Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 50769 dokumen yang sesuai dengan query
cover
Muhamad Rafly Fadillah
"Masalah pencocokan untai terbagi menjadi dua yakni pencocokan untai eksak dan hampiran. Pada skripsi ini, masalah pencocokan untai yang dibahas adalah pencocokan untai eksak. Inti dari masalah pencocokan untai eksak adalah mencari semua posisi kemunculan suatu untai pada untai yang lain. Salah satu ukuran yang membedakan dua buah untai adalah jarak Hamming. Jika diberikan dua buah untai, misalkan x dan y dengan panjang yang sama, maka jarak Hamming antara keduanya adalah banyaknya karakter pada untai x yang berbeda dengan karakter pada untai y pada posisi yang bersesuaian. Dalam pencocokan untai eksak, panjang untai yang akan dicocokan tidak akan selalu sama sehingga jarak Hamming antara keduanya tidak dapat dihitung. Dengan merangkaikan sejumlah untai hampa pada untai yang lebih pendek sehingga panjangnya menjadi sama, jarak Hamming antara keduanya barulah dapat dihitung. Dengan pemikiran inilah akhirnya ukuran jarak Hamming digunakan dalam pencocokan untai eksak untuk mencari semua posisi kemunculan suatu untai pada untai lain yang lebih panjang.

String matching problem is divided into exact and approximate string matching. In this thesis, we discuss the exact string matching. The main problem of exact string matching is to find all position of a string in other string. The measure that used in this thesis is Hamming distance. Given two strings namely the x and y with the equal length, Hamming distance of the two is the number of positions at which the corresponding characters are different. In string matching problem, Hamming distance between them can?t always be calculated because the strings are not always have the same length. By concating a number of empty string with shortest string until the length to be same, then Hamming distance could be calculated. Finally, Hamming distance measure is used by exact string matching to find all position of a string in other string."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2011
S966
UI - Skripsi Open  Universitas Indonesia Library
cover
Ruruh Wuryani
"Dalam tesis dibahas pencocokan hampiran untai (approximate string matching) dari dua untai berbeda. Dalam meninjau tingkat kedekatan hampiran dua untai atau tingkat kemiripan dua untai digunakan ukuran Jarak Levenshtein, Dalam penentuan jarak tersebut digunakan metode program dinamik. Diperoleh beberapa sifat-sifat yang berhubungan dengan susunan kedua untai yang dicocokkan. Pada akhir tesis diberikan juga program komputer sederhana dalam penentuan jarak Levenshtein.

In this thesis described approximate string matching problem between two different strings. To show the approximate level of both strings or the similarity level of both strings is used Levenshtein distance. To determine Levenshtein distance is used by dynamic programming method. Found Some characteristics that have relation with composition of both strings that are matched. At the end of the thesis, given the simple computer program to determine Levenshtein distance."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2011
T29619
UI - Tesis Open  Universitas Indonesia Library
cover
Ian Yosef Matheus Edward
"ABSTRAK
Biasanya dalam jaringan telekomunikasi yang besar, protokol yang digunakan
beraneka ragam. Oleh karena itu dibutuhkan suatu mediation device yang memiliki fungsi
untuk memetakan protokol yang heterogen menjadi sebuah framework definisi.
Framework ini diberi code name Hanuman framework. Pada framework ini diperkenalkan
metoda minimalisasi invocation delay dengan menggunakan local interface pada Java
Virtual Machine (JVM) container tunggal dan metode bulk read pada pengaksesan atribut
entity bean secara berulang. Simulasi menunjukkan perbandingan invocalion delay untuk
local interface vs. remote interface adalah 60,44% dan perbandingan waktu transaksi bulk
read vs. single read adalah 26,91% untuk pernbacaan 320 atribut.
Gangguan yang terjadi dalam jaringan telekomunikasi dapat mengakibatkan
rambatan masalah, oleh karena itu sumber penyebab gangguan harus dapat dideteksi dan
dikoreksi. Penyebab gangguan diberi nama problem dan akibat gangguan tersebut akan
memberikan alarm yang diberi nama symptom. Dalam penelitian ini diperkenalkan pula
metoda inverse symptom dengan pendekatan Humming Distance, yaitu symptom dan
inversinya, secara teoritis akan memiliki kemampuan yang sama untuk menentukan
problem yang sebenamya, sehingga dapat direduksi. Hasil simulasi menunjukkan metoda
ini dapat mereduksi symptom hingga 56,94%. Posisi gangguan yang terjadi di suatu
jaringan dapat diketahui dengan menghitung tingkat korelasi antara problem dengan
symptom. Dalam disertasi ini digunakan Bayesian Expectation Maximization (BEM), yaitu
suatu teknik estimasi likelihood untuk mengatasi informasi yang tidak lengkap, hilang, atau
rusak pada saat observasi pembentukan knowledge base. Hasil simulasi dengan sample
data 1000 buah dan missing data sekitar 70% menunjukkan bahwa metoda ini masih
mampu untuk membentuk knowledge based, dan mencari root of fault.

