1 2   

  Bukti:

  Untuk sebuah kontrol u dan suatu titik dalam interval waktu 1

  )) t ( * u ), t ( * x , t ( g ) t ( λ )) t ( * u ), t ( * x , t ( f )) t ( λ

   t t t  , maka )) t (

λ

  ), t ( * u ), t ( * x , t ( H )) t ( u ) t ( * u ( )) t ( λ ), t ( * u ), t ( * x , t ( H u u

    

  u

H merupakan turunan persamaan Hamilton terhadap u seperti pada pembahasan

sebelumnya. Persamaan terakhir tersebut diperoleh berdasarkan teorema 2.1.

  Karena ) u , x , t ( g

  λ ) u , x , t ( f ) λ , u , x , t ( H   maka

  ), t ( * u ), t ( * x , t ( H u u u   .

  ) u , x , t ( f

  Persamaan terakhir menjadi

  ) t ( * u ), t ( * x , t ( g )) t ( u ) t ( * u )( t (

λ

)) t ( * u ), t ( * x , t ( f )) t ( u ) t ( * u (

)) t (

  λ ), t ( * u ), t ( * x , t ( H )) t ( u ) t ( * u ( )) t ( λ

  ), t ( * u ), t ( * x , t ( H

u u

u u      

  

  K arena

  dan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Teorema tersebut berlaku untuk masalah memaksimalkan fungsi obyektif. Akan tetapi, teorema tersebut juga berlaku untuk masalah meminimalkan fungsi obyektif. Namun, perbedaannya terletak pada ketaksamaan Hamiltonnya, yaitu

  

  • * Jika penyelesaian yang diperoleh dari perhitungan fungsi obyektif
  • * H ( t , x ( * t ), u ( t ), ( t )) H ( t , x ( t ), u ( t ), ( t )) λ λ

   

  menghasilkan nilai atau - , maka dikatakan bahwa masalah tersebut tidak mempunyai penyelesaian. Berikut diberikan teorema yang menyatakan ketunggalan dari penyelesaian masalah kontrol optimal.

  Teorema 3.2 t 1 Diketahui J ( u )f ( t , x ( t ), u ( t )) dt t

  dengan kendala x ' ( t )g ( t , x ( t ), u ( t )), x ( t )x Andaikan bahwa f ( t , x ( t ), u ( t )) dan g ( t , x ( t ), u ( t )) keduanya fungsi

  t , x , u yang terdifferensial secara kontinu dalam dan cekung di x dan u . u adalah kontrolnya, dengan keadaannya x , dan * *

  Andaikan

  λ fungsi yang

  terdifferensial sepotong-sepotong, sedemikian sehingga * u , * x , dan λ terletak pada interval :

  ttt 1 fg, u u λ λ '   ( fλ g ), x x ( t ),

  λ 1 ( t ).

  λ

  Maka untuk semua kontrol u

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Bukti:

  Misalkan u adalah kontrol dan x adalah keadaannya. Karena

  ) u , x , t ( f cekung di variabel x dan u , maka menggunakan sifat garis singgung:

  • *) u *, x , t ( f ) u * u ( *) u *, x , t ( f ) x * x ( ) u , x , t ( f *) u *, x , t ( f

  • u x

       

  • *) dt u *, x , t ( f )) t ( u ) t ( * u ( *) u *, x , t ( f )) t ( x ) t ( * x ( ) dt u , x , t ( f *) u *, x , t ( f ) u ( J *) u ( J
  • u t t x t t 1 1    
  • *) dan u *, x , t ( g ) t ( λ ) t ( ' λ
  • *) u *, x , t ( f u u x x
  • >*) u *, x , t ( g ) t ( λ
  • *) u *, x , t ( f
  • *)) dt u *, x , t ( g ) t (

    λ ))( t ( u ) t ( * u ( )) t ( ' λ
  • *) u *, x , t ( g ) t (

    λ ))( t ( x ) t ( * x (

   

  3.13) Substitusikan

      

  Ke persamaan (3.13), sehingga diperoleh

        dt *)) u *, x , t ( g ) t ( λ ))( t ( u ) t ( * u (

  Menggunakan teorema 2.1 pada bab sebelumnya, hal tersebut memberikan

  ))( t ( x ) t ( * x (

  1 1 1 1 t t

u

t t t t

x

u t t x  

      

              

  Menggunakan integral parsial, ) t (

  λ 1

   , dan

  ) t ( x ) t ( x *  , maka untuk

  )) dt t ( ' λ ))( t ( x ) t ( * x ( dt *)) u *, x , t ( g ) t ( λ

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  serta

  ) t ( λ ) t ( x )' dt t ( x ) t ( λ ) t ( λ ) t ( x

  ) dt t ( x ) t ( ' λ dt ) t ( x ) t ( ' λ dt )) t ( x ) t ( x )( t ( ' λ

  Sehingga untuk perhitungan terakhir diperoleh sebagai berikut

        

  

  Karena ) t (

  λ

  g

  ) t ( x )' dt t ( x ) t ( λ

) t (

  cekung di x dan u , maka

          

   ) u ( J ) u ( J ) u ( J ) u ( J

  ). dt t ( λ ) u ( J ) u ( J * * t t * 1

      

  

  Hasil yang terpenting dalam kontrol optimal adalah prinsip optimalitas. Prinsip optimalitas tersebut dinyatakan dalam teorema berikut ini:

  λ ) t ( x )' dt t ( x ) t ( λ

  )' dt t ( x ) t ( λ ) t ( λ

     

   

      

     

     

     

   

   

   

      

  )' dt t ( x ) t ( λ )' dt t ( x ) t ( λ

   

   

   

   

         

  1 1 1 1 1 1 1 1 1 1 1 1 1 t t * t t * t t t t * t t t t * t t t t t t *

t

t

* t t t t * t t *

))' dt t ( x ) t ( x )( t (

λ

  )' dt t ( x ) t ( λ )' t ( x ) t ( λ

  • *)) dt u *, x , t ( g ) u u (
  • *) u *, x , t ( g ) x * x ( ) u , x , t ( g ) u , x , t ( g )( t ( λ ) u ( J ) u ( J u * t t x * * *
  • 1<
  • *)) dt u *, x , t ( g ) u * u ( *) u *, x , t ( g ) x * x (
  • *) u *, x , t ( g ) u * u ( *) u *, x , t ( g ) x * x ( )( t ( λ ) u ( J ) u ( J
  • * u x u x t t
  • 1

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

      Teorema 3.3

    • * *

      Andaikan u adalah kontrol optimal, dan menghasilkan keadaan x , untuk masalah t 1

      max J ( u )max f ( t , x ( t ), u ( t )) dt u ut

      dengan kendala x ' ( t )g ( t , x ( t ), u ( t )), x ( t )x . ^ ^ (3.14) Misalkan adalah titik tetap sedemikian sehingga Maka,

      t ^ ^ ^ ^

    * * * *

    ttt . 1

          t , t t , t 1 1        

      fungsi-fungsi terbatas u u , x x , bentuk pasangan optimal untuk  

      masalah ^ t 1

      max J ( u )max f ( t , x ( t ), u ( t )) dt u ut

      dengan kendala ^ ^ * (3.15) x ' ( t )g ( t , x ( t ), u ( t )), x ( t )x ( t ). ^ * * Jika

      u u kontrol optimal tunggal untuk (3.14), maka kontrol optimal tunggal untuk (3.15). *

      Bukti: u kontrol optimal tunggal untuk (3.14). Akan dibuktikan

    • * Diketahui bahwa ^

      u bahwa kontrol optimal untuk (3.15).

      Bukti untuk teorema tersebut dengan kontradiksi. Andaikan bahwa ^ *

      x adalah keadaan yang bersesuaian dengan 1 u . Karena 1 u

      u adalah optimal untuk

      memunculkan kontradiksi dengan asumsi awal bahwa *

      u adalah kontrol optimal untuk (3.14). Namun, ini

      Jadi, ^ 1

       

            

          

      )) u ( J dt ) u , x , t ( f ( )) u ( J dt ) u , x , t ( f ( ) u ( J ) u ( J ^ * ^ ^ 1 ^ ^ * ^ ^ 1 ^

    ^

    *

    ^ ^ 1 ^ t t ^ * ^ * * t t 1 ^ ^

    1

    1 * 1 ^ ^

      ) u ( J ) u ( J ) u ( J ) u ( J ) u ( J ) u ( J

      yang sama. Oleh karena itu,

      , tˆ t , berarti 1 x dan * x juga terletak pada interval

      u terletak pada interval  

      dan *

      Misalkan 1 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI * ^ ^ u

      u

       t t t

      untuk 1 ^

       t t t) t ( u 1 ^

      untuk ^

      , t t sebagaimana ditunjukkan sebagai berikut ) t ( u *

      u pada interval   1

       Bentuk kontrol baru 1

      ). u ( J ) u ( J

    *

    ^ 1 ^ ^

      sedemikian sehingga

        1 ^ , t t

      u pada interval  

      misalkan 1 ^

      u

      tidak optimal, berarti ada sebuah kontrol selain ^ *

       ) t ( u 1 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

      (3.14). Dengan demikian, u bukan kontrol optimal dan kontrol optimal untuk 1 (3.15).

    D. Langkah-Langkah Penyelesaian

      Dalam kontrol optimal, terdapat beberapa langkah singkat untuk menyelesaikan masalahnya. Langkah-langkah tersebut diantaranya sebagai berikut: 1.

      Membentuk persamaan Hamilton dari masalahnya.

      2. Menuliskan persamaan differensial tambahan, kondisi batas transversal, dan kondisi optimalitas. Kemudian, akan diperoleh * u , * x , dan

      λ . u menggunakan persamaan optimalitas 3.

      H  .

      Mengeliminasi * u

      u dalam bentuk * x , dan Untuk menyelesaikan * λ .

      4.

      x dan λ

      Menyelesaikan dua persamaan differensial untuk * dengan dua kondisi batas, menggantikan u ke dalam persamaan differensial * untuk kontrol optimal dari langkah sebelumnya.

    5. Setelah mendapatkan nilai tambahan dan keadaan optimalnya, kemudian menyelesaikan untuk kontrol optimalnya.

      Terdapat dua cara penyelesaian untuk menyelesaikan masalah kontrol optimal, yaitu secara analitik dan numerik. Selain itu, ada beberapa metode pula yang dapat diterapkan dalam penyelesaian kontrol optimal, diantaranya adalah metode Prinsip Maksimum Pontryagin, metode Sweep maju-mundur, dan sebagainya. Penyelesaian secara numerik menggunakan metode Sweep maju-

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

      dibahas mengenai salah satu metode penyelesaian kontrol optimal, yaitu Prinsip Maksimum Pontryagin. Prinsip Maksimum Pontryagin salah satu metode yang sering digunakan dan pertama kali dikemukakan oleh seorang ilmuwan yang bernama Pontryagin. Prinsip Maksimum Pontryagin digunakan untuk menyelesaikan permasalahan kontrol optimal yang bersifat deterministik.

      Beberapa hal yang dibutuhkan dalam prinsip maksimum adalah fungsi obyektif sebagai subjek yang menjadi tujuan utama dalam permasalahan yang akan diselesaikan yang dilengkapi dengan variabel kontrol, dan fungsi kendala yang merupakan faktor-faktor yang dapat mempengaruhi fungsi obyektifnya.

      Bentuk umum dari permasalahan Prinsip maksimum sama seperti yang dibutuhkan pada kontrol optimal, yaitu seperti pada persamaan (3.1) dan (3.2). di mana x(t) = variabel keadaan; t = batas awal u(t) = variabel kontrol; t = batas akhir

      f Teorema 3.4

      Prinsip Maksimum Pontryagin menyatakan bahwa:

    • * * Jika u dan x optimal untuk permasalahan (3.1) dan (3.2), maka ada

      sedemikian sehingga

      ( t ) λ

    • * * H ( t , x ( t ), u ( t ), ( t )) H ( t , x ( t ), u ( t ), ( t )) λ λ

      untuk semua kontrol u di setiap waktu t , dengan Hamiltonian H adalah

        H f ( t , x ( t ), u ( t )) ( t ) g ( t , x ( t ), u ( t )), λ

      dan

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

       H ( t , x ( * t ), u * ( t ), ( t ))

      λ ' ( t )   , λ

       x

      ( t )λ 1 Untuk lebih memahami tentang kontrol optimal dan penggunaan

      prinsip maksimum Pontryagin, berikut diberikan cara-cara penggunaannya dalam menyelesaikan masalah-masalah kontrol optimal yang sudah disebutkan dalam subbab sebelumnya.

