Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 17387 dokumen yang sesuai dengan query
cover
Bahm, Archie J.
Albuquerque : Archie J. Bahm, 1985
004 BAH c
Buku Teks  Universitas Indonesia Library
cover
Flores, Ivan
Englewood Cliffs, New Jersey : Prentice-Hall, 1967
004.21 FLO c
Buku Teks SO  Universitas Indonesia Library
cover
Flores, Ivan
Englewood Cliffs, New Jersey : Prentice-Hall, 1967
004.21 FLO c
Buku Teks SO  Universitas Indonesia Library
cover
Goldberg, Adele E.
Reading, Mass.: Addison-Wesley, 1983
001.64 GOL s
Buku Teks SO  Universitas Indonesia Library
cover
Tyler, Andrew
Wilmslow: SIGMA Press, 1994
R 006.66 TYL c
Buku Referensi  Universitas Indonesia Library
cover
Sukemi
"ABSTRAK
Sebuah prosessor yang dibangun dengan bitspace diharapkan mampu bekerja
optimal pada batasan waktu (deadline) yang ditetapkan, walaupun hal ini belum
berlaku bagi arsitektur komputer secara umum. Pendekatan awal akan diusulkan
dengan mereduksi bagian dari data/tugas (task) yang bersifat kurang signifikan
namun memiliki presisi yang identik dengan presisi format double (double-precision)
floating-point. Hasil dari pendekatan ini adalah sebuah usulan prosessor yang
memiliki reduktor dari sebuah data/tugas. Pendekatan kedua, merancang sebuah
prosessor yang memiliki kemampuan sebagai penghitung dengan tingkat
presisi/akurasi yang beragam (variable precision computing) dengan implementasi
metode MSB-first. Pendekatan terakhir dilakukan dengan ?menambah? kepastian
presisi berupa interval aritmetika yang mampu memotong data/tugas. Potongan
?tersebut? berupa batasan atas dan batasan bawah dari area (bounds). Ke-tiga
pendekatan ini dapat dibangun menjadi satu kesatuan dan menjadi sebuah prototipe
prosessor yang memiliki lebar bit yang bervariasi (8, 16, 32 dan 64 bit) dengan
menambahkan sebuah selektor sebagai pengambil keputusan untuk tingkat
akurasi/presisi untuk menghasilkan optimalitas waktu komputasi. Hasil akhir dari
representasi unit aritmetika di simulator MatLab R12a dan Altera Quartus II Cyclone
EP2C35F672C6 menunjukkan bahwa sub unit aritmetika Adder/sub 8, 16, 32 dan 64
bit dengan selektor/arbiter dan kolektor memberikan optimalisasi waktu proses
eksekusi komputasi. Nilai akurasi bitspace adder/sub 32 bit (single-operand) untuk
uji data random tanpa selektor sebesar 97,91 % pada siklus pertama. Sedangkan pada
arsitektur dengan metode yang masih dipakai saat ini (LSB) hanya menghasilkan
akurasi sebesar 0,01 % sehingga terdapat selisih akurasi yang sangat signifikan,
sebesar 97,90 %. Hasil akurasi bitspace adder/sub 16 bit data sound.wav tanpa
selektor (single operand) dengan yang menempatkan selektor (Multi operand) yakni
87,41 % dan 98,71 %. Sehingga terjadi peningkatan optimalitas akurasi sebesar
11,30 % dan membuktikan bahwa hipotesa diawal adalah benar

ABSTRACT
A processor built with bitspace expected to work optimally on a specified
time limit (deadline), although this has not been true for computer architecture in
general. The initial approach will be proposed by reducing part of the data/task (task)
which are less significant but have a precision that is identical to the double format
precision (double-precision) floating-point. The result of this approach is a processor
proposal that has reductor of a data/task. The second approach, designing a processor
that has the ability as a counter with a level of varied precision / accuracy (variable
precision computing) with MSB-first implementation method. The last approach is
performed by 'adding' the precision certainty in the form of arithmetic interval that is
capable of cutting data/task. The pieces are in the form of the upper limit and lower
limit of the area (bounds). All these three approaches could be built into a single unit
and became a prototype processor that had a width varying bits (8, 16, 32 and 64 bit)
by adding a selector as decision makers for the accuracy/precision level to produce
the optimality of computing time. The final result of the arithmetic unit
representation in the simulator of MatLab R12a and Altera Quartus II Cyclone
EP2C35F672C6 indicated that the sub-unit of arithmetic Adder/sub 8, 16, 32 and 64
bit with the selector/arbiter and collectors gave the optimized time of the computing
execution process. The accuracy value of bitspace adder/sub 32 bit (single-operand)
was to test the random data without the selectors of 97.91% in the first cycle. While
in the architecture with a currently used method (LSB) only produced an accuracy of
0.01%, so there was a very significant difference in accuracy, amounting to 97.90%.
