Watermarking dengan Algoritma Kunci Publik untuk Verifikasi dan Otentikasi Citra

Ukuran: px
Mulai penontonan dengan halaman:

Download "Watermarking dengan Algoritma Kunci Publik untuk Verifikasi dan Otentikasi Citra"

Transkripsi

1 Watemaking dengan Algoitma Kunci Publik untuk Veifikasi dan Otentikasi Cita Abstak Watemaking dengan Algoitma Kunci Publik untuk Veifikasi dan Otentikasi Cita Angga Inda Bata Depatemen Teknik Infomatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung angga_inda@yahoocom Tedapat dua kebutuhan yang bekaitan dengan penggunaan cita dijital, yaitu kebutuhan veifikasi dan kebutuhan otentikasi cita Kebutuhan veifikasi yaitu kebutuhan untuk mengetahui apakah suatu cita dijital sudah penah dimanipulasi atau belum, dengan kata lain untuk mengetahui keaslian suatu cita Sedangkan kebutuhan otentikasi yaitu kebutuhan kepemilikan (copyight) suatu cita dijital Otentikasi ini haus dapat dilakukan oleh publik tanpa pelu kehadian pemilik asli cita tesebut Dijital watemak adalah infomasi kepemilikan suatu asip dijital Infomasi tesebut dapat beupa cita, teks, audio, ataupun video Untuk kebutuhan veifikasi cita, digunakan watemak yang besifat fagile (fagile watemak), yaitu watemak yang entan peubahan/manipulasi Sehingga ketika suatu cita yang sudah disisipi fagile watemak dimanipulasi kemudian diekstak, akan menyebabkan hasil ekstaksi menjadi cita yang tidak valid Salah satu caa aga untuk membuat fagile watemak adalah dengan menggunakan algoitma hash satu aah (one way hash) pada posedu penyisipan watemak dan ekstaksi watemak Fungsi hash satu aah adalah suatu fungsi yang mengubah suatu pesan dengan panjang beapapun menjadi pesan bau (message digest) dengan panjang tetentu Fungsi hash satu aah yang digunakan adalah MD5 yang menghasilkan message digest dengan panjang 128 bit Algoitma watemaking yang digunakan adalah LSB modification yang sedehana Untuk kebutuhan otentikasi cita, aga otentitakasi dapat dilakukan oleh publik, maka digunakan algoitma kiptogafi kunci publik sebagai fungsi tambahan pada posedu penyisipan watemak dan ekstaksi watemak Pada posedu penyisipan watemak, pemilik cita menggunakan kunci ahasianya untuk melakukan enkipsi pada cita be-watemak Sedangkan pada posedu ekstaksi watemak, setiap oang (publik) dapat menggunakan kunci publik pemilik untuk melakukan dekipsi pada cita bewatemak untuk mengekstak watemak yang disisipkan Algoitma kiptogafi kunci publik yang digunakan adalah RSA Kata kunci: veifikasi, otentikasi, cita dijital, fagile watemak, algoitma kiptogafi kunci publik, hash satu aah 1 Pendahuluan Teknologi yang semakin maju memunculkan fenomena-fenomena bau yang bekembang di masyaakat, salah satunya adalah cita dijital Cita dijital sudah menjadi kebutuhan yang cukup penting untuk bebeapa kalangan, dai peusahaanpeusahaan besa sepeti penggunaan cita dijital pada GPS (Global Positioning System), sampai dengan peoangan 1

2 Watemaking dengan Algoitma Kunci Publik untuk Veifikasi dan Otentikasi Cita Pengguna cita dijital seingkali melakukan manipulasi pada suatu cita dijital untuk mendapatkan tampilan cita dijital bau sesuai dengan yang pengguna tesebut inginkan Tekait dengan hal ini, bebeapa pengguna cita dijital tidak ingin cita dijital miliknya dapat beubah atau diubah, atau paling tidak meeka dapat mengetahui jika cita miliknya telah beubah atau temanipulasi, sehingga meeka bisa menentukan apakah cita tesebut layak pakai atau tidak Pengguna sepeti ini misalnya pihak medis yang mempunyai cita dijital beupa gamba dai bagian tetentu tubuh pasiennya dan pekeja di media massa yang mempunyai cita beupa fakta yang akan dibeitakan di media massa Kebutuhan sepeti ini disebut kebutuhan veifikasi cita Kebutuhan lain yang muncul adalah kebutuhan otentikasi cita yaitu kebutuhan kepemilikan (copyight) suatu cita dijital Watemaking dapat menjadi solusi untuk menyelesaikan kedua masalah tesebut Watemaking yaitu teknik menyisipkan suatu infomasi ke dalam data multimedia Infomasi tesebut dapat beupa data data cita, audio, ataupun video yang menggambakan kepemilikan suatu pihak Infomasi yang disisipkan tesebut disebut watemak Watemak dapat dianggap sebagai sidik dijital dai pemilik data multimedia tesebut, dalam hal ini beupa cita dijital 2 Penyisipan Watemak Watemak yang akan disisipkan haus beukuan yang jauh lebih kecil daipada ukuan cita dijital, maksimal sepedelapan dai ukuan cita dijital (tidak temasuk heade cita) Watemak dapat beupa cita, teks, audio, ataupun video Watemak yang disisipkan dipecah-pecah menjadi blok-blok dengan ukuan masing-masing blok adalah 128 bit sesuai dengan hasil keluaan (message digest) fungsi hash satu aah MD5 Sebelumnya, cita dijital dipecah-pecah dahulu menjadi blok-blok sehingga LSB (Least Significant Bit) setiap blok dapat digantikan dengan blok watemak yang telah dikenai bebeapa poses Poses-poses yang tejadi yaitu blok watemak (128 bit) di-xor dengan hasil MD5 (message digest dengan panjang 128 bit) dai blok cita dijital yang LSB-nya sudah diubah menjadi 0 Kemudian hasil XOR tesebut akan dienkipsi dengan RSA menggunakan kunci ahasia dai pemilik cita dijital Hasil dai enkipsi ini akan menggantikan LSB pada blok cita dijital yang sebelumnya diset 0 Lihat gamba 1 3 Ekstaksi Watemak Dengan pehitungan yang sama, cita be-watemak dibagi menjadi blok-blok Setiap blok dai cita be-watemak tesebut akan dipecah menjadi dua, yaitu blok cita be-watemak yang LSB-nya diset 0 (B1) dan hasil ekstaksi LSB blok cita bewatemak (B2) B1 akan dikenai MD5 sehingga menghasilkan message digest dengan panjang 128 bit Sedangkan B2 akan didekipsi dengan RSA menggunakan kunci publik pemilik cita dijital Jika kunci publik yang digunakan adalah kunci yang besesuaian dengan kunci ahasia yang digunakan pada saat penyisipan maka hasil dekipsi B2 mempunyai panjang 128 bit atau kuang dai 128 bit di blok cita teakhi Kemudian hasil MD5 B1 di-xor dengan hasil dekipsi RSA B2 Hasil XOR tesebut adalah blok watemak yang diekstak Lihat gamba 2 2

