Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 49 dokumen yang sesuai dengan query
cover
Maulana Malik
Abstrak :
ABSTRAK
Dalam tulisan ini dibahas beberapa kriteria osilasi persamaan diferensial linier homogen orde dua x''(t)+m(t)x'(t)+n(t)x(t)=0 , dimana m,n fungsi kontinu pada [0,∞). Kriteria osilasi persamaan ini tergantung dari fungsi m dan n yang diberikan. Jika m dan n fungsi sembarang asalkan kontinu pada [0,∞) maka dapat digunakan bentuk normal dari persamaan diferensial linier homogen orde dua dan jika fungsi m bernilai negatif maka kriteria osilasi ditentukan dengan beberapa syarat tertentu.
ABSTRACT
In this thesis we discuss some oscillation criteria for homogenous second order linear differential equations x''(t)+m(t)x'(t)+n(t)x(t)=0, where m,n continuous functions on [0,∞). Some oscillation criteria of this equations are dependent from function m and n. If m and n any continuous function on [0,∞) can be used then normal form of homogenous second order linear differential equations and if function m is negative then the criteria of oscillation is determined by certain conditions.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
T40782
UI - Tesis Membership  Universitas Indonesia Library
cover
Suryani
Abstrak :
[Pada tesis ini dibahas suatu model terorisme di Indonesia. Model matematika ini dikembangkan dengan membagi populasi manusia ke dalam empat kelas, yaitu kelas umum (G), kelas bibit (S), kelas teroris aktif (FA), dan kelas teroris yang ada di lembaga pemasyarakatan (FP ). Analisis dinamik model berupa kajian titik ekuilibrium seperti jaminan eksistensi, kestabilan dan bifurkasi dibahas dalam tesis ini. Analisis bifurkasi terhadap model yang telah dikonstruksi dilakukan dengan menggunakan software Matcont. Dari hasil kajian eksistensi titik ekuilibrium diperoleh tiga titik ekuilibrium, yaitu titik ekuilibrium bebas teroris E0 = (1; 0; 0), titik ekuilibrium teroris yang berupa E1 = (g1; s1; v1) dan E2 = (g2; s2; v2). Titik ekuilibrium E0 ada tanpa syarat, sedangkan E1 dan E2 ada dengan syarat tertentu. Berdasarkan hasil analisis kestabilan diperoleh E0 stabil asimtotis, E2 stabil, sedangkan E1 tak stabil. Simulasi numerik diberikan dalam beberapa kondisi dengan memanfaatkan software Mathematica 10.0.
In this thesis a model of terrorism in Indonesia is discussed. This model is developed by dividing the human population into four classes, namely general class (G), seed of terrorist class (S), active terrorist class (FA), and terrorist who are in a prison (FP ). Dynamical analysis such as study about equilibrium point such as existence, stability, and bifurcation are discussed in this thesis. A bifurcation analysis of the model is performed using software Matcont. From the results of the study of the existence of the equilibrium point, it is obtained three equilibrium points, namely terrorism-free equilibrium point E0 = (1; 0; 0), and terrorism equilibrium points E1 = (g1; s1; v1) and E2 = (g2; s2; v2). The equilibrium point E0 exists unconditionally, whereas E1 and E2 exist with certain conditions. From the analysis of stability equilibrium points obtained that E0 is asymptotically stable, E2 is stable, and E1 is unstable. Numerical simulation is given in some conditions by using software Mathematica 10.0., In this thesis a model of terrorism in Indonesia is discussed. This model is developed by dividing the human population into four classes, namely general class (G), seed of terrorist class (S), active terrorist class (FA), and terrorist who are in a prison (FP ). Dynamical analysis such as study about equilibrium point such as existence, stability, and bifurcation are discussed in this thesis. A bifurcation analysis of the model is performed using software Matcont. From the results of the study of the existence of the equilibrium point, it is obtained three equilibrium points, namely terrorism-free equilibrium point E0 = (1; 0; 0), and terrorism equilibrium points E1 = (g1; s1; v1) and E2 = (g2; s2; v2). The equilibrium point E0 exists unconditionally, whereas E1 and E2 exist with certain conditions. From the analysis of stability equilibrium points obtained that E0 is asymptotically stable, E2 is stable, and E1 is unstable. Numerical simulation is given in some conditions by using software Mathematica 10.0]
Depok: Universitas Indonesia, 2015
T43548
UI - Tesis Membership  Universitas Indonesia Library
cover
Ichsani Mursidah
Abstrak :
ABSTRAK
Pendeteksian topik adalah proses untuk menemukan topik atau pokok pembahasan utama dalam suatu kumpulan dokumen. Untuk data yang besar, pendeteksian topik dengan manual sulit atau bahkan tidak mungkin dilakukan. Sehingga, dibutuhkan metode otomatis yang dikenal dengan istilah Topic Detection and Tracking (TDT). Pada penelitian ini metode TDT yang digunakan untuk masalah pendeteksian topik adalah fuzzy C-means (FCM). FCM bekerja cukup baik pada dimensi data yang rendah, tetapi gagal pada dimensi data yang tinggi. Pada metode fuzzy c-means umumnya dilakukan inisialisasi random yang menyebabkan data konvergen ke satu pusat (centre of gravity) sehingga topik-topik yang dihasilkan antara satu dengan yang lainnya sama. Untuk mengatasi masalah tersebut dibutuhkan inisialisasi yang tidak random, yaitu dengan menggunakan inisialisasi berbasis singular value decomposition (SVD). Hasil akurasi dari metode ini menunjukkan adanya peningkatan lebih baik dibandingkan dengan metode FCM dengan inisialisasi random. Dengan nilai akurasi terbaik untuk FA Cup adalah 0,923, untuk US Elections adalah 0,661 dan untuk Super Tuesday adalah 0,727.