The accuracy results of bit space adder/sub 16 bit data sound.wav without selector
(single operand) with the placing selector (Multi operand) that is 87.41% and
98.71%. Thus, there was a significant improvement of the accuracy optimization of
11.30% and proved that the initial hypothesis was true"
2016
D2205
UI - Disertasi Membership  Universitas Indonesia Library
cover
Firdaus Arya
"Pemilik akun login umumnya sering mengalami kesulitan dalam mengatasi ketika akunnya dibobol oleh orang lain, bahkan untuk orang awam mereka tidak tahu kalau akun logi yang dia miliki telah dibobol orang lain. Kurangnya pengetahuan
terhadap keamanan jaringan menimbulkan permasalahan yang banyak dialami oleh pemilik akun login yang minim pengetahuannya terhadap keamanan jaringan mulai dari aktifitas sehari-hari sampai masalah pendidikan. Salah satu solusi untuk membantu permasalahan tersebut adalah dengan menggunakan teknik keamanan jaringan dan menerapkan teknologi SMS gateway. Dalam implemenentasi system bantuan tersebut, penelitian ini difokuskan pada perancangan pengguna system bantuan pemilik akun login dan pengembangan sistem akun login berbasis SMS gateway. Perancangan pengguna sistem bantuan pemilik akun login serta pembuatan system tertanam. Perancangan pengguna system bantuan pemilik akun login berbasis SMS gateway diimplementasikan menggunakan GAMMU . Pengujian dilakukan berbasis web yang menggunakan PHP. Analisis pengujian system ini membuktikan bahwa penerapan metode berbasis SMS gateway untuk system pemilik akun login memberikan hasil akurasi tinggi dengan persentase 100% dari 10 kali pengujian. Metode pelumpuhan akses login memberikan hasil yang optimal untuk menolak akses login illegal.

Login account owner generally often have difficulty in overcoming compromised when their account by others, even to the layman they do not know if the account logy that he had been broken into someone else. lack of knowledge cause network security problems experienced by owners login account minimal knowledge of network security ranging from everyday activities to educational problems. One solution to help this problem is to use network security techniques and technologies apply the SMS gateway. In implemenentasi aid system, this research focused on designing user login account owner of the aid system and the development of systems-based SMS gateway account login. The design of the system user login account owner assistance and manufacture of embedded systems. Design aid system users login account owner based SMS gateway is implemented using Gammu. Web-based testing is done using PHP. Analysis of system testing is to prove that the application of methods based SMS gateway for system login account owner provide high accuracy results with the percentage of 100% of the test 10 times. Disabling login access method to provide optimal results to deny access to illegal logging."
Depok: Fakultas Teknik Universitas Indonesia, 2012
S57448
UI - Skripsi Membership  Universitas Indonesia Library
cover
Irawan
"Adanya beberapa kelemahan pada sistem password biasa, terutama mudahnya dilakukan ancaman replay attack (pengulangan) dan masquerade (penyamaran) oleh para hackers, menjadi kendala bagi pengguna jaringan komputer yang sifatnya publik dan global untuk mendapatkan keamanan yang optimal dalam melakukan proses autentikasi (pembuktian identitas pengguna). Kini dengan dikembangkannya proses autentikasi dengan One-Time Password (OTP), masalah pemalsuan identitas pada saat autentikasi dapat diatasi dengan penggunaan password yang selalu berubah pada setiap proses autentikasi.