3 Watemaking dengan Algoitma Kunci Publik untuk Veifikasi dan Otentikasi Cita Gamba 1 Skema Penyisipan Watemak Gamba 2 Skema Ekstaksi Watemak 3

4 Watemaking dengan Algoitma Kunci Publik untuk Veifikasi dan Otentikasi Cita 4 Hasil Ekspeimen Jika cita be-watemak belum dimanipulasi (meubah wana piksel, meubah ukuan cita, memfilte cita, atau otasi cita) dan kunci publik yang digunakan pada saat ekstaksi adalah kunci yang besesuaian dengan kunci ahasia yang digunakan pada saat penyisipan watemak, maka watemak hasil ekstasi akan tepat sama dengan watemak yang disisipkan Lihat gamba 1 dan 2 Jika Z = Y, dan Z = X, dan G = C, maka akan mengakibatkan P = Q dan U = W Dengan demikian, blok cita be-watemak hasil ekstaksi O akan sama dengan blok watemak pada saat penyisipan B Jika cita be-watemak sudah dimanipulasi atau kunci publik yang digunakan pada saat ekstaksi adalah kunci yang tidak besesuaian dengan kunci ahasia yang digunakan pada saat penyisipan watemak, maka watemak hasil ekstaksi hasilnya akan jauh bebeda dengan watemak yang disisipkan Peubahan ukuan cita be-watemak akan sangat bepengauh tehadap hasil ekstaksi kaena paamete panjang dan leba (M dan N) dai cita be-watemak tesebut digunakan sebagai salah satu paamete pada fungsi hash MD5, lihat gamba 1 dan 2 Sehingga jika M dan N pada posedu penyisipan bebeda dengan M dan N pada posedu ekstaksi maka P Q Jika kunci publik yang diinputkan pada poses ekstaksi watemak adalah kunci yang tidak besesuaian dengan kunci ahasia pada ~ ~ poses penyisipan watemak, maka akan menyebabkan U W Hasil ekspeimen dengan menggunakan watemak beupa cita dapat dilihat pada gamba 3 5 Kesimpulan Bebeapa kesimpulan yang dapat diambil antaa lain : 1 Konsep fagile watemaking yang digunakan pada iset ini, menyebabkan cita be-watemak entan tehadap manipulasi cita Sehingga jika cita bewatemak tesebut dimanipulasi, akan mengekstak watemak yang tidak valid, atau paling tidak sudah jauh beubah dai aslinya 2 Kebutuhan veifikasi cita, yaitu keaslian dan integitas cita, dapat dipenuhi oleh iset ini, khususnya dengan algoitma hashing satu aah MD5 yang meupakan salah satu komponen fungsi yang digunakan 3 Kebutuhan otentikasi cita, yaitu kepemilikan cita, dapat dipenuhi dengan membeikan watemak pada cita dijital tesebut dan dengan kiptogafi kunci publik RSA sehingga setiap oang (publik) dapat melakukan otentikasi cita 4 Kunci publik yang diinputkan haus besesuaian dengan kunci ahasia yang digunakan saat penyisipan Jika tejadi kesalahan, maka akan teekstak watemak yang tidak valid 5 Semua jenis watemak, baik cita, teks, audio, video, maupun bekas dijital yang lain dapat digunakan sebagai watemak pada iset ini dengan catatan ukuan watemak tesebut cukup untuk disisipkan pada LSB cita dijital 4

5 Watemaking dengan Algoitma Kunci Publik untuk Veifikasi dan Otentikasi Cita Gamba 3 Hasil Ekspeimen tehadap Kesalahan Kunci dan Manipulasi Cita 6 Refeensi [PIN04] A Public Key Watemak fo Image Veification and Authentication Ping Wah Wong Hawlett Packad Company Febuai 2004 [POL98] Peneapan Steganogafi dengan Cita Dijital Sebagai File Penampung, Lazaus Poli Tugas Akhi Depatemen Teknik Infomatika Institut Teknologi Bandung, 1998 [RIN03] Diktat Kuliah IF5054 Kiptogafi, Rinaldi Muni Depatemen Teknik Infomatika [RIV04] Institut Teknologi Bandung Agustus RFC The MD5 Message-Digest Algoithm Ronald R Rivest Massachusetts Institute of Technology Laboatoy fo Compute Science Maet 2004 [SCH96] Applied Cyptogaphy Potocols, Algoithms, and Souce Code in C Buce Schneie John Wiley & Sons, Inc 2004 [SHA03] Robust and Non Blind Watemaking pada Cita Dijital dengan Teknik Spead Spectum Shanty Meliani Hendawan Tugas Akhi Depatemen Teknik Infomatika Institut Teknologi Bandung,

METODOLOGI PENELITIAN. Metode yang digunakan dalam penelitian ini adalah metode Deskriptif. Karena

METODOLOGI PENELITIAN. Metode yang digunakan dalam penelitian ini adalah metode Deskriptif. Karena 35 III. METODOLOGI PENELITIAN 1.1 Metode Penelitian Metode yang digunakan dalam penelitian ini adalah metode Deskiptif. Kaena penelitian ini mengkaji tentang Pengauh Kontol Dii dan Lingkungan Keluaga Tehadap

Lebih terperinci

Gerak melingkar beraturan

Gerak melingkar beraturan 13/10/01 Geak melingka beatuan geak melingka beatuan adalah geak dimensi dengan laju tetap, Aahnya beubah kecepatan beubah v i = vekto kecepatan awal v f = vekto kecepatan akhi θ = pepindahan sudut Gamba

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI Oleh : Satya Sandika Putra J2A 605 103 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

PENGGUNAAN SENSOR DHT11 SEBAGAI INDIKATOR SUHU DAN KELEMBABAN PADA BABY INCUBATOR

PENGGUNAAN SENSOR DHT11 SEBAGAI INDIKATOR SUHU DAN KELEMBABAN PADA BABY INCUBATOR PENGGUNAAN SENSOR DHT11 SEBAGAI INDIKATOR SUHU DAN KELEMBABAN PADA BABY INCUBATOR Lenty Mawani, Nico Demus Rive Fiman Hutabaat Juusan Teknik Elektomedik, Univesitas Sai mutiaa Indonesia Fakultas Sain Teknologi

Lebih terperinci

III. METODE PENELITIAN

III. METODE PENELITIAN III. METODE PENELITIAN 3.1. Keangka Pemikian Konseptual Setiap oganisasi apapun jenisnya baik oganisasi non pofit maupun oganisasi yang mencai keuntungan memiliki visi dan misi yang menjadi uh dalam setiap

