Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 158511 dokumen yang sesuai dengan query
cover
Afifah
"ABSTRAK
Teknologi Internet of Things (IoT) menjadi salah satu kebutuhan yang terus meningkat, dan tentunya memunculkan risiko dan tantangan keamanan informasi. Mengingat serangan terhadap perangkat IoT juga semakin meningkat, aspek keamanan menjadi bagian utama dalam implementasi IoT salah satunya adalah teknik kriptografi. Dari segi teknik kriptografi, lightweight cryptography dibutuhkan untuk memenuhi aspek keamanan informasi sekaligus didesain untuk diterapkan pada perangkat IoT. PRESENT merupakan salah satu algoritma block cipher ultra lightweight yang banyak diimplementasikan karena telah teruji ringan dan cepat, serta termasuk dalam salah satu algoritma lightweight yang direkomendasikan pada standar ISO/IEC 29192-2. Namun beberapa peneliti telah melakukan analisis kelemahan algoritma PRESENT terhadap suatu cryptanalysis salah satunya adalah improbable differential cryptanalysis. Improbable differential cryptanalysis merupakan gabungan dari metode impossible differential characteristic dan differential characteristic. Metode improbable differential cryptanalysis ini memanfaatkan karakteristik unik berupa undisturbed bit dari s-box PRESENT untuk membentuk pola dalam melakukan analisis cryptanalysis. Oleh karena itu, pada penelitian ini dilakukan analisis dan pengembangan algoritma modifikasi PRESENT berdasarkan ketahanannya terhadap potensi improbable differential cryptanalysis. Modifikasi algoritma dilakukan dengan mengganti s-box PRESENT menggunakan 9 (sembilan) pilihan s-box yang meliputi 4 (empat) s-box SERPENT, s-box BORON, s-box KLEIN, s-box LED, s-box RECTANGLE, dan s-box NES. Analisa yang dilakukan menggunakan uji Strict Avalanche Criterion (SAC), uji Differential Approximation Probability (DAP), dan analisa terhadap probabilitas karakteristik improbable differential yang dapat dibentuk. Berdasarkan hasil penelitian, substitution box KLEIN menghasilkan nilai uji SAC dan DAP yang paling baik dibandingkan 9 s-box lainnya yaitu memiliki nilai SAC rata-rata sebesar 0.59375 dan nilai DAP tertinggi sebesar 0.25 sebanyak 15. Serta berdasarkan hasil analisa improbable differential, algoritma modifikasi PRESENT yang menggunakan s-box KLEIN memiliki probabilitas terendah yaitu sebesar . Hal ini menunjukkan bahwa algoritma modifikasi PRESENT menggunakan s-box KLEIN memiliki ketahanan yang lebih baik terhadap potensi dilakukannya improbable differential cryptanalysis.

ABSTRACT
Internet of Things (IoT) technology increased for needed, and it raises risks and challenges of information security. Considering that attacks on IoT devices are increasing, security aspects become a part important in the implementation of IoT, one of which is cryptography. In terms of cryptography techniques, lightweight cryptography is needed to comply with the information security aspects and designed to be applied to IoT devices. PRESENT is one of the ultra-lightweight block cipher algorithms that has been implemented because it has been tested small and fast. PRESENT is included in one of the lightweight algorithms recommended in the ISO/IEC 29192-2 standard, but some researchers have analyzed algorithm weaknesses. Improbable differential cryptanalysis is a combination of impossible differential characteristics and differential characteristics. This improbable differential cryptanalysis method uses a unique characteristic consisting of the uninterrupted bits of the PRESENT s-box to create a pattern for conducting cryptanalysis. Therefore, in this research, an analysis of the PRESENT modification algorithm is based on its resistance to improbable differential cryptanalysis potential. Algorithm modification is done by replacing PRESENT S-box using 9 (nine) s-box options, which include 4 (four) SERPENT s-boxes, BORON s-boxes, KLEIN s-boxes, LED s-boxes, RECTANGLE s-boxes, and NES s-boxes. The analysis is performed using Strict Avalanche Criterion (SAC) test, Differential Approximation Probability (DAP) test, and analysis of the probability of improbable differential characteristics that can be formed. Based on the results of the research, KLEIN substitution box produces the best SAC and DAP test values compared to 9 other s-boxes, which have an average SAC value of 0.59375 and the highest DAP value of 0.25 of 15. And based on the results of improbable differential analysis, PRESENT modification algorithm which use the KLEIN s-box has the lowest probability of. This shows that the PRESENT modification algorithm using the KLEIN s-box has better resistance to the potential for improbable differential cryptanalysis.
