Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 11 dokumen yang sesuai dengan query
cover
Asep Iqbal Taufik
Abstrak :
Misalkan terdapat graf G, H dan F. Notasi F -> (G,H) mempunyai arti bahwa setiap pewarnaan merah-biru pada semua sisi graf F mengakibatkan adanya subgraf G berwarna merah atau subgraf H berwarna biru. Pewarnaan-(G,H) pada graf F adalah pewarnaan merah-biru pada semua sisi graf F sehingga tidak ada subgraf G merah maupun subgraf H biru. Graf F adalah graf Ramsey (G,H)-minimal jika F -> (G,H) dan untuk setiap e anggota sisi-sisi pada graf F berlaku (F-e) memiliki pewarnaan-(G,H). Himpunan semua graf Ramsey (G,H)-minimal dinotasikan dengan R(G,H). Himpunan R(G,H) dikatakan berhingga jika banyaknya anggota di R(G,H) berhingga. Bila tidak demikian, dikatakan R(G,H) tak-berhingga. Graf padanan mK2 adalah graf yang terdiri dari m sisi saling lepas. Graf lintasan Pn adalah graf yang terdiri dari satu lintasan dengan n titik. Penelitian pada tesis ini yaitu himpunan Ramsey R(G,H) berhingga. Penelitian berfokus ketika G merupakan graf padanan mK2 dan H merupakan graf lintasan P4 atau P5. Diperoleh semua graf tak-terhubung di R(3K2,P4) dan dua puluh graf terhubung yang bukan graf lingkaran di R(3K2,P4) Selanjutnya, dibahas salah satu operasi yang akan digunakan pada graf Ramsey minimal, yaitu operasi subdivisi. Dibuktikan bahwa jika F ∈ R(2K2,P5) maka setiap graf yang diperoleh dengan subdivisi (5 titik) pada sisi yang bukan pendan di F merupakan graf Ramsey (3K2,P5)-minimal. Kemudian, dilakukan perumuman untuk mengkonstruksi graf Ramsey minimal di R((m+1)K2,Pn) dari graf Ramsey minimal di R(mK2,Pn) untuk m>=4 dan n=4 atau n=5. ......Let F, G, dan H be simple graphs. The notation F -> (G,H) means that any red-blue coloring of all edges of F will contain either a red copy of G or a blue copy of H. (G,H)-coloring on F means a red-blue coloring of all edges of F such that the red copy of G and the blue copy of H cannot be found. A graph F is Ramsey (G,H)-minimal if F -> (G,H) and for each edge element of all edges of F, (F-e) has (G,H)-coloring. The set of all Ramsey (G,H)-minimal graphs will be denoted by R(G,H). The pair (G,H) is called Ramsey-finite if R(G,H) is finite and Ramsey-infinite otherwise. The matching graph mK2 is a graph consist of m independent edges. The path graph Pn is a graph consist of one path on n vertices. This thesis is about Ramsey finite. The focus is for G is matching graph and H is a path graph P4 or P5. We obtained all disconnected graphs and twenty connected graphs belonging to Ramsey (3K2,P4)-minimal graph. Moreover, we discuss an operation on Ramsey minimal graphs, namely subdivision operation. We prove that if F ∈ R(2K2,P5) then a graph obtained by subdividing one non-pendant edge (5 times) is a Ramsey (3K2,P5)-minimal graph. Furthermore, we do generalization for constructing Ramsey minimal graphs in R((m+1)K2,Pn) from R(mK2,Pn) for m>=4 and n=4 or 5
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Luqman Nuradi Prawadika
Abstrak :
Sistem dinamik chaotic dikenal sangat bermanfaat untuk kriptografi data citra digital, karena memiliki beberapa sifat dan perilaku penting, seperti sensitivitas tinggi terhadap keadaan awal, ergodisitas tinggi, dan juga perilaku acak dan aperiodik. Dalam tesis ini, sebuah analisis dilakukan untuk menguji apakah peta chaotic Gauss Map dan Circle Map dapat dikomposisikan untuk menghasilkan sebuah peta chaotic baru yang layak untuk diimplementasikan pada kriptosistem citra digital. Untuk menguji kelayakan ini, Lyapunov Exponents dan diagram bifurkasi dari Gauss Map, Circle Map, dan peta hasil komposisi keduanya dianalisis. Setelah peta chaotic hasil komposisi terbaik diperoleh, peta tersebut diuji kualitas keacakannya sebagai pembangun barisan bilangan pseudorandom menggunakan Uji NIST. Kemudian, sebuah kriptosistem citra digital berbasis One-Time Pad yang mengimplementasikan peta chaotic hasil komposisi tersebut sebagai generator keystream dikonstruksi, yang diujikan pada sepuluh citra digital agar kinerjanya dapat diukur. Peta chaotic yang dihasilkan dari komposisi tersebut memiliki diagram bifurkasi yang himpunan nilai limitnya padat pada domainnya, memiliki nilai-nilai Lyapunov Exponents yang sangat positif, dan hampir lulus seluruh Uji NIST secara sempurna. Kriptosistem yang