      Contoh 3.1: 1 2 min u ( t ) dt u dengan kendala : x ' ( t )x ( t )u ( t ), x ( )1 , x ( 1 ) bebas

      Penyelesaian:

      Dengan menggunakan langkah-langkah yang sudah dijelaskan sebelumnya, maka: Persamaan Hamilton: 2 Hu( xu )

      λ

      Persamaan tambahan:  H

      ' ( t ) λ  

       x

      ' ( t )   ( fg ) λ λ x x

       

      λ t

      Sehingga, diperoleh ( t )ce

      λ

      Persamaan optimalitas:  H

      

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

      Kondisi batas optimalitas:

      ( t )λ 1 t

      Karena kondisi batas transversal λ ( t ), ( t )ce , 1 λ sedangkan berarti 1

       ( t )   ce   cλ 1 t 1

       

      Dengan diperolehnya c  , berarti ( t )cee

      λ 2 uλ

      1

      1 u      * . λ

      2

      2 x memenuhi persamaan differensial pada kendalanya, yaitu

    • *      dan 

      x ' ( t ) x ( t ) u ( t ) x ( t ) x ( t ) x ( )

      1 Dengan kendala  dan , maka diperoleh penyelesaian x ( ) 1 x ( 1 ) bebas

      optimalnya adalah t

       ,* , x ( t )e * u λ

      Dengan demikian, diperoleh grafiknya sebagai berikut:

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

        

           1 1 2 ) dt dt t ( u J

      Contoh 3.2: ) ( x ), t ( u ) t ( ' x : kendala dengan ) dt t ( u ) t ( u ) t ( x ) t ( x max 1 2 2 u

          

       Penyelesaian u λ

      H u u x x 2 2     

      Kondisi optimalitas

      Dengan nilai minimalnya adalah

      (

       Persamaan tambahan

      2 u ) u λ

      ( u u x x u H 2 2

              

    • * u

           

      2 ) 1 λ

      1 x 1 x '

      

       

       

       

       

      Kedua persamaan tersebut dapat dibentuk kembali sebagai berikut 

      ( ) t ( u ) t ( ' x    

       

      1 λ u

       

             

           

      λ 2 2

      λ x H ) t ( '

      ) u λ ( u u x x ) t ( '

      2 ) 1 λ

      )

    1 (

    λ ;

      ( 2 ) t ' 1 x λ x

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

          

      1 ; v

      2

      2 e V v

        t t 2 2 1 e

         

         

       

      

    1

         

         

       

         

            

         

         

      

    2

      1

      Untuk

         

      

      ) t ( u ) t ( ψ x p

      Kemudian dicari terlebih dahulu untuk penyelesaian khususnya, yaitu

      2 e e ) t ( ψ

         t t t t e 2 e

         

      Kedua vektor tersebut merupakan vektor eigennya, sehingga dapat dibentuk ke dalam matriks berikut

      1

      1 r

      2

      2

      1 r

      1

      2

      2

       1 r

      Kemudian dari matriks koefisiennya dapat ditemukan nilai eigen sebagai berikut

      1 r 1 r ) 1 r

      dan

             

         

         

       1 r

      ini digunakan untuk menemukan vektor eigen. Vektor eigen tersebut dapat ditemukan dengan menggunakan operasi baris elementer sebagai berikut Untuk

      1  . Kedua nilai eigen

      1

          

        Jadi, nilai eigen dari perhitungan di atas adalah

                       

      1 r 2 2

      2

      2

      

    1

    . ) 2 ( r . r ( r

      2

         

         

      2

      

    1

      2

      1 r

      1

      2

      2

      1

      1

      

    2

         

      1 ; v

      2

      2 e V v

      e

          t t 1 2 1

         

          

      1 r

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

        

       

        

        

      

        2 t 1 t t t t p c e

      2

      1 c e 2 e

      2 e e ) t ( u ) t ( ψ

      λ x x

         

         

         

        

         

           

           

          

          

      

        

      

    1

      

    2

      

    1

    e

      2

      1 c e

      2

      1 c 1 e c 2 e c

      2

      2

      1 e c e c t 2 t 1 t 2 t 1 t 2 t 1 Sedangkan untuk penyelesaian homogennya adalah

         

      Untuk mencari

      ) t ( u

      2 e

      adalah

         

         

         

         

         

         

         

         

         

        

      1

      2

      1 u u e

      2 e e ) t ( g u u ) t (

      Sehingga, penyelesaian khususnya adalah     

         

      1 u u u

      2

      1 c u u u e

      2

          2 t 1 2 ' 1 t 2 ' 1 ' c e

           

         

      ψ ) t ( g ) t ( u ) t ( ψ

          

       

       

         

           

      Menggunakan OBE (operasi baris elementer) menghasilkan

      ' 2 ' ' 1 t t t t 2 ' 1 '

          

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

      

      

      dan )

      1 ( λ ) T ( λ

       

      , maka dapat ditemukan untuk nilai dari 1

      c dan 2 c sebagai berikut 1 e c 4 e c

      4 ) 1 ( λ

      1 c 4 c

      4

      2

      1 e c ( 2 ) x 2 e c t 2 t 1 2 1 2 1

                  

      (*) Dengan eliminasi, maka persamaan (*) akan menghasilkan

         

      4

      1 c c 2 1   

      Perhitungan di atas menghasilkan penyelesaian optimalnya sebagai berikut:

      2 e 2 )

      1 ( 1 e ) t ( u ;

      2

      1 e

      2

      1 ) t ( x ; ) 1 e t ( λ t t t t

         

         

           

      Karena sudah diketahui bahwa ) ( x

      Dari kedua penyelesaian tersebut diperoleh penyelesaian umunya, yaitu

         

      1 e

         

         

        

         

         

           

         

         

           

         

      1

      2

      2

      dan

      1

    c e

      2

      1 c e

      2

      1 c e

      2

      1 c ) t ( λ x x x

      X t 2

    t

    1 t 2 t 1 p h

      Dari persamaan tersebut dapat ditulis menjadi dua persamaan sebagai berikut

      2

      1 e c ( 2 ) t x 2 e c t 2 t 1    

      

      1 e c 4 e c ( 4 ) t λ t 2 t 1

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

            

          

        

          

        

          

        

           

       

         

      Ketiga fungsi tersebut )) t ( u ), t ( x ), t (

      λ ( dapat digambarkan grafik dari ketiga

      fungsi di atas sebagai berikut

      Gambar 3.4: Grafik tiga kondisi optimal u . x , λ contoh 3.2

      Contoh 3.3: ), 1 ( x t ( u ) t ( ' x : kendala dengan 1 )

      ) dt t ( x t ) t ( tu min J 2 1 2 2 u

          

       Penyelesaian:

        

      Dengan nilai maksimalnya adalah 3499 .

      

    t

      2 e 2 e

      

    2

      

    1

    e log

      4

      1 e

      2

      1 e

      4

      1 dt

      2

        

      1 e

      2

      1

      2

      1 e

      2

      1 ) dt t ( u ) t ( u ) t ( x ) t ( x J 1 t t 2 t 1 t 2 t t 2 t 1 2 2

          

        

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

            

      Kondisi optimalitas

          

      2 u ) u λ

      ( x t tu u H 2 2

    • * u λ

      tu

      2 λ

      4

      ) c t ln(

      3

      4 t

      18

      1 x dt t

      3

      4

      6 t dt dt dx t

      3

      4

      6 t dt dx t

      3

      6 t ' x ; t

      

     

      3

      4

      6 t t

      2

      3

      8

      3 t t

      2 λ ) t ( ' x

      3 2 2 2 2 3

            

            

         

       

      (***)

                            

       

      , berarti

      Persamaan tambahan

      ) 2 ( λ ; t ) t ( '

      λ x ) u

    λ

      ( x t tu ) t ( ' λ x

      H ) t ( ' λ 2 2 2

          

           

       

       

      ; 1 ( x 1 ) t

      2 λ ) t ( u ) t ( ' x      2 ) t t ( '

      λ   dan ) 2 (

      λ

      3

      3 3 3 2 2 2   

      8 t

      3

      1 ) t ( λ

      3

      8 c c

      3

      8 ) c 2 (

      3

      1 ) 2 ( λ c t

      3

      t

      λ d t dt λ d

      ) t t ( ' λ

      1 λ dt t dt dt

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

      x ( 1 )

      1

      1 3

      4 1ln( 1 )c1 *

      18

      3

      1

        c

      1

      18

      17 c

      18

      1 3

      4

      17 xtln( t )

      (****)

      18

      3

      18 3

      1 8 t λ

      (*****)

      u ( t )   () 2 t 2 t

      3

    3 Jadi, penyelesaian optimalnya adalah persamaan (***), (****), dan (*****)

      sebagai berikut:

      1 3

      8

      1 3

      

    4

      17

      ; ;

        txtln( t )λ

      3

      3 3

      18

      

    3

      18

      1 8 t λ u ( t )   () 2 t

      2 t

      3

    3 Dengan nilai minimalnya adalah

      2 2 2 J tu t x dt

         2 3 2

       

      1 8 t 2

      1 3

      4

      17

     

    t ()t tln( t )dt

        

      2 t

      3

      3

      18

      3

      18

     

    2   3 2  

      8 t 2

      1 3

      4

      17    t   t tln( t )dt

        

      6 t 6 t

      18

      3

      18   2   3 4 2 2

      16 4 t t  

      1 5 4 t 17 t   t    tln( t )dt 2 2 2    

       9 t 9 t 36 t

      18

      3

      18    

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

      9 t 4 t

        

      1 ) t ( λ 3

      3

      8 t

      3

    Gambar 3.5 Grafik

      dapat digambarkan grafik dari ketiga fungsi di atas sebagai berikut

      (

      16 2 2 2 5 2 2 2 5 5 2 Ketiga fungsi tersebut )) t ( u ), t ( x ), t ( λ

      9

           

        

      1

      18

      3 t 4 t

      18 t 17 ) t ln(

      2 t 12 t dt

      4

      16 ) t ln( 3 t

      9

        dt t

           

        

      36 t t

    Gambar 3.7 Grafik

        

        

       

      3 t

      3

      8 t

      2

      1 ) t ( u 3 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

    BAB IV KONTROL YANG TERBATAS A. PENDAHULUAN Permasalahan kontrol optimal kebanyakan membutuhkan batas pada

      kontrolnya untuk memperoleh suatu penyelesaian yang nyata. Untuk masalah kontrol optimal dengan adanya batasan pada kontrolnya, maka masalah tersebut dirumuskan sama seperti pada persamaan (3.1) dan (3.2) dalam bab sebelumnya, hanya pada kendala diberi tambahan

        a u ( t ) b

      dengan adalah konstanta real dan a  . Sama seperti dalam bab b

      a , b

      sebelummnya, misalkan penyelesaian dari masalah tersebut adalah kontrol optimal u * * ( t ) dengan keadaan optimalnya x ( t ) . Misalkan h ( t ) fungsi kontinu sepotong-sepotong dan ada suatu konstanta  ,  , sedemikian

      ε ε ε ε

      sehingga , dan u ( t )u * ( t )h ( t ) au ( t )b untuk semua t .

      ε ε

      ε

      Misalkan x adalah variabel keadaan yang berkaitan dengan u untuk setiap  , . Dengan variabel tambahan ( t ) yang terdifferensial sepotong-

      ελ

      sepotong dan menerapkan Teorema Fundamental Kalkulus, fungsi obyektif

      ε

    J ( u ) ditulis sama seperti yang sudah dikerjakan pada subbab sebelumnya, yaitu

    t 1

      ε ε ε ε ε ε ε     

      J ( u ) f ( t , x , u ) ( t ) g ( t , x , u ) x ( t ) ' ( t ) dt ( t ) x ( t )λ λλ 1 1

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

      ε ε

      Untuk memaksimalkan J ( u ) , maka J ( u ) dicari turunannya menggunakan limit. Namun, untuk limitnya diambil dari satu sisi, yaitu limit kanan, karena

      ε

      dibatasi hanya untuk nilai yang positif saja, sehingga nilai limitnya sebagai berikut:

      ε * * * d J ( u )J ( u ) J ( uh )J ( u )

      ε ε J ( u )limlim  (4.2)

      εεd ε ε ε

      ε

      Ketaksamaan  tersebut terlihat dari pembilangnya bernilai negatif, karena

        u adalah kontrol yang optimalnya. Untuk persamaan tambahannya * * * * * ' ( t ) f ( t , x , u ) ( t ) g ( t , x , u ) , t

         

      λ λ λ     x x 1 Dengan menurunkan (4.1) dan (4.2) seperti pengerjaan pada subbab sebelumnya

      akan diperoleh ketaksamaan sebagai berikut t 1

        fgh dt u λ u

      (4.3)

       t

      Ketaksamaan tersebut berlaku untuk semua fungsi variasi h yang kontinu * * sepotong-sepotong. Karena u kontinu dan misalkan u kontinu di titik s dengan

    • * au ( s )b dan andaikan f     u u u u

      g di , s maka f g juga kontinu λ λ a , b

      I

    • * I atau dengan kata lain    yang

      di s . Jadi, s termuat dalam suatu interval mana f g bernilai positif dan  . Misalkan u uλ u b *

      M max u ( t ) : t   Ib  

      maka dapat didefinisikan untuk h sebagai berikut

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

        b M , t

      Ih ( t )

       , t

      I * *

      Tepat bahwa h  pada I. Dengan au ( s )

      b , jika u ditambah dengan suatu

      bilangan positif yaitu h ε , maka tidak akan mengubah tanda ketaksamaan tersebut.