"
2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Indra Dimas Nurdiyanto
"Indonesia sejalan dengan pesatnya perkembangan teknologi dan informasi. Menjawab tantangan tersebut instansi ABC mengembangkan aplikasi XYZ sebagai salah satu solusi dalam pengamanan data dan informasi. Oleh karena itu, untuk memastikan kemampuan aplikasi tersebut dalam memberikan jaminan keamanan kepada pengguna, pada penelitian ini dilakukan analisis dan verifikasi keamanan protokol kriptografi aplikasi XYZ. Analisis dan verifikasi dilakukan melalui pendekatan verifikasi formal menggunakan alat bantu Scyther dengan focus pada protokol verifikasi pengguna, pembangkitan kunci, dan permintaan kunci untuk proses enkripsi-dekripsi. Hasil analisis menunjukan bahwa protokol-protokol tersebut telah menenuhi kriteria secrecy untuk informasi rahasia yang ditransmisikan namun memiliki kelemahan pada aspek autentikasi. Penerapan sharedsecret dan rangkaian cryptographic nonce terbukti mampu mengatasi kelemahan pada protokol verifikasi pengguna aplikasi XYZ.

The increasing threats and attacks that result in data leakage in Indonesia are in line with the rapid development of technology and information. Responding to these challenges, the ABC agency developed the XYZ application as a solution for data and information security. Therefore, to ensure the application's ability to provide security guarantees to users, this research analyzes and verifies the security of the XYZ application cryptographic protocol. Analysis and verification is carried out through a formal verification approach using Scyther tools with a focus on user verification protocols, key generation, and key requests for the encryption-decryption process. The results of the analysis show that these protocols have met the secrecy criteria for transmitted confidential information but have weaknesses in the authentication aspect. The application of shared secret and a series of cryptographic nonces is proven to be able to overcome weaknesses in the XYZ application user verification protocol."
Jakarta: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Lilie Suratminto
"Dalam penelitian ada dua hal penting yang menjadi pokok bahasan yaitu tentang makna lambang heraldik dan penggunaan bahasa pada batu makam Belanda di Museum Wayang Jakarta. Mengingat waktu yang terbatas, kali ini yang menjadi sorotan utama hanya pada 5 buah batu makam saja. Alasan pembatasan jumlah batu makam ialah bahwa kelima batu tersebut yang dianggap masih utuh baik simbol-simbol maupun inskripsinya. Kelima batu ini dianggap sudah cukup untuk dipakai sebagai dasar dalam mengungkap makna lambang-lambang heraldik serta penggunaan bahasa pada batu makam sejaman di mana saja.
Pada penelitian ini ditemukan bahwa kelima batu makam tersebut semuanya memakai simbol tanda salib atau yang menyerupai salib (bentuk salib yang sudah distilir), simbol helmet dan zirah, serta perisai. Tanda salib ini dipakai dalam heraldiknya (coat of arms) karena salib dalam budaya kristiani dianggap sebagai tanda penyelamat orang yang meninggal di alam kematian.
Dari kelima buah batu tersebut pada batu makam Gustaaff Willem van Imhoff mempunyai lambang heraldik paling banyak. Ciri-ciri yang menunjukkan bahwa ia berasal dari Friesland (ia lahir di kota Liar di perbatasan Jerman dan Belanda) digambarkan dengan simbol rajawali (adelaar) yang bicephalic artinya rajawali yang berkepala dua yang melihat ke kanan dan ke kiri pada puncak lambangnya. Ini adalah lambang bermakna imperium. Secara historis Van Imhoff dalam menjalankan tugasnya banyak mengalami perang dalam rangka mempertahankan wilayah dan memperluas daerah koloni VOC misalnya di Sri Lanka (Gale) dan juga di daerah VOC di Hindia-Belanda. Sebagai Jenderal infanteri pada batu makamnya digambarkan simbol pedang, perisai, tombak, urnbul-umbul dan genderang perang, tumpukan peluru kanon. Sifat religiusnya terlihat dalam penataan lambang-lambang tersebut bila dilihat dari jauh (long shot) yang berbentuk sebuah lonceng gereja. Perlu ditambahkan bahwa Van Imhoff juga anggota penerjemahan Bibel dalam bahasa Melayu yang sangat tekun dan teliti.
