Watermarking dengan Algoritma Kunci Publik untuk Verifikasi dan Otentikasi Citra
|
|
- Sonny Rachman
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Watemaking dengan Algoitma Kunci Publik untuk Veifikasi dan Otentikasi Cita Abstak Watemaking dengan Algoitma Kunci Publik untuk Veifikasi dan Otentikasi Cita Angga Inda Bata Depatemen Teknik Infomatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung angga_inda@yahoocom Tedapat dua kebutuhan yang bekaitan dengan penggunaan cita dijital, yaitu kebutuhan veifikasi dan kebutuhan otentikasi cita Kebutuhan veifikasi yaitu kebutuhan untuk mengetahui apakah suatu cita dijital sudah penah dimanipulasi atau belum, dengan kata lain untuk mengetahui keaslian suatu cita Sedangkan kebutuhan otentikasi yaitu kebutuhan kepemilikan (copyight) suatu cita dijital Otentikasi ini haus dapat dilakukan oleh publik tanpa pelu kehadian pemilik asli cita tesebut Dijital watemak adalah infomasi kepemilikan suatu asip dijital Infomasi tesebut dapat beupa cita, teks, audio, ataupun video Untuk kebutuhan veifikasi cita, digunakan watemak yang besifat fagile (fagile watemak), yaitu watemak yang entan peubahan/manipulasi Sehingga ketika suatu cita yang sudah disisipi fagile watemak dimanipulasi kemudian diekstak, akan menyebabkan hasil ekstaksi menjadi cita yang tidak valid Salah satu caa aga untuk membuat fagile watemak adalah dengan menggunakan algoitma hash satu aah (one way hash) pada posedu penyisipan watemak dan ekstaksi watemak Fungsi hash satu aah adalah suatu fungsi yang mengubah suatu pesan dengan panjang beapapun menjadi pesan bau (message digest) dengan panjang tetentu Fungsi hash satu aah yang digunakan adalah MD5 yang menghasilkan message digest dengan panjang 128 bit Algoitma watemaking yang digunakan adalah LSB modification yang sedehana Untuk kebutuhan otentikasi cita, aga otentitakasi dapat dilakukan oleh publik, maka digunakan algoitma kiptogafi kunci publik sebagai fungsi tambahan pada posedu penyisipan watemak dan ekstaksi watemak Pada posedu penyisipan watemak, pemilik cita menggunakan kunci ahasianya untuk melakukan enkipsi pada cita be-watemak Sedangkan pada posedu ekstaksi watemak, setiap oang (publik) dapat menggunakan kunci publik pemilik untuk melakukan dekipsi pada cita bewatemak untuk mengekstak watemak yang disisipkan Algoitma kiptogafi kunci publik yang digunakan adalah RSA Kata kunci: veifikasi, otentikasi, cita dijital, fagile watemak, algoitma kiptogafi kunci publik, hash satu aah 1 Pendahuluan Teknologi yang semakin maju memunculkan fenomena-fenomena bau yang bekembang di masyaakat, salah satunya adalah cita dijital Cita dijital sudah menjadi kebutuhan yang cukup penting untuk bebeapa kalangan, dai peusahaanpeusahaan besa sepeti penggunaan cita dijital pada GPS (Global Positioning System), sampai dengan peoangan 1
2 Watemaking dengan Algoitma Kunci Publik untuk Veifikasi dan Otentikasi Cita Pengguna cita dijital seingkali melakukan manipulasi pada suatu cita dijital untuk mendapatkan tampilan cita dijital bau sesuai dengan yang pengguna tesebut inginkan Tekait dengan hal ini, bebeapa pengguna cita dijital tidak ingin cita dijital miliknya dapat beubah atau diubah, atau paling tidak meeka dapat mengetahui jika cita miliknya telah beubah atau temanipulasi, sehingga meeka bisa menentukan apakah cita tesebut layak pakai atau tidak Pengguna sepeti ini misalnya pihak medis yang mempunyai cita dijital beupa gamba dai bagian tetentu tubuh pasiennya dan pekeja di media massa yang mempunyai cita beupa fakta yang akan dibeitakan di media massa Kebutuhan sepeti ini disebut kebutuhan veifikasi cita Kebutuhan lain yang muncul adalah kebutuhan otentikasi cita yaitu kebutuhan kepemilikan (copyight) suatu cita dijital Watemaking dapat menjadi solusi untuk menyelesaikan kedua masalah tesebut Watemaking yaitu teknik menyisipkan suatu infomasi ke dalam data multimedia Infomasi tesebut dapat beupa data data cita, audio, ataupun video yang menggambakan kepemilikan suatu pihak Infomasi yang disisipkan tesebut disebut watemak Watemak dapat dianggap sebagai sidik dijital dai pemilik data multimedia tesebut, dalam hal ini beupa cita dijital 2 Penyisipan Watemak Watemak yang akan disisipkan haus beukuan yang jauh lebih kecil daipada ukuan cita dijital, maksimal sepedelapan dai ukuan cita dijital (tidak temasuk heade cita) Watemak dapat beupa cita, teks, audio, ataupun video Watemak yang disisipkan dipecah-pecah menjadi blok-blok dengan ukuan masing-masing blok adalah 128 bit sesuai dengan hasil keluaan (message digest) fungsi hash satu aah MD5 Sebelumnya, cita dijital dipecah-pecah dahulu menjadi blok-blok sehingga LSB (Least Significant Bit) setiap blok dapat digantikan dengan blok watemak yang telah dikenai bebeapa poses Poses-poses