Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 64 dokumen yang sesuai dengan query
cover
Ade Putri Maysaroh
"Tugas akhir ini akan membahas model waktu tunggu kendaraan pada persimpangan dengan lampu lalu lintas saat jam sibuk. Model waktu tunggu kendaraan pada jam sibuk ini dibuat dengan cara memodifikasi kurva dari jumlah kendaraan dalam antrian pada kondisi steady-state dengan kurva jumlah kendaraan dalam antrian pada kondisi deterministik dengan menggunakan metode P. D. Whiting. Hasil modifikasi ini merupakan kurva dari jumlah kendaraan dalam antrian untuk kondisi time-dependent.

Vehicle delay model at signalized intersection during peak hour is discussed in this skripsi. This model can be used to approximate how long a vehicle has to queue up at the intersection during peak hour. P. D. Whiting method is used to obtain vehicle queue length of time-dependent curve base on modify vehicles queue length of steady-state curve and vehicles queue length of deterministic curve."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S42695
UI - Skripsi Open  Universitas Indonesia Library
cover
Annisa Hanafiyanti Ahmad
"Proses penjadwalan kuliah merupakan proses yang cukup rumit karena komponen-komponen yang dijadwalkan saling berkaitan dan memiliki kondisi yang berbeda-beda. Biasanya penjadwalan mata kuliah dilakukan secara manual. Namun prosesnya akan memakan waktu yang cukup lama, dan penyesuaian kendala yang cukup sulit. Beberapa metode penyelesaian penjadwalan yang telah digunakan yaitu Algoritma Genetik, Algoritma Tabu Search dan gabungan dari keduanya yaitu Algoritma Hybrid Genetic-Tabu Search. Dalam penelitian ini akan dicari hasil perbandingan Algoritma Tabu Search dan Algoritma Hybrid Genetic-Tabu Search dalam penyelesaian masalah penjadwalan mata kuliah. Data yang digunakan berupa data dummy. Berdasarkan hasil simulasi, Algoritma Hybrid Genetic-Tabu Search memiliki konvergensi menuju solusi optimal lebih cepat dengan memberikan nilai fitness yang lebih baik dibandingkan dengan Algoritma Tabu Search dalam menyelesaikan masalah penjadwalan kuliah.

The course scheduling process is a fairly complicated process because the components scheduled are related and have different conditions. Usually the scheduling of courses is done manually. But the process will take a long time, and the adjustment of obstacles is quite difficult. Several scheduling settlement methods that have been used are Genetic Algorithm, Tabu Search Algorithm and a combination of the two, Hybrid Genetic-Tabu Search Algorithm. In this study, the results of the comparison of Tabu Search Algorithm and Hybrid Genetic-Tabu Search Algorithm in solving the problem of scheduling courses. The data used in simulation is dummy data. Based on the simulation results, Hybrid Genetic-Tabu Search Algorithm has convergence to an optimal solution faster by providing better fitness values compared to Tabu Search Algorithm in solving university course scheduling problems."
Depok: Fakultas Matematika Dan Ilmu Pengetahuan Alam Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nurfathiya Faradiena Az Zahra
"Skema pembagian rahasia adalah teknik untuk membagi data rahasia menjadi n bagian dengan menggunakan threshold k, n, dimana partisipan dapat dengan mudah merekonstruksi rahasia jika diketahui minimum k bagian, tetapi pengetahuan dari k-1 bagian tidak dapat mengurai rahasia. Skema pembagian rahasia ini diperkenalkan oleh Shamir pada tahun 1979. Permasalahan pada skema pembagian rahasia Shamir adalah tidak tersedianya cara untuk melakukan verifikasi bahwa dealer terbukti jujur dalam membagikan rahasia, dan bagian dari rahasia terbukti valid, begitu juga dengan skema pembagian rahasia pada gambar yang diajukan oleh Thien dan Lin, atau metode konstruksi menggunakan matriks proyeksi yang dipublikasikan oleh Li Bai. Di sisi lain, sebuah protokol yang dikembangkan disebut skema pembagian rahasia yang diverifikasi memperbolehkan setiap partisipan melakukan validasi terhadap bagian rahasia yang diterima, untuk memastikan autentikasi dari rahasia. Sebuah gambar watermark berukuran m x m akan digunakan untuk menentukan akurasi dari gambar hasil rekonstruksi. Berdasarkan permasalahan di atas, pada skripsi ini akan dibahas skema pembagian rahasia yang diverifikasi, dimana matriks proyeksi digunakan untuk mengkonstruksi bagian rahasia dan matriks publik dari gambar watermark. Gambar rahasia akan direpresentasikan dalam sebuah matriks persegi, dan gambar watermark digunakan untuk autentikasi, dimana hasil rekonstruksi gambar watermark menjamin akurasi dari hasil rekonstruksi gambar rahasia.