Mengenai ejaan pada inskripsi nampak bahwa pada masa itu belum ada keseragaman. Mengenai perkembangan ejaan dan ucapan dibandingkan dengan bahasa Belanda modem nampak ada gejala auslaut-apocope, misalnya kata ende > en van den > van de . Gejala syncope-apocope terdapat pada kata heere > heer (inlaut-auslaut). Ada sebuah kata yaitu gebergat. Apakah kata ini yang dimaksud adalah kata gebragt (dalam Belanda modern gebragd) jika demikian berarti ada kesalahan dalam memahat kosa kata tersebut. Kalau bukan mungkin ada gejala metathesis.
Dalam penelusuran makna ditemukan adanya gradasi dalam penggunaan kosa kata. Ada kosa kata yang bermakna sangat halus dan juga ada yang bermakna agak kasar. Dalam hal ini perlu diteliti lebih lanjut mengenai pemilihan kosa kata tersebut. Bagaimanapun juga dalam penelitian tentang rnakna lambang heraldik dan penggunaan bahasa pada batu makm ini tetap hares melibatkan sejarawan, arkeolog dan linguist. Dari penelitian lanjutan ini masih ditemukan banyak kekurangan. Oleh karena itu untuk mendapatkan hasil yang maksimal masih diperlukan kajian lanjutan yang lebih luas dan mendalam."
Depok: Fakultas Ilmu Pengetahuan dan Budaya Universitas Indonesia, 2001
LP-pdf
UI - Laporan Penelitian  Universitas Indonesia Library
cover
Rendi Kurniawan
"Pada mode infrastruktur, ketika setiap kali node wired dan node wireless hendak mengirimkan paket data ke node wireless lainnya, data harus dulu dikirimkan ke access point (AP). Kemudian access point (AP) akan memforward paket data ke node coresponden. Oleh karena itu AP adalah tempat yang bagus untuk menambahkan mekanisme FEC untuk improve delivery video yang berkualitas. Jumlah redundant data yang ada pada mekanisme FEC statis adalah tetap.
Dalam Mekanisme EAFEC redundant data ditentukan oleh access point (AP) berdasarkan beban traffic jaringan dan wireless channel state. Algoritma EAFEC menentukan berapa jumlah paket redundant yang harus di-generate berdasarkan panjang antrian yang mengindikasikan beban traffic jaringan dan times retransmisi paket yang mengindikasikan wireless channel state. Layanan video streaming tidak pernah lepas dari throughput, delay, jitter dan packet loss.
Pada penelitian ini penulis membangun simulasi optimalisasi streaming video pada jaringan wireless. Penulis juga melakukan studi literatur dalam merancang simulasi ini. Dalam membangun simulasi penulis menggunakan aplikasi NS2 (network simulator) versi 2.28 yang berjalan diatas sistem operasi Microsoft Windows Xp Sp2 dengan aplikasi Cygwin.
Hasil output akhir pada NS-2 divisualisasikan berupa grafik dan tabel yang kemudian dianalisa lebih lanjut yaitu berupa pengukuran throughput, delay, jitter, packet error dan dengan menggunakan script AWK beserta beberapa tambahan modifikasinya. Dari thesis ini diperoleh performance dari penggunaan mekanisme EAFEC dapat mengurangi kemacetan pada jaringan (congestion) sehingga berdampak pula berkurangnya jumlah packet loss.