    • * Jadi, untuk semua konstanta positif ,

         1 . Akan tetapi, dengan a u h b ε ε   

      pengandaian fg  dan h  maka diperoleh nilai dari , t 1 u u λ fg h dtfg h dt

       λ   λu u u utI Persamaan tersebut memunculkan kontradiksi dengan (4.3), dan mengakibatkan

       fg   di . s u λ u

    • * *

      Demikian juga untuk titik s yang kontinu di u dengan a u ( s ) b dan

       

      andaikan di . s Seperti sebelumya, s termuat dalam yang mana

      fλ gu u I * * f g bernilai negatif dan  Misalkan m min u ( t ) : t

      I a dan  λ u a .    u u

       

      didefinisikan fungsi variasi h sebagai berikut

        a m , t

      Ih ( t )

       , t

      I * h

        

      Tepat bahwa dan dengan cara yang serupa, maka a u h b untuk

      ε ε    , 1 . Dengan pengandaian fg  , maka u λ u

      semua konstanta positif diperoleh nilai dari

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

      

           

          I u u t t u u

      dt h g λ f dt h g λ f 1 Persamaan tersebut memunculkan kontradiksi dengan (4.3), dan mengakibatkan

        g λ f u u

        di . s Kedua hal tersebut, yaitu dengan b u *

      

    • * a u

      dan

    • * b u a  
      • – (4.4iii) ekivalen dengan

      optimal dengan kontrol yang terbatas memberikan bentuk Hamilton dan syarat perlu yang baru sebagai berikut

      g λ f u u

        di t mengakibatkan b ) t ( u a *

        (4.5ii) λ g f u u

        di t mengakibatkan b ) t ( u *  (4.5iii) Kondisi ini berlaku untuk semua titik t yang kontinu di *

      u . Masalah kontrol

      ) t ( λ , H

      

    ) a t ( u

    *

      ) t ( ' λ ) x t ( x , λ

      H ) t ( ' x ) u , x , t ( g ) t ( λ ) u , x , t ( f ) λ , u , x , t ( H

      1

       

        

       

        

       (4.5i)

        di t mengakibatkan

      yang ekivalen dengan

        di t (4.4i)

      mengakibatkan

      g λ f u u

        . Secara ringkasnya adalah

      ) a t ( u *

       mengakibatkan

      g λ f u u

      ) b t ( u a *  

      g λ f u u

      mengakibatkan

      g λ f u u

        di t (4.4ii)

       mengakibatkan

      λ g f u u

        di t (4.4iii) Kondisi (4.4i)

      ) b t ( u *

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

      Sehingga (4.5i)

    • – (4.5iii) menjadi
      • *

        Jika H  maka 

        u a (4.6i)  u *

        

        Jika H  maka a

        

      ub

        (4.6ii)

         u

      • * H  

        Jika maka u b (4.6iii)

         u

        Perlu diketahui bahwa pada masalah kontrol optimal dengan kontrol yang terbatas tidak mempunyai pengaruh pada kondisi tranversalnya. Untuk lebih jelasnya, berikut diberikan contoh-contohnya.

      B. CONTOH-CONTOH SOAL

        Contoh 4.1:

        Selesaikan permasalahan berikut ini! 2 2 Jmax

        2 x ( t )3 u ( t )u ( t ) dt u  

        dengan kendala:   

        x ' ( t ) x ( t ) u ( t ), x ( )

        5   u ( t )

        

      2

      Penyelesaian: 2     

        Persamaan Hamilton: H

        2 x 3 u u x u λ λ

      H

        Persamaan tambahan: ' ( t )    ' ( t )  

        2λ λ λ

      x

        Sehingga diperoleh ( t ) seperti berikut:

        λ

      PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

        2

        2

        5 ln e ln

        2

        5 e 5 e

        2 e 2 5 ) e

        2 ) 2 ( (

        2

        3 t 2 t 2 t 2 t

      2 t

      2   

                           

          

       

        Untuk

        u H   

        di

        ( 2 ) t u t  

        9 ln e ln

        5 ln t

        2

        9 e 9 e

        2 e 2 9 ) e

        2 ) 2 ( 2 (

        2

        3 t 2 t 2 t 2 t

      2 t

      2

                        

          

       

        2

        9 ln 2 t

        2

        9 ln t2     

        Untuk ,

        u H   

        2

        Faktor integral: t dt 1

        ) e e t ( μ

           

         

         t t t t t

        ( 2 )) t e λ ( e dt d e

        2 λ ) e t ( ' λ e ( 2 ) t

        μ λ

      ) t (

      μ ) t ( '

        λ ) t ( μ

        2 λ ) t ( ' λ

                     

        2 2 2 t t t

      t t

      e 2 c

        2 ce ce 2 ) 2 ( λ

        ( 2 ) t ce λ c e

        ( 2 ) t λ e c e

        

      )) 2 dt t (

      λ ( e dt d

                        

            

        5 ln 2 t

        3 u H

        2

        ) t ( u t  

        di

        u H   

        Untuk

             

        2

        Sehingga, t 2 t 2 t

        u : λ u

        Nilai tambahan untuk mendapatkan nilai optimal *

                

        ( 2 ) t λ   

        2 2 e e 2 2 ce

        e

        2

      PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

        2

        2

        adalah 2 ;

        u

        Sehingga, kontrol optimal *

        

      9

      ln 2    

        

      2

        5 ln 2 t

        di t maka

         ) t ( u *

        u H   

        Jadi, untuk

        

        5 ln e ln t 2        

        2

        2

        5 ln t

        9 ln2 t  

        2

        5 ln 2 t

        5 ln 2   

        9 ln2 t  

         ) (  Untuk ( 2 ) *t u saat

         

        e e t  

        Faktor integral: t dt

        ) ( ) ( ) ( ' ) ( ) ( ) ( ' t u t x t x t u t x t x     

        Kemudian untuk mencari nilai keadaan optimalnya sebagi berikut:

        2

        5 2  t e

        2 t

        ;

        9 ln

      2    

        2

        5 ln 2 t

        2

        ;

        2

        2

        9 ln 2 t

        3

        2

        2 2 (

        3 e

        3 e 1 2 )

        2

        2

        1 2 e

        2

        (

        9 e

        2

        9 ln e ln

        2

        2

        9 ln t

        2

        1 2 ) 3 λ

        2

         

        2

                     

        1 t 2 t 2 t 2 t 2     

        2

        1 ) ( 3 λ

        2

        2 2 (

        3 e 1 ) 3 e

        3 1 e

        1 t

      2 t

      2 t 2 t 2 t 2

        2

        5 e

        2

        dan

            

                   

                     

        2

      PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

        

      2

        2

        9 e e e

        2

        2 9 ln 2 2 9 ln 2 2 9 ln 2

      2

      2 9 ln 2 2 2 9 ln 2 2 9 ln 2 2 9 ln 2 2 9 ln 2 2 9

      ln

      2 2 2 9 ln 2 2 9 ln 2

      2

      9

      ln

      2 2 t e

           

        

      1

      ) t ( x e     

          

        5 e

        2

        2

        1 ) t ( x c e

        2

        5

      e

        2

        5 ) e x t ( ' x t t

      2

      t t 2 2 t ce

        1 7 c

        5 2 e e

        μ ) t ( ' x ) t ( μ

        2

                      

                

                         

        9 ln 2 ( x

        2

        1 2 e 7 )

        5 e

        2

        2

        1 2 e 7 ce

        2

        5 2 e 7 ce e e

        2

        1

      e

      7 ce

        2

        2

        7

        ( 2 ) '     

        2

           Untuk

          t t

      t

      t t

      t t

      t t t t t e e t x c c ce x ce t x c e t x e c e dt t x e dt d e t x e dt d e x e t x e t x t t x t x t x

         

       

          

                 

                            

        ( 2 )) ( ( 2 )) ( ( 2 ) ' ( 2 ) ) ( ) ( ' ) (

        2

        2 ( 5 ) ( 2 ) ( 2 )

        5

        5

        2

        7

        7 ( 2 )

        5 ) ( 2 *   t e t u saat

        5 ln

        2

        2

        5 ( e x e ) t ( ' x e )

        2

        ) e

        5 )) e t ( x e ( dt d

        2

        5

      )) e dt t ( x e (

      dt d e

        t t 2 2 t t t 2

      2 t

      t t

      2 t t

      t 2 t 2 e

        2

                  

             

             

               

        9 ln 2     t

        2

        5 )( e t ( μ ) x t (

        2

        5

        81 7 c e e

        8

        1 e

        2

        5 e e

        2

        81 e e

        1

        5

        

      5

         

        

      5

      e e e

            

          

                

         

           

              

           

           

          

           

        

      2

        2

           

        1 e e

        5 ln 2 ( x

        2

        81 7 )

        8

        1 e e

        2

        5 e

        2

        81 7 ce

        8

        2

        1 e

        5 e

        2

        81 7 ce

        8

        1 e e

        2

        5 e e e

        2

        81 7 c

        8

          

           

        5 e

        9 e

        1 7 c t 2 t 2 2

      2

      2 2 2 2 9 ln 2 2 9 ln 2 4 2

        2

        9 e e e

        2

        1 7 c e e

        2

        9

      e

        2

        9

        2

        2

            

        81 e 7 c

        8

        81

        4

        81 7 c

        8

        81 ( 7 ) t x

      e

        8

        1 e e

        2

            

             

          

           

           

           

          

          

         

         

         

            

               

           

        μ ) x t ( ' x

                

        ) x e t ( ' x e ) x t ( μ ) t ( ' x ) t (

        ) ce t ( x ) c t ( x e )) dt dt t ( x e ( dt d )) t ( x e ( dt d

        5 ln 2    t t t t t t

        2

        2 t

        Untuk ) ( *t u saat

        

         

        

         

        

               

           

        2 2 2 2 5 ln 2 2 5 ln 2 2 2 2 5 ln 2 2 5 ln 2 4 2 2 2 5 ln 2

      2

      2 5 ln 2 2 2 5 ln 2 2 5 ln 2 2 2 5 ln 2 2 2 5 ln 2 t 2 t 2 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

      PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

        81 2 2

        25

        25     

         c   

        7 ee

         

        8

        8

        4

            2  

        81

        25

        25

         c

        7e  

        8

        8

        4

         

         2

         c

        77 e 2 tx ( t )77 e e

         

        Dari perhitungan di atas, dapat diperoleh keadaan optimalnya adalah t

        9  7 e

        2 ;  t2ln

        2

        81

        1

        

      5

        9

        5 *   2 t 2  t x ( t )   ;  7 e ee2lnt2ln  

        8

        2

        

      2

        2

        2   2 t

        5

        7  7 e e ; 2lnt

        2  

        2 Gambar 4.1: Grafik kondisi optimal contoh 4.1 ( t ) λ

      PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

        Gambar 4.2: Grafik kondisi optimal ) t ( u contoh 4.1

        Gambar 4.3: Grafik kondisi optimal ) t ( x contoh 4.1

      PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

      BAB V METODE SWEEP MAJU-MUNDUR A. PENDAHULUAN Dalam bab sebelumnya telah dijelaskan mengenai penyelesaian

        masalah kontrol optimal secara analitik. Penyelesaian secara analitik menghasilkan penyelesaian sejati dan mempunyai kelemahan bahwa tidak bisa digunakan untuk menyelesaikan masalah kontrol optimal dengan perhitungan yang terlalu rumit. Oleh karena itu, akan dibahas mengenai penyelesaian numeriknya untuk mempermudah perhitungan yang menghasilkan penyelesaian berupa suatu pendekatan (hampiran) dari penyelesaian sejatinya. Sehingga terdapat selisih antara penyelesaian sejati dengan pendekatannya yang disebut dengan galat. Metode numerik yang digunakan untuk menyelesaikannya adalah metode Sweep Maju-Mundur. Seperti dalam bab sebelumnya, bentuk masalah kontrol optimal harus memenuhi kondisi-kondisi berikut:

        x ' ( t )g ( t , x ( t ), u ( t )), x ( t )aH

        (5.1)

        ' ( t )     ( f ( t , x , u )( t ) g ( t , x , u )), ( t )λ x λ x λ 1x

        H

      *

          f ( t , x , u )( t ) g ( t , x , u ) di u u λ uu

      • * Dengan perhitungan lebih lanjut seperti sebelumnya, persamaan ketiga

        t , x , u akan menghasilkan kondisi optimal untuk kontrolnya, yaitu u dalam .

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI kedua persamaan tersebut membentuk masalah nilai batas dengan dua titik.

        Terdapat beberapa metode untuk menyelesaikan suatu permasalahan nilai batas, salah satunya adalah metode Runga-Kutta. Metode Runga-Kutta merupakan suatu metode satu langkah yang pendekatannya pada titik tertentu membutuhkan titik sebelumnya. Untuk lebih jelasnya akan dibahas dalam subbab berikutnya.

        B. METODE SWEEP MAJU-MUNDUR

        Metode Sweep Maju-Mundur adalah metode numerik yang digunakan untuk menyelesaikan masalah kontrol optimal dengan interval waktu di

          atau

        titik-titik t b , b ,..., b , b t ttih , ( i, 1 2 N N 1 f i 1 , 2 ,..., N1 ) dengan h adalah panjang langkah waktu sehingga tt . N f Variabel keadaan dan tambahan dalam hal ini dinyatakan dalam

          bentuk pendekatan vektor, yaitu x( x ,..., x ) dan λ( λ ,..., λ ) . Adapun 1 N 1 1 N 1

         

        langkah-langkah algoritma untuk metode sweep maju-mundur adalah 

        Langkah 1 : Membuat perkiraan inisial awal kontrol u (dalam bentuk vektor).

         Langkah 2 : Menggunakan nilai awal xx ( t )a dan nilai-nilai u , dapat 1

         diselesaikan x yang berjalan secara maju dalam waktu

        ( tt...t ) sesuai dengan persamaan diferensial dalam 1 N 1  sistem optimalitas.

      PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

        Langkah 3 : Menggunakan kondisi transversalitas  ( t )  dan nilai-

        λ λ N 1 1

           nilai u dan x , dapat diselesaikan yang berjalan secara mundur

        λ

        dalam waktu ( tt...t ) sesuai dengan persamaan N 1 N 2

         diferensial dalam sistem optimalitas.

          Langkah 4 : Memperbaharui kembali u dengan menuliskan nilai-nilai x dan

         yang baru ke dalam karakterisasi kontrol optimal.

        λ

        Langkah 5 : Memeriksa konvergensinya. Jika nilai-nilai variabel dalam iterasi ini dan iterasi terakhir cukup dekat, maka nilai keluarannya adalah penyelesaiannya. Jika tidak, maka kembali ke langkah 2. Untuk mendapatkan hasil pendekatan yang akurat, maka dibutuhkan suatu panjang langkah waktu h yang sangat kecil. Oleh karena itu, penyelesaian masalah kontrol optimal menggunakan metode Runga-Kutta. Metode Runga- Kutta tersebut digunakan dalam langkah-langkah algoritma di atas pada langkah 2

          dan 3 untuk mendapatkan nilai x dan . Metode Runga-Kutta yang digunakan

        

      λ

        dalam masalah ini adalah metode Runga-Kutta 4. Galat untuk metode Runga- 4 Kutta 4 adalah O ( h ) .

        Untuk uji konvergensi pada langkah 5 algoritma di atas adalah dengan memperhatikan N 1

         uolduuoldu i i

        (5.2)

         i1

      PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

         yaitu panjang vektor dimana u adalah vektor penduga nilai-nilai kontrol selama  iterasi berlangsung dan old u adalah vektor penduga nilai kontrol dari iterasi sebelumnya. Karena galat yang ada haruslah kecil maka dibutuhkan galat relatif sebagai berikut

         

        uold u

          δ

        (5.3)

        u

        dengan δ adalah nilai toleransi yang diberikan. Untuk membuat galat yang kecil, maka harus memperhitungkan nilai kontrolnya 0 (nol). Oleh karena itu, kedua  ruas dari pertidaksamaan (5.3) dikalikan dengan u untuk menghilangkan bentuk penyebutnya, sehingga diperoleh

         

        uold u

        

        δ

        

        u

          

        uold uu δ

          

        (5.4) Menggunakan persamaan (5.2), maka persamaan (5.4) menjadi N 1 N 1

        uuold uδ

          u u oldu δ    i i i

        (5.5)

         i 1i 1  

        Secara ringkasnya adalah penyelesaian masalah kontrol optimal secara numerik menggunakan metode sweep maju-mundur, yaitu dengan memanfaatkan nilai awal yang diketahui dan berjalan secara maju dalam

        xx ( t )a 1

        

        

      ( tt...t ) dapat ditemukan nilai optimal keadaan x . Kemudian

      1 N 1

      PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

         ( t t ... t ) dapat ditemukan nilai optimal tambahan . N 1 N    2

        λ

        Metode 

         Runga-Kutta 4 berperan dalam penyelesaian keduanya ( x dan ). Dengan

        λ

          berjalan maju-mundur menggunakan x dan tersebut dapat ditemukan nilai

        λ

         optimal untuk kontrolnya yaitu u . Untuk lebih jelasnya akan diberikan pembahasan lebih lanjut dengan sebuah contoh pada subbab berikutnya.

      C. Contoh Masalah

        Berikut akan diberikan sebuah contoh permasalahan kontrol optimal yang diselesaikan secara numerik menggunakan metode sweep maju-mundur dan menerapakan metode Runga-Kutta.

        Contoh 5.1: 1 2 max Ax ( t )Bu ( t ) dt u

        dengan kendala

        1 2 x ' ( t )   x ( t )Cu ( t ), x ( )x  

      2 ,

      2 A , B .

         

        Penyelesaian:

        Beberapa langkah awal seperti pada penyelesaian secara analitik, yaitu dengan menentukan persamaan Hamiltonian, kondisi optimalitas, dan persamaan tambahannya.

      PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

        Persamaan Hamiltonian 2

        1 2 HAxBuxC u λ λ

        2 Kondisi optimalitasnya H Cλ *

          

        2 BuCu(*) λu

      2 B

        Persamaan tambahan

        1 2 x ' ( t )   xCu , x ( )x (**)

        2H

        ' ( t )      1 )(* *) * A x , ( λ λ λx

        Kemudian, untuk langkah selanjutnya adalah dengan penyelesaian secara numerik dengan menerapkan 5 langkah algoritma pada subbab sebelumnya. Pada masalah ini akan diambil nilai untuk N1000 dan . 001 .

        δ

      PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

        Pada baris 2 menjelaskan fungsi code1 pada MATLAB dengan

        y

        variabel A , B , C dan x sebagai masukannya, sedangkan variabel sebagai keluaran/hasilnya. Baris 4 menunjukkan variabel uji konvergensinya, diambil dengan nilai -1. Dengan nilai konvergensi tersebut, proses perhitungan akan mulai berproses memutar dengan aturan while pada baris ke-18 dan putaran proses perhitungan tersebut akan berhenti ketika nilai dari test bernilai tak-negatif. Kemudian untuk waktu yang dinyatakan dalam sebuah vektor t , yang dalam MATLAB digunakan fungsi  . Fungsi tersebut menjelaskan

        linspace ( , 1 , N 1 )

        bahwa dalam waktu 0 sampai dengan 1 sebanyak N+1, waktu 0 sampai dengan 1 tersebut diambil dari soal yang diberikan. Untuk panjang langkah h diberikan

        1

        pada baris 9, yaitu membagi jumlahan waktunya  dengan N,

        ( 1 ) h.

        N

        Selanjutnya digunakan panjang langkah h dalam Runga-Kutta, yang dalam hal ini

        h

        dijelaskan pada baris 10 dan dinyatakan h

        2 , yaitu h 2 . Seperti yang sudah 

        2

        dijelaskan pada subbab sebelumnya bahwa untuk membuat galat yang kecil, maka harus memperhitungkan nilai kontrolnya 0 (nol). Untuk itu pada baris 12 diberikan inisial untuk vektor kontrol dengan setiap elemennya 0 (nol) semua,

        u x

      u  sebanyak 1001 elemen. Begitu juga untuk ukuran vektor dan sama

      i

        λ u

        seperti dengan banyak yang sama pula yaitu 0 (nol) semua setiap elemennya. Hal ini dijelaskan pada baris 14 untuk x dan baris 16 untuk . Kemudian untuk

        λ nilai awal keadaannya dijelaskan pada baris 15.

      PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

        Baris 20

      • – 22 merupakan bagian awal dari iterasi while, yang mana baris 20, 21, dan 22 secara berturut-turut menyatakan nilai dari kontrol, keadaan, dan variabel tambahan sebelumnya yang dinotasikan dengan

        

      ulama , xlama , lambdalama . Uji konvergensi membutuhkan nilai-nilai saat iterasi

        berlangsung dan sebelumnya. Oleh karena itu, nilai-nilai baru akan dijelaskan pada baris berikutnya.

        Pada baris 24

      • – 30 di atas menjelaskan peran Runga-Kutta dalam menyelesaikan nilai optimal untuk keadaannya x . Pada tahap ini diawali dengan iterasi for yang dimulai pada baris 24 dan diakhiri pada baris 30. Proses iterasi for pada baris 24 di atas berjalan maju dimulai dari iterasi 1 sampai dengan iterasi N. Baris 25 k , k , k , k dimana k , k , k , k tersebut
      • – 29 penghitungan untuk
      • 1 2 3 4 1 2 3 4 merupakan skema-skema pada Runga-Kutta 4. Sesuai dengan skema Runga-

          Kutta, maka baris 25 merupakan penghitungan untuk nilai k , dimana k adalah 1 1

          

          fungsi f ( t , x ( t )) x ' yang dalam contoh ini diperoleh dari persamaan tambahan

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

          h

        xk . Karena u merupakan fungsi t , maka harus diperhatikan untuk variabel

        1

          2 h

          waktunya, yaitu mengganti t dengan Sehingga, untuk menghitung k dan

        t.

        2

          2

        k variabel kontrol u digantikan dengan . Padahal tidak ada nilai setengah

        3 i h u t2

          untuk u antara dan i  . Oleh karena itu, untuk penghitungannya diambil nilai

          1 i

          pendekatannya dengan menghitung rata-ratanya sebagai berikut:

          

        u ( i )u ( i

        1 )

          2 Pendekatan tersebut digunakan untuk mensubstitusi variabel u dalam k dan

          penghitungan k pada baris 26 dan 27. Pada baris 28 adalah iterasi yang 2 3

          i

          1

          menyebabkan dihasilkannya nilai keadaan x . Saat iterasi berjalan pada

          x dan begitu juga untuk selanjutnya. x ini akan

          maka akan menghasilkan nilai 1 1 digunakan untuk mendapatkan x , x , x , dan seterusnya sampai x . Namun, 2 3 4 N 1

          

          dalam iterasi ini hanya berjalan sampai i  . Jadi, untuk iterasi N N  akan

          1 dihitung secara mundur pada langkah selanjutnya.

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

          Baris 32 secara

        • – 40 memuat Runga-Kutta untuk menyelesaikan λ mundur. Iterasi for dimulai pada baris 32 dan diakhiri pada baris 40. Baris 32 iterasi berjalan maju dari i  sampai dengan

          

        1 i  , sedangkan untuk baris 33 N

          

          iterasi berjalan mundur dari j N

          1 sampai dengan j 2 . Baris 34 - 37 

          menghitung k , k , k , k . Namun, dalam baris 34 k adalah fungsi f ( t , ( t )) ' 1 2 3 4 1 λ λ

          k pada

          yang dalam contoh ini diperoleh dari persamaan tambahan (***). Untuk 2

          h

          baris 35, digantikan dengan k sesuai dalam skema Runga-Kutta. Tanda

          λ λ j j 1

          2

          minus tersebut disebabkan oleh iterasi yang berjalan mundur. Seperti sebelumnya

          x

          pada penghitungan k dalam variabel , pendekatan langkah waktu secara 3

          x k

          mundur dengan menghitung rata-rata. Sehingga, diperoleh persamaan untuk 2 dan k pada baris 36 dan 37. Baris 37 yang akan menyebabkan dihasilkannya 3 nilai i  diperoleh

          1   dan menghasilkan λ , dimana saat j N 1 λ , begitu juga N untuk seterusnya sampai dengan .

          λ λ digunakan untuk mendapatkan nilai λ 2 i

          sebelumnya, seperti

          λ digunakan untuk mendapatkan λ . Proses iterasi ini hanya 3 2

          berjalan sampai dengan λ bukan λ . 2 1

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

          Pada baris 43 menyatakan gambaran nilai u menggunakan nilai baru dari , persamaan tersebut diperoleh dari perhitungan awal (*). Namun, yang

          λ u u dijelaskan dalam baris 43 di atas bukanlah vektor , tetapi vektor sementara. u u

          Karena kontrol merupakan himpunan rata-rata dari pada iterasi terakhir yaitu oldu dan gambaran baru dari u , maka algoritmanya dituangkan dalam MATLAB seperti pada baris 43. Mengingat dibutuhkan tiga nilai yang tidak

          , x , u ,

          negatif untuk λ maka uji konvergensinya juga harus ketiganya. Uji konvergensi untuk ketiganya tersebut ditunjukkan pada baris 45, 46, dan 47/48.

          Hal tersebut diperoleh berdasarkan pada (5.4). Untuk mendapatkan hasil yang akurat dengan galat yang kecil, maka nilai untuk , x , u diambil nilai yang

          λ

          terkecil/minimal. Selain itu, karena fungsi min pada MATLAB merupakan operasi biner, maka untuk mendapatkan minimal ketiganya haruslah menggunakan dua fungsi min. Sehingga, dapat dituliskan dalam MATLAB seperti pada baris 49.

          Setelah mendapatkan hasilnya, maka iterasi while diakhiri dengan end pada baris 50. Jika semua nilai yang dihasilkan sudah tidak negatif, maka sudah dicapai pula kekonvergensinannya. Jika tidak, maka iterasi kembali berputar. Setelah mencapai konvergensi, maka nilai akhir atau keluarannya berupa matriks dan dapat diperoleh dengan algortima sebagai berikut:

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

          Contoh 5.2: 1 2 min u ( t ) dt u dengan kendala : x ' ( t )x ( t )u ( t ), x ( )1 , x ( 1 ) bebas

          Penyelesaian:

          Seperti penyelesaian sebelumnya pada penyelesaian numerik, yaitu dengan menentukan persamaan Hamiltonian, kondisi optimalitas, dan persamaan tambahannya. Persamaan Hamiltonian 2

             H u x u λ λ

          Kondisi optimalitasnya

           H

          1 *   2 u   u  

          (# ) λ λ

           u

          2 Persamaan tambahan x ' ( t )x ( t )u ( t ), x ( )

          1 (# # )

           H ' ( t )     , ( 1 )(# # # ) λ λ λ

           x

          Berdasarkan penghitungan secara analitik permasalahan tersebut diperoleh untuk penyelesaian optimalnya adalah t

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

          Untuk langkah selanjutnya adalah dengan penyelesaian secara numerik dengan menerapkan 5 langkah algoritma pada subbab sebelumnya. Pada masalah ini akan diambil nilai untuk N100 dan δ . 001 .

