Journal articles on the topic 'Metodi topologici'

To see the other types of publications on this topic, follow the link: Metodi topologici.

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 journal articles for your research on the topic 'Metodi topologici.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

Musso, Monica, and Angela Pistoia. "Sign changing solutions to a nonlinear elliptic problem involving the critical Sobolev exponent in pierced domains☆☆The first author is supported by Fondecyt 1040936 (Chile). The second author is supported by the M.I.U.R. National Project “Metodi variazionali e topologici nello studio di fenomeni non lineari”." Journal de Mathématiques Pures et Appliquées 86, no. 6 (December 2006): 510–28. http://dx.doi.org/10.1016/j.matpur.2006.10.006.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Esposito, Pierpaolo, Massimo Grossi, and Angela Pistoia. "On the existence of blowing-up solutions for a mean field equation ☆ ☆The first and second authors are supported by M.U.R.S.T., project “Variational methods and nonlinear differential equations”. The third author is supported by M.U.R.S.T., project “Metodi variazionali e topologici nello studio di fenomeni non lineari”." Annales de l'Institut Henri Poincare (C) Non Linear Analysis 22, no. 2 (March 2005): 227–57. http://dx.doi.org/10.1016/j.anihpc.2004.12.001.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Gazzola, Filippo, and Marco Squassina. "Global solutions and finite time blow up for damped semilinear wave equations ☆ ☆The first author was partially supported by the Italian MIUR Project “Calcolo delle Variazioni” while the second author was partially supported by the Italian MIUR Project “Metodi Variazionali e Topologici nello Studio dei Fenomeni Nonlineari” and by the INdAM." Annales de l'Institut Henri Poincare (C) Non Linear Analysis 23, no. 2 (March 2006): 185–207. http://dx.doi.org/10.1016/j.anihpc.2005.02.007.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Lozano Imízcoz, María Teresa. "Poincaré conjecture: A problem solved after a century of new ideas and continued work." Mètode Revista de difusió de la investigació, no. 8 (June 5, 2018): 59. http://dx.doi.org/10.7203/metode.0.9265.

Full text
Abstract:
The Poincaré conjecture is a topological problem established in 1904 by the French mathematician Henri Poincaré. It characterises three-dimensional spheres in a very simple way. It uses only the first invariant of algebraic topology – the fundamental group – which was also defined and studied by Poincaré. The conjecture implies that if a space does not have essential holes, then it is a sphere. This problem was directly solved between 2002 and 2003 by Grigori Perelman, and as a consequence of his demonstration of the Thurston geometrisation conjecture, which culminated in the path proposed by Richard Hamilton.
APA, Harvard, Vancouver, ISO, and other styles
5

Burda, Andrzej, Paweł Cudek, and Zdzisław Hippe. "ProfileSEEKER — system informatyczny wczesnego ostrzegania małych i średnich przedsiębiorstw przed bankructwem." Barometr Regionalny. Analizy i Prognozy, no. 3 (29) (December 21, 2012): 99–105. http://dx.doi.org/10.56583/br.1230.

Full text
Abstract:
W artykule przedstawiono budowę systemu informatycznego ProfileSEEKER do wczesnego ostrzegania małych i średnich przedsiębiorstw przed bankructwem. Opracowany system stanowi zespół pięciu klasyfikatorów, wykorzystujących różnorodne topologie sztucznych sieci neuronowych oraz sieć przekonań Bayesa, wspomagany metodami nadzorowanego uczenia maszynowego. Sprawność systemu oceniono stosując nową metodę walidacji, nazwaną metodą walidacji kolejkowej.
APA, Harvard, Vancouver, ISO, and other styles
6

Effendi, Mufid Ridlo, Eki Ahmad Zaki Hamidi, and Andriansyah Saepulloh. "Implementasi GRE Tunneling Menggunakan Open vSwitch Pada Jaringan Kampus." TELKA - Telekomunikasi, Elektronika, Komputasi dan Kontrol 3, no. 2 (November 11, 2017): 103–11. http://dx.doi.org/10.15575/telka.v3i2.62.

Full text
Abstract:
Perkembangan informasi yang pesat membuat penambahan jaringan baru harus dilakukan dengan cepat, efektif, dan efisien. Menghubungkan dua jaringan lokal yang berbeda wilayah dibutuhkan metoda yang tepat tanpa biaya yang besar. Salah satu metode jaringan untuk menghubungkan dua jaringan lokal yang berbeda wilayah tanpa terkoneksi langsung secara fisik yaitu menggunakan metode tunneling. Salah satu metode tunneling adalah GRE. Metode GRE menggunakan Open vSwitch dengan menggunakan simulator mininet dengan topologi jaringan kampus sederhana telah dilakukan pada penelitian ini. Simulasi ini menghasilkan hasil yang diinginkan dengan terkoneksinya tiap host pada jaringan kampus yang berbeda wilayah.
APA, Harvard, Vancouver, ISO, and other styles
7

Effendi, Mufid Ridlo, Eki Ahmad Zaki Hamidi, and Andriansyah Saepulloh. "Implementasi GRE Tunneling Menggunakan Open vSwitch Pada Jaringan Kampus." TELKA - Telekomunikasi, Elektronika, Komputasi dan Kontrol 3, no. 2 (November 11, 2017): 103–11. http://dx.doi.org/10.15575/telka.v3n2.103-111.

Full text
Abstract:
Perkembangan informasi yang pesat membuat penambahan jaringan baru harus dilakukan dengan cepat, efektif, dan efisien. Menghubungkan dua jaringan lokal yang berbeda wilayah dibutuhkan metoda yang tepat tanpa biaya yang besar. Salah satu metode jaringan untuk menghubungkan dua jaringan lokal yang berbeda wilayah tanpa terkoneksi langsung secara fisik yaitu menggunakan metode tunneling. Salah satu metode tunneling adalah GRE. Metode GRE menggunakan Open vSwitch dengan menggunakan simulator mininet dengan topologi jaringan kampus sederhana telah dilakukan pada penelitian ini. Simulasi ini menghasilkan hasil yang diinginkan dengan terkoneksinya tiap host pada jaringan kampus yang berbeda wilayah.
APA, Harvard, Vancouver, ISO, and other styles
8

WANG Kejian, 王柯俭, 张大成 ZHANG Dacheng, 杨云霄 YANG Yunxiao, 刘旭阳 LIU Xuyang, 余璇 YU Xuan, 雷建廷 LEI Jianting, 张少锋 ZHANG Shaofeng, and 朱江峰 ZHU Jiangfeng. "飞秒涡旋光拓扑荷数的检测方法研究." ACTA PHOTONICA SINICA 50, no. 10 (2021): 1026001. http://dx.doi.org/10.3788/gzxb20215010.1026001.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Berlot, Rok, and Grega Repovš. "Zgradba in delovanje možganskih omrežij." Slovenian Medical Journal 88, no. 3-4 (April 18, 2019): 168–83. http://dx.doi.org/10.6016/zdravvestn.2830.

Full text
Abstract:
V zadnjih letih je t. i. omrežna perspektiva prispevala k boljšemu razumevanju delovanja možganov pri zdravih posameznikih in bolnikih z boleznimi živčevja. Razvoj neinvazivnih slikovnih metod in uporaba matematičnih orodij teorije grafov sta omogočila proučevanje zgradbe in delovanja možganskih omrežij. Povezave v strukturnih omrežjih lahko rekonstruiramo s pomočjo difuzijskega magnetnoresonančnega slikanja, funkcijske slikovne metode pa omogočajo proučevanje funkcijskih omrežij. Možganske sposobnosti so odvisne od topologije omrežij, ki omogočajo tako segregacijo funkcije kot tudi integrativno procesiranje informacij. Prispevek je dostopen uvod v osnove teorije grafov in nevroznanosti omrežij. Predstavi mere topologije omrežij in osnovne značilnosti možganskih omrežij pri človeku. Članek pojasni, kako bolezenski procesi prizadenejo delovanje možganov kot omrežja, in prikaže primere prenosa v klinično prakso. Izpostavimo tudi nekaj omejitev in izzivov, s katerimi se srečuje to hitro razvijajoče se področje nevroznanosti.
APA, Harvard, Vancouver, ISO, and other styles
10

Singh, Arjun. "A Review on Different Topologies and Control Method of Static Synchronous Compensator." International Journal of Trend in Scientific Research and Development Volume-2, Issue-6 (October 31, 2018): 738–44. http://dx.doi.org/10.31142/ijtsrd18729.

Full text
APA, Harvard, Vancouver, ISO, and other styles
11

Sekarwangi, Annisa Prita, Sukiswo Sukiswo, and Ajub Ajulian Zahra. "PERENCANAAN JARINGAN METRO ETHERNET KOTA SURABAYA TAHUN 2028 DENGAN METODE PERAMALAN TRAFIK RAPP’S DAN PENGELOMPOKAN TRAFIK DENGAN METODE TRAFFIC GROOMING." TRANSIENT 7, no. 4 (May 25, 2019): 1032. http://dx.doi.org/10.14710/transient.7.4.1032-1039.