In the infrastructure mode, when a wired and wireless node wants to send data packets to other wireless nodes, data must first be sent to the Access Point (AP). The AP then forwards packets to the corresponding node. Therefore, AP is a good place for adding the FEC mechanism for improving video delivery quality. The number of redundant FEC data in a fixed number.
EAFEC redundant data is determined by AP which is based on both network traffic load and wireless channel state. EAFEC Algorithm determines number FEC redundant generated based on queue length indicating network traffic load and packet retransmisi times indicating wireless channel state. Streaming video services are usually related to throughput, delay, jitter and packet loss.
In this thesis, the author develops a simulation study of streaming video service on wireless network. The research method is performed studying and developing simulation using Network simulator (NS-2) application version 2.28. The application running at Microsoft Windows Xp SP2 operating sistem, with CYGWIN aplication.
The result of simulation are graphics and measurement such us throughput, delay, jitter and packet error. The measurements are conducted using AWK script with some modifications. From this thesis obtained performance usage of mechanism EAFEC can lessen traffic jam on network ( congestion ) also causing affects the lessen amounts of packet loss.
"
Depok: Fakultas Teknik Universitas Indonesia, 2009
T26920
UI - Tesis Open  Universitas Indonesia Library
cover
Tampubolon, Patuan Pangihutan
"Kebutuhan untuk mendapatkan pola yang terbentuk dari matriks biner pada masa ini dan mendatang, meningkat dengan pesat. Data dari 'clickstream' pengguna internet, 'face-recognition', matriks setelah dilakukan prapengolahan dari data kategorik, interaksi protein-protein dan masih banyak daftar lainnya yang menghasilkan matriks biner. Salah satu pola yang dapat dibentuk dari matriks biner merupakan satu himpunan submatriks yang semua entrinya bernilai 1. Submatrik tersebut disebut dengan 'bicluste''r' dengan jenis nilai konstan. Permasalahan dari pembentukan 'bicluster' disebut dengan 'biclustering'. Permasalahan tersebut tergolong dalam permasalahan 'NP-complete'. Meskipun demikian, hasil yang suboptimal mampu didapatkan dengan membuat algoritma 'biclustering'.
Penelitian ini mengusulkan suatu algoritma 'biclustering' baru dengan menggunakan jarak 'Hamming' antara satu kolom dengan kolom yang lainnya pada matriks biner. Algoritma yang diberi nama 'bicHPT' ('biclustering based on Hamming distance Pattern Table') ini, mampu membuat satu himpunan 'bicluster' dengan lima langkah, yaitu mereduksi kolom matriks, membuat tabel jarak 'Hamming', mencari kandidat 'bicluster', menyaring kandidat 'bicluster', dan membentuk 'bicluster'. Setelah uji coba performa, algoritma 'bicHPT' mampu menghasilkan satu himpunan 'bicluster', bahkan mampu mengungguli algoritma lain dalam hal jumlah 'bicluster' yang dibentuk. Algoritma ini juga mampu untuk diaplikasikan sebagai salah satu unsur yang digunakan untuk memprediksi interaksi protein-protein baru, antara protein 'Human Immunodeficiency Virus type' 1 (HIV-1) dan protein manusia. Total interaksi baru yang didapatkan dengan menggunakan algoritma ini ada sebanyak 482 interaksi.

The demand to obtain patterns from a binary matrix today and in the future is rapidly increasing. Data from internet users clickstreams, face-recognition, the matrix after preprocessing categorical data, protein-protein interactions, and so on that will produce a binary matrix. One kind of pattern that might be obtained from a binary matrix is a set of submatrices which all their entries have the value of 1. A submatrix is called with bicluster with constant values. The problem to make biclusters is called with biclustering. This problem is NP-complete. Although, the suboptimal solution might be obtained with constructing a biclustering algorithm.
