Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 124821 dokumen yang sesuai dengan query
cover
Widuri Lisu
"Sepanjang satu tahun sebelum pelaksanaan pemilu presiden 2014, banyak wacana yang menyebutkan bahwa sudah saatnya Indonesia beralih dari pemungutan suara dengan menggunakan media kertas (paper voting) pemungutan suara dengan menggunakan media elektronik (e-voting). Dalam skripsi ini dikaji mengenai skema e-voting dalam aplikasi skema secret sharing berbasis Chinese Remainder Theorem (CRT) dengan menggunakan barisan Mignotte. Skema ini hanya difokuskan pada kasus pemungutan suara dengan pilihan “ya” atau “tidak”. Skema e-voting tersebut terdiri dari lima tahap yaitu setup, ballot construction, ballot tallying, vote casting, dan vote counting. Pada tahapan tersebut dikonstruksi barisan Mignotte berdasarkan struktur akses yang telah ditentukan. Hasil akhir dari pemungutan suara diperoleh dengan menggunakan CRT bentuk umum. Kerahasiaan identitas pemilih dan pilihannya dijamin oleh transformasi dari pilihan setiap pemilih.

During a year before the president election 2014 was held, there are some articles suggesting Indonesia to switched from paper voting to e-voting. In this undergraduate thesis is discussed about e-voting scheme in application of secret sharing scheme based on the Chinese remainder theorem (CRT) using the Mignotte sequence. In particular, the scheme will be focused only on the case of yes/no voting. The e-voting scheme consists of five steps i.e. setup, ballot construction, ballot tallying, vote casting, and vote counting. Those steps will be constructed the Mignotte sequence by the access structure which been specified. The final result of the voting is obtained by using general CRT. Secrecy of the voter’s identity and his vote is guaranteed by the transformation of the vote from each voter."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2015
S59580
UI - Skripsi Membership  Universitas Indonesia Library
cover
Hemmick, Douglas L.
"Quantum theory presents a strange picture of the world, offering no real account of physical properties apart from observation. Neils Bohr felt that this reflected a core truth of nature: "There is no quantum world. There is only an abstract mathematical description." Among the most significant developments since Bohr’s day has been the theorem of John S. Bell. It is important to consider whether Bell’s analysis supports such a denial of microrealism. In this book, we evaluate the situation in terms of an early work of Erwin Schrödinger. Doing so, we see how Bell’s theorem is conceptually related to the Conway and Kochen Free Will theorem and also to all the major anti-realism efforts. It is easy to show that none of these analyses imply the impossibility of objective realism. "
Heidelberg : Springer, 2012
e20425018
eBooks  Universitas Indonesia Library
cover
Nurfathiya Faradiena Az Zahra
"Skema pembagian rahasia adalah teknik untuk membagi data rahasia menjadi n bagian dengan menggunakan threshold k, n, dimana partisipan dapat dengan mudah merekonstruksi rahasia jika diketahui minimum k bagian, tetapi pengetahuan dari k-1 bagian tidak dapat mengurai rahasia. Skema pembagian rahasia ini diperkenalkan oleh Shamir pada tahun 1979. Permasalahan pada skema pembagian rahasia Shamir adalah tidak tersedianya cara untuk melakukan verifikasi bahwa dealer terbukti jujur dalam membagikan rahasia, dan bagian dari rahasia terbukti valid, begitu juga dengan skema pembagian rahasia pada gambar yang diajukan oleh Thien dan Lin, atau metode konstruksi menggunakan matriks proyeksi yang dipublikasikan oleh Li Bai. Di sisi lain, sebuah protokol yang dikembangkan disebut skema pembagian rahasia yang diverifikasi memperbolehkan setiap partisipan melakukan validasi terhadap bagian rahasia yang diterima, untuk memastikan autentikasi dari rahasia. Sebuah gambar watermark berukuran m x m akan digunakan untuk menentukan akurasi dari gambar hasil rekonstruksi. Berdasarkan permasalahan di atas, pada skripsi ini akan dibahas skema pembagian rahasia yang diverifikasi, dimana matriks proyeksi digunakan untuk mengkonstruksi bagian rahasia dan matriks publik dari gambar watermark. Gambar rahasia akan direpresentasikan dalam sebuah matriks persegi, dan gambar watermark digunakan untuk autentikasi, dimana hasil rekonstruksi gambar watermark menjamin akurasi dari hasil rekonstruksi gambar rahasia.