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

          Baris 56

        • – 67 menyatakan pembentukan grafik untuk t dan x t , dan λ , serta t

          u Dari algoritma tersebut, diperoleh output untuk ketiga grafiknya sebagai dan .

          berikut:

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

          Gambar 5.1: Grafik tiga kondisi optimal , x . u contoh 5.2 λ

          Contoh 5.3: 1

          1 2 min x ( t )u ( t ) dt u

          2 dengan kendala : x ' ( t )x ( t )u ( t ),

          1 2 x ( )e1 .

        2 Penyelesaian:

          Seperti penyelesaian sebelumnya, yaitu dengan menentukan persamaan Hamiltonian, kondisi optimalitas, dan persamaan tambahannya.

          Persamaan Hamiltonian

          1 2 Hxuxu λ λ

          2

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

          Kondisi optimalitasnya

           H *   u   u   λ λ

           u

          Persamaan tambahan

          1 2 x ' ( t )x ( t )u ( t ), x ( )e

          1

          2H

          λ ' ( t )     1λ , λ ( 1 )   x

          Berdasarkan penghitungan secara analitik, diperoleh untuk penyelesaian optimal dari masalah tersebut adalah 1t

          1 1t

          1 2 t 1t ( t )e1 , x ( t )e1( ee ) e , u ( t )   ( t )1e λ

          λ

          2

        2 Untuk langkah selanjutnya adalah dengan penyelesaian secara numerik dengan

          menerapkan 5 langkah algoritma pada subbab sebelumnya. Pada masalah ini akan diambil nilai untuk N100 dan . 001 .

          δ

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

          Dari algoritma tersebut, diperoleh output untuk ketiga grafiknya sebagai berikut:

          Gambar 5.2: Grafik tiga kondisi optimal u . x , λ contoh 5

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

        BAB VI APLIKASI MODEL SEIR A. Pendahuluan Dalam bab ini akan dibahas mengenai aplikasi model SEIR (susceptible, exposed, infected, recovered) dalam suatu penyebaran penyakit. Pembahasannya akan dibagi menjadi dua pokok bahasan. Bahasan pertama adalah

          model SEIR dalam penyebaran penyakit dengan tidak adanya pemberian vaksin yang berfungsi sebagai kontrolnya. Sedangkan pada bahasan kedua adalah model SEIR dalam penyebaran penyakitnya dengan adanya pemberian vaksin.

          Suatu penyakit menular akan mempunyai dampak yang negatif bagi kehidupan individu dalam populasi. Oleh karena itu perlu diadakan pemberian vaksinasi untuk meminimalkan penyebaran penyakit tersebut. Vaksinasi tersebut diberikan untuk memberikan kekebalan pada tubuh individu agar dapat mencegah terserangnya penyakit. Pemberian vaksin ini berperan sebagai kontrol untuk membantu mengurangi banyaknya individu yang terinfeksi.

          Pada suatu saat t , model penyebaran penyakit sendiri biasanya mempertimbangkan empat komponen, di antaranya banyaknya individu yang rentan penyakit (susceptible), banyaknya individu yang masih dalam masa inkubasi (exposed), banyaknya individu yang terinfeksi penyakit (infected), dan banyaknya individu yang sudah pulih dari penyakit / tidak terinfeksi (recovered).

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

          ) t ( R ), t ( I ), t ( E ), t ( S

          secara berurutan yang bergantung terhadap waktu. Sedangkan untuk banyaknya individu secara keseluruhan dalam suatu populasi tertentu dinotasikan dengan ). t ( N Secara umum, banyaknya individu secara keseluruhan adalah ) t ( R ) t (

          I ) t ( E ) t ( S ) t ( N     (Lenhart &amp; Workman, 2007).

          Dalam model penyebaran penyakit model SEIR diasumsikan: 1.

          Tidak ada interaksi antar populasi, yaitu hanya untuk satu populasi tertentu.

        2. Individu rentan terhadap penyakit.

          Demikian ulasan singkat tentang empat komponen yang diperhatikan dalam model penyebaran penyakit yang selanjutnya akan dibahas lebih lanjut dalam subbab-subbab berikutnya.

        B. Model SEIR tanpa Kontrol dalam Penyebaran Penyakit B.1. Pendahuluan

          Pada subbab ini akan dibahas mengenai model SEIR dalam suatu penyebaran penyakit dengan tidak memperhatikan adanya pemberian vaksinasi sebagai kontrolnya. Pemberian vaksin biasanya diberikan pada individu yang rentan terhadap penyakit supaya individu tersebut mempunyai kekebalan tubuh yang baik. Oleh karena itu, berdasarkan diagram alur

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

          bN cIS eE gI

          S E

          I R

          dS dE dI aI dR Gambar 6.1: Diagram alur model SEIR tanpa kontrol .

          Dari diagram alur tersebut, dapat dijelaskan tentang simbol-simbol yang ada, yaitu bN = banyaknya kelahiran yang bersifat eksponensial dalam suatu populasi dengan laju . dS = banyaknya kematian alami yang bersifat eksponensial dengan keadaan individu yang rentan penyakit dengan laju cIS = banyaknya kejadian penyakit yang timbul dengan laju eE = banyaknya individu dalam masa peralihan, dari individu yang masih tidak terlindungi menjadi individu yang terinfeksi dengan laju dE = banyaknya kematian alami yang bersifat eksponensial dengan keadaan individu yang tidak terlindungi dengan laju gI = banyaknya individu terinfeksi penyakit yang sembuh dengan laju

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

          dI = banyaknya kematian alami yang bersifat eksponensial dengan keadaan individu yang masih terinfeksi penyakit dengan laju aI = banyaknya kematian yang disebabkan oleh individu yeng terinfeksi penyakit dengan laju dR = banyaknya kematian alami yang bersifat eksponensial dengan keadaan individu yang sudah sembuh dengan laju

          Sedangkan untuk penjelasan jalannya alur tersebut adalah banyaknya individu yang terlahir dalam suatu populasi tertentu pada awalnya individu tersebut masih rentan terhadap penyakit. Individu yang rentan itu mempunyai kemungkinan bahwa mulai muncul gejala

        • – gejala penyakit tetapi belum terinfeksi penyakit, maka individu tersebut masuk ke dalam kelompok

          E . Namun, dapat juga individu rentan tersebut meninggal secara alami yang

          bersifat eksponensial (membesar tanpa batas). Individu yang masuk masa inkubasi yang semula berawal dari individu yang rentan, individu tersebut ada kemungkinan akan terinfeksi penyakit. Namun, dapat juga individunya meninggal secara alami yang bersifat eksponensial. Individu yang sudah terinfeksi mempunyai kemungkinan langsung sembuh, namun dapat juga menyebabkan tingkat kematian alami yang membesar. Kemudian, individu yang sudah sembuh dari penyakit akibat infeksi dapat meninggal secara alami yang bersifat eksponensial.

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

          Penjelasan lebih lanjut mengenai rumusan matematika yang terkait dengan permasalahan penyebaran penyakit dalam model SEIR tanpa kontrol akan dibahas berikut ini.

          B.2. Penurunan Rumus

          Menurut diagram alur pada gambar (6.1), dapat diturunkan suatu sistem persamaan diferensial sebagai berikut: '

          S ( t )bN ( t )dS ( t )cS ( t ) I ( t ), S ( )S'

          (6.1a)

               E ( t ) cS ( t ) ' I ( t ) ( e d ) E ( t ), E ( ) E (6.1b) I ( t )eE ( t )( gad )

          I ( t ), I ( )I'

          (6.1c)

              R ( t ) gI ( t ) dR ( t ), R ( ) R (6.1d) '

               N ( t ) ( b d ) N ( t ) aI ( t ), N ( ) N (6.1e)

          Sebagai contoh penjelasannya untuk persamaan diferensial '

               Berdasarkan diagram S ( t ) bN ( t ) dS ( t ) cS ( t ) I ( t ), S ( ) S .

          alurnya, karena dalam suatu populasi tertentu individu yang baru saja terlahir pasti secara otomatis masih rentan, maka dikelompokkan dalam , S sehingga komponen rentan ditambahkan dengan bN yaitu banyaknya individu yang , terlahir sebanyak bN dengan laju kelahiran . b Akan tetapi, individu yang rentan tersebut mempunyai dua kemungkinan yang akan terjadi, yaitu

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

          Sedangkan kemungkinan yang kedua adalah bahwa individu itu akan masuk ke dalam masa inkubasi. Sehingga, dua kemungkinan tersebut mengakibatkan banyaknya individu yang rentan berkurang. Oleh karena itu, pada persamaan diferensial untuk S selain ditambahkan dengan bN , maka harus dikurangkan juga dengan kedua kemungkinan tersebut. Begitu juga selanjutnya untuk persamaan diferensial yang lainnya.

          Sistem persamaan diferensial (6.1a)

        • – (6.1e) berbentuk persamaan diferensial nonlinear, sehingga dalam perhitungannya cukup rumit untuk menemukan solusi penyelesaiannya. Oleh karena itu, dalam hal ini akan dibahas mengenai pelinearan dari sistem yang nonlinear tersebut menjadi sistem yang linear, sehingga mudah untuk perhitungannya. Berikut ini diberikan penjelasan untuk pelinearannya.

          B.3. Pelinearan Sistem Secara Umum

          Terlebih dahulu dijelaskan bahwa bentuk umum sistem persamaan diferensial linear adalah sebagai berikut:

          dxaxby

          (6.2)

          dt dycxdy

          (6.3)

          dt

          dan dimisalkan pula terdapat suatu sistem persamaan diferensial dalam bentuk:

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

          dx f ( x , y )

          (6.4)

          dt dy g ( x , y )

          (6.5)

          dt

          dengan dan merupakan fungsi dari dua variabel x dan Fungsi

          f g y . f

          dan tersebut berbentuk nonlinear yang nantinya akan dilinearkan menjadi

          g

          sistem persamaan diferensial seperti pada (6.2) dan (6.3). Di dalam proses pelinearan akan dibutuhkan beberapa teori matematika, diantaranya seperti deret Taylor, Matriks Jacobian, titik kestabilan, dan sebagainya.

          Dalam pelinearan sistem, fungsi dan pada (6.4) dan (6.5)

          f g

          dideretkan dengan deret Taylor di sekitar titik kesetimbangan, misalkan di titik ( x , y ) sebagai berikut:  f ( x , y )

          f ( x , y )f ( x , y )( xx )

           x (6.6)

           f ( x , y )

          ( yy )OH

           yg ( x , y )

          g ( x , y )g ( x , y )( xx )

           x (6.7)

           g ( x , y )

          ( yy )OH

           y Ketika kedua fungsi tersebut mendekati titik kesetimbangan, maka orde tertinggi (OH) akan mendekati nol pula. Hal ini disebabkan karena

          xx  1 , yy  1 , dan f ( x , y )g ( x , y ). Sehingga, persamaan

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

          f ( x , y )

          

          f ( x , y ) ( x x )

              x

          (6.8)  f ( x , y )

          ( yy )

           yg ( x , y )

          g ( x , y )( xx )

           x (6.9)

           g ( x , y )

          ( yy )

           y Kemudian, persamaan (6.8) dan (6.9) tersebut disubstitusikan ke dalam persamaan (6.4) dan (6.5), sehingga diperoleh:

          d ( xx )f ( x , y ) dx f ( x , y )    ( xx )dt dtx

          (6.10)  f ( x , y )

          ( yy ) y

          

          d ( yy ) dyg ( x , y ) g ( x , y )    ( xx )dt dt x

           (6.11)

           g ( x , y )

          ( yy )

           y Kedua sistem terakhir tersebut diubah ke dalam bentuk matriks seperti:

           f ( x , y )f ( x , y ) '    

           ( xx )( xx )xy  

            '  .

        • * (6.12)

           

          

        g ( x , y ) g ( x , y ) ( y y )

              

          ( yy )

             

             

           xy  

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

          Misalkan,

          ( xx )

           

          u

           

          ( yy )

            (6.13)

          f f      

           xy   J

           gg      xy  

          Maka, persamaan (6.12) dapat dituliskan kembali dengan '

          u* J u ( x , y )

          (6.14) Matriks J tersebut disebut dengan matriks Jacobi di titik kesetimbangan

          ( x , y ). Titik kesetimbangan tersebut dapat diperoleh jika persamaan (6.4) dx dy

          dan (6.5) sama dengan nol, yaitu   . Proses linearisasi berhenti

          dt dt

          setelah ditemukan suatu persamaan matriks yang memuat matriks Jacobian seperti pada (6.14). Persamaan (6.14) inilah yang akan digunakan untuk mengaproksimasi/mendekati sistem persamaan diferensial nonlinear menjadi suatu sistem persamaan diferensial linear seperti pada persamaan (6.2) dan (6.3).

          Untuk mengetahui lebih jelas bagaimana proses linearisasi sistem persamaan diferensial sampai mendapatkan penyelesaiannya, berikut akan diberikan langkah-langkahnya:

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

          1. Menurunkan fungsi persamaan diferensial nonlinear

          ) y , x ( f

          pada persamaan (6.4) dan (6.5) dengan membuat ) y , x ( f

          dt dx   dan

          . ) y , x ( g dt dy

            2.

