Merge Sort Algoritma

IMPLEMENTASI ALGORITMA BACKTRACKING PADA PERMAINAN HANGMAN

... meningkatkan perbendaharaan kosakata bahasa. Algoritma Runut Balik (Backtracking) merupakan salah satu solusi algoritma dalam pencarian solusi yang lebih baik untuk beberapa penyelesaian masalah dan untuk kecerdasan buatan dalam permainan. Algoritma backtracking atau runut balik adalah algoritma yang cara kerjanya berdasarkan pada DFS (Depth First Search). Algoritma ini merupakan ... Algoritma ini merupakan perbaikan dari algoritma brute force. Pada algoritma brute force, semua simpul kemungkinan yang ada akan dibangkitkan tanpa melihat apakah simpul tersebut mendekati solusi yang diinginkan atau tidak sehingga memakan waktu yang lama untuk menyelesaikan 1 suatu masalah. Lain halnya dengan algoritma backtracking yang secara sistematis mencari ... Saat ini algoritma runut-balik banyak diterapkan untuk program games (seperti game tic-tac-toe, menemukan jalan keluar dalam sebuah labirin, catur, dll) dan masalah-masalah pada bidang kecerdasan buatan (artificial intelligence) [7]. Dalam penelitian yang dilakukan Amin Immaduddin, 2007 algoritma backtracking pada permainan teka-teki silang, algoritma
 0  16  37

IMPLEMENTASI ALGORITMA ITERATIVE DEEPENING SEARCH (IDS) PADA GAME EDUCATION PUZZLE KATA MENGGUNAKAN MOBILE TECHNOLOGY

... ditemukannya keadaan yang identik pada sepanjang lintasan yang lebih baik maka algoritma akan menghapusnya. 14 2.2.3. Algoritma Depth First Search (DFS) Algoritma Depth First Search hampir sama seperti algoritma Breadth-First Search, namun berbeda dalam teknik pencarian simpul solusinya. Algoritma Depth First Search memiliki prioritas untuk mengunjungi simpul ... dari keadaan awal hingga tujuan yang lintasannya ditandai dengan huruf a, d, j, dan l. 2.2.2. Algoritma Breadth First Search (BFS) Algoritma Breadth First Search adalah salah satu algoritma pencarian simpul solusi dalam sebuah graf atau pohon. Ciri khas dari algoritma ini adalah pencarian dimulai dari akar lalu dilanjutkan dengan pencarian bertahap level ... hingga 12 ditemukan tujuan atau goal state-nya. Untuk lebih jelasnya, perhatikan ilustrasi algoritma Breadth First Search pada gambar 2.4. Gambar 2.4 algoritma pencarian Breadth First Search Berikut ini merupakan pseudocode dari algoritma Breadth First Search [10]: Algoritma for i _ 1 to n do visited[i] = false endfor CreateEmptyQueue(Q) if IsGoal(v) then return
 28  178  35

PENJADWALAN PRODUKSI FLOWSHOP DENGAN MENGGUNAKAN ALGORITMA DAN NENBRING GUNA MEMINIMALKAN WAKTU PENYELESAIAN PRODUK (Studi Kasus pada PT. Young Jaya Perkasa )

... PENJADWALAN PRODUKSI FLOWSHOP DENGAN MENGGUNAKAN ALGORITMA DAN NENBRING GUNA MEMINIMALKAN WAKTU PENYELESAIAN PRODUK (Studi Kasus pada PT. Young Jaya Perkasa) Oleh: Lutfah M (00540105) Industrial Engineering Dibuat: 2006-04-28
 2  47  1

PERANCANGAN ULANG TATA LETAK FASILITAS PRODUKSI GUNA MEMINIMUMKAN BIAYA MATERIAL HANDLING DENGAN MENGGUNAKAN ALGORITMA CRAFT (Study Kasus Pada PT. Oval Indah Furniture Karanglo Malang)

... PERANCANGAN ULANG TATA LETAK FASILITASPRODUKSI GUNA MEMINIMUMKAN BIAYA MATERIALHANDLING DENGAN MENGGUNAKAN ALGORITMACRAFT( Study Kasus Pada PT. Oval Indah Furniture Karanglo Malang ) Oleh: ZULFATA MAHSUNAH (00540076) Industrial Engineering Dibuat: 2006-05-26 , dengan 3 file(s). Keywords: ... jarak tempuh, mengurangi biaya material handling dan analisis titik impas pada layout baru. Langkah-langkah perancangan ulang tata letak fasilitas produksi dengan menggunakan algoritma Craft ( Computerized Relative Allocation of Facilities Technique ) dimulai dengan pengumpulan data. Langkah selanjutnya adalah pembuatan from to chart yang digunakan
 2  62  1