ABSTRACT
Topic detection is the process of finding the main topic or topic in a document. For large data, manual topic detection is difficult or even impossible. Thus, it takes an automatic method known as Topic Detection and Tracking (TDT). In this research the TDT method used for topic detection problem is fuzzy C-means (FCM). FCM works reasonably well on low data dimensions, but fails on high data dimensions. In the method of fuzzy c-means is generally done random initialization that causes data convergent to one center (center of gravity) so that the topics generated from one another are equal. To solve this problem requires non-random initialization, ie by using a singular value decomposition (SVD) based initialization. The accuracy of this method shows a better improvement compared to the FCM method with random initialization. With the best accuracy value for the FA Cup is 0.923, for US Elections is 0.661 and for Super Tuesday is 0.727.
2017
T48587
UI - Tesis Membership  Universitas Indonesia Library
cover
Diny Zulkarnaen,a uthor
Abstrak :
Masalah N-ratu adalah masalah menempatkan N buah ratu pada papan catur berukuran NxN kotak sehingga tidak ada dua ratu yang saling menyerang satu sama lain. Metode yang digunakan untuk menyelesaikan masalah N-ratu ini beragam, antara lain runut-balik, algoritma genetik, klik maksimal, dan sebagainya. Pada tesis ini difokuskan metode penyelesaian masalah N-ratu menggunakan model stiker DNA. Model Stiker DNA ini kemudian diterapkan pada buah catur jenis lainnya yaitu benteng, menteri, dan kuda. Model stiker DNA yang diperoleh tersebut dibandingkan dengan model stiker untuk masalah N-ratu untuk selanjutnya dianalisa.
N-queen problem is a problem placing N queens on NxN chessboard so that there are no two queens can attack each other. The methods those are used for solving N-queen problem are backtracking, genetic algorithm, maximal clique, etc. This thesis focuses on DNA sticker model as a method for solving N-queen problem. Afterthat, this model is implemented on another chesspieces namely rook, bishop, and knight. The result is compared with DNA sticker model on N-queen problem and then do analysis.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2010
T28836
UI - Tesis Open  Universitas Indonesia Library
cover
Yusfridawati
Abstrak :
Proses daur ulang nutrisi yang dibahas pada tulisan ini adalah suatu proses daur ulang nutrisi dalam skala kecil pada suatu ekosistem sederhana. Dari proses daur ulang nutrisi yang dibahas dalam tulisan ini diperoleh sebuah model matematika sederhana yang melibatkan lima komponen yang berada pada kolam nutrisi. Pada tulisan ini dianalisa dua kasus yang berbeda, yaitu; karnivora ada dan karnivora tidak ada. Dalam menganalisa model tersebut ditentukan titik kritis sistem dan kestabilannya. Masing-masing kasus mempunyai kestabilan yang berbeda dari titik kritisnya. Secara analitik kestabilan dikritiskan dengan menggunakan kriteria kestabilan titik kritis menggunakan metode nilai eigen. Secara analitik diperoleh bahwa keduanya adalah kasus yang stabil dengan dinamika populasi yang berbeda-beda tergantung dengan nilai awalnya.
Nutrient recycling process in this research is a small scale nutrient recycling process in a simple ecosystem. From the nutrient recycling process discussion in this report, a simple mathematic model has been developed which involve five components in the nutrition pond. In this report there are two cases have been analyzed; the system with carnivore and the system without carnivore. The critical points and the stabilities of the system have been determined in analyzing the model. Each cases have different stability from its critical point. Analytically, the stability of the system has been determined by using critical point stability criteria using eigen value method. Analytically, both cases were found to be stable cases with different population dynamic depends on its initial value.