This research proposes a novel biclustering algorithm based on Hamming distance among each column in a binary matrix. The algorithm which called with \pt (biclustering based on Hamming distance Pattern Table) can produce biclusters in 5 steps, which are, the column reduction of the matrix, constructing Hamming distance table, finding bicluster candidate, filtering bicluster candidate and forming the biclusters. After testing the performance, this algorithm can produce biclusters. Moreover, it can outperform another algorithm in numbers of biclusters. This algorithm is also succeeded to be applied as one of the elements to predict protein-protein interaction between Human Immunodeficiency Virus type 1 protein (HIV-1) and human protein. The total new interactions which using this algorithm are 482 interaction.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2019
T52670
UI - Tesis Membership  Universitas Indonesia Library
cover
Agus R. Utomo
"ABSTRAK
Secara keseluruhan sistem distribusi memerlukan biaya total 30 % hingga 50 % dari biaya sistem tenaga listrik. Oleh karena itu sistem distribusi harus direncanakan seoptimum mungkin untuk dapat melayani permintaan beban sesuai dengan persyaratan-persyaratan teknis dan ekonornis. Algoritrna adalah salah satii alat kerja yang bersifat konseptual dan merupakan prosedur operasional standar (pos) untuk mengambil keputusan guna mencapai tiijuan utama dari suatu aktifitas. Dalam perencaan pengembangan sistem distribusi algoritma atau pos ini memegang peranan yang sangat penting. Sebab dengan mengikuti prosedur-prosedur sesuai dengan algoritma atau pos, keputusan yang diambil menjadi tepat dan pekerjaan perencanaan pun mencapai hasil yang optimum pula. Jadi secara umum dikatakan bahwa algoritma dalam hal ini adalah alat kerja bantu untuk mengoptimalkan perencanaan pengembangan sistem distribusi."
Fakultas Teknik Universitas Indonesia, 2000
LP-pdf
UI - Laporan Penelitian  Universitas Indonesia Library
cover
Pino Rachmandika
"Suatu line digraph dari graf berarah adalah suatu graf berarah dengan simpul-simpul pada merupakan busur-busur berarah pada dan simpul bertetangga ke simpul pada jika dan hanya jika ujung dari busur merupakan pangkal dari busur pada . Menurut Wang dan Yuan (2005), suatu graf merupakan graf DNA jika dan hanya jika graf tersebut merupakan line digraph. Sehingga, jika diberikan sembarang graf, untuk mengetahui graf tersebut apakah merupakan graf DNA, dapat dilakukan dengan memeriksa apakah graf tersebut merupakan line digraph.
Melalui penelitiannya, Syslo (1982) membuat suatu algoritma untuk mengidentifikasi apakah suatu graf merupakan line digraph dari suatu graf berarah. Beberapa tahun berikutnya, Blazewicz dkk. (1999) mendefinisikan pelabelan- dan mengidentifikasi bahwa suatu graf adalah line digraph jika dapat dilabel dengan pelabelan-.
Dalam skripsi ini, dibahas mengenai modifikasi algoritma yang dibuat oleh Syslo sedemikian sehingga simpul graf yang dihasilkan algoritma tersebut memenuhi definisi pelabelan- untuk kemudian diterapkan dalam identifikasi line digraph jika diberikan sembarang graf berarah terhubung.

A line digraph of directed graph is a directed graph with the vertices in are the arcs in and vertex is adjacent to vertex in if and only if the head of the arc is the tail of the arc in . According to Wang and Yuan (2005), a graph is DNA graph if and only if the graph is a line digraph. So, if given an arbitrary graph, to find out whether the graph is DNA graph, can be done by checking whether the graph is a line digraph.
Syslo (1982) gave an algorithm to identify line digraph. The next few years, Blazewicz et al. (1999) defined an -labeling and identify that a graph is a line digraph if can be labeled by -labeling.