ANALISA DAN SIMULASI PERBANDINGAN ALGORITMA WESTWOOD DAN ALGORITMA SELECTIVE ACKNOWLEDGMENT OPTION PADA SISTEM KENDALI KONGESTI JARINGAN TCP

... SIMULASI PERBANDINGAN ALGORITMA WESTWOOD DAN ALGORITMA SELECTIVE ACKNOWLEDGMENT OPTION PADA SISTEM KENDALI KONGESTI JARINGAN TCP” Di dalam tulisan ini disajikan pokok-pokok bahasan meliputi algoritma sistem kendali kongesti, mekanisme masing-masing algoritma dalam mengatasi kongesti, dan beberapa parameter yang akan diujikan untuk membandingkan performansi dari algoritma ... terinformasi. Dengan demikian, pada Tugas Akhir ini dilakukan pengujian pada algoritma kontrol kongesti antara TCP SACK dan TCP Westwood, juga akan dibandingkan dengan algoritma standar kontrol kongesti yaitu TCP Reno. Beberapa aspek yang akan diteliti yaitu dari performansi masingmasing algoritma antara lain kefektifan dalam pemanfaatan bandwidth, stabilitas ... dibuat. 3. Bagaimana menjalankan skenario simulasi untuk mendapatkan hasil dari implementasi masing-masing algoritma. 4. Bagaimana membandingkan hasil simulasi dari algoritma TCP Westwood dan TCP SACK untuk mendapatkan performansi paling baik diantara kedua algoritma tersebut. 1.3 Tujuan 1. Merancang dan membuat topologi simulasi jaringan dengan menggunakan
 4  89  39