Secret sharing scheme is a technique to share secret data into n pieces based on a simple k, n threshold scheme. Participants will easily reconstruct the secret if there are minimum k pieces, while knowledge of any k-1 pieces of shares will not be able to decipher the secret. This scheme is introduced by Shamir in 1979. The problem with Shamirs secret sharing scheme is the scheme do not provide any way to verify that the dealer is honest and the shares are indeed valid. Thien and Lin proposed image secret sharing in 2002, and Bai proposed construction scheme using matrix projection in 2006, but both of the schemes do not solve the existing problem. On the other hand, a developed protocol for secret sharing called verifiable secret sharing allows every participant to validate their received piece to confirm the authenticity of the secret. An m x m watermark image is used to verify the accuracy of the reconstructed image. Based on the explanation above, this thesis discuss a proposed scheme based on verifiable secret sharing, in which the matrix projection is used to create image shares and a public matrix from watermark image. The secret are represented as a square matrix, the watermark image is used for verifiability, where the reconstructed watermark image verifies the accuracy of reconstructed secret image."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Heri Kurnia Andika
"Penyakit Alzheimer adalah penyakit bersifat neurodegenerative atau terdapat penurunan fungsi pada neuron yang bercirikan terdapat gangguan memori yang parah pada bagian otak. Penelitian ini bertujuan menganalisis Alzheimer disease (AD) dalam bentuk data microarray untuk mencari bicluster dengan algoritma BicHPT (Biclustering based on Hamming Pattern Table). Bagian otak manusia akan dibagi terlebih dahulu menjadi enam bagian yang menjadi penyebab AD yakni Entorhinal Cortex (EC), Hippocampus (HIP), Middle Temporal Gyrus (MTG), Posterior Cingulate Cortex (PC), Superior Frontal Gyrus (SFG), dan Visual Cortex (VCX). Algoritma untuk mendapatkan Bicluster pada umumnya hanya dapat digunakan dalam matriks dengan entri bilangan real namun pada penelitian ini akan digunakan algoritma BicHPT yang dapat digunakan untuk mendapatkan bicluster dari matriks yang berisi entri dengan nilai biner yakni 0 dan 1. Data microarray dari Alzheimer disease akan dibinerisasi terlebih dahulu melalui threshold dari mean keseluruhan matriks. Jika nilai suatu entri melebihi nilai threshold maka entri tersebut akan bernilai 1 dan sebaliknya jika entri kurang dari nilai threshold maka entri matriks tersebut akan bernilai 0. Setelah semua entri pada matriks dibinerisasi akan diaplikasikan algoritma BicHPT. Konsep utama algoritma ini adalah mencari jarak Hamming pada masing-masing kolom matriks untuk mendapatkan kandidat bicluster. Algoritma BicHPT terdiri atas beberapa langkah yakni: Mereduksi kolom matriks, mencari tabel dari jarak Hamming, mendapatkan candidat bicluster, dan terakhir diperoleh hasil bicluster dalam bentuk submatriks. Gen dari hasil bicluster yang didapatkan akan dianalisis dengan gene ontology (GO) untuk mengetahui fungsi biologis dari bicluster tersebut. Dengan mendapatkan informasi dari fungsi biologis tersebut melalui algoritma BicHPT diharapkan dapat memberikan potensi dalam analisis diagnosis penyakit Alzheimer di bidang medis.

