Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 71342 dokumen yang sesuai dengan query
cover
Fakultas Ilmu Komputer Universitas Indonesia, 1996
S26983
UI - Skripsi Membership  Universitas Indonesia Library
cover
Vanessa Deviani
"Simple-O merupakan sistem penilaian esai otomatis yang menerapkan algoritma Latent Semantic Analysis (LSA). Simple-O dalam penilaian hasilnya menggunakan metode pembobotan. Sebagai sistem penilaian esai otomatis, tentu saja Simple-O diharapkan agar hasil penilaiannya mirip dengan hasil penilaian secara manual (Human Raters). Metode pembobotan awal yang diterapkan pada Simple-O masih memiliki beberapa kekurangan, oleh karena itu pada skripsi kali ini akan diimplementasikan empat belas metode pembobotan (kombinasi tujuh pembobotan lokal dan dua pembobotan global) pada Simple-O dan hasilnya akan dilakukan analisa agar dapat ditentukan metode pembobotan yang mana yang paling cocok diterapkan di Simple-O. Metode pembobotan biner tanpa bobot lokal sejauh ini memiliki kemiripan yang paling tinggi dengan human raters dengan selisih perbedaan dengan human raters 9.255 poin.

Simple-O is an automated essay grading system that complies the Latent Semantic Analysis (LSA) algorithm. Simple-O uses word weighting method in the assessment of the results. As an automated essay grading system, the assessment system in Simple-O is supposedly similar with the manual assessment (human raters). The original Simple-O weighting method still have some flaws, therefore, on this thesis will be implemented fourteen word weighting methods (the combination of seven local weightings and two global weightings) and all of the results will be analyzed to determine which weighting method have the best result to be implemented in Simple-O. Binary weighting method so far have the highest similarity with the manual assessment with the differences by 9.255 point. "
Depok: Fakultas Teknik Universitas Indonesia, 2011
S797
UI - Skripsi Open  Universitas Indonesia Library
cover
Alfian Ilarizky
"Media sosial merupakan salah satu platform yang banyak diminati masyarakat. Namun media sosial juga memiliki risiko yang berdampak besar terhadap penggunanya. Salah satu risiko dari penggunaan media sosial adalah masalah privasi. Pengguna cenderung suka membagikan informasi pribadinya pada platform media sosial, khusunya informasi dalam bentuk gambar. Untuk mengatasi permasalahan atas privasi pada gambar di media sosial, dibutuhkan mekanisme deteksi gambar berkonten sensitif dengan Personal Identifiable Information. Pada penelitian ini dilakukan pembangunan sistem deteksi konten deteksi gambar berkonten sensitif dengan Personal Identifable Information dengan memanfaatkan arsitektur Convolutional Neural Network. VGG-16 merupakan salah satu model yang dibangun berdasarkan arsitektur Convolutional Neural Network. Dalam penelitian ini, VGG-16 dilakukan modifikasi untuk mendapatkan performa sistem yang baik. Modifikasi VGG-16 yang dilakukan dalam penelitian ini meliputi perubahan pada lapisan fully connected yang dilatih dengan memanfaatkan beberapa skenario transfer learning. Skenario transfer learning yang digunakan dalam penelitian ini dengan melakukan perbandingan titik pembekuan (freezing) setelah blok convolutional ketiga, keempat, dan kelima dari arsitektur VGG-16. Hasil percobaan terhadap ketiga skenario menunjukan bahwa modifikasi VGG-16 yang dibekukan setelah blok convolutional keempat mendapatkan nilai akurasi yang lebih baik dibandingkan modifikasi VGG-16 dengan skenario transfer learning yang lain. Dengan mengimplementasikan modifikasi VGG-16 dan melakukan pembekuan setelah blok convolutional ke empat, didapatkan nilai recall 0.992, specifity 0.967, precission 0.967, akurasi 0.979 dan nilai F1 0.979. Hal ini menunjukkan Modifikasi VGG-16 yang dibekukan setelah blok convolutional keempat efektif untuk melakukan deteksi gambar berkonten sensitif dengan Personal Identifiable Information.

