11 research outputs found

    Komputasi Betweenness Centrality dengan Algorithma Eksak dan Pendekatan

    Get PDF
    Betweenness merupakan ukuran centrality berdasarkan pada lintasan terpendek yang banyak digunakan dalam analisis terhadap graf yang kompleks. Solusi eksak terbaik untuk menghitung betweenness centrality adalah O(nm) untuk graf tak berbobot dan O(nm+n2 log n) untuk graf berbobot untuk jumlah vertex adalah n serta jumlah edge adalah m. Dalam dunia nyata dimana ukuran graf sangat besar perhitungan eksak akan menjadi sangat tidak fisibel. Untuk kondisi tersebut maka solusi pendekatan menjadi pilihan terbaik yang dapat dilakukan. Dalam paper ini akan dibandingkan solusi eksak dengan solusi pendekatan untuk menghitung betweennes centrality. Algoritma eksak yang digunakan adalah algoritma Brandes yang dieksekusi secara stand alone dan paralel serta algoritma pendekatan dengan teknik sampling yang adaptif untuk mengurangi secara signifikan perhitungan jumlah SSSP (single-source shortest path) untuk verteks-verteks yang mempunyai nilai centrality yang tinggi. Dari ketiga algoritma tersebut akan diberikan diskusi terkait dengan kinerja masing-masing dengan graf uji yang berbeda-beda. Untuk keperluan saat ini dan ke depan dibutuhkan algoritma dinamis dengan kompleksitas lebih baik

    Keputusan Pembangunan Pusat Distribusi yang Berkelanjutan dalam Rantai Pasokan

    Get PDF
    Rantai pasokan merupakan sebuah jaringan yang mengelola pengadaan bahan baku, transformasi bahan baku ke produk antara dan akhir, dan distribusi produk akhir ke pengecer atau pelanggan. Menentukan lokasi fasilitas (pusat) distribusi dalam rantai pasokan dengan kendala pemenuhan pasar memungkinkan Perusahaan lebih dekat kepada pelanggan, dan memberikan keuntungan kompetitif. Mengurangi waktu transportasi dan penggunaan minyak, biaya tenaga kerja dan peralatan merupakan faktor utama untuk membantu Perusahaan untuk mengurangi emisi karbon dan meningkatkan profitabilitas mereka. Dalam paper ini kami mengusulkan sebuah pendekatan MINLP untuk menyelesaikan model optimisasi untuk memutuskan pusat distribusi berbasis pertimbangan lingkungan

    Data Mining : Masa Lalu, Sekarang, dan Masa Mendatang

    Get PDF
    Data mining telah menjadi disiplin ilmu yang dibangun dalam domain kecerdasan buatan (AI), dan rekayasa pengetahuan (KE). Data mining berakar pada machine learning dan statistika, tetapi merambah bidang lain dalam ilmu komputer dan ilmu lainnya seperti biologi, lingkungan, finansial, jaringan dan sebagainya. Data mining telah mendapatkan begitu besar perhatian pada dekade terakhir sehubungan dengan perkembangan hardware yang menyediakan kemampuan komputasi luar biasa yang memungkinkan pengolahan data besar. Tidak seperti kajian lain dalam AI dan KE, data mining dapat diperdebatkan sebagai sebuah aplikasi dibandingkan dengan sebuah teknologi, dengan demikian diharapkan akan menjadi topik yang hangat dibahas di masa mendatang, mengingat pertumbuhan data yang bersifat eksponensial. Paper ini memberikan kilas Balik perjalanan sejarah data mining, keadaan saat ini dan beberapa pandangan dan perkembangan ke depan

    Enkripsi Citra Digital Menggunakan Arnold's Cat Map Dan Nonlinear Chaotic Algorithm

    Full text link
    Dalam penelitian diusulkan algoritma enkripsi citra digital menggunakan dua buah fungsi chaos, yakni Arnold's Cat Map (ACM) dan Nonlinear Chaotic Algorithm (NCA). Hal ini dilakukan untuk mendapatkan enkripsi citra yang lebih robust. Proses enkripsi yang dilakukan meliputi pengacakan susunan pixel menggunakan Arnold's Cat Map, pengacakan nilai RGB dan pengubahan nilai dalam citra memanfaatkan bilangan acak yang dibangkitkan menggunakan Nonlinear Chaotic Algorithm (NCA). Hasil pengujian menunjukkan cipher image memiliki distribusi intensitas pixel yang uniform. Selain itu pixel-pixel yang bertetangga memiliki koefisien korelasi yang rendah, koefisien korelasi yang rendah mengindikasikan pixel yang bertetangga tidak memiliki hubungan. Sifat chaos yang sensitif terhadap kondisi awal ditunjukkan dengan cipher image yang didekripsi tidak kembali ke citra semula jika kunci yang digunakan tidak sama dengan kunci yang digunakan waktu proses enkrips

