Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 177937 dokumen yang sesuai dengan query
cover
"Pertukaran informasi yang bersifat rahasia melalui media yang umum digunakan seperti internet riskan dilakukan. Salah satu solusi untuk menangani permasalahan tersebut adalah steganografi, yaitu penyisipan pesan pad a media digital seperti citra, audio, ataupun video sehingga pesan yang dipertukarkan tidak mencurigakan. Salah satu metode steganografi yang baik dan berkapasitas besar adalah Bit-Plane Complexity Segmentation (BPCS). Steganografi akan lebih baik bila dikombinasikan dengan teknik enkripsi, salah satunya Advance Encryption Standard (AES). Hasil penelitian menunjukkan bahwa metode steganografi BPCS memiliki kapasitas penyisipan pesan yang besar, mencapai 47% dari ukuran vessel image.Hasii stego image berkualitas baik dengan nilai PSNR di atas 30 dB, walaupun ada beberapa stego image yang memiliki nilai PSNR di bawah 30 dB karena memakai 87 - 99% dari kapasitas maksimaI. Nilai MOS stego image yang diuji seluruhnya di atas 4,12 yang menunjukkan kualitas baik. Namun metode ini tidak tahan terhadap perubahan, sehingga bila stego image ditambahkan Gaussian Noise, pesan yang didekode mengalami perubahan.Hal tersebut memberikan keuntungan bagi pengirim dan penerima pesan untuk menghilangkan bukti. Penggunaan enkripsi AES mengurangi jumlah blok yang terkonjugasi pada proses steganografi BPCS. Walaupun memerlukan sedikit waktu tambahan, namun penggunaan enkripsi AES pada metode steganografi BPCS tentu akan mempersulit eavesdropper dalam mendeteksi dan mengambil pesan rahasia."
620 JURTEL 16:2 (2011)
Artikel Jurnal  Universitas Indonesia Library
cover
Muhammad Rafly Yanuar
"Dalam ranah pengamanan citra digital, permutasi Josephus telah banyak digunakan dalam kriptografi. Namun, masih belum ada metode yang menggunakan permutasi Josephus secara optimal dalam steganografi. Tidak seperti kriptografi yang biasanya menimbulkan kecurigaan dan penyelidikan sesaat setelah melihat citra tersandikan, steganografi menyembunyikan citra tanpa menarik perhatian pihak lain. Beberapa teknik sudah pernah dibuat, tetapi melibatkan kompleksitas tambahan pada algoritma steganografi. Dalam penelitian ini, diusulkan pendekatan baru dengan memadukan permutasi Josephus, fungsi chaos logistic map, dan penyisipan LSB 3-3-2. Permutasi Josephus ditunjukkan dapat meningkatkan keacakan lokasi distribusi piksel. Fungsi chaos logistic map juga ditunjukkan dapat membangkitkan suatu barisan kunci yang acak dan bersifat chaos. Perbandingan efektivitas penyisipan citra dengan teknik LSB lain juga telah dilakukan, dan menunjukkan bahwa LSB 3-3-2 memiliki payload yang lebih tinggi sambil menjaga kualitas citra. Untuk melawan steganalisis, permutasi Josephus dimodifikasi untuk memiliki langkah yang dinamis. Pendekatan baru ini diharapkan akan membuka peluang penggunaan permutasi Josephus dalam steganografi citra secara lebih luas dan menjadikan citra stego yang dihasilkan lebih efisien dan bermutu.