mengimplementasikan peta chaotic tersebut juga secara sempurna lulus uji-uji sensitivitas, uji ruang kunci, uji korelasi, uji entropi, dan hampir secara sempurna lulus uji histogram. ......Chaotic dynamical systems are known to be very beneficial for digital image cryptography due to its important properties and behaviors, such as extreme sensitivity to initial conditions, high ergodicity, and its random and aperiodic behaviors. In this thesis, an analysis is conducted to test whether the chaotic Gauss Map and Circle Map can be combined to generate a new chaotic map suitable for digital image cryptosystem implementations. To test this suitability, the Lyapunov Exponents and the bifurcation diagrams of Gauss Map, Circle Map, and their combined map are analyzed. Once the best combined map is obtained, its randomness quality as a pseudorandom number generator (PRNG) is tested using the NIST Test. Then, a digital image cryptosystem based on the One-Time Pad scheme implementing the combined chaotic map as the keystream generator is constructed, which is tested on ten digital images to have its performance measured. The resulting chaotic map from the combination has bifurcation diagrams with dense limit sets within its domain, has very positive Lyapunov Exponents, and almost perfectly passes the entire NIST Test. The cryptosystem implementing the chaotic map also perfectly passes the sensitivity tests, the keyspace test, the correlation test, the entropy test, and almost perfectly passes the histogram
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Sihombing, Sagita Charolina
Abstrak :
Set-valued function (fungsi bernilai himpunan) adalah salah satu jenis fungsi yang banyak diteliti oleh para ahli dewasa ini. Salah satu sifat pemetaan yang menjamin titik tetap pada set-valued function yang sudah dikenal adalah sifat kontraktif. Pada tesis ini, dikaji eksistensi titik tetap set-valued function dengan sifat pemetaan C-kontraktif menggunakan konsep metrik Hausorff. Dari hasil penelitian didapat bahwa eksistensi titik tetap set-valued function dengan sifat pemetaan C-kontraktif masih dapat dipertahankan.
Set-valued function is a kind of function that has an improvement in research. One kind of a famous mapping that guarantee a fixed point in a setvalued function is contractive mapping. In this thesis an analyse of fixed point of set-valued function with C-contractive mapping using Hausdorff metric is done. From the research, the existence of fixed point in a set-valued function with Contractive mapping still be remained.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
T40819
UI - Tesis Open  Universitas Indonesia Library
cover
Nadia Ersa Febrina
Abstrak :
Dalam skripsi ini dibahas pemodelan sistem fuzzy statis dan proses penetapan konstanta parameternya. Dalam pemodelan sistem fuzzy statis ada lima hal yang harus ditetapkan, variabel input, subhimpunan fuzzy, fungsi keanggotaan himpunan fuzzy, relasi input-output dan konstanta parameter. Algoritma input-output dalam sistem fuzzy statis diaplikasikan untuk melengkapi proses pemodelan sistem fuzzy statis. Penetapan konstanta parameter, dilakukan sedemikian sehingga eror antara nilai output dari model dan data output yang sebenarnya adalah minimum. Dalam skripsi ini, metode yang akan digunakan dalam menetapkan konstanta parameter adalah metode Least-Square. ......This mini thesis discusses static fuzzy system modeling and the process of determining its constant parameter. In static fuzzy system modeling, there are five items that must be considered, they are input variables, fuzzy subset, membership function of fuzzy set, input-output relations, and constant parameter. Input-output algorithm in static fuzzy system is applied to complete the static fuzzy system modeling process. Determining constant parameters are done such that the error between output value and real output data is minimum. In this mini thesis, Least-Square method is used in determining the constant parameter.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2013
S46930
UI - Skripsi Membership  Universitas Indonesia Library
cover
Azzam Hadidulqawi
Abstrak :