Full text
Abstract:
Kebutuhan telekomunikasi meningkat pesat seiring dengan perkembangan teknologi dewasa ini. Tingginya permintaan akan penyediaan layanan telekomuniasi yang handal, penyedia layanan telekomunikasi dituntut untuk terus menyediakan infrastruktur layanan yang memadai bagi masyarakat. Metro Ethernet merupakan salah satu solusi yang dipilih dalam penyediaan layanan karena dapat dilakukan penambahan kapasitas dari waktu ke waktu. Disamping itu Kota Surabaya merupakan kota terbesar kedua di Indonesia setelah Kota Jakarta, sehingga diperkirakan Kota Surabaya akan memiliki trafik yang sangat besar dimasa mendatang. Tugas Akhir ini melakukan perencanaan jaringan backbone metro ethernet yang mampu mencukupi kebutuhan masyarakat Kota Surabaya pada tahun 2028 dengan metode peramalan trafik Rapp’s dan pengelompokan trafik dengan Traffic Grooming untuk menentukan topologi jaringan optimal pada masa mendatang. Selanjutnya, dilakukan pendimensian kapasitas jaringan untuk memasikan seluruh link memiliki nilai utilisasi yang baik. Hasil perencanaan menunjukan bahwa volume trafik tahun 2028 tumbuh hingga 3 kali lipat trafik awal. Hasil rancangan topologi memiliki empat ring dengan tiga node penghubung yaitu node KBL, MNR dan RKT. Hasil pendimensian jaringan menunjukan bahwa hasil rancangan jaringan memiliki nilai utilisasi yang baik yaitu antara 20% hingga 50%. Walaupun pada link LKS-->KRP dan link LKS-->KNN tidak didapatkan nilai utilisasi yang diharapkan, yaitu sebesar 1,68 % dan 3,27%.
APA, Harvard, Vancouver, ISO, and other styles
12

Mosey, Handy Indra Regain. "Perancangan Sistem Node Jaringan Sensor Nirkabel (JSN) Topologi Point to Point Berbasis Mikrokontroler dan RF Transceiver." Jurnal MIPA 5, no. 1 (February 8, 2016): 49. http://dx.doi.org/10.35799/jm.5.1.2016.12286.

Full text
Abstract:
Penelitian ini membahas tentang perancangan dan konstruksi node Jaringan Sensor Nirkabel (JSN) dengan topologi point to point berbasis mikrokontroler dan RF Transceiver. Penelitan dilakukan dengan metode eksperimen yakni membangun dua buah node sensor (client dan server) yang dapat berkomunikasi secara nirkabel. Pengiriman data sensor diatur melalui program yang ditanam pada mikrokontroler agar bereaksi sesuai dengan data bacaan sebuah sensor analog. Hasil eksperimen menunjukan bahwa node sensor yang dibangun dapat berkomunikasi dengan baik dan node sensor bereaksi sesuai kode program.This study discusses the design and construction of Wireless Sensor Networks (WSN) nodes based on microcontroller and RF Transceiver with point to point topologies. Research is carried out by an experimental method that is to build two sensor nodes (client and server) which can communicate wirelessly. Sensor reading data are set via a program embedded in the microcontroller to react according to the data reading from an analog sensor. The experimental results shows that the sensor nodes can communicate well and react according to the sensor node embedded code.
APA, Harvard, Vancouver, ISO, and other styles
13

Ridwansyah, Ridwansyah. "Penggunaan Algoritma Genetika untuk Desain Topologi Mesh pada Jaringan Fisik Telekomunikasi." Jurnal Matematika Statistika dan Komputasi 14, no. 1 (February 11, 2018): 87. http://dx.doi.org/10.20956/jmsk.v14i1.3544.

Full text
Abstract:
Paper ini bertujuan untuk mendesain topologi mesh yang biasanya berada pada jaringan fisik telekomunikasi level atas. Topologi mesh ini menggunakan pendekatan desain multi ring, dimana dalam proses desainnya akan ditentukan jumlah node dan ring untuk membentuk topologi mesh. Terdapat beberapa metode optimasi yang biasa digunakan dalam perencanaan jaringan fisik telekomunikasi, salah satu metode yang dapat digunakan adalah Algoritma Genetika. Pada jurnal ini, gen-gen yang digunakan pada desain menggunakan representasi kode biner.
APA, Harvard, Vancouver, ISO, and other styles
14

Amarudin, Amarudin. "Desain Keamanan Jaringan Pada Mikrotik Router OS Menggunakan Metode Port Knocking." Jurnal Teknoinfo 12, no. 2 (July 16, 2018): 72. http://dx.doi.org/10.33365/jti.v12i2.121.

Full text
Abstract:
Keamanan jaringan merupakan salah satu hal terpenting dalam implementasi jaringan komputer.Tidak sedikit jaringan komputer yang mengalami masalah yang disebabkan oleh kelalaian pengelola jaringan dalam membangun sebuah jaringan komputer. Dikarenakan kelalaian tersebut sehingga dapat membuka peluang bagi para hacker untuk meretas dan merusak jaringan yang dibangun tersebut.Untuk meminimalisir terjadinya penyalahgunaan jaringan oleh para hecker, maka perlu adanya peningkatan keamanan jaringan yang akan dibangun. Dalam penelitian ini telah dilakukan penelitian untuk mengembangkan keamanan jaringan komputer dengan cara penggunakan metode Port Knocking. Adapun untuk mempermudah dalam mendesain dan menguji jaringan yang akan dibangun perlu adanya simulator yang digunakan. Dalam penelitian ini menggunakan simulator GNS3 untuk mendesain dan mensimulasikan topologi keamanan jaringan. Berdasarkan peneltian yang telah dilakukan bahwasanya simulator GNS3 dapat dengan mudah deterapkan dalam mendesain topologi jaringnan maupun dalam mensimulasikan pengujian keamanan jaringan khususnya pada metode keamanan Port Knocking. Berdasarkan hasil penelitian yang telah dilakukan juga didapatkan hasil bahwasanya Metode Port Knocking dapat diterapkan untuk mengamankan Router dari akses orang lain yang tidak berhak mengaksesnya.Kata kunci: Mikrotik Router OS, Topology, Simulator GNS3, Network Security, Port Knocking, Hacking
APA, Harvard, Vancouver, ISO, and other styles
15

Mudzakir, Tohirin Al, Iin Kurniawati, and Cici Emilia Sukmawati. "Rancangan Penerapan Metode Spanning Tree untuk Transmisi Data Pada Jaringan Laboratorium Komputer." Techno Xplore : Jurnal Ilmu Komputer dan Teknologi Informasi 3, no. 2 (October 2, 2018): 85–90. http://dx.doi.org/10.36805/technoxplore.v3i2.814.

Full text
Abstract:
Laboratorium Komputer (Labkomp) Universitas Singaperbangsa Karawang adalah salah satu fasilitas praktikum. Topologi LAN adalah topologi yang digunakan Labkomp untuk berkomunikasi. Karena selain memudahkan komunikasi internal (komunikasi antar komputer dalam pertukaran file dan data), juga dapat memfasilitasi komunikasi eksternal (jaringan internet ke komunikasi pengguna, seperti email, browsing, chatting dan streaming) .Tujuan dari komunikasi ini adalah untuk mendukung proses lab di Labkomp Fasilkom UNSIKA. Labkomp memiliki 2 jaringan, Lab. Dasar dan Lab. Melanjutkan pra-praktikum adalah memasang aplikasi untuk mendukung jalannya praktikum. tetapi karena file dan data yang terlalu besar dan sedikit media penyimpanan yang tidak dapat mencadangkan praktikum transfer data terlalu banyak. Metode penelitian adalah Network Development Life Cycle (NDLC). Dengan metode ini bertujuan memiliki fase, tahapan, langkah atau mekanisme proses perancangan jaringan komputer dengan baik. Desain jaringan mendesain Labkomp Fasilkom UNSIKA untuk bergabung dengan Lab. Dasar dan lab. Selanjutnya dengan menggunakan perangkat lunak pelacak paket cisco router tambahan baru dapat dihubungkan. Kemudian desain yang disarankan oleh penulis, aliran data pada jaringan berjalan dengan baik
APA, Harvard, Vancouver, ISO, and other styles
16

Jurado-Piña, R., and M. A. Salazar-Troya. "A simple method for the design of tension structures combining topological mapping and nonlinear structural analysis." Informes de la Construcción 66, Extra-1 (December 30, 2014): m012. http://dx.doi.org/10.3989/ic.13.090.

Full text
APA, Harvard, Vancouver, ISO, and other styles
17

M A E Dems, M. A. E. Dems. "TDDFT-DFT Theoretical Method and Topological Analysis to the Behavior Understanding of Two Tungsten Carbonyl Complexes." Journal of the chemical society of pakistan 45, no. 1 (2023): 08. http://dx.doi.org/10.52568/001193/jcsp/45.01.2023.