Oleh karena itu, pada skripsi ini dilakukan rancang bangun proses autentikasi dengan OTP menggunakan bahasa pemrograman Visual Basic 6.0. Dari hasil perancangan akan dilakukan uji coba dan analisa terhadap faktor keamanan dan faktor kecepatan, yang hasilnya adalah OTP hasil rancang bangun dapat mengatasi ancaman replay attack dan masquerade, tetapi masih memiliki kelemahan terhadap ancaman identity interception (penangkapan identitas), repudiation (penolakan), dan by-pass (pemotongan jalur komunikasi). OTP juga tidak menggangu kenyamanan pengguna dalam penggunaannya, dan mamiliki peluang yang sangat kecil bagi pengguna yang tidak berhak dan berusaha melakukan proses autentikasi dengan jalan mencoba-coba password."
Depok: Fakultas Teknik Universitas Indonesia, 2000
S39816
UI - Skripsi Membership  Universitas Indonesia Library
cover
Zaky Nuryasin
"Kecerdasan buatan (artificial intelligence, AI) merupakan teknologi yang sedang berkembang dengan cepat pada masa ini. Adanya teknologi AI membuat banyak permasalahan sederhana dan kompleks dapat diatasi dengan program komputer. Salah satu penerapan dari teknologi AI yang memiliki perkembangan yang besar adalah pada computer vision, yang mana dapat dibuat program yang dapat mendeteksi dan mengklasifikasi objek pada suatu gambar. Pada bidang ini, computer vision dapat digunakan untuk mendeteksi rokok. Algoritma dapat dibuat untuk mengetahui jika ada objek rokok dan lokasi dari rokok tersebut pada gambar. Hal ini dapat berguna untuk menyensor rokok pada media video yang dikonsumsi oleh anak-anak. Pada media video, biasanya sensor dilakukan dengan cara manual dan dengan bantuan tracking. Cara ini dapat melelahkan karena walaupun dengan tracking, harus ada orang sebagai pendeteksi yang menunjukkan lokasi objek rokok secara berkala. Terdapat banyak arsitektur dan model algoritma untuk deteksi objek, salah satunya adalah YOLOv8 (You Only Look Once version 8). YOLOv8 adalah versi terbaru dari algoritma YOLO, yang mana merupakan salah satu algoritma state-of-the-art dalam deteksi objek. YOLO merupakan model dari Convolutional Neural Network (CNN) yang melakukan deteksi dengan konsep single stage detector, yaitu algoritma ini melakukan deteksi objek dengan menggunakan keseluruhan gambar sekaligus untuk menjadi masukan input neural network-nya. Cara ini membuat YOLO memiliki tingkat kecepatan yang tinggi mendekati real-time. Selain deteksi objek, diterapkan juga algoritma tracking yang berfungsi untuk menandai pergerakan objek rokok pada video. Sehingga objek rokok akan tetap disensor walaupun terjadi perubahan cahaya, terhalang objek lain, dan gangguan visual lainnya pada video. Algoritma tracking yang digunakan pada penelitian ini adalah ByteTrack. ByteTrack adalah algoritma tracking yang menggunakan komputasi yang minim karena dapat melakukan tracking dengan hanya memproses lokasi bounding box tiap frame video. Perbedaan algoritma ini dibandingkan yang lain adalah ByteTrack akan memanfaatkan semua hasil deteksi objek walaupun terdapat nilai confidence yang kecil. Pada penelitian ini didapatkan model training terbaik dari YOLOv8 dengan nilai presisi sebesar 86,5%, nilai recall sebesar 86,1%, nilai mAP 50 sebesar 88,1%, dan nilai mAP 50:95 sebesar 58,3%. Lalu pada konfigurasi confidence ByteTrack didapatkan hasil terbaik dengan pada confidence tahap pertama sebesar 0,247 dan tahap kedua sebesar 0,01. Hasil tracking ini mendapatkan nilai presisi sebesar 62,3%, nilai recall sebesar 62,7%, nilai akurasi sebesar 45,5%, dan nilai F1 sebesar 62,5%.