Alzheimer’s disease is a neurodegenerative disesase or a decline function in neurons which is characterized by severe memory impairment in parts of the brain. In this study we aim to analyze this Alzheimer’s disease (AD) from microarray data to look after a bicluster using BicHPT (Biclustering based on Hamming Pattern Table) algorithm. First we divide the humain brain into six parts that cause the AD, there is Entorhinal Cortex (EC), Hippocampus (HIP), Middle Temporal Gyrus (MTG), Posterior Cingulate Cortex (PC), Superior Frontal Gyrus (SFG), and Visual Cortex (VCX). An algorithm to get a bicluster used only available on real number of matrices. But in this study the BicHPT algorithm can be used to get bicluster from matrices that contain entries with binary number which is 0 or 1. The microarray data from AD will be binarized first through the threshold of the mean from the whole matrices. If the value of an entry exceeds the threshold then the entry will be 1 on the other side if the value of the entry is less than the threshold the matrice will become 0. After all entries in the matrice are binarized, the BicHPT algorithm will be applied. The main concept of this algorithm is to find the Hamming distance in each column to get the bicluster candidates. BicHPT algorithm consist of several steps, which is reducing the matrices column, filling the Hamming distance table, seek for bicluster candidat, and build a bicluster in form of submatrices. Genes from the obtained bicluster will be analyzed by Gene Ontology (GO) to determine the biological function of the bicluster. By that information from these biological functionsthrough the BicHPT algorithm we hope to provide some potential in the analysis of Alzheimer diagnosis in the medical in the future."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Alberth Akerina
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Hamri Hamdika
"Uang elektronik adalah salah satu bentuk mata uang yang memungkinkan transaksi tunai melalui jaringan komunikasi di bawah perlindungan privasi, dimana pada prosesnya uang elektronik membutuhkan verifikasi identitas pengguna untuk menentukan apakah pengguna yang memakai uang elektronik tersebut valid atau tidak. Metode verifikasi identitas ada berbagai macam, salah satunya adalah Groth-Sahai proof. Pada penelitian ini digunakan Groth-Sahai proof dengan menambahkan tahapan proses batch verification untuk verifikasi identitas pengguna. Metode ini diperkenalkan oleh Blazy dkk pada tahun 2010. Proses metode batch Groth-Sahai diterapkan pada proses verifikasi untuk uang elektronik.

Electronic cash is a form of electronic currency, which allows cash transactions through communication networks under the protection of privacy. The process of electronic money requires verification of the user's identity to determine whether a user of electronic money is valid or not. There are various types of identity verification methods, one of which is Groth-Sahai proof. In this study, the Groth-Sahai proof is used by adding the processing steps of batch verification for identity of user verification. This method was introduced by Blazy dkk in 2010. The results of the batch Groth-Sahai method process were applied to the verification process for electronic money."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Priya Arif Abdul Azis
"Dengan perkembangan teknologi, diperlukan perlindungan terhadap data digital untuk menghindari manipulasi dan perubahan data. Dalam penelitian ini, dilakukan pengamanan data digital berupa citra digital dengan teknik kriptografi (enkripsi dan dekripsi). Proses enkripsi dan dekripsi menggunakan fungsi chaos MS map dengan melakukan dua skema yaitu skema permutasi dan skema difusi secara berurutan sehingga dibutuhkan keystream untuk masing-masing skema yaitu keystream permutasi dan keystream difusi yang dilanjutkan dengan operasi XOR terhadap masing-masing piksel citra digital.
Hasil uji coba dan analisis, menunjukkan rata-rata waktu proses enkripsi relatif sama dengan proses dekripsi, tingkat sensitivitas keystream mencapai 10-17 untuk nilai awal 0 dan 10−16 untuk parameter r dan, keystream yang dibangkitkan merupakan barisan acak karena lulus uji NIST, citra terdekripsi berdistribusi uniform karena histogram berbentuk flat, citra terenkripsi sama dengan citra asli ditunjukkan dengan nilai PSNR = dan piksel-piksel citra terenkripsi tidak korelasi. Maka algoritma enkripsi yang dikembangkan dengan menggunakan MS map berskema permutasi dan difusi tahan terhadap serangan bruteforce attack, statistical attack, dan diferensial attack.

