Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 123685 dokumen yang sesuai dengan query
cover
Rizna Mahdini
"ABSTRAK
Metode Hashing merupakan proses mentransformasikan key
record ke dalam lokasi-lokasi dari Tabel Hash denqan
menggunakan Fungsi Hashing. Dalam tugas akhir ini dibahas
Fungsi Hashing Multiplikatif dan cara mengatasi kolisi dengan
Coalesce_Chaining disertai sebuah contoh.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 1989
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Janoe Hendarto
"ABSTRAK
Geometri Fraktal adalah metode untuk merepresentasikan objek-objek yang muncul di alam. Untuk lebih memahami geometri fraktal, dipelajari beberapa pola fraktal. Pola fraktal selain banyak ditemukan di alam, juga muncul di dalam ekspresi fenomena matematik antara lain pada batas-batas daerah konvergensi pada metode iterasi Newton. Himpunan Julia adalah fraktal yang muncul dari suatu iterasi fungsi analitik dan pada himpunan Julia inilah kelakuan kaotik atau Chaos sering muncul.
Pada tulisan in i, dibahas tentang prinsip-prinsip dasar himpunan Julia dan Chaos, yang kemudian digunakan dalam penelitian grafika komputer untuk menyelidiki cekungan atraksi ( basins of attraction ) dan himpunan Julia serta chaos dari transformasi Newton untuk beberapa fungsi polinomial berharga kompleks. Juga diberikan beberapa metode dan hasil penggambaran himpunan Julia dari transformasi Newton untuk fungsi polinomial tersebut."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 1992
T40117
UI - Tesis Membership  Universitas Indonesia Library
cover
Sri Harini Mahmudi
"ABTRAK
Suatu model tree dipakai untuk mempelajari faktorisasi matriks sparse simetris indefinit dengan cara pemilihan pivot diagonal. Struktur dasar yang digunakan adalah eliminasi tree dan eliminasi delay (eliminasi tertunda).
Proses faktorisasi untuk matriks yang indefinit dapat dipandang sebagai suatu barisan transformasi tree yang didasari oleh data/informasi struktural dan data nilai-nilai numerik matriks. Hal tersebut memberikan suatu model dasar untuk mempelajari berbagai aspek numerik dari dekomposisi matriks sparse indefinite
"
Depok: Universitas Indonesia, 1990
T4111
UI - Tesis Membership  Universitas Indonesia Library
cover
Preston, John
Yogyakarta: Andi Yogyakarta, 2007
004 PRE kt
Buku Teks  Universitas Indonesia Library
cover
Tata Sutabri
Yogyakarta: Andi, 2013
004 TAT k (1);004 TAT k (2)
Buku Teks  Universitas Indonesia Library
cover
Oni Budipramono
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 1997
S26982
UI - Skripsi Membership  Universitas Indonesia Library
cover
Eko Sediyono
"ABSTRAK
Pengurutan merupakan proses penting yang banyak
digunakan untuk membantu pembuatan laporan sehingga
diperoleh data urut dan mudah dibaca, disamping itu juga
digunakan sebagai sarana (tools) untuk eksekusi algoritme
yang lebih kompleks.
Kebutuhan pengolahan data dan informasi yang lebih
cepat semakin dirasakan perlu. Penggunaan prosesor cepat
pun kadang-kadang masih belum cukup. Untuk memenuhi
kebutuhan tersebut, implementasi pada komputer paralel
dilakukan.
Tesis ini bertujuan untuk mengkaji implementasi
pengurutan eksternal paralel pada jaringan komputer
dengan sarana perangkat lunak PVM (Parallel Virtual
Machine). Keuntungan implementasi pada PVM adalah tidak
perlu mengadakan perangkat keras paralel, karena PVM
mampu memanfaatkan jaringan komputer heterogen yang sudah
ada sebagai suatu sistem komputer paralel. Jaringan
komputer yang dipakai terdiri dari lima stasiun kerja SUN
SPARC Station 1+ yang dihubungkan melalui protokol TCP/IP
Ethernet dengan topologi jaringan bus.
Lambatnya message passing pada jaringan komputer yang
dipakai berhasil dikurangi pengaruhnya dengan mengatur
ukuran paket yang dikirim. Keserialan jalur I/O diatasi
dengan menghubungkan tiap prosesor dengan satu cakramnya
sendiri, sehingga akses bersama terhadap satu cakram
dikurang i. Dengan perbaikan tersebut, speedup maksimum
yang diperoleh dengan konfigurasi lima prosesor dan
variasi data antara 5000 sampai dengan 25000 rekor adalah
3,6 dan efisiensinya 71,12 %. Data yang digunakan
berstruktur rekor, yang terdiri dari tiga field alpha
numerik dengan panjang 50 bytes/rekor.