Skripsi ini membahas tentang implementasi fungsi Gauss-Circle Map (GCM) dalam proses kriptografi dan steganografi secara simultan. Kriptografi ini berguna untuk menjaga kerahasiaan data, sedangkan steganografi berguna untuk menjaga keberadaan data. Objek yang digunakan pada proses kriptografi dan steganografi secara simultan ini adalah teks dan citra digital. Penelitian ini dilakukan dengan merancang algoritma untuk enkripsi dan embedding secara simultan, serta ekstraksi dan dekripsi secara simultan kemudian diimplementasikan pada pemrograman python. Hasil penelitian menunjukkan bahwa fungsi GCM memiliki tingkat keacakan sebesar 95% menggunakan National Institute of Standards and Technology (NIST) Test. Algoritma yang telah dirancang memiliki tingkat sensitivitas kunci yang beragam sesuai parameternya, secara umum sensitivitas kunci algoritma telah yang dirancang lebih kecil dari. Analisis histogram menunjukkan penyebaran piksel warna pada hasil enkripsi citra tersebar secara merata. Selain itu, kualitas stego image yang dihasilkan memiliki Mean Squared Error (MSE) mendekati nol dan Peak Signal to Noise Ratio (PSNR) di atas 39 dB. Untuk kualitas citra dan teks hasil ekstraksi-dekripsi diukur dari MSE-nya terhadap citra dan teks asli memiliki MSE sebesar 0. Hal ini menandakan teks hasil ekstraksi-dekripsi sama dengan teks asli, dan citra hasil ekstraksi-dekripsi sama dengan citra asli. ......This thesis discusses the implementation of GCM function in cryptography and steganography process simultaneously. Cryptography is useful for securing data confidentiality, while steganography is useful to protect the existence of data. The objects used in the cryptographic and steganographic processes simultaneously are digital text and digital images. This research was conducted by designing algorithms for encryption and embedding simultaneously, as well as decryption and extraction simultaneously then implemented in python programming. The results showed that GCM had a randomness level of 95% using the NIST Test. Algorithms that have been designed have varying degrees of sensitivity according to the parameters, and general sensitivity levels that have been designed smaller than . Histogram analysis shows the spread of color pixels in the encryption of the image are evenly distributed. In addition, the resulting quality of stego image has MSE close to zero and PSNR above 39 dB. For the quality of extracted images and text measured from the MSE against the original image and text, it has zero MSE. This indicates that the extracted text is the same as the original text, and the extracted image is the same as the original image.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Laurensius Fabianus Steven
Abstrak :
Aljabar Lie adalah ruang vektor kompleks yang dilengkapi dengan operasi siku yang memenuhi aksioma bilinieritas, aksioma skew-symmetry, dan identitas Jacobi. Aljabar Lie linier adalah aljabar matriks dilengkapi operasi siku komutator. Salah satunya adalah aljabar Lie sl2, sebuah aljabar matriks 2x2 dengan trace nol. Modul Lie adalah ruang vektor yang dilengkapi dengan perkalian kiri anggota sebuah aljabar Lie, serta mempertahankan operasi siku aljabar. Perkalian dengan suatu anggota aljabar disebut sebagai aksi. Aksi yang merupakan transformasi linier dapat dipandang sebagai representasi anggota aljabar tersebut pada modul. Modul Lie diklasifikasikan berdasarkan kelas isomorfisma. Modul Lie tereduksi lengkap dapat didekomposisi sebagai hasil jumlah langsung submodul sederhana. Penelitian ini berpusat pada klasifikasi modul atas aljabar Lie sl2 berdasarkan nilai eigen aksinya. ......Lie algebras are complex vector spaces equipped with a bracket operation that satisfies bilinearity axiom, skew-symmetry axiom, and Jacobi identity. Linear Lie algebras are matrix algebras equipped with a commutator bracket. One such example is sl2 Lie algebra, a 2x2 matrix algebra with zero trace. Lie modules are complex vector spaces equipped with a left multiplication with a Lie algebra element that preserves its bracket operation. Left multiplication by a particular algebra element is called an action. This action can be viewed as Lie algebra's representation on its module as a linear mapping. Lie modules can be classified based on isomorphism class. Completely reducible Lie modules can be decomposed into direct sum of irreducible submodules. This research revolves around the classification of sl2 Lie modules using the eigenvalues of its actions.