This reseacrh gives modification of the algorithm created by Syslo such that the algorithm satisfy the definition of -labeling and then be applied to identify line digraph, if given any connected directed graph.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
S56847
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ahmad Syahroni
"Permasalahan banyak benda (many-body) secara lengkap, dimana melibatkan interaksi elektron-ion dan interaksi elektron-elektron, merupakan permasalahan yang sulit untuk dipecahkan secara eksak. Pendekatan first-principles seperti Density Functional Theory (DFT) telah menjadi pilihan yang populer untuk mengamati band structure secara lengkap pada suatu material. Bagaimanapun juga, terlepas dari perumusannya yang telah mapan, hal itu tetap menjadi tantangan besar untuk menggunakan pendekatan DFT untuk mengamati efek yang yang disebabkan oleh korelasi yang kuat antara elektron secara benar. Saat ini telah diperkenalkan pendekatan yang menggabungkan DFT dengan pendekatan diagram Feynman, yang disebut metode GW, untuk mengoreksi efek dari interaksi antara elektron. Terlepas dari beberapa keberhasilan dari pendekatan GW berbasis DFT ini, pendekatan ini memiliki kekurangan yaitu tidak cukup eksibel untuk digunakan untuk memecahkan masalah dengan interaksi yang lain, seperti interaksi magnetik. Pada skripsi ini, kami memperkenalkan algoritma metode GW dalam kerangka tight- binding. Kami turunkan setiap langkah pada algoritma secara lengkap dengan menggunakan diagram Feynman dan konsep analytic continuation untuk mengekspresikan besaran-besaran fisika pada real frequency. Untuk tujuan tertentu, kami tertarik untuk menerapkan algoritma ini pada sistem graphene dengan harapan menggunakan metode ini untuk sifat optik sistem graphene dengan berbagai jenis interaksi tambahan dalam waktu mendatang.

The full many-body problem in condensed-matter physics, in which electronion as well as electron-electron (e-e) interactions play crucial roles, is very tough to solve exactly. To explore the details of the band structure of the material, a first-principles approach such as Density Functional Theory (DFT) has become a popular choice. However, a part from its well-established formulation, it remains a big challenge to use such an approach to capture effects arising from strong correlations among the electrons correctly. Nowadays, an approach to combine DFT with a Feynman diagrammatic approach, so called the GW method, to address the effects of e-e interactions, has been introduced. Despite some successes of the DFT-based GW approach, there is an issue that this approach does not seem exible enough to use for solving problems with other types of interactions, such as magnetic interactions. In this skripsi, we aim to introduce an algorithm of the implementation of GW method in the frame of tight-binding approximation. We rigorously derive each step in the algorithm with the aid of Feynman diagrams, and the concept of analytic continuation to express the physical quantities of interest in real frequency. For a particular purpose, we are interested to apply this algorithm to graphene in hope of using this method address optical properties of graphene systems with various kinds of additional interactions in the near future.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
S56170
UI - Skripsi Membership  Universitas Indonesia Library
cover
Bagio Budiarjo
"ABSTRAK
Supercomputer, yang pada dekade delapan puluhan merupakan sarana komputasi berkinerja tinggi saat ini semakin kurang diminati oleh kalangan akademisi di universitas karena perbandingan biaya dan kinerjanya yang semakin menurun. Pilihan lain yang tersedia adalah jaringan komputer, terutama setelah berkembangnya programming tools yang mendukung implementasi algoritma komputasi paralel pada sarana tersebut.
Kecenderungan pemanfaatan jaringan komputer sebagai sarana komputasi berkinerja tinggi sejalan dengan perkembangan jaringan komputer itu sendiri, yang pada masa kini ditandai dengan : meningkatnya kinerja prosesor disertai dengan penurunan harga yang tajam, meningkatnya kapasitas transfer jalur komunikasi antar prosesor secara drastis dan tersedianya sarana bantu pemrograman yang semakin mendukung. Akibatnya, jaringan komputer yang banyak terdapat di lembaga pendidikan tinggi, dapat dimanfaatkan sesuai dengan kemampuannya sebagai sarana komputasi berkinerja tinggi. Penelitian ini I bertujuan untuk mengkaji kemampuan jaringan komputer dalam mendukung komputasi paralel.
Metode pengujian yang dilakukan adalah metode pengujian empiris. Dilakukan serangkaian ujicoba dengan program penguji yang dirancang khusus, atau benchmark programs, baik dalam bentuk synthetic benchmark maupun application benchmark. Program-program uji tersebut dirancang untuk menggali potensi kemampuan jaringan komputer, ditinjau dari : kinerja prosesornya, efektifitasnya dalam mendukung berbagai jenis penjadwalan beban kerja, kemampuan sarana pertukaran pesan antar prosesnya dan kemungkinan penerapan mekanisme untuk menghindari kegagalan proses komputasi (fault tolerant computing). Juga dilakukan penelitian terhadap faktor-faktor lain yang berpengaruh terhadap kinerja algoritma komputasi paralel, seperti : pemanfaatan prosesor heterogen dan pemanfaatan prosesor · dengan berbagai ukuran memori. Pengujian dilakukan secara berulang, untuk setiap jenis program penguji; agar didapatkan data statistik yang relatif konvergen.