          Mencari titik kesetimbangan dari persamaan diferensial yang ada. Titik kesetimbangan tersebut diperoleh jika persamaan diferensialnya sama dengan nol, yaitu .

          dt dy dt dx

            3.

          Mensubstitusi persamaan (6.4) dan (6.5) ke dalam deret Taylor yang ditunjukkan pada persamaan (6.8) dan (6.9). Kemudian, dari kedua persamaan tersebut diubah ke dalam bentuk persamaan matriks yang di dalamnya memuat matriks Jacobian. (Mencari matriks Jacobian dengan memanfaatkan titik kesetimbangan persamaan diferensial yang ada).

          4. Mencari nilai eigen dari matriks Jacobian yang diperoleh dari langkah 3.

          Selanjutnya, dari nilai eigen tersebut akan diperoleh penyelesaian umum dari persamaan matriks pada langkah 3.

          Dalam langkah-langkah tersebut, proses linearisassi berhenti saat matriks Jacobian di titik kesetimbangannya sudah diperoleh. Untuk memahami lebih jelas, selanjutnya akan dibahas mengenai bagaimana menemukan penyelesaian sistem persamaan diferensial yang memanfaatkan linearisasi sistem tersebut menggunakan parameter

        • – parameter dalam model SEIR tanpa kontrol.

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

          Model SEIR tanpa kontrol pada persamaan (6.1a)

          B.4. Ilustrasi Linearisasi Sistem

        • – (6.1e mempunyai bentuk persamaan yang nonlinear, sehingga akan sulit untuk menemukan penyelesaian umumnya. Oleh karena itu, terlebih dahulu persamaan – persamaan pada model tersebut akan dilakukan linearisasi.

          Berikut diberikan satu kasus dengan beberapa parameter yang berbeda yang akan digunakan untuk mengilustrasikan linearisasi sistem: Di dalam suatu populasi tertentu terserang suatu penyakit dan mengakibatkan adanya penyebaran penyakit dengan banyaknya individu secara keseluruhan

           laju kelahiran ) b ( 0.525,

          ) e ( 0.5,

           laju individu yang masuk masa infeksi dari masa inkubasi

          ) c ( 0.001,

           laju individu yang masuk masa inkubasi

          ) d ( 0.5,

           laju kematian

          Selain banyaknya individu

          ) N ( adalah 4500 jiwa yang terdiri dari:

          2000 jiwa,  banyaknya individu sembuh dari penyakit ) R ( 500 jiwa.

          1000 jiwa,  banyaknya individu terinfeksi penyakit

          ) E (

           banyaknya individu yang masuk masa inkubasi

          ) S ( 1000 jiwa,

           banyaknya individu rentan

          ) I (

        • – individu tersebut, adapula parameter – parameter lainnya:

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

           laju individu yang masuk masa sembuh ) g ( 0.1. Berdasarkan langkah

        • – langkah yang sudah dijelaskan sebelumnya, untuk perhitungan linearisasi sistemnya adalah 1.

          cSI dS bN dt dS ) t ( S '

               (6.19) 2.

          (6.20)

          S   

             d E ) d e ( bN

                    

          

        E ) d e ( bN dS

        E ) d e ( dS bN E ) d e ( cSI cSI dS bN

          Mencari titik kesetimbangan  Persamaan (6.15) ditambahkan dengan persamaan (6.16)

          N aI ) d b ( dt dR ) t ( N '

               (6.15)

              (6.18)

          Menurunkan persamaan (6.1a – 6.1e)

                (6.17)

          I '

          I ) d a g ( eE dt dI ) t (

               (6.16)

          E ) d e ( cSI dt dE ) t ( E '

          dR gI dt dR ) t ( R '

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

           Dari persamaan (6.17) diperoleh

          eE( gad ) I( g a d ) I eE

             eE I

          (6.21)

          gad

           Persamaan (6.16) menghasilkan

          cSI ( e d ) E    cSI( ed ) E ( e d ) E

           I

          (6.22)

          cS

           Dari (6.21) dan (6.22) diperoleh

          eE ( e d ) E

           

          g a d cS

           

          eE ( ed ) E

           

          gad cS

           e ( e d )  

           E   

          gad cS

           

          E

          (6.23) atau  e ( ed )

             

          gad cS

            (6.24)

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

                 

          (6.27)

              

          d b aI N N aI ) d b (

          (6.26)

            

          d gI R dR gI

           Persamaan (6.18) dan (6.19) menghasilkan:

          E  dihasilkan:

           Saat

          Maka, dari model SEIR tersebut akan diperoleh dua titik kesetimbangan, yaitu

           (6.25)

            

          Kemudian, dari (6.20) dihasilkan:

          E ) d e ( c bcN ) d e ( d d a g e d E ) d e ( bN c ) d e ( d a g e

              

          ) d e ( d

          ) d a g )( d e ( d E ) d e ( ce bceN d a g e E ) d e ( c bcN

          ) d e ( ce ) d a g )( d e ( d bceN

        E

        ) bceN d a g )( d e ( d E ) d e ( ce

            

            

           

           

               

               

            

           

            

                 

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

          S    

              

           

           

          ) d e ( ce ) d a g )( d e ( d bceN e

          (6.28)  Dengan (6.21) akan menghasilkan:

               

                

              

           

           

                 

           Dari persamaan (6.23), karena

          E  maka diperoleh: Dari (6.21) . I  

          

        ) d a g )( d e ( d bceN

        bN

        d

        ) d e ( ce

          ce ) d a g )( d e (

        ce

        ) d a g )( d e (

        d bN d bN d ce

          diperoleh dari persamaan (6.20) dengan (6.25) sebagai berikut:

           S

           dihasilkan:

              

          ) d e ( ce ) d a g )( d e ( d bceN E

           Saat

          ). , , , , ( ) N , R , I , E , S ( Z  

          Sehingga, saat E  diperoleh titik kesetimbangan yang pertama adalah

          Dari (6.26) . R   . S  Dari (6.27) . N  

          ) d a g )( d e ( d bceN ) d e ( bN d E ) d e ( bN

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

             

               

              

                

              

          ) d a g )( d e ( beN a d b aI N

          ad abeN N ) d b ( c ad ) d a g )( d e )( d b ( abeN d b c d

          dengan mensubstitusikan (6.29) ke persamaan tersebut, yaitu

          N diperoleh dari persamaan (6.27)

          (6.30)  Sementara itu, untuk nilai dari

           

          c d ) d a g )( d e ( beN

          ) d a g )( d e ( c ) d a g )( d e ( d bceN d a g ) d e ( c

             

             

          R

          

        c

        g

        ) d a g )( d e ( d begN d c d ) d a g )( d e ( beN g d gI

          (6.29)  Dengan cara yang sama dengan mensubstitusikan (6.29) pada (6.26) akan mendapatkan nilai dari R adalah

              

             

              

                  

          ) d a g )( d e ( d bceN    

            

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

           

          abe ad N 1   

           

          ( bd )( ed )( gad ) c ( bd )

           

          ( b d )( e d )( g a d ) ad     N   

        c ( bd ) ( bd )( ed )( gad )abe

        ad ( ed )( gad )

           

          c ( bd )( ed )( gad )abe   ad ( e d )( g a d )

            

          N  

          (6.31)

          c ( b d )( e d )( g a d ) abe       

           berikut:

          E , I , &amp; R sebagai

          Dari persamaan (6.31) tersebut, diperoleh nilai untuk

          bceNd ( ed )( gad ) Ece ( ed )

           

           ad ( ed )( gad )  

          

          bce  

           

          c( bd )( ed )( gad )abe

           

            

          

          d ( ed )( gad )

           

          

          ce ( ed ) abd ( gad ) d ( gad )

            

          c( bd )( ed )( gad )abece

          (6.32)

          beN d I   ( ed )( gad ) c

            ad ( ed )( gad ) be

            c( bd )( ed )( gad )abed

             

          

        ( ed )( gad ) c

        abde d

           c ( bd )( ed )( gad )abe c

           

          (6.33)

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

              c g

          ) abe d a g )( d e )( d b ( c abeg c g

          ) d a g )( d e ( d ) abe d a g )( d e )( d b ( c ) d a g )( d e ( ad beg c g

          ) d a g )( d e ( d begN R

                 

                 

                   

               

          

          (6.34) Jadi, dari persamaan (6.28) dan (6.31)

        • – (6.34) diperoleh titik kesetimbangan yang kedua adalah

                        

          

        ) abe d a g )( d e )( d b ( c

        abeg c d

              

          ; h dt dE ; g dt dS f

          dt dN ; q dt dR ; p dt dI

          Misalkan, .

          Mensubstitusi persamaan – persamaan (6.1a) – (6.1e) ke dalam deret Taylor dan mengubahnya, dalam bentuk persamaan matriks Jaobian.

          (6.35) 3.

          I E S Z

          N R

          ) abe d a g )( d e )( d b ( c ) d a g ( abd ce ) d a g )( d e (

          

        ) abe d a g )( d e )( d b ( c

        abde ce ) d a g ( d

          ) abe d a g )( d e )( d b ( c ) d a g )( d e ( ad c g

                        

          

                 

                 

             

            

                 

            

               

               

           

                 

               

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

          Sehingga, dapat dihasilkan:

           fffff   dcI ;   cS ;b ;   (6.36a)  S

        INER

        ggggg cI ; ( e d ); cS ;

                 (6.36b)  SEIRN h h h h h

                e ;   ( gad );    (6.36c)  EISRNppppp g ; d ;

                (6.36d)  IRSEN q q q q q

                 a ;( bd );    (6.36e)  INSER

          Dari kelima persamaan tersebut diperoleh deret Taylornya, sebagai berikut:

          d ( SS ) dS

            (dcI )( SS )( EE )

          dt dt

          (6.37a)

          (cS )( II )( RR )b ( NN ) d ( E E ) dE

            cI ( SS )(( ed ))( EE )

          dt dt

          (6.37b)

          cS (

          I I ) ( R R ) ( N N )

              

          dI d ( II )

            ( SS )e ( EE )

          dt dt

          (6.37c)

          ( ( g a d ))(

          I I ) ( R R ) ( N N )

                 

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

          ) N N ( ) R R )( d ( )

          I I ( g ) E E ( ) S S ( dt ) R R ( d dt dR

                    

           

          (6.37d)

          

        ) N N )( d b ( ) R R ( )

          I I )( a ( ) E E ( ) S S ( dt ) N N ( d dt dN

                     

           

          (6.37e) Selanjutnya, dari persamaan (6.41)

        • – (6.45) dihasilkan persamaan matriks Jacobian beserta parameter - parameter yang ada diperoleh hasil berikut:

                 

          I I ( ) E E ( ) S S ( '

          Mencari nilai eigen Persamaan matriks yang diperoleh pada langkah 3 dapat dicari nilai eigennya dengan mencari determinan dari matriks koefisiennya sebagai berikut:

          (6.38) 4.

          ) cS d e ( cI ) b cS cI d ( y x w v u '

                  y x w v u ) d b ( a d g ) d a g ( e

                     

                 

                 

                 

                 

                 

          maka

          I I ( ; v ) E E ( ; u ) S S (          

          , y ) N N ( ; x ) R R ( ; w )

          Misalkan,

          )

           

          ) cS d e ( cI

        ) b cS cI d (

        ) N N ( ) R R (

          I I ( ) E E ( ) S S ( ) d b ( a d g ) d a g ( e

          ) N N ( ) R R ( )

          

           

                 

                 

                 

             

              

            

                 

                  

           

           

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

          ) d e ( cI b cI λ

          Dari persamaan karakteristik tersebut ternyata terlalu sulit untuk mencari nilai eigennya, maka untuk mencari nilai eigen pada langkah 4 ini akan

                    

               

                      

          ) b )( λ ( d

          ) d a g ( e cS λ ) d e ( cI

          ( d a λ

          ) λ ) d b )(( λ

          ) d e ( cI cI λ ) cI d (

          λ ) d a g ( e cS λ

               

                 

             

          ) cI d ( ) λ ( d

                 

                 

          )

            

               

             

          ) d b ( a d g ) d a g ( e ) cS d e ( cI

          ) b cI cI d ( A

          Maka,

          I λ A det(

                 

            λ ) d b ( a

          λ d g λ

        ) d a g ( e

          λ cS ) d e ( cI b cI λ

          ) cI d (

             

               

          λ ) d b ( a λ ) d a g ( e cS λ

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

          titik kesetimbangan, maka nilai eigen yang akan dihitung juga memperhatikan dua titik kesetimbangan yang ada. Kedua titik kesetimbangan dan parameter – parameter tersebut disubstitusikan pada persamaan (6.38).

             Z ( S , E , I , R , N ) ( , , , , ) :

          Titik kesetimbangan '

          ud b u   

                   v ( e d ) v

                   w    e( gad )   w

                x gd x

                      y a ( b d ) y

                  . 5 . 525 u     

              

        1 v

                   . 5. 8 w    

          . 1 . 5 x     

               . 2 . 025 y    

          Maka diperoleh vektor eigen dan nilai eigen sebagai berikut: Vektor eigen

          1 . 7071. 3651 . 1811

           

           

          . 3535

           

           

          . 8607. 8839

           

          1. 2869 . 1768

           

           

          . 7071 . 2087. 1725

           

          Nilai eigen  .