With the development of technology, protection of digital data is needed to avoid data manipulation and change. In this study, digital data security will be carried out in the form of digital images with cryptographic techniques (encryption and decryption). The process of encryption and decryption uses the chaos MS map function by carrying out two schemes, namely permutation schemes and sequential diffusion schemes so that each sequence is needed for permutation and diffusion parameters, which will be XORed against each pixel of the digital image.
Trial and analysis results show that the average encryption process time is relatively the same as the decryption process, the keystream sensitivity level reaches 10−17 for the initial values 0 and 10−16 for parameters r and, keystream the generated is a random sequence because it passed the NIST test, the decrypted image is uniformly distributed because the histogram is flat, the encrypted image with the original image is indicated by the value of PSNR = and the pixels of the encrypted image are not correlated. Then the encryption algorithm developed using MS map with permutation and diffusion schemes is resistant to bruteforce attack, statistical attack, and differential attacks.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Lilik Widiastuti
"Sebuah graf roda berarah yang siklik berorder dapat direpresentasikan melalui matriks antidjacency yang dinyatakan dengan dan matriks adjacency yang dinyatakan dengan. Matriks antiadjacency dan adjacency adalah matriks persegi yang entrinya hanya 0 dan 1. Pada matriks adjacency dari suatu graf berarah, entri 1 menyatakan terdapat suatu busur berarah yang menghubungkan simpul ke simpul, sedangkan entri 0 menyatakan tidak ada busur berarah yang menghubungkan simpul ke simpul. Sementara pada matriks antiadjacency, menyatakan hal yang sebaliknya. Secara umum, setiap koefisien pada polinomial karakteristik dari matriks antiadjacency suatu graf berarah terkait dengan lintasan Hamilton, sementara setiap koefisien pada polinomial karakteristik dari matriks adjacency dari suatu graf berarah tidak terkait dengan lintasan Hamilton. Pada penelitian ini dibuktikan bahwa setiap koefisien pada polinomial karakteristik dari matriks maupun matriks memiliki sifat yang sesuai dengan keumuman tersebut. Selain itu matriks antiadjaceny dan adjacency dari graf roda berarah yang siklik, masing-masing memiliki nilai-nilai eigen yang bernilai real dan nilai-nilai eigen yang kompleks. Ternyata juga diperoleh bahwa nilai eigen kompleks sama dengan negatif dari nilai eigen kompleks.

A directed cylic wheel graph with order, can be represented by the antiadjacency matrix that denoted by and the adjacency matrix that denoted by. The antiadjacency and the adjacency matrix are square matrices that has entries 0 and 1. In the adjacency matrix of a directed graph, the entry 1 denotes there is an directed edge that connects the vertex to the vertex, while the entry 0 denotes there are no directed edges that connect the vertex to the vertex. While in the antiadjacency matrix, those entries denote the otherwise. In general, every coefficient of characteristic polynomial of antiadjacency matrix of a directed graph has relation with the Hamiltonian path, while every coefficient of characteristic polynomial of adjacency matrix of a directed graph does not. In this research, it is proved that every coefficient of the characteristic polynomial of or has properties that are in accordance with the generality. In addition the antiadjacency and the adjacency matrix of directed cyclic wheel graph, each of them has real and complex eigenvalues. It is also obtained that the complex eigenvalues of equals to the negative of the complex eigenvalues of.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Naufal Khairil Imami
"ABSTRAK
Deteksi topik adalah proses yang digunakan untuk menganalisis kata-kata dalam kumpulan data tekstual untuk ditentukan topik dalam koleksi, bagaimana mereka saling berhubungan, dan bagaimana topik ini berubah dari waktu ke waktu. Salah satu metode yang digunakan untuk mendeteksi topik adalah Nonnegative Matrix
Metode Factorization (NMF) berdasarkan metode langsung atau disebut Separable Nonnegative Matriks Faktorisasi (SNMF). Dalam penelitian ini, tweet data diambil dari akun berita nasional pada aplikasi Twitter, dan topik terdeteksi menggunakan metode SNMF. Ada tiga tahap dalam metode SNMF, yaitu, menghasilkan kata co-kejadian
matriks, menentukan kata jangkar, dan memulihkan untuk mendapatkan matriks topik-kata. Penentuan dari kata anchor dilakukan dengan menggunakan tiga metode berbeda, yaitu Convex Metode berbasis lambung, metode SVD berdasarkan kata maksimum pada topik, dan SVD
metode berdasarkan perbedaan kata pada topik. Dalam deteksi topik, jumlah topik diproduksi bervariasi tergantung pada jumlah kata jangkar yang dihasilkan. Setelah mendapatkan topik, akurasi dihitung menggunakan unit topik word2vec. Hasil yang diperoleh menggunakan
tweet data akun berita nasional menunjukkan bahwa metode SVD berdasarkan perbedaan kata pada topik memiliki evaluasi topik yang buruk dibandingkan dengan dua topik lainnya.