In the realm of digital image security, the Josephus permutation has been widely utilized in cryptography. However, there has yet to be an optimal method for employing the Josephus permutation in steganography. Unlike cryptography, which often raises suspicion and prompts investigation shortly after viewing the encoded image, steganography conceals images without drawing the attention of others. Several techniques have been developed previously, but they involve additional complexities in steganography algorithms. In this research, a new approach is proposed by combining the Josephus permutation, the chaotic logistic map function, and LSB 3-3-2 embedding. The Josephus permutation can enhance the randomness of pixel distribution locations, and the chaotic logistic map function can generate a random and chaotic keystream. A comparative analysis of image embedding effectiveness with other LSB techniques has shown that LSB 3-3-2 offers a higher payload while maintaining image quality. To counter steganalysis, the Josephus permutation has also been modified to have dynamic steps. The aim for this new approach is to open up opportunities for the broader utilization of the Josephus permutation in image steganography, leading to more efficient and high-quality steganographic images."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Satrya N. Ardhytia
"Kompresi citra adalah proses mengurangi ukuran dari citra dengan mengurangi kualitas dari citra tersebut. Metode Fraktal yang digunakan bekerja dengan mencari kemiripan pada piksel-piksel citra dan mengelompokkannya dalam beberapa cluster. Semakin tinggi tingkat kemiripan pada citra, rasio kompresi akan semakin baik. Pada citra berwarna (RGB) metode tersebut diulang sebanyak tiga kali, masing-masing untuk satu elemen warna. Hasil akhir dari proses kompresi adalah tiga virtual codebook, masing-masing untuk satu elemen warna, yang menyimpan nilai dari brightness, contrast, dan tipe transformasi affine yang digunakan untuk tiap cluster. Proses dekompresi dari metode ini adalah dengan membentuk citra kosong dengan resolusi yang sama dengan citra asli dan mengisikan nilai RGB pada tiap piksel yang bersangkutan dengan menghitung nilai yang tersimpan pada virtual codebook. Dengan menggunakan nilai Coefficient of Variation (CV) sebagai penyesuaian nilai standar deviasi dan 57 citra BMP24-bit, hasil pengujian menunjukkan rasio kompresi rata-rata sebesar 41.79%. Dengan metode paralel yang digunakan, proses kompresi citra berwarna menunjukkan rata-rata nilai speed-up sebesar 1.69 dan nilai efisiensi prosesor sebesar 56.34%.
Image compression is a process of reducing the size of the image by reducing the quality of the image. Fractal method is used to work by searching for similarities in the image pixels, and group them in clusters. The higher the degree of resemblance to the image, the better the compression ratio. In the color image (RGB) the method is repeated three times, each for one color element.The end result of the compression process is a three virtual codebook, each for one color element, which stores the value of the brightness, contrast, and the type of affine transformation are used for each cluster. Decompression process of this method is to form a blank image with the same resolution with the original image and fill in the RGB values at each pixel corresponding to the count value stored in the virtual codebook.By using the Coefficient of Variation (CV) as an adjustment value and standard deviation of 57 pieces of 24-bit BMP images, test results showed an average compression ratio of 41.79%. With the parallel method is used, the compression process of color image shows the average speed-up values of 1.69 and the processor efficiency of 56.34%."
Jakarta: Fakultas Teknologi Informasi Universitas Tarumanegara, 2010
AJ-Pdf
Artikel Jurnal  Universitas Indonesia Library
cover
Gabe Rizky Perdana Hutagalung
"Pengamanan suara memiliki batasan pada pengacakan informasi yang sembarang pada frequensi domain. Untuk menyelesaikan permasalahan tersebut dikembangkan metode mengunakan Number teoretic transform menggunakan modulus prima. Untuk mendapatkan kualitas kecepatan dan effisiensi memori yang digunakan, bilangan prima yang digunakan adalah Mersen prime. Disisi lain, modifikasi pengamanan pengacakan dengan Multi logistic map dikembangankan dengan beberapa operasi yang diturunkan terhadap field yang digunakan pada penelitian ini. Pengamanan Multi logistic map memungkinkan memperbaiki pembangkit dengan sebuah Logistic map yang akan menghasilkan cycle pada periode tertentu jika gunakan pada domain diskrit.

Encryption in digital sound has limitation with a random value in frequency domain. To solve it, the study will use Number Theoretic Transform over prime modulation. To be the speed up and efficiency maker, in study will using Mersen Prime in the Number Theoretic Transform and other else. Besides that, modifying the encryption from a Logistic Map into Multi Logistic Map will improve the Logistic Map's weakness in security."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2017
S-pdf
UI - Skripsi Open  Universitas Indonesia Library
cover
Muttaqin
"ABSTRAK
Tugas akhir ini membahas mengenai Algoritma dan Pemrograman Metode Bifaktorisasi yang merupakan salah satu metode langsung dalam mencari penyelesaian sistim persamaan linier Ax = b. Dalam Metode Bifaktorisasi Matriks A difaktorkan menjadi dua buah matriks, yaitu matriks kiri dan matriks kanan. Matriks kiri adalah matriks segitiga bawah L dan matriks kanan adalah matriks segitiga atas R dengan diagonal 1 sehingga L A R = I. Matriks invers A dapat dicari sebagai perkalian antara R dan L sehingga A = R L sedangkan x dapat dicari dengan persamaan x = A- b. Algoritma dan Pemrograman yang dibuat adalah yang mempunyai storage dan kecepatan yang optimal dengan stabilitas numerik yang terjaga. Diasumsikan dalam hal ini matrik A sparse dan simetris definit positif."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 1992
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Daniel Baktiar
"Algoritma Lempel-Ziv adalah algoritma yang digunakan luas pada domain kompresi data secara umum. Salah satu algoritma yang diusulkan oleh Lempel-Ziv dikenal dengan LZ77. Aplikasi algoritma ini sangat menarik untuk kompresi teks, tetapi apakah pengembangan modifikasinya untuk melakukan kompresi citra secara lossy juga menjanjikan. Pada modifikasi lossy LZ77 kompresi dilakukan dengan pencarian string yang memiliki ?kemiripan?, dan perulangannya dikodekan. Tantangan yang dihadapi adalah efisiensi waktu dan kompresi. Melalui penelitian secara empiris penulis mencoba untuk menguji kebenaran pendapat yang dikemukakan oleh Atallah et al. mengenai efisiensi yang dapat dilakukan terhadap modifikasi lossy dari LZ77. Sensitivitas terhadap input masih dirasakan pada saat menggunakan kompresi ini."