ABSTRACT
In a large telecommunication network, there are various of protocols that available.
Hence there is a need for a mediation device that maps protocols with similar function of
purpose to be as a definition homework. The framework?s code name is ?Hanuman?
framework. This framework introduces invocation delay minimization method a local
interface method on Java Virtual Machine (JVM) single container and bulk reading
method in accessing entitiy bean attribute continuously. The simulation shows that the
comparison of invocation delay gives local interface vs. Remote interface is 60.44% and
the transaction time of bulk read vs. Single read is 26. 91 % for the 320 attributes reading.
A fault in a network can propagate to the other side of the network that generate
signyicant symptoms. The source of faults that occur in a communication network should
be detected and corrected The cause of these faults is called problem' and those faults
will generate alarms which named ?symptom ?. This research also introduces inverse
symptom method with Hamming distance approach. This method states that symptoms and
their inverses theoretically have the same meaning and therefore they can be reduced. The
simulation shows that the reduction of symptoms number due to symptom propagation,
and the used inverse symptom method will increase up to 56. 94%. Location of faults that
occure in a network can be determinted by calculating the correlation level between
problems that cause the problem and symptoms, which is event detected in fault locator
device. This dissertation use Bayesian Expectation Maximization (BEM) that is likelihood
estimation method to be used for overcome hidden information, missing data, or broken
data during observation in knowledge base development. Simulation result with 1000
sample data and around 70% missing data shows that the method is capable to develop
knowledge based and to find the root of fault.
"
2007
D1201
UI - Disertasi Membership  Universitas Indonesia Library
cover
Tampubolon, Patuan Pangihutan
"Kebutuhan untuk mendapatkan pola yang terbentuk dari matriks biner pada masa ini dan mendatang, meningkat dengan pesat. Data dari 'clickstream' pengguna internet, 'face-recognition', matriks setelah dilakukan prapengolahan dari data kategorik, interaksi protein-protein dan masih banyak daftar lainnya yang menghasilkan matriks biner. Salah satu pola yang dapat dibentuk dari matriks biner merupakan satu himpunan submatriks yang semua entrinya bernilai 1. Submatrik tersebut disebut dengan 'bicluste''r' dengan jenis nilai konstan. Permasalahan dari pembentukan 'bicluster' disebut dengan 'biclustering'. Permasalahan tersebut tergolong dalam permasalahan 'NP-complete'. Meskipun demikian, hasil yang suboptimal mampu didapatkan dengan membuat algoritma 'biclustering'.
Penelitian ini mengusulkan suatu algoritma 'biclustering' baru dengan menggunakan jarak 'Hamming' antara satu kolom dengan kolom yang lainnya pada matriks biner. Algoritma yang diberi nama 'bicHPT' ('biclustering based on Hamming distance Pattern Table') ini, mampu membuat satu himpunan 'bicluster' dengan lima langkah, yaitu mereduksi kolom matriks, membuat tabel jarak 'Hamming', mencari kandidat 'bicluster', menyaring kandidat 'bicluster', dan membentuk 'bicluster'. Setelah uji coba performa, algoritma 'bicHPT' mampu menghasilkan satu himpunan 'bicluster', bahkan mampu mengungguli algoritma lain dalam hal jumlah 'bicluster' yang dibentuk. Algoritma ini juga mampu untuk diaplikasikan sebagai salah satu unsur yang digunakan untuk memprediksi interaksi protein-protein baru, antara protein 'Human Immunodeficiency Virus type' 1 (HIV-1) dan protein manusia. Total interaksi baru yang didapatkan dengan menggunakan algoritma ini ada sebanyak 482 interaksi.