ABSTRACT
Topic detection is the process used to analyze words in a textual data set to determine the topics in a collection, how they are related, and how these topics change over time. One method used to change the topic is the Nonnegative Matrix The Factorization (NMF) method is based on the direct method or called Separable Nonnegative Factor Matrix (SNMF). In this study, tweet data is taken from national news accounts on the Twitter application, and topics taken using the SNMF method. There are three methods in SNMF, namely, generating co-occurrence words matrix, determine anchor words, and recover to get a topic-word matrix. Determination of the word anchor is done using three different methods, namely Convex the stomach-based method, the SVD method based on the maximum words on the topic, and SVD method based on differences in words on the topic. In topic detection, the number of topics created varies depending on the number of anchor words produced. After getting the topic, it is calculated using the word2vec topic unit. The results obtained using National news account data tweets show the SVD method based on word differences on the topic has a worse evaluation topic compared to the other two topics."
2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Juan Daniel
"Graf Cayley dari grup Γ dengan himpunan penghubung S ⊆ Γ, dinyatakan sebagai Cay(Γ, S), adalah graf dengan himpunan simpul elemen-elemen Γ dan himpunan busur yang berisi busur xy yang memenuhi x · y −1 ∈ S untuk setiap x, y ∈ S. Matriks antiketetanggaan adalah salah satu cara representasi graf. Pada penelitian ini, diselidiki nilai eigen matriks antiketetanggaan graf Cay(Zn, S), dengan S ⊆ Zn − {0}. Untuk meneliti sifat nilai eigen matriks antiketetanggaan Cay(Zn, S), digunakan sifat nilai eigen matriks sirkulan. Dari bentuk umum nilai eigen matriks sirkulan, diturunkan sifat-sifat nilai eigen matriks antiketetangggaan Cay(Zn, S), dengan berbagai variasi himpunan S. Selain itu, diselidiki relasi nilai eigen matriks antiketetanggaan Cay(Zn, S) dengan matriks representasi graf Cayley Zn lainnya

Cayley graph of group Γ with a connection set S ⊆ Γ, denoted by Cay(Γ, S), is a graph with Γ as vertex set and arcs set consisting of xy for all x, y ∈ Γ such that x · y −1 ∈ S . Antiadjacency matrix is one way of representing a graph. In this research, we investigate the properties of the eigenvalues of antiadjacency matrix of graph Cay(Zn, S). To find the eigenvalues of antiadjacency matrix of Cay(Zn, S), we use the properties of eigenvalues of circulant matrices. From this, the properties of eigenvalues of antiadjacency matrix of Cay(Zn, S), with arbitrary S, is derived. The relation between eigenvalues of antiadjacency matrix of Cay(Zn, S) and other matrix representations of Cayley graph of Zn is also explained."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7   >>