Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 154056 dokumen yang sesuai dengan query
cover
Janoe Hendarto
"ABSTRAK
Geometri Fraktal adalah metode untuk merepresentasikan objek-objek yang muncul di alam. Untuk lebih memahami geometri fraktal, dipelajari beberapa pola fraktal. Pola fraktal selain banyak ditemukan di alam, juga muncul di dalam ekspresi fenomena matematik antara lain pada batas-batas daerah konvergensi pada metode iterasi Newton. Himpunan Julia adalah fraktal yang muncul dari suatu iterasi fungsi analitik dan pada himpunan Julia inilah kelakuan kaotik atau Chaos sering muncul.
Pada tulisan in i, dibahas tentang prinsip-prinsip dasar himpunan Julia dan Chaos, yang kemudian digunakan dalam penelitian grafika komputer untuk menyelidiki cekungan atraksi ( basins of attraction ) dan himpunan Julia serta chaos dari transformasi Newton untuk beberapa fungsi polinomial berharga kompleks. Juga diberikan beberapa metode dan hasil penggambaran himpunan Julia dari transformasi Newton untuk fungsi polinomial tersebut."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 1992
T40117
UI - Tesis Membership  Universitas Indonesia Library
cover
Eko Sediyono
"ABSTRAK
Pengurutan merupakan proses penting yang banyak
digunakan untuk membantu pembuatan laporan sehingga
diperoleh data urut dan mudah dibaca, disamping itu juga
digunakan sebagai sarana (tools) untuk eksekusi algoritme
yang lebih kompleks.
Kebutuhan pengolahan data dan informasi yang lebih
cepat semakin dirasakan perlu. Penggunaan prosesor cepat
pun kadang-kadang masih belum cukup. Untuk memenuhi
kebutuhan tersebut, implementasi pada komputer paralel
dilakukan.
Tesis ini bertujuan untuk mengkaji implementasi
pengurutan eksternal paralel pada jaringan komputer
dengan sarana perangkat lunak PVM (Parallel Virtual
Machine). Keuntungan implementasi pada PVM adalah tidak
perlu mengadakan perangkat keras paralel, karena PVM
mampu memanfaatkan jaringan komputer heterogen yang sudah
ada sebagai suatu sistem komputer paralel. Jaringan
komputer yang dipakai terdiri dari lima stasiun kerja SUN
SPARC Station 1+ yang dihubungkan melalui protokol TCP/IP
Ethernet dengan topologi jaringan bus.
Lambatnya message passing pada jaringan komputer yang
dipakai berhasil dikurangi pengaruhnya dengan mengatur
ukuran paket yang dikirim. Keserialan jalur I/O diatasi
dengan menghubungkan tiap prosesor dengan satu cakramnya
sendiri, sehingga akses bersama terhadap satu cakram
dikurang i. Dengan perbaikan tersebut, speedup maksimum
yang diperoleh dengan konfigurasi lima prosesor dan
variasi data antara 5000 sampai dengan 25000 rekor adalah
3,6 dan efisiensinya 71,12 %. Data yang digunakan
berstruktur rekor, yang terdiri dari tiga field alpha
numerik dengan panjang 50 bytes/rekor.
"
1994
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Adhyatma Abbas
"Software-Defined Network (SDN) merupakan sebuah teknologi baru pada jaringan komputer. Teknologi ini memungkinkan user untuk mengontrol alur data pada jaringan yang dibangunnya. Isu keamanan jaringan saat ini menjadi isu penting terutama untuk melindungi sistem dari berbagai serangan pada jaringan. Serangan ping flood merupakan salah satu dari jenis serangan Distributed Denial of Service yang banyak terjadi dan berkembang dengan cepat di dunia jaringan komputer. Untuk memproteksi sistem itu sendiri dapat dilakukan dengan berbagai cara seperti dengan menggunakan firewall dan IDS. Namun, meskipun firewall didesain untuk memproteksi sebuah sistem, akan tetapi firewall tidak dapat memitigasi serangan dengan kategori Distributed Denial of Service karena memang perangkat tersebut tidak didesain untuk jenis serangan ini. Untuk dapat meningkatkan kinerja dalam memproteksi sebuah sistem terutama untuk memitigasi serangan DDoS, maka dapat digunakan teknologi SDN dengan membangun suatu mekanisme mitigasi yang memanfaatkan OpenFlow dan sFlow. Dengan pemanfaatan teknologi ini, didapatkan sistem deteksi dan mitigasi serangan ping flood yang cukup akurat dengan rata-rata waktu akses normal sebesar 0,26636 ms dan waktu mitigasi dan deteksi sebesar 10,5 detik. Sistem mitigasi dan deteksi ini juga tidak akan menggunakan sumber daya yang banyak dan mampu menurunkan penggunaan CPU sistem yang terkena serangan ping flood dengan selisih kenaikan dan penurunan penggunaan CPU sebesar 0,001% yang berarti sistem ini mampu mendeteksi dan memitigasi serangan ping flood dengan cukup efisien.