yang tejadi yaitu blok watemak (128 bit) di-xor dengan hasil MD5 (message digest dengan panjang 128 bit) dai blok cita dijital yang LSB-nya sudah diubah menjadi 0 Kemudian hasil XOR tesebut akan dienkipsi dengan RSA menggunakan kunci ahasia dai pemilik cita dijital Hasil dai enkipsi ini akan menggantikan LSB pada blok cita dijital yang sebelumnya diset 0 Lihat gamba 1 3 Ekstaksi Watemak Dengan pehitungan yang sama, cita be-watemak dibagi menjadi blok-blok Setiap blok dai cita be-watemak tesebut akan dipecah menjadi dua, yaitu blok cita be-watemak yang LSB-nya diset 0 (B1) dan hasil ekstaksi LSB blok cita bewatemak (B2) B1 akan dikenai MD5 sehingga menghasilkan message digest dengan panjang 128 bit Sedangkan B2 akan didekipsi dengan RSA menggunakan kunci publik pemilik cita dijital Jika kunci publik yang digunakan adalah kunci yang besesuaian dengan kunci ahasia yang digunakan pada saat penyisipan maka hasil dekipsi B2 mempunyai panjang 128 bit atau kuang dai 128 bit di blok cita teakhi Kemudian hasil MD5 B1 di-xor dengan hasil dekipsi RSA B2 Hasil XOR tesebut adalah blok watemak yang diekstak Lihat gamba 2 2
3 Watemaking dengan Algoitma Kunci Publik untuk Veifikasi dan Otentikasi Cita Gamba 1 Skema Penyisipan Watemak Gamba 2 Skema Ekstaksi Watemak 3
4 Watemaking dengan Algoitma Kunci Publik untuk Veifikasi dan Otentikasi Cita 4 Hasil Ekspeimen Jika cita be-watemak belum dimanipulasi (meubah wana piksel, meubah ukuan cita, memfilte cita, atau otasi cita) dan kunci publik yang digunakan pada saat ekstaksi adalah kunci yang besesuaian dengan kunci ahasia yang digunakan pada saat penyisipan watemak, maka watemak hasil ekstasi akan tepat sama dengan watemak yang disisipkan Lihat gamba 1 dan 2 Jika Z = Y, dan Z = X, dan G = C, maka akan mengakibatkan P = Q dan U = W Dengan demikian, blok cita be-watemak hasil ekstaksi O akan sama dengan blok watemak pada saat penyisipan B Jika cita be-watemak sudah dimanipulasi atau kunci publik yang digunakan pada saat ekstaksi adalah kunci yang tidak besesuaian dengan kunci ahasia yang digunakan pada saat penyisipan watemak, maka watemak hasil ekstaksi hasilnya akan jauh bebeda dengan watemak yang disisipkan Peubahan ukuan cita be-watemak akan sangat bepengauh tehadap hasil ekstaksi kaena paamete panjang dan leba (M dan N) dai cita be-watemak tesebut digunakan sebagai salah satu paamete pada fungsi hash MD5, lihat gamba 1 dan 2 Sehingga jika M dan N pada posedu penyisipan bebeda dengan M dan N pada posedu ekstaksi maka P Q Jika kunci publik yang diinputkan pada poses ekstaksi watemak adalah kunci yang tidak besesuaian dengan kunci ahasia pada ~ ~ poses penyisipan watemak, maka akan menyebabkan U W Hasil ekspeimen dengan menggunakan watemak beupa cita dapat dilihat pada gamba 3 5 Kesimpulan Bebeapa kesimpulan yang dapat diambil antaa lain : 1 Konsep fagile watemaking yang digunakan pada iset ini, menyebabkan cita be-watemak entan tehadap manipulasi cita Sehingga jika cita bewatemak tesebut dimanipulasi, akan mengekstak watemak yang tidak valid, atau paling tidak sudah jauh beubah dai aslinya 2 Kebutuhan veifikasi cita, yaitu keaslian dan integitas cita, dapat dipenuhi oleh iset ini, khususnya dengan algoitma hashing satu aah MD5 yang meupakan salah satu komponen fungsi yang digunakan 3 Kebutuhan otentikasi cita, yaitu kepemilikan cita, dapat dipenuhi dengan membeikan watemak pada cita dijital tesebut dan dengan kiptogafi kunci publik RSA sehingga setiap oang (publik) dapat melakukan otentikasi cita 4 Kunci publik yang diinputkan haus besesuaian dengan kunci ahasia yang digunakan saat penyisipan Jika tejadi kesalahan, maka akan teekstak watemak yang tidak valid 5 Semua jenis watemak, baik cita, teks, audio, video, maupun bekas dijital yang lain dapat digunakan sebagai watemak pada iset ini dengan catatan ukuan watemak tesebut cukup untuk disisipkan pada LSB cita dijital 4
5 Watemaking dengan Algoitma Kunci Publik untuk Veifikasi dan Otentikasi Cita Gamba 3 Hasil Ekspeimen tehadap Kesalahan Kunci dan Manipulasi Cita 6 Refeensi [PIN04] A Public Key Watemak fo Image Veification and Authentication Ping Wah Wong Hawlett Packad Company Febuai 2004 [POL98] Peneapan Steganogafi dengan Cita Dijital Sebagai File Penampung, Lazaus Poli Tugas Akhi Depatemen Teknik Infomatika Institut Teknologi Bandung, 1998 [RIN03] Diktat Kuliah IF5054 Kiptogafi, Rinaldi Muni Depatemen Teknik Infomatika [RIV04] Institut Teknologi Bandung Agustus RFC The MD5 Message-Digest Algoithm Ronald R Rivest Massachusetts Institute of Technology Laboatoy fo Compute Science Maet 2004 [SCH96] Applied Cyptogaphy Potocols, Algoithms, and Souce Code in C Buce Schneie John Wiley & Sons, Inc 2004 [SHA03] Robust and Non Blind Watemaking pada Cita Dijital dengan Teknik Spead Spectum Shanty Meliani Hendawan Tugas Akhi Depatemen Teknik Infomatika Institut Teknologi Bandung,