Full text
Abstract:
We present here a study based on Density Functional Theory (DFT) calculations, to contribute to the understanding of the complexes behavior based on tungsten carbonyls ([W(C7H7NS)(CO)5], [W ( C3H6N2S)(CO)5 ] ), which consider as targets molecules of biological interest and easily detectable probes by IR spectroscopy. The results showed good agreements between the calculated and experimental values of the geometric parameters for the two complexes. A peak in the IR spectrum at 2030 cm-1 is due to the stretching of the C-O triple bond, according to the AIM analysis (0.07 andlt;ρ andlt;0.15 ), the existence of an intermediate interaction between the tungsten and the CO ligand. Moreover, these complexes are stable, the spectra of TD–DFT analysis showed these complexes absorb in the same domain of wavelengths, through absorption features at about 110-160 nm, characterized by natural transitions of HOMO/LUMO; of type MLCT for both complexes
APA, Harvard, Vancouver, ISO, and other styles
18

Hartono, Ricky Agusta. "OPTIMASI TOPOLOGI DAN UKURAN PENAMPANG STRUKTUR RANGKA BATANG BAJA DENGAN METODE METAHEURISTIK." Dimensi Utama Teknik Sipil 6, no. 1 (July 31, 2019): 33–42. http://dx.doi.org/10.9744/duts.6.1.33-42.

Full text
Abstract:
Optimasi topologi dari struktur rangka batang baja memberikan hasil yang lebih optimal dibandingkan optimasi ukuran penampang karena batang dan nodes yang tidak berguna pada struktur dapat dihilangkan. Fungsi objektif dari algoritma metaheuristik adalah untuk meminimalkan massa struktur rangka batang baja terhadap constraints statis dan dinamis berdasarkan studi kasus dan spesifikasi bangunan baja struktural Indonesia, SNI 1729:2015. Empat algoritma yang digunakan pada studi ini adalah: Particle Swarm Optimization, Differential Evolution, Teaching-Learning-Based Optimization, dan Symbiotic Organisms Search. Keempat algoritma tersebut diuji pada studi kasus 24-bar truss. Performa dari algoritma diukur dari lima kriteria massa, yaitu: massa terbaik, terburuk, rata-rata, standar deviasi, dan median dari struktur rangka batang baja. Hasil penelitian menunjukkan SOS menunjukkan performa terbaik pada studi kasus 24-bar truss.
APA, Harvard, Vancouver, ISO, and other styles
19

Skeivalas, Jonas. "OPTIMIZATION PROCEDURES FOR TOPOLOGICAL TASKS / APIE OPTIMIZAVIMO PROCEDŪRAS TOPOLOGINIUOSE UŽDAVINIUOSE / ПРОЦЕДУРЫ ОПТИМИЗАЦИИ В ТОПОЛОГИЧЕСКИХ ЗАДАЧАХ." Geodesy and Cartography 37, no. 4 (January 11, 2012): 159–60. http://dx.doi.org/10.3846/13921541.2011.645340.

Full text
Abstract:
The paper analyzes the case of mathematical procedures. An appropriate minimizing function is used for solving optimization tasks. In some cases, for example dealing with tasks of topological transformation, the applied minimizing function has no point of minimum. For this reason, an answer to estimating the function of minimization is ambiguous, and thus we have an endless number of answers. In this case, the used genetic algorithm solves task with the help of the iteration method calculating the values of parameters considering the least deviations from nominal values. The article presents the theoretical analysis of establishing the negation of the minimum of the optimization function (solution ambiguity), when topological transformations are applied for optimizing land parcel borders drawn in cadastral maps. Santrauka Nagrinėjamas matematinių procedūrų atvejis, kai sprendžiant optimizavimo uždavinius taikoma atitinkama minimizavimo funkcija. Atliekant kai kurias procedūras, pvz., topologinių transformacijų uždaviniuose, taikoma minimizavimo funkcija neturi minimumo taško, todėl funkcijos minimizavimo nustatymo sprendinys yra nevienareikšmis, t. y. turime begalinį sprendinių skaičių. Tokiu atveju taikomas genetinis algoritmas sprendžia uždavinį iteraciniu metodu, apskaičiuodamas parametrų reikšmes pagal mažiausiuosius nuokrypius nuo nominaliųjų reiksmių. Straipsnyje pateikiama teorinė analizė, kaip nustatoma, kad neegzistuoja optimizavimo funkcijos minimumas (sprendinio daugiareikšmiškumas), kai žemės sklypų plotų riboms optimizuoti kadastro žemėlapiuose taikomos topologijos transformacijos. Резюме Рассматривается вариант математических процедур, когда при решении задач оптимизации используется соответствующая функция минимизации. В некоторых процедурных вариантах, напр., в задачах топологических трансформаций используемая функция минимизации не имеет точки минимума. Поэтому решение определения минимизации функции является неоднозначным, т. е. имеет бесконечное число решений. Используемый в таких задачах генетический алгоритм решает задачу итерационным методом и вычисляет значения соответствующих параметров по наименьшим отклонениям от номинальных значений. В статье представлен теоретический анализ для принятия заключения о том, что функция оптимизации не имеет минимума (решение многозначно) в случаях, когда для оптимизации рубежей земельных участков применяются топологические трансформации.
APA, Harvard, Vancouver, ISO, and other styles
20

Suryo, Sumar Hadi, Rachmat Suryadi Sastra, and Muchammad Muchammad. "Optimasi Desain Bucket Tooth Excavator Jenis Verona PC200 Menggunakan Optimasi Topologi dan Metode Elemen Hingga." ROTASI 21, no. 4 (October 23, 2019): 237. http://dx.doi.org/10.14710/rotasi.21.4.237-243.

Full text
Abstract:
Excavator merupakan alat berat yang biasanya digunakan untuk menggali tanah, membelah batu, membongkar jalan atau merobohkan bangunan. Salah satu komponen yang berperan dalam fungsi tersebut adalah bucket tooth. Pada penelitian ini membahas tentang perancangan optimasi bucket tooth yang ada di pasaran untuk menghasilkan desain yang lebih ringan tetapi tetap mempertahankan kekuatannya, bucket tooth tersebut adalah Verona PC200. Proses optimasi pada bucket tooth menerapkan konsep optimasi topologi. Metode yang dilakukan meliputi penentuan jenis material yang dipakai dengan berbagai pengujian yaitu uji komposisi, uji mikrografi dan uji kekerasan. Kemudian dilakukan analisis linear statik menggunakan metode elemen hingga untuk melihat tegangan maksimum yang terjadi pada bucket tooth, besarnya nilai tegangan Von-mises sebesar 403,81 MPa. Selanjutnya dilakukan optimasi topologi dengan memilih beberapa variasi area desain yang menghasilkan reduksi massa dalam variasi pertama sebesar 0,72 kg dan pada variasi kedua 1,49 kg. Reduksi massa tersebut menyebabkan perubahan tegangan yang terjadi pada bucket tooth menjadi 451,8 MPa pada variasi pertama, dan 458,6 MPa pada variasi kedua, namun tegangan tersebut masih dalam kondisi aman.
APA, Harvard, Vancouver, ISO, and other styles
21

Egorova, Natalya. "Использование топологической модели и статистических методов для исследования зависимости между уровнями доверия и коррупции." Drukerovskij Vestnik, no. 6 (December 2020): 4–18. http://dx.doi.org/10.17213/2312-6469-2020-6-4-18.

Full text
APA, Harvard, Vancouver, ISO, and other styles
22

Potapov, A. A. "PROCESSING BY ROBUST CEPSTRAL FRACTAL - TOPOLOGICAL METHODS OF FLOWS OF OPTICAL TEXTURE IMAGES OF THE MARTIAN SURFACE." Eurasian Physical Technical Journal 16, no. 2 (December 25, 2019): 5–10. http://dx.doi.org/10.31489/2019no2/5-10.

Full text
APA, Harvard, Vancouver, ISO, and other styles
23

Budiman, Arief, Adi Sucipto, and Anas Rosyid Dian. "Analisis Quality of Service Routing MPLS OSPF Terhadap Gangguan Link Failure." Techno.Com 20, no. 1 (February 9, 2021): 28–37. http://dx.doi.org/10.33633/tc.v20i1.4038.

Full text
Abstract:
Penerapan metode routing dalam kegiatan yang menggunakan jaringan komputer dalam lingkup besar diperlukan oleh administrator jaringan, agar dapat melakukan pengoptimalan lauyanan jaringan. Pemilihan metode routing akan membantu dalam mewujudkan perkembangan jaringan yang baik, namun dibutuhkan metode routing yang memiliki kinerja bagus tidak hanya dalam kondisi jaringan yang baik tapi juga pada kondisi jaringan yang mengalami gangguan.Salah satu metode yang memiliki kemampuan yang baik dalam jaringan yang semakin besar adalah Multiprotocol Lable Switching (MPLS), dan dapat dikombinasikan dengan protokol Open Shortest Path First (OSPF). Tujuan penerapan metode MPLS OSPF adalah untuk melihat bagaimana metode tersebut melakukan pengiriman data dalam berbagai kondisi. Tentunya agar membuat jaringan menjadi lebih baik kinerjanya dalam mengirimkan paket data, dengan mencari rute atau jalur yang terbaik pada topologi jaringanPenelitian ini akan mengimplementasikan metode routing MPLS OSPF kedalam beberapa bentuk topologi jaringan berupa prototipe, dengan memberikan skenario pengujian berupa gangguan pemutusan link atau link failure. Pengujian dianalisa menggunakan tools Wireshark.Hasil yang didapat pada penelitian ini menunjukkan bahwa metode routting MPLS OSPF menunjukkan hasil yang baik dalam menangani gangguan, dengan nilai parameter QoS yang tergolong dalam kategori baik. Nilai throughput didapat mengalami penurunan besar nilai pada kondisi gangguan link failure.
APA, Harvard, Vancouver, ISO, and other styles
24

Saputra, Brian Rinanto. "Simulasi Keamanan Jaringan Dengan Metode DHCP Snooping Dan VLAN Mengggunakan CISCO." JATISI (Jurnal Teknik Informatika dan Sistem Informasi) 9, no. 4 (December 13, 2022): 3481–88. http://dx.doi.org/10.35957/jatisi.v9i4.2730.