Lebih terperinci

III. METODE PENELITIAN

III. METODE PENELITIAN III. METODE PENELITIAN A. Metode Penelitian Metode meupakan caa keja yang digunakan untuk memahami, mengeti, segala sesuatu yang behubungan dengan penelitian aga tujuan yang dihaapkan dapat tecapai. Sesuai

Lebih terperinci

SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN PENERIMA BEASISWA MAHASISWA KURANG MAMPU PADA STMIK BUDIDARMA MEDAN MENERAPKAN METODE PROFILE MATCHING

SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN PENERIMA BEASISWA MAHASISWA KURANG MAMPU PADA STMIK BUDIDARMA MEDAN MENERAPKAN METODE PROFILE MATCHING SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN PENERIMA BEASISWA MAHASISWA KURANG MAMPU PADA STMIK BUDIDARMA MEDAN MENERAPKAN METODE PROFILE MATCHING T.M Syahu Ichsan (1111667 ) Mahasiswa Pogam Studi Teknik Infomatika

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. Bab ini membahas mengenai uraian dan analisis data-data yang

BAB IV HASIL DAN PEMBAHASAN. Bab ini membahas mengenai uraian dan analisis data-data yang BAB IV HASIL DAN PEMBAHASAN Bab ini membahas mengenai uaian dan analisis data-data yang dipeoleh dai data pime dan sekunde penelitian. Data pime penelitian ini adalah hasil kuesione yang disebakan kepada

Lebih terperinci

PENGEMBANGAN METODE PENGAMANAN BERKAS MEMAFAATKAN PEWARNAAN GRAF

PENGEMBANGAN METODE PENGAMANAN BERKAS MEMAFAATKAN PEWARNAAN GRAF JUTI - Volume 4, Nomo, Juli 06: 90 97 PENGEMBANGAN METODE PENGAMANAN BERKAS MEMAFAATKAN PEWARNAAN GRAF Yogi Kuniawan ) dan Tohai Ahmad ), ) Teknik Infomatika, Fakultas Teknologi Infomasi Institut Teknologi

Lebih terperinci

Gambar 4.3. Gambar 44

Gambar 4.3. Gambar 44 1 BAB HUKUM NEWTON TENTANG GERAK Pada bab kita telah membahas sifat-sifat geak yang behubungan dengan kecepatan dan peceaptan benda. Pembahasan pada Bab tesesbut menjawab petanyaan Bagaimana sebuah benda

Lebih terperinci

Liston Hasiholan 1) dan Sudradjat 2)

Liston Hasiholan 1) dan Sudradjat 2) EVALUASI KINERJA KARYAWAN MENGGUNAKAN METODE PEMROGRAMAN LINEAR FUY *) Liston Hasiholan 1) dan Sudadjat 2) ABSTRAK Pengukuan kineja kayawan meupakan satu hal yang mutlak dilakukan secaa peiodik oleh suatu

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1 Pehitungan Pegeakan Robot Dai analisis geakan langkah manusia yang dibahas pada bab dua, maka dapat diambil bebeapa analisis untuk membuat ancangan geakan langkah

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

BAB XII ANALISIS JALUR (PATH ANALYSIS) APA SIH?

BAB XII ANALISIS JALUR (PATH ANALYSIS) APA SIH? BAB XII ANALISIS JALUR (PATH ANALYSIS) APA SIH? KONSEP DASAR Path analysis meupakan salah satu alat analisis yang dikembangkan oleh Sewall Wight (Dillon and Goldstein, 1984 1 ). Wight mengembangkan metode

Lebih terperinci

Analisis Pengaruh Marketing Mix Terhadap Kepuasan Konsumen Sepeda Motor

Analisis Pengaruh Marketing Mix Terhadap Kepuasan Konsumen Sepeda Motor 34 Analisis Pengauh Maketing Mix Tehadap Kepuasan Konsumen Sepeda Moto Ti Wahyudi 1), Yopa Eka Pawatya 2) 1,2) Pogam Studi Teknik Industi Juusan Teknik Elekto Fakultas Teknik Univesitas Tanjungpua. e-mail

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Adapun lokasi penelitian ini adalah Madrasah Hifzhil. Yayasan Islamic Centre Medan yang terletak di Jl.

BAB III METODOLOGI PENELITIAN. Adapun lokasi penelitian ini adalah Madrasah Hifzhil. Yayasan Islamic Centre Medan yang terletak di Jl. BAB III METODOLOGI PENELITIAN A. Lokasi Penelitian Adapun lokasi penelitian ini adalah Madasah Hifzhil Yayasan Islamic Cente Medan yang teletak di Jl. Pancing Quan Medan. Secaa geogafis dapat dikatakan

Lebih terperinci

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

BAB IV HASIL SIMULASI DAN ANALISA PENGUKURAN

BAB IV HASIL SIMULASI DAN ANALISA PENGUKURAN BAB IV Hasil Simulasi Dan Analisa Pengukuan BAB IV HASIL SIMULASI DAN ANALISA PENGUKURAN 4.1. Pehitungan Saluan Pencatu Saluan pencatu yang digunakan pada Tugas Akhi ini menggunakan mikostip feedline.

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Penelitian ini bertujuan untuk mendeskripsikan dan menganalisis pengaruh

BAB III METODOLOGI PENELITIAN. Penelitian ini bertujuan untuk mendeskripsikan dan menganalisis pengaruh BAB III METODOLOGI PENELITIAN A. Pendekatan dan Metode Penelitian Penelitian ini betujuan untuk mendeskipsikan dan menganalisis pengauh evaluasi dii dan pengembangan pofesi tehadap kompetensi pedadogik

Lebih terperinci

Analisis Numerik Ragam pada Pelat Utuh dan Retak: Studi Interaksi Dinamis Struktur dengan Udara ABSTRAK

Analisis Numerik Ragam pada Pelat Utuh dan Retak: Studi Interaksi Dinamis Struktur dengan Udara ABSTRAK Volume 6, Nomo 1, Pebuai 2009 Junal APLIKASI Analisis Numeik pada Pelat Utuh dan Retak: Studi Inteaksi Dinamis Stuktu dengan Udaa Agung Budipiyanto Pogam Diploma Teknik Sipil FTSP ITS email: agungbp@ce.its.ac.id

Lebih terperinci

TRANSFER MOMENTUM ALIRAN DALAM ANULUS

TRANSFER MOMENTUM ALIRAN DALAM ANULUS SEMESTER GENAP 008/009 TRANSFER MOMENTUM ALIRAN DALAM ANULUS Alian dalam anulus adalah alian di antaa dua pipa yang segais pusat. Jadi ada pipa besa dan ada pipa kecil. Pipa kecil beada dalam pipa besa.