METODOLOGI PENELITIAN. Metode yang digunakan dalam penelitian ini adalah metode Deskriptif. Karena
35 III. METODOLOGI PENELITIAN 1.1 Metode Penelitian Metode yang digunakan dalam penelitian ini adalah metode Deskiptif. Kaena penelitian ini mengkaji tentang Pengauh Kontol Dii dan Lingkungan Keluaga Tehadap
Lebih terperinciGerak melingkar beraturan
13/10/01 Geak melingka beatuan geak melingka beatuan adalah geak dimensi dengan laju tetap, Aahnya beubah kecepatan beubah v i = vekto kecepatan awal v f = vekto kecepatan akhi θ = pepindahan sudut Gamba
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciVERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A
VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI Oleh : Satya Sandika Putra J2A 605 103 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
Lebih terperinciPENGGUNAAN SENSOR DHT11 SEBAGAI INDIKATOR SUHU DAN KELEMBABAN PADA BABY INCUBATOR
PENGGUNAAN SENSOR DHT11 SEBAGAI INDIKATOR SUHU DAN KELEMBABAN PADA BABY INCUBATOR Lenty Mawani, Nico Demus Rive Fiman Hutabaat Juusan Teknik Elektomedik, Univesitas Sai mutiaa Indonesia Fakultas Sain Teknologi
Lebih terperinciIII. METODE PENELITIAN
III. METODE PENELITIAN 3.1. Keangka Pemikian Konseptual Setiap oganisasi apapun jenisnya baik oganisasi non pofit maupun oganisasi yang mencai keuntungan memiliki visi dan misi yang menjadi uh dalam setiap
Lebih terperinciIII. METODE PENELITIAN
III. METODE PENELITIAN A. Metode Penelitian Metode meupakan caa keja yang digunakan untuk memahami, mengeti, segala sesuatu yang behubungan dengan penelitian aga tujuan yang dihaapkan dapat tecapai. Sesuai
Lebih terperinciSISTEM PENDUKUNG KEPUTUSAN PEMILIHAN PENERIMA BEASISWA MAHASISWA KURANG MAMPU PADA STMIK BUDIDARMA MEDAN MENERAPKAN METODE PROFILE MATCHING
SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN PENERIMA BEASISWA MAHASISWA KURANG MAMPU PADA STMIK BUDIDARMA MEDAN MENERAPKAN METODE PROFILE MATCHING T.M Syahu Ichsan (1111667 ) Mahasiswa Pogam Studi Teknik Infomatika
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. Bab ini membahas mengenai uraian dan analisis data-data yang
BAB IV HASIL DAN PEMBAHASAN Bab ini membahas mengenai uaian dan analisis data-data yang dipeoleh dai data pime dan sekunde penelitian. Data pime penelitian ini adalah hasil kuesione yang disebakan kepada
Lebih terperinciPENGEMBANGAN METODE PENGAMANAN BERKAS MEMAFAATKAN PEWARNAAN GRAF
JUTI - Volume 4, Nomo, Juli 06: 90 97 PENGEMBANGAN METODE PENGAMANAN BERKAS MEMAFAATKAN PEWARNAAN GRAF Yogi Kuniawan ) dan Tohai Ahmad ), ) Teknik Infomatika, Fakultas Teknologi Infomasi Institut Teknologi
Lebih terperinciGambar 4.3. Gambar 44
1 BAB HUKUM NEWTON TENTANG GERAK Pada bab kita telah membahas sifat-sifat geak yang behubungan dengan kecepatan dan peceaptan benda. Pembahasan pada Bab tesesbut menjawab petanyaan Bagaimana sebuah benda
Lebih terperinciListon Hasiholan 1) dan Sudradjat 2)
EVALUASI KINERJA KARYAWAN MENGGUNAKAN METODE PEMROGRAMAN LINEAR FUY *) Liston Hasiholan 1) dan Sudadjat 2) ABSTRAK Pengukuan kineja kayawan meupakan satu hal yang mutlak dilakukan secaa peiodik oleh suatu
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1 Pehitungan Pegeakan Robot Dai analisis geakan langkah manusia yang dibahas pada bab dua, maka dapat diambil bebeapa analisis untuk membuat ancangan geakan langkah
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciBAB XII ANALISIS JALUR (PATH ANALYSIS) APA SIH?
BAB XII ANALISIS JALUR (PATH ANALYSIS) APA SIH? KONSEP DASAR Path analysis meupakan salah satu alat analisis yang dikembangkan oleh Sewall Wight (Dillon and Goldstein, 1984 1 ). Wight mengembangkan metode
Lebih terperinciAnalisis Pengaruh Marketing Mix Terhadap Kepuasan Konsumen Sepeda Motor
34 Analisis Pengauh Maketing Mix Tehadap Kepuasan Konsumen Sepeda Moto Ti Wahyudi 1), Yopa Eka Pawatya 2) 1,2) Pogam Studi Teknik Industi Juusan Teknik Elekto Fakultas Teknik Univesitas Tanjungpua. e-mail
Lebih terperinciBAB III METODOLOGI PENELITIAN. Adapun lokasi penelitian ini adalah Madrasah Hifzhil. Yayasan Islamic Centre Medan yang terletak di Jl.
BAB III METODOLOGI PENELITIAN A. Lokasi Penelitian Adapun lokasi penelitian ini adalah Madasah Hifzhil Yayasan Islamic Cente Medan yang teletak di Jl. Pancing Quan Medan. Secaa geogafis dapat dikatakan
Lebih terperinciPENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE
PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung
Lebih terperinciBAB IV HASIL SIMULASI DAN ANALISA PENGUKURAN
BAB IV Hasil Simulasi Dan Analisa Pengukuan BAB IV HASIL SIMULASI DAN ANALISA PENGUKURAN 4.1. Pehitungan Saluan Pencatu Saluan pencatu yang digunakan pada Tugas Akhi ini menggunakan mikostip feedline.