INVESTIGASI ALGORITMA PARAMETER INPUT NON ITERATIF DALAM METODE ART DAN SIRT PADA TOMOGRAFI LINIER

... NOVIANTO a a . . MELANDI j j .une .une b b i i NIM 071810201070 l l i i ig ig .id/ ac nej. ac nej. .u .u http http .id/ ac nej. gilib i d / / : /dig :/ http .id/ ac nej. .u .u .u http .id/ .id/ ac nej. ac nej. gilib i d / / : http http http ac nej. u SKRIPSI ilib. .u gilib i d / / : .id/ .id/ .id/ .u gilib i d / / : gilib i d / / : http .id/ ac nej. gilib i d / / : .u .u PARAMETER INPUT/ NON ITERATIF / / / INVESTIGASI ALGORITMA d i . c.id c.id c DALAM METODE ART DAN SIRT PADA TOMOGRAFI LINIER a a a . . . j j j .une .une .une b b b i i i l l l i i i g g g g ://di ://di ://di ://di p p p p t t t t t t t t h h h h une gilib i d / / : ac nej. .id j.ac . gilib i d / / : gilib i d / / : .id/ ac nej. gilib i d / / : http http /dig :/ http .id/ ac nej. .u .u gilib i d / / : .u http .id/ .id/ ac nej. gilib i d / / : http http ac nej. .id/ ac nej. .u .u /dig :/ http .id/ ac nej. gilib i d / / : http gilib i d / / : http .id/ .u gilib i d / / : ac nej. .u .u http .id/ ac nej. .id/ ac nej. gilib i d / / : http http /dig :/ http .id/ ac nej. .u .u gilib i d / / : .u http .id/ .id/ ac nej. ac nej. gilib i d / / : http http http ac nej. .u .u .u gilib i d / / : .id/ .id/ .id/ .id/ ac nej. ilib JURUSANigFISIKA g gilib i d d / / / / ://di : ... JEMBER / / / / 2012 c.id c.id c.id c.id a a a a . . . . j j j j .une .une .une .une b b b b i i i i l l l l i i i i g g g g g ://di ://di ://di ://di ://di p p p p p t t t t t t t t t t h h h h h gilib i d / / : gilib i d / / : .u igilib igilib .u ac nej. .id/ .id/ .id/ .id/ ac nej. igilib .u ac nej. igilib .u ac nej. ig ac nej. gilib i d / / : gilib i d / / : gilib i d / / : gilib i d / / : gilib i d / / : .id/ ac nej. ac nej. .u .u gilib i d / / : gilib i d / / : /dig :/ http http http http http /dig :/ http .id/ ac nej. .u .u gilib i d / / : .u http .id/ .id/ ac nej. gilib i d / / : http http ac nej. .id/ ac nej. .u .u /dig :/ http .id/ ac nej. gilib i d / / : http gilib i d / / : http .id/ .u gilib i d / / : ac nej. .u .u http .id/ ac nej. .id/ ac nej. gilib i d / / : http http /dig :/ http .id/ ac nej. .u .u gilib i d / / : .u http .id/ .id/ ac nej. ac nej. gilib i d / / : http http http ac nej. .u .u .u gilib i d / / : .id/ .id/ .id/ .id/ ac nej. PARAMETER INPUT/ NON ITERATIF / / / INVESTIGASI ALGORITMA d i . c.id c.id c DALAM METODE ART DAN SIRT PADA TOMOGRAFI LINIER a a a . . . j j j .une .une .une b b b i i i l l l i i i g g g g ://di ://di ://di ://di p p p p t t t t t t t t h h h h .id j.ac une . gilib i d / / : http gilib i d / / : ac nej. g ://di ac nej. .u u SKRIPSI ilib. .u .u gilib i d / / : ac nej. .id/ .id/ .id/ .id/ ac nej. gilib i d / / : /dig :/ http ttp ... N. NIM .i :e 071810201070 j.ac .id/ .id/ d/ ac nej. ac nej. .un .u .u ilib ilib menyatakan/ddengan igilib sesungguhnya bahwa /dig“Investigasi /digkarya ilmiah yang berjudul /dig :/ http :/ http :/ http :/ http http Algoritma Parameter Input Non Iteratif dalam Metode ART Dan SIRT Pada / Tomografi Linier” adalah benar-benar hasil karya sendiri,ckecuali .id/ kutipan yang sudah c.id/ .id/ c.id ac nej. g nej. g nej. g /dig ://di ://di ://di / :/ http a a a nej. u u saya
 0  21  15

Implementasi Algoritma Lucy Richardson Sebagai Restorasi Citra Blur Pada Penginderaan Jauh Muatan Roket

... mengambil gambar, penggunaan alat optik yang tidak fokus dan sebagainya. Ada beberapa algoritma restorasi citra blur seperti algoritma wiener, algoritma blind deconvolution dan algoritma Lucy Richardson. Pada penelitian ini menggunakan algoritma Lucy Richardson. Prinsip dari algoritma Lucy Richardson adalah estimasi ke (n+1) dari citra restorasi yang artinya ... perangkat lunak meliputi pembuatan algoritma cmucam3+ dan software antar muka sistem ground segment. Pada pembuatan algoritma meliputi algoritma utama sistem kamera dan beberapa prosedur dalam pengiriman citra, sedangkan untuk sistem ground segment meliputi fitur-fitur software antar muka sistem ground segment. 3.5.1 Algoritma cmucam3+ a. Algoritma utama sistem ... penelitian. BAB II DASAR TEORI 2.1 Algoritma Lucy Richardson Algoritma Lucy Richardson yang dikenal dengan dekonvolusi Lucy Richardson dikembangkan secara independen oleh Richardson (1972) dan lucy (1974). Algoritma ini efektif jika mengetahui point spread function tetapi hanya mengetahui derau aditif pada citra. Algoritma ini pada mulanya digunakan
 1  11  85

Perbandingan Deteksi Tepi Pada Citra Digital Dengan Menggunakan Algoritma FREI Cen Dan Susan (Smallest Univalue Segment Assimilating Nucleus)