Social media is one of the most popular platforms for people. But social media also
has risks that have a big impact on its users. One of the risks of using social media is the issue of privacy. Users tend to like to share their personal information on social media platforms, especially information in the form of images. To overcome the problem of privacy on images on social media, a mechanism for detecting images with sensitive content is needed with Personal Identifiable Information. In this research, the development of a content detection system for detecting images with sensitive content with Personal Identifiable Information is carried out by utilizing the Convolutional Neural Network architecture. VGG-16 is one of the models built based on the Convolutional Neural Network architecture. In this study, the VGG-16 was modified to get a good system performance. VGG-16 modifications carried out in this study include changes to the fully connected layer which are trained by utilizing several transfer learning scenarios. The transfer learning scenario used in this study is to compare the freezing points after the third, fourth, and fifth convolutional blocks of the VGG-16 architecture. The experimental results for the three scenarios show that the modified VGG-16 frozen after the fourth convolutional block gets a better accuracy value than the modified VGG-16 with other transfer learning scenarios. By implementing the VGG-16 modification and freezing after the fourth convolutional block, the recall value is 0.992, the specificity is 0.967, the precision is 0.967, the accuracy is 0.979 and the F1 value is 0.979. This shows that Modified VGG-16 frozen after the fourth convolutional block is effective for detecting sensitive content images with Personal Identifiable Information.
"
Jakarta: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Agus Winarno
"Keamanan data pribadi merupakan tren keamanan siber yang menyita perhatian dunia. Pemerintah, praktisi dan akademisi bersama-sama membangun keamanan data pribadi dalam berbagai sistem komunikasi, termasuk IoT. Protokol komunikasi IoT yang banyak digunakan secara luas adalah protokol MQTT. Secara default, MQTT tidak menghadirkan fitur keamanan data berupa data enkripsi. Karena itu, dalam penelitian ini dilakukan desain dan implementasi Secure End-to-End Encryption pada protokol MQTT dengan Kriptografi Lightweight berbasis Block Cipher. Protokol didesain dengan memanfaatkan skema Galantucci secret sharing dan algoritma kriptografi lightweight berbasis block cipher. Algoritma yang diterapkan antara lain adalah AES-128 mode GCM, GIFT-COFB, Romulus N1 dan Tiny JAMBU. Berdasarkan pengujian algoritma dalam protokol Secure End-to-End pada protokol MQTT pada ARM M4 dan ESP8266, diperoleh hasil bahwa algoritma Tiny JAMBU memiliki performa yang tercepat, diikuti AES-128 Mode GCM, GIFT-COFB dan Romulus N1. Pada NodeMCU, Tiny JAMBU memiliki rata-rata enkripsi 314 !" dan rata-rata waktu dekripsi 328 !". AES-128 mode GCM memiliki rata-rata waktu enkripsi 571 !" dan rata-rata waktu dekripsi 584 !". GIFT-COFB memiliki rata-rata waktu enkripsi 1093 !" dan rata-rata waktu dekripsi 1111 !". Sementara itu, Romulus N1 memiliki rata-rata waktu enkripsi 2159 !" dan rata-rata waktu dekripsi 2181 !". Pada STM32L4 discovery, Tiny JAMBU memiliki rata-rata enkripsi 81 !" dan rata-rata waktu dekripsi 85 !". AES-128 mode GCM memiliki rata- rata waktu enkripsi 164 !" dan rata-rata waktu dekripsi 165 !". GIFT-COFB memiliki rata-rata waktu enkripsi 164 !" dan rata-rata waktu dekripsi 166 !". Sementara itu, Romulus N1 memiliki rata-rata waktu enkripsi 605 !" dan rata-rata waktu dekripsi 607.

