Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 197 dokumen yang sesuai dengan query
cover
Loxton, John
Chichester: John Wiley & Sons, 1980
526 LOX p
Buku Teks SO  Universitas Indonesia Library
cover
Kellaway, George P.
London: Methuen, 1949
526.8 KEL m
Buku Teks SO  Universitas Indonesia Library
cover
Han, Bi-Ya
Phaju: Phureunsuph, 2011
KOR 895.740 8 HAN j
Buku Teks  Universitas Indonesia Library
cover
Yoshua Augusta
"Perkembangan teknologi dalam penyimpanan data digital memicu potensi bahaya terhadap keamanan data digital, sehingga keamanan data digital menjadi suatu hal yang sangat krusial. Kriptografi dapat diterapkan untuk menjaga keamanan dan kerahasiaan data, termasuk citra digital. Pada penelitian ini akan dibentuk fungsi chaos baru dari komposisi fungsi logistic map dan henon map yang kemudian digunakan sebagai pembangkit keystream pada algoritma enkripsi citra digital. Pada penelitian ini juga dirancang algoritma enkripsi berbasis fungsi chaos baru dengan metode substitusi menggunakan operator XOR. Pembentukan fungsi chaos baru dari komposisi dua fungsi chaos yang berbeda bertujuan untuk meningkatkan keamanan dan menjaga efisiensi dalam proses enkripsi dan dekripsi. Kinerja algoritma enkripsi diukur melalui analisis waktu enkripsi dan dekripsi, analisis sensitivitas kunci, analisis ruang kunci, analisis histogram, analisis koefisien korelasi, analisisis informasi entropi, dan analisis kualitas citra. Adapun hasil yang diperoleh yakni waktu enkripsi dan dekripsi relatif sama tetapi citra RGB memerlukan waktu enkripsi dan dekripsi yang lebih lama dibandingkan citra grayscale, sensitivitas kunci mencapai 10−16, ruang kunci sebesar 1075, nilai piksel dari citra terenkripsi berdistribusi seragam (uniform), koefisien korelasi antara citra asli dan citra terenkripsi mendekati nol, nilai informasi entropi dari citra terenkripsi sebesar 7.98- 7.99 bits, nilai PSNR antara citra asli dan citra terenkripsi berkisar antara 7.6-9.6 dB, dan nilai PSNR antara citra asli dan citra terdekripsi menuju tak terhingga. Oleh karena itu, algoritma enkripsi memiliki ketahanan yang baik terhadap brute force attack, statistical attack, dan entropy attack, serta citra terenkripsi yang dihasilkan tidak dapat dibaca informasinya dan algoritma dekripsi berhasil mengembalikan citra asli yang sama.

The development of technology in digital data storage has triggered potential dangers to the security of digital data, making digital data security a crucial concern. Cryptography can be applied to maintain the security and confidentiality of data, including digital images. This research focuses on creating a new chaos function from the composition of the Logistic Map and Henon Map functions, which is then utilized as a keystream generator in a digital image encryption algorithm. In this study, an encryption algorithm based on the new chaos function is also designed using a substitution method with the XOR operator. The formation of a new chaos function from the composition of two different chaos functions aims to enhance security and maintain efficiency in the encryption and decryption processes. The performance of the encryption algorithm is measured through encryption and decryption time analysis, key sensitivity analysis, key space analysis, histogram analysis, correlation coefficient analysis, entropy information analysis, and image quality analysis. The results show that encryption and decryption times are relatively similar, but RGB images require longer encryption and decryption times compared to grayscale images. Key sensitivity reaches 10^−16, key space is 10^75 , the pixel values of encrypted images are uniformly distributed, the correlation coefficient between the original and encrypted images approaches zero, the information entropy of the encrypted image is 7.98-7.99 bits, PSNR values between the original and encrypted images range from 7.6-9.6 dB, and the PSNR values between the original and decrypted images tend towards infinity. Therefore, the encryption algorithm exhibits good resilience against brute force attacks, statistical attacks, and entropy attacks. The encrypted images generated cannot be deciphered, and the decryption algorithm successfully restores the original image."
Depok: Fakultas Matematika Dan Ilmu Pengetahuan Alam Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Dent, Borden D.
America : Wm. C. Brown , 1990
526 DEN c
Buku Teks SO  Universitas Indonesia Library
cover
Ainun Keumala Meutia
"Penelitian eksperimental ini menguji efektifitas modul membaca peta terhadap keberhasilan anak usia 5 tahun dalam menemukan lokasi yang tertera di dalam peta. Pada modul membaca peta, dua konsep yang ditekankan adalah konsep birdeye view dengan tujuan anak mampu menerjemahkan bentuk bangunan ataupun patokan (landmark) jika digambarkan pada peta dan konsep mengartikan simbol pada peta.
Penelitian ini melibatkan 30 anak usia 5 tahun. Dibandingkan dengan anak yang tidak mendapatkan pengajaran modul membaca peta, anak yang mendapatkan pengajaran modul membutuhkan waktu yang lebih cepat dalam mengerjakan tugas, selain itu mereka juga lebih tepat dalam menemukan lokasi yang tertera di peta Saran untuk penelitian lanjutan mengenai membaca peta dan mencari lokasi pada anak mencakup mengefektifkan pengajaran membaca peta dan pengamatan perilaku yang muncul ketika anak membaca peta.