Depok: Universitas Indonesia, 2001
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Hanun Hanifah
"Pandemi COVID-19 di kuartal awal 2020 mendorong Universitas Indonesia untuk menetapkan sistem pembelajaran daring dalam menjalankan aktivitas perkuliahan. Prediksi keberhasilan mahasiswa pada masa pembelajaran daring perlu dilakukan sebagai bahan evaluasi pemanfaatan sistem pembelajaran daring selanjutnya. Machine learning merupakan tools untuk melakukan prediksi. Terdapat berbagai model dalam machine learning, salah satu model yang sering digunakan adalah neural network. Multilayer Perceptron (MLP) merupakan salah satu model dari neural network. MLP terdiri dari input layer, hidden layer dan output layer. Nilai pada input layer diproses pada hidden layer dan hasil akhir dihasilkan di output layer. MLP bekerja dengan pembaruan bobot yang membutuhkan 2 fase yaitu forward pass dan backward pass. MLP dengan algoritma optimasi Levenberg-Marquardt digunakan untuk memprediksi keberhasilan akademis mahasiswa. Prediksi yang dilakukan berupa klasifikasi mahasiswa lulus dan tidak lulus. Data yang digunakan merupakan data rekapitulasi aktivitas perkuliahan mahasiswa Departemen Matematika FMIPA UI pada mata kuliah X. Terdapat 2 data yang digunakan untuk memprediksi keberhasilan akademis mahasiswa, yaitu data rekapitulasi aktivitas perkuliahan mahasiswa dari minggu ke-1 hingga ke-4 (periode 1) dan minggu ke-1 hingga ke-8 (periode 2). Hyperparameter yang digunakan adalah 8 buah input neuron, 30 buah hidden neuron untuk hidden layer pertama, 30 buah hidden neuron untuk hidden layer kedua, 1 buah output neuron, 2 buah fungsi aktivasi (tanh dan linear), dan damping factor dengan nilai 3. Evaluasi MLP dalam memprediksi keberhasilan akademis mahasiswa dilakukan dengan menentukan nilai G-mean terbaik. Nilai G-mean menunjukkan kemampuan model dalam mengklasifikasi kelas lulus maupun tidak lulus. Prediksi MLP dengan algoritma optimasi Levenberg-Marquardt menghasilkan G-mean terbesar untuk periode 1 sebesar 0,72 dan periode 2 sebesar 0,86 pada data training dan testing 90:10. Hasil perbandingan prediksi keberhasilan mahasiswa data periode 1 dan periode 2 menunjukkan periode 2 lebih baik digunakan untuk memprediksi keberhasilan akademis mahasiswa.