Lebih terperinci

BAB 17. POTENSIAL LISTRIK

BAB 17. POTENSIAL LISTRIK DFTR ISI DFTR ISI... 7. POTENSIL LISTRIK... 7. Potensial dan eda Potensial... 7. Dipole Listik...6 7.3 Kapasitansi Listik...9 7.4 Dielektikum... 7.5 Penyimpanan Enegi Listik...5 7.6 Pealatan : Tabung Sina

Lebih terperinci

APLIKASI PENGELOLAAN DATA KERJA PRAKTEK MAHASISWA (STUDI KASUS: FAKULTAS TEKNOLOGI INFORMASI DAN KOMUNIKASI UNIVERSITAS SEMARANG)

APLIKASI PENGELOLAAN DATA KERJA PRAKTEK MAHASISWA (STUDI KASUS: FAKULTAS TEKNOLOGI INFORMASI DAN KOMUNIKASI UNIVERSITAS SEMARANG) APLIKASI PENGELOLAAN DATA KERJA PRAKTEK MAHASISWA (STUDI KASUS: FAKULTAS TEKNOLOGI INFORMASI DAN KOMUNIKASI UNIVERSITAS SEMARANG) B. Vey Chistioko 1,, Dian Ti Wiyanti 2 Pogam Studi Teknik Infomatika Juusan

Lebih terperinci

APLIKASI PEMBAYARAN PIUTANG DI RS JASA KARTINI KOTA TASIKMALAYA

APLIKASI PEMBAYARAN PIUTANG DI RS JASA KARTINI KOTA TASIKMALAYA APLIKASI PEMBAYARA PIUTAG DI RS JASA KARTII KOTA TASIKMALAYA anang Suciyn 1, Elis Msah 2 STMIK TASIKMALAYA Jl.R.E.Matadinata.272 A Indihiang Kta Tasikmalaya, Jawa Baat e-mail: ¹nangsuciyn2@gmail.cm,² elismasah@gmail.cm

Lebih terperinci

Dan koefisien korelasi parsial antara Y, X 2 apabila X 1 dianggap tetap, dinyatakan sebagai r y 2.1 rumusnya sebagai berikut:

Dan koefisien korelasi parsial antara Y, X 2 apabila X 1 dianggap tetap, dinyatakan sebagai r y 2.1 rumusnya sebagai berikut: Koelasi Pasial Koelasi Pasial beupa koelasi antaa sebuah peubah tak bebas dengan sebuah peubah bebas sementaa sejumlah peubah bebas lainnya yang ada atau diduga ada petautan dengannya, sifatnya tetentu

Lebih terperinci

Hubungan Layanan Informasi Dengan Kreativitas Belajar Siswa

Hubungan Layanan Informasi Dengan Kreativitas Belajar Siswa Hubungan Layanan Infomasi Dengan Keativitas Belaja Siswa Si Rahayu (090154) Mahasiswa Pendidikan Bimbingan dan Konseling IKIP Vetean Semaang ABSTRAK Keativitas meupakan bakat yang secaa potensial dimiliki

Lebih terperinci

Gerak Melingkar. B a b 4. A. Kecepatan Linear dan Kecepatan Anguler B. Percepatan Sentripetal C. Gerak Melingkar Beraturan

Gerak Melingkar. B a b 4. A. Kecepatan Linear dan Kecepatan Anguler B. Percepatan Sentripetal C. Gerak Melingkar Beraturan B a b 4 Geak Melingka Sumbe: www.ealcoastes.com Pada bab ini, Anda akan diajak untuk dapat meneapkan konsep dan pinsip kinematika dan dinamika benda titik dengan caa menganalisis besaan Fisika pada geak

Lebih terperinci

Pengaturan Footprint Antena Ground Penetrating Radar Dengan Menggunakan Susunan Antena Modified Dipole

Pengaturan Footprint Antena Ground Penetrating Radar Dengan Menggunakan Susunan Antena Modified Dipole Pengatuan Footpint Antena Gound Penetating Rada Dengan Menggunakan Susunan Antena Modified Dipole Ande Eka Saputa (1324243) Jalu Pilihan Teknik Telekomunikasi Sekolah Teknik Elekto dan Infomatika Institut

Lebih terperinci

STUDI PERANCANGAN ANTENA MIKROSTRIP DIPOLE DUAL-BAND FREKUENSI 2,3 GHz DAN 3,3 GHz UNTUK APLIKASI BROADBAND WIRELESS ACCESS

STUDI PERANCANGAN ANTENA MIKROSTRIP DIPOLE DUAL-BAND FREKUENSI 2,3 GHz DAN 3,3 GHz UNTUK APLIKASI BROADBAND WIRELESS ACCESS STUDI PERANCANGAN ANTENA MIKROSTRIP DIPOLE DUAL-BAND FREKUENSI 2,3 GHz DAN 3,3 GHz UNTUK APLIKASI BROADBAND WIRELESS ACCESS Yahya Ahmadi Bata, Ali Hanafiah Rambe Konsentasi Teknik Telekomunikasi, Depatemen

Lebih terperinci

BAB III METODE PENELITIAN. adalah untuk mengetahui kontribusi motivasi dan minat bekerja di industri

BAB III METODE PENELITIAN. adalah untuk mengetahui kontribusi motivasi dan minat bekerja di industri BAB III METODE PENELITIAN A. Jenis Penelitian Bedasakan pemasalahan, maka penelitian ini temasuk penelitian koelasional yang besifat deskiptif, kaena tujuan utama dai penelitian ini adalah untuk mengetahui

Lebih terperinci

Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint

Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint Algoritma QR Code Digital dengan Memanfaatkan Fingerprint Candy Olivia Mawalim (13513031) Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132, Indonesia 13513031@std.stei.itb.ac.id

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN 33 BAB III METODE PENELITIAN 3.1. Obyek dan Lokasi Penelitian Dalam penelitian ini peneliti memilih obyek penelitian UD. Usaha Mandii Semaang, yang betempat di Jalan Semaang Indah C-VI No 20. UD. Usaha

Lebih terperinci

BAB II Tinjauan Teoritis

BAB II Tinjauan Teoritis BAB II Tinjauan Teoitis BAB II Tinjauan Teoitis 2.1 Antena Mikostip 2.1.1 Kaakteistik Dasa Antena mikostip tedii dai suatu lapisan logam yang sangat tipis ( t

Lebih terperinci

TRANSFER MOMENTUM TINJAUAN MIKROSKOPIK GERAKAN FLUIDA

TRANSFER MOMENTUM TINJAUAN MIKROSKOPIK GERAKAN FLUIDA TRANSFER MOMENTUM TINJAUAN MIKROSKOPIK GERAKAN FLUIDA Hingga sejauh ini kita sudah mempelajai tentang momentum, gaya-gaya pada fluida statik, dan ihwal fluida begeak dalam hal neaca massa dan neaca enegi.