Personal data security is a cybersecurity trend that has captured the world's attention. Governments, practitioners and academics are jointly building personal data security in various communication systems, including IoT. The protocol that is widely used in IoT implementation is MQTT. By default, MQTT does not provide data security features in the form of data encryption. Because of this, a research was carried out on the design of Secure End-to-End Encryption MQTT with Block Cipher-Based Lightweight Cryptography. The protocol is designed by utilizing the Galantucci secret sharing scheme and a lightweight cryptographic algorithm based on a block cipher. The algorithms used include AES-128 GCM mode, GIFT-COFB, Romulus N1 and Tiny JAMBU. Our testing in the Secure End-to-End for MQTT protocol on ARM M4 and ESP8266, show that the fastest performance is produced by Tiny JAMBU, followed by AES-128 Mode GCM, GIFT-COFB and Romulus N1. Our testing in NodeMCU, Tiny JAMBU has an average encryption of 314 microsecond and an average decryption time of 328 microsecond. AES-128 GCM mode has an average encryption time of 571 microsecond and an average decryption time of 584 microsecond. GIFT-COFB has an average encryption time of 1093 microsecond and an average decryption time of 1111 microsecond. Meanwhile, Romulus N1 has an average encryption time of 2159 microsecond and an average decryption time of 2181 microsecond. On STM32L4 discovery, Tiny JAMBU had an average encryption of 81 microsecond and an average decryption time of 85 microsecond. AES-128 GCM mode has an average encryption time of 164 microsecond and an average decryption time of 165 microsecond. GIFT-COFB has an average encryption time of 164 microsecond and an average decryption time of 166 microsecond. Meanwhile, Romulus N1 has an average encryption time of 605 microsecond and an average decryption time of 607 microsecond."
Jakarta: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Alvarado, Sergio Jose, 1957-
Boston: Kluwer, 1990
006.3 ALV u
Buku Teks  Universitas Indonesia Library
cover
Mas Eka Setiawan
"Komunikasi real-time merupakan komunikasi yang dilakukan tanpa adanya waktu transmisi yang signifikan. VoIP dan video telephony merupakan beberapa teknologi komunikasi real-time dimana aliran media dilewatkan dalam jaringan IP. webRTC sebagai teknologi baru, membawa teknologi seperti VoIP dan Video Telephony ke dalam web. Untuk menjamin keamanan data yang dikirimkan, webRTC mengharuskan implementasi dengan menggunakan enkripsi. Namun, RTP yang merupakan protokol komunikasi real-time, tidak menggunakan enkripsi dalam implementasinya sehingga perlu penggunaan protokol yang lebih aman yaitu SRTP. SRTP menggunakan kunci simetris untuk melakukan enkripsi data dalam komunikasi real-time. SRTP menggunakan DTLS untuk melakukan manajemen kunci, pertukaran kunci dan autentikasi. DTLS menggunakan sertifikat digital dan mekanisme tanda tangan digital dalam skema autentikasinya. Kriptografi dengan kunci asimetris diimplementasikan pada skema autentikasi DTLS. Dua algoritma yang pada umumnya digunakan untuk melakukan autentikasi tersebut adalah RSA dan ECDSA. Pendekatan perhitungan antara kedua algoritma tersebut berbeda. RSA menggunakan faktorisasi bilangan prima yang besar sedangkan ECDSA menggunakan perhitugnan pada kurva eliptis. Perbedaan tersebut menghasilkan parameter komputasi yang berbeda. Dalam tulisan ini dilakukan perbandingan algoritma RSA dan ECDSA dalam hal penggunaan sumber daya dan implikasinya dalam webRTC. Tulisan ini menggunakan dua pendekatan dalam percobaan perbandingan. Pendekatan pertama melakukan komputasi langsung dalam sebuah perangkat untuk melihat penggunaan sumber daya yang diperlukan. Perdekatan kedua dilakukan dalam sistem panggilan video sehingga perbedaan terlihat dalam implementasi webRTC. Dari hasil pengujian pada dua pendekatan tersebut, didapatkan bahwa RSA memiliki peningkatan kebutuhan sumber daya dan waktu penyelesaian autentikasi yang lebih tinggi dibandingkan dengan ECDSA. Rasio waktu CPU ECDSA terhadap RSA terus berkurang seiring peningkatan tingkat keamanan. Rasio menurun dari 0.2 menjadi 0,0002 pada pembuatan kunci, 2,6 menjadi 0,01 pada pembuatan signature, dan 62,0 menjadi 0,02 pada verifikasi signature untuk tingkat keamanan 80 dan 256. Alokasi memori RSA mendekati sepuluh kali lipat dibandingkan ECDSA pada tingkat keamanan 256 dan diprediksi meningkat seiring meningkatnya tingkat keamanan. Besar kunci yang digunakan mempengaruhi besar sertifikat dan verifikasi yang kirimkan. DTLS dengan maximum transmission unit sebesar 1500 byte memerlukan mekanisme fragmentasi untuk mengirimkan keseluruhan informasi. RSA dengan panjang kunci 15360 bit mengirimkan tiga puluh fragmen untuk sertifikat dan lima belas fragmen untuk verifikasi yang mempengaruhi waktu penyelesaian DTLS.Komunikasi real-time merupakan komunikasi yang dilakukan tanpa adanya waktu transmisi yang signifikan. VoIP