87 research outputs found

    Implementasi Algoritma Backtracking Pada Knight’s Tourproblem

    Get PDF
    Algoritma Backtracking merupakan algoritma yang berhubungan pada DFS untuk menemukan solusi secara lebih mangkus dari pada algoritma brute force. Algoritma Backtracking secara umum menentukan solusi dengan cara memangkas (pruning) bagian yang tidak mengarah ke solusi. Dalam kehidupan seharihari, algoritma Backtracking sering diterapkan untuk menemukan lokasi yang dituju maupun masalah lainnya. Dalam penelitian ini algoritma Backtracking di implementasikan ke dalam suatu masalah mengenai Knight’s Tour, dimana untuk menemukan solusi yang lebih baik. Knight’s Tour adalah sebuah jalur yang akan di lewati oleh knight pada sebuah papan catur 8 x 8, dimana posisi dimulai dari titik yang ditentukan untuk melewati semua kotak tepat hanya satu kali dilalui pada papan catur 8 x 8. Hasil penelitian ini menunjukkan bahwa algoritma Backtracking dapat menemukan solusi yang lebih optimal dibandingkan algoritma brute forc

    Improving Performance of The Genetic Algorithm on NP-Complete Problem

    Get PDF
    Non-Deterministic Polynomial Complete Problem is the most challenging problem and also engaging in algorithm strategy. One representation of this problem is the sudoku numbers game. To fill an empty sudoku puzzle, a specific formula does not apply, but filling in sudoku is a matter of decision. So it takes a special algorithm and strategy to solve it. As such, the case of the sudoku numbers game has been widely praised as the topic of finding the best results. One of the methods used is a genetic algorithm. However, due to many processes and data used in the implementation of genetic algorithms, the results obtained are often not optimal. This research will introduce a special strategy in implementing genetic algorithms in NP-Complete problems, namely by optimizing the genetic algorithm in the process of population formation. From the test results, it is found that the application of the genetic algorithm with optimization results in smaller time data and test data compared to the algorithm without optimization

    KOMBINASI ALGORITMA JARINGAN SYARAF TIRUAN LEARNING VECTOR QUANTIZATION (LVQ) DAN SELF ORGANIZING KOHONEN PADA KECEPATAN PENGENALAN POLA TANDA TANGAN

    Get PDF
    Signature is a special form of handwriting that contain special characters and additional forms are often used as proof of a person's identity verification. Partially legible signature, but many signatures that can not be read. However, a signature can be handled as an image so that it can be recognized using pattern recognition applications in image processing. Because the signature is the primary mechanism for authentication and authorization in legal transactions,the need for research on the development of recognition applications and automatic signature verification and efficiently increases from year to year. The method is widely used in signature recognition is a method of artificial neural network. On artificial neural networks are learning and recognition. One neural network algorithm is Learning Vector Quantization ( LVQ ) and Self Organizing Kohonen. Processes that occur in the neural network method requires a relatively long time. It is influenced by the number of data samples are used as a means of weight training update. The more and the large size of the pattern being trained, the longer the time it takes the network. LVQ is a method of training the unsupervised competitive layer will automatically learn to classify input vectors into certain classes. The classes are generated depends on the distance between the input vectors. If there are 2 input vectors are nearly as competitive layer will then classify both the input vectors into the same class. Kohonen Self Organizing Network is one of the neural network model which uses learning methods or unguided unsupervised neural network model that resembles humans. To speed up the computing process in the training and recognition is then developed an algorithm and a combination of LVQ and Self Organizing Kohonen by modifying the weight given to obtain a shorter time in the process of training and recognition