... SUSAN. Dalam penelitian ini diambil 2 metode untuk perbandingan yaitu algoritma frei-chen dengan algoritma SUSAN. Dari hasil penelitian menunjukan bahwa kedua operator berhasil dengan baik dalam mendeteksi tepi pada sebuah citra. Pada saat mendeteksi tepi pada citra yang mengandung noise algoritma frei-chen lebih baik dalam melakukan pendeteksian tepi. ... bagi prinsip algoritma SUSAN. Tugas akhir ini akan memberikan gambaran mengenai penerapan kedua metode dalam mendeteksi tepi pada sebuah citra, serta mengevaluasi kinerja masing-masing algoritma. 1.2 Idetifikasi Masalah Permasalahan yang dapat dirumuskan berkaitan dengan Perbandingan Deteksi Tepi Pada Citra Digital Dengan Menggunakan Algoritma Frei-Chen ... adalah: 1. Bagaimana menerapkan algoritma yang ada untuk melakukan deteksi tepi pada citra digital? 3 2. Bagaimana mengevaluasi kinerja masing-masing algoritma dalam mendeteksi tepi pada citra digital? 3. Maksud dan Tujuan Berdasarkan judul yang diambil, maka maksud dari penulisan tugas akhir ini adalah untuk membandingkan dua algoritma yang ada untuk
 9  54  107

Perancangan Dan Implementasi Algoritma Kompresi Lempel-ZIV-Welch Pada Weblog Berbasis PHP Dan Basis Data Mysql

 8  95  1

Penerapan Algoritma Minimax Menggunakan Metode Depth-First Search (DFS) pada Permainan Reversi Berbasis Windows Phone

... tersebut dibedakan dengan algoritma- algoritma yang telah dikembangkan. Hingga saat ini sudah banyak metode dan algoritma yang dikembangkan untuk permasalahan ini khususnya dan dalam Artificial Intelligence umumnya. Salah satu contoh algoritma yang akan penulis bahas disini yaitu algoritma minimax yang digunakan untuk penerapannya pada game playing. Algoritma minimax ... PERANCANGAN APLIKASI 4.1. Penerapan Algoritma Minimax pada Permainan Reversi ….................. 49 4.1.1. Basis Pengetahuan Algoritma Minimax pada Permainan x Reversi …………………………………………………….. 49 4.1.2. Flow Chart Algoritma pada Permainan Reversi …………… 52 4.1.2.1. Flow Chart Algoritma Simpan Bidak ……………… 52 4.1.2.2. Flow Chart Algoritma Pemberian Mobility ... Mobility pada Setiap Langkah ……………………………………………. 53 4.1.2.3. Flow Chart Algoritma Pemberian Nilai Evaluasi pada Setiap Langkah …………………………………….. 57 4.1.2.4. Flow Chart Algoritma Pencarian Langkah Terbaik … 59 4.1.2.5. Flow Chart Algoritma Balik Bidak Lawan ………… 63 4.1.2.6. Flow Chart Algoritma Penentuan Pemenang ………. 67 4.2. Rancangan Antarmuka Pengguna
 4  33  107

Analisis Perbandingan Algoritma Idris Dan Algoritma Enhanced Confix Stripping (ECS) Stemmer Pada Dokumen Teks Bahasa Indonesia

... kedua algoritma yang diujikan yaitu algoritma Idris dan algoritma ECS Stemmer. Kekuatan stemmer ini mengacu pada segi kekuatan berdasarkan nilai icf dan persentase serta melihat tingkat kecepatan juga dari kedua algoritma tersebut dalam menstemmer dokumen. Skenario kedua dilakukan untuk menguji keakuratan dari kedua algoritma yaitu algoritma Idris dan algoritma ... Idris Algoritma Idris merupakan pengembangan dari algoritma sebelumnya, yaitu algoritma Ahmad, Yusoff, dan Sembok yang awalnya dikembangkan untuk Bahasa Melayu[9]. Algoritma ini memperluas skema algoritma Ahmad, Yusuf dan Sembok untuk stemming dan recoding dalam dokumen teks Bahasa Melayu. Kemiripannya dengan dokumen teks Bahasa Indonesia, membuat algoritma ... kamus. Contoh teknik stemming yang tidak menggunakan kamus adalah algoritma Vega, sedangkan stemming yang menggunakalan kamus adalah algoritma Nazief dan Adriani tahun 1996, algoritma Idris tahun 2001 dan yang terakhir algoritma Enhanced Confix Stripping Stemmer tahun 2008. Algoritma Enhanced Confix Stripping Stemmer dikembangkan oleh Putu Adhi
 18  105  112

Implementasi Algoritma Knuth-Morris-Pratt dalam Aplikasi untuk Penerjemahan Idiom Bahasa Inggris