dan video telephony merupakan beberapa teknologi komunikasi real-time dimana aliran media dilewatkan dalam jaringan IP. webRTC sebagai teknologi baru, membawa teknologi seperti VoIP dan Video Telephony ke dalam web. Untuk menjamin keamanan data yang dikirimkan, webRTC mengharuskan implementasi dengan menggunakan enkripsi. Namun, RTP yang merupakan protokol komunikasi real-time, tidak menggunakan enkripsi dalam implementasinya sehingga perlu penggunaan protokol yang lebih aman yaitu SRTP. SRTP menggunakan kunci simetris untuk melakukan enkripsi data dalam komunikasi real-time. SRTP menggunakan DTLS untuk melakukan manajemen kunci, pertukaran kunci dan autentikasi. DTLS menggunakan sertifikat digital dan mekanisme tanda tangan digital dalam skema autentikasinya. Kriptografi dengan kunci asimetris diimplementasikan pada skema autentikasi DTLS. Dua algoritma yang pada umumnya digunakan untuk melakukan autentikasi tersebut adalah RSA dan ECDSA. Pendekatan perhitungan antara kedua algoritma tersebut berbeda. RSA menggunakan faktorisasi bilangan prima yang besar sedangkan ECDSA menggunakan perhitugnan pada kurva eliptis. Perbedaan tersebut menghasilkan parameter komputasi yang berbeda. Dalam tulisan ini dilakukan perbandingan algoritma RSA dan ECDSA dalam hal penggunaan sumber daya dan implikasinya dalam webRTC. Tulisan ini menggunakan dua pendekatan dalam percobaan perbandingan. Pendekatan pertama melakukan komputasi langsung dalam sebuah perangkat untuk melihat penggunaan sumber daya yang diperlukan. Perdekatan kedua dilakukan dalam sistem panggilan video sehingga perbedaan terlihat dalam implementasi webRTC. Dari hasil pengujian pada dua pendekatan tersebut, didapatkan bahwa RSA memiliki peningkatan kebutuhan sumber daya dan waktu penyelesaian autentikasi yang lebih tinggi dibandingkan dengan ECDSA. Rasio waktu CPU ECDSA terhadap RSA terus berkurang seiring peningkatan tingkat keamanan. Rasio menurun dari 0.2 menjadi 0,0002 pada pembuatan kunci, 2,6 menjadi 0,01 pada pembuatan signature, dan 62,0 menjadi 0,02 pada verifikasi signature untuk tingkat keamanan 80 dan 256. Alokasi memori RSA mendekati sepuluh kali lipat dibandingkan ECDSA pada tingkat keamanan 256 dan diprediksi meningkat seiring meningkatnya tingkat keamanan. Besar kunci yang digunakan mempengaruhi besar sertifikat dan verifikasi yang kirimkan. DTLS dengan maximum transmission unit sebesar 1500 byte memerlukan mekanisme fragmentasi untuk mengirimkan keseluruhan informasi. RSA dengan panjang kunci 15360 bit mengirimkan tiga puluh fragmen untuk sertifikat dan lima belas fragmen untuk verifikasi yang mempengaruhi waktu penyelesaian DTLS.

Real time communication RTC is a communication type without any significant transmission delay. VoIP and Video Telephony is an example of RTC technology where media streams are passed on IP networks. webRTC as a new technology brings VoIP and Video Telephony technologies into the web. To ensure the security data, webRTC requires implementation with encryption. RTP which is an RTC protocol does not implement encryption, so it needs to use a more secure protocol which is SRTP. SRTP uses symmetric keys to perform data encryption in the RTC. SRTP uses DTLS to perform key management, key exchanges and authentication. DTLS uses digital certificates and digital signature mechanisms to authenticate. Cryptography with asymmetric keys is implemented in the DTLS authentication mechanism. Two commonly used algorithms for authentication are RSA and ECDSA. The calculation approach between those two algorithms is different. RSA uses prime factorization while ECDSA uses elliptical curve computation. These differences produce different computational parameters. In this paper we compare the RSA and ECDSA algorithm in terms of resources and its implication in webRTC. This paper uses two approaches for comparative experiments. The first approach is do direct computing in a device to see the use resources. The second approach is done in a video call system so that differences are seen in webRTC implementation. From the test results in both approaches, it was found that RSA has higher resource requirements and process completion times compared to ECDSA. The ratio for CPU time of ECDSA to RSA continues to decrease as security levels increase. The ratios decreases from 0.2 to 0.0002 in key generation, 2.6 to 0.01 in key generation, and 62.0 to 0.02 in key generation for security levels of 80 and 256. RSA memory allocation approximately ten times higher than ECDSA at 256 security level and predicted to increases with increasing of security level. Size of key affect the size of the certificate and the verification in DTLS. DTLS with a maximum transmission unit of 1500 bytes requires a fragmentation mechanism to send whole information. RSA with a key length of 15360 bits sends thirty fragments for certificates and fifteen fragments for verification which affect DTLS completion time."