Full text
Abstract:
Jaringan komputer memiliki kelemahan karena akses jaringan hanya diberikan melalui DHCP server. Akibat yang dapat ditimbulkan dari hal tersebut adalah terjadinya DHCP Rogue yang merupakan server palsu yang memberikan alamat gateway yang salah pada komputer client sehingga komputer tidak dapat terhubung jaringan dan internet. dengan DHCP snooping diharapkan dapat membantu keamanan jaringan internet karena akses ke IP address atau MAC address yang telah terdaftar di router dan penyerang tidak bisa masuk ke dalam jaringan tersebut. Metode penelitian menggunakan Software Cisco Packet Tracer 8.0 dengan topologi 2 buah router. Hasil implementasi didapatkan bahwa DHCP Snooping dapat membatasi DHCP Server yang tidak disetujui atau tidak diketahui untuk memberikan informasi berbahaya kepada client sehingga dapat membantu keamanan lebih baik
APA, Harvard, Vancouver, ISO, and other styles
25

Luqman, Muhammad, Muhammad Septama P, Virginia Clara, Trigati WLW, and Rusdi Hamidan. "Optimasi Algoritma Genetika Dalam Menentukan Rute Optimal Topologi Cincin Pada Wide Area Network." Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer 13, no. 1 (February 28, 2018): 22. http://dx.doi.org/10.30872/jim.v13i1.1005.

Full text
Abstract:
Implementasi jaringan komputer memiliki banyak masalah, terutama pada Wide Area Network (WAN), salah satunya adalah masalah routing. Routing masalah adalah bagaimana melakukan transmisi data antara node dengan jalur tercepat, terutama dalam topologi ring. Dalam topologi ring, setiap simpul hanya bisa dilalui oleh sebanyak satu. Untuk mengatasi masalah ini, kami menggunakan algoritma genetika. Kami telah diuji pada arsitektur wan dari PT. XYZ terletak di Kotawaringin Barat, Kalimantan Tengah. Dengan ukuran populasi 100, metode seleksi elitisme, dan tingkat mutasi 0,08, hasil yang optimal diperoleh dengan jarak akhir adalah 44. Penggunaan metode seleksi elitisme dan nilai rate mutasi sangat berpengaruh untuk mendapatkan rute yang optimal.
APA, Harvard, Vancouver, ISO, and other styles
26

Muftikhali, Qilbaaini Effendi, Arnoldus Yansen Friska Danar Yudhistira, Aris Kusumawati, and Syukron Hidayat. "Optimasi Algoritma Genetika Dalam Menentukan Rute Optimal Topologi Cincin Pada Wide Area Network." Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer 13, no. 1 (February 28, 2018): 43. http://dx.doi.org/10.30872/jim.v13i1.1007.

Full text
Abstract:
Implementasi jaringan komputer memiliki banyak masalah, terutama pada Wide Area Network (WAN), salah satunya adalah masalah routing. Routing masalah adalah bagaimana melakukan transmisi data antara node dengan jalur tercepat, terutama dalam topologi ring. Dalam topologi ring, setiap simpul hanya bisa dilalui oleh sebanyak satu. Untuk mengatasi masalah ini, kami menggunakan algoritma genetika. Kami telah diuji pada arsitektur wan dari PT. XYZ terletak di Kotawaringin Barat, Kalimantan Tengah. Dengan ukuran populasi 100, metode seleksi elitisme, dan tingkat mutasi 0,08, hasil yang optimal diperoleh dengan jarak akhir adalah 44. Penggunaan metode seleksi elitisme dan nilai rate mutasi sangat berpengaruh untuk mendapatkan rute yang optimal.
APA, Harvard, Vancouver, ISO, and other styles
27

Permana, Adia Pratama Nugraha, and Ricky Firmansyah. "DISTRIBUSI JARINGAN MENGGUNAKAN ROUTING OSPF DENGAN METODE REDISTRIBUTION." Simetris: Jurnal Teknik Mesin, Elektro dan Ilmu Komputer 9, no. 1 (April 1, 2018): 519–32. http://dx.doi.org/10.24176/simet.v9i1.2030.

Full text
Abstract:
Pembangunan jaringan komputer dari satu area menjadi beberapa area akan menggunakan beberapa router sebagai gateway, maka manajemen jaringan resikonya akan semakin besar dan rumit. Sehingga dibutuhkan pengaturan routing dengan jarak yang terpendek dan cepat dalam mengirimkan paket-paket data sampai ke tujuan. Penelitian ini fokus pada bagaimana membuat sebuah topologi jaringan yang baru dimana routing OSPF diterapkan pada jalur utama dan menerapkan Redistribution pada setiap router yang terhubung kepada masing- masing client sebagai penghubung dan penerus distribusi routing dari jalur utama menuju jalur client. Bertepatan dengan bertambahnya router di sebuah area akan bertambah pula informasi yang harus dimiliki oleh router pada area yang sama dalam waktu yang sama, maka OSPF lah yang paling tepat untuk proses routing tersebut. Redistribution adalah metode routing yang digunakan untuk meredistribusikan atau meneruskan suatu routing ke routing yang lain agar dapat saling menukarkan atau men-advertise routing table masing-masing. Hasil penelitian ini, berdasarkan pada penjumlahan nilai metric dijkstra dengan metric redistribute pada penelitian ini, jalur terbaik (best path) dengan nilai metric yang lebih kecil akan dipilih sebagai jalur pendistribusian terbaik dari best path lain yang memilik metric yang lebih besar. Selain itu, redistribution dapat menghubungkan routing dynamic OSPF dengan routing static yang terhubung pada masing-masing client.Kata kunci: jaringan komputer, OSPF, redistribute, route.
APA, Harvard, Vancouver, ISO, and other styles
28

Merli, Marcello, and Fernando Cámara. "Topological analysis of the electron density of the clinopyroxene structure by the maximum entropy method: an exploratory study." European Journal of Mineralogy 15, no. 5 (November 17, 2003): 903–11. http://dx.doi.org/10.1127/0935-1221/2003/0015-0903.

Full text
APA, Harvard, Vancouver, ISO, and other styles
29

Slamet Nurhadi, Masramdhani Saputra, and Anang Dasa Nofvowan. "DESAIN DAN UJI PERFORMA TRAFO TOROID SATU FASA PADA APLIKASI INVERTER BERBASIS EGS002." Jurnal Teknik Ilmu Dan Aplikasi 3, no. 2 (October 14, 2022): 12–19. http://dx.doi.org/10.33795/jtia.v3i1.97.

Full text
Abstract:
Inverter Satu-Fasa dengan trafo frekuensi rendah merupakan jenis topologi yang paling banyak digunakan pada saat ini. Berbagai aplikasi mulai dari bidang energi terbarukan hingga kalangan peminat power amplifier musik juga menggunakan topologi ini. Keunggulan topologi ini adalah jumlah komponen elektronika daya yang lebih sedikit dan rangkaian kendali yang cukup sederhana. Komponen utama pada topologi inverter ini adalah trafo frekuensi rendah. Pada topologi inverter ini, trafo berfungsi sebagai komponen utama untuk menaikkan dengan sinus 12 V menjadi 220 V rms. Permasalahan yang muncul adalah suhu trafo yang meningkat drastis akibat riak arus yang dihasilkan oleh rangkaian inverter. Penulis menemukan aplikasi di lapangan tidak memperhatikan faktor geometri trafo serta derating dari dayanya. Oleh karena itu, pada penelitian ini, diusulkan suatu metode pembuatan trafo toroid baru beserta uji performanya untuk memperbaiki kinerja dari topologi inverter satu fasa dengan trafo frekuensi rendah. Hasil penelitian telah diverifikasi dengan implementasi laboratorium. Uji dari transformator yang dirancang menggunakan inverter satu-fasa berbasis pengendali modul EGS002.
APA, Harvard, Vancouver, ISO, and other styles
30

Indria, Nolanda, and M. Teguh Kurniawan. "Perancangan Infrastruktur Jaringan Nirkabel Menggunakan Metodologi Network Development Life Cycle (NDLC) Di Yayasan Kesehatan (Yakes) Telkom Bandung." Jurnal Rekayasa Sistem & Industri (JRSI) 4, no. 02 (December 18, 2017): 178. http://dx.doi.org/10.25124/jrsi.v4i01.166.