Depok: Universitas Indonesia, 2010
T28837
UI - Tesis Open  Universitas Indonesia Library
cover
Yessy Yusnita
Abstrak :
Dalam situasi nyata di suatu ruas jalan, kecepatan arus kendaraan tidak selalu dalam kondisi ekuilibrium. Model Kerner Konhiuser menyatakan bahwa kecepatan arus kendaraan merupakan aplikasi dari persamaan Navier Stokes. Kecepatan arus kendaxaan model Kerner Konhiuser dicari dengan menggunakau pendekatan finite dyjference. Hasil perhitungan kecepatan ini akan digunakan pada penyelesaian persamaan konservasi untuk mendapatkan nilai kepadatan arus lalu lintas. Kepadatan arus lalu lintas ini dihitung dengan menggunakan metode MacCormack. Tesis ini juga akan menganalisa pengaruh kecepatan arus kendaraan model Kerner Konhiuser terhadap kepadatan arus lalu lintas pada persamaan konservasi. Simulasi kecepatan arus kendaraan model Kemer Konhéuser dan kepadatan arus lalu lintas dilakukan pada suatu ruas jalan dengan jalur tunggal. Hasil simulasi menunjukkan bahwa keeepatan arus kendaraan akan meningkat jika kepadatan arus lalu linias menurun dan kecepatan arus kendalaan akan menurun jika kepadatan arus lalu lintas meningkat. ......In the real situation, the vehicle How velocity on a road are not always in an equilibrium situation. The Kerner Konhauser model illustrate that the vehicle flow velocity is an application of the Navier Stokes equation. The model is solved numerically by using the itinite difference approach to calculate the flow velocity. The result will be used in solve the conservation equations in order to the density of u°aH:ic flow. The traiic density is calculated by using the MacCormaek method. The aim of this thesis is to analyze the effect ofthe vehicle flow velocity Kernel Konhauser model is on the density of traHic How which satiw the conservation equation. The Simulation is carried on a single-lane road section. The results show _that the vehicle flow velocity will increase if the density ofthe traffic flow decreases and the vehicle flow velocity will decrease if the density of trafic flow increases.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2010
T33364
UI - Tesis Open  Universitas Indonesia Library
cover
Everien Dwi Lestari. author
Abstrak :
Quadratic Assignment Problem (QAP) merupakan masalah optimasi kombinatorial yang pertama kali diperkenalkan oleh Koopmans dan Beckman pada tahun 1957. QAP adalah masalah menempatkan n fasilitas pada n lokasi dengan tujuan meminimalkan total jarak. Pada skripsi ini, QAP diselesaikan dengan algoritma Hybrid Ant System (HAS) yang termasuk dalam Ant Colony Optimization (ACO). ACO merupakan suatu metode metaheuristik yang terinspirasi dari perilaku semut dalam mencari rute terpendek dari sumber makanan sampai kembali ke sarangnya. Pada algoritma HAS ini, terdapat sejumlah agen yang ditugaskan untuk membentuk rute perjalanan. Setiap agen secara acak ditugaskan membuat rute dari simpul awal sampai semua simpul dikunjungi dan menghasilkan solusi untuk QAP. ......Quadratic assignment problems (QAPs) is one of combinatorial optimization that was introduced by Koopmans and Beckmann in 1957. QAP is assign n facilities to n locations by minimizing the total distance. In this skripsi, QAP problems can be solved by Hybrid Ant System (HAS) algorithm, these algorithm include in Ant Colony Optimization (ACO). ACO is a metaheuristic methods which encouraged from ants behavior in finding the shortest path among the food resources to their cage. By HAS algorithm, there are some agents assigned to create routes randomly from first points until all points visited, then it will result a solution for QAP.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
S56834
UI - Skripsi Membership  Universitas Indonesia Library
cover
Puspita Asadyla
Abstrak :
Suatu pengiriman informasi penting dari satu pihak ke pihak lainnya membutuhkan suatu pengamanan untuk mencegah jatuhnya informasi tersebut ke pihak yang tidak berwenang. Salah satu teknik pengamanan informasi yang digunakan adalah steganografi. Salah satu metode yang dapat digunakan pada steganografi yaitu metode Discrete Cosine Transform (DCT). Dalam skripsi ini akan dijelaskan penggunaan algoritma metode DCT dalam menyembunyikan pesan rahasia berupa teks digital pada citra digital. Pesan rahasia akan di embedding ke dalam suatu keofisien dari Discrete Cosine pada cover image sehingga pesan rahasia tidak terlihat secara kasat mata. Hasil uji coba algoritma metode DCT dianalisis berdasarkan rata-rata waktu proses embedding dan extracting serta berdasarkan nilai Peak Signal to Noise Ratio (PSNR). Rata-rata waktu yang diperoleh dari proses embedding dan extracting berbanding lurus terhadap ukuran citra digital yang digunakan dan nilai PSNR yang diperoleh lebih besar dari 40dB yaitu dari 45dB hingga 50dB sehingga cover image dan stego image tidak berbeda secara kasat mata.