The demand to obtain patterns from a binary matrix today and in the future is rapidly increasing. Data from internet users clickstreams, face-recognition, the matrix after preprocessing categorical data, protein-protein interactions, and so on that will produce a binary matrix. One kind of pattern that might be obtained from a binary matrix is a set of submatrices which all their entries have the value of 1. A submatrix is called with bicluster with constant values. The problem to make biclusters is called with biclustering. This problem is NP-complete. Although, the suboptimal solution might be obtained with constructing a biclustering algorithm.
This research proposes a novel biclustering algorithm based on Hamming distance among each column in a binary matrix. The algorithm which called with \pt (biclustering based on Hamming distance Pattern Table) can produce biclusters in 5 steps, which are, the column reduction of the matrix, constructing Hamming distance table, finding bicluster candidate, filtering bicluster candidate and forming the biclusters. After testing the performance, this algorithm can produce biclusters. Moreover, it can outperform another algorithm in numbers of biclusters. This algorithm is also succeeded to be applied as one of the elements to predict protein-protein interaction between Human Immunodeficiency Virus type 1 protein (HIV-1) and human protein. The total new interactions which using this algorithm are 482 interaction.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2019
T52670
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Fakhrul Hadi
"Sumber 220V AC satu fasa dari PLN harus terlebih dahulu dikonversikan dengan menggunakan rangkaian penyearah, sehingga dapat digunakan dalam pengisian energi pada baterai. Rangkaian penyearah dengan tegangan keluaran yang dapat dikontrol dapat digunakan untuk mengisi berbagai jenis tipe baterai. Salah satu cara untuk mengatur nilai tegangan keluaran penyearah adalah dengan menggunakan IGBT sebagai switch. Sedangkan tipe rangkaian penyearah yang dipakai dalam simulasi menggunakan software PSIM adalah penyerah gelombang penuh transformator CT dengan menggunakan filter kapasitor untuk memperkecil besarnya riak tegangan. Transformator CT dengan perbandingan lilitan primer dan sekunder 11:4 dan kapasitor sebesar 0.833 F digunakan dalam simulasi. Terdapat dua mode pengaturan output penyearah yaitu variasi tegangan dengan arus konstan 60A yang dilakukan dengan mengatur rentang sudut penyalaan IGBT dan variasi arus dengan mengatur besarnya nilai variabel kapasitor. Pada mode variasi tegangan diperoleh tingkat error maksimum sebesar 2.94% pada VDC ref 72 V dengan sudut penyalaan (0o-64.75o) dan (180o-244.75o).

Source 220V AC single phase from PLN must first be converted using the rectifier circuit, so it can be utilized in charging the energy in the battery. Rectifier circuit with output voltage that can be controlled can be used to fill various types of batteries. One way to set the value of the output voltage rectifier is to use IGBT as switches. While type rectifier circuit used in the simulation using PSIM software is the full wave rectifier transformer CT by using the filter capacitors to minimize the magnitude of the voltage ripple. CT transformer with primary and secondary windings ratio 11: 4 and capacitor of 0.833 F used in the simulation. There are two modes, namely rectifier output setting voltage variation with a constant current of 60A is performed by adjusting the firing angle range IGBT and current variation by adjusting the value of the variable capacitor. In mode voltage variation obtained the maximum error of 2.94% at 72 VDC ref with the firing angle (0o-64.75o) and (180o-244.75o)."
Depok: Fakultas Teknik Universitas Indonesia, 2015
S60591
UI - Skripsi Membership  Universitas Indonesia Library
cover
Meira Parma Dewi
"Pada tesis ini dilakukan pengukuran kemiripan profil DNA manusia menggunakan ukuran kemiripan fuzzy (fuzzy similarity measure). Pengukuran kemiripan profil DNA ini dibedakan atas dua bagian, yaitu pengukuran kemiripan dari profil DNA seseorang dengan data profil DNA yang tersimpan pada sistem basis data, dan pengukuran kemiripan seseorang dengan keluarga biologis yaitu orang tua serta kakek dan nenek. Pengukuran dilakukan terhadap setiap alel dari keenam belas loki marka STR yang memetakan profil DNA manusia. Dari simulasi percobaan yang dilakukan hasil yang diperoleh dari pencocokan profil DNA sangat memuaskan, dimana setiap simulasi memberikan hasil yang cocok. Selanjutnya sistem pengukuran kemiripan fuzzy profil DNA manusia ini diharapkan dapat digunakan untuk membantu pihak Kepolisian Republik Indonesia dalam proses identifikasi korban bencana, korban tindak kriminal maupun terorisme.