Depok: Fakultas Matematika Dan Ilmu Pengetahuan Alam Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Aji Luhur Bhakti Imanudin Firdaus
Abstrak :
Geometri hiperbolik H^n, n>=2, merupakan salah satu contoh geometri non-Euclid. Pada artikelnya, Jeffers (2000) memberikan teorema mengenai bijeksi yang mempertahankan geodesik. Teorema tersebut menyatakan bahwa bijeksi yang mempertahankan geodesik di H^n adalah isometri. Pada kajian ini diberikan rincian bukti teorema di bidang hiperbolik H^2 dengan menggunakan model upper half plane. ......Hyperbolic geometry H^n, n>=2, is one of the example of non-Euclid Geometry. In his article, Jeffers (2000) present a theorem regarding bijection that preserves geodesic. The theorem states that bijection which preserves geodesic in H^n is an isometry. In this paper the proof of theorem in hyperbolic plane H^2 will be given with detail using upper half plane model.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Alvin Subakti
Abstrak :
Text clustering adalah teknik pengelompokan teks sehingga teks di dalam kelompok yang sama memiliki tingkat similaritas yang lebih tinggi satu sama lain dibandingkan dengan teks pada kelompok yang berbeda. Proses pengelompokkan teks secara manual membutuhkan waktu dan sumber daya yang banyak sehingga digunakan machine learning untuk melakukan pengelompokan secara otomatis. Representasi dari teks perlu diekstraksi sebelum dimasukkan ke dalam model machine learning. Metode yang umumnya digunakan untuk mengekstraksi representasi data teks adalah TFIDF. Namun, metode TFIDF memiliki kekurangan yaitu tidak memperhatikan posisi dan konteks penggunaan kata. Model BERT adalah model yang dapat menghasilkan representasi kata yang bergantung pada posisi dan konteks penggunaan suatu kata dalam kalimat. Penelitian ini menganalisis kinerja model BERT sebagai metode representasi data teks dengan membandingkan model BERT dengan TFIDF. Selain itu, penelitian ini juga mengimplementasikan dan membandingkan kinerja metode ekstraksi dan normalisasi fitur yang berbeda pada representasi teks yang dihasilkan model BERT. Metode ekstraksi fitur yang digunakan adalah max dan mean pooling. Sementara itu, metode normalisasi fitur yang digunakan adalah identity, layer, standard, dan min-max normalization. Representasi teks yang diperoleh dimasukkan ke dalam 4 algoritma clustering berbeda, yaitu k-means clustering, eigenspace-based fuzzy c-means, deep embedded clustering, dan improved deep embedded clustering. Kinerja representasi teks dievaluasi dengan menggunakan metrik clustering accuracy, normalized mutual information, dan adjusted rand index. Hasil simulasi menunjukkan representasi data teks yang dihasilkan model BERT mampu mengungguli representasi yang dihasilkan TFIDF pada 28 dari 36 metrik. Selain itu, implementasi ekstraksi dan normalisasi fitur yang berbeda pada model BERT memberikan kinerja yang berbeda-beda dan perlu disesuaikan dengan algoritma yang digunakan. ......Text clustering is a task of grouping a set of texts in a way such that text in the same group will be more similar toward each other than to those from different group. The process of grouping text manually requires significant amount of time and labor. Therefore, automation utilizing machine learning is necessary. Text representation needs to be extracted to become the input for machine learning models. The common method used to represent textual data is TFIDF. However, TFIDF cannot consider the position and context of a word in a sentence. BERT model has the capability to produce text representation that incorporate position and context of a word in a sentence. This research analyzed the performance of BERT model as a text representation method by comparing it with TFIDF. Moreover, various feature extraction and normalization methods are also applied in text representation from BERT model. Feature extraction methods used are max and mean pooling. On the other hand, feature normalization methods used are identity, layer, standard, and min-max normalization. Text representation obtained become an input for 4 clustering algorithms, k-means clustering, eigenspace-based fuzzy c-means, deep embedded clustering, and improved deep embedded clustering. Performance of text representations in text clustering are evaluated utilizing clustering accuracy, normalized mutual information, and adjusted rand index. Simulation results showed that text representation obtained from BERT model outperforms representation from TFIDF in 28 out of 36 metrics. Furthermore, different feature extraction and normalization produced varied performances. The usage of these feature extraction and normalization must be altered depending on the text clustering algorithm used.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yoshua Augusta
Abstrak :
