Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 35 dokumen yang sesuai dengan query
cover
Fast, J. D. (Johan Diedrich), 1905-
Eindhoven: N.V. Philips Gloeilampenfabrieken, 1968
536.73 FAS e
Buku Teks SO  Universitas Indonesia Library
cover
Naterer, Greg F.
Boca Raton: CRC Press, Taylor and Francis Group, 2008
620.106 NAT e
Buku Teks SO  Universitas Indonesia Library
cover
Yvon, J.
Oxford: Pergamon Press, 1969
530.132 YVO c
Buku Teks SO  Universitas Indonesia Library
cover
cover
Wyatt, P.A.H.
London: The Royal Institute of Chemistry, 1971
541.392 WYA m
Buku Teks SO  Universitas Indonesia Library
cover
Dyta Anggraeni
"Klasifikasi topik adalah proses pembagian dokumen sesuai dengan topik yang terkandung dari dokumen tersebut. Dalam melakukan klasifikasi topik, pada tugas akhir ini digunakan metode Naïve Bayes dan Maximum Entropi dengan dua jenis data, yaitu artikel media massa dan abstrak tulisan ilmiah dari sistem Lontar. Percobaan ini dilakukan dan dianalisis dari beberapa aspek yaitu metode dan fitur yang digunakan, banyak topik yang digunakan, dan jenis data yang digunakan.
Hasil percobaan yang didapat adalah nilai akurasi tertinggi didapat pada saat menggunakan metode Naïve Bayes dengan informasi fitur frequency-normalized yaitu 95,73%. Selain itu, jumlah token yang semakin banyak digunakan secara umum akan meningkatkan nilai akurasi dan pemakaian abstrak tulisan ilmiah memberikan nilai akurasi yang hampir mirip dengan pemakaian artikel media massa.

Topic Classification is a process of categorizing document based on the topic contained in a document. To carry out the topic classification, we use Naïve Bayes and Maximum Entropy towards mass media article and abstracts of scientific papers from Lontar System. Experiments have been done and analyzed regarding several aspects, namely the methods and features, the number of topics, and the data.
In this thesis, we found that Naïve Bayes with frequency-normalized as feature information yield the highest accuracy, 95,73%. Furthermore, as the number of the tokens used increase, the accuracy also increases. Experiments using the abstracts of scientific papers yield similar accuracy to mass media article."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2008
S-Pdf
UI - Skripsi Open  Universitas Indonesia Library
cover
Arief Prasetyo
"ABSTRAK
Perkembangan perkotaan yang pesat terjadi di negara berkembang terutama pada wilayah pinggiran kota. Dampaknya adalah terjadinya penjalaran yang merupakan fenomena perkotaan yang kompleks dan sulit diukur. Pemangku kebijakan memerlukan metode yang sederhana untuk mengontrol dan mengevaluasi penjalaran sebuah kota.
Penelitian ini bertujuan untuk mengukur dan menilai tingkat penjalaran perkotaan menggunakan model Shannon Entropy dengan mempertimbangkan jarak terhadap pusat kota dan jaringan jalan. Penerapan Shannon?s Entropy di Bodetabek pada 1989-2014 menunjukkan bahwa pola penjalaran linier lebih dominan terjadi di Kabupaten Bogor, Bekasi dan Kota Bogor. Semakin besarnya indeks Shannon?s Entropy mengindikasikan keenderungan penjalaran perkotaan yang semakin acak. Pola penjalaran melompat (acak) terjadi di Kabupaten Tangerang yang ditandai indeks entropy yang tinggi. Penjalaran kota di Bodetabek dipengaruhi oleh karakterik fisik dan sosial wilayah terutama aspek kemiringan tanah dan perubahan jumlah penduduk.

ABSTRACT
Rapid urban development occurred in developing countries, particularly in the urban fringe area. The impact was related to the occurrence of urban sprawl which is highly complex urban phenomenon and difficult to measure. Related stakeholders require a simple method to estimate and evaluate the urban sprawl patterns.
This paper aims to measure and asses the level of urban sprawl based on Shannon?s Entropy considering on two aspect i.e. the distance to town center and road networks. Application of Shannon's Entropy in Bodetabek for 1989-2014 described that linear pattern of sprawling mostly happened in Bogor, Bekasi and Bogor city. With increasing of entropy index, this pattern tends to become more scattered in the future, even in Bogor regency the pattern becomes leapfrog characteristics for 2014. Tangerang Regency showed leapfrog pattern with high entropy index. Urban sprawl in Bodetabek driven by region?s physical and social characteristics mainly with slope and population growth.