    Moving Object Tracking Using Camshif and SURF Algorithm

    Get PDF
    Penjejakan objek bergerak (moving object tracking) sebagai sebuah permasalahan yang berperan penting dalam bidang computer vision dan secara luas dapat diterapkan dalam banyak aplikasi dunia nyata seperti pengawasan otomatis, human pose estimation, navigasi kendaraan, pemantauan lalu lintas, dan robot vision. Moving object tracking membutuhkan metode yang memiliki akurasi dan ketahanan yang baik terhadap Perubahan yang terjadi pada objek. Penelitian ini membangun sebuah aplikasi untuk membandingkan Algoritma Camshift (Continuosly Adaptive Mean-Shift) dan Algoritma SURF (Speeded Up Robust Feature). Aplikasi dapat melakukan penjejakan dengan menggunakan kedua metode sekaligus. Pengujian dilakukan dengan lima kondisi pergerakan objek yang berbeda pada tiga warna latar belakang berbeda untuk membandingkan waktu komputasi dan akurasi dari kedua metode. Hasil pengujian menunjukkan bahwa akurasi Camshift lebih baik dibanding Surf, sementara untuk waktu komputasi Surf mengungguli Camshift

    Pengamanan Data Menggunakan Enkripsi Aes-256, Parity Checker dan Generator Modulo

    Full text link
    Least Significant Bit (LSB) merupakan metode yang umum digunakan dalam steganografi karena mudah dimplementasikan dan imperceptibility yang baik. Namun teknik penyisipan yang bersifat sekuensial akan memudahkan penyerang dalam mendapatkan informasi yang tersimpan. Untuk mengatasi hal tersebut diperlukan metode penyisipan yang bersifat acak. Salah satu bentuk pengacakan yang cukup baik adalah generator modulo yang tergantung pada sebuah bilangan prima. Aspek imperceptibility dapat ditingkatkan dengan menerapkan parity checker. Kemudian untuk meningkatkan keamanan dapat dilakukan enkripsi terhadap data sebelum penyisipa. Penggabungan enkripsi, generator modulo dan parity checker menghasilkan sistem pengamanan data yang kuat. Penelitian ini menerapkan (1) enkripsi AES untuk mengacak data sebelum disisipkan ke dalam media penampung (citra sampul), (2) generator modulo digunakan untuk mengacak lokasi bit data yang akan disisipkan, dan (3) parity checker sebagai teknik penyisipan untuk meningkatkan imperceptability / fidelity sistem steganografi. Hasil pengujian yang dilakukan menunjukkan bahwa parity checker mampu meningkatkan keamanan metode LSB dalam aspek imperceptibility / fidelity dengan menghitung PSNR. Sistem ini juga diuji kemampuan pengembalian data dengan menambahkan noise pada citra stego dengan nilai probabilitas yang cukup tinggi. Terakhir penggunaan AES akan meningkatkan keamanan data yang disisipkan karena kunci yang digunakan bersifat rahasia

    Enkripsi Citra Warna Menggunakan Rubik's Cube Dan Three Chaotic Logistic Map

    Full text link
    An image encryption is a technique to protect the image secrecy from illegal accessing. One of the encryption algorithm that are used is Rubik's Cube where this algorithm used to permute the pixel in the color image. However, the key used in the Rubik's Cube is not random so the security of image is still weak. To further improve the security of the image, then used the chaotic systems for generating random keys. Excess of chaos is the sensitivity to initial conditions, behave randomly and do not have a recurring period. One of the chaos function used is Three Chaotic Logistic Maps where necessary keys generated are used in encryption and decryption proceses. The test results show that the algorithm Rubik's Cube and Three Chaotic Logistic Maps on the encryption and decryption processes do not cause an error in the original image and the result image. Neighboring pixels have a low coefficient indicating that the quality of the results encryption is good and resistant toward to attack by adding noise. The nature of chaotic sensitivity cause cipher image will not be recovered if the keys used in decryption are slightly diffrent from the encryption keys. that the decrypted image does not revert to plain image so the image obtained more secure

    Simulasi Anonymous and Secure Continuous Double Auction Scheme

    Get PDF
    Continuous Double Auction (CDA) memungkinkan banyak pembeli dan penjual untuk penawaran pembelian dan penjualan untuk sejumlah komoditas secara terus menerus. Persyaratan sekuritas yang harus dipenuhi oleh single auction antara lain: unforgeability, non-repudiation, public verifiability, robustness dan anonymity. Persyaratan sekuritas di atas berlaku untuk single auction. Sementara CDA harus memiliki sejumlah tambahan yakni: unlinkability, traceability, exculpability, coalition resistance, dan revocation dengan menerapkan skema tanda tangan grup. Dalam penelitian ini dikembangkan sebuah simulasi untuk memperlihatkan cara kerja sistem CDA dengan memberikan pengujian terhadap adanya sejumlah kecurangan dari pihak-pihak yang terlibat. Dari pengujian yang dilakukan, diperoleh bahwa sistem CDA mampu mendeteksi kecurangan yang ada sehingga cocok diterapkan dalam dunia nyata
    corecore