Secret sharing scheme is a technique to share secret data into n pieces based on a simple k, n threshold scheme. Participants will easily reconstruct the secret if there are minimum k pieces, while knowledge of any k-1 pieces of shares will not be able to decipher the secret. This scheme is introduced by Shamir in 1979. The problem with Shamirs secret sharing scheme is the scheme do not provide any way to verify that the dealer is honest and the shares are indeed valid. Thien and Lin proposed image secret sharing in 2002, and Bai proposed construction scheme using matrix projection in 2006, but both of the schemes do not solve the existing problem. On the other hand, a developed protocol for secret sharing called verifiable secret sharing allows every participant to validate their received piece to confirm the authenticity of the secret. An m x m watermark image is used to verify the accuracy of the reconstructed image. Based on the explanation above, this thesis discuss a proposed scheme based on verifiable secret sharing, in which the matrix projection is used to create image shares and a public matrix from watermark image. The secret are represented as a square matrix, the watermark image is used for verifiability, where the reconstructed watermark image verifies the accuracy of reconstructed secret image."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Sjarif Abdat
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 1987
S27224
UI - Skripsi Membership  Universitas Indonesia Library
cover
Octovianus Andriato
Depok: Fakultas Ilmu Pengetahuan dan Budaya Universitas Indonesia, 1998
S26954
UI - Skripsi Membership  Universitas Indonesia Library
cover
Siti Nur Noviyani Witayati
"ABSTRAK
Tugas akhir ini membahas mengenai metode Bayes dalam penaksiran parameter skala dari distribusi Nakagami menggunakan dua fungsi loss, yaitu Square Error Loss Function dan Precautionary Loss Function. Pada tugas akhir ini juga akan dicari Resiko Posterior dari masing-masing taksiran. Sebagai pembanding untuk taksiran dengan menggunakan metode Bayes, akan dicari juga taksiran parameter skala dari distribusi Nakagami menggunakan metode Maksimum Likelihood. Sebagai ilustrasi, akan dilakukan simulasi dengan data yang berdistribusi Nakagami ( ). Setelah taksiran telah didapatkan, akan dihitung Mean Square Error dari masing-masing taksiran. Hal tersebut dilakukan untuk mengetahui seberapa baik taksiran yang dihasilkan oleh metode Bayes.

ABSTRACT
This paper discusses about Bayesian Method in estimating the scale parameter of Nakagami Distribution using two loss function, that is Square Error Loss Function and Precautionary Loss Function. This paper will also find the posterior risk from each of the estimator. As the comparison of the Bayesian estimate, the estimator using Maximum Likelihood method will also be considered. For the illustration, simulation with Nakagami distributed data ( ) will be performed. Once the estimate have been obtained, Mean Square Error on each estimate will be calculated. This is done to measure the performance of the estimate produced by Bayesian method.
"
2016
S62664
UI - Skripsi Membership  Universitas Indonesia Library
cover
Septyadi Prabowo
"Tugas akhir ini membahas Pembentukkan Skema Secret Sharing berdasarkan Fungsi Hash. Metode ini menggambarkan bagaimana proses pengamanan suatu pesan/informasi rahasia dengan membaginya kepada beberapa peserta berupa share. Aturan untuk memperoleh pesan rahasia adalah untuk sembarang himpunan bagian yang terdiri dari paling sedikit k peserta tertentu dapat merekonstruksi kembali pesan, sebaliknya jika kurang dari k peserta tertentu maka pesan tidak dapat direkonstruksi kembali. Dengan menggunakan fungsi hash (hash function) dalam proses perhitungan pada skema ini yang mana sulit secara matematis untuk menemukan preimagenya, serta penggunaan operasi XOR membuat skema ini aman dan effisien dalam hal waktu proses perhitungan. Selain itu, dalam tugas akhir ini juga diberikan ilustrasi bagaimana subbagian pesan/ informasi didistribusikan ke masing-masing peserta, dan proses penemuan kembali pesan/ informasi dalam Skema Secret Sharing berdasarkan Fungsi Hash.

This final task discusses on this skripsi is on the construction of secret sharing schemes based on hash function. This method illustrates how the process of securing secret message/ information by distribute share to several participant. The rule to reconstruct the secret message is as follow: any subset which consists of at least k certain participant can reconstruct the message, otherwise if less than k certain participant then the message cannot be reconstructed. By using hash function in the calculation process for this scheme which mathematically difficult to find preimage, and by using XOR operation made this scheme is safe and efficient in terms of processing time calculation. Moreover, in this skripsi also provided an illustration on how to subsections of message/ information is distributed to each participant, and recovery process of the message/ information of the secret sharing schemes based on hash function."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S43021
UI - Skripsi Open  Universitas Indonesia Library
cover
L.M. Harmain Siswanto
"Kelengkapan pendokumentasian asuhan keperawatan merupakan bagian dari kualitas pelayanan keperawatan di rumah sakit. Pelaksanaan pendokumentasian adalah indikator kinerja perawat yang dipengaruhi oleh karakteristik dan beban kerja perawat. Penelitian ini bertujuan untuk mengidentifikasi hubungan antara karakteristik, beban kerja perawat dan kelengkapan pendokumentasian asuhan keperawatan di Ruang Umum Instalasi Rawat Inap RS. Desain penelitian ini adalah analitik observasional dengan pendekatan retrospective yang dilakukan pada tiga ruang rawat inap. Pengukuran kelengkapan dokumentasi menggunakan instrumen A Depkes dengan sampel 95 dokumen. Pengukuran beban kerja menggunakan teknik continous observation dengan sampel 46 perawat.
Hasil penelitian menunjukkan bahwa pendokumentasian rerata belum lengkap (71,6%), dan beban kerja perawat sebagian besar tinggi (52,2%). Faktor yang paling dominan memengaruhi kelengkapan pendokumentasian adalah pelatihan dan beban kerja. Ada hubungan antara masa kerja, pelatihan dan beban kerja dengan kelengkapan pendokumentasian. Direkomendasikan untuk pelatihan pendokumentasian bagi perawat dan meninjau ulang jumlah perawat serta penempatan tenaga sesuai dengan beban kerja di ruangan.