The research examined the effectiveness of map reading skill module in finding a place on the map for 5 year-old children. Two concepts were emphasized during lesson: firstly, concept of "bird eye view" which allowing children to be able to understand the form of the building and to recognize directly the landmark on map and secondly, the concept of understanding the symbols.
This research involved thirty children as subjects, divided into two groups, the experimental group (those with the lesson of map reading) and the control group (who received no mapreading lesson). The result of the research showed that the control group has difficulties to find a place on map and took longer time than the experimental group. Further research should take consideration in optimalizing the method of teaching the map-reading lesson and applying more behaviors to be observed as indicators of wayfinding behaviors."
Depok: Fakultas Psikologi Universitas Indonesia, 2009
371.9 AIN e
UI - Skripsi Open  Universitas Indonesia Library
cover
Danang Yulianto
"Tak dapat di hindari lagi penggunaan Sistem Informasi (SI) dan Tekhonologi Informasi (TI) untuk bisa digunakan dalam memenangkan persaingan bisnis. Bahkan bisa dikatakan dewasa ini sebagian besar organisasi dalam seluruh sektor industri, perdagangan dan kepemerintahan sangat tergantung dengan SI/TI mereka. Penggunaan strategi yang tepat akan menentukan keberlangsungan organisasi. Sehingga setiap manajer TI harus benar-benar bisa menyelaraskan antara strategi SI/TI yang di ambil dengan tujuan sebuah organisasi. Dengan adanya penyelarasan SI/TI dan tujuan organisasi maka keberadaan investasi di bidang SI/TI tidak dipandang sebelah mata lagi.
Strategy Maps, yang dikembangkan oleh Kaplan dan Norton merupakan sebuah sebuah peta/diagram (map) yang menggambarkan/menerangkan bagaimana sebuah organisai menciptakan nilai (value) dengan menghubungkan sasaransasaran strategis dalam hubungan sebab akibat dari empat (4) perspektif yang ada pada Balance Scorecard (financial, pelanggan, proses bisnis internal, dan pembelajaran dan pertumbuhan).
Dalam strategy map ini telah di buatkan "template" yang "unified" dan langkah yang jelas untuk membuat sebuah strategy sehingga manajer bisa me-manage tujuan (objective) dan ukuran (measure). Guna meningkatkan peranan IT dalam program reformasi kepabeanan dan cukai diperlukan sebuah IT Strategy Map yang tepat sehingga investasi yang dilakukan oleh Direktorat Jenderal Bea dan Cukai efisien dan efektif. Dalam pengembangan IT Strategy Map tersebut Direktorat Jenderal Bea dan Cukai menggunakan template yang di kembangkan oleh Kaplan dan Norton(2006) dalam bukunya aligment. Data-data yang digunakan dalam pengembangan IT Strategy Map Direktorat Jenderal Bea dan Cukai adalah Rencana Strategis, Rekomendasi IMF dan hasil pengamatan.

It is an inevitable that Information System and Information Technology are to win the business competition nowadays. Even most of organization in industrial sectors, trades, and governments are dependent on their Information System and Information Technology. The implementation of the right strategy affects the organization"s progress. Hence, every IT manager should harmonize IS/IT strategy with the organization"s goal. With IS/IT relevant to the organization"s goal, IS/IT investment is very prominent.
Strategy Maps, which is developed by Kaplan and Norton, is a map/diagram that describe/explain how an organization creates value by connecting strategic goals in a cause-effect relationship from four different perspectives provided by the Balance Scorecard (financial, customer, internal business process, and learning and growth).
In this strategy map, a unified template is provided, as well as clear step-by-step procedure to design a strategy, allowing the manager to manage its objective and measure. In order to improve the role of IT in a reformation program of customs, an appropriate IT Strategy Map is needed in order the investment by Directorat General Customs and Excise can be effecient and effective. In the development of the IT Strategy Map, the Directorat General Customs and Excise implemented a template provided by Kaplan and Norton in Alignment (2006). The data used in the development of IT Strategy Map in the Directorat General Customs and Excise are Strategic Plan, IMF Recommendation, and observation."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2006
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Aryono Prihandito
Yogyakarta: Kanisius, 1988
526.8 ARY p
Buku Teks SO  Universitas Indonesia Library
cover
Dent, Borden D.
Boston : McGraw-Hill , 1999
526 DEN c
Buku Teks SO  Universitas Indonesia Library
cover
Fakultas Ilmu Komputer Universitas Indonesia, 1997
S26981
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>