Lebih terperinciBAB III METODOLOGI PENELITIAN. Penelitian ini bertujuan untuk mendeskripsikan dan menganalisis pengaruh
BAB III METODOLOGI PENELITIAN A. Pendekatan dan Metode Penelitian Penelitian ini betujuan untuk mendeskipsikan dan menganalisis pengauh evaluasi dii dan pengembangan pofesi tehadap kompetensi pedadogik
Lebih terperinciAnalisis Numerik Ragam pada Pelat Utuh dan Retak: Studi Interaksi Dinamis Struktur dengan Udara ABSTRAK
Volume 6, Nomo 1, Pebuai 2009 Junal APLIKASI Analisis Numeik pada Pelat Utuh dan Retak: Studi Inteaksi Dinamis Stuktu dengan Udaa Agung Budipiyanto Pogam Diploma Teknik Sipil FTSP ITS email: agungbp@ce.its.ac.id
Lebih terperinciTRANSFER MOMENTUM ALIRAN DALAM ANULUS
SEMESTER GENAP 008/009 TRANSFER MOMENTUM ALIRAN DALAM ANULUS Alian dalam anulus adalah alian di antaa dua pipa yang segais pusat. Jadi ada pipa besa dan ada pipa kecil. Pipa kecil beada dalam pipa besa.
Lebih terperinciBAB 17. POTENSIAL LISTRIK
DFTR ISI DFTR ISI... 7. POTENSIL LISTRIK... 7. Potensial dan eda Potensial... 7. Dipole Listik...6 7.3 Kapasitansi Listik...9 7.4 Dielektikum... 7.5 Penyimpanan Enegi Listik...5 7.6 Pealatan : Tabung Sina
Lebih terperinciAPLIKASI PENGELOLAAN DATA KERJA PRAKTEK MAHASISWA (STUDI KASUS: FAKULTAS TEKNOLOGI INFORMASI DAN KOMUNIKASI UNIVERSITAS SEMARANG)
APLIKASI PENGELOLAAN DATA KERJA PRAKTEK MAHASISWA (STUDI KASUS: FAKULTAS TEKNOLOGI INFORMASI DAN KOMUNIKASI UNIVERSITAS SEMARANG) B. Vey Chistioko 1,, Dian Ti Wiyanti 2 Pogam Studi Teknik Infomatika Juusan
Lebih terperinciAPLIKASI PEMBAYARAN PIUTANG DI RS JASA KARTINI KOTA TASIKMALAYA
APLIKASI PEMBAYARA PIUTAG DI RS JASA KARTII KOTA TASIKMALAYA anang Suciyn 1, Elis Msah 2 STMIK TASIKMALAYA Jl.R.E.Matadinata.272 A Indihiang Kta Tasikmalaya, Jawa Baat e-mail: ¹nangsuciyn2@gmail.cm,² elismasah@gmail.cm
Lebih terperinciDan koefisien korelasi parsial antara Y, X 2 apabila X 1 dianggap tetap, dinyatakan sebagai r y 2.1 rumusnya sebagai berikut:
Koelasi Pasial Koelasi Pasial beupa koelasi antaa sebuah peubah tak bebas dengan sebuah peubah bebas sementaa sejumlah peubah bebas lainnya yang ada atau diduga ada petautan dengannya, sifatnya tetentu
Lebih terperinciHubungan Layanan Informasi Dengan Kreativitas Belajar Siswa
Hubungan Layanan Infomasi Dengan Keativitas Belaja Siswa Si Rahayu (090154) Mahasiswa Pendidikan Bimbingan dan Konseling IKIP Vetean Semaang ABSTRAK Keativitas meupakan bakat yang secaa potensial dimiliki
Lebih terperinciGerak Melingkar. B a b 4. A. Kecepatan Linear dan Kecepatan Anguler B. Percepatan Sentripetal C. Gerak Melingkar Beraturan
B a b 4 Geak Melingka Sumbe: www.ealcoastes.com Pada bab ini, Anda akan diajak untuk dapat meneapkan konsep dan pinsip kinematika dan dinamika benda titik dengan caa menganalisis besaan Fisika pada geak
Lebih terperinciPengaturan Footprint Antena Ground Penetrating Radar Dengan Menggunakan Susunan Antena Modified Dipole
Pengatuan Footpint Antena Gound Penetating Rada Dengan Menggunakan Susunan Antena Modified Dipole Ande Eka Saputa (1324243) Jalu Pilihan Teknik Telekomunikasi Sekolah Teknik Elekto dan Infomatika Institut
Lebih terperinciSTUDI PERANCANGAN ANTENA MIKROSTRIP DIPOLE DUAL-BAND FREKUENSI 2,3 GHz DAN 3,3 GHz UNTUK APLIKASI BROADBAND WIRELESS ACCESS
STUDI PERANCANGAN ANTENA MIKROSTRIP DIPOLE DUAL-BAND FREKUENSI 2,3 GHz DAN 3,3 GHz UNTUK APLIKASI BROADBAND WIRELESS ACCESS Yahya Ahmadi Bata, Ali Hanafiah Rambe Konsentasi Teknik Telekomunikasi, Depatemen
Lebih terperinciBAB III METODE PENELITIAN. adalah untuk mengetahui kontribusi motivasi dan minat bekerja di industri
BAB III METODE PENELITIAN A. Jenis Penelitian Bedasakan pemasalahan, maka penelitian ini temasuk penelitian koelasional yang besifat deskiptif, kaena tujuan utama dai penelitian ini adalah untuk mengetahui
Lebih terperinciAlgoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint
Algoritma QR Code Digital dengan Memanfaatkan Fingerprint Candy Olivia Mawalim (13513031) Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132, Indonesia 13513031@std.stei.itb.ac.id
Lebih terperinciBAB III METODE PENELITIAN
33 BAB III METODE PENELITIAN 3.1. Obyek dan Lokasi Penelitian Dalam penelitian ini peneliti memilih obyek penelitian UD. Usaha Mandii Semaang, yang betempat di Jalan Semaang Indah C-VI No 20. UD. Usaha
Lebih terperinciBAB II Tinjauan Teoritis
BAB II Tinjauan Teoitis BAB II Tinjauan Teoitis 2.1 Antena Mikostip 2.1.1 Kaakteistik Dasa Antena mikostip tedii dai suatu lapisan logam yang sangat tipis ( t
Lebih terperinciTRANSFER MOMENTUM TINJAUAN MIKROSKOPIK GERAKAN FLUIDA
TRANSFER MOMENTUM TINJAUAN MIKROSKOPIK GERAKAN FLUIDA Hingga sejauh ini kita sudah mempelajai tentang momentum, gaya-gaya pada fluida statik, dan ihwal fluida begeak dalam hal neaca massa dan neaca enegi.