This thesis investigated the similarity measurement of DNA profile using fuzzy similarity measure. The similarity measurement of DNA profile has been done by measuring the similarity between a query’s DNA profile with the records in DNA profile databases, and between a query’s DNA profile with the DNA profile of its biological family, either biological parents or biological grandparents. The similarity measurement has been done to the STR alleles of sixteen loci. The result of this experiment showed that each simulation gave a matching result The similarity measurement of DNA profile by using fuzzy similarity measure is useful for the Indonesian National Police (POLRI) in identifying process of victim of disasters, terrorism, or other criminal conducts."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2009
T26390
UI - Tesis Open  Universitas Indonesia Library
cover
Fakultas Teknik Universitas Indonesia, 1994
S38673
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fakultas Teknik Universitas Indonesia, 1995
S38538
UI - Skripsi Membership  Universitas Indonesia Library
cover
Aurellio Fishandy
"Malware merupakan sebuah software berbahaya yang menjadi fokus penelitian bagi para ahli keamanan jaringan dikarenakan kemampuannya yang dapat merusak suatu jaringan maupun perangkat secara efektif dan efisien. Seiring waktu, malware juga turut berkembang mengikuti perkembangan teknologi informasi dan hal ini membuat malware semakin susah untuk di deteksi. Oleh karena itu, para peneliti berbondong-bondong untuk dapat membuat alat pendeteksi malware yang efektif serta efisien menggunakan berbagai macam pendekatan. Alasan tersebut menjadi titik awal yara terbentuk. Sebagai alat pendeteksi atau yang biasa disebut sebagai sistem deteksi intrusi, yara menjadi perangkat lunak yang sering digunakan oleh pengguna jaringan dikarenakan sangat mudah untuk diimplementasi serta menggunakan metode pendekatan yang  simpel. Pada penelitian ini, akan membuktikan yara sebagai alat pendeteksi malware yang efektif serta efisien. Selain itu, penelitian ini akan berfokus mengenai strings yang menjadi salah satu faktor penting pada setiap malware serta bagaimana pengaruh strings malware tersebut terhadap yara.  Penelitian ini terfokus pada 4 buah malware berbeda yang yakni Backdoor, Spyware, Trojan dan Worm dengan masing-masing 20 buah malware yang akan digunakan sebagai penelitian serta pengujian strings yang nantinya akan dibuat menjadi beberapa rules. Keempat malware tersebut memiliki hasil rata-rata persentase pendeteksian sebesar  81% saat menggunakan rules yang telah disiapkan. Selain itu terdapat beberapa rules yang memiliki persentase diatas 90% saat melakukan pendeteksian terhadap malware.

Malware is a harmful software that have been research focus by network security experts because of their ability to damage a network or devices effectively and efficiently. Over time, malware evolves to become more dangerous following and keeping up with information technology, this makes malware even more difficult to detect by some detection devices. Because of that, many expert  trying to make a software that can detect any malware without a problem. That is the beginning of the emergence of yara. As a detection tool or usually known as Intrusion Detection System, Yara becomes a software that frequently used by some user to protect and detect their devices because of its simplicity and convenience. In this research, we will prove that Yara is an effective and efficient malware detection tools. Other than that, we will more focus on how is content of malware can effect on yara. In this research we will focus on 4 different type of malware such as Backdoor, Spyware, Trojan and Worm with 20 pieces of malware that each of the malware will be used as research and testing the strings and later ill be made into several rules in yara. The four malware has an average detection percentage of 81% when using the prepared rules. In addition, there are several rules that have a success percentage above 90% when detecting malware.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
"There are two phonetic string amtching algorithms that have been developed for string matching in English spelling, such as soundex and doublemetaphone...."
Artikel Jurnal  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>