Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 33 dokumen yang sesuai dengan query
cover
Nanik Suciati
"Dalam tesis ini disusun representasi multiresolusi berbasis wavelets untuk kurva B-spline kubik yang menginterpolasi titik-titik ujung yang mendukung beberapa tipe pengeditan kurva, yaitu penghalusan kurva dengan tingkat resolusi kontinyu untuk menghilangkan detail-detail kurva yang tidak diinginkan, pengeditan bentuk keseluruhan kurva dengan tetap mempertahankan detail-detailnya, perubahan detail-detail kurva tanpa mempengaruhi bentuk keseluruhannya, dan pengeditan satu bagian tertentu dari kurva melalui manipulasi secara langsung terhadap titik-titik kontrolnya. Untuk menguji kemampuan representasi multiresolusi dalam mendukung empat tipe manipulasi kurva tersebut, disusun program pengeditan kurva dengan menggunakan bahasa pemrograman Visual C++ pada komputer Pentium 133 MHz, memori 16 Mbyte, sistem operasi Windows 95, lingkungan pengembangan Microsoft Development Studio 97 dan pustaka Microsoft Foundation Class. Dari hasil uji coba program diketahui bahwa representasi multiresolusi memberikan dukungan yang sangat baik terhadap tipe-tipe pengeditan seperti yang disebutkan di atas. Representasi multiresolusi tidak membutuhkan memori penyimpan ekstra selain dari yang digunakan untuk menyimpan titik kontrol. Dui basil uji coba program menggunakan ratusan titik kontrol, algoritma beijalan cuki p cepat dan mernadai berkaitan dengan tuntutan komunikasi interaktif antara user dan program."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 1998
T7001
UI - Tesis Membership  Universitas Indonesia Library
cover
Mangisengi, Oscar
"Tesis ini membahas transformasi wavelet yang digunakan untuk menyelesaikan masalah deteksi tepi. Transformasi wavelet dan proses optimasi dipakai untuk menurunkan filter deteksi tepi. Filter ini terdiri atas fungsi-fungsi wavelet dan koefisien-koefisien yang bersesuaian dengan fungsi-fungsi wavelet tersebut. Filter deteksi tepi yang diperoleh merupakan perbaikan dari filter yang diberikan oleh Hsieh, Liao, dan Fan [HSI93].
Fungsi filter ini diimplementasikan dengan bahasa C pada komputer workstation SUN SPARC 1+, dengan sistem operasi UNIX dan memori 8 Mbytes. Tiga macam citra digunakan untuk eksperimen, yaitu satu citra Lenna dan dua citra foto satelit.
Berdasarkan perbandingan dengan hasil dari metode Canny dan metode DOG, dapat disimpulkan bahwa deteksi tepi dengan metode wavelets memberikan hasil yang cukup baik."
1996
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Wahyu Pujiyono
"ABSTRAK
Dalam tesis ini dibahas metode pemetaan homomorfis. Metode ini berguna untuk menyelesaikan suatu masalah dalam domain tertentu dengan memetakan masalah itu ke dalam domain lain yang lebih sederhana sehingga masalah itu bisa dipecahkan dengan mudah.
Tesis ini juga menguraikan penerapan pemetaan homomorfis untuk mencari faktor-faktor polinomial univariat atas Z. Untuk memperoleh faktor polinomial univariat atas Z, domainnya dibawa terlebih dulu ke domain polinomial univariat atas Zq yaitu dicari faktor-faktor dari polinomial univariat atas Z4. Faktor-faktor polinomial univariat atas Z dikonstruksikau dari faktor-faktor polinomial univariat atas Zq dengan menggunakan algoritma lifting Zassenhaus dan algoritma Faktor-Sebenarnya. Untuk memperjelas algoritma, diberikan ulasan dan ilustrasi yang terperinci.
Supaya dapat dijalankan dengan komputer, algoritma yang ditulis dengan bahasa matematika yang abstrak diimplementasikan dengan menggunakan sistem aljabar komputer Maple.
Daftar Acuan : 14 (1850 - 1992)
"
1995
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Peter Rhatodirdjo Angka
"ABSTRAK
Traveling Salesperson Problem (TSP) merupakan masalah optimasi kombinatorial klasik. Semua algoritme konvensional yang dikenal saat ini untuk pemecahan TSP, membutuhkan usaha komputasi yang meningkat secara eksponensial terhadap jumlah kota.
Dalam tulisan ini dibahas jaringan neural Hopfield dengan masukan kontinyu sebagai alternatif pemecahan TSP. Jaringan neural ini memecahkan TSP dengan kompleksitas komputasi sebanding dengan polinomial pangkat 4 dari jumlah kota. Komputasi jaringan neural ini efektif, karena adanya tanggapan analog non-linier dari neuron dan koriektifitas yang besar di antara neuron. Metode ini hanya membertkan penyelesaian minimum lokal, yang diharapkan mendekati minimum global. Implementasi jaringan neural ini disimulasikan pada komputer sekuensial. Komputer yang digunakan berupa workstation SUN SPARC 1+ berbasis UNIX dengan kapasitas memori 8 Mb. Kinerja metode jaringan neural Hopfield dievaluasi berdasarkan jarak tour dan waktu yang dibutuhkan. Kemudian hasilnya dibandingkan dengan penyelesaian optimal yang diperoleh dengan algoritme konvensional Least Cost Branch anc' Bound (LCBB).