Software-Defined Network (SDN) is a new technology in computer network which is make an users can control data flow in network that build by users. At this time, network security issues be more important issue especially for protect the systems from any attackers in the computer network. Ping flood attack is one of Distributed Denial of Service attacks type that happened more than other network computer attacks and this attack growth fastest in computer network area. There are many methods to protects the system from attacker, i.e. using firewall and IDS. However, although firewall designed for protect the system, but firewall cannot mitigating the Distributed Denial of Service attack type because it not designed for that case. So, to improve performance of DDoS mitigation, we can use SDN technology with build a mitigation mechanism using OpenFlow and sFlow. Using this technology, we can get a ping flood attack mitigation and detection system more accurate with time average for normal access 0,26636 ms and time for mitigation and detection 10,5 second. This mitigation and detection system is not going to use much CPU resources and have ability for decrease CPU resources from attacks with difference 0,001%. It means, this system is more efficient for mitigation and detection ping flood attacks."
Depok: Fakultas Teknik Universitas Indonesia, 2015
S60078
UI - Skripsi Membership  Universitas Indonesia Library
cover
Preston, John
Yogyakarta: Andi Yogyakarta, 2007
004 PRE kt
Buku Teks  Universitas Indonesia Library
cover
Tata Sutabri
Yogyakarta: Andi, 2013
004 TAT k (1);004 TAT k (2)
Buku Teks  Universitas Indonesia Library
cover
Oni Budipramono
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 1997
S26982
UI - Skripsi Membership  Universitas Indonesia Library
cover
Suparman
Jakarta: Dinastindo, 1997
004 SUP k
Buku Teks  Universitas Indonesia Library
cover
Ilhan Firka Najia
"Penelitian ini mengeksplorasi efektivitas penggunaan neural rerankers yang telah dilatih sebelumnya dalam meningkatkan kinerja model berbasis text matching seperti BM25 untuk digunakan dalam deteksi pertanyaan duplikat pada consumer health forum. Studi ini juga meneliti metode agregasi hasil reranking dari berbagai neural rerankers untuk menghasilkan performa yang lebih baik dibandingkan penggunaan reranker individual. Metode reranking pertama menggunakan BM25, diikuti oleh reranking kedua menggunakan model neural seperti cross-encoder/ms-marco-MiniLM-L-12-v2, paraphrase-MiniLM-L6-v2, dan lainnya. Tahap ketiga melibatkan teknik rank fusion seperti Borda Fuse, Condorcet, dan Weighted Combsum. Hasil menunjukkan bahwa kombinasi reranking dengan neural reranker secara signi kan meningkatkan efektivitas model BM25, terutama saat menggunakan teknik rank fusion yang lebih canggih seperti Weighted Combsum. Studi ini menyarankan bahwa agregasi hasil reranking dapat mengatasi kelemahan individual reranker dan memberikan hasil yang lebih konsisten dan efektif. Penelitian ini membuka jalan untuk eksplorasi lebih lanjut dalam optimisasi kombinasi model untuk pencarian informasi yang lebih akurat dan e sien.

This study explores the effectiveness of using pre-trained neural rerankers in improving the performance of text matching based models such as BM25 for use in duplicate question detection in textitconsumer health forum. This study also examines the method of aggregating reranking results from various neural rerankers to produce better performance than using individual rerankers. The rst reranking method used BM25, followed by the second reranking using neural models such as cross-encoder/ms-marco-MiniLM-L-12-v2, paraphrase-MiniLM-L6-v2, and others. The third stage involves rank fusion techniques such as BordaFUSE, Condorcet, and Weighted COMBSUM. Results show that the combination of reranking with neural rerankers signi cantly improves the effectiveness of the BM25 model, especially when using more advanced rank fusion techniques such as Weighted COMBSUM. This study suggests that aggregation of reranking results can overcome the weaknesses of individual rerankers and provide more consistent and effective results. This research paves the way for further exploration in model combination optimization for more accurate and ef cient information retrieval."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Khairani Djahara
"ABSTRAK
Pemilihan prototype menggunakan single prototype memiliki kelemahan dimana daerah yang minor (distribusi datanya sedikit) belum dapat ter-cover dengan baik, sehingga dibutuhkan penggunaan multiple prototype agar data yang memiliki ketersebaran data yang tidak merata pada kelas yang sama dapat terwakilkan. Pada penelitian kali ini, akan diterapkan suatu metode incremental learning yang akan diintegrasikan dengan algoritma FNGLVQ. Metode incremental learning yang digunakan adalah metode random, statis dan dinamis. Metode random dilakukan dengan cara memilih prototype dari luar secara random dengan penetapan jumlah 2,5,10 dan 20 prototype perkelasnya; metode statis dengan memanfaatkan sifat keabuan dari nilai similaritas fuzzy yaitu menggunakan threshold di bawah nilai 0.5, 0.4, 0.3, 0.2 dan 0.1 sebagai kriteria pemasukan prototype sementara untuk metode dinamis juga menggunakan threshold yang diadaptasi dari penelitian (Xu Ye, 2012), namun dalam penelitian ini akan dilakukan penyesuaian mengikuti bentuk prototype yang digunakan yaitu dalam bentuk fuzzy. Dari keseluruhan metode incremental learning ini yang digunakan baik random, statis maupun dinamis, akurasi meningkat sebesar ±3 – 5% dari single prototype. Sementara untuk metode dinamis sendiri memiliki keunggulan di atas rata-rata dari metode random maupun statis baik dalam hal akurasi dan efisiensi jumlah prototype yaitu sebesar 94.78% dengan ±7 buah prototype pada uji data simulasi dengan menggunakan gaussian mixture models.