    PENGARUH FILSAFAT ILMU KOMPUTER TERHADAP SMART CITY UNTUK MENDUKUNG REVOLUSI INDUSTRI 4.0 SECARA ONTOLOGI

    Get PDF
    Filsafat ilmu adalah ilmu pengetahuan yang menyelidiki hakekat segala sesuatu untuk memperoleh kebenaran yang berkaitan secara substansial maupun historis. Kelahiran suatu ilmu tidak dapat dipisahkan dari peranan filsafat, hal ini berlaku bagi semua disiplin ilmu termasuk bidang ilmu komputer. Ilmu komputer saat sekarang ini sangat berkembang dengan dipengaruhi oleh revolusi industri 4.0 seperti smart technology,smart city, dan lain-lain. Smart City merupakan penerapan konsep kota cerdas dengan pemanfaatan teknologi dan komunikasi untuk mewujudkan pelayanan masyarakat yang lebih baik. Peneltian ini membahas  tentang pengaruh filsafat ilmu komputer terhadap smart city untuk mendukung revolusi industri 4.0 secara ontologi yang kaitan dengan hubungan filosofi dan sejarahnya, dari perkembangan sampai menjadi penggunaan teknologi di masa depan.  Filsafat ilmu komputer terhadap smart city dapat membentuk karakter manusia (character building) yang mengarah kepada penggunaan kemajuan teknologi informasi berbasis revolusi industri 4.0. Karakter manusia di bina dalam pemakaian TIK pada smart city.&nbsp

    Analisis Pengukuran Packet Lost Untuk Mendapatkan Kualitas Peforma Radio Streaming Dengan Kualitas Terbaik

    Get PDF
    Teknologi internet berkembang pesat yang menyebabkan berkembangnya teknologi pengiriman media streaming yang merupakan proses pengiriman media penyiaran secara real time dari server melalui jaringan internet untuk menampilkan terminal klien. Streaming memungkinkan media untuk ditampilkan segera tanpa harus menunggu seluruh media diterima sebelumnya, klien hanya perlu mendapatkan sejumlah kecil data. Klien hanya perlu menunggu beberapa saat untuk proses loading dan buffering. Untuk mendapatkan kinerja yang berkualitas baik dalam streaming radio, maka perlu lebih memperhatikan trafik dari jaringan, dimana selama sibuknya trafik jaringan akan menghambat kinerja streaming radio maka pengukuran delay, jitter, packet loss dan juga throughput, jadi kita dapat mengetahui kualitas kinerja radio streaming kami. Dalam penelitian ini telah dibuat perangkat lunak berbasis aliran, menggunakan antarmuka situs web dengan bahasa pemrograman PHP. Dari hasil pengujian dan analisis penerapan radio streaming yang telah dibuat dan dapat disimpulkan bahwa aplikasi ini memiliki kinerja yang baik dan layak untuk diterapkan dan dikembangkan pada jaringan yang ad

    Rekomendasi Solusi Kesehatan Anak Memanfaatkan Jejaring Sosial Berbasis Artificial Intelligence

    Get PDF
    Pemanfaatan jejaring sosial untuk mencari informasi kesehatan seharusnya dapat dilakukan oleh para orang tua di Indonesia. Jejaring sosial merupakan salah satu pilihan intervensi kesehatan yang berbiaya murah dengan memanfaatkan sumber informasi kesehatan dari internet. Intervensi ini sesuai diterapkan di Indonesia terutama karena perkembangan penggunaan internet di Indonesia sangatlah pesat. Pada paper ini akan disampaikan suatu metode yaitu sebuah sistem rekomendasi artikel kesehatan anak yang memanfaatkan jejaring sosial berbasis artificial intelligence. Berbeda dengan mesin pencari yang menerima input kata kunci dari pengguna secara langsung, pada sistem ini kata kunci diambil dari status Twitter seseorang. Status twitter yang berisi tentang kekhawatiran ataupun kondisi kesehatan anaknya secara otomatis akan dianalisis kandungan teks melalui suatu algoritma sehingga dapat ditentukan kata kunci maupun non kata kunci. Metode ini dapat diterapkan dengan tahapan:Studi dan Eksplorasi Metode Pengumpulan Artikel dari Internet, Perancangan Mesin Crawler dan Implementasi sistem rekomendasi artikel kesehatan anak dengan jejaring sosial Twitte