Full text
Abstract:
Yayasan Kesehatan (YAKES) Telkom merupakan instansi kesehatan yang memberikan layanan kesehatan kepada seluruh karyawan dan pensiunan Telkom beserta keluarga inti, yang telah menerapkan infrastruktur jaringan WAN untuk mendukung proses bisnisnya. Namun dalam penerapannya, infrastruktur jaringan WAN masih bersifat single link atau tidak terdapat redundancy link. Berdasarkan kondisi tersebut, maka dibutuhkan perancangan desain jaringan sebagai backup link. Perancangan desain jaringan usulan berupa desain jaringan nirkabel, yaitu wireless outdoor menggunakan metodologi Network Development Life Cycle (NDLC) yang melalui tahap analisis, tahap desain, dan tahap simulasi prototyping. Tujuan perancangan desain jaringan nirkabel usulan adalah untuk melakukan optimasi terhadap desain infrastruktur jaringan WAN saat ini, sehingga jaringan dapat berjalan dengan optimal yang nantinya akan berdampak terhadap proses bisnis. Pengujian redundancy link topologi jaringan nirkabel usulan dapat menggunakan dua metode untuk merepresentasikan koneksi wireless, yaitu metode bridging dan metode routing. Hasil pengujian menunjukkan bahwa redundancy link berhasil diterapkan pada topologi jaringan nirkabel usulan.
APA, Harvard, Vancouver, ISO, and other styles
31

Gustiawan, Mokhamad, Ristu Juli Yudianto, Johanes Pratama, and Abdurahman Fauzi. "Implementasi Jaringan Hotspot Di Perkantoran Guna Meningkatkan Keamanan Jaringan Komputer." Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) 4, no. 4 (August 28, 2021): 244–47. http://dx.doi.org/10.32672/jnkti.v4i4.3098.

Full text
Abstract:
Tujuan penelitian adalah untuk menganalisis dan melakukan implementasi jaringan hotspot dan pada Perkantoran sehingga kantor dapat memberikan fasilitas hotspot berbasis mikrotik, membagi bandwidth pada jaringan hotspot secara merata kepada setiap pelanggan dan membatasi penggunaan bandwidth sesuai dengan waktu yang tertera pada paket voucher. Metode penelitian yang dilakukan meliputi metode analisis yaitu dengan terhadap sistem yang sedang berjalan, metode perancangan topologi jaringan yaitu dengan memilih perangkat jaringan yang akan digunakan dan konfigurasi pada setiap perangkat jaringan yang digunakan, melakukan testing jaringan baru, dan kegiatan maintenance. Hasil penelitian yang didapat adalah implementasi rancangan topologi jaringan hotspot dengan menggunakan Mikrotik RouterOS yang dapat mengoptimalkan kinerja jaringan hotspot dan memaksimalkan bandwidth pada jaringan hotspot. Simpulan dari penelitian ini adalah dengan digunakannya Mikrotik RouterOS pada jaringan hotspot, maka admin dapat membatasi penggunaan bandwidth pelanggan berdasarkan paket voucher yang telah dibuat dan tidak terjadi tarik menarik bandwidth antar pelanggan karena pembagian bandwidth yang sama rata.
APA, Harvard, Vancouver, ISO, and other styles
32

Safitri, Nini Kurnia, Andy Hidayat Jatmika, and Moh Ali Albar. "Deteksi dan Pencegahan Serangan Wormhole pada Protokol Routing AOMDV menggunakan Gabungan Metode Delphi dan RTT-TC pada Jaringan MANET." Journal of Computer Science and Informatics Engineering (J-Cosine) 3, no. 1 (June 29, 2019): 49–55. http://dx.doi.org/10.29303/jcosine.v3i1.242.

Full text
Abstract:
Mobile Ad Hoc Network (MANET) is a network consisting of a group of mobile nodes that don't have a fixed infrastructure. This causes the MANET to be vulnerable to attacks that can interfere with the process of communication and data transmission on the network. One type of attack that can attack the MANET is a wormhole attack. The wormhole is an attack on a network where there are two or more wormhole nodes that are interconnected and work together to attack network traffic or discard data packets it receives. Each wormhole node will be connected to each other using a wormhole link. To prevent wormhole attacks, the method that can be used is the Delay Per Hop Indicator (Delphi) method and the Round Trip Time and Topological Comparison (RTT-TC) method. The Delphi detects wormhole attacks by calculating the delay in each hop from the source node to the destination node. Whereas in the RTT-TC, wormhole attacks are detected by calculating the value of round trip time and topological comparison. The Delphi and RTT-TC methods have their advantages and disadvantages. In this study, it was proposed to combine the Delphi and RTT-TC methods to cover the disadvantage of each method.
APA, Harvard, Vancouver, ISO, and other styles
33

Arisandi, Diki, Debi Setiawan, Karpen Karpen, and Muhammad Musyafak. "Perancangan Media Pembelajaran Topologi Jaringan dengan Augmented Reality di Program Studi Teknik Informatika." EDUKATIF : JURNAL ILMU PENDIDIKAN 4, no. 1 (January 19, 2022): 1487–97. http://dx.doi.org/10.31004/edukatif.v4i1.2231.

Full text
Abstract:
Perkembangan teknologi saat ini dapat dilihat pada bidang pendidikan diantaranya memanfaatkan augmented reality (AR) untuk membuat media pembelajaran. Mahasiswa program studi teknik informatika di Universitas Abdurrab mengalami kesulitan pada materi di matakuliah jaringan komputer, yaitu pembahasan tentang Topologi jaringan. Sebelumnya, pembahasan tentang topologi hanya didapat dari buku teks, slide presentasi, dan internet. Hasilnya, mahasiswa kurang memahami materi tentang topologi dan implementasinya. Hasil pre-test yang dikerjakan oleh mahasiswa mendapat nilai rata-rata 58,8. Berdasarkan hasil pre test, peneliti membuat rancangan simulasi topologi jaringan komputer berbasis AR menggunakan Vuforia dan Unity 3D, kemudian melakukan pengujian sebanyak dua fase, yaitu fase alfa dan fase beta. Fase alfa dengan menggunakan metode blackbox sukses dilaksanakan, lalu pengujian pada fase beta dengan melibatkan reponden dan pertanyaan yang sama menunjukkan peningkatan dengan rata-rata skor sebesar 80,6. Dengan hasil yang dicapai, bisa dikatakan bahwa pembuatan media pembelajaran berbasis AR dapat membantu mahasiswa untuk memahami materi tentang simulasi topologi jaringan.
APA, Harvard, Vancouver, ISO, and other styles
34

Harbani, Arif, and Marina Apriani. "Pengembangan Notifikasi Email Untuk Keamanan Port Menggunakan Metode Port Knocking." Teknois : Jurnal Ilmiah Teknologi Informasi dan Sains 8, no. 2 (August 8, 2019): 25–36. http://dx.doi.org/10.36350/jbs.v8i2.12.

Full text
Abstract:
Port Knocking merupakan suatu metode yang digunakan untuk menutup seluruh akses pada port tertentu dan seorang client dapat melakukan akses pada port tersebut ketika telah berhasil melakukan serangkaian ketukan port kepada beberapa port yang telah diatur sebagai port pemicu. Hal itu menjadi masalah ketika clent yang tidak berhak melakukan remote access ke port mikrotik dan rentan terhadap serangan dari luar yang ingin mengambil informasi dari mikrotik. Keamanan port pada mikrotik dengan metode port knocking dengan teknik menyembunyikan port adalah solusi untuk mengamankan port dari client yang tidak diizinkan untuk melakukan remote access.Metode yang digunakan meliputi empat tahap pengerjaan, yaitu analisis, perancangan, implementasi, dan pengujian. Tahap analisis dilakukan pengamatan masalah pada instansi dan kebutuhan dalam proses implementasi. Tahap perancangan dilakukan pemetaan terhadap topologi ruang lingkup dalam proses pengerjaan implementasi. Tahap implementasi dilakukan dengan melakukan beberapa prosedur pengerjaan dan tahap pengujian dilakukan untuk melakukan beberapa prosedur pengujian sehingga memunculkan simpulan.Pengembangan pada port knocking dilakukan dengan menambahkan notifikasi email pada router. Penambahan notifikasi bertujuan untuk memberikan peringatan dini kepada administrator ketika terdapat client yang berhasil melakukan akses pada salah satu port yang digunakan sebagai jalur remote access.
APA, Harvard, Vancouver, ISO, and other styles
35

Saharuna, Zawiyah, Rini Nur, and Ahmad Sandi. "Analisis Quality Of Service Jaringan Load Balancing Menggunakan Metode PCC Dan NTH." CESS (Journal of Computer Engineering, System and Science) 5, no. 1 (January 31, 2020): 131. http://dx.doi.org/10.24114/cess.v5i1.14629.

