Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 138026 dokumen yang sesuai dengan query
cover
"The most important and secret data which processed and saved using computer technology, the more people who do not have accessibility (hackers/crackers) trying to steal the data, so that cause very required once to take care of the data...."
Artikel Jurnal  Universitas Indonesia Library
cover
"Antara dua genom mungkin memiliki banyak gen yang sama, tetapi gen-gen tersebut mungkin tersusun dalam barisan dengan urutan yang berbeda. Perubahan pada urutan gen merupakan hasil dari pengaturan kembali yang biasa terjadi pada perkembangan genom. Pengaturan kembali gen-gen pada genom menimbulkan masalah perubahan genom menjadi genom yang lain. Pada genom unikromosomal (dimana genom hanya terdiri dari satu kromosom), pengaturan kembali yang biasa terjadi adalah reversal, dimana subbarisan tertentu dari gen mengalami pengaturan kembali dengan urutan terbalik. Genom dapat juga dipandang sebagai permutasi (bertanda atau tidak bertanda). Analisa mengenai pengaturan kembali genom ini mengarah kepada masalah pengurutan dengan reversal. Pengurutan permutasi dengan reversal adalah masalah untuk menemukan jarak reversal antara permutasi suatu genom dan permutasi identitas. Jarak reversal antara dua genom didefinisikan sebagai banyak reversal minimum yang dibutuhkan untuk mengubah suatu genom menjadi genom yang lain. Pada skripsi ini akan dibahas bagaimana cara mencari batas bawah jarak reversal dari permutasi suatu genom ke permutasi identitas."
Universitas Indonesia, 2010
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Agnew, Ralph Palmer
New York: McGraw-Hill Book, 1960
512.21 AGN d
Buku Teks SO  Universitas Indonesia Library
cover
"The aim of this article was to develop an interval type-2 fuzzy permutation method for addressing multiple criteria decision-making problems under incomplete preference information. Furthermore, this article present an experimental analysis to examine the implementation efficiency and the applicable scope of the proposed method. Interval type-2 fuzzy sets are more capable than ordinary fuzzy sets of handling imprecision and imperfect information in real-world applications. This article used interval type-2 fuzzy sets to capture imprecise or uncertain decision information in fields that require multiple criteria decision analysis. Based on pairwise criterion comparisons of the alternatives using a signed distance-based approach, this article presents a concordance-discordance analysis and propose an integrated programing model in the interval type-2 fuzzy permutation method. Finally, computational experiments with enormous amounts of simulation data are designed to examine the influence of numbers of alternatives and criteria on the implementation efficiency and the applicable scope of the proposed method. "
JIPE 32:5 (2015)
Artikel Jurnal  Universitas Indonesia Library
cover
Universitas Indonesia, 1997
S27486
UI - Skripsi Membership  Universitas Indonesia Library
cover
Merry Anggraeni
"Abstrak
Internet adalah media komunikasi paling populer saat ini, tetapi komunikasi melalui internet menghadapi beberapa masalah seperti keamanan data, kontrol hak cipta, kapasitas ukuran data, otentikasi dan lain sebagainya. Pada penelitian ini peneliti memperkenalkan skema untuk menyembunyikan data yang terenkripsi. Dengan menggunakan citra sebagai embedding dan cover image untuk text hiding. Fitur utama skema adalah cara penyematan data teks ke cover image terenkripsi. Peneliti berkonsentrasi menggunakan metode Red-Green-Blue Least Significant Bit (RGB-LSB). Penyematan data teks dan memverifikasi kinerja menggunakan metode RGB-LSB dalam hal indeks kualitas yaitu Peak Signal-to-Noise Ratio (PSNR) dan Mean Square Error (MSE) , imperceptibility dan indeks recovery. Nilai SME pada jumlah pesan yang disisipi sebanyak 407 kata adalah nilai MSE 0.8310 dan nilai PSNR 48.9348. pada jumlah pesan yang disisipi sebanyak 507 kata adalah nilai MSE 0.8322 dan nilai PSNR 48.9285. Nilai kriteria imperceptibility pada stego image menghasilkan image dan nilai-nilai pixel pada masing-masing cover image tidak mengalami perubahan. Aspek recovery pada penyembunyian pesan teks pada masing-masing cover image pada proses embedding, dimensi citra yang berbeda dan sampai proses ekstraksi juga menghasilkan panjang pesan asli terungkap. Berdasarkan hasil perbandingan ini dapat diketahui bahwa algoritma LSB memiliki hasil yang baik pada teknik penyisipan sebuah pesan pada file citra."