"
2016
T44776
UI - Tesis Membership  Universitas Indonesia Library
cover
Mochamad Teguh Kurniawan
"Software Defined Networking (SDN) adalah perkembangan infastruktur jaringan yang mana bidang kontrol dan bidang data dipisah sehingga kecerdasan jaringan secara logis terpusat pada bidang kontrol berbasis perangkat lunak, sedangkan perangkat jaringan (OpenFlow Switches) menjadi perangkat penerusan paket atau bidang data yang dapat diprogram melalui interface (protokol OpenFlow). Namun pemisahan bidang kontrol dan bidang data menimbulkan berbagai tantangan salah satunya adalah tantangan keamanan. Tantangan keamanan yang besar di SDN adalah serangan Distributed Denial of Service (DDoS). Terdapat beberapa titik serangan DDoS pada SDN. Jika DDoS menyerang bidang kontrol mengakibatkan kegagalan seluruh jaringan, sementara jika menyerang bidang data atau saluran komunikasi antara bidang kontrol dan bidang data mengakibatkan paket drop dan tidak tersedianya layanan SDN. Berbagai solusi keamanan untuk mengurangi dan mencegah serangan DDoS pada SDN sudah ditawarkan, salah satunya adalah dengan metode entropy. Metode entropy adalah konsep dari teori informasi, yang merupakan ukuran ketidakpastian atau keacakan yang terkait dengan variabel acak atau dalam hal ini paket yang datang melalui jaringan. Metode entropy adalah solusi yang efektif dan ringan dalam hal sumber daya yang digunakannya karena serangan DDoS dapat menghabiskan sumber daya pengontrol, bandwidth link dan sumber daya switch OpenFlow yang memiliki kapasitas yang terbatas maka solusi yang di usulkan pun harus ringan dan tidak menghabiskan sumber daya atau overhead pada sumber daya jaringan. Penelitian sistem deteksi dengan metode entropy saat ini masih memiliki beberapa kelemahan, metode entropy masih menghasilkan nilai akurasi yang masih rendah dan false positive yang masih cukup tinggi hal ini dikarenakan fitur yang di hitung entropy-nya hanya menggunakan satu fitur dan dua fitur. Hal ini berpeluang untuk menyebabkan kesalahan deteksi, selain itu, belum ada nya pemilihan fitur mana yang paling berpengaruh terhadap serangan DDoS sehingga ketika memperhitungkan semua fitur metode deteksi akan memberatkan kerja kontroller. Maka perlu adanya pemilihan fitur dan perhitungan yang mempertimbangkan lebih dari satu fitur. Penelitian ini mengembangkan metode entropy dengan memperhitungkan tiga fitur serangan DdoS yang menjadi titik maksimal sesuai dengan karakteritik SDN dan DDoS. Ketiga fitur tersebut adalah source_IP, destination_IP dan source_MAC didapatkan akurasi deteksi DDoS dengan menggunakan pengembangan entropy sebesar 99.43%. Dengan False positive 0.08 % dan kecepatan deteksi sebesar 10.5s.