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

Penerapan Metode Saw Dalam Menentukan Juara Dance Sekolah Menengah Pertama

Penerapan Metode Saw Dalam Menentukan Juara Dance Sekolah Menengah Pertama ISSN: 2089-3787 63 Peneapan Metode Saw Dalam Menentukan Juaa Dance Sekolah Menengah Petama Yuni Melliyana, Fitiyadi 2 Pogam Studi Sistem Infomasi, STMIK Banjabau Jl.Ahmad Yani Km 33,5 Loktabat Banjabau,

Lebih terperinci

TINJAUAN PUSTAKA A. Perambatan Bunyi di Luar Ruangan

TINJAUAN PUSTAKA A. Perambatan Bunyi di Luar Ruangan Kebisingan yang belebihan akan sangat bepengauh tehadap indea pendengaan. Seseoang yang telalu seing beada pada kawasan dengan kebisingan yang tinggi setiap hainya dapat mengalami gangguan pendengaan sementaa

Lebih terperinci

Digital Signature Algorithm (DSA)

Digital Signature Algorithm (DSA) Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA

Lebih terperinci

BAB 11 GRAVITASI. FISIKA 1/ Asnal Effendi, M.T. 11.1

BAB 11 GRAVITASI. FISIKA 1/ Asnal Effendi, M.T. 11.1 BAB 11 GRAVITASI Hukum gavitasi univesal yang diumuskan oleh Newton, diawali dengan bebeapa pemahaman dan pengamatan empiis yang telah dilakukan oleh ilmuwan-ilmuwan sebelumnya. Mula-mula Copenicus membeikan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB LANDASAN TEORI. Outlie Outlie meupakan suatu pengamatan yang menyimpang cukup jauh dai pengamatan lainnya sehingga menimbulkan kecuigaan bahwa pengamatan tesebut beasal dai distibusi data yang bebeda

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

ANALISA PENGARUH SISTEM MANAJEMEN TQC TERHADAP TINGKAT KERUSAKAN PRODUK (STUDI KASUS PADA PT. SINAR KAYU ABADI SURABAYA)

ANALISA PENGARUH SISTEM MANAJEMEN TQC TERHADAP TINGKAT KERUSAKAN PRODUK (STUDI KASUS PADA PT. SINAR KAYU ABADI SURABAYA) ANALISA PENGARUH SISTEM MANAJEMEN TQC TERHADAP TINGKAT KERUSAKAN PRODUK (STUDI KASUS PADA PT. SINAR KAYU ABADI SURABAYA) Da.Heny Mahmudah Dosen unisla ABSTRAK Pada hakekatnya suatu peusahaan didiikan untuk

Lebih terperinci

BAB III METODE PENELITIAN. mengenai Identifikasi Variabel Penelitian, Definisi Variabel Penelitian,

BAB III METODE PENELITIAN. mengenai Identifikasi Variabel Penelitian, Definisi Variabel Penelitian, BAB III METODE PENELITIAN Pembahasan pada bagian metode penelitian ini akan menguaikan mengenai Identifikasi Vaiabel Penelitian, Definisi Vaiabel Penelitian, Populasi, Sampel dan Teknik Pengambilan Sampel,

Lebih terperinci

BAB III METODE PENELITIAN. identifikasi variabel penelitian, definisi operasional variabel penelitian, subjek

BAB III METODE PENELITIAN. identifikasi variabel penelitian, definisi operasional variabel penelitian, subjek 9 BAB III METODE PEELITIA A. Identifikasi Vaiabel Penelitian Pada bagian ini akan diuaikan segala hal yang bekaitan dengan identifikasi vaiabel penelitian, definisi opeasional vaiabel penelitian, subjek

Lebih terperinci

KORELASI. menghitung korelasi antar variabel yang akan dicari hubungannya. Korelasi. kuatnya hubungan dinyatakan dalam besarnya koefisien korelasi.

KORELASI. menghitung korelasi antar variabel yang akan dicari hubungannya. Korelasi. kuatnya hubungan dinyatakan dalam besarnya koefisien korelasi. KORELASI Tedapat tiga macam bentuk hubungan anta vaiabel, yaitu hubungan simetis, hubungan sebab akibat (kausal) dan hubungan Inteaktif (saling mempengauhi). Untuk mencai hubungan antaa dua vaiabel atau

Lebih terperinci

ANALISIS DINAMIK ANTARA KONSUMSI DAN TABUNGAN DALAM WAKTU KONTINU

ANALISIS DINAMIK ANTARA KONSUMSI DAN TABUNGAN DALAM WAKTU KONTINU Posiding SNaPP2011 Sains, Teknologi, dan Kesehatan ISSN:2089-3582 ANALISIS DINAMIK ANTARA KONSUMSI DAN TABUNGAN DALAM WAKTU KONTINU 1 Lian Apianna, 2 Sudawanto, dan 3 Vea Maya Santi Juusan Matematika,

Lebih terperinci

BAB IV ANALISIS DATA. analisis paired sample T-test yaitu Ada atau tidaknya Pengaruh Terapi Rational

BAB IV ANALISIS DATA. analisis paired sample T-test yaitu Ada atau tidaknya Pengaruh Terapi Rational BAB IV ANALISIS DATA Analisis data meupakan hasil kegiatan setelah data dai seluuh esponden atau sumbe data lainnya tekumpul. Hal ini betujuan untuk mengetahui tingkat kebenaan hipotesis-hipotesis penelitian

Lebih terperinci

SISTEM IDENTIFIKASI JENIS TANAMAN OBAT MENGGUNAKAN MATRIKS KOOKURENSI ARAS KEABUAN (GLCM) DAN JARAK CANBERRA

SISTEM IDENTIFIKASI JENIS TANAMAN OBAT MENGGUNAKAN MATRIKS KOOKURENSI ARAS KEABUAN (GLCM) DAN JARAK CANBERRA SISTEM IDENTIFIKASI JENIS TANAMAN OBAT MENGGUNAKAN MATRIKS KOOKURENSI ARAS KEABUAN (GLCM) DAN JARAK CANBERRA Mentai Hidanti, Ajub Ajulian Zaha, R. Rizal Isnanto DepatemenTeknik Elekto, Fakultas Teknik

Lebih terperinci

~J~ PERATURAN GUBERNUR PROVINSI DAERAH KHUSUS IBUKOTA JAKARTA NOMOR 30 TAHUN 2013 TENTANG PANDUAN RANCANG KOTA MEGA KUNINGAN

~J~ PERATURAN GUBERNUR PROVINSI DAERAH KHUSUS IBUKOTA JAKARTA NOMOR 30 TAHUN 2013 TENTANG PANDUAN RANCANG KOTA MEGA KUNINGAN I SALINAN I fi~@?~{5]f~~ ~J~ PERATURAN GUBERNUR PROVINSI DAERAH KHUSUS IBUKOTA JAKARTA NOMOR 30 TAHUN 2013 TENTANG C' PANDUAN RANCANG KOTA MEGA KUNINGAN DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR PROVINSI