    Identifikasi Motif Time Series Data Mining dengan Euclid

    Get PDF
    The development of information technology that is supported by storage media technology has brought about major changes to the availability of data warehouses. The availability of data warehouses is often overlooked because of the inability to process the data so that data stacks are often regarded as garbage, which should be used as decision support, one form of data warehouse that is often encountered today is time series. Therefore it is necessary to develop a method to improve the motive discovery of time series data mining. The method used is discretion so that it produces time series sub sequences, which are then clustered. The distance used is the euclid distance. The results obtained are the finding of motives in time series based on time that can be used as decision support and predictions in the future

    PENGAMANAN PESAN MENGGUNAKAN ALGORITMA HILL CIPHER DALAM KEAMANAN KOMPUTER

    Get PDF
    Dalam sebuah pengamanan data atau informasi pastinya memiliki teknik untuk mengamankan data atau informasi. Kriptografi menjadi salah satu teknik dalam enkripsi (merubah informasi menjadi bentuk yang tidak dimengerti)  dan dekripsi (mengembalikan informasi dari bentuk yang tidak dimengerti menjadi informasi aslinya). Ada dua sebutan dalam proses enkripsi dan dekripsi yang digunakan yaitu plainteks merupakan pesan atau informasi asli dan cipherteks yang merupakan hasil dari penyandian. Algortima hill cipher merupakan salah satu bagian dari algoritma kriptografi yang sangat sulit untuk dipecahkan oleh kriptanalis. Dalam algoritma hill cipher proses yang dilakukan dengan menggunakan matriks kunci dan modulo. Setiap karakter yang berada di plainteks maupun cipherteks akan dikonversikan kedalam bentuk angka atau desimal. Enkripsi dilakukan dengan mengalikan matriks kunci dengan matriks plainteks, sedangkan Dekripsi dilakukan dengan mengalikan invers matriks kunci dengan matriks cipherteks. Matriks yang digunakan pada hill cipher adalah matriks persegi, yang dimana memanfaatkan matriks persegi sebagai matriks kunci untuk plainteks dan cipherteks. Plainteks maupun cipherteks yang digunakan berupa angka huruf dan simbol yang dikonversikan sebanyak 29 karakter

    PENGAMANAN PESAN MENGGUNAKAN ALGORITMA HILL CIPHER DALAM KEAMANAN KOMPUTER

    Get PDF
    Dalam sebuah pengamanan data atau informasi pastinya memiliki teknik untuk mengamankan data atau informasi. Kriptografi menjadi salah satu teknik dalam enkripsi (merubah informasi menjadi bentuk yang tidak dimengerti)  dan dekripsi (mengembalikan informasi dari bentuk yang tidak dimengerti menjadi informasi aslinya). Ada dua sebutan dalam proses enkripsi dan dekripsi yang digunakan yaitu plainteks merupakan pesan atau informasi asli dan cipherteks yang merupakan hasil dari penyandian. Algortima hill cipher merupakan salah satu bagian dari algoritma kriptografi yang sangat sulit untuk dipecahkan oleh kriptanalis. Dalam algoritma hill cipher proses yang dilakukan dengan menggunakan matriks kunci dan modulo. Setiap karakter yang berada di plainteks maupun cipherteks akan dikonversikan kedalam bentuk angka atau desimal. Enkripsi dilakukan dengan mengalikan matriks kunci dengan matriks plainteks, sedangkan Dekripsi dilakukan dengan mengalikan invers matriks kunci dengan matriks cipherteks. Matriks yang digunakan pada hill cipher adalah matriks persegi, yang dimana memanfaatkan matriks persegi sebagai matriks kunci untuk plainteks dan cipherteks. Plainteks maupun cipherteks yang digunakan berupa angka huruf dan simbol yang dikonversikan sebanyak 29 karakter
    • …
    corecore