Perkembangan teknologi dalam penyimpanan data digital memicu potensi bahaya terhadap keamanan data digital, sehingga keamanan data digital menjadi suatu hal yang sangat krusial. Kriptografi dapat diterapkan untuk menjaga keamanan dan kerahasiaan data, termasuk citra digital. Pada penelitian ini akan dibentuk fungsi chaos baru dari komposisi fungsi logistic map dan henon map yang kemudian digunakan sebagai pembangkit keystream pada algoritma enkripsi citra digital. Pada penelitian ini juga dirancang algoritma enkripsi berbasis fungsi chaos baru dengan metode substitusi menggunakan operator XOR. Pembentukan fungsi chaos baru dari komposisi dua fungsi chaos yang berbeda bertujuan untuk meningkatkan keamanan dan menjaga efisiensi dalam proses enkripsi dan dekripsi. Kinerja algoritma enkripsi diukur melalui analisis waktu enkripsi dan dekripsi, analisis sensitivitas kunci, analisis ruang kunci, analisis histogram, analisis koefisien korelasi, analisisis informasi entropi, dan analisis kualitas citra. Adapun hasil yang diperoleh yakni waktu enkripsi dan dekripsi relatif sama tetapi citra RGB memerlukan waktu enkripsi dan dekripsi yang lebih lama dibandingkan citra grayscale, sensitivitas kunci mencapai 10−16, ruang kunci sebesar 1075, nilai piksel dari citra terenkripsi berdistribusi seragam (uniform), koefisien korelasi antara citra asli dan citra terenkripsi mendekati nol, nilai informasi entropi dari citra terenkripsi sebesar 7.98- 7.99 bits, nilai PSNR antara citra asli dan citra terenkripsi berkisar antara 7.6-9.6 dB, dan nilai PSNR antara citra asli dan citra terdekripsi menuju tak terhingga. Oleh karena itu, algoritma enkripsi memiliki ketahanan yang baik terhadap brute force attack, statistical attack, dan entropy attack, serta citra terenkripsi yang dihasilkan tidak dapat dibaca informasinya dan algoritma dekripsi berhasil mengembalikan citra asli yang sama. ......The development of technology in digital data storage has triggered potential dangers to the security of digital data, making digital data security a crucial concern. Cryptography can be applied to maintain the security and confidentiality of data, including digital images. This research focuses on creating a new chaos function from the composition of the Logistic Map and Henon Map functions, which is then utilized as a keystream generator in a digital image encryption algorithm. In this study, an encryption algorithm based on the new chaos function is also designed using a substitution method with the XOR operator. The formation of a new chaos function from the composition of two different chaos functions aims to enhance security and maintain efficiency in the encryption and decryption processes. The performance of the encryption algorithm is measured through encryption and decryption time analysis, key sensitivity analysis, key space analysis, histogram analysis, correlation coefficient analysis, entropy information analysis, and image quality analysis. The results show that encryption and decryption times are relatively similar, but RGB images require longer encryption and decryption times compared to grayscale images. Key sensitivity reaches 10^−16, key space is 10^75 , the pixel values of encrypted images are uniformly distributed, the correlation coefficient between the original and encrypted images approaches zero, the information entropy of the encrypted image is 7.98-7.99 bits, PSNR values between the original and encrypted images range from 7.6-9.6 dB, and the PSNR values between the original and decrypted images tend towards infinity. Therefore, the encryption algorithm exhibits good resilience against brute force attacks, statistical attacks, and entropy attacks. The encrypted images generated cannot be deciphered, and the decryption algorithm successfully restores the original image.
Depok: Fakultas Matematika Dan Ilmu Pengetahuan Alam Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mayramadan Madya Putra
Abstrak :
Metode two stage adaptive cluster sampling (2S-ACS) sangat baik digunakan untuk mengambil sampel dimana elemen yang akan diteliti sangat jarang atau berkelompok. Pada 2S-ACS, pengambilan sampel diawali dengan membagi wilayah penelitian menjadi unit-unit primer. Masing-masing unit primer dibagi menjadi unit-unit sampling. Pada tahap pertama, dipilih beberapa unit primer secara SRS. Pada tahap kedua, dari masing-masing unit primer yang terpilih pada tahap pertama, diambil beberapa unit sampling sebagai sampel awal. Kemudian, dilakukan proses penambahan sampel pada masing-masing unit sampling yang terpilih pada sampel awal. Ada dua skema yang dapat digunakan untuk menambahkan sampel, yaitu skema overlapping dan skema nonoverlapping. Pada skema overlapping, proses penambahan sampel diperbolehkan melewati batas unit primer, sedangkan pada skema nonoverlapping tidak diperbolehkan melewati batas unit. Pada masing-masing skema akan digunakan taksiran Horvitz-Thompson dan taksiran Hansen-Hurwitz untuk menaksir mean dan total populasi. Taksiran yang diperoleh adalah taksiran yang tak bias. Pada tugas akhir ini akan diberikan contoh penerapan two stage adaptive cluster sampling dengan menggunakan skema overlapping dan skema nonoverlapping. Kata kunci : taksiran Horvitz-Thompson; taksiran Hansen-Hurwitz; two stage adaptive cluster sampling; unit primer; unit sampling. ix+106 hal.;lamp.;gamb.;tab.; Bibliografi : 10 (1967-2002)
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2009
S27802
UI - Skripsi Open  Universitas Indonesia Library
<<   1 2   >>