Lebih terperinci

HUBUNGAN PENGGUNAAN SUMBER BELAJAR DAN MINAT BELAJAR DENGAN HASIL BELAJAR PENGUKURAN DASAR SURVEY

HUBUNGAN PENGGUNAAN SUMBER BELAJAR DAN MINAT BELAJAR DENGAN HASIL BELAJAR PENGUKURAN DASAR SURVEY ISSN 085-05 Junal Penelitian Bidang Pendidikan Volume 0(): 6 -, 04 HUBUNGAN PENGGUNAAN SUMBER BELAJAR DAN MINAT BELAJAR DENGAN HASIL BELAJAR PENGUKURAN DASAR SURVEY Dedek Suhendo dan Kistian Juusan Pendidikan

Lebih terperinci

Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG

Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

ANALISIS TAHAN HIDUP DATA TERSENSOR TIPE II MENGGUNAKAN MODEL DISTRIBUSI WEIBULL PADA PENDERITA HEPATITIS C

ANALISIS TAHAN HIDUP DATA TERSENSOR TIPE II MENGGUNAKAN MODEL DISTRIBUSI WEIBULL PADA PENDERITA HEPATITIS C pepustakaan.uns.ac.id ANALISIS TAHAN HIDUP DATA TERSENSOR TIPE II MENGGUNAKAN MODEL DISTRIBUSI WEIBULL PADA PENDERITA HEPATITIS C Budi Santoso, Respatiwulan, dan Ti Atmojo Kusmayadi Pogam Studi Matematika,

Lebih terperinci

III. METODE PENELITIAN. ilmiah, apabila penelitian tersebut menggunakan metode atau alat yang tepat. dan menguji kebenaran suatu pengetahuan.

III. METODE PENELITIAN. ilmiah, apabila penelitian tersebut menggunakan metode atau alat yang tepat. dan menguji kebenaran suatu pengetahuan. 8 III. METODE PENELITIAN A. Jenis Penelitian Suatu penelitian dapat behasil dengan baik dan sesuai dengan posedu ilmiah, apabila penelitian tesebut menggunakan metode atau alat yang tepat. Dengan menggunakan

Lebih terperinci

Muhammad Zidny Naf an, M.Kom. Gasal 2016/2017

Muhammad Zidny Naf an, M.Kom. Gasal 2016/2017 MKB3383 - Teknik Pengolahan Cita Opeasi Piksel dan Histogam Muhammad Zidny Naf an, M.Kom. Gasal 216/217 Outline Opeasi Piksel Histogam Cita Meningkatkan Keceahan Meegangkan Kontas Ekualisasi Histogam Outline

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN A. Tempat dan Waktu Penelitian 1. Tempat Penelitian Penelitian ini dilaksanakan di SMP Negei 10 Salatiga yaitu pada kelas VII D dan kelas VII E semeste genap tahun ajaan 2011/2012.

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI WAHANA GERAK MANDIRI YANG ADAPTIF MENGGUNAKAN JARINGAN SYARAF TIRUAN HIERARCHICAL EXTENDED KOHONEN MAP (HEKM)

PERANCANGAN DAN IMPLEMENTASI WAHANA GERAK MANDIRI YANG ADAPTIF MENGGUNAKAN JARINGAN SYARAF TIRUAN HIERARCHICAL EXTENDED KOHONEN MAP (HEKM) PERANCANGAN DAN IMPLEMENTASI WAHANA GERAK MANDIRI YANG ADAPTIF MENGGUNAKAN JARINGAN SYARAF TIRUAN HIERARCHICAL EXTENDED KOHONEN MAP (HEKM) Inda Hatato Tambunan, 13203178 Pogam Studi Teknik Elekto, Sekolah

Lebih terperinci

BAB II METODE PENELITIAN. penelitian korelasional dengan menggunakan pendekatan kuantitatif dan

BAB II METODE PENELITIAN. penelitian korelasional dengan menggunakan pendekatan kuantitatif dan BAB II METODE PENELITIAN A. Metode Penelitian Bentuk penelitian yang dipegunakan dalam penelitian ini adalah bentuk penelitian koelasional dengan menggunakan pendekatan kuantitatif dan menggunakan umus

Lebih terperinci

UNIVERSITAS GADJAH MADA PANDUAN PENYUSUNAN PROPOSAL PROGRAM HIBAH PEMBELAJARAN BERBASIS RISET (PBR) TAHUN ANGGARAN

UNIVERSITAS GADJAH MADA PANDUAN PENYUSUNAN PROPOSAL PROGRAM HIBAH PEMBELAJARAN BERBASIS RISET (PBR) TAHUN ANGGARAN UNIVERSITAS GADJAH MADA PANDUAN PENYUSUNAN PROPOSAL PROGRAM HIBAH PEMBELAJARAN BERBASIS RISET (PBR) TAHUN ANGGARAN 2012 MEI 2012 Nama file: G:\hibah PBR\PANDUAN hibah-rbl2012.doc (382 Kb) Dafta Isi Dafta

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

PENERAPAN METODE SIMPLE ADDITIVE WEIGHTING (SAW) DALAM MENENTUKAN PENDIRIAN LOKASI GRAMEDIA DI SUMATERA UTARA

PENERAPAN METODE SIMPLE ADDITIVE WEIGHTING (SAW) DALAM MENENTUKAN PENDIRIAN LOKASI GRAMEDIA DI SUMATERA UTARA Semina Nasional Teknologi Infomasi dan Multimedia 0 STMIK AMIKOM Yogyakata, 6-8 Febuai 0 ISSN : 0-80 PENERAPAN METODE SIMPLE ADDITIVE WEIGHTING (SAW) DALAM MENENTUKAN PENDIRIAN LOKASI GRAMEDIA DI SUMATERA

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

Bab II. Konsep Dasar

Bab II. Konsep Dasar Bab II Konsep Dasa Konsep dasa mengenai gaf dan jaingan dikutip dai Bondy dan Muty [1], Diestel [2], dan Fleische [3]. Beikut ini dibeikan bebeapa notasi himpunan untuk memudahkan pendefinisian gaf dan

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

I Wayan Teresna 1, Djoko Suhantono 1. Bali,Phone : , Fax: Abstrak

I Wayan Teresna 1, Djoko Suhantono 1. Bali,Phone : , Fax: Abstrak Pengauh Kualitas Tingkat Peneangan Lampu (I Wayan Teesna dkk.) PENGARUH KUALITAS TINGKAT PENERANGAN LAMPU, LINGKUNGAN KERJA DAN PERALATAN TERHADAP PRODUKTIVITAS KERJA TEKNISI REPARASI ELEKTRONIK DI WILAYAH

Lebih terperinci

Dimensi Partisi pada Graf Kincir

Dimensi Partisi pada Graf Kincir Dimensi Patisi pada Gaf Kinci Disusun Oleh : Chanda Iawan NRP.00 09 0 Abstak Misalkan G(VE) adalah gaf tehubung dan S adalah sebuah subset dai V(G) jaak antaa v dan S adalah dv S min d v x x S.Suatu gaf