Sebagai sarana uji coba, digunakan dua jenis computing platforms, yaitu Jaringan komputer homogen berbasis stasiun kerja SUN dan jaringan komputer heterogen berbasis komputer pribadi jenis terakhir.
Dari hasil uji coba dan analisa data yang telah dilakukan, dapat ditarik kesimpulan bahwa jaringan komputer memiliki potensi yang besar untuk dapat dimanfaatkan sebagai sarana penerapan algoritma komputasi paralel. Semakin banyak prosesor yang digunakan, semakin cepat proses dapat diselesaikan. Walaupun demikian, pengguna sarana jenis ini harus memperhatikan keterbatasan yang ditemukan pada penelitian : pertukaran pesan antar proses harus dilakukan dengan perhitungan cermat, karena relatif rendahnya kemampuan transfer data dari saluran komunikasi dan kurang efisien-nya protokol pendukung. Kinerja jaringan akan optimal bila algoritma paralel dapat dijadwalkan dengan membagi beban secara seimbang keseluruh prosesor yang berpartisipasi dan membatasi pertukaran pesan seminimal mungkin. Semakin tinggi kompleksitas beban kerja prosesor, semakin baik kinerja jaringan yang diperoleh, ditinjau dari perolehan percepatan proses (speed-up). Pada jaringan ho111ogen, penyei1nbangan be ban kerja paralel relatif mudah untuk dilakukan, karena kemampuan olah prosesor yang setara. Pada jaringan heterogen, penyeirnbangan beban lebih sulit untuk dilakukan, karena kemampuan prosesor yang berbeda. Pendekatan yang dilakukan pada jaringan jenis ini adalah, menjadwalkan beban dengan mengusahakan agar kompleksitas beban kerja setara dengan kemampuan olah prosesor yang dituju (heuristic). Ukuran memory, berpengaruh terhadap kinerja program. Program dengan ukuran relatif besar, yang melebihi kapasitas memory yang ada, menimbulkan terjadinya proses paging antara memori utama dan memori maya, yang memperlambat waktu olah program secara keseluruhan.
"
Depok: Fakultas Teknik Universitas Indonesia, 1997
LP-pdf
UI - Laporan Penelitian  Universitas Indonesia Library
cover
Everien Dwi Lestari. author
"Quadratic Assignment Problem (QAP) merupakan masalah optimasi kombinatorial yang pertama kali diperkenalkan oleh Koopmans dan Beckman pada tahun 1957. QAP adalah masalah menempatkan n fasilitas pada n lokasi dengan tujuan meminimalkan total jarak. Pada skripsi ini, QAP diselesaikan dengan algoritma Hybrid Ant System (HAS) yang termasuk dalam Ant Colony Optimization (ACO). ACO merupakan suatu metode metaheuristik yang terinspirasi dari perilaku semut dalam mencari rute terpendek dari sumber makanan sampai kembali ke sarangnya. Pada algoritma HAS ini, terdapat sejumlah agen yang ditugaskan untuk membentuk rute perjalanan. Setiap agen secara acak ditugaskan membuat rute dari simpul awal sampai semua simpul dikunjungi dan menghasilkan solusi untuk QAP.

Quadratic assignment problems (QAPs) is one of combinatorial optimization that was introduced by Koopmans and Beckmann in 1957. QAP is assign n facilities to n locations by minimizing the total distance. In this skripsi, QAP problems can be solved by Hybrid Ant System (HAS) algorithm, these algorithm include in Ant Colony Optimization (ACO). ACO is a metaheuristic methods which encouraged from ants behavior in finding the shortest path among the food resources to their cage. By HAS algorithm, there are some agents assigned to create routes randomly from first points until all points visited, then it will result a solution for QAP."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
S56834
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>