          5

           

           

          . 025

              .

          5

          (6.39) 

            .

          8

           

           

          1

           

          

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

           Titik kesetimbangan yang kedua pada persamaan (6.35),

            Z ( S , E , ' I , R , N ) ( 1600 ; 492 . 308 ; 370 . 692 ; 61 . 539 ; 2461 . 538 ) : u( dcI )cS b u   

                   v cI( ed ) cS v

                 w   e ( g a d )   w

                    x g d x

                       ya ( bd ) y

                 . 871

          1 . 6 . 525 u        

          . 371

          1 1 . 6 v     

            . 5. 8   w      . 1. 5 x

                  . 2 . 025 y

              

          Vektor eigen  . 5028. 8093 . 6418. 2580

           

           

          . 7905 . 1731. 5023 . 5267

           

           . 3471 . 2472 . 4058 . 3639   

           

          1 . 0241 . 4931 . 1273 . 0859

           

           

            . 0345 . 1041. 3936 . 7185

           

          Nilai eigen  .

          5

           

           

          

          1 . 9386

           

            . 4499  

            . 1812

           

           

           . 0763

           5. Mencari penyelesaian umum dari persamaan diferensial (6.1a) – (6.1e)

          Nilai eigen dan vektor eigen yang diperoleh pada langkah 4 akan menghasilkan:

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

           u 1 . 7071. 3651

            Z ( S , E , I , R , N ) ( , , , , ) :

          Titik kesetimbangan

                             

          v

                    . 5 t . 025 t . 5 t . 8 t

            

                   

          wc ec ec ec . 8607 e1 2 3 4

                   

          x 1. 2869

                             

          

        y . 7071 . 2087

                   

          . 1811

             

          . 3535

            . 025 t  

          c. 8839 e 5

           

          . 1768

             

           . 1725  

          Sehingga didapatkan penyelesaian persamaan diferensial linearnya adalah

           . 5 t . 025 t. 8 tt u ( t )c e. 7071 c e. 3651 c e. 1811 c e 1 2 4 5 (6.40a)

           tv ( t ) . 3535 c e 5

          (6.40b)

            . 8 t t w ( t ). 8607 c e. 8839 c e 4 5 (6.40c)  . 5 t. 8 tt

             x ( t ) c e . 2869 c e . 11768 c e (6.40d) 3 4 5 . 025 t .   8 t t y ( t ). 7071 c e. 2087 c e. 1725 c e 2 4 5 (6.40e)

          Karena sebelumnya sudah dimisalkan bahwa

          ( SS )u ; ( EE )v ; (

        I

        I )w ; ( RR )x ; ( NN )y ,

        PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

          maka dapat diperoleh penyelesaian umum dari persamaann diferensial nonlinear seperti pada persamaan (6.15)

          Sementara

          , N ; R ; I ; E ; S     

        • – (6.19), yaitu t

          5 t 8 . 4 . 025 t 2 t 5 . 1 . 1811 e c e c 3651 . e c 7071 . e c ) t ( u ) t ( S

             

             

          . 1811 c c 3651 . c 7071 . c 1000 ) ( S      5 . 3535 c 1000 ) ( E   5 4 . 8839 c c 8607 . 2000 ) ( I    5 4 3 . 1768 c c 2869 . c 500 ) ( R

          dalam penjelasan sebelumnya, maka persamaan (6.41a)

          ) N , R , I , E , S ( seperti yang sudah dituliskan

          (6.41e) Selain itu, karena sudah diketahui kondisi awalnya untuk banyaknya individu

             

          . 1725 e c e c 2087 . e c 7071 . ) t ( y ) t ( N  

          (6.41d) t 5 t 8 . 4 . 025 t 2

          . 1768 e c e c 2869 . e c ) t ( x ) t ( R

          

          

          

          (6.41c) t 5 t 8 . 4 t 5 . 3

            

          . 8839 e c e c 8607 . ) t ( w ) t (

          (6.41b) t 5 t 8 . 4

            

          5 . 3535 e c ) t ( v ) t ( E

          (6.41a) t

              

          I  

        • – individunya
        • – (6.41e) menjadi
        • 5 4 2 1

          PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

                    

             Titik kesetimbangan kedua pada persamaan (6.35), : ) 538 . 2461 ; 539 .

            . 692 61 ; 370 ; 308 . 492 ; 1600 ( ) N , R , I , E , S ( Z  

                    

                   

                    

                   

              

                   

               

                    

                   

            

            

          . 4499 t 3 . 9386 t

          1

          2 t 5 . 1 e 1041 .

            4931 . 2471 . 1731 .

            8093 . c e 0345 . 0241 .

            3471 . 7905 .

            5028 . c e

            1 c y x w v u

            (6.42e)

            5 4 2 . 1725 c c 2087 . c 7071 . 4500 ) ( N    

            Selanjutnya, untuk mencari nilai 5 4 3 2 1

            (6.42a) t

            , c c , c , c , c dapat menggunakan

            Matlab sehingga diperoleh:

            ; 2828 9 . c 5228 8 . c ; 1500 c ; ; 5510 9 . c 1500 c 5 4 3 2 1

                 

            Sehingga diperoleh penyelesaian umumnya adalah t t . 025 8 . t t 5 .

            . 314 e 512 e 035 . 1909 e 206 . 3896 e 1500 ) t ( S   

                

            . 016 e 1000 ) t ( v ) t ( E

            (6.42d) t t . 025 8 . t

             

            (6.42b) t t 8 .

            . 465 e 2500 e 428 . 4500 ) t ( w ) t (

            I  

              

            (6.42c) t t 8 . t 5 .

            . 150 e 500 e 143 . 1500 e 1500 ) t ( x ) t ( R

            

               

            . 985 e 487 e 251 . 1091 e 757 . 3896 ) t ( y ) t ( N  

          PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

            . 0763 t 5 . 1812 t 4 . 4499 t 3 . 9386 t 1 2 . 0763 t 5 . 1812 t 4 . 4499 t 3 . 9386 t 1 2 t 5 . 1 . 7185 e c

                

                     

                     

            I I E 492 308 . v v E E S 1600 u u S S

            I w

            N 2461 539 . y y N N 539 . R 61 x x R R 370 692 . w

              maka

            ; 692 . 370 I ; 308 . 492 E ; 1600 S    , 539 . 2461 N ; 539 .

            Berdasarkan titik kesetimbangan kedua pada persamaan (6.35), maka

                     

               

                

            . 3936 e c e c 1041 . e c 0345 . ) t ( y . 0859 e c . 1273 e c e c 4931 . e c 0241 . e c ) t ( x

            . 0763 t 5 . 1812 t 4 e 7185 .

            0859 . 3639 . 5267 .

                   

            2580 . c e 3936 . 1273 . 4058 . 5023 . 6418 . c

            

           

                   

                   

                    

               

            . 4058 e c e c 2471 . e c 3471 . ) t ( w    

            Sehingga diperoleh penyelesaian persamaan diferensialnya adalah

            . 0763 t 5 . 1812 t 4 . 4499 t

          3

          . 9386 t 1 2 . 0763 t 5 . 1812 t 4 . 4499 t 3 . 9386 t 1 2 . 5267 e c

            . 5023 e c e c 1731 . e c 7905 . ) t ( v . 7185 e c . 6418 e c e c 8093 . e c 5028 . ) t ( u

                   

                    

            . 0763 t 5 . 1812 t 4 . 4499 t 3 . 9386 t 1 2 . 3639 e c

                

          61 R

          PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

            Sehingga, penyelesaian umum untuk persamaan diferensial nonlinear pada persamaan (6.15)

          • – (6.19) adalah

            

          . 6418 e c e c 8093 . e c 5028 .

          ( 1600 ) t u ) t ( S

             

                  

            

              

                

            5 4 3 2 5 4 3 2 5

          4

          3 2 5

          4

          3 2    

            . 7185 1000 1600 c c 6418 . c 8093 . c 5028 . ( 1000 ) S

            . 1000 308 492 c 5267 . c 5023 . c 1731 . c 7905 . ( 1000 ) E . 7185 600 c c 6418 . c 8093 . c 5028 .

            yaitu . 5267 507 692 . c c 5023 . c 1731 . c 7905 .

            ) N , R , I , E , S ( , maka dapat dihitung terlebih dahulu untuk , c , c , c , c , c 5 4 3 2 1

            Dengan kondisi awal yang sudah diketahui untuk banyaknya individu

                   

                

                 

            . 0763 t 5 . 1812 t 4 . 4499 t

          3

          . 9386 t 1 2 . 0763 t 5 . 1812 t 4 . 4499 t 3 . 9386 t 1 2

                  

            . 5267 492 308 . e c . 5023 e c e c 1731 . e c 7905 . ) 492 308 . t ( v ) t ( E . 7185 1600 e c

                 

            I . 0763 t 5 . 1812 t 4 . 4499 t 3 . 9386 t 1 2 . 0763 t 5 . 1812 t 4 . 4499 t 3 . 9386 t 1 2 t 5 . 1 . 0763 t 5 . 1812 t 4 . 4499 t 3 . 9386 t 1 2

            

          . 4058 e c e c 2471 . e c 3471 .

          ) 307 692 . t ( w ) t (

            . 0859 61 e c . 1273 e c e c 4931 . e c 0241 . e c 539 . ( 61 ) t x ) t ( R . 3639 307 692 . e c

            . 7185 2461 539 . e c

          . 3936 e c e c 1041 . e c 0345 .

          ) 2461 539 . t ( y ) t ( N 539 .

                   

                  

              

                

              

          PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

            I ( )2000

             . 3471 c. 2471 c. 4058 c. 3639 c307 . 6922000 2 3 4 5. 3471 c. 2471 c. 4058 c. 3639 c1692 . 308 2 3 4 5 R ( )500

            c. 0241 c. 4931 c. 1273 c. 0859 c1 2 3 4 5 61 . 539500 c. 0241 c. 4931 c. 1273 c. 0859 c438 . 461 1 2 3 4 5 N ( )4500

             . 0345 c. 1041 c. 3936 c. 7185 c2461 . 5394500 2 3 4 5. 0345 c. 1041 c. 3936 c. 7185 c2038 . 461 2 3 4 5 Berikut diperoleh nilai konstantanya menggunakan Matlab: c831 ; c   1586 . 1 2 8 ; c   1591 . 3 3 ; c   2160 . 4 9 ; c1807 . 5

          7 Dengan demikian, penyelesaian umumnya adalah

            1 . 9386 t . 4499 t . 1812 t

              

            (6.43a)

            S ( t )797 . 843 e1287 . 839 e1386 . 866 e. 0763 t

            1298 . 832 e16001 . 9386 t. 4499 t. 1812 t

            (6.43b) E ( t ) 1254 . 365 e 275 . 454 e 1085 .

            42 e

                 . 0763 t

             952 . 116 e492 . 308

             1 . 9386 t. 4499 t. 1812 t

            (6.43c) I ( t )550 . 778 e393 . . 0763 t 21 e876 . 893 e

             657 . 822 e307 . 692. 5 t 1 . 9386 t. 4499 t

            (6.43d)

            R ( t )831 e. 1812 t . 0763 t 38 . 242 e784 . 67 e   

            275 . 083 e155 . 281 e61 . 539

          • – (6.42e) dan (6.43a) – (6.43e) dalam dua titik kesetimbangan yang berbeda. Penyelesaian – penyelesaian tersebut dapat dijelaskan secara singkat sebagai berikut:

                 

            N R

            ) abe d a g )( d e )( d b ( c

          ) d a g ( abd

          ce ) d a g )( d e (

            ) abe d a g )( d e )( d b ( c abde ce ) d a g ( d

            ) abe d a g )( d e )( d b ( c abeg c d

            ) abe d a g )( d e )( d b ( c ) d a g )( d e ( ad c g

            

                   

                   

               

              

                 

              

                 

            . 832 2461 539 . e 1298 e . 654 850 53 . e 165 e 745 . ( 54 ) t N . 0763 t . 1812 t t 4499 . t 9386 . 1

             

                   

                          

                          

            

           

               

            dan

            ) , , , , ( ) N , R , I , E , S ( Z  

            Dengan kasus yang ada tersebut menghasilkan dua vektor eigen dan nilai eigen, yaitu vektor dan nilai eigen pada titik kesetimbangan

            Kasus pada subbab (B.4) menghasilkan penyelesaian umum pada persamaan (6.42a)

            B.5. Analisa Data

            (6.43e) Untuk mengetahui lebih lanjut mengenai hasil perhitungan di atas dengan beberapa penyelesaian, penjelasannya akan dibahas dalam subbab selajutnya sebagai berikut.

            

            

                

            I E S Z PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

          PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

            penyelesaiannya dikatakan tidak stabil. Sementara itu, titik kesetimbangannya disebut dengan titik sadle. Sedangkan untuk titik kesetimbangan yang kedua, nilai eigen yang dihasilkan adalah real dan bernilai negatif, maka penyelesaian pada keempat kasus tersebut adalah stabil. Untuk tipe atau jenis titik kesetimbangannya adalah nodal sink. Sementara kestabilan dari penyelesaiannya juga dapat dikatakan stabil asimtotik.