 0  13  1

Hybrid Watermaking Citra Digital Menggunakan Teknik DWT-DCT Dan SVD Dengan Optimasi Algoritma Genetika

 0  12  1

Implementasi Algoritma Layer-By-Layer Untuk Menyelesaikan Permainan Rubiks Cube

... edge. 2.2 Algoritma Layer by Layer [7] Ada beberapa metode penyelesaian rubik namun metode yang paling sederhana dan mudah untuk diaplikasikan adalah metode layer by layer. Algoritma layer by layer merupakan varian dari algoritma greedy, tetapi karena penggunaan algoritma ini dipakai untuk menyelesaikan permainan rubik maka untuk itu pada pengaplikasiannya algoritma ... sebenarnya sesuai dengan kelompok warnanya, dengan menggunakan berbagai cara atau algoritma penyelesaian. Untuk menyelesaikan rubik terdapat algoritma- algoritma tertentu yang harus dihafalkan agar rubik kembali tersusun sesuai dengan kelompok warnanya, karena kesulitan dalam menghafal algoritma yang begitu banyak dan rumit maka banyak cuber yang tidak dapat menyelesaikan ... Padahal algoritma penyelesaian rubik secara manualpun sudah ditemukan. Penerapan algoritma layer by layer dalam permainan rubik dibuat berdasarkan prosedur layer by layer untuk mendapatkan langkah terbaik menyelesaikan permainan rubik. Algoritma layer by layer digunakan untuk menyelesaikan rubik yang teracak kembali kesisi kelompok warnanya. Algoritma ini
 1  28  146

Aplikasi Enskripsi Virtual Disk Menggunakan Algoritma SHA (Secure Hash Algorithm)

... nilai keluaran yang sama). 2.3.2 Algoritma SHA-256 Untuk menghindari kriptanalisis yang disebabkan oleh Collision pada SHA-1, maka dikembangkan algoritma- algoritma selanjutnya. Algoritma SHA generasi selanjutnya disebut juga algoritma SHA-2. Pada makalah ini akan dibahas salah satu dari 33 algoritma SHA-2 yaitu SHA-256. Algoritma SHA-256 dapat digunakan ... adalah algoritma hash function yang paling banyak digunakan. Input algoritma ini adalah sebuah berita dengan panjang yang bervariasi dan menghasilkan output sebuah 128-bit message digest. SHA Family adalah merupakan algoritma hash function yang dibuat oleh National Security Agency (NSA) dan dipublikasikan sebagai standar oleh pemerintah USA .Algoritma ... .................................................................... 12 2.3 Algoritma SHA............................................................................................ 15 v 2.3.1 Algoritma SHA-1 ................................................................................ 24 2.3.1.1 Kriptanalisis SHA-1 ...................................................................... 31 2.3.2 Algoritma SHA-256
 0  19  92

Pencarian rute terpendek dengan menggunakan algoritma Fyold Warshall untuk taksi dengan rute Terminal Leuwi Panjang - Dipati Ukur

... optimal. 2.5 Algoritma Greedy Algoritma Greedy adalah algoritma yang memecahkan masalah langkah demi langkah dan merupakan salah satu metode dalam masalah optimasi. Prinsip dari algoritma greedy adalah “take what you can get now” yaitu mengambil pilihan yang terbaik yang dapat diperoleh pada saat itu tanpa memperhatikan 20 konsekuensi kedepan. Algoritma ... Flow Chart d. Pengembangan Algoritma Floyd Warshall Pembuatan Perangkat Lunak a. Struktur Program b. Struktur Menu c. Pengkodean 5 Pengujian Sistem 6 Evaluasi Sistem Tahun 2012 Oktober November 1 2 3 4 1 2 3 4 Desember 1 2 3 4 BAB II LANDASAN TEORI 2.1 Konsep Dasar Algoritma 2.1.1 Sejarah Algoritma Dilihat dari asal usul kata, kata algoritma sendiri ... diserap menjadi algoritma. 10 11 2.1.2 Definisi Algoritma Menurut Rinaldi Munir (2005 : 176) ? ?Algoritma adalah urutan logis langkah-langkah penyeleseian masalah yang disusun secara sistematis”. Alur pemikiran dalam menyelesaikan suatu pekerjaan yang dituangkan secara tertulis. Yang ditekankan pertama adalah alur pikiran, sehingga algoritma seseorang
 2  33  150