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciPenerapan Metode Saw Dalam Menentukan Juara Dance Sekolah Menengah Pertama
ISSN: 2089-3787 63 Peneapan Metode Saw Dalam Menentukan Juaa Dance Sekolah Menengah Petama Yuni Melliyana, Fitiyadi 2 Pogam Studi Sistem Infomasi, STMIK Banjabau Jl.Ahmad Yani Km 33,5 Loktabat Banjabau,
Lebih terperinciTINJAUAN PUSTAKA A. Perambatan Bunyi di Luar Ruangan
Kebisingan yang belebihan akan sangat bepengauh tehadap indea pendengaan. Seseoang yang telalu seing beada pada kawasan dengan kebisingan yang tinggi setiap hainya dapat mengalami gangguan pendengaan sementaa
Lebih terperinciDigital Signature Algorithm (DSA)
Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA
Lebih terperinciBAB 11 GRAVITASI. FISIKA 1/ Asnal Effendi, M.T. 11.1
BAB 11 GRAVITASI Hukum gavitasi univesal yang diumuskan oleh Newton, diawali dengan bebeapa pemahaman dan pengamatan empiis yang telah dilakukan oleh ilmuwan-ilmuwan sebelumnya. Mula-mula Copenicus membeikan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB LANDASAN TEORI. Outlie Outlie meupakan suatu pengamatan yang menyimpang cukup jauh dai pengamatan lainnya sehingga menimbulkan kecuigaan bahwa pengamatan tesebut beasal dai distibusi data yang bebeda
Lebih terperinciPembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciANALISA PENGARUH SISTEM MANAJEMEN TQC TERHADAP TINGKAT KERUSAKAN PRODUK (STUDI KASUS PADA PT. SINAR KAYU ABADI SURABAYA)
ANALISA PENGARUH SISTEM MANAJEMEN TQC TERHADAP TINGKAT KERUSAKAN PRODUK (STUDI KASUS PADA PT. SINAR KAYU ABADI SURABAYA) Da.Heny Mahmudah Dosen unisla ABSTRAK Pada hakekatnya suatu peusahaan didiikan untuk
Lebih terperinciBAB III METODE PENELITIAN. mengenai Identifikasi Variabel Penelitian, Definisi Variabel Penelitian,
BAB III METODE PENELITIAN Pembahasan pada bagian metode penelitian ini akan menguaikan mengenai Identifikasi Vaiabel Penelitian, Definisi Vaiabel Penelitian, Populasi, Sampel dan Teknik Pengambilan Sampel,
Lebih terperinciBAB III METODE PENELITIAN. identifikasi variabel penelitian, definisi operasional variabel penelitian, subjek
9 BAB III METODE PEELITIA A. Identifikasi Vaiabel Penelitian Pada bagian ini akan diuaikan segala hal yang bekaitan dengan identifikasi vaiabel penelitian, definisi opeasional vaiabel penelitian, subjek
Lebih terperinciKORELASI. menghitung korelasi antar variabel yang akan dicari hubungannya. Korelasi. kuatnya hubungan dinyatakan dalam besarnya koefisien korelasi.
