Hasil Pencarian

Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 147 dokumen yang sesuai dengan query
cover
Agnes
"Suatu graf D dikatakan sebagai graf berarah jika memuat suatu himpunan berhingga dan tidak kosong dari simpul simpul yang dinotasikan sebagai V D dan suatu himpunan berhingga dari busur busur berarah pada graf D yang dinotasikan sebagai A D Graf lingkaran berarah adalah graf berarah dimana dan Suatu tali busur adalah busur berarah yang menghubungkan dua simpul tidak bertetangga pada graf lingkaran berarah Letak dan arah tali busur pada graf lingkaran berarah mempengaruhi graf lingkaran dengan dua tali busur yang terbentuk Line digraph L D dari graf berarah D adalah graf berarah yang dibentuk dari graf D dengan mengikuti suaran tertentu. Letak tali busur pada graf lingkaran berarah mempengaruhi bentuk line digraph dari lingkaran berarah. Pada tugas akhir ini akan dibahas sifat sifat line digraph subgraf lingkaran bipartit dan diameter pada graf lingkaran berarah yang memiliki dua tali busur.

A graph is said a directed graph if it consists of a non empty and finite set of vertices which denoted by and a finite set of arcs which is denoted by A dicycle graph is a directed graph where and A chord is an arc which connects two non adjacent vertices in the dicycle graph. The position and orientation of the chords will influence the dicycle with two chords which is constructed. Line digraph of a directed graph is a directed graph formed from with particular rule. Position of a chord in a dicycle graph will affect its line digraph In this skripsi it is discussed the properties dicycle subgraph bipartite and diameter of the line digraph of a dicycle graph with two chords.
"
Lengkap +
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S44858
UI - Skripsi Membership  Universitas Indonesia Library
cover
Dwi Agy Jatmiko
"Kriptografi kunci publik merupakan salah satu teknik kriptografi untuk mengamankan transmisi informasi. Pertukaran kunci Diffie-Hellman dan sistem kriptografi ElGamal merupakan dua teknik kriptografi kunci publik yang didasarkan pada Discrete Logarithm Problem (DLP). Pesatnya perkembangan komputer belakangan ini menuntut penggunaan keysize yang relatif besar untuk menjaga tingkat keamanan transmisi informasi melalui pertukaran kunci Diffie-Hellman dan sistem kriptografi ElGamal. Di dalam tugas akhir ini, akan dijelaskan mengenai penerapan kurva eliptis pada pertukaran kunci Diffie-Hellman dan sistem kriptografi ElGamal. Diharapkan penerapan kurva eliptis dapat memberikan tingkat keamanan transmisi informasi yang tinggi namun dengan penggunaan keysize yang relatif lebih kecil.

Public key cryptography is one of cryptographic techniques for securing information transmission. Diffie-Hellman key exchange dan ElGamal Cryptosystem are public key cryptography techniques that based on Discrete Logarithm Problem (DLP). Recent rapid-growing of computer made information transmission using Diffie-Hellman key exchange dan ElGamal cryptosystem have to use a relative large keysize to keep its security level. This skripsi will explain about elliptic curve implementation in Diffie-Hellman key exchange dan ElGamal Cryptosystem. Elliptic curve implementation expected to give higher security level in information transmission althought using relative small keysize."
Lengkap +
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S53056
UI - Skripsi Membership  Universitas Indonesia Library
cover
Syarifah Ramadhan
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2010
S54533
UI - Skripsi Open  Universitas Indonesia Library
cover
Maria Natasya
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2010
S54534
UI - Skripsi Open  Universitas Indonesia Library
cover
Timothy Harel
"Misalkan G(p,q) adalah suatu graf dengan p simpul dan q busur dengan himpunan simpul V dan himpunan busur E. Suatu graf G(p,q) dikatakan harmonis ganjil jika terdapat fungsi injektif f: V(G) → {0,1,2,….,2q-1} sedemikian sehingga menginduksi pemetaan f*(uv) = f(u) + f(v) yang merupakan fungsi bijektif f*: E(G) → {1,3,5,….,2q-1}. Pelabelan harmonis ganjil untuk graf korona, (Cn⊚Kr Komplemen) dan graf gabungan korona isomorfis, m(Cn⊚Kr Komplemen) untuk n ≡ 0(mod 4) sudah diketahui. Pada skripsi ini akan diberikan konstruksi pelabelan harmonis ganjil pada graf korona (Cn⊚Kr Komplemen) dan graf gabungan korona isomorfis, m(Cn⊚Kr Komplemen) untuk n ≡ 2(mod 4) sebagai pelengkap dari hasil yang sudah ada.