Penerapan Algoritma Label-Setting Untuk Menentukan Jalur Terpendek Dari Dua Node Pada Peta Kota Bandung

... sendiri atau 0). Gambar 2.8 Algoritma Label-Setting sederhana 9 Tabel 2.3 Algoritma Label-Setting sederhana Algoritma untuk menentukan pohon-pohon minimal dengan beberapa teknik membangun pohon yang penting dari baik teoritis dan praktis sudut pandang. Salah satu alasan adalah bahwa ada tidak diketahui lebih efisien algoritma untuk mencari jalur ... yang dianggap sebagai jalur terpendek. Dan dengan menggunakan algoritma Label-Setting sebagai alur program yang cukup effisien pada kasus pencarian jalur terpendek. Algoritma Label-Setting akan mencari jalur terpendek mulai dari node terdekat sampai dengan node yang paling jauh dari asal. Algoritma akan membandingkan sejumlah solusi jalur yang masuk ... Mengingat banyaknya jalan yang dapat ditempuh membuat pengguna mencari jalur tercepat untuk sampai ke tujuannya. Salah satu algoritma yang dapat digunakan untuk menyelesaikan masalah pencarian jalur terpendek ini adalah algoritma label-setting. Algoritma labelsetting melihat kemungkinan - kemungkinan yang ada dan menandai jalur terpendek ke node-n dengan mencari
 6  48  55

Implementasi Algoritma Logika Fuzzy Pada Game Simulasi Bahaya Merokok

... game simulasi bahaya merokok tidak membutuhkan algoritma greedy tetapi membutuhkan suatu algoritma yang dapat menentukan nilai untuk 3 variabel yaitu variable bosan, variable stress, dan variable lingkungan untuk menentukan keputusan merokok dan tidak merokok. Berdasarkan penjelasan di atas maka dibutuhkan algoritma logika fuzzy untuk menentukan keputusan ... game, kecerdasan buatan di dalam game, penjelasan algoritma yang digunakan pada game, serta pemodelan yang digunakan dalam mengembangkan game. 5 BAB III ANALISIS DAN KEBUTUHAN ALGORITMA Bab ini membahas tentang analisis sistem, analisis masalah, analisis game yang akan dikembangkan, analisis metode atau algoritma, analisis kebutuhan perangkat lunak, ... engineering, dengan tujuan membangun algoritma untuk melakukan kegiatan seperti manusia atau hewan. Dalam pembangunan game, umumnya akan cenderung hanya pada sisi engineering yang bertujuan membangun algoritma yang dapat membuat game karakter mengerjakan kegiatan seperti yang dilakukan manusia atau binatang [5]. 2.3 Algoritma Fuzzy Logic Logika fuzzy
 2  11  108

Analisis Dan Implementasi Model Nondeterministic Finite Automata Dan Algoritma Levenshtein Untuk Membangkitkan Akord Dari Not Angka

... pelanggan serta pengenalan tulisan tangan, suara dan wajah. 2.4 Algoritma Levenshtein Algoritma Levenshtein merupakan algoritma perhitungan jumlah perbedaan string yang ditemukan oleh Vladimir Levenshtein, seorang ilmuwan Rusia, pada tahun 1965. Cara yang paling umum dalam perhitungan algoritma ini adalah dengan pendekatan pemrograman dinamis. Matrik ... menimbulkan transisi ke lebih dari satu state. Model NFA ini digunakan untuk memunculkan komposisi akord-akord yang muncul dari susunan not-not angka. Sedangkan algoritma levenshtein adalah algoritma pengecekan string yang berguna untuk menentukan apakah string yang kita masukan sama dengan pola string yang ada [7]. Pengecekan ini akan dibuatkan secara ... Nondeterministic State Automata (NFA) dan algoritma levenstein dalam membangkitkan komposisi akord bar dari susunan not angka sebuah lagu. 1.3 Maksud dan Tujuan Berdasarkan permasalahan yang dipaparkan dalam latar belakang, maka maksud dari penelitian ini adalah mengimplementasikan model Nondeterministic State Automata (NFA) dan algoritma levenshtein dalam membangkitkan komposisi
 3  34  56