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. banyaknya komponen listrik motor yang akan diganti berdasarkan Renewing Free

BAB IV HASIL DAN PEMBAHASAN. banyaknya komponen listrik motor yang akan diganti berdasarkan Renewing Free BAB IV HASIL DAN PEMBAHASAN 4. Pendahuluan Bedasakan tujuan penelitian ini, yaitu mendapatkan ekspektasi banyaknya komponen listik moto yang akan diganti bedasakan Renewing Fee Replacement Waanty dua dimensi,

Lebih terperinci

GRAFITASI. F = G m m 1 2. F = Gaya grafitasi, satuan : NEWTON. G = Konstanta grafitasi, besarnya : G = 6,67 x 10-11

GRAFITASI. F = G m m 1 2. F = Gaya grafitasi, satuan : NEWTON. G = Konstanta grafitasi, besarnya : G = 6,67 x 10-11 GRAFITASI Si Isaac Newton yang tekenal dengan hukum-hukum Newton I, II dan III, juga tekenal dengan hukum Gafitasi Umum. Didasakan pada patikel-patikel bemassa senantiasa mengadakan gaya taik menaik sepanjang

Lebih terperinci

PENERAPAN ALGORITMA ELECTRE DALAM MENENTUKAN LOKASI SHETLER TRANS JOGJA

PENERAPAN ALGORITMA ELECTRE DALAM MENENTUKAN LOKASI SHETLER TRANS JOGJA PENERAPAN ALGORITMA ELECTRE ALAM MENENTUKAN LOKASI SHETLER TRANS JOGJA Supiatin Sistem Infomasi STMIK AMIKOM Yogyakata supiatin@amikom.ac.id Abstak Tans Jogja meupakan salah satu altenatif tanspotasi massa

Lebih terperinci

1. Pendahuluan. 2. Kajian Pustaka

1. Pendahuluan. 2. Kajian Pustaka 1. Pendahuluan Komunikasi merupakan faktor penting dalam kehidupan manusia. Kini manusia dipermudah oleh teknologi untuk menyampaikan informasi. Media komunikasi yang diciptakan manusia tersebut memang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

PERATURAN GUBERNUR PROVINSI DAERAH KHUSUS IBUKOTA JAKARTA NOMOR 89 TAHUN 2013 TENTANG PANDUAN RANCANG KOTA KORIDOR CILEDUG

PERATURAN GUBERNUR PROVINSI DAERAH KHUSUS IBUKOTA JAKARTA NOMOR 89 TAHUN 2013 TENTANG PANDUAN RANCANG KOTA KORIDOR CILEDUG .,, ' [ SALINAN I fff~~~!jf~~..f~j~ PERATURAN GUBERNUR PROVINSI DAERAH KHUSUS IBUKOTA JAKARTA NOMOR 89 TAHUN 2013 TENTANG PANDUAN RANCANG KOTA KORIDOR CILEDUG DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR

Lebih terperinci

Bahan Ajar Fisika Teori Kinetik Gas Iqro Nuriman, S.Si, M.Pd TEORI KINETIK GAS

Bahan Ajar Fisika Teori Kinetik Gas Iqro Nuriman, S.Si, M.Pd TEORI KINETIK GAS Bahan ja Fisika eoi Kinetik Gas Iqo uian, S.Si,.Pd EORI KIEIK GS Pendahuluan Gas eupakan zat dengan sifat sifatnya yang khas diana olekul atau patikelnya begeak bebas. Banyak gajala ala yang bekaitan dengan

Lebih terperinci

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Miftah Mizan NIM : 13507064 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB LANDASAN TEORI. Pengetian Pestasi Belaja Pestasi belaja meupakan kegiatan mental yang tidak dapat disaksikan dai lua dii seseoang mahasiswa yang sedang belaja, pestasi belaja tidak dapat diketahui

Lebih terperinci

III. METODOLOGI PENELITIAN. Metode penelitian yang digunakan adalah Deskriptif Asosiatif dengan

III. METODOLOGI PENELITIAN. Metode penelitian yang digunakan adalah Deskriptif Asosiatif dengan III. METODOLOGI PENELITIAN A. Pendekatan Penelitian Metode penelitian yang digunakan adalah Deskiptif Asosiatif dengan pendekatan ex post facto. Metode deskiptif dapat diatikan sebagai penelitian yang

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3. Jenis dan Lokasi Penelitian 3.. Jenis Penelitian Jenis penelitian yang digunakan adalah penelitian ekspeimen semu (quasi ekspeimental eseach, kaena penelitian yang akan dilakukan

Lebih terperinci

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Muhamad Visat Sutarno - 13513037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

1 ANGKET PERSEPSI SISWA TERH

1 ANGKET PERSEPSI SISWA TERH 48 Lampian ANGKET PERSEPSI SISWA TERHADAP PERANAN ORANG TUA DAN MINAT BELAJAR DALAM PENINGKATAN HASIL BELAJAR BIOLOGI SISWA KELAS XI IPA SMA NEGERI 8 MEDAN Nama : Kelas : A. Petunjuk Pengisian. Bacalah

Lebih terperinci

FISIKA. Sesi LISTRIK STATIK A. GAYA COULOMB

FISIKA. Sesi LISTRIK STATIK A. GAYA COULOMB ISIKA KELAS XII IPA - KURIKULUM GABUNGAN 04 Sesi NGAN LISTRIK STATIK A. GAYA COULOMB Jika tedapat dua atau lebih patikel bemuatan, maka antaa patikel tesebut akan tejadi gaya taik-menaik atau tolak-menolak

Lebih terperinci

HAND OUT STATISTIK NON PARAMETRIK

HAND OUT STATISTIK NON PARAMETRIK HAND OUT STATISTIK NON PARAMETRIK KASUS (k) SAMPEL BERHUBUNGAN Oleh : Aief Sudajat, S. Ant, M.Si PRODI SOSIOLOGI FAKULTAS ILMU SOSIAL UNIVERSITAS NEGERI SURABAYA 006 KASUS (k) SAMPEL BERHUBUNGAN Pada bagian

Lebih terperinci

BAB PENERAPAN HUKUM-HUKUM NEWTON

BAB PENERAPAN HUKUM-HUKUM NEWTON 1 BAB PENERAPAN HUKUM-HUKUM NEWTON Sebelumnya telah dipelajai tentang hukum Newton: hukum I tentang kelembaban benda, yang dinyatakan oleh pesamaan F = 0; hukum II tentang hubungan gaya dan geak, yang

Lebih terperinci

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH Irma Juniati NIM : 13506088 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail

Lebih terperinci

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Abdurrahman Dihya Ramadhan/13509060 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