Full text
Abstract:
Penelitian ini menganalisis kinerja dari dua metode load balancing yaitu Nth dan Per Connection Classifier (PCC). Kedua metode tersebut diimplementasikan pada suatu topologi jaringan yang menggunakan dua line ISP dengan memberikan parameter limit bandwidth setiap ISP. Implementasi metode load balancing dilakukan menggunakan MikroTik RouterBoard. Pengujian yang dilakukan adalah dengan mengukur kinerja konektifitas jaringan, mekanisme failover dan Quality of Service (QoS) jaringan dari kedua metode load balancing. Hasil penelitian menunjukkan bahwa penerapan load balancing dapat menyeimbangkan nilai throughput dan meminimalkan nilai packet loss. Nilai throughput pada Nth lebih stabil disetiap client daripada PCC. Namun nilai packet loss pada PCC lebih kecil daripada Nth. Nilai delay dan jitter tidak berpengaruh pada penerapan load balancing, namun PCC memiliki nilai delay dan nilai jitter yang lebih kecil dibandingkan Nth. Mekanisme failover berjalan baik pada kedua metode load balancing, namun mekanisme failover pada Nth lebih cepat daripada PCC dengan nilai downtime sebesar 3 detik.
APA, Harvard, Vancouver, ISO, and other styles
36

Wahanani, Henni Endah, Mohammad Idhom, and Eka Prakarsa Mandyartha. "LOAD BALANCING TOPOLOGI BIPARTITE PADA JARINGAN SDN." Prosiding Seminar Nasional Informatika Bela Negara 2 (November 25, 2021): 7–10. http://dx.doi.org/10.33005/santika.v2i0.77.

Full text
Abstract:
Layanan teknologi telah berkembang dengan keandalan yang tinggi, oleh karena itu diperlukan sebuah konsep sistem kendali terpusat untuk mengatur perangkat jaringan pada sebuah infrastruktur jaringan yang disebut SDN (Software Defined Network), dengan memisahkan antara sistem kontrol (control plane) dan sistem forwarding (data plane). Pengontrol dapat memberikan kontrol terpusat dengan menginstal aturan penerusan dalam bidang data, dan switch melakukan operasi yang berbeda pada paket sesuai dengan aturan ini. Cara komunikasi antara perangkat dan controller menggunakan sebuah protokol yang disebut dengan Openflow. Untuk mendukung SDN diperlukannya sebuah metode untuk mendistribusikan trafik jaringan komputer secara seimbang agar trafik jaringan komputer berjalan secara maksimal, metode itu adalah load balancing. Dalam penelitian ini melakukan ujicoba load balancing topologi bipartite di ujicoba pada 3 paket yaitu UDP Flow, DNS, dan Telnet dengan parameter yang diuji adalah delay dan packet rate dengan mengirimkan 1000 paket dengan ukuran setiap paket 100Kb selama 60s dengan background trafik setiap link 100 Mbit/s. Hasil dari pengujian delay yang terkecil terdapat pada paket DNS topologi 1 dengan 11,382 ms, dan packet rate terbesar pada paket telnet dengan 92,02 pkt/s.
APA, Harvard, Vancouver, ISO, and other styles
37

Greičiūnė, Laima. "BELLMAN – FORD METHOD FOR SOLVING THE OPTIMAL ROUTE PROBLEM / OPTIMALAUS MARŠRUTO NUSTATYMAS TAIKANT BELMANO IR FORDO METODĄ." Mokslas – Lietuvos ateitis 6, no. 5 (December 19, 2014): 546–51. http://dx.doi.org/10.3846/mla.2014.698.

Full text
Abstract:
The article aims to adapt the dynamic programming method for optimal route determination using real-time data on ITS equipment. For this purpose, VBA code has been applied for solving the Bellman - Ford method for an optimal route considering optimality criteria for time, distance and the amount of emissions. Šio straipsnio tikslas – aprašyti, kaip dinaminio programavimo metodas pritaikomas optimaliam maršrutui nustatyti naudojant Lietuvos žaliojo koridoriaus, kuris išsiskiria mažesne aplinkos tarša vežant įvairiarūšius krovinius, topologinio žemėlapio ir intelektinių transporto sistemų (ITS) įrenginių duomenis realiu laiku. Taikant Visual basic application (VBA) programavimo kalbos kodą sprendžiant dinaminio programavimo Belmano ir Fordo metodu, kodas skirtas optimaliam maršrutui nustatyti, atsižvelgiama į tris optimalumo kriterijus (laiką, atstumą bei teršalų emisijos kiekį).
APA, Harvard, Vancouver, ISO, and other styles
38

Ramady, Givy Devira, Andrew Ghea Mahardika, and Syafruddin. "RANCANG BANGUN INFRASTRUKTUR JARINGAN HOTSPOT BERBASIS VOUCHER MENGGUNAKAN METODE PCQ." Jurnal Teknologi Informasi Universitas Lambung Mangkurat (JTIULM) 5, no. 1 (April 30, 2020): 25–30. http://dx.doi.org/10.20527/jtiulm.v5i1.44.

Full text
Abstract:
Teknologi wireless saat ini telah menjadi pilihan yang banyak digunakan dalam pengembangan teknologi informasi dan komunikasi. Ketersediaan fasilitas layanan komunikasi data internet dalam mendukung mobilitas di lingkungan kampus seperti browsing, mengunduh dan mengunggah data memberikan kemudahan bagi setiap user untuk dapat mengakses layanan tersebut dengan hanya menghubungkan perangkat mobile ke dalam jaringan tersebut. Agar kualitas layanan komunikasi data internet selalu berada dalam kondisi yang optimal, maka perlu diperhatikan di awal mengenai desain, topologi, serta perangkat yang akan digunakan pada infrastruktur jaringan yang akan dibangun. Selain persiapan terhadap infrastruktur fisik jaringan, upaya peningkatan performa berupa implementasi sistem monitoring serta manajemen jaringan berupa quality of service (QoS) merupakan sebuah langkah penting yang tidak dapat dikesampingkan. Implementasi QoS pada sebuah jaringan hotspot yang bertindak sebagai pembagi bandwidth sehingga proses distribusi layanan komunikasi data internet mampu secara merata diterima oleh setiap user yang terhubung. Metode peer connection queue (PCQ) yang digunakan bertujuan untuk memastikan agar setiap user dapat menerima kualitas layanan sesuai dengan jenis paket data yang digunakan. Ada beberapa jenis paket data yang diterapkan, diantaranya paket gold, silver, dan bronze yang mana setiap paket tersebut memiliki perbedaan pada besaran bandwidth yang diterima serta batasan terhadap akses web tertentu. Pengujian performa jaringan dilakukan dengan cara memonitoring besaran bandwidth pada masing-masing paket pada saat sebelum dan sesudah penerapan metode PCQ.
APA, Harvard, Vancouver, ISO, and other styles
39

Huda, Nurul, Ocid Mursid, and Akhmad Nurfauzi. "STUDI OPTIMASI TOPOLOGI PADA FALL BLOCK DECK CRANE KAPASITAS 30 TON MENGGUNAKAN METODE ELEMEN HINGGA." Media Mesin: Majalah Teknik Mesin 23, no. 1 (January 30, 2022): 20–27. http://dx.doi.org/10.23917/mesin.v23i1.15940.

Full text
APA, Harvard, Vancouver, ISO, and other styles
40

Kurniawan, Suryohadi, and Ariawan Aryapranata. "Raspberry Pi Network Attached Storage (NAS) Dengan Metode Network Development Life Cycle (NDLC)." Jurnal Esensi Infokom : Jurnal Esensi Sistem Informasi dan Sistem Komputer 3, no. 2 (February 19, 2022): 54–62. http://dx.doi.org/10.55886/infokom.v3i2.337.

Full text
Abstract:
Perkembangan teknologi informasi sekarang ini berkembang sangat pesat. Terutama pada penggunaan komputer dan gadget untuk mengakses dan berbagi data merupakan hal yang dijumpai pada kehidupan sehari-hari. Jumlah pengguna dan data-data yang terus meningkat berdampak pada kebutuhan penyimpanan data. Untuk itu dibangun NAS (Network Attached Storage) server untuk melayani kebutuhan berkas data yang dapat diakses melalui jaringan area lokal dengan protocol TCP/IP. Penggunaan Raspberry Pi dalam penelitian ini sebagai NAS Server. Karena Raspberry Pi tidak membutuhkan lisensi dan resource hardware yang tinggi. Tahapan dalam pembangunan NAS server ini dimulai dari tahap perencanaan perangkat – perangkat yang digunakan, tahap perancangan topologi jaringan infrastruktur WLAN dari NAS server, tahap instalasi dan konfigurasi software yang dibutuhkan untuk NAS server, dan tahap uji coba. Berdasarkan uji coba yang dilakukan pada 2 perangkat yang berbeda memberikan hasil yang sama pada transfer rate sebuah berkas dan pada android dibutuhkan aplikasi ES File Explorer untuk dapat mengakses NAS server dikarenakan tidak ada aplikasi default untuk mengakses direktori network sharing.
APA, Harvard, Vancouver, ISO, and other styles
41

Praduana, Muhammad Rega, Ita Arfyanti, and Heny Pratiwi. "PERANCANGAN SISTEM INFORMASI PENGGAJIAN KARYAWAN PADA CV. GASSA BERBASIS CLIENT SERVER." Jurnal Informatika Wicida 8, no. 1 (January 1, 2019): 22–30. http://dx.doi.org/10.46984/inf-wcd.1222.