"
1994
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Suparman
Jakarta: Dinastindo, 1997
004 SUP k
Buku Teks  Universitas Indonesia Library
cover
Adhyatma Abbas
"Software-Defined Network (SDN) merupakan sebuah teknologi baru pada jaringan komputer. Teknologi ini memungkinkan user untuk mengontrol alur data pada jaringan yang dibangunnya. Isu keamanan jaringan saat ini menjadi isu penting terutama untuk melindungi sistem dari berbagai serangan pada jaringan. Serangan ping flood merupakan salah satu dari jenis serangan Distributed Denial of Service yang banyak terjadi dan berkembang dengan cepat di dunia jaringan komputer. Untuk memproteksi sistem itu sendiri dapat dilakukan dengan berbagai cara seperti dengan menggunakan firewall dan IDS. Namun, meskipun firewall didesain untuk memproteksi sebuah sistem, akan tetapi firewall tidak dapat memitigasi serangan dengan kategori Distributed Denial of Service karena memang perangkat tersebut tidak didesain untuk jenis serangan ini. Untuk dapat meningkatkan kinerja dalam memproteksi sebuah sistem terutama untuk memitigasi serangan DDoS, maka dapat digunakan teknologi SDN dengan membangun suatu mekanisme mitigasi yang memanfaatkan OpenFlow dan sFlow. Dengan pemanfaatan teknologi ini, didapatkan sistem deteksi dan mitigasi serangan ping flood yang cukup akurat dengan rata-rata waktu akses normal sebesar 0,26636 ms dan waktu mitigasi dan deteksi sebesar 10,5 detik. Sistem mitigasi dan deteksi ini juga tidak akan menggunakan sumber daya yang banyak dan mampu menurunkan penggunaan CPU sistem yang terkena serangan ping flood dengan selisih kenaikan dan penurunan penggunaan CPU sebesar 0,001% yang berarti sistem ini mampu mendeteksi dan memitigasi serangan ping flood dengan cukup efisien.

Software-Defined Network (SDN) is a new technology in computer network which is make an users can control data flow in network that build by users. At this time, network security issues be more important issue especially for protect the systems from any attackers in the computer network. Ping flood attack is one of Distributed Denial of Service attacks type that happened more than other network computer attacks and this attack growth fastest in computer network area. There are many methods to protects the system from attacker, i.e. using firewall and IDS. However, although firewall designed for protect the system, but firewall cannot mitigating the Distributed Denial of Service attack type because it not designed for that case. So, to improve performance of DDoS mitigation, we can use SDN technology with build a mitigation mechanism using OpenFlow and sFlow. Using this technology, we can get a ping flood attack mitigation and detection system more accurate with time average for normal access 0,26636 ms and time for mitigation and detection 10,5 second. This mitigation and detection system is not going to use much CPU resources and have ability for decrease CPU resources from attacks with difference 0,001%. It means, this system is more efficient for mitigation and detection ping flood attacks."
Depok: Fakultas Teknik Universitas Indonesia, 2015
S60078
UI - Skripsi Membership  Universitas Indonesia Library
cover
Khairani Djahara
"ABSTRAK
Pemilihan prototype menggunakan single prototype memiliki kelemahan dimana daerah yang minor (distribusi datanya sedikit) belum dapat ter-cover dengan baik, sehingga dibutuhkan penggunaan multiple prototype agar data yang memiliki ketersebaran data yang tidak merata pada kelas yang sama dapat terwakilkan. Pada penelitian kali ini, akan diterapkan suatu metode incremental learning yang akan diintegrasikan dengan algoritma FNGLVQ. Metode incremental learning yang digunakan adalah metode random, statis dan dinamis. Metode random dilakukan dengan cara memilih prototype dari luar secara random dengan penetapan jumlah 2,5,10 dan 20 prototype perkelasnya; metode statis dengan memanfaatkan sifat keabuan dari nilai similaritas fuzzy yaitu menggunakan threshold di bawah nilai 0.5, 0.4, 0.3, 0.2 dan 0.1 sebagai kriteria pemasukan prototype sementara untuk metode dinamis juga menggunakan threshold yang diadaptasi dari penelitian (Xu Ye, 2012), namun dalam penelitian ini akan dilakukan penyesuaian mengikuti bentuk prototype yang digunakan yaitu dalam bentuk fuzzy. Dari keseluruhan metode incremental learning ini yang digunakan baik random, statis maupun dinamis, akurasi meningkat sebesar ±3 – 5% dari single prototype. Sementara untuk metode dinamis sendiri memiliki keunggulan di atas rata-rata dari metode random maupun statis baik dalam hal akurasi dan efisiensi jumlah prototype yaitu sebesar 94.78% dengan ±7 buah prototype pada uji data simulasi dengan menggunakan gaussian mixture models.
ABSTRACT
Selection of prototype using single have a weakness where minor area could not cover well and need multiple prototype for a solution. In this research, incremental learning method will be integrated to FNGLVQ algorithm. Incremental learning method will be used random, static and dynamic. Random method will be selection of prototype from outside system randomly with 2, 5, 10, 20 prototype each class; statis method using threshold based on grey area of fuzzy similarity characteristic with using value under 0.5, 0.4, 0.3, 0.2 and 0.1 as criteria of entering the prototype to the set prototype, while dynamic method using threshold that adaptation from (Xu Ye, 2012), but in this research will be change form of prototype from crisp to fuzzy. From all incremental learning method that used such as random, static and dynamic, accuracy increasing about 3 until 5 % from single prototype. While dynamic threshold have an average superior than random and static method in accuracy and
amount of prototype with 94.78% and ±7 prototypes on testing in simulation data using gaussian mixture models."
Fakultas Ilmu Komputer Universitas Indonesia, 2013
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>