Penggunaan Algoritma EM untuk Pendugaan Infeksi Aids di Indonesia

 0  14  54

Aplikasi Algoritma RSA untuk Keamanan Data pada Sistem Informasi Berbasis Web

... (Wikipedia Indonesia). Algoritma- algoritma tersebut begitu rumit dan sulit dimengerti dengan dalih “faktor keamanan”, katanya semakin sulit algoritma untuk dimengerti, maka semakin aman. Namun bagi para pengguna mereka tidak memikirkan seberapa sulit algoritma dan aplikasinya, yang mereka inginkan hanyalah menjaga kerahasiaan data. Salah satu algoritma enkripsi ... (dengan asumsi bahwa algoritma pemfaktoran yang digunakan adalah algoritma yang tercepat saat ini dan komputer yang dipakai mempunyai kecepatan 1 mildetik). Untunglah algoritma yang paling mampu untuk memfaktorkan bilangan yang besar belum ditemukan. Inilah yang membuat algoritma RSA tetap dipakai hingga saat ini. Selagi belum ditemukan algoritma yang bisa ... primanya bukanlah pekerjaan yang mudah. Belum ada algoritma yang mangkus (efisien) yang ditemukan untuk pemfaktoran itu. Semakin besar bilangan non primanya tentu semakin sulit pula pemfaktorannya. Semakin sulit pemfaktorannya, semakin kuat pula algoritma RSA. Algoritma RSA sebenarnya sederhana sekali. Secara ringkas, algoritma RSA terdiri dari tiga bagian, yaitu
 7  41  121

Implementasi Dan Analisis Algoritma Linear Discriminant Dan Local Linear Discriminant Dalam Mengklasifikasi Gender Dengan Praproses Principal Component Analysis

 0  17  48

Metode Klasifikasi Berstruktur Pohon dengan Algoritma CRUISE, QUEST, dan CHAID

... Judul tesis Nama NRP Program Studi Metode Klasifikasi Berstruktur Pohon dengan Algoritma CRUISE, QUEST, dan CHAID Yasmin Erika Faridhan P07 5 00008 Statistika Menyetujui, 1. Kornisi Pembimbing Iゥセ@ Of. If. Budi Susetyo. MS Ketua If. Aam Alamudi. M.Si Anggota Mengetahui, 2.
 1  24  61

Optimasi alokasi portofolio saham pada pasar modal indonesia menggunakan algoritma genetik

... menggunakan algoritma genetik. Algoritma genetik adalah algoritma pencarian yang didasarkan pada mekanisme seleksi dan genetika alamiah. Algoritma genetik dapat digunakan sebagai salah satu metode yang cukup berhasil dalam menemukan titik optimum dari sebuah portofolio dalam model markowitz. Penelitian ini bertujuan untuk : (1) Mengkaji model komputasi algoritma ... keputusan pemilihan alokasi portofolio saham yang dikelolanya. Algoritma genetik adalah algoritma pencarian yang didasarkan pada mekanisme seleksi dan genetika alamiah. Optimasi algoritma genetik umum digunakan karena kemudahan dalam implementasi dan kemampuanya untuk menemukan solusi dengan baik. Algoritma genetik dapat digunakan sebagai salah satu metode ... lebih rendah. Dengan kata lain, dari data histori dapat mencari saham yang mempunyai E(R) yang lebih tinggi dan variance ( σ 2 ) yang lebih rendah. 10 Algoritma Genetik Algoritma genetik adalah algoritma pencarian heuristik yang didasarkan pada mekanisme seleksi alamiah dan genetika alamiah. Setiap variabel pada suatu fungsi yang dicari, dikodekan
 0  26  67

Perbandingan Algoritma Huffman Statik Dengan Algoritma Huffman Adaptif Pada Kokipresi Data Teks

... g lime program Kompleksitas dari suatu algoritma dapat diestinlasi dengan melakukan perhitungan nmning time. Dengan melihatf7owchart masingmasing algoritma, sehingga dapat dihitung kompleksitas dari masing-masing algoritma tersebut. Peranedngzn Sistem Sistem dapat melakukao kompresi dan dekompresifi pada kedua algoritma. Dapat menampilkan statistik ... rentang file yang ada dan algoritma kompresi yang digunakan. Dari tabel ANOVA tersebut pula &pat disimpulkan bahwa perbedaan waktu dan rasio kompresi pada kedua algoritma berbeda nyata (Pvalue
 2  9  9

Dokumen yang terkait


Feedback