ABSTRACT
Selection of prototype using single have a weakness where minor area could not cover well and need multiple prototype for a solution. In this research, incremental learning method will be integrated to FNGLVQ algorithm. Incremental learning method will be used random, static and dynamic. Random method will be selection of prototype from outside system randomly with 2, 5, 10, 20 prototype each class; statis method using threshold based on grey area of fuzzy similarity characteristic with using value under 0.5, 0.4, 0.3, 0.2 and 0.1 as criteria of entering the prototype to the set prototype, while dynamic method using threshold that adaptation from (Xu Ye, 2012), but in this research will be change form of prototype from crisp to fuzzy. From all incremental learning method that used such as random, static and dynamic, accuracy increasing about 3 until 5 % from single prototype. While dynamic threshold have an average superior than random and static method in accuracy and
amount of prototype with 94.78% and ±7 prototypes on testing in simulation data using gaussian mixture models."
Fakultas Ilmu Komputer Universitas Indonesia, 2013
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Frenzel Timothy Surya
"Pada penelitian ini, dirancang suatu sistem enkripsi citra yang berfokus di bidang teledermatologi, secara khusus untuk mengamankan data-data berupa gambar penyakit kulit. Mekanisme enkripsi dan dekripsi citra dilakukan di sisi klien menggunakan program enkripsi berbasis chaos dengan menerapkan gabungan teknik confusion dan diffusion. Model chaotic map yang digunakan pada teknik confusion adalah Arnold’s cat map, sedangkan model yang digunakan pada teknik diffusion adalah Henon map. Initial values dari kedua chaotic map tersebut didapatkan dari secret key sepanjang 30-digit numerik yang dihasilkan melalui pertukaran kunci Diffie-Hellman. Pada Arnold’s cat map digunakan nilai p dan q yang berbeda-beda pada setiap iterasinya, sedangkan pada Henon map digunakan nilai x dan y dengan tingkat presisi hingga 10^-14. Dari pengujian yang telah dilakukan, didapatkan histogram dengan persebaran piksel yang menyeluruh. Selanjutnya didapatkan juga rata-rata koefisien korelasi sebesar 0.003877 (horizontal), -0.00026 (vertikal), -0.00049 (diagonal), dan rata-rata nilai entropi sebesar 7.950304. Dari segi sensitivitas kunci, perbedaan satu angka pada secret key menyebabkan hasil enkripsi hanya memiliki indeks kesamaan sebesar 0.005337 (0.5%). Sedangkan perbedaan kunci pada dekripsi citra tidak bisa kembali ke bentuk semula, dan justru menghasilkan citra acak lain dengan rata-rata nilai entropi hasil dekripsi sebesar 7.964909333 (perbedaan secret key) dan 7.994861667 (perbedaan private key).

This research designed an image encryption system that focused on securing teledermatology data, in the form of skin disease images. The encryption and decryption process of this system is done on the client side using chaos-based encryption with confusion and diffusion techniques. The chaotic map model that is being used for confusion is Arnold’s cat map, meanwhile Henon map is used for the diffusion. Initial values of both chaotic maps are obtained from 30-digits secret key which is generated using Diffie-Hellman key exchange. During Arnold’s cat map generation, different p and q values are used for every iteration. On the other side, the precision of Henon map’s x and y values are 10^-14. From the tests that have been done, histograms of the encrypted images are relatively flat and distributed through all the gray values. Moreover, the encrypted images have an average correlation coefficient of 0.003877 (horizontal), -0.00026 (vertical), -0.00049 (diagonal), and average entropy of 7.950304. From key sensitivity test, a difference of just one number on the secret key causes big differences as both results only have similarity index of 0.005337 (0.5%). Meanwhile in decryption process, that little key difference cannot be used to restore the encrypted image to its original form and generate another chaotic image with an average entropy of 7.964909333 (secret key difference) and 7.994861667 (private key difference)."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>