PENERAPAN METODE ANALYTICAL HIERARCHY PROCESS (AHP) PADA SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN LAPTOP ABSTRAK

PENERAPAN METODE ANALYTICAL HIERARCHY PROCESS (AHP) PADA SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN LAPTOP ABSTRAK PENERAPAN METODE ANALYTICAL HIERARCHY PROCESS (AHP) PADA SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN LAPTOP Devi Yunita 1, Eka Ridhawati 2 Juusan Sistem Infomasi, STMIK Pingsewu Lampung Jl.Wisma Rini No. 09 Pingsewu

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Metode yang digunakan dalam penelitian ini adalah metode deskriptif,

BAB III METODOLOGI PENELITIAN. Metode yang digunakan dalam penelitian ini adalah metode deskriptif, 30 BAB III METODOLOGI PENELITIAN A. Metode Penelitian Metode yang digunakan dalam penelitian ini adalah metode deskiptif, suatu metode penelitian yang ditujukan untuk untuk menggambakan fenomenafenomena

Lebih terperinci

EVALUASI DANA PENSIUN DENGAN METODE BENEFIT PRORATE CONSTANT PERCENT. Abstrak

EVALUASI DANA PENSIUN DENGAN METODE BENEFIT PRORATE CONSTANT PERCENT. Abstrak EVALUASI DANA PENSIUN DENGAN METODE BENEFIT PRORATE CONSTANT PERCENT Sudianto Manullang Yasifati Hia Abstak Pengelolaan dana pensiun dapat menentukan dan mendoong peningkatan poduktivitas angkatan keja.

Lebih terperinci

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA Media Informatika Vol. 7 No. 3 (2008) PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA Budi Maryanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 E-mail

Lebih terperinci

J. Informatika AMIK-LB Vol.4 No.2/Mei/2016

J. Informatika AMIK-LB Vol.4 No.2/Mei/2016 J. Infomatika AMIKLB Vol.4 No.2/Mei/26 PENERAPAN METODE PERCEPTRON MENGIDENTIFIKASI PENYAKIT TUBERCULOSIS ( TBC ) PRIMER PADA ANAK ( STUDI KASUS PUSKESMAS BAGAN BATU, KAB.ROKAN HILIR, RIAU ) Oleh : VOLVO

Lebih terperinci

Fisika Dasar I (FI-321)

Fisika Dasar I (FI-321) Fisika Dasa I (FI-31) Topik hai ini (minggu ) Geak dalam Satu Dimensi (Kinematika) Keangka Acuan & Sistem Koodinat Posisi dan Pepindahan Kecepatan Pecepatan GLB dan GLBB Geak Jatuh Bebas Mekanika Bagian

Lebih terperinci

BAB III REGERSI COX PROPORTIONAL HAZARD. hidup salahsatunyaadalah Regresi Proportional Hazard. Analisis

BAB III REGERSI COX PROPORTIONAL HAZARD. hidup salahsatunyaadalah Regresi Proportional Hazard. Analisis 13 BAB III REGERSI COX PROPORTIONAL HAZARD 3.1 Pendahuluan Analisisegesi yang seingkali digunakan dalam menganalisis data uji hidup salahsatunyaadalah Regesi Popotional Hazad. Analisis egesiinimengasumsikanbahwaasio

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

PERCOBAAN 14 RANGKAIAN BAND-PASS FILTER AKTIF

PERCOBAAN 14 RANGKAIAN BAND-PASS FILTER AKTIF EOBAAN 4 ANGKAIAN BAND-ASS FILTE AKTIF 4. Tujuan : ) Mendemonstasikan pinsip keja dan kaakteistik dai suatu angkaian akti band-pass ilte dengan menggunakan op-amp 74. ) Band-pass ilte melewatkan semua

Lebih terperinci

PROSES IDENTIFIKASI DAN ESTIMASI VARIABEL KEADAAN PADA MODEL TEREDUKSI

PROSES IDENTIFIKASI DAN ESTIMASI VARIABEL KEADAAN PADA MODEL TEREDUKSI ESIS-SM 45 PROSES IDENIFIKASI DAN ESIMASI VARIABEL KEADAAN PADA MODEL EREDUKSI RIFENA PUNANA LESNUSSA 5 DOSEN PEMBIMBING D. Didik Khusnul Aif, S.Si., M.Si. D.Dieky Adzkiya, S.Si, M.Si PROGRAM MAGISER DEPAREMEN

Lebih terperinci

STUDI PERANCANGAN ANTENA MIKROSTRIP PATCH ARRAY SEGITIGA TRIPLE BAND ( 2,3 GHz, 3,3 GHz DAN 5,8 GHz )

STUDI PERANCANGAN ANTENA MIKROSTRIP PATCH ARRAY SEGITIGA TRIPLE BAND ( 2,3 GHz, 3,3 GHz DAN 5,8 GHz ) STUDI PERANCANGAN ANTENA MIKROSTRIP PATCH ARRAY SEGITIGA TRIPLE BAND (,3 GHz, 3,3 GHz DAN 5, GHz ) Ibahim Sinaa, Ali Hanafiah Rambe Depatemen Teknik Elekto Fakultas Teknik Univesitas Sumatea Utaa Jl. Almamate,

Lebih terperinci

The Production Process and Cost (I)

The Production Process and Cost (I) The Poduction Pocess and Cost (I) Yang dimaksud dengan Input (Kobanan) misalnya Mesin sebagai Kapital (Capital) dan Tenaga Keja sebagai Labou (L), sedangkan Q = Tingkat Output (Poduksi) yang dihasilkan

Lebih terperinci

BAB 2 DASAR TEORI. on maka S 1. akan off. Hal yang sama terjadi pada S 2. dan S 2. Gambar 2.1 Topologi inverter full-bridge

BAB 2 DASAR TEORI. on maka S 1. akan off. Hal yang sama terjadi pada S 2. dan S 2. Gambar 2.1 Topologi inverter full-bridge BAB 2 DASAR EORI 2. Pendahuluan Konvete dc-ac atau biasa disebut invete adalah suatu alat elektonik yang befungsi untuk menghasilkan keluaan ac sinusoidal dai masukan dc dimana magnitudo dan fekuensinya

Lebih terperinci

Sistem Pendukung Keputusan Rekomendasi Penerima Beasiswa Menggunakan Fuzzy Multi Attribut Decision Making (FMADM) dan Simple Additive Weighting (SAW)

Sistem Pendukung Keputusan Rekomendasi Penerima Beasiswa Menggunakan Fuzzy Multi Attribut Decision Making (FMADM) dan Simple Additive Weighting (SAW) Junal Rekayasa Elektika Vol., No. 4, Agustus 20, hal. 49-6 49 Sistem Pendukung Keputusan Rekomendasi Peneima Beasiswa Menggunakan Fuzzy Multi Attibut Decision Making (FMADM dan Simple Additive Weighting

Lebih terperinci