Pusat Penelitian dan Pengembangan Sumber Daya, Perangkat, dan Penyelenggaraan Pos dan Informatika Kementerian Komunikasi dan Informatika, 2018
607 JPPI 8:2 (2018)
Artikel Jurnal  Universitas Indonesia Library
cover
Muhammad Rafly Yanuar
"Dalam ranah pengamanan citra digital, permutasi Josephus telah banyak digunakan dalam kriptografi. Namun, masih belum ada metode yang menggunakan permutasi Josephus secara optimal dalam steganografi. Tidak seperti kriptografi yang biasanya menimbulkan kecurigaan dan penyelidikan sesaat setelah melihat citra tersandikan, steganografi menyembunyikan citra tanpa menarik perhatian pihak lain. Beberapa teknik sudah pernah dibuat, tetapi melibatkan kompleksitas tambahan pada algoritma steganografi. Dalam penelitian ini, diusulkan pendekatan baru dengan memadukan permutasi Josephus, fungsi chaos logistic map, dan penyisipan LSB 3-3-2. Permutasi Josephus ditunjukkan dapat meningkatkan keacakan lokasi distribusi piksel. Fungsi chaos logistic map juga ditunjukkan dapat membangkitkan suatu barisan kunci yang acak dan bersifat chaos. Perbandingan efektivitas penyisipan citra dengan teknik LSB lain juga telah dilakukan, dan menunjukkan bahwa LSB 3-3-2 memiliki payload yang lebih tinggi sambil menjaga kualitas citra. Untuk melawan steganalisis, permutasi Josephus dimodifikasi untuk memiliki langkah yang dinamis. Pendekatan baru ini diharapkan akan membuka peluang penggunaan permutasi Josephus dalam steganografi citra secara lebih luas dan menjadikan citra stego yang dihasilkan lebih efisien dan bermutu.

In the realm of digital image security, the Josephus permutation has been widely utilized in cryptography. However, there has yet to be an optimal method for employing the Josephus permutation in steganography. Unlike cryptography, which often raises suspicion and prompts investigation shortly after viewing the encoded image, steganography conceals images without drawing the attention of others. Several techniques have been developed previously, but they involve additional complexities in steganography algorithms. In this research, a new approach is proposed by combining the Josephus permutation, the chaotic logistic map function, and LSB 3-3-2 embedding. The Josephus permutation can enhance the randomness of pixel distribution locations, and the chaotic logistic map function can generate a random and chaotic keystream. A comparative analysis of image embedding effectiveness with other LSB techniques has shown that LSB 3-3-2 offers a higher payload while maintaining image quality. To counter steganalysis, the Josephus permutation has also been modified to have dynamic steps. The aim for this new approach is to open up opportunities for the broader utilization of the Josephus permutation in image steganography, leading to more efficient and high-quality steganographic images."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yohan Suryanto
"ABSTRAK
Perkembangan komputer kuantum, M2M, dan IoT meningkatkan kebutuhan ruang kunci sistem enkripsi. Selain itu, pertukaran citra menggunakan media sosial dalam jaringan non error free menuntut adanya metode enkripsi yang cepat sekaligus tahan terhadap gangguan. Peta chaotic memiliki karakteristik yang sesuai untuk enkrispi citra. Namun, peta chaotic yang ada menghadapi masalah discretization yang membuat ruang kunci dari peta chaotic terbatas dalam domain digital. Dalam disertasi ini, diusulkan sebuah metode permutasi chaotic yang bebas dari masalah discretization sehingga memiliki ruang kunci yang sangat besar yaitu sebesar faktorial dari jumlah elemen yang terlibat dalam permutasi. Metode permutasi chaotic yang diusulkan diuji kesesuaiannya terhadap properti chaotic. Metode yang diusulkan memiliki sifat mixing dan Ergodicity dengan distribusi luaran yang merata dan tidak tergantung dari kunci yang digunakan. Implementasi permutasi chaotic multiputaran mengecil dan membesar PCMPK/B yang diusulkan, ketika diimplementasikan dalam enkripsi citra, menghasilkan enkripsi citra dengan tingkat keamanan yang tinggi, cepat, sekaligus tahan terhadap gangguan. Citra dengan ukuran piksel mxn piksel dienkripsi dalam n set kolom and m set baris menggunakan PCMPK. Metode yang diusulkan memiliki ruang kunci yang sangat besar, yaitu untuk citra berukuran 256x256 piksel ruang kuncinya mencapai 2862208, yang merupakan ruang kunci terbesar yang pernah dicatat untuk