            Berikut diberikan plot dari penyelesaian keempat kasus sebelumnya yang menggambarkan pola penyebaran penyakit dalam dua titik kesetimbangan yang berbeda:

            Gambar 6.2: Kasus pada titik kesetimbangan yang pertama

          PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

            Gambar 6.3: Kasus pada titik kesetimbangan yang kedua

            Dari plot

          • – plot tersebut terlihat bahwa pada titik kesetimbangan yang kedua banyaknya individu yang terinfeksi ternyata masih cukup banyak, sehingga dapat menyebabkan penyebaran penyakit juga akan cukup banyak. Selain itu, banyaknya individu yang sembuh juga tidak mengalami peningkatan melainkan mengalami penurunan. Dengan demikian, model SEIR tanpa kontrol ini dapat dikatakan belum cukup baik.

            Oleh karena itu, dibutuhkan model yang lebih baik untuk meminimalkan individu yang terinfeksi, yaitu model SEIR yang memperhatikan kontrolnya, sehingga penyebaran penyakit berkurang. Seperti yang sudah disebutkan sebelumnya bahwa kontrol yang dimaksudkan adalah pemberian vaksin. Model SEIR dengan kontrol akan dijelaskan dalam subbab selanjutnya.

          PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI C.

             Model SEIR dengan Kontrol dalam Penyebaran Penyakit C.1. Pendahuluan

            Dalam subbab sebelumnya sudah dijelaskan mengenai model SEIR tanpa kontrol. Namun, model tersebut belum begitu baik untuk meminimalkan penyebaran penyakit. Oleh karena itu, pada subbab ini akan dibahas mengenai model SEIR yang mempertimbangan pemberian vaksin yang berperan sebagai kontrol. Pemberian vaksin tersebut diharapkan dapat mengurangi banyaknya individu yang terinfeksi penyakit, sehingga dapat pula meminimalkan penyebaran penyakit. Vaksin tersebut diberikan kepada individu yang rentan supaya kekebalan tubuhnya meningkat. Dengan demikian, diagram alur model SEIR dapat diilustrasikan seperti berikut uS bN cIS eE gI

            S E

            I R

            dS dE dI aI dR

            Gambar 6.4: Diagram alur model SEIR dengan kontrol

            Sumber: Optimal Control Applied to Biological Models oleh Suzzane Lenhart dengan, uS = banyaknya pemberian vaksin sebagai kontrolnya dari individu

          PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

            Penjelasan dari diagram alur di atas hampir sama dengan penjelasan sebelumnya pada model SEIR tanpa kontrol. Namun, ada sedikit perbedaan, yaitu terletak pada individu yang rentan apabila diberi vaksin maka individu itu dapat dikelompokkan ke dalam individu yang sembuh.

            Pembahasan lebih lanjut terdapat pada subbab berikutnya mengenai perhitungan secara matematis.

            C.2. Penurunan Rumus

            Seperti yang sudah dijelaskan sebelumnya bahwa vaksinasi diberikan untuk memberikan kekebalan pada tubuh individu agar dapat mencegah terserangnya penyakit. Dengan adanya pemberian vaksinasi tersebut diharapkan dapat meminimalkan banyaknya individu yang terinfeksi.

            Pemberian vaksin ini berperan sebagai kontrol untuk membantu mengurangi banyaknya individu yang terinfeksi.

            Oleh karena itu, diagram alur dan perumusan masalah sebelumnya dapat dituliskan ke dalam teori matematika yaitu kontrol optimal sebagai berikut: Fungsi obyektif: T 2

            min AI ( t )u ( t ) dt u

            (6.44) di mana A = laju individu yang terinfeksi penyakit yang akan diminimalkan.

          PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

            dengan kendala: '

            S ( t )bN ( t )dS ( t )cS ( t ) ' I ( t )u ( t ), S ( )S, E ( t )cS ( t ) ' I ( t )( ed ) E ( t ), E ( )E, I ( t )eE ( t )( gad ) I ( t ), I ( )I, '

            (6.45)

            R ( t )gI ( t )dR ( i )u ( t ) S ( t ), R ( )R, ' N ( t ) ( b d ) N ( t ) aI ( t ), N ( ) N ,

                 u ( t ).

            9 .

            Penurunan rumus untuk fungsi obyektif diperoleh karena dalam masalah ini, tujuan utama adalah untuk meminimalkan banyaknya individu yang terinfeksi penyakit dengan pemberian vaksinasi yang seminimal mungkin. Adanya pemberian vaksin secara minimal dalam hal ini adalah agar biaya yang dikeluarkan juga seminimal mungkin. Sedangkan untuk penurunan persamaan kendala-kendalanya diperoleh dari diagram alur di atas.

            Dari kendala-kendala di atas, terlihat bahwa variabel S , E ,

            I , dan N tidak bergantung pada variabel R Jadi, ketika melakukan perhitungan .

            R Sehingga, dapat .

            sistem optimalitasnya, dapat mengabaikan variabel ditemukan beberapa nilai yang akan dibutuhkan dalam perhitungan selanjutnya sebagai berikut: Persamaan Hamilton: 2 HAI ( t )u ( t )S ' ( t )E ' ( t )

            I ' ( t )N ' ( t ) 2 λ 1 λ

          2 λ

          3 λ 4AI ( t )u ( t )   bN ( t )dS ( t )cS ( t ) I ( t )u ( t ) S ( t )  

            λ 1 cS ( t ) I ( t )( ed ) E ( t )eE ( t )( gad ) I ( t )λ 2   λ 3  

          PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

            2 HAI ( t )u ( t )bN ( t )dS ( t )cS ( t ) I ( t )u ( t ) S ( t )λ 1 λ

          1 λ

          1 λ 1 cS ( t )

            I ( t )( ed ) E ( t )eE ( t )( gad ) I ( t )λ λ λ λ 2 2 3 3

            (6.46)

            ( bd ) N ( t )aI ( t ) λ λ 4 4 Persamaan tambahan dan kondisi transversalitas: 'H    dcI ( t )u ( t )cI ( t ) ( T )

            λ λ   λ λ 1 1

          2

          1 S'H

            ( T )     ed   e λ

            λ 2 λ 2 λ 3 2 'HE     A   cS ( t )gada ( T )

            λλ λλ   λ λ 3 1 2

          3

          4 3

            I 'H ( T )

                b( bd ) λ λ 4 λ 1 λ 4 4

             N

            Dari keempat persamaan tambahan tersebut akan diperoleh empat

          • * .

            

          λ Namun, untuk perhitungannya lebih lanjut dihitung menggunakan program

            MATLAB. Kemudian, untuk menghitung u sebagai kondisi optimalnya harus memperhatikan kontrol yang terbatas sebagai berikut:

             H   u

            2 u   tdS ( t )λ 1 2 u   tdS ( t ) λ 1 dS ( t )

            λ * 1 u   t

            2

            dengan memperhatikan batas pada kontrolnya sesuai ketentuan pada optimal

          PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

             H dS   t λ 1

              u   t     u 2 dS t dS t

             H λ   λ   1 1   u   t     .

            9u

            2

            2H dS   t

            λ 1   u   t. 9. 9   u

          2 Sehingga, diperoleh nilai untuk kondisi optimalnya adalah

             λ S t*1    u tmin .

            9 , max,.

             

             

            2

               

            Setelah mendapatkan nilai

          • – nilai yang dibutuhkan seperti persamaan Hamilton, persamaan tambahan beserta kondisi transversalnya, * dan sebagai variabel kontrolnya, maka untuk perhitungan lebih lanjut

            u ( t )

            menggunakan program MATLAB. Pembahasannya dijelaskan dalam subbab berikut.

            C.3. Analisa Data

            Dalam model SEIR dengan kontrol, dengan data yang sama pada subbab sebelumnya dan tambahan parameter, yaitu

            A = 0.1

            Menggunakan Matlab, data tersebut menghasilkan plot penyebaran penyakitnya sebagai berikut:

          PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

            Gambar 6.5: Kondisi optimal dalam masalah penyebaran penyakit

            Dari plot tersebut dapat dijelaskan bahwa dengan pemberian vaksin pada kelompok individu yang rentan ternyata dapat mengurangi banyaknya individu yang terinfeksi penyakit. Banyaknya individu yang terinfeksi tersebut ternyata mengalami penurunan yang banyak dibandingkan dengan kasus pada model SEIR tanpa kontrol. Selain itu, akan lebih baik juga untuk memperhatikan seberapa banyak individu yang akan diberi vaksin karena vaksin yang tersedia hanya terbatas, yaitu   Hal tersebut u ( t ) .

            9 .

            dimaksudkan untuk meminimalkan biaya. Pada awal tahun pertama sampai sekitar tahun terakhir yaitu tahun kedelapan belas, vaksinasi diberikan secara maksimal dari vaksinasi yang tersedia. Tahun berikutnya hingga tahun terakhir pemberian vaksin menurun sampai tingkat pemberian vaksin pun

          • – mencapai nol atau tidak ada pemberian vaksin lagi. Dengan parameter parameter yang ada tersebut, cukup dapat meminimalkan penyebaran

          PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

            dalam masa inkubasi sudah berkurang. Untuk populasi individu yang sembuh terlihat mengalami peningkatan dibandingkan dengan kasus pada model SEIR tanpa kontrol. Sementara itu, untuk total populasinya sendiri dari tahun pertama hingga tahun terakhir selalu mengalami peningkatan, walaupun pada lima tahun pertama mengalami penurunan.

            Dengan penjelasan tersebut, dapat disimpulkan bahwa model SEIR yang memperhatikan kontrol adalah model yang cukup baik untuk meminimalkan banyaknya individu yang terinfeksi penyakit. Sehingga, penyebaran penyakitpun akan mengalami penurunan.

          PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

          BAB VII PENUTUP A. KESIMPULAN

          • – Setiap individu mempunyai tingkat kekebalan tubuh yang berbeda beda antara individu yang satu dengan individu yang lainnya. Individu yang tingkat kekebalan tubuhnya lemah akan mudah terserang suatu penyakit, terutama penyakit menular. Penyakit yang ada dalam individu tersebut akan dengan mudah menyebar ke individu yang lain. Penyebaran penyakit dapat membawa pengaruh yang besar bagi kehidupan individunya. Model penyebaran penyakit dalam suatu populasi biasanya mempertimbangkan empat komponen, yaitu banyaknya individu yang rentan penyakit ( S ) , banyaknya individu yang masih dalam masa inkubasi ( E ) , banyaknya individu yang terinfeksi penyakit (

            I ) , dan banyaknya

            individu yang sudah pulih / sembuh dari penyakit ( R ). Untuk mengurangi penyebarannya dibutuhkan suatu pencegahan lebih dini, yaitu dengan pemberian vaksinasi pada individu yang rentan penyakit.

            Permasalahan penyebaran penyakit dapat diselesaikan menggunakan teori matematika. Menggunakan nilai

          • – nilai parameter yang ada, dapat diilustrasikan mengenai penyebaran penyakit dengan dua kasus, yaitu penyebaran penyakit tanpa pemberian vaksin dan dengan pemberian vaksin. Untuk penyebaran penyakit dengan pemberian vaksin memberikan dampak positif bagi penyebaran penyakit daripada tanpa pemberian vaksin. Hal itu terlihat bahwa pada

          PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

            terinfeksi penyakit mengalami penurunan setelah dilakukan vaksinasi dibandingkan dengan penyebaran penyakit tanpa vaksinasi. Selain itu, banyaknya individu yang sembuh dari penyakit pada penyebaran penyakit dengan vaksinasi mengalami peningkatan dibandingkan dengan pada penyebaran yang tanpa vaksinasi. Oleh karena itu, pemberian vaksin dapat mengontrol penyebaran penyakit agar penyebarannya tidak memberikan dampak yang besar melainkan dapat mengurangi penyebarannya.

          B. SARAN

            Penulis sadar bahwa penyusunan tulisan ini masih banyak kekurangan. Dalam tulisan ini baru menyelesaikan permasalahan apabila kontrolnya dapat ditemukan secara analitik. Dengan demikian, disarankan agar pembaca dapat menyelesaikan permasalahan penyebaran penyakit apabila kontrolnya tidak dapat ditemukan secara analitik, sehingga harus ditemukan secara numerik. Selain itu, pembaca juga bisa mengembangkan permasalahan penyebaran penyakit dalam model SEIR tanpa kontrol. Model tersebut dapat dikembangkan dengan masalah bahwa individu yang sembuh dari penyakit dapat kembali menjadi individu yang rentan penyakit karena tidak adanya pemberian vaksin.

          PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

          DAFTAR PUSTAKA

            Boyce, William E. &amp; Richard C. Diprima (2008). Elementary Differential

            

          Equations and Boundary Value Problems. New York: Wiley Plus

            Burghes, D. &amp; Alexander Graham (2004). Control And Optimal Control

            Theories With Applications . England : Horwood

            Chong, Edwin K. P. &amp; Stanislaw H, ZAK (1995). An Introduction to

            Optimization. New York: A Wiley

          • – Interscience Publication Fitzhugh, R. (1961). Impulses And Physiological States In Theoretical

            Models of Nerve membrane. Biophysical Journal.Volume 1. Halaman 445-466.

            Greenbaum, Anne &amp; Timothy P (2012). Numerical Methods. New Jersey: Princeton University Press

            Lenhart, S. &amp; John T. Workman (2007). Optimal Control Applied To

            Biological Models . France : Chapman &amp; Hall/CRC

Dokumen baru