A scheduling optimization using greedy knapsack algorithm for RANDEV CubeSat communication and observation missions analyzed with MBSE Activity Diagram

ASCEND 2020 ◽  
2020 ◽  
Author(s):  
Hanik Kim ◽  
Snyoll Oghim ◽  
Mingi Mun ◽  
Hyochoong Bang
2021 ◽  
Vol 2021 ◽  
pp. 1-11
Author(s):  
Liang Dai ◽  
Tianquan Chen ◽  
Yiming Zhai ◽  
Guiping Wang

In the cooperative vehicle infrastructure system (CVIS), due to the limitation of deployment conditions, some roadside units (RSUs) need to use renewable energy to supply power and transmit the fused sensor network’s data to the backbone network through the passing vehicles. Aiming at the problem of energy consumption and time delay guarantee of multiple self-powered RSUs in the CVIS, a distributed packet scheduling optimization strategy for energy-delay trade-off in self-powered RSUs is proposed. The strategy can minimize the system energy consumption by constraining the packet queue length of the self-powered RSUs. A dynamic optimization model of distributed packet adaptive scheduling for multiple self-powered RSUs is established based on the Lyapunov optimization theory. Based on the knapsack algorithm, the analytical algorithm of the optimization model is proposed. The simulation results show that the packet scheduling strategy can reduce the energy consumption and delay of the system by satisfying the upper limit of the packet queue length.


2018 ◽  
Vol 7 (2) ◽  
pp. 144
Author(s):  
Arsia Rini ◽  
Heki Aprianto

Tempat pelayanan kesehatan bertujuan untuk memberikan pelayanan kesehatan kepada masyarakat melalui lembaga institusi pelayanan kesehatan. Masyarakat di Kota Palembang mendapatkan informasi tempat pelayanan kesehatan melalui informasi masyarakat sekitar, lembaga pelayanan kesehatan dan beberapa situs internet yang ditampilkan secara terpisah. Maka sebuah website geografis diperlukan untuk menampilkan tata letak lokasi pelayanan kesehatan dan informasi lengkap tentang pelayanan kesehatan di Kota Palembang. Penelitian ini bertujuan untuk membuat sebuah pemodelan website geografis tempat pelayanan kesehatan di Kota Palembang. Pemodelan yang digunakan berbasis object oriented dengan menerapkan use case diagram dan activity diagram.


ICIT Journal ◽  
2020 ◽  
Vol 6 (1) ◽  
pp. 50-60
Author(s):  
Ilamsyah Ilamsyah ◽  
Sri Rahayu ◽  
Dewi Lisnawati

Inventory adalah aktiva yang meliputi barang-barang milik perusahaan, instansi, bidang pendidikan dan lain-lain. PT Anugrah Distributor Indonesia merupakan instansi milik perusahaan teknologi informasi yang didalamnya terdapat bagian logistik. Logistik berfungsi untuk mengelola kegiatan transaksi pembelian dan pengeluaran barang. Pengelolaan tersebut masih memanfaatkan Ms Excel. Sistem ini memakan waktu lama dalam proses pengelolaan data dan tingkat keakuratannya belum maksimal. Untuk memperoleh keakuratan data, logistik membutuhkan suatu sistem yang efisien, efektif dan valid dalam mengelola kegiatan transaksi pembelian dan pengeluaran barang. Dengan demikian dalam penelitian ini peneliti melakukan pengembangan sistem logistik yang saling terintegrasi menggunakan Unified Modelling Language (UML) yang digambarkan dengan Use Case Diagram, Activity Diagram, Sequence Diagram dan Class Diagram dan menggunakan bahasa pemprogramman PHP (Hypertext Preprocessor). Hasil akhir dari penelitian ini adalah sistem informasi inventory stok barang yang sesuai dengan kebutuhan dan memudahkan user dalam menginput dan membuat laporan persediaan barang. Sistem ini dibuat agar proses inventory dapat terkendali dengan baik, menjadi efektif dan efisien. Kata kunci: Sistem inventory, UML, PHP, Sistem Informasi


Author(s):  
Agung Lestari ◽  
Abdul Sani Sembiring ◽  
Taronisokhi Zebua

Optimization of data security techniques is very necessary so that the data or information that is secured is really safe from attack. Data that has been encrypted based on cryptographic techniques very quickly raises suspicion that the data is confidential or important. Therefore, this technique is better combined with steganography techniques. Utilization of steganography techniques can minimize the attacker's suspicion of data that is secured, because by using steganography data techniques can be hidden on certain objects. This study discusses how to encode a text based on the Merkle-Hellman Knapsack algorithm and the resulting password is hidden in a grayscale digital image as a hiding object based on the pixel value differencing algorithm. This is done to minimize suspicion and make it difficult for attackers to find out confidential or important data.Keywords: cryptography,steganography, merkle-hellmankanpsack, PVD, image


Sign in / Sign up

Export Citation Format

Share Document