Let G(p,q) be a graph with p vertices and q edges with set of vertices V and set of edges E. A graph G (p, q) is said to be odd harmonious if there exists an injection f: V(G) → {0,1,2,…,2q-1}, such that induced mapping f* (uv) = f(u) + f(v) is a bijection f*: E(G) → {1,3,5,…,2q-1}. Odd harmonious labeling for corona graph, (Cn⊚Kr Complement) and union of isomorphic corona graphs, m(Cn⊚Kr Complement) for n ≡ 0(mod 4) have been found. In this skripsi, it will be given a construction of an odd harmonious labeling on the corona graph, C_n⊚(K_r ) ̅ and union of isomorphic corona graph, m(Cn⊚Kr Complement) for n ≡ 2(mod 4) as a complement of the known result.
"
Lengkap +
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
S58393
UI - Skripsi Membership  Universitas Indonesia Library
cover
Hantini Arifin
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 1989
S26925
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Ihsan
"Berbeda dengan pandangan umum yang cenderung mengaitkan ketidak-pastian ke dalam konteks probabilistik, teori fuzzy mengenali ketidak-pastian justru dalam kaitannya dengan fuzziness yaitu kekurang-tepatan pendefinisian aspek-aspek yang terkait dengan suatu entitas, ataupun ambiguity yaitu pengaitan sejumlah berhingga pemaknaan atas entitas berfonetik sama. Paradigma yang ditawarkan oleh teori fuzzy adalah nilai keanggotaan yang gradual antara non-membership dan full-membership. Dalam kaitannya dengan modelisasi matematis fenomena riil yang secara alamiah mengandung aspek ketidak-pastian non-probabilistik, diajukan persamaan diferensial fuzzy sebagai alat bantu teoritis. Dalam menyelesaikan persamaan diferensial biasa linier fuzzy digunakan metode generalized differentiability. Kelebihan metode ini, atas metode-metode sebelumnya terletak pada kepraktisan dalam mencari solusi persamaan diferensial biasa linier fuzzy. "
Lengkap +
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2007
S27725
UI - Skripsi Membership  Universitas Indonesia Library
cover
Bekti Santoso A.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2010
S27835
UI - Skripsi Open  Universitas Indonesia Library
cover
Billy Biondi
"Misalkan terdapat suatu matriks H berukuran m x n. Maka matriks H dikatakan sebagai persegi-panjang-ajaib jika nilai penjumlahan dari setiap elemen yang berada pada kolom yang sama adalah k dan nilai penjumlahan dari setiap elemen yang berada pada baris yang sama ialah l , dengan entri-entri dari matriks H ialah himpunan bilangan berurut (1,2, ?, m,n). Dalam skripsi ini diberikan metode untuk mengkonstruksi persegi-panjang-ajaib untuk m = 3,n ganjil menggunakan metode blok-pembangun dan metode permutasi-himpunan, dan m,n genap menggunakan aturan Kronecker.

Let a matrix with orde m x n . is a magic-rectangle if the sum of every entry in the same column equal to k and the sum of every entry in the same row equal to , where each entries of is a distinguish consecutive number (1,2, ?, mn). This skripsi gives some methods to construct a magic-rectangle for m=3 with n as odd number using building blocks and set permutation method, and m,n as even number using Kronecker rule."
Lengkap +
Universitas Indonesia, 2011
S621
UI - Skripsi Open  Universitas Indonesia Library
cover
Bekti Santoso
"Kriptografi merupakan suatu ilmu untuk menyandikan suatu informasi. Dalam skripsi ini akan dibahas mengenai Kriptografi Visual, yaitu suatu teknik kriptografi dimana sebuah data berupa gambar atau citra dienkripsi menjadi sejumlah share dengan cara tertentu, sehingga untuk mendekripsinya cukup dengan indera penglihatan manusia, tanpa bantuan komputer, yaitu dengan cara menumpuk sejumlah transparan yang berisi gambar dari hasil enkripsi. Skema Kriptografi Visual menggunakan teori pada Skema Pembagian Data Rahasia (Secret Sharing Scheme). Pada skripsi ini akan dibahas mengenai cara mengkonstruksi Skema Kriptografi Visual, yaitu Skema Kriptografi Visual (k,n) untuk k dan n yang bernilai kecil, Skema Kriptografi Visual (k,k), dan Skema Kriptografi Visual (k,n)."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2010
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>