A transmission of important information from one to other requiring a security to prevent the collapse of such information to unauthorized. One information security techniques that can be used is steganography. One of the methods that can be used in steganography is Discrete Cosine Transform (DCT) method. In this essay will explain how to use DCT algorithms for embedding the secret message digital text into digital image. Secret message will be embedded to Discrete Cosine coefficient in cover image so that the secret message not visible to the human visual system. The trial result from DCT algorithms analyzed based on the time during the embedding and extracting process and value of Peak Signal to Noise Ratio (PSNR). The average time from the process of embedding and extracting proportional to the size of the digital image is used and the value obtained PSNR greater than 40dB that is from 45dB to 50dB so that the cover image and stego image difficult to differ from human visual system.
Depok: Universitas Indonesia, 2015
S61430
UI - Skripsi Membership  Universitas Indonesia Library
cover
I Gusti Agung Surya Juliawan
Abstrak :
Evolutionary Game Theory (EGT) dalam model evolusi virulensi merupakan salah satu aplikasi dari non-cooperative game theory. Model evolusi virulensi dapat dinyatakan dalam bentuk sistem persamaan diferensial biasa. Dalam Evolutionary Game Theory (EGT) terdapat dua konsep, yaitu Evolutionary Stable Strategy dan Replicator Dynamics yang masing-masing berperan dalam mekanisme seleksi dan mekanisme mutasi dalam proses evolusi. Evolutionary Stable Strategy dan Replicator Dynamics dapat digunakan untuk menggambarkan dan memprediksi hasil interaksi antara organisme patogen dan sel inang. ...... Evolutionary Game Theory (EGT) in the model of evolution of virulence is one application from a non-cooperative game theory. The model of evolution of virulence can be expressed in the form of a system of ordinary differential equations. In Evolutionary Game Theory (EGT) there are two concepts, namely the Evolutionary Stable Strategy and Replicator Dynamics, each of which plays a role in the mechanism of selection and mutation mechanism in the process of evolution. Evolutionary Stable Strategy and Replicator Dynamics can be used to describe and predict the results of interactions between pathogenic organisms and the host cells.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2015
S61448
UI - Skripsi Membership  Universitas Indonesia Library
cover
Zulfany Nurluthfia
Abstrak :
Pada era digital ini, bertambahnya tingkat kejahatan dunia maya, seperti pencurian, pemalsuan, dan penyalahgunaan informasi yang sifatnya rahasia, telah memicu berkembangnya teknik pengamanan informasi. Dua teknik yang dapat digunakan untuk mengamankan informasi adalah kriptografi dan steganografi. Tujuan dari skripsi ini adalah menyusun algoritma penyembunyian informasi berupa citra digital dengan menggabungkan dua teknik, yaitu teknik enkripsi menggunakan keystream yang dibangkitkan oleh fungsi logistic map dan teknik penyisipan Least Significant Bit (LSB) berpola 3-3-2. Dari hasil pengujian dan analisis, ditemukan bahwa algoritma ini memiliki ruang kunci sebesar 1030, sensitivitas kunci hingga 10−16, keystream yang dihasilkan terbukti acak berdasarkan frequency (monobit) test, distribusi nilai pixel-pixel dari citra terenkripsinya adalah uniform, dan nilai PSNR antara cover object dengan stego object di kisaran 47.123 − 57.586 yang mana mengindikasikan bahwa stego object yang dihasilkan memiliki kualitas imperceptibility yang baik.
In this digital era, the increasing number of cyber crime, such as theft, forgery, and abuse of secret information, has triggered the development of information security techniques. Two techniques that could be used to secure information are cryptography and steganography. The purpose of this bachelor thesis is to design an algorithm to hide information in image form using the combination of two techniques, encryption technique with keystream generated by logistic map function and Least Significant Bit (LSB) with 3-3-2 pattern to embed information. According to various tests and analysis, it is discovered that this algorithm has key space of 1030, key sensitivity up to 10−16, keystream that is proved to be random by frequency (monobit) test, pixel value distribution of encrypted image is uniform, and PSNR between cover object and stego object is in range 47.123 − 57.586 which indicates that the produced stego object has good imperceptibility quality.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2016
S62152
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5   >>