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yogie Wisesa
"Indonesia merupakan negara tropis yang memiliki dua musim yaitu musim kemarau dan musim hujan. Akan tetapi, kondisi cuaca setiap harinya tidak dapat diprediksi karena pengaruh perubahan iklim yang terjadi. Hujan bisa terjadi kapan saja di musim kemarau dan begitu juga sebaliknya. Hal ini menyebabkan perbedaan suhu di setiap harinya. Penelitian ini bertujuan untuk menganalisa pengaruh perubahan suhu dan cuaca terhadap penggunaan listrik di gedung kampus pendidikan khususnya penggunaan pendingin ruangan. Untuk itu dilakukan pemilihan fitur data cuaca menggunakan Pearson Correlation Coefficient (PCC) dan user behaviour modelling dengan menggunakan dua metode yaitu Long Short Term Memory (LSTM) dan penambahan lapisan convolutional neural network (CNN) pada metode LSTM. Setelah dilakukan modelling, maka akan dilakukan prediksi dan akurasinya akan untuk menentukan metode mana yang lebih cocok untuk kasus ini. Metode gabungan CNN-LSTM mendapatkan skor tertinggi dengan skor R2 sebesar 0,83 dan MAE sebesar 136,55. Penggunaan data cuaca terbukti memiliki pengaruh terhadap akurasi model. Meskipun cuaca di Indonesia tidak menentu dan penggunaan pendingin ruangan yang tidak teratur, faktor cuaca seperti rata-rata suhu masih memiliki pengaruh terhadap penggunaan pendingin ruangan di gedung institusi pendidikan.

Indonesia is a tropical country that has two seasons, namely the dry season and the rainy season. However, daily weather conditions cannot be predicted due to the influence of climate change. Rain can occur at any time in the dry season and vice versa. This causes temperature differences on a daily basis. This study aims to analyze the influence of temperature and weather changes on electricity use in educational campus buildings, especially the use of air conditioning. For this reason, weather data will be selected using Pearson Correlation Coefficient (PCC) and user behavior modeling using two methods, namely Long Short Term Memory (LSTM) and the addition of a convolutional neural network (CNN) layer to an LSTM method. After modeling, predictions will be made and the accuracy will be measured to determine which method is more suitable for this case. The combined CNN-LSTM method got the highest score with an R2 score of 0.83 and MAE of 136.55. The use of weather data has proven to have an influence on model accuracy. Although the weather in Indonesia is erratic and the use of air conditioning is unmonitored, weather factors such as average temperature and rain still have an influence on the use of air conditioning in educational institution buildings."
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Teguh Dayanto
"Teknik pemampatan (compression) adalah salah satu cara untuk mereduksi pemakaian Iebar pita (bandwidth). Pada aplikasi transmisi ataupun penyimpanan gambar, teknik ini merupakan suatu cara untuk mereduksi pemakaian lebar pita dengan cara mengurangi jumlah bit yang merepresentasikan gambar. Salah satu teknik pemampatan gambar adalah dengan menggunakan metode pengalian nilai koefisien subband detail, setelah gambar yang akan dimampatkan ditransformasi wavelet.
Teknik pemampatan ini cukup efektif karena selain memiliki rasio kompresi yang besar, nilai PSNR gambar setelah diekstrak kembali culcup baik. Disamping itu waktu proses pemampatan tidak terlalu lama. Suatu gambar setelah ditransformasi wavelet maju akan menghasilkan 2 (dua) jenis subband yaitu lowpass residue dan subband detail (subband horisontal detail, subband vertikal detail dan subband diagonal detail). Metoda ini bekerja dengan cara mengalikan subband detail dengan suatu konstanta (konstanta pengali subband detail) sehingga menghasilkan entropi yang lebih kecil dari gambar asli.