KORELASI Tedapat tiga macam bentuk hubungan anta vaiabel, yaitu hubungan simetis, hubungan sebab akibat (kausal) dan hubungan Inteaktif (saling mempengauhi). Untuk mencai hubungan antaa dua vaiabel atau
Lebih terperinciANALISIS DINAMIK ANTARA KONSUMSI DAN TABUNGAN DALAM WAKTU KONTINU
Posiding SNaPP2011 Sains, Teknologi, dan Kesehatan ISSN:2089-3582 ANALISIS DINAMIK ANTARA KONSUMSI DAN TABUNGAN DALAM WAKTU KONTINU 1 Lian Apianna, 2 Sudawanto, dan 3 Vea Maya Santi Juusan Matematika,
Lebih terperinciBAB IV ANALISIS DATA. analisis paired sample T-test yaitu Ada atau tidaknya Pengaruh Terapi Rational
BAB IV ANALISIS DATA Analisis data meupakan hasil kegiatan setelah data dai seluuh esponden atau sumbe data lainnya tekumpul. Hal ini betujuan untuk mengetahui tingkat kebenaan hipotesis-hipotesis penelitian
Lebih terperinciSISTEM IDENTIFIKASI JENIS TANAMAN OBAT MENGGUNAKAN MATRIKS KOOKURENSI ARAS KEABUAN (GLCM) DAN JARAK CANBERRA
SISTEM IDENTIFIKASI JENIS TANAMAN OBAT MENGGUNAKAN MATRIKS KOOKURENSI ARAS KEABUAN (GLCM) DAN JARAK CANBERRA Mentai Hidanti, Ajub Ajulian Zaha, R. Rizal Isnanto DepatemenTeknik Elekto, Fakultas Teknik
Lebih terperinci~J~ PERATURAN GUBERNUR PROVINSI DAERAH KHUSUS IBUKOTA JAKARTA NOMOR 30 TAHUN 2013 TENTANG PANDUAN RANCANG KOTA MEGA KUNINGAN
I SALINAN I fi~@?~{5]f~~ ~J~ PERATURAN GUBERNUR PROVINSI DAERAH KHUSUS IBUKOTA JAKARTA NOMOR 30 TAHUN 2013 TENTANG C' PANDUAN RANCANG KOTA MEGA KUNINGAN DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR PROVINSI
Lebih terperinciHUBUNGAN PENGGUNAAN SUMBER BELAJAR DAN MINAT BELAJAR DENGAN HASIL BELAJAR PENGUKURAN DASAR SURVEY
ISSN 085-05 Junal Penelitian Bidang Pendidikan Volume 0(): 6 -, 04 HUBUNGAN PENGGUNAAN SUMBER BELAJAR DAN MINAT BELAJAR DENGAN HASIL BELAJAR PENGUKURAN DASAR SURVEY Dedek Suhendo dan Kistian Juusan Pendidikan
Lebih terperinciImplementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG
Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciANALISIS TAHAN HIDUP DATA TERSENSOR TIPE II MENGGUNAKAN MODEL DISTRIBUSI WEIBULL PADA PENDERITA HEPATITIS C
pepustakaan.uns.ac.id ANALISIS TAHAN HIDUP DATA TERSENSOR TIPE II MENGGUNAKAN MODEL DISTRIBUSI WEIBULL PADA PENDERITA HEPATITIS C Budi Santoso, Respatiwulan, dan Ti Atmojo Kusmayadi Pogam Studi Matematika,
Lebih terperinciIII. METODE PENELITIAN. ilmiah, apabila penelitian tersebut menggunakan metode atau alat yang tepat. dan menguji kebenaran suatu pengetahuan.
8 III. METODE PENELITIAN A. Jenis Penelitian Suatu penelitian dapat behasil dengan baik dan sesuai dengan posedu ilmiah, apabila penelitian tesebut menggunakan metode atau alat yang tepat. Dengan menggunakan
Lebih terperinciMuhammad Zidny Naf an, M.Kom. Gasal 2016/2017
MKB3383 - Teknik Pengolahan Cita Opeasi Piksel dan Histogam Muhammad Zidny Naf an, M.Kom. Gasal 216/217 Outline Opeasi Piksel Histogam Cita Meningkatkan Keceahan Meegangkan Kontas Ekualisasi Histogam Outline
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN A. Tempat dan Waktu Penelitian 1. Tempat Penelitian Penelitian ini dilaksanakan di SMP Negei 10 Salatiga yaitu pada kelas VII D dan kelas VII E semeste genap tahun ajaan 2011/2012.
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI WAHANA GERAK MANDIRI YANG ADAPTIF MENGGUNAKAN JARINGAN SYARAF TIRUAN HIERARCHICAL EXTENDED KOHONEN MAP (HEKM)
PERANCANGAN DAN IMPLEMENTASI WAHANA GERAK MANDIRI YANG ADAPTIF MENGGUNAKAN JARINGAN SYARAF TIRUAN HIERARCHICAL EXTENDED KOHONEN MAP (HEKM) Inda Hatato Tambunan, 13203178 Pogam Studi Teknik Elekto, Sekolah
Lebih terperinciBAB II METODE PENELITIAN. penelitian korelasional dengan menggunakan pendekatan kuantitatif dan
BAB II METODE PENELITIAN A. Metode Penelitian Bentuk penelitian yang dipegunakan dalam penelitian ini adalah bentuk penelitian koelasional dengan menggunakan pendekatan kuantitatif dan menggunakan umus
Lebih terperinciUNIVERSITAS GADJAH MADA PANDUAN PENYUSUNAN PROPOSAL PROGRAM HIBAH PEMBELAJARAN BERBASIS RISET (PBR) TAHUN ANGGARAN
UNIVERSITAS GADJAH MADA PANDUAN PENYUSUNAN PROPOSAL PROGRAM HIBAH PEMBELAJARAN BERBASIS RISET (PBR) TAHUN ANGGARAN 2012 MEI 2012 Nama file: G:\hibah PBR\PANDUAN hibah-rbl2012.doc (382 Kb) Dafta Isi Dafta
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciPENERAPAN METODE SIMPLE ADDITIVE WEIGHTING (SAW) DALAM MENENTUKAN PENDIRIAN LOKASI GRAMEDIA DI SUMATERA UTARA
Semina Nasional Teknologi Infomasi dan Multimedia 0 STMIK AMIKOM Yogyakata, 6-8 Febuai 0 ISSN : 0-80 PENERAPAN METODE SIMPLE ADDITIVE WEIGHTING (SAW) DALAM MENENTUKAN PENDIRIAN LOKASI GRAMEDIA DI SUMATERA
Lebih terperinciIMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3
IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas
Lebih terperinciBab II. Konsep Dasar
Bab II Konsep Dasa Konsep dasa mengenai gaf dan jaingan dikutip dai Bondy dan Muty [1], Diestel [2], dan Fleische [3]. Beikut ini dibeikan bebeapa notasi himpunan untuk memudahkan pendefinisian gaf dan
Lebih terperinciTanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik
Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar
Lebih terperinciI Wayan Teresna 1, Djoko Suhantono 1. Bali,Phone : , Fax: Abstrak
Pengauh Kualitas Tingkat Peneangan Lampu (I Wayan Teesna dkk.) PENGARUH KUALITAS TINGKAT PENERANGAN LAMPU, LINGKUNGAN KERJA DAN PERALATAN TERHADAP PRODUKTIVITAS KERJA TEKNISI REPARASI ELEKTRONIK DI WILAYAH
Lebih terperinciDimensi Partisi pada Graf Kincir
Dimensi Patisi pada Gaf Kinci Disusun Oleh : Chanda Iawan NRP.00 09 0 Abstak Misalkan G(VE) adalah gaf tehubung dan S adalah sebuah subset dai V(G) jaak antaa v dan S adalah dv S min d v x x S.Suatu gaf