COVID-19 pandemic on first quarter of 2020 urged Universitas Indonesia to distanced learning in doing lecture activities. Distance learning system may cause bad health to students, to such extent that student academic success may be affected. Student academic success prediction on distance learning need to be done as evaluation for future distance learning system. Machine learning is one of solution to perform prediction. There are many methods in machine learning, one of common used methods is neural network. There are many kinds of machine learning, one of the kinds is multilayer perceptron (MLP). MLP is consists of input layer, hidden layer and output layer. Values from input layer are processed in hidden layer and final output are yielded in output layer. MLP has 2 processing phase, which are forward pass and backward pass to do weight updating. MLP with Levenberg-Marquardt optimization algorithm is used for predicting student academic success. Performed prediction is classification of students who passed and failed. The data that is recapitulation of students course activity. Data consists of 2 sub- datas, which are recapitulation of course activity student from week 1 to week 4 (first period) and from week 1 to week 8 (second period). Hyperparameter that are used to bulid MLP are 2 hidden layer, 8 input neuron, 30 hidden neuron for each hidden layer, 1 output neuron, 2 activation function (tanh and linear), damping factor values 3. MLP evaluation of predicting student academic success is based on best G-mean result. G-Mean value shows how model performs in classifying passed students class and failed students class. MLP with Levenberg-Marquardt optimization algorithm implementation yields highest G-mean value, 0,72 and 0,86 from both periods, respectively, on 90:10 training and testing data split. Comparison between results of student academic success prediction with first period and second period indicate that second period is better to be used for predicting student academic success."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Rendi Kurniawan
"Pada mode infrastruktur, ketika setiap kali node wired dan node wireless hendak mengirimkan paket data ke node wireless lainnya, data harus dulu dikirimkan ke access point (AP). Kemudian access point (AP) akan memforward paket data ke node coresponden. Oleh karena itu AP adalah tempat yang bagus untuk menambahkan mekanisme FEC untuk improve delivery video yang berkualitas. Jumlah redundant data yang ada pada mekanisme FEC statis adalah tetap.
Dalam Mekanisme EAFEC redundant data ditentukan oleh access point (AP) berdasarkan beban traffic jaringan dan wireless channel state. Algoritma EAFEC menentukan berapa jumlah paket redundant yang harus di-generate berdasarkan panjang antrian yang mengindikasikan beban traffic jaringan dan times retransmisi paket yang mengindikasikan wireless channel state. Layanan video streaming tidak pernah lepas dari throughput, delay, jitter dan packet loss.
Pada penelitian ini penulis membangun simulasi optimalisasi streaming video pada jaringan wireless. Penulis juga melakukan studi literatur dalam merancang simulasi ini. Dalam membangun simulasi penulis menggunakan aplikasi NS2 (network simulator) versi 2.28 yang berjalan diatas sistem operasi Microsoft Windows Xp Sp2 dengan aplikasi Cygwin.
Hasil output akhir pada NS-2 divisualisasikan berupa grafik dan tabel yang kemudian dianalisa lebih lanjut yaitu berupa pengukuran throughput, delay, jitter, packet error dan dengan menggunakan script AWK beserta beberapa tambahan modifikasinya. Dari thesis ini diperoleh performance dari penggunaan mekanisme EAFEC dapat mengurangi kemacetan pada jaringan (congestion) sehingga berdampak pula berkurangnya jumlah packet loss.

In the infrastructure mode, when a wired and wireless node wants to send data packets to other wireless nodes, data must first be sent to the Access Point (AP). The AP then forwards packets to the corresponding node. Therefore, AP is a good place for adding the FEC mechanism for improving video delivery quality. The number of redundant FEC data in a fixed number.
EAFEC redundant data is determined by AP which is based on both network traffic load and wireless channel state. EAFEC Algorithm determines number FEC redundant generated based on queue length indicating network traffic load and packet retransmisi times indicating wireless channel state. Streaming video services are usually related to throughput, delay, jitter and packet loss.
In this thesis, the author develops a simulation study of streaming video service on wireless network. The research method is performed studying and developing simulation using Network simulator (NS-2) application version 2.28. The application running at Microsoft Windows Xp SP2 operating sistem, with CYGWIN aplication.
The result of simulation are graphics and measurement such us throughput, delay, jitter and packet error. The measurements are conducted using AWK script with some modifications. From this thesis obtained performance usage of mechanism EAFEC can lessen traffic jam on network ( congestion ) also causing affects the lessen amounts of packet loss.
"
Depok: Fakultas Teknik Universitas Indonesia, 2009
T26920
UI - Tesis Open  Universitas Indonesia Library
cover
Merysa Amanda
"Algoritma Diffie-Hellman adalah algoritma yang menggunakan kunci publik dalam proses pembentukkan kunci rahasia. Pada tugas akhir ini akan dipelajari pembentukkan kunci rahasia dengan algoritma Diffie-Hellman berdasarkan fungsi polinomial Chebyshev.