Skripsi ini akan menjelaskan kompresi gambar dengan metoda tersebut dengan mensimulasikan pada komputer. Hasil simulasi berupa perhitungan-perhitungan yang akan dianalisa sehingga diperoleh jenis filter wavelet dan kombinasi konstanta pengali subband detail yang optimum."
Depok: Fakultas Teknik Universitas Indonesia, 2000
S39713
UI - Skripsi Membership  Universitas Indonesia Library
cover
Dewi
"Tesis ini membahas tentang penerapan semantic role labeling untuk kalimat Bahasa Indonesia dengan metode Support Vector Machine / SVM. Dataset yang digunakan dalam penelitian ini yaitu kalimat-kalimat yang diambil dari FrameNet yang diterjemahkan dengan bantuan Google Translate. Data training menggunakan 100 kalimat yang diambil dari FrameNet, untuk data testing menggunakan 100 kalimat yang diambil dari FrameNet ditambah dengan 100 kalimat yang dibuat oleh penutur Bahasa Indonesia.
Feature-feature yang digunakan dalam penelitian ini adalah headword, POS tag, preposition, predikat, voice, position, frame dan semantic class. Untuk penerapan klasifikasi semantic role labeling dengan metode SVM digunakan tools WEKA. Percobaan yang dilakukan dalam penelitian ini menggunakan kombinasi feature yang berbeda. Hasil yang baik dengan precision 61,6% dan recall 66,8% diperoleh dari kombinasi feature headword, POS tag, preposition, position, frame dan semantic class.

This thesis discusses about the implementation of semantic role labeling for Indonesian sentences using Support Vector Machine / SVM. Dataset which use in this research are the sentences that taken from FrameNet which translated using Google Translate. Training data uses 100 sentences from FrameNet, for testing data uses 100 senteces from FrameNet and added 100 sentences that made by Indonesian speakers.
The features that used in this research are headword, POS tag, preposition, predicate, voice, position, frames and semantic class. For the implementation of classification semantic role labeling with SVM methods is used WEKA tools. The experiments in this research use the combination of the different features. The good result with precision 61,6% and recall 66,8%,are gotten from combination feature between headword, POS tag, preposition, position, frame and semantic class.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Wito Malik
"Kemamanan merupakan suatu yang esensial pada umumnya. Beberapa data membutuhkan keamanan agar terproteksi dari hal yang tidak diinginkan. Salah satu meningkatkan keamanan adalah dengan menerapkan enkripsi. Metode enkripsi ini tergolong cepat dibanding dengan enkripsi lainnya. Algoritma yang digunakan untuk melakukan enkripsi ini adalah Advanced Encryption Standard. Skripsi ini membahas pengembangan sistem enkripsi gambar medis. Histogram digunakan untuk membandingkan persebaran nilai dan jumlah pixel gambar asli dengan gambar setelah diolah, serta koefisien korelasi untuk mengetahui korelasi antar pixel pada gambar. Dari pengujian yang telah dilakukan, Sistem Enkripsi Gambar Medis Menggunakan Metode Byte-Level Encoding Base-64 dan Encryption AESakan menghasilkan gambar baru yang teracak dengan rata-rata nilai RMS Error sebesar 4388,39 dan nilai rata-rata untuk koefisien korelasi horizontal sebesar 0,03344, vertical sebesar 0,00742 dan diagonal sebesar 0,01110.
Safety is essential in general. Some data requires security to be protected from unwanted things. One way to improve security is to implement encryption. This encryption method is relatively fast compared to another encryption. The algorithm used to perform this encryption is the Advanced Encryption Standard. This thesis discusses the development of medical image encryption systems. The histogram is used to compare the distribution of values and the number of pixels of the original image with the image after processing, as well as the correlation coefficient to determine the correlation between pixels in the image. From the tests that have been done, the Medical Image Encryption System Using the AES Encryption Method will produce a randomized new image with an average RMS Error of 4388.39 and the average value for the horizontal correlation coefficient of 0.03344, vertical of 0.00742 and diagonal of 0.01110."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>