Universitas Syiah Kuala | ELECTRONIC THESES AND DISSERTATION

Electronic Theses and Dissertation

Universitas Syiah Kuala



ANALISIS ASSOCIATION RULES MINING MENGGUNAKAN ALGORITMA ECLAT PADA DATA PEMIN…

Meildha Hijriyana Pane

UPT Perpustakaan Unsyiah adalah salah satu fasilitas dari Universitas Syiah Kuala yang menyediakan layanan peminjaman buku kepada pemustaka. Setiap informasi peminjaman buku disimpan oleh perpustakaan sehingga menghasilkan data peminjaman buku dalam ukuran besar. Tercatat ada sebanyak 122.945 data peminjaman buku dari tahun 2007 hingga 2015 yang digunakan pada penelitian ini. Berdasarkan data tersebut dapat diketahui pola perilaku peminjaman buku yang biasanya terjadi di UPT Perpustakaan Unsy…

  • FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SYIAH KUALA, Banda Aceh - 2016
  • Baca Selengkapnya

PERBANDINGAN AKURASI DAN PENERAPAN LIBRARY EKSPRESI REGULER EKSTERNAL C++ PAD…

M. Syahrul Ramadhan

Algoritma Stripping Lookup (SL) Stemmer merupakan salah satu algoritma stemming bahasa Indonesia. Algoritma SL Stemmer telah dilaporkan memiliki akurasi lebih dari 97% pada setiap jenis pemenggalan imbuhannya, namun algoritma ini belum pernah diuji terhadap algoritma stemming yang lain. Pada penelitian ini, algoritma SL Stemmer dibandingkan dengan algoritma yang sudah teruji memiliki akurasi yang sangat baik, yaitu Enhanced Confix Stripping (ECS) Stemmer, Confix Stripping (CS) Stemmer, dan Na…

  • FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SYIAH KUALA, Banda Aceh - 2016
  • Baca Selengkapnya

ANALISIS PENERAPAN KOMBINASI ALGORITMA BAKER MAP DAN LOGISTIC MAP PADA KRIPTO…

Zulia Maulina

Informasi berupa citra digital dapat dengan mudah dimanipulasi selama transmisi melalui internet atau media komunikasi lainnya. Penelitian ini difokuskan untuk menjaga keamanan citra digital dengan penggunaan algoritma kriptografi yang berbasis Chaos. Peneliti mengusulkan sebuah algoritma baru untuk kriptografi citra digital dengan mengkombinasikan dua algoritma berbasis Chaos, yaitu Baker Map dan Logistic Map. Proses enkripsi yang dilakukan meliputi pengacakan susunan piksel pada citra mengg…

  • FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SYIAH KUALA, Banda Aceh - 2016
  • Baca Selengkapnya

ALGORITMA SINKRONISASI DATABASE MANAGEMENT SYSTEM (DBMS) HETEROGEN MENGGUNAKA…

Ayu Helinda

Saat ini teknologi Database Management System (DBMS) terus berkembang dan tersedia dalam berbagai platform. Pemanfaatan jenis DBMS yang beragam menimbulkan permasalahan keterbatasan pada proses sinkronisasi data dikarenakan masing-masing DBMS hanya menyediakan metode sinkronisasi untuk DMBS sejenis. Hal ini sering menjadi kendala bagi pengguna yang memanfaatkan jenis DBMS beragam namun menginginkan seluruh data antar DBMS saling terpadu. Metode sinkronisasi DBMS yang tersedia saat ini adalah …

  • Program Studi Magister Teknik Elektro Universitas Syiah Kuala, Banda Aceh - 2018
  • Baca Selengkapnya

PEMBENTUKAN MAZE NON-PERFECT DENGAN MENGGUNAKAN ALGORITMA KRUSKAL

DEDI SUHAIMI

Maze non-perfect adalah maze yang memuat loop atau cycle. Penelitian ini bertujuan untuk merancang sebuah algoritma untuk membentuk maze non-perfect m×n dengan dua bias. Bias yang pertama adalah komposisi sekat horizontal dan sekat vertikal dan yang kedua adalah komposisi cycle. Algoritma yang dirancang pada penelitian ini dihasilkan dengan memodifikasi algoritma Kruskal. Struktur data disjoint set dan algoritma Fisher Yates juga digunakan untuk membantu perancangan algoritma. Algoritma yang…

  • FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SYIAH KUALA, Banda Aceh - 2019
  • Baca Selengkapnya

PENINGKATAN KEAMANAN AUTENTIKASI LOGIN TERHADAP SERANGAN SESSION HIJACKING ME…

Mirza Purnandi

Aplikasi Berbasis Web menggunakan fitur keamanan Autentikasi Login untuk dapat memberikan akses kepada pengguna yang berhak. Pada sistem keamanan Autentikasi Login ini masih sangat rentan terhadap pencurian Session id pada penggunaan jaringan Wireless Local Area Network (WLAN) yang dapat digunakan tanpa melalui proses Login. Penelitian ini dilakukan dengan cara analisis dan pengujian sistem, pembuatan sistem keamanan Login yang baru dan melakukan pengujian sistem ulang. Sistem Keamanan Login …

  • Program Studi Magister Teknik Elektro Universitas Syiah Kuala, Banda Aceh - 2019
  • Baca Selengkapnya

PERANCANGAN TATA LETAK FASILITAS MENGGUNAKAN ALGORITMA BLOCPLAN DAN CRAFT (ST…

Azhari

PT. MRJ merupakan industri manufaktur dengan sistem make to order yang bergerak dalam bidang pengolahan kayu. Perusahaan telah menjadi produsen terbesar di wilayah Aceh Besar dan Banda Aceh yang menerima segala jenis produk dengan spesifikasi custom. Namun karena dibangun dengan tata letak yang tidak memiliki rancangan yang khusus, maka muncul permasalahan pada proses penanganan material. Back tracking, kurangnya area work-in process, dan jarak penanganan material yang terlalu jauh merupakan…

MEDIA PEMBELAJARAN PENCARIAN MINIMUM SPANNING TREE MENGGUNAKAN ALGORITMA KRUS…

MIFTA UL ROSADA

ABSTRAK Penelitian ini membahas perancangan media pembelajaran pencarian minimum spanning tree pada graf sederhana yang berbobot dan tidak berarah. Perancangan media pembelajaran terdiri dari perancangan skenario media pembelajaran, perancangan user interface, penyusunan algoritma, pengkodean program, dan pengujian program. Media pembelajaran ini dapat menemukan sebuah solusi dari permasalahan minimum spanning tree menggunakan algoritma kruskal. Pencarian minimum spanning tree dapat …

  • FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SYIAH KUALA, Banda Aceh - 2019
  • Baca Selengkapnya

ANALISIS PERBANDINGAN PENERAPAN ALGORITMA LEVENBERG-MARQUARDT, BACKPROPAGATIO…

Aulya Syukur Ak

Intrusi merupakan suatu tindakan yang dilakukan seseorang untuk menyusup, mencuri dan merusak sebuah sistem melalui jaringan internet. Beberapa jenis intrusi yang paling umum terjadi diantaranya adalah brute force, Denial of Service (DoS), Distributed Denial of Service (DDoS), infiltration, web attack, botnet, dan portscan. Salah satu mekanisme keamanan jaringan untuk mendeteksi intrusi yang ada saat ini adalah Intrusion Detection System (IDS). Namun karena perkembangan data yang kian pesat, …

  • FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SYIAH KUALA, Banda Aceh - 2019
  • Baca Selengkapnya

IMPLEMENTASI ALGORITMA ARTIFICIAL BEE COLONY PADA PENDISTRIBUSIAN KORAN DI WI…

Novia Mustika

Traveling Salesman Problem (TSP) adalah sebuah permasalahan pencarian rute minimum yang dilalui ketika mengunjungi beberapa tempat tanpa harus mendatangi tempat yang sama lebih dari satu kali. Permasalahan TSP dapat diselesaikan menggunakan Algoritma Artificial Bee Colony. Penelitian ini bertujuan untuk menentukan jalur terpendek (optimal) pendistribusian koran Serambi Indonesia di wilayah Banda Aceh, dimana agen diharuskan memilih jalur terpendek dari gudang pengambilan koran ke lokasi pelan…

  • FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SYIAH KUALA, Banda Aceh - 2018
  • Baca Selengkapnya



    SERVICES DESK