Diffie-Hellman algorithm is used to obtain a secret key by using a public key. This final project will study how to obtain a secret key by Diffie-Hellman algorithm based on Chebyshev polynomial."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2011
S1738
UI - Skripsi Open  Universitas Indonesia Library
cover
Bagio Budiarjo
"ABSTRAK
Supercomputer, yang pada dekade delapan puluhan merupakan sarana komputasi berkinerja tinggi saat ini semakin kurang diminati oleh kalangan akademisi di universitas karena perbandingan biaya dan kinerjanya yang semakin menurun. Pilihan lain yang tersedia adalah jaringan komputer, terutama setelah berkembangnya programming tools yang mendukung implementasi algoritma komputasi paralel pada sarana tersebut.
Kecenderungan pemanfaatan jaringan komputer sebagai sarana komputasi berkinerja tinggi sejalan dengan perkembangan jaringan komputer itu sendiri, yang pada masa kini ditandai dengan : meningkatnya kinerja prosesor disertai dengan penurunan harga yang tajam, meningkatnya kapasitas transfer jalur komunikasi antar prosesor secara drastis dan tersedianya sarana bantu pemrograman yang semakin mendukung. Akibatnya, jaringan komputer yang banyak terdapat di lembaga pendidikan tinggi, dapat dimanfaatkan sesuai dengan kemampuannya sebagai sarana komputasi berkinerja tinggi. Penelitian ini I bertujuan untuk mengkaji kemampuan jaringan komputer dalam mendukung komputasi paralel.
Metode pengujian yang dilakukan adalah metode pengujian empiris. Dilakukan serangkaian ujicoba dengan program penguji yang dirancang khusus, atau benchmark programs, baik dalam bentuk synthetic benchmark maupun application benchmark. Program-program uji tersebut dirancang untuk menggali potensi kemampuan jaringan komputer, ditinjau dari : kinerja prosesornya, efektifitasnya dalam mendukung berbagai jenis penjadwalan beban kerja, kemampuan sarana pertukaran pesan antar prosesnya dan kemungkinan penerapan mekanisme untuk menghindari kegagalan proses komputasi (fault tolerant computing). Juga dilakukan penelitian terhadap faktor-faktor lain yang berpengaruh terhadap kinerja algoritma komputasi paralel, seperti : pemanfaatan prosesor heterogen dan pemanfaatan prosesor ยท dengan berbagai ukuran memori. Pengujian dilakukan secara berulang, untuk setiap jenis program penguji; agar didapatkan data statistik yang relatif konvergen.
Sebagai sarana uji coba, digunakan dua jenis computing platforms, yaitu Jaringan komputer homogen berbasis stasiun kerja SUN dan jaringan komputer heterogen berbasis komputer pribadi jenis terakhir.
Dari hasil uji coba dan analisa data yang telah dilakukan, dapat ditarik kesimpulan bahwa jaringan komputer memiliki potensi yang besar untuk dapat dimanfaatkan sebagai sarana penerapan algoritma komputasi paralel. Semakin banyak prosesor yang digunakan, semakin cepat proses dapat diselesaikan. Walaupun demikian, pengguna sarana jenis ini harus memperhatikan keterbatasan yang ditemukan pada penelitian : pertukaran pesan antar proses harus dilakukan dengan perhitungan cermat, karena relatif rendahnya kemampuan transfer data dari saluran komunikasi dan kurang efisien-nya protokol pendukung. Kinerja jaringan akan optimal bila algoritma paralel dapat dijadwalkan dengan membagi beban secara seimbang keseluruh prosesor yang berpartisipasi dan membatasi pertukaran pesan seminimal mungkin. Semakin tinggi kompleksitas beban kerja prosesor, semakin baik kinerja jaringan yang diperoleh, ditinjau dari perolehan percepatan proses (speed-up). Pada jaringan ho111ogen, penyei1nbangan be ban kerja paralel relatif mudah untuk dilakukan, karena kemampuan olah prosesor yang setara. Pada jaringan heterogen, penyeirnbangan beban lebih sulit untuk dilakukan, karena kemampuan prosesor yang berbeda. Pendekatan yang dilakukan pada jaringan jenis ini adalah, menjadwalkan beban dengan mengusahakan agar kompleksitas beban kerja setara dengan kemampuan olah prosesor yang dituju (heuristic). Ukuran memory, berpengaruh terhadap kinerja program. Program dengan ukuran relatif besar, yang melebihi kapasitas memory yang ada, menimbulkan terjadinya proses paging antara memori utama dan memori maya, yang memperlambat waktu olah program secara keseluruhan.
"
Depok: Fakultas Teknik Universitas Indonesia, 1997
LP-pdf
UI - Laporan Penelitian  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>