Software Defined Networking (SDN) is a development of network infrastructure in which the control planes and data planes are placed separately so that network control intelligence is logically translated into software-based fields. In contrast, the network devices (OpenFlow Switches) become packet-forwarding devices or data fields that can be programmed through interfaces (OpenFlow protoco l). However, the conversion of control fields and field data cause various challenges for instance a security challenge. The big security challenge in SDN is Distributed Denial of Service (DDoS) attacks. There are multiple DDoS attack points on SDN for example If a DDoS attacks the control plane, it may cause failure of the entire network, while if it attacks the data plane or the communication channel between the control plane and the plane data it will result a dropped packets and SDN services will no longer available again. There are a bunch of security solutions have been offered to reduce and prevent DDoS attacks on SDN. One of them entropy method. This method derives from information theory, which is a the baseline of the uncertainty or randomness associated with random variables or in this case packets that may go through a network. The entropy method is an effective and friendly resource-usage solution. it's because when DDoS attacks the control plane, it required a lot of controller resources, link bandwidth and OpenFlow switch resources which have limited capacity. Hence, the proposed solution sould be resource friendly or overhead on network resources. Research on detection systems using the entropy method currently still has several weaknesses for example the entropy method still produces low accuracy values and a high-false positives since the calculated entropy features only use one and two features. This procedure will cause errors detection. In addition there is no selection of which features have the most influence on DDoS attacks, so when considering all the features the detection method, it will burden the controller's work. So, it is necessary to select features and calculations that consider more than one feature. This research develops the entropy method which engaged the three features of DDoS attacks that may become the maximum point according to the characteristics of SDN and DDoS. The three features inlcude source_IP, destination_IPand source-MAC, result the accuracy DDoS detection using an entropy expansion of 99.43% with a False positive of 0.08% and a detection speed of 10.5s"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Santos, Cícero Nogueira dos
"The authors describe ETL Committee, an ensemble method that uses ETL as the base learner. Experimental results show that ETL Committee improves the effectiveness of ETL classifiers. The application of ETL is presented to four Natural Language Processing (NLP) tasks : part-of-speech tagging, phrase chunking, named entity recognition and semantic role labeling. Extensive experimental results demonstrate that ETL is an effective way to learn accurate transformation rules, and shows better results than TBL with handcrafted templates for the four tasks. By avoiding the use of handcrafted templates, ETL enables the use of transformation rules to a greater range of tasks."
London: Springer , 2012
e20407585
eBooks  Universitas Indonesia Library
cover
Rizal Setya Perdana
"The popularity of Twitter has attracted spammers to disseminate large amount of spam messages. Preliminary studies had shown that most spam messages were produced automatically by bot. Therefore bot spammer detection can reduce the number of spam messages in Twitter significantly. However, to the best of our knowledge, few researches have focused in detecting Twitter bot spam-mer. Thus, this paper proposes a novel approach to differentiate between bot spammer and legitimate user accounts using time interval entropy and tweet similarity. Timestamp collections are utilized to calculate the time interval entropy of each user. Uni-gram matching-based similarity will be used to calculate tweet similarity. Datasets are crawled from Twitter containing both normal and spammer accounts. Experimental results showed that legitimate user may exhibit regular behavior in posting tweet as bot spammer. Several legitimate users are also detected to post similar tweets. Therefore it is less optimal to detect bot spammer using one of those features only. However, combination of both features gives better classification result. Precision, recall, and f-measure of the proposed method reached 85.71%, 94.74% and 90% respectively. It outperforms precision, recall, and f-measure of method which only uses either time interval entropy or tweet similarity.

Ketenaran Twitter mengundang spammer untuk menggunakannya dalam penyebarluasan pesan spam. Penelitian terdahulu menunjukkan bahwa kebanyakan pesan spam dihasilkan secara otomatis oleh bot. Deteksi bot spammer akan dapat mengurangi jumlah pesan spam pada Twitter secara signifikan. Akan tetapi, sejauh yang penulis ketahui, masih sedikit penelitian yang fokus dalam deteksi bot spammer pada Twitter. Sehingga, paper ini mengusulkan pendekatan baru untuk membedakan antara bot spammer dan pengguna sah menggunakan time interval entropy dan kemiripan antar tweet. Kum-pulan timestamp digunakan untuk menghitung time interval entropy dari tiap akun pengguna. Uni-gram matching-based similarity akan digunakan untuk menghitung kemiripan antar tweet. Dataset diambil dari Twitter yang terdiri atas kumpulan akun normal dan akun yang terindikasi sebagai bot spammer. Hasil percobaan menunjukkan beberapa pengguna sah Twitter juga memiliki kebiasaan yang teratur dalam menghasilkan tweet sebagaimana bot spammer. Beberapa pengguna sah juga ter-deteksi menghasilkan tweet yang mirip. Oleh karena itu, deteksi bot spammer menggunakan satu fitur saja akan kurang optimal. Akan tetapi, kombinasi atas kedua fitur tersebut memberikan hasil klasifi-kasi yang lebih baik. Presisi, recall, dan f-measure dari metode yang diusulkan mencapai 85.71%, 94.74% dan 90%. Nilai ini melampaui presisi, recall, dan f-measure dari metode yang hanya meng-gunakan baik time interval entropy maupun kemiripan antar tweet saja."
Surabaya: Institut Teknologi Sepuluh Nopember, Faculty of Information Technology, Department of Informatics Engineering, 2015
AJ-Pdf
Artikel Jurnal  Universitas Indonesia Library
<<   1 2 3 4   >>