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. banyaknya komponen listrik motor yang akan diganti berdasarkan Renewing Free
BAB IV HASIL DAN PEMBAHASAN 4. Pendahuluan Bedasakan tujuan penelitian ini, yaitu mendapatkan ekspektasi banyaknya komponen listik moto yang akan diganti bedasakan Renewing Fee Replacement Waanty dua dimensi,
Lebih terperinciGRAFITASI. F = G m m 1 2. F = Gaya grafitasi, satuan : NEWTON. G = Konstanta grafitasi, besarnya : G = 6,67 x 10-11
GRAFITASI Si Isaac Newton yang tekenal dengan hukum-hukum Newton I, II dan III, juga tekenal dengan hukum Gafitasi Umum. Didasakan pada patikel-patikel bemassa senantiasa mengadakan gaya taik menaik sepanjang
Lebih terperinciPENERAPAN ALGORITMA ELECTRE DALAM MENENTUKAN LOKASI SHETLER TRANS JOGJA
PENERAPAN ALGORITMA ELECTRE ALAM MENENTUKAN LOKASI SHETLER TRANS JOGJA Supiatin Sistem Infomasi STMIK AMIKOM Yogyakata supiatin@amikom.ac.id Abstak Tans Jogja meupakan salah satu altenatif tanspotasi massa
Lebih terperinci1. Pendahuluan. 2. Kajian Pustaka
1. Pendahuluan Komunikasi merupakan faktor penting dalam kehidupan manusia. Kini manusia dipermudah oleh teknologi untuk menyampaikan informasi. Media komunikasi yang diciptakan manusia tersebut memang
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
Lebih terperinciPERATURAN GUBERNUR PROVINSI DAERAH KHUSUS IBUKOTA JAKARTA NOMOR 89 TAHUN 2013 TENTANG PANDUAN RANCANG KOTA KORIDOR CILEDUG
.,, ' [ SALINAN I fff~~~!jf~~..f~j~ PERATURAN GUBERNUR PROVINSI DAERAH KHUSUS IBUKOTA JAKARTA NOMOR 89 TAHUN 2013 TENTANG PANDUAN RANCANG KOTA KORIDOR CILEDUG DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR
Lebih terperinciBahan Ajar Fisika Teori Kinetik Gas Iqro Nuriman, S.Si, M.Pd TEORI KINETIK GAS
Bahan ja Fisika eoi Kinetik Gas Iqo uian, S.Si,.Pd EORI KIEIK GS Pendahuluan Gas eupakan zat dengan sifat sifatnya yang khas diana olekul atau patikelnya begeak bebas. Banyak gajala ala yang bekaitan dengan
Lebih terperinciPemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1
Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Miftah Mizan NIM : 13507064 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciBAB 2 LANDASAN TEORI
BAB LANDASAN TEORI. Pengetian Pestasi Belaja Pestasi belaja meupakan kegiatan mental yang tidak dapat disaksikan dai lua dii seseoang mahasiswa yang sedang belaja, pestasi belaja tidak dapat diketahui
Lebih terperinciIII. METODOLOGI PENELITIAN. Metode penelitian yang digunakan adalah Deskriptif Asosiatif dengan
III. METODOLOGI PENELITIAN A. Pendekatan Penelitian Metode penelitian yang digunakan adalah Deskiptif Asosiatif dengan pendekatan ex post facto. Metode deskiptif dapat diatikan sebagai penelitian yang
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3. Jenis dan Lokasi Penelitian 3.. Jenis Penelitian Jenis penelitian yang digunakan adalah penelitian ekspeimen semu (quasi ekspeimental eseach, kaena penelitian yang akan dilakukan
Lebih terperinciImplementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree
Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Muhamad Visat Sutarno - 13513037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinci1 ANGKET PERSEPSI SISWA TERH
48 Lampian ANGKET PERSEPSI SISWA TERHADAP PERANAN ORANG TUA DAN MINAT BELAJAR DALAM PENINGKATAN HASIL BELAJAR BIOLOGI SISWA KELAS XI IPA SMA NEGERI 8 MEDAN Nama : Kelas : A. Petunjuk Pengisian. Bacalah
Lebih terperinciFISIKA. Sesi LISTRIK STATIK A. GAYA COULOMB
ISIKA KELAS XII IPA - KURIKULUM GABUNGAN 04 Sesi NGAN LISTRIK STATIK A. GAYA COULOMB Jika tedapat dua atau lebih patikel bemuatan, maka antaa patikel tesebut akan tejadi gaya taik-menaik atau tolak-menolak
Lebih terperinciHAND OUT STATISTIK NON PARAMETRIK
HAND OUT STATISTIK NON PARAMETRIK KASUS (k) SAMPEL BERHUBUNGAN Oleh : Aief Sudajat, S. Ant, M.Si PRODI SOSIOLOGI FAKULTAS ILMU SOSIAL UNIVERSITAS NEGERI SURABAYA 006 KASUS (k) SAMPEL BERHUBUNGAN Pada bagian
Lebih terperinciBAB PENERAPAN HUKUM-HUKUM NEWTON
1 BAB PENERAPAN HUKUM-HUKUM NEWTON Sebelumnya telah dipelajai tentang hukum Newton: hukum I tentang kelembaban benda, yang dinyatakan oleh pesamaan F = 0; hukum II tentang hubungan gaya dan geak, yang
Lebih terperinciALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH
ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH Irma Juniati NIM : 13506088 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail
Lebih terperinciPengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital
Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Abdurrahman Dihya Ramadhan/13509060 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciPENERAPAN METODE ANALYTICAL HIERARCHY PROCESS (AHP) PADA SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN LAPTOP ABSTRAK
PENERAPAN METODE ANALYTICAL HIERARCHY PROCESS (AHP) PADA SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN LAPTOP Devi Yunita 1, Eka Ridhawati 2 Juusan Sistem Infomasi, STMIK Pingsewu Lampung Jl.Wisma Rini No. 09 Pingsewu
Lebih terperinciBAB III METODOLOGI PENELITIAN. Metode yang digunakan dalam penelitian ini adalah metode deskriptif,
30 BAB III METODOLOGI PENELITIAN A. Metode Penelitian Metode yang digunakan dalam penelitian ini adalah metode deskiptif, suatu metode penelitian yang ditujukan untuk untuk menggambakan fenomenafenomena
Lebih terperinciEVALUASI DANA PENSIUN DENGAN METODE BENEFIT PRORATE CONSTANT PERCENT. Abstrak
EVALUASI DANA PENSIUN DENGAN METODE BENEFIT PRORATE CONSTANT PERCENT Sudianto Manullang Yasifati Hia Abstak Pengelolaan dana pensiun dapat menentukan dan mendoong peningkatan poduktivitas angkatan keja.