enkripsi citra dengan ukuran 256x256 piksel. Metode yang diusulkan sangat sensitif terhadap perubahan kunci sehingga perubahan 1 bit diantara 21684 kemungkinan kunci inisial yang tersedia menyebabkan citra teracak berbeda signifikan untuk citra peppers NPCR 99.65 , UACI 33.35, dan korelasi < 0.008 . Berdasarkan hasil analisis statistik histogram, korelasi, dan entropi dan analisis diferensial, metode yang diusulkan tahan terhadap analisis statistik dan diferensial. Perubahan 1 bit pada citra asli menyebabkan perubahan yang signifikan pada citra teracak untuk citra Lena NPCR 99.60 dan UACI 33.47 . Metode yang diusulkan juga tahan terhadap kompresi jpeg, noise Gaussian noise, Poisson noise, Salt and Pepper noise, dan speckle , data loss, dan brightness contrast adjustment, sehingga citra teracak bisa disimpan dalam format lebih kecil dan ditransmisikan dalam sistem komunikasi non error free. Selain itu, peningkatan metode enkripsi citra yang diusulkan juga memiliki waktu proses yang paling cepat dibandingkan dengan metode enkripsi yang memiliki ruang kunci > 2256 yang disusulkan oleh Hsiao, Wu, dan Parvin. Metode permutasi chaotic yang diusulkan juga diimplementasikan sebagai basis Chaotic Encryption System CES dan dibandingkan performansinya terhadap AES. Hasil uji menunjukkan CES lebih efisien dibandingkan dengan AES. Baik CES maupun AES lolos semua kriteria uji kerandoman NIST Randomness Test, namun CES menunjukkan hasil uji diffusion dan confussion yang lebih baik. Dalam uji diffusion, CES memiliki nilai korelasi lebih rendah dari 0,04 sementara dalam AES lebih besar dari 0,05. Dalam uji confussion, CES memiliki nilai korelasi lebih rendah dari 0,08 sementara dalam AES lebih besar dari 0,1. Implementasi metode enkripsi CES dalam SoC Xilinx Zynq 7000 juga menunjukkan jumlah cycle per elemen yang lebih efisien dibandingkan dengan AES.

ABSTRACT
The advancement of the quantum komputers, M2M and IoT increases the key space requirement of an encryption system. In addition, the exchange of images using social media in a non error free network, requires a relatifly fast encryption methods, as well as robust to the noises. Chaotic map has excellent characteristics for the image encryption. However, existing chaotic maps has dicretization problems that the key space reduce dramatically in the digital domain. In this doctoral thesis, we propose a chaotic permutation method that is free from the discretization problem and hence having the very large key space. The proposed chaotic permutation is tested against the chaotic properties. It complies to the mixing and Ergodicity properties, such that the tranformation result has a uniform distribution, independent to the initial condition or parameter. The proposed image encryption based on the Shrinking and Expanding Multiple Circular Chaotic Permutation has three importance characteristics that are fast, secure, and robust to noise. An image with the mxn pixels size is encrypted in n set column and m set row using the multiple circular chaotic permutation method. The proposed method characterized by a very large key space, such that for an image size of 256x256 pixels, the key space reaches 2862208 which is the largest key space ever recorded in the image encryption. It is sensitive to the changes in key, so that 1 bit change in initial key among 21684 possibilities is likely to produce a significant different ciphered images for image peppers NPCR 99.65 , UACI 33.35, r"
2017
D1709
UI - Disertasi Membership  Universitas Indonesia Library
cover
Felicia M.K. Sentosa
Depok: Fakultas Ekonomi dan Bisnis Universitas Indonesia, 1986
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Sally Cahyati
"ABSTRAK
Sendi lutut buatan adalah salah satu produk dari rekayasa rancang bangun biomedikal yang merupakan suatu interface ilmu kedokteran terapan dengan ilmu teknik terapan. Sesungguhnya di negara lain teknologi ini sudah dikembangkan sejak beberapa tahun yang lalu, tetapi Indonesia baru mulai mengembangkannya. Teknologi Rapid Prototyping adalah suatu teknologi pilihan yang akan digunakan untuk memacu pertumbuhan ilmu rekayasa biomedikal di negeri ini, Penerapan teknologi Rapid Prototyping dapat menghemat waktu dan biaya produksi. Salah satu metoda Rapid Prototyping adalah metoda pemotongan dan perbedaan / penggabungan, dipilih untuk diterapkan pada pembuatan prototipe sendi lutut buatan.