Dari hasil eksekusi program pada workstation SUN SPARC 1+ berbasis UNIX untuk jumlah kota 15 s/d 22 buah diperoleh jarak tour rata-rata dengan metode jaringan neural berkisar antara 1,63 s/d 2,06 kali jarak tour dengan algoritme LCBB. Waktu rata-rata yang dibutuhkan jaringan neural (jumlah kota 15 s/d 22 buah) sebesar 4 x 10-4 sampai dengan 4 x 10-1 kali waktu yang dibutuhkan algoritme LCBB. Pada jumlah kota 5 s/d 14 buah, hasil dari jaringan neural kurang bagus dibandingkan dengan basil dari algoritme LCBB. Jarak tour rata-rata dengan jaringan neural Hopfield berkisar antara 1.01 s/d 1.45 kali jarak tour dengan algoritme LCBB, tetapi waktu yang dibutuhkan jaringan neural Hopfield sebesar 1 s/d 10 kali waktu yang dibutuhkan algoritme LCBB."
1994
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ario Santoso
"Studi tentang type theory telah memberikan kontribusi penting dalam dunia ilmu komputer, terutama dalam rekayasa perangkat lunak, basis data, computational linguistics, desain bahasa pemrograman, automated theorem proving, high performance compiler dan keamanan jaringan komputer. Tugas akhir ini berfokus pada varian type theory yang disebut Type Assignment (TA). Kontribusi dari tugas akhir ini terdiri dari tiga hal pokok. Pertama, algoritma Principal Type (PT) dan pencarian type inhabitant diimple- mentasikan dalam PROLOG dengan menggunakan Denite Clause Grammar (DCG).
Hasil implementasi ini dapat dipakai untuk mencari tipe dari sebuah x-term dan juga sebaliknya, mencari inhabitant (berupa x-term) dari sebuah tipe. Kedua, seluk-belum TA, terutama algoritma PT dan pencarian type inhabitant, dipaparkan dengan bahasa yang lebih mudah dimengerti dibandingkan literatur yang sudah ada. Ketiga, sebuah antarmuka grafs dibangun untuk memudahkan user dalam menggunakan (mencoba) kedua algoritma tersebut. Dengan demikian, software ini bisa digunakan sebagai testbed untuk mempelajari TA, maupun untuk bereksperimen dalam type theory."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2008
S-Pdf
UI - Skripsi Open  Universitas Indonesia Library
cover
Theresia Budiyanti
"Perkembangan teknologi informasi yang semakin pesat membuat komputer semakin banyak digunakan sebagai alat bantu dalam menjalankan kegiatan industri dan bisnis. Piranti lunak yang digunakan oleh komputer memegang peranan yang sangat penting. Jika penggunaan piranti lunak tersebut menghasilkan galat (error), maka dunia industri atau bisnis tersebut dapat mengalami kerugian. Untuk menjamin bahwa piranti lunak tersebut bebas dari galat, maka pengembangan piranti lunak tersebut dapat dilakukan dengan menggunakan metode B. Metode B adalah suatu metodologi formal yang digunakan dalam pengembangan piranti lunak, mulai dari spesifikasi sampai dengan implementasi piranti lunak. Dari suatu spesifikasi awal yang bersifat abstrak dan modular, akan dilakukan beberapa tahap refinement sampai mencapai suatu model yang lebih konkrit, yang merupakan kode programnya. Spesifikasi awal tersebut dikembangkan secara matematik sesuai dengan spesifikasi awalnya, sehingga kebenaran piranti lunak tersebut dapat dijamin. Fokus pada tugas akhir ini adalah menelaah refinement dengan metode B dan menerapkannya terhadap suatu studi kasus aplikasi perbankan yang diajukan oleh Martin B¨uchi. Penerapan metode B ini menggunakan alat bantu Atelier B. Hasil penerapan refinement dengan metode B pada studi kasus aplikasi perbankan itu menguatkan bahwa penerapan metodologi formal pada suatu aplikasi dapat menjamin kebenaran aplikasi tersebut. Walaupun penerapan refinement dengan metode B membutuhkan lebih banyak biaya, aplikasi yang dihasilkan dapat dijamin bebas dari galat yang dapat mengakibatkan kerugian besar."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2006
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Imelda Tandra
"Perkembangan Internet yang pesat menyebabkan munculnya bisnis model baru seperti jual beli melalui Internet. Pada umumnya pembayaran dilakukan dengan menggunakan kartu kredit, namun pembayaran dengan kartu kredit tidak menjaga privasi pengguna.
Pihak yang berwenang dapat mengetahui secara rinci, transaksi pembelian yang dilakukan pengguna. Pembayaran dengan uang tunai dapat menjaga privasi pengguna namun uang tunai tidak dapat digunakan melalui Internet. Sistem uang digital memberikan solusi untuk menjaga privasi pengguna, yaitu tidak dapat diketahui siapa yang melakukan transaksi dengan uang digital tersebut. Sistem
uang digital menggunakan protokol kriptografi untuk meniru konsep sistem pembayaran uang tunai melalui Internet. Fokus pada tugas akhir ini adalah menelaah dan mengimplementasikan protokol
uang digital offline yang diajukan oleh D. Chaum, A. Fiat, dan M. Naor tahun 1988.
Implementasi dilakukan pada platform Java 2 Standard Edition.
Hasil pengujian menguatkan teori bahwa keamanan protokol uang digital offline
terletak pada jumlah uang digital dan jumlah pasangan identitas yang dibangkitkan. Pengujian dilakukan dengan menggunakan komputer Pentium III 1 GHz dengan memori 128 MB. Dalam pengujian yang dilakukan, waktu yang diperlukan untuk membangkitkan
100 uang digital yang masing-masing memiliki 25 pasang identitas adalah 45796 ms. Semakin banyak uang digital dan jumlah pasangan identitas yang dibangkitkan, semakin aman protokol ini namun biaya komputasi menjadi semakin besar."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2006
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Simatupang, Obeth Mangara
"Perkembangan teknologi yang semakin pesat mendorong terbentuknya sebuah cara transfer data diantara dua pihak yaitu pengirim dan penerima, dimana pengirim yang mempunyai data sebanyak N tidak dapat mengetahui data-data mana saja yang telah dipilih oleh penerima dan penerima hanya dapat mempelajari data-data yang telah dipilihnya tersebut. Data-data yang dapat dipilih adalah sebanyak k dimana 1 k N, dan pengirim dapat memilih satu demi satu data yang dia inginkan. Cara transfer data yang demikian dapat dilakukan dengan protokol Oblivious Transfer yang disebut dengan OTN k×1. Fokus pada tugas akhir ini adalah menelaah dan mengimplementasikan protokol OTN k×1 yang diajukan oleh Moni Naor dan Benny Pinkas pada tahun 1999. Implementasi dilakukan pada platform Java 2 Standard Edition. Implementasi ini menerapkan protokol OTN k×1 untuk pemilihan k berkas secara oblivious. Hasil dari pengujian menguatkan teori bahwa protokol OTN k×1 memang menjalankan transfer data secara oblivious dan keamanannya tergantung pada jumlah data yang dimiliki oleh pengirim. Pengujian dilakukan dengan menggunakan sebuah notebook Pentium M 1,6GHz dengan memori 512 MB dan sebuah komputer Pentium III 1GHz dengan memori 128 MB. Semakin banyak data yang dimiliki oleh pengirim semakin aman protokol ini, namun biaya yang dibutuhkan untuk komputasi persiapan protokol, pengiriman dan penyimpanan menjadi semakin besar. Implementasi protokol..."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2006
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ilham Karunia
"Salah satu teknologi selular generasi ketiga adalah Universal Mobile Telephone System (UMTS). Ada kebutuhan layanan keamanan yang harus disediakan oleh UMTS, antara lain adalah otentikasi mutual antara pengguna teknologi ini dengan jaringan penyedia layanan secara anonim. G¨unther Horn dan Bart Preneel merancang sebuah protokol otentikasi untuk digunakan pada UMTS yang memenuhi kebutuhan tersebut dengan mempertimbangkan keterbatasan perangkat keras yang tersedia.
Dalam tugas akhir ini, dibuat sebuah model dari protokol otentikasi Horn- Preneel tanpa pihak ketiga dengan menggunakan alat bantu AVISPA (Automated Validation of Internet Security Protocols and Applications). Model tersebut diverifikasi secara formal menggunakan pengecek model OFMC (Onthe-Fly Model Checker) yang terintegrasi dengan AVISPA.
Hasil dari verifikasi menunjukkan bahwa protokol otentikasi Horn-Preneel tanpa pihak ketiga memiliki kelemahan yang memungkinkan terjadi denial of service dari sisi pengguna. Waktu yang digunakan untuk melakukan verifikasi hanya kurang dari 1 detik menggunakan Pentium III 1,0 GHz memori 128 MB di atas sistem operasi Ubuntu Linux 5.10. Sebuah modifikasi dalam bentuk penambahan langkah baru dalam protokol tersebut diajukan untuk mengatasi kelemahan tersebut. Hasil verifikasi akhir menunjukkan bahwa protokol Horn- Preneel yang sudah diperbaiki berhasil memenuhi semua sifat keamanan yang diinginkan."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2006
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Rhama Arya Wibawa
"Each learner has different characteristics including learning styles, prior knowledge, and intelligence. This problem is very difficult to accommodate by traditional learning. Starting from e-commerce field, personalization extends to various fields of IT including online learning. One of technologies for personalization is semantic web which makes systems adaptive. The first stage is modeling with ontology that has ability of reasoning large of data. One of the ontologies that must be developed is student model ontology, which is developed by considering learning styles and performance aspect that represents students prior knowledge and intelligence."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2004
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4   >>