Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 160 dokumen yang sesuai dengan query
cover
Wiji Lestari
"ABSTRAK
Diberikan graph planar ortogonal dengan derajat simpulnya 4, mempunyai belokan pada rusuknya dari tidak ada rusuk yang saling berpotongan. Dalam tulisan inti dibahas bagaimana mendapatkan graph planar ortogonal dengan jumlah belokan minimum dari disajikan dalam petak ortogonal. Graph planar ortogonal dengan jumlah belokan minimum yang disajikan dalam petak ortogonal dari graph planar ortogonal asal isomorfis."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 1990
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Achmad Roziqin
"Tugas Akhir ini bertujuan untuk memeriksa seinpurna atau tidak senspurnanya suatu graph sederhana planar. Met ode yaiig digunakan adalah dengan menguraikan graph sederhana planar kedalam graph kompoiieii berciasarkcwi graph sempuriia planar j-lnseparable; i = 1,2,3,4. Kemiidian diperiksa komparabilitasnya pada graph seropiirna planar 4-inseparable."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 1991
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Even, Shimon
Maryland: Computer Science Press, 1979
511.5 EVE g
Buku Teks SO  Universitas Indonesia Library
cover
Gondran, Michel
Chichester: John Wiley & Sons, 1984
511.5 GON g
Buku Teks SO  Universitas Indonesia Library
cover
Nora Hartsfield
Boston : Academic Press , 1990
511.5 HAR p
Buku Teks SO  Universitas Indonesia Library
cover
Balakrishnan, R.
"This second edition includes two new chapters: one on domination in graphs and the other on the spectral properties of graphs, the latter including a discussion on graph energy. The chapter on graph colorings has been enlarged, covering additional topics such as homomorphisms and colorings and the uniqueness of the Mycielskian up to isomorphism. This book also introduces several interesting topics such as Dirac's theorem on k-connected graphs, Harary-Nashwilliam's theorem on the hamiltonicity of line graphs, Toida-McKee's characterization of Eulerian graphs, the Tutte matrix of a graph, Fournier's proof of Kuratowski's theorem on planar graphs, the proof of the nonhamiltonicity of the Tutte graph on 46 vertices, and a concrete application of triangulated graphs."
New York: [Springer Science, ], 2012
e20418915
eBooks  Universitas Indonesia Library
cover
Brandstadt, Andreas
"This well-organized reference is a definitive encyclopedia for the literature on graph classes. It contains a survey of more than 200 classes of graphs, organized by types of properties used to define and characterize the classes, citing key theorems and literature references for each. The authors state results without proof, providing readers with easy access to far more key theorems than are commonly found in other mathematical texts. Interconnections between graph classes are also provided to make the book useful to a variety of readers."
Philadelphia: Society for Industrial and Applied Mathematics, 1999
e20449124
eBooks  Universitas Indonesia Library
cover
Owen Susanto
"Dalam beberapa dekade terakhir, teknologi informasi berkembang dengan sangat pesat, hal ini juga diikuti dengan meningkatnya ancaman keamanan teknologi tersebut. Serangan siber seperti hacking, malware, dan pencurian data menjadi masalah yang serius dan merugikan bagi individu ataupun organisasi. Salah satu kelemahan yang sering digunakan untuk menyerang komputer adalah melalui jaringan. Maka, dibuat metode IDS (Intrusion Detection System) yang dapat membantu menjaga keamanan jaringan. Namun, IDS yang umum digunakan memiliki kelemahan dalam melihat pola dari kemiripan. Dari koneksi tersebut dapat dibangun pola antar koneksi sebagai tanda pengenal dini jenis koneksi. Koneksi-koneksi yang dilakukan ini secara natural akan membentuk pola yang saling berhubungan dimana ada sumber dan target koneksi. Maka, dapat digunakan bentuk Graph data, yang memiliki node (simpul) dan edges (sisi) sebagai penanda sumber (host) dan koneksi yang dilakukan. Untuk membantu melihat pola dari Graph data ini, diperlukan bantuan kemampuan machine learning yang dapat membangun model untuk melihat pola tersebut. Akan digunakan arsitektur GNN dan dataset AWID-2 untuk membangun model yang mampu mengelompokkan koneksi secara efisien. Setelah proses pembelajaran selesai, ditemukan bahwa model yang sudah dibangun tersebut memiliki akurasi 0,97, presisi 0,97 serta recall bernilai 0,97, dengan nilai F1 0,97.

In the last few decades, information technology has evolved very rapidly, which has also been accompanied by rising security threats. Cyber-attacks like hacking, malware, and data theft are serious problems and harmful to individuals or organizations. One of the weaknesses that is often used to attack computers is through a network. So, we created an IDS (Intrusion Detection System) method that can help keep the network safe. However, the commonly used IDS has weaknesses in seeing patterns of similarities. These connections will naturally form interrelated patterns where there is a source and a destination of the connection. So, you can use the data Graph form, which has nodes and edges as hosts and connections. To help see the pattern from this Graph data, you need the help of machine learning abilities that can build a model to see that pattern. It will use the GNN model architecture and the AWID-2 dataset to build a model that can efficiently group connections. After the learning process was completed, it was found that the built-in model had an accuracy of 0.97, a precision of 0.97 and a recall value of 0,97, with a value of F1 0.97."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Situmorang, Marihat
"Dalam tesis ini dibahas masalah matching pada graph bipartit, khususnya matching lengkap pada graph bipartit lengkap Kn,n, berbobot. Mula-mula yang dibahas adalah cara penentuan matching maksimum pada graph tak berbobot dengan menggunakan algoritma labeling. Kemudian akan dibahas penentuan matching lengkap melalui pencarian jumlah bobot-bobot seminimum mungkin dengan menggunakan algoritma minimal sum matching (algoritma MSM) Serta contoh aplikasinya.
Berikutnya dibahas penentuan matching lengkap melalui pencarian hasil kali bobot-bobot seminimum mungkin dengan menggunakan algoritma minimal product matching (algoritma MPM) serta contoh aplikasinya. Implementasi kedua algoritma MSM dan MPM dilakukan untuk pengisian posisi pada suatu lembaga pendidikan. Data masukan berupa angka prioritas pengisian posisi tersebut disajikan dalam bentuk matriks. Untuk penentuan matching lengkap, dibuat program untuk MSM dan satu program untuk MPM dalam bahasa pemrograman C. Proses dijalankan pads komputer PC Pentium-S, dengan memory 16 MB dan CPU clock 120 MHz."
1999
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Hsu, Lih-Hsing
Boca Raton: CRC Press, Taylor & Francis Group, 2009
511.5 HSU g
Buku Teks SO  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>