Factors Related to the Completeness of Nursing Documentation. The completeness of nursing documentation is one of indicators in hospital service quality. Nursing documentation is an indicator of nurses performance that influenced by nurses?characteristics and workload. This study aimed to find out the relationship between nurses? characteristics and workload with the completeness of nursing documentation in wards. This study was a retrospective analytic using an observational approach which was conducted in three wards. The completeness of 95 nursing documentations was measured using an instrument. Nurses? workload was measured using a continuous observation technique with a sample of 46 nurses.
The results showed that 71.6% was incomplete, and most of (52.2%) the nurses' workload was high. The most dominant factors affecting the completeness of the documentation are nurses? experiences in documentation training and workload. To conclude, there is a relationship between the period of employment, training and nurses?workload with the completeness of nursing documentation. Training on nursing documentation and reviewing on the number of nurses and staffing them according to workload in the room are necessary.
"
Dinas Kesehatan Provinsi NTB ; Fakultas Ilmu Keperawatan Universitas Indonesia, 2013
610 JKI 16:2 (2013)
Artikel Jurnal  Universitas Indonesia Library
cover
Ika Dwi Novitasari
"Kriptografi merupakan ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan keamanan pesan. Suatu pesan jika hanya disimpan oleh satu orang saja terdapat resiko dimana orang tersebut menyalahgunakan atau memanipulasi pesan. Sedangkan jika terlalu banyak orang yang dapat mengakses pesan, kemungkinan kebocoran pesan menjadi lebih besar. Salah satu studi kriptografi yang digunakan untuk mengatasi masalah ini yaitu skema pembagian rahasia. Skema pembagian rahasia adalah metode mengamankan pesan dengan mendistribusikan pesan tersebut menjadi beberapa bagian kepada partisipan (orang), sedemikian sehingga hanya kombinasi partisipan (orang) tertentu yang dapat membuka isi pesan. Dalam tugas akhir ini dibahas mengenai bagaimana mengkonstruksi skema pembagian rahasia menggunakan matriks proyeksi. Selanjutnya, skema akan diimplementasikan pada pesan berupa string yang diubah ke bentuk kode ASCII (American Standart Code for Information Interchange) dan dapat direpresentasikan sebagai matriks bujur sangkar.

Cryptography is a study of mathematical techniques related to message security. When a message is only saved by one person, there will be a risk that the person will misuse or manipulate the message. Whereas, when too many peope have access to the message, there will be more possibilities of message to be leaked. One of the ways to overcome this problem is by secret sharing scheme. Secret sharing scheme is a method to secure message by distributing it to participants (people), so that only certain combinations of people can open the message. In this undergraduate thesis, the discussion is focused on how to construct secret sharing scheme by using matrix projection. Then, the scheme will be implemented to message in the form of string which has been changed into ASCII (American Standart Code for Information Interchange) and can represented as a square matrix."
Depok: Fakultas Teknik Universitas Indonesia, 2013
S52539
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fitria Ridayanti
"Tugas akhir ini membahas tentang metode pembagian data rahasia, di mana data rahasia yang digunakan berupa citra digital. Metode yang dibahas merupakan gabungan dari skema pembagian data rahasia menggunakan matriks proyeksi yang dikembangkan oleh Bai dan skema pembagian gambar rahasia oleh Thien dan Lin. Skema ini menggunakan threshold (k,n), di mana k ≤ n, yang artinya gambar rahasia dienkripsi menjadi n shadow image shares yang kemudian dibagi kepada n partisipan. Lalu sembarang k dari n image shares didekripsi untuk mengetahui gambar yang dirahasiakan tadi. Jika jumlah image shares kurang dari k, maka gambar rahasia tidak dapat diketahui.

This undergraduate thesis presents a literature survey on an image secret sharing method. The method encoporates secret sharing scheme using matrix projection which is construted by Bai and Thien and Lin’s image secret sharing scheme. This scheme uses (k, n) threshold, where k ≤ n, that means secret image is encrypted to n shadow image shares which is distributed to n participants. Then any k of n image shares can be decrypted to reconstruct the secret image. If the number of image shares is less than k, then secret image can not be reconstructed."
Depok: Fakultas Teknik Universitas Indonesia, 2013
S46478
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>