Tahap pra proses pada metode ini merupakan tahapan penting karena data masukan untuk mesin Rapid Prototyping dibuat pada tahap ini. Kitalitas prototipe yang dihasilkan tergantung pada kualitas data keluaran dari tahap ini. Tahap ini dimulai dengan memproses data geometri prototipe menjadi model 3 D Solid dalam Pro Engineering. Arsip PRT yang merupakan suatu arsip keluaran dal Pro Engineering kemudian dikonversikan kedalam arsip STS Bentuk arsip STL merupakan pendekatan permukaan dari model oleh segitiga - segitiga. STL View 07 menganalisa arsip STL untuk memastikan bahwa model dapat dapat di produksi dan menyimpan irisan-irisan model kedalam arsip Common Layer Interface (CLI).Bentuk arsip Crosshatch dari model akan dibuat dengan menggunakan CLI view dan data masukan untuk mesin siap untuk digunakan.
Analisis volume dilakukan untuk mengetahui kehilangan data pada tahap pra proses yang terjadi akibat perbedaan geometri pada konversi data dari arsip PRT ke arsip STL dan dari arsip STL ke arsip CLI. Prosentase kehilangan data selama tahap pra proses sama dengan perbedaan dari kehilangan volumenya, yang berkisar antara 0,039% sampai dengan 3,16%. Volume prototipe kemudian dibandingkan dengan volume model dalam arsip PRT untuk mengetahui keabsahan dari prototipe. Prosentase kehilangan volume prototipe berkisar antara 0,047% sampai dengan 3,8% dari data pemodelan 3D solid arsip PRT' Prosentage kehilangan data ini masih dibawah batas maksimum toleransi umum yaitu + 10 %.

ABSTRACT
;Knee joint prosthesis is one of biomedical engineering's products which is an interface technology of medical and science technology. Actually, the technology has been developed years ago in the other countries, but Indonesia has just started to develop it. Rapid Prototyping Technology is an alternative technology which is being utilized to speed up biomedical engineering's growth in this country. The implementation of this technology can save in production's time and cost. One of Rapid Prototyping Technology's methods is Cutting and Glueing /Joining method , chosen for implementation is the prototyping knee joint prosthesis .
In this method the preprocessing phase is important, because data input for the Rapid Prototyping's machine is being prepared here. The quality of the prototype is depending on the quality of the data output from preprocessing phase. The phase starts with geometric data processing 3 D solid modeling of prototype in Pro Engineering . The PRT file which is an output file from Pro Engineering is converted into an STL file. The STL file format approximately the surface of the model by triangulars. The 5TL View 07 analyses an STL file that defines the model to be fabricated and "slices" the model into common layer interface (CLI) file. The crosshatches format file of the model will be made by CLI View and the input data for the machine is ready to be utilized
Volume analyses used to know data losses during the preprocessing phase, because of data conversion effect from the PRT file form to the STL form file and from the STL file form to CLI file form. The percentage of data losses during the preprocessing phase is similar to the difference of those volume looses, which ranges from 0.039% up to 3.16% . The prototype volume is to be compared with the volume of models in file format PRT to know the validity of prototypes . The percentage of volume losses of prototypes compared to the volume models in format PRT ranges from 0.047% up to 3.8 is . Those ranges are still under the maximum limit of general tolerances which is 10.
"
Depok: Fakultas Teknik Universitas Indonesia, 1998
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>