Artificial intelligence (AI) is a technology that is developing rapidly and popular in this era. AI technology creates the possibility to solve and overcome many simple complex problems. One example of the application of AI technology that has great development is computer vision, which is a concept that can make a computer program to detect and classify objects in an image.  Using computer vision, this technology can be used to detect cigarette. From image or video media, the algorithm can check if there is any cigarette and then locate the object in the image. This is useful to censor cigarette from media that consumed by children. On video medium, censorship usually done manually with the help of object tracking. This method can be tiring because even if object tracking is used, there must be a person as a detector that locate the cigarette every few frames. There are many architectures and models for object detection, YOLOv8 (You Only Look Once version 8) is one of them. YOLOv8 is the latest version of YOLO algorithm. YOLOv8 is considered as one of the state-of-the-art algorithm for object detection.  YOLO model is based from Convolutional Neural Network (CNN). The concept of this algorithm to detect object is called single stage detector, which means that it takes the whole image as input for its neural network thus only single image process needed. This concept makes YOLO fast to detect objects. Object tracking algorithm is also used to keep track detected cigarette even if there is a change in light, occlusion from other object, and other visual changes in the video. ByteTrack is used for the tracking algorithm in this study. ByteTrack works by processing bounding box location of each frame in video, making it use little computation. The main difference of this algorithm is that it process all bounding boxes from the object detection, including detected object with low confidence score. In this study, the YOLOv8 model managed to obtain the best performance with precision value of 86.5%, recall value of 86.1%, mAP 50 value of 88.1%, and mAp 50:95 value of 58.3%. For the confidence configuration of ByteTrack, best performance is achieved with 0.247 confidence score for the first association and 0.01 confidence score for the second association. The result of this configuration is a precision value of 62.5%, a recall value of 62.7%, an accuracy value of 45.5%, and a F1 score of 62.5%."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Kartika Chairunnisa
"Beberapa teknologi dikembangkan untuk mendukung utilisasi server yang lebih optimal, salah satu di antaranya adalah virtualisasi. Akan tetapi seiring dengan perkembangannya tersebut tentu menyisakan pertanyaan tentang seberapa besar tingkat keamanan dari virtualisasi. Ada beberapa teknik virtualisasi yang telah dikembangkan, diantaranya adalah Paravirtualization Hardware Virtual Machine (PVHVM) yang dikembangkan oleh Xen. Xen PVHVM menggabungkan masing- masing keunggulan dari Paravirtualization (PV) dan Hardware Virtual Machine (HVM). Skripsi ini membahas mengenai analisis keamanan teknik virtualisasi, khususnya mesin virtual pada Xen PVHVM jika dibandingkan dengan PV maupun HVM. Teknik virtualisasi PV akan diimplementasikan dengan menggunakan Xen dan teknik virtualisasi HVM diimplementasikan dengan Oracle VirtualBox. Kemudian sebagai tambahan, ketiga teknik virtualisasi tersebut juga dibandingkan dengan kondisi tanpa virtualisasi. Sistem pengujian dilakukan pada dua buah PC yang berfungsi sebagai host dan penyerang. Penyerangan dilakukan dengan DoS attack TCP SYN flood. Selanjutnya pengukuran kinerja dilakukan berdasarkan empat parameter benchmark yaitu CPU, memory, file I/O, dan bandwidth pada kondisi tanpa dan dengan penyerangan. Secara keseluruhan hasil penelitian menunjukkan bahwa ketahanan environment virtual pada saat terjadi serangan DoS tidak lebih baik daripada kondisi tanpa virtualisasi. Selain itu hasil benchmark kinerja Xen PVHVM menunjukkan tingkat degradasi yang lebih tinggi jika dibandingkan dengan PV, yaitu dengan rata-rata sebesar 24.43%. Namun keamanan Xen PVHVM terhadap DoS attack ini lebih unggul daripada HVM.

Various technologies have been developed to provide more optimize server utilization. One kind of them is virtualization. Meanwhile those developments appearently make some questions about how much the security level of virtualization. There are kind of virtualization techniques, such as Paravirtualization Hardware Virtual Machine (PVHVM) which developed by Xen. Xen developed PVHVM with combination of each advantage of Paravirtualization (PV) and Hardware Virtual Machine (HVM). This thesis explains the virtualization techniques security analysis, specifically the virtual machine on Xen PVHVM comparing with PV and HVM. Xen will be chosen to implement PV and Oracle VirtualBox will be chosen to implement HVM. Also for addition, those three techniques will be compared with unvirtualized system. This experiment implements two PCs as host and attacker. The attacker uses DoS attack TCP SYN flood. Then the performance test conducted based on four benchmark parameters, these are CPU, memory, file I/O, and bandwidth with and without attack condition. This experiment shows that the virtual environment doesn‟t provide better performance than unvirtualized system when it‟s attacked by DoS. Moreover, a Xen PVHVM benchmark result shows more degradation compared with PV by 24.43%. But fortunately it shows better result than HVM."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2014
S55828
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>