Full text
Abstract:
Perancangan Sistem Informasi Kepegawaian Pada CV. GASSA. Penelitian, Program Studi Sistem Informasi. STMIK Widya Cipta Dharma. Pembimbing I : Ita Arfyanti S.Kom., MM.SI dan Pembimbing II : Dr. Heny Pratiwi, S.Kom., M.Pd., M.Ti. Penelitian dilakukan untuk dapat mengembangkan suatu sistem informasi kepegawaian pada CV. GASSA yang nantinya jika sistem ini berhasil dapat membantu tugas perusahaan pada saat melakukan penggajian Karyawan setiap periode. Penelitian dilakukan di CV. GASSA. Metode pengumpulan data dengan wawancara yang mengajukan pertanyaan yang berkaitan dengan sistem pegelolaan gaji karyawan. Dengan cara observasi, yaitu mengadakan Pengamatan secara langsung ke CV. GASSA. Dalam penelitian ini metode pengembangan sistem yang digunakan yaitu waterfall dengan perangkat lunak pendukung yang digunakan adalah PHP dan MySQL. Topologi jaringan yang digunakan adalah topologi star. Adapun hasil dari penelitian ini berupa suatu pengelolaan data gaji Karyawan berbasis client-server yang dapat meningkatkan pelayanan dan mempermudah pemberian gaji karyawan CV. GASSA.
APA, Harvard, Vancouver, ISO, and other styles
42

Lee, Jae-Min, In-Hwan Jung, Jae-Wook Lee, Young-Seung Lee, and Jong-Hwa Kwon. "Electromagnatic Effect Analysis inside Electrically Large Structures Using Topological Modeling and PWB Method." Journal of Korean Institute of Electromagnetic Engineering and Science 27, no. 3 (March 31, 2016): 284–90. http://dx.doi.org/10.5515/kjkiees.2016.27.3.284.

Full text
APA, Harvard, Vancouver, ISO, and other styles
43

Sucipto, Sucipto, Yuyun Rohmawati, Dyah Ayu Widyaningrum, and Danang Triagus Setiyawan. "Deteksi Cepat Kadar Alkohol Pada Minuman Kopi dengan Metode Dielektrik dan Jaringan Syaraf Tiruan." Jurnal Teknologi Informasi dan Ilmu Komputer 9, no. 1 (February 7, 2022): 25. http://dx.doi.org/10.25126/jtiik.2022913588.

Full text
Abstract:
<p class="Abstrak">Penambahan <em>whiskey</em> pada minuman kopi menjadi problem bagi konsumen. Pengukuran perbedaan nilai sifat biolistrik setiap bahan diharapkan dapat memprediksi kadar alkohol dalam minuman kopi. Tujuan penelitian ini adalah untuk memprediksi kadar alkohol dan pH minuman kopi berbasis sifat biolistrik bahan dan Jaringan Syaraf Tiruan (JST). Algoritma backpropagation digunakan menghubungkan input sifat biolistrik dan output prediksi kadar alkohol dan pH minuman kopi ditambah <em>whiskey</em>. Hasil penelitian menunjukkan minuman kopi bersifat kapasitif bahkan resistif. Analisis sensitivitas dengan input sifat biolistrik (induktansi, kapasitansi, resistansi dan impedansi) dan output kadar alkohol dan pH didapat topologi JST terbaik yaitu 4-10-30-2. Pada topologi JST terbaik didapat MSE pelatihan 0,000948 dan MSE validasi 0,0011 serta koefisien korelasi (R) pelatihan sebesar 0,99929 dan R validasi 0,99985. Hasil ini membuka peluang pengembangan teknik deteksi cepat kadar alkohol dalam minuman kopi berbasis sifat biolistrik dengan pemodelan JST.</p><p class="Abstrak"> </p><p class="Abstrak"><em><strong>Abstract</strong></em></p><p class="Abstract"><em>Whiskey addition in the coffee drinks is a problem for consumers. Measurement of differences in the value of the bioelectric properties of each ingredient is expected to predict alcohol content in coffee drinks. The purpose of this study was to estimate the alcohol content and pH of coffee drinks based on the bioelectric of material and Artificial Neural Networks (ANN). The back propagation algorithm was used to connect the input of bioelectric properties and output of prediction of alcohol content and pH in liqueur coffee. The results showed that liqueur coffee are capacitive and even resistive. Sensitivity analysis with bioelectric properties as input (inductance, capacitance, resistance, and impedance) and alcohol and also pH as output obtained the best ANN topology, 4-10-30-2. The best ANN topology had Mean Standard Error (MSE) of training of 0.000948 and validation MSE of 0.0011 with the correlation coefficient (R) of training and validation of 0.99929 and 0.99985, respectively. These results open up opportunities for the development of rapid alcohol content detection techniques based on bioelectric properties with ANN models for coffee drinks.</em></p><p class="Abstrak"><em><strong><br /></strong></em></p>
APA, Harvard, Vancouver, ISO, and other styles
44

Nirmakumala, Sekar, Sukiswo Sukiswo, and Ajub Ajulian Zahra. "PERENCANAAN JARINGAN BACKBONE METRO ETHERNET KOTA SEMARANG TAHUN 2028 MENGGUNAKAN ALGORITMA DYSART DAN GEORGANAS SERTA METODE HUNGARIAN DAN FORECASTING KRUITHOF’S DOUBLE FACTOR." TRANSIENT 7, no. 4 (May 25, 2019): 949. http://dx.doi.org/10.14710/transient.7.4.949-956.

Full text
Abstract:
Teknologi Metro Ethernet merupakan perkembangan dari teknologi ethernet berbasis IP yang dapat diimplementasikan dalam area jaringan metropolitan Kota Semarang. Sifat masyarakat yang konsumtif akan kebutuhan telekomunikasi menyebabkan meningkatnya jumlah trafik dari tahun ke tahun. Hal ini mendorong penyedia layanan telekomunikasi untuk melakukan perencanaan infrastruktur jaringan dengan kualitas yang baik. Penelitian ini berfokus pada perencanaan jaringan backbone Metro Ethernet di Kota Semarang untuk kebutuhan bandwidth 10 tahun mendatang. Perencanaan dilakukan berdasarkan node existing di Kota Semarang dan rute yang optimal diperoleh dengan metode Hungarian untuk membentuk topologi ring. Forecasting trafik dilakukan dengan metode Kruithof’s double factor untuk memperoleh prediksi trafik point-to-point sebagai dasar dimensioning jaringan terhadap parameter utilisasi link berdasarkan standar QoS PT. Telkom Area Network Semarang untuk menentukan kapasitas link. Jaringan backbone Metro Ethernet di Kota Semarang pada tahun 2028 mendatang terdapat 11 node yang membentuk topologi multi-ring. Hasil forecasting menunjukkan beban trafik total pada tahun 2028 mencapai 2.300,371 Gbps. Hasil perencanaan jaringan menunjukkan bahwa kebutuhan kapasitas link terbesar pada tahun 2028 mencapai 6 x 100 Gb pada dua link SPL<->JHR dan CDI<->BMK dan kapasitas link terkecil adalah 2 x 10 Gb pada link GNK<->MPH dan MKG<->TUG.
APA, Harvard, Vancouver, ISO, and other styles
45

Alfin Syarifuddin Syahab. "ANALISIS AUDIT KEAMANAN INFORMASI WEBSITE MENGGUNAKAN METODE NETWORK MAPPER DAN QUALYS SSL." Jurnal Manajemen Informatika dan Sistem Informasi 6, no. 1 (January 31, 2023): 39–47. http://dx.doi.org/10.36595/misi.v6i1.742.