Lebih terperinciPENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA
Media Informatika Vol. 7 No. 3 (2008) PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA Budi Maryanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 E-mail
Lebih terperinciJ. Informatika AMIK-LB Vol.4 No.2/Mei/2016
J. Infomatika AMIKLB Vol.4 No.2/Mei/26 PENERAPAN METODE PERCEPTRON MENGIDENTIFIKASI PENYAKIT TUBERCULOSIS ( TBC ) PRIMER PADA ANAK ( STUDI KASUS PUSKESMAS BAGAN BATU, KAB.ROKAN HILIR, RIAU ) Oleh : VOLVO
Lebih terperinciFisika Dasar I (FI-321)
Fisika Dasa I (FI-31) Topik hai ini (minggu ) Geak dalam Satu Dimensi (Kinematika) Keangka Acuan & Sistem Koodinat Posisi dan Pepindahan Kecepatan Pecepatan GLB dan GLBB Geak Jatuh Bebas Mekanika Bagian
Lebih terperinciBAB III REGERSI COX PROPORTIONAL HAZARD. hidup salahsatunyaadalah Regresi Proportional Hazard. Analisis
13 BAB III REGERSI COX PROPORTIONAL HAZARD 3.1 Pendahuluan Analisisegesi yang seingkali digunakan dalam menganalisis data uji hidup salahsatunyaadalah Regesi Popotional Hazad. Analisis egesiinimengasumsikanbahwaasio
Lebih terperinciBAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan
BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka
Lebih terperinciPERCOBAAN 14 RANGKAIAN BAND-PASS FILTER AKTIF
EOBAAN 4 ANGKAIAN BAND-ASS FILTE AKTIF 4. Tujuan : ) Mendemonstasikan pinsip keja dan kaakteistik dai suatu angkaian akti band-pass ilte dengan menggunakan op-amp 74. ) Band-pass ilte melewatkan semua
Lebih terperinciPROSES IDENTIFIKASI DAN ESTIMASI VARIABEL KEADAAN PADA MODEL TEREDUKSI
ESIS-SM 45 PROSES IDENIFIKASI DAN ESIMASI VARIABEL KEADAAN PADA MODEL EREDUKSI RIFENA PUNANA LESNUSSA 5 DOSEN PEMBIMBING D. Didik Khusnul Aif, S.Si., M.Si. D.Dieky Adzkiya, S.Si, M.Si PROGRAM MAGISER DEPAREMEN
Lebih terperinciSTUDI PERANCANGAN ANTENA MIKROSTRIP PATCH ARRAY SEGITIGA TRIPLE BAND ( 2,3 GHz, 3,3 GHz DAN 5,8 GHz )
STUDI PERANCANGAN ANTENA MIKROSTRIP PATCH ARRAY SEGITIGA TRIPLE BAND (,3 GHz, 3,3 GHz DAN 5, GHz ) Ibahim Sinaa, Ali Hanafiah Rambe Depatemen Teknik Elekto Fakultas Teknik Univesitas Sumatea Utaa Jl. Almamate,
Lebih terperinciThe Production Process and Cost (I)
The Poduction Pocess and Cost (I) Yang dimaksud dengan Input (Kobanan) misalnya Mesin sebagai Kapital (Capital) dan Tenaga Keja sebagai Labou (L), sedangkan Q = Tingkat Output (Poduksi) yang dihasilkan
Lebih terperinciBAB 2 DASAR TEORI. on maka S 1. akan off. Hal yang sama terjadi pada S 2. dan S 2. Gambar 2.1 Topologi inverter full-bridge
BAB 2 DASAR EORI 2. Pendahuluan Konvete dc-ac atau biasa disebut invete adalah suatu alat elektonik yang befungsi untuk menghasilkan keluaan ac sinusoidal dai masukan dc dimana magnitudo dan fekuensinya
Lebih terperinciSistem Pendukung Keputusan Rekomendasi Penerima Beasiswa Menggunakan Fuzzy Multi Attribut Decision Making (FMADM) dan Simple Additive Weighting (SAW)
Junal Rekayasa Elektika Vol., No. 4, Agustus 20, hal. 49-6 49 Sistem Pendukung Keputusan Rekomendasi Peneima Beasiswa Menggunakan Fuzzy Multi Attibut Decision Making (FMADM dan Simple Additive Weighting
Lebih terperinci