Full text
Abstract:
Stasiun Klimatologi D.I. Yogyakarta memiliki situs web dengan domain staklimyogyakarta.com yang digunakan sebagai media dan sarana publikasi informasi cuaca, iklim, dan kualitas udara yang berlokasi di Sleman, D.I. Yogyakarta. Website ini berisi berbagai informasi yang berisi publikasi, iklim, cuaca, kualitas udara dan pelayanan data. Konten yang diunggah pada website tersebut diakses oleh publik secara ekstensif dan berkelanjutan, maka peru ditindaklajuti terkait kemampuan website dalam sisi keamanan informasi untuk dapat beroperasi optimal. Website tersebut harus terjamin keamanannya. Penelitian ini bertujuan untuk mengaudit keamanan informasi pada website staklimyogyakarta.com menggunakan tool NMap (Network Mapper) dan Qualys SSL Labs. Nmap membantu menemukan dan memvisualisasikan konektivitas jaringan dengan membuat peta jaringan. Peta ini berisi diagram jaringan, diagram alur, inventaris perangkat, dan deteksi topologi dan Qualys SSL Labs memberikan kumpulan dokumen, alat, dan pemikiran yang terkait dengan SSL. Hasil pengujian menggunakan NMap menunjukkan bahwa pada website staklimyogyakarta.com terdapat 17 port yang terbuka dengan 2 port diantaranya berstatus filtered dan 983 port tertutup dari 1000 port yang berhasil discan pada website Stasiun Klimatologi D.I. Yogyakarta. Hasil menggunakan Qualys SSL Labs menunjukkan website Stasiun Klimatologi D.I. Yogyakarta telah memiliki sertifikat SSL dan skor SSL yang didapat adalah A. Dengan status nonaktif pada SSL versi 2 dapat meningkatkan keamanan dari serangan DROWN melalui protokol SSL/TLS namun terdapat kerentanan pada 17 port terbuka.
APA, Harvard, Vancouver, ISO, and other styles
46

Tamba, Tua Agustinus, Ivan Dwi Putra, and Ali Sadiyoko. "Implementasi Metode Kontrol Model Prediksi Terdistribusi untuk Kontrol Kereta Api Berbasis Sistem Komunikasi." Jurnal Otomasi Kontrol dan Instrumentasi 13, no. 1 (2021): 55–64. http://dx.doi.org/10.5614/joki.2020.13.1.6.

Full text
Abstract:
Makalah ini memaparkan teknik pemodelan dan desain pengontrol pada dinamika kereta api yang beroperasi dengan sistem persinyalan blok bergerak pada kerangka teknologi pengontrolan kereta api berbasis sistem komunikasi atau communication-based train control (CBTC). Model dinamika sistem diturunkan berdasarkan diagram benda bebas sistem, sedangkan pengontrolan rangkaian kereta dirancang dengan algoritme kontrol model prediksi terdistribusi atau distributed model predictive control (DMPC). Gerak konvoi rangkaian kereta diasumsikan menggunakan topologi komunikasi searah dimana setiap rangkaian kereta hanya memperoleh informasi dari kereta di depannya. Dalam hal ini, setiap rangkain kereta memformulasikan permasalahan kontrol optimal lokal dan menentukan solusinya berdasarkan informasi variabel keadaan dari kereta lain terdekat. Tujuan implementasi metode DMPC yang ditinjau adalah untuk memastikan setiap rangkaian kereta pada konvoi mampu melacak kecepatan kendaraan referensi di posisi paling depan sambil mempertahankan jarak aman referensi tertentu dengan kereta terdekat lain. Hasil simulasi numerik terkait implementasi metode DMPC yang diusulkan menunjukkan bahwa baik deviasi antara kecepatan aktual dan kecepatan referensi maupun deviasi antara jarak antar kereta aktual dengan jarak antar kereta referensi pada konvoi menuju nol secara asimptotik. Hasil simulasi ini mengilustrasikan efektivitas dari metode kontrol berbasis DMPC yang diusulkan.
APA, Harvard, Vancouver, ISO, and other styles
47

Ali, Machrus, and Fitri Latifah. "IMPLEMENASI BLOCK ACCESS PENGGUNA LAYANAN INTERNET DENGAN METODE FILTER RULE dan LAYER 7 PROTOCOL." Journal of Information System, Applied, Management, Accounting and Research 5, no. 2 (May 20, 2021): 340. http://dx.doi.org/10.52362/jisamar.v5i2.422.

Full text
Abstract:
PT MNC Televisi Network (Inews) merupakan stasiun tv swasta yang jaringannya menggunakan topologi tree. Penelitian yang telah dilakukan di PT MNC Televisi Network ini akan memaanfatkan fitur fitur yang ada pada router Mikrotik untuk mengatasi permasalahan keamanan jaringan di PT MNC Televisi Network. Dengan berkembangnya zaman akses internet yang disediakan oleh tempat kerja memunculkan masalah terkait penggunaan internet untuk kepentingan pribadi, seperti bermain game online pada saat bekerja atau bermain sosial media. Untuk menangani permasalahan ini peneliti memblokir trafic – tarfic dari situs2 yang tidak ada hubungan nya dengan kinerja perusahaan itu dengan menggunakan fitur yang ada pada router Mikrotik yaitu filter rule dan filter layer 7 protokol. Dan menambahkan hotspot untuk memonitoring akses wifi yang ada di perusahaan. Dengan di manfaatkannya beberapa fitur yang ada di router Mikrotik bisa membuat jam kerja di PT MNC Televisi Network lebih teratur dan membuat para karyawan tidak lagi bermain game online dan sosial media di jam kerja. Dengan tidak adanya karyawan bermain game online dan sosial media dapat memaksimalkan efektifitas waktu dalam bekerja Kata kunci: Mikrotik,Filter layer 7 protokol,Filter rule
APA, Harvard, Vancouver, ISO, and other styles
48

Ady Kusuma, I. Gusti Ngurah. "Algoritma Dynamic Cluster Head dengan Metode Rating untuk Mengurangi Dead Node pada Jaringan Sensor Nirkabel." Eksplora Informatika 8, no. 2 (March 31, 2019): 132–38. http://dx.doi.org/10.30864/eksplora.v8i2.218.

Full text
Abstract:
Jaringan sensor nirkabel terdiri dari node-node sensor yang memiliki sumber daya energi yang terbatas. Jaringan ini dibangun untuk mengawasi lingkungan dan memberikan informasi ke sebuah koordinator. Namun karena node yang berjalan dengan sumber daya terbatas seperti baterai, diperlukan sebuah protokol yang mampu memanfaatkan sumber daya yang terbatas namun data yang disampaikan tetap terjaga. In-network data aggregation merupakan sebuah metode agregasi pengumpulan data routing melalui jaringan multi-hop, mengolah data pada intermediate node dengan tujuan meningkatkan network lifetime. Agregasi data dilakukan secara terpusat pada topologi Tree-Based Network yang diproses pada Cluster Head sehingga memberikan beban pada Cluster Head yang mengakibatkan konsumsi energi terpusat pada satu node. Penelitian ini menghasilkan algoritma penentuan node yang bertugas menjadi Cluster Head sesuai dengan kondisi jaringan secara dinamis yang disebut A-SEClush. Berdasarkan hasil uji coba yang telah dilakukan algoritma ini memiliki keunggulan sebesar 2,0 pada total node yang mengalami kehabisan energi dibandingkan dengan Static-CH.
APA, Harvard, Vancouver, ISO, and other styles
49

Kurniawan, Rifky, and Fajar Prakoso. "Implementasi Metode IPS (Intrusion Prevention System) dan IDS (Intrusion Detection System) untuk Meningkatkan Keamanan Jaringan." SENTINEL 3, no. 1 (January 17, 2020): 231–42. http://dx.doi.org/10.56622/sentineljournal.v3i1.20.

Full text
Abstract:
Intrusion Detection System (IDS) dapat didefinisikan sebagai kegiatan yang bersifat anomaly,incorrect, inappropriate yang terjadi di jaringan atau host. Dan IDS sendiri adalah sistemkeamanan yang bekerja bersama Firewall untuk mengatasi Intrusion. IDS mampu mendeteksipenyusup dan memberikan respon secara real time. Terdapat dua teknik yang digunakandalam IDS yaitu, NIDS (Network Based Intrusion Detection System) dan HIDS (Host BasedIntrusion Detection System). Pada percobaan kali ini IDS dibagun menggunakan perangkatlunak Snort. Snort merupakan Open Source Intrusion Detection System (IDS) yang digunakanuntuk pemantauan dan pencegahan terhadap gangguan pada jaringan komputer. Agarmempermudah administrator dalam melihat dan membaca hasil log dari setiap paket datayang masuk atau keluar maka menggunakan Basic Analysis and Security Engine (BASE). Padapercobaan ini PC Server menggunakan sistem operasi Linux Ubuntu 16.04 LTS. Pengujiandilakukan pada Local Area Network dengan topologi Star. Dimana hasil gangguan yangdisebabkan DoS dan Port Scanner dapat dikenali oleh Snort IDS dan menampilkan log secaralengkap, baik dari waktu, tanggal kejadian dan sumber IP Address dari pengganggu.
APA, Harvard, Vancouver, ISO, and other styles
50

Baljint, Emilija, and Nebojša Ralević. "PRIMENA TEOREME O FIKSNOJ TAČKI U DIGITALNOJ SLICI." Zbornik radova Fakulteta tehničkih nauka u Novom Sadu 34, no. 10 (October 1, 2019): 1884–87. http://dx.doi.org/10.24867/04jv01baljint.

Full text
Abstract:
Predmet istraživanja rada je vezan za pojam digitalne slike, tj. primena Banahove teoreme o fiksnoj tački u digitalnoj slici, kao i neke od metoda denoizacije slike.. Pojam Banahovog principa kontrakcije se vezuje za metričke prostore, pa time i za digitalne metričke prostore. Znanje o postojanju fiksne tačake ima primene u mnogim granama analize i topologije, međutim primenjuje se i u nekim područjima kompjuterskih nauka, kao što su računarska grafika, obrada slike i tako dalje.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography