Studi dan Analisis mengenai Hill Cipher, Teknik Kriptanalisis dan Upaya Penanggulangannya
|
|
- Sri Chandra
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Studi dan Analisis mengenai Hill ipher, Teni Kriptanalisis dan Upaya enanggulangannya Arya Widyanaro rogram Studi Teni Informatia, Institut Tenologi Bandung, Jl. Ganesha 10 Bandung Abstract Hill cipher merupaan salah satu algoritma riptografi unci simetris. Algoritma Hill cipher menggunaan matris beruuran m x m sebagai unci untu melauan enripsi dan deripsi. Dasar teori matris yang digunaan dalam Hill cipher antara lain adalah peralian antar matris dan melauan invers pada matris. Karena menggunaan matris sebagai unci, Hill cipher merupaan algoritma riptografi unci simetris yang sulit dipecahan, arena teni riptanalisis seperti analisis freuensi tida dapat diterapan dengan mudah untu memecahan algoritma ini. Hill cipher sangat sulit dipecahan jia riptanalis hanya memilii ciphertext saja (chipertext-only), namun dapat dipecahan dengan mudah jia riptanalis memilii ciphertext dan potongan dari plaintext-nya (nown-plaintext). Maalah ini membahas mengenai dasar teori Hill cipher, teni riptanalis yang dapat dilauan untu memecahan Hill cipher dan upaya dalam memodifiasi Hill cipher. Modifiasi yang dilauan untu meningatan eamanan algoritma riptografi unci simetris ini agar riptanalis tida dapat memecahan unci algoritma Hill cipher. Kata Kunci: Hill cipher, nown-plaintext attac, Matris, Matris identitas. 1. ENDAHULUAN Hill cipher merupaan penerapan aritmatia modulo pada riptografi. Teni riptografi ini menggunaan sebuah matris persegi sebagai unci yang digunaan untu melauan enripsi dan deripsi. Hill cipher diciptaan oleh Lester S. Hill pada tahun 1929 [3]. Teni riptografi ini diciptaan dengan masud untu dapat menciptaan cipher yang tida dapat dipecahan menggunaan teni analisis freuensi. Berbeda dengan caesar cipher, hill cipher tida mengganti setiap abjad yang sama pada plaintes dengan abjad lainnya yang sama pada ciphertes arena menggunaan peralian matris pada dasar enripsi dan deripsinya. Hill cipher termasu epada algoritma riptografi lasi yang sangat sulit dipecahan oleh riptanalis apabila dilauan hanya dengan mengetahui beras ciphertes saja. Namun, teni ini buan berarti tanpa cela, hill cipher dapat dipecahan dengan cuup mudah apabila riptanalis memilii beras ciphertes dan potongan beras plaintes. Teni riptanalisis ini disebut nown-plaintext attac [4]. 2. HILL IHER Hill cipher yang merupaan polyalphabetic cipher dapat diategorian sebagai bloc cipher [2] arena tes yang aan diproses aan dibagi menjadi bloblo dengan uuran tertentu. Setiap arater dalam satu blo aan saling mempengaruhi arater lainnya dalam proses enripsi dan deripsinya, sehingga arater yang sama tida dipetaan menjadi arater yang sama pula Dasar teori Dasar dari teni hill cipher adalah aritmatia modulo terhadap matris. Dalam penerapannya, hill cipher menggunaan teni peralian matris dan teni invers terhadap matris. Kunci pada hill cipher adalah matris n x n dengan n merupaan uuran blo. Jia matris unci ita sebut dengan K, maa matris K adalah sebagai beriut : K = m m2 1 m 2m mn Matris K yang menjadi unci ini harus merupaan matris yang invertible, yaitu memilii multiplicative inverse K -1 sehingga : K. K -1 = 1 (1) Kunci harus memilii invers arena matris K -1 tersebut adalah unci yang digunaan untu melauan deripsi Teni enripsi roses enripsi pada hill cipher dilauan per blo plaintes. Uuran blo tersebut sama dengan uuran matris unci. Sebelum membagi tes menjadi deretan
2 blo-blo, plaintes terlebih dahulu dionversi menjadi anga, masing-masing sehingga A=0, B=1, hingga Z=25. Secara matematis, proses enripsi pada hill cipher adalah: = K. (2) = iphertes K = Kunci = laintes Jia terdapat plaintes : = B E S O K M A L A M Maa plaintes tersebut dionversi menjadi: = laintes tersebut aan dienripsi dengan teni hill cipher, dengan unci K yang merupaan matris 2x2. K 1 Karena matris unci K beruuran 2, maa plaintes dibagi menjadi blo yang masing-masing blonya beruuran 2 arater. Blo pertama dari plaintes adalah : 4 Blo plaintes ini emudian dienripsi dengan unci K melalui persamaan (2) Karater yang berorespondensi dengan 9 dan 7 adalah J dan H. Maa arater BE pada plaintes berubah menjadi arater JH pada ciphertes. ada contoh arater etiga dan eempat, hasil perhitungan menghasilan anga yang tida berorespondensi dengan huruf-huruf, maa lauan modulo 26 pada hasil tersebut ,4 (mod 26) Maa arater yang berorespondensi dengan 20 dan 16 adalah U dan Q. Setelah melauan enripsi semua blo pada plaintes maa dihasilan ciphertes sebagai beriut: = = B E S O K M A L A M J H U Q I Q W L Y M Dari ciphertes yang dihasilan terlihat bahwa hill cipher menghasilan ciphertes yang tida memilii pola yang mirip dengan plaintesnya Teni deripsi roses deripsi pada hill cipher pada dasarnya sama dengan proses enripsinya. Namun matris unci harus dibali (invers) terlebih dahulu. Secara matematis, proses deripsi pada hill cipher dapat diturunan dari persamaan (2). = K. K. = K. K. K. = 1. = K. Menjadi persamaan proses deripsi: = K. (3) Dengan menggunaan unci K =, maa 1 proses deripsi diawali dengan menghitung invers dari matris K dengan menggunaan metode operasi baris (row operation) [5]. [ K I ] (9 R2) (mod 26) ( R2 R1) (15 R2) (mod 26) ( R1 2R2) (mod 26) Setelah melauan perhitungan, didapat matris K -1 yang merupaan invers dari matris K, yaitu : 5 16 K 5 Kunci K -1 yang digunaan untu melauan deripsi ini telah memenuhi persamaan (1) arena: K. K mod = I 1 iphertes = J H U Q I Q W L Y M, aan dideripsi dengan menggunaan unci deripsi K -1
3 dengan persamaan (3). roses deripsi ini dilauan blo per blo seperti pada proses enripsi. = B E S O = J H U Q I Q W L Y M ertama-tama ubah huruf-huruf pada ciphertes menjadi urutan numeri. = roses deripsi dilauan sebagai beriut: Blo pertama: 1,2 = K. 1, mod Blo edua: = 1 3,4 K. 3, mod Setelah semua blo selesai dideripsi, maa didapatan hasil plaintes: = = B E S O K M A L A M 3. TEKNIK KRITANALISIS TERHADA HILL IHER Kriptanalisis terhadap hill cipher sangat sulit jia dilauan dengan ciphertext-only attac, terlebih apabila matris unci yang digunaan beruuran besar. Kesulitan ini disebaban oleh ciphertes hill cipher yang tida memilii pola dan setiap arater dalam satu blo saling mempengaruhi arater lainnya. Teni yang dapat digunaan untu melauan riptanalisis terhadap hill cipher adalah nownplaintext attac. Jia riptanalisis memilii pecahan plaintes dan ciphertes yang saling berorespondensi, maa hill cipher dapat dipecahan. Namun proses yang cuup sulit adalah untu menentuan panjang unci yang digunan. Hal ini menjadi salah satu euatan yang dimilii oleh hill cipher. ara yang dapat dilauan hanya dengan mencari tahu panjang unci atau dengan melauan periraan dan percobaan. Kemunginan terburu yang dimilii oleh hill cipher adalah etia seorang riptanalis memilii potongan plaintes dan ciphertes yang berorespondensi serta mengetahui panjang unci yang digunaan. Dengan informasi ini, riptanalis dapat memecahan hill cipher dengan sangat mudah. Misalan riptanalis mengetahui panjang unci K adalah 2 dan memilii potongan beras plaintes dan sebagai beriut: Dari informasi yang dimilii, maa dietahui bahwa arater BE pada plaintes berorespondensi dengan arater JH, dan arater SO dengan UQ. roses pemecahan hill cipher ini dapat dilauan dengan 2 metode, menggunaan peralian matris dan menggunaan persamaan linier eralian matris Dari persamaan (2) dapat ita turunan rumus untu menghitung unci K, yaitu: K =. (4) Metode peralian matris ini dapat dilauan jia jumlah blo plaintes yang dietahui sama atau lebih besar dibanding uuran unci dan matris yang berisi blo-blo plaintes tersebut memilii invers. otongan plaintes pada contoh beruuran 2 blo dapat dibentu menjadi matris B S 18 E O blo ciphertes yang berorespondensi dengan 2 blo plaintes tersebut dapat dibentu menjadi matris sebagai beriut: J U 9 20 H Q 7 16 Matris diatas adalah matris invertible. Dengan melauan perhitungan menggunaan metode operasi baris (row operation) [5], maa didapatan invers dari adalah: Dengan menerapan persamaan (4), maa riptanalis aan mendapatan unci enripsi K: K =. K = mod Dengan melauan invers terhadap K menggunaan metode operasi baris (row operation)[5], maa riptanalis mendapatan K -1 sebagai unci deripsi: K
4 Dengan unci deripsi yang dimilii, riptanalis hanya perlu menerapan persamaan (3) pada ciphertes dan unci, sehingga menghasilan plaintes : = B E S O K M A L A M 3.2. ersamaan linier ada peralian matris, jia matris yang merepresentasian plaintes tida memilii invers maa pencarian unci tida dapat dilauan. Namun, dengan menggunaan persamaan linier, maa unci tersebut aan dapat ditemuan oleh riptanalis. Metoda ini menggunaan persamaan linier sebagai dasar teorinya. Misalan unci direpresentasian dengan: a b K c d laintes dengan: B E iphertes dengan: J H S = O 4 U 9 = Q Dengan menerapan persamaan (2) maa persamaan linier yang dapat dibentu dari contoh adalah: 9 7 = K. 20 a b = 16 c d 4 9 = a + 4b a = 9 4b (i) = 18a + 14b (ii) 7 = c + 4d c = 7 4d (iii) 16 = 18c + 14d (iv) Dengan melauan substitusi persamaan (i) e persamaan (ii) dan persamaan (iii) e persamaan (iv), maa nilai a, b, c, dan d dapat dihitung. 20 = 18a + 14b 20 = 18(9 4b) + 14b 20 = (162 72b) + 14b 20 = b 58b(mod 26) = 142(mod 26) 6b = 12 b = 2 58d(mod 26) = 110(mod 26) a = 9 4b a = 9 4(2) a = 1 c = 7 4d c = 7 4(1) c = 3 16 = 18c + 14d 16 = 18(7 4d) + 14d 16 = (126 72d) + 14d 16 = d 6d = 6 d = 1 Dengan nilai a,b,c dan d maa unci K didapatan, yaitu: K 1 Dengan unci K tersebut, riptanalis hanya perlu melauan deripsi terhadap ciphertes eseluruhan untu mendapatan plaintes seutuhnya. Secara umum, penggunaan metode persamaan linier lebih mudah dan lebih cepat jia dibandingan dengan peralian matris. 4. UAYA ENANGGULANGAN TERHADA TEKNIK KRITANALISIS Teni riptanalisis dengan nown-plaintext attac terbuti dapat memecahan hill cipher dengan mudah jia uuran unci telah dietahui atau uuran unci yasng digunaan ecil. Upaya pencegahan agar hill cipher tida dapat dipecahan atau tida mudah dipecahan yang paling sederhana adalah menggunaan uuran matris unci yang besar. Semain besar uuran matris unci, maa semain sulit hill cipher tersebut dipecahan arena etergantungan satu arater dengan arater lainnya semain uat. enggunaan matris unci beruuran besar memang cuup efetif untu meningatan eamanan ciphertes, namun semain besar uuran unci, maa semain sulit untu diingat. Untu mempersulit pemecahan hill cipher, maa dalam maalah ini penulis melauan modifiasi terhadap hill cipher yang diberi nama chaining hill cipher. Modifiasi yang dilauan adalah pada proses enripsi dan deripsi blo ciphertes yang dihasilan aan dipengaruhi blo plaintes sebelumnya.
5 Bab ini menjelasan mengenai perubahan yang dilauan oleh penulis terhadap hill cipher menjadi chaining hill cipher enggunaan matris dalam Z 29 erubahan dasar yang dilauan adalah dengan menambah jumlah arater dari 26 menjadi 29 arater dengan penambahan arater spasi, titi dan oma. erubahan ini bertujuan untu memperbanya emunginan matris yang muncul, arena matris yang invertible dalam Z 29 lebih banya dibandingan Z 26. Hal ini disebaban 29 adalah bilangan prima. Dengan perubahan jumlah arater yang diproses, maa operasi modulo yang diterapan pada chaining hill cipher ini adalah modulo terhadap anga roses Enripsi roses enripsi pada chaining hill cipher dapat digambaran sebagai beriut: 1 2 E K i Gambar 1. roses Enripsi pada chaining hill cipher adalah proses Enripsi pertama dengan melauan proses enripsi hill cipher biasa dengan persamaan (2). E K 2 adalah proses tambahan yang melibatan matris unci dan blo plaintes sebelumnya. Langah-langah enripsi chaining hill cipher dijelasan dalam contoh beriut: = B E S O K M A L A M. = K 1 Hitung D(K) yang merupaan determinan dari matris unci K. Jia nilai D(K) mod2 adalah 1, maa nilai i=1, jia nilai D(K) mod2 adalah 0, maa nilai i=-1. D( K) = ad bc = 5 D( K)mod2 = 1 i = 1 E K 2 i E K 2 Lauan proses enripsi hill cipher biasa () pada blo pertama plaintes Lauan proses pada blo edua. E K 1( 3, 4) (mod29) Jia matris unci K beruuran mxm, Hitung n dengan menggunaan dari blo plaintes sebelumnya. n = (( ) mod m) + 1 n = (( + ) mod m) = ((1 + 4) mod 2) + 1 = 2 Kemudian matris Z adalah matris olom e-n dari unci K. Z 1 Lauan proses enripsi E K 2 terhadap blo edua plaintes. 3,4 = EK1( 3, 4) + ( i. Z) Ulangi proses dan E K 2 pada seluruh blo yang tersisa. Maa aan menghasilan ciphertes: = = J H T L F B N K M H K G 4.3. roses Deripsi roses deripsi pada chaining hill cipher adalah: 1 2 D K 2 D K i Gambar 2. roses Deripsi pada chaining hill cipher adalah proses deripsi hill cipher biasa dengan persamaan (3), sementara D K 2 adalah proses yang ditambahan pada chaining hill cipher untu mengimbangi proses E K 2 pada proses enripsi. i D K 2
6 Langah-langah deripsi chaining hill cipher dijelasan dalam contoh beriut: = J H T L F B N K M H K G = K =, 23 1 K = K -1 didapatan dengan melauan invers pada unci K pada Z 29 (dengan modulo 29). Lauan deripsi hill cipher biasa pada blo ciphertes pertama dengan persamaan (3). 1,2 = K. 1, mod Dengan cara yang sama dengan cara pada proses enripsi, menggunaan didapatan: i = 1 n = 2 Z 1 Lauan D K 2 terhadap blo plaintes beriutnya diiuti proses dengan rumus: 3,4 = DK1( DK 2( 3,4)) = DK1( 3,4 ( i. Z)) 9 = D K1 1 7 = D K = K = mod Hitung n dan Z untu blo-blo beriutnya dan ulangi langah diatas hingga blo habis. Hasil deripsi ciphertes menghasilan plaintes: = = B E S O K M A L A M Analisis terhadap chaining hill cipher Hasil analisis terhadap chaining hill cipher adalah: haining hill cipher dapat mengurangi emunginan penggunaan brute force dalam pemecahannya arena penggunaan 29 arater menambah emunginan unci yang ada menjadi lebih dari 2 ali lipat dibanding penggunaan 26 arater. Hal ini disebaban, pada Z 26, matris yang memilii nilai determinan genap, 0 dan 13 tida memilii multiplicative inverse, sementara pada Z 29, hanya matris dengan determinan 0 yang tida memilii multiplicative inverse. haining hill cipher masih dapat dipecahan dengan menggunaan nown-plaintext attac dengan menggunaan persamaan linier. Namun proses pemecahan jauh lebih rumit dibanding hill cipher biasa dan riptanalis membutuhan informasi tambahan mengenai proses enripsi yang dilauan untu dapat memecahannya. 5. KESIMULAN Berdasaran pembahasan yang telah dilauan diatas, maa esimpulan yang dapat diambil adalah: 1. Hill cipher adalah algoritma riptografi lasi yang sangat uat dilihat dari segi eamanannya. 2. Matris unci hill cipher harus merupaan matris yang invertible. 3. Hill cipher uat dalam menghadapi ciphertext-only attac namun lemah jia diserang dengan nownplaintext attac. 4. Teni riptanalisis menggunaan persamaan linier merupaan teni yang paling cepat, mudah dan aurat untu memecahan hill cipher dibanding dengan teni peralian matris. 5. Modifiasi yang dilauan penulis terhadap hill cipher menjadi chaining hill cipher cuup efetif menambah euatan algoritma riptografi lasi ini dengan penggunaan 29 arater dan proses enripsi yang lebih rumit. 6. Komputasi dalam hill cipher cuup rumit jia dihitung secara manual untu tes yang panjang. enulis membuat dan menggunaan program 1 untu melauan pengujian pada hill cipher dan chaining hill cipher dengan tes yang panjang. 7. haining hill cipher ternyata masih dapat dipecahan dengan nown-plaintext attac. Namun perubahan yang diberian membuat proses riptanalisis menjadi lebih sulit dan membutuhan periraan, sehingga memaan watu lebih lama. DAFTAR REFERENSI [1] Munir, Rinaldi, Ditat Kuliah IF5054 Kriptografi, rogram Studi Teni Informatia, Seolah Teni Eletro dan Informatia, [2] Forouzan, Behrouz, ryptography and Networ Security, McGraw-Hill, [3] [4] er1_l2.ppt [5] H. Anton,. Rorres, Elementary Linear Algebra, John Wiley & Sons, Implementasi sederhana untu unci beruuran 2 2. Dapat didownload di
Penerapan Sistem Persamaan Lanjar untuk Merancang Algoritma Kriptografi Klasik
Penerapan Sistem Persamaan Lanjar untu Merancang Algoritma Kriptografi Klasi Hendra Hadhil Choiri (135 08 041) Program Studi Teni Informatia Seolah Teni Eletro dan Informatia Institut Tenologi Bandung,
Lebih terperinciVIGOTIP SUBSTITUTION CIPHER
VIGOTIP SUBSTITUTION CIPHER Alwi Alfiansyah Ramdan 135 08 099 Program Studi Teni Informatia Institut Tenologi Bandung Jl Ganesha 10, Bandung e-mail: alfiansyahramdan@gmailcom ABSTRAK Maalah ini membahas
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Tinjauan Pustaa Untu menacapai tujuan penulisan sripsi, diperluan beberapa pengertian dan teori yang relevan dengan pembahasan. Karena itu, dalam subbab ini aan diberian beberapa
Lebih terperinciStudi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher
Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id
Lebih terperinciPENERAPAN DYNAMIC PROGRAMMING DALAM WORD WRAP Wafdan Musa Nursakti ( )
PENERAPAN DYNAMIC PROGRAMMING DALAM WORD WRAP Wafdan Musa Nursati (13507065) Program Studi Teni Informatia, Seolah Teni Eletro dan Informatia, Institut Tenologi Bandung Jalan Ganesha No. 10 Bandung, 40132
Lebih terperinciSTUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :
STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciBAB 3 PATTERN MATCHING BERBASIS JARAK EUCLID, PATTERN MATCHING BERBASIS JARAK MAHALANOBIS, DAN JARINGAN SYARAF TIRUAN BERBASIS PROPAGASI BALIK
BAB 3 PATTERN MATCHING BERBASIS JARAK EUCLID, PATTERN MATCHING BERBASIS JARAK MAHALANOBIS, DAN JARINGAN SYARAF TIRUAN BERBASIS PROPAGASI BALIK Proses pengenalan dilauan dengan beberapa metode. Pertama
Lebih terperinciHill Cipher & Vigenere Cipher
Add your company slogan Hill Cipher & Vigenere Cipher Kriptografi - Week 4 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang
Lebih terperinciVariasi Spline Kubik untuk Animasi Model Wajah 3D
Variasi Spline Kubi untu Animasi Model Wajah 3D Rachmansyah Budi Setiawan (13507014 1 Program Studi Teni Informatia Seolah Teni Eletro dan Informatia Institut Tenologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciPenggunaan Induksi Matematika untuk Mengubah Deterministic Finite Automata Menjadi Ekspresi Reguler
Penggunaan Indusi Matematia untu Mengubah Deterministic Finite Automata Menjadi Espresi Reguler Husni Munaya - 353022 Program Studi Teni Informatia Seolah Teni Eletro dan Informatia Institut Tenologi Bandung,
Lebih terperinciIMPLEMENTASI ALGORITMA HILL CIPHER SEBAGAI MEDIA STEGANOGRAFI MENGGUNAKAN METODE LSB
Prosiding SENTIA 2 Politeni Negeri Malang IMPLEMENTASI ALGORITMA HILL CIPHER SEBAGAI MEDIA STEGANOGRAFI MENGGUNAKAN METODE LSB Andy Pramono, S.Kom, M.T., Alun Sujjada, S.Kom 2 Jurusan Seni dan Desain,
Lebih terperinciBAB III METODE SCHNABEL
BAB III METODE SCHNABEL Uuran populasi tertutup dapat diperiraan dengan teni Capture Mar Release Recapture (CMRR) yaitu menangap dan menandai individu yang diambil pada pengambilan sampel pertama, melepasan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belaang Model Loglinier adalah salah satu asus husus dari general linier model untu data yang berdistribusi poisson. Model loglinier juga disebut sebagai suatu model statisti
Lebih terperinciImplementasi Algoritma Pencarian k Jalur Sederhana Terpendek dalam Graf
JURNAL TEKNIK POMITS Vol. 2, No., (203) ISSN: 2337-3539 (230-927 Print) Implementasi Algoritma Pencarian Jalur Sederhana Terpende dalam Graf Anggaara Hendra N., Yudhi Purwananto, dan Rully Soelaiman Jurusan
Lebih terperinciOptimasi Non-Linier. Metode Numeris
Optimasi Non-inier Metode Numeris Pendahuluan Pembahasan optimasi non-linier sebelumnya analitis: Pertama-tama mencari titi-titi nilai optimal Kemudian, mencari nilai optimal dari fungsi tujuan berdasaran
Lebih terperinciBAB IV APLIKASI PADA MATRIKS STOKASTIK
BAB IV : ALIKASI ADA MARIKS SOKASIK 56 BAB IV ALIKASI ADA MARIKS SOKASIK Salah satu apliasi dari eori erron-frobenius yang paling terenal adalah penurunan secara alabar untu beberapa sifat yang dimilii
Lebih terperinciSOLUSI BAGIAN PERTAMA
SOLUSI BAGIAN PERTAMA 1. 13.. 931 3. 4 9 4. 63 5. 3 13 13 6. 3996 7. 1 03 8. 3 + 9 9. 3 10. 4 11. 6 1. 9 13. 31 14. 383 8 15. 1764 16. 5 17. + 7 18. 51 19. 8 0. 360 1 SOLUSI BAGIAN PERTAMA Soal 1. Misalan
Lebih terperinciOSN 2014 Matematika SMA/MA
Soal 5. Suatu barisan bilangan asli a 1, a 2, a 3,... memenuhi a + a l = a m + a n untu setiap bilangan asli, l, m, n dengan l = mn. Jia m membagi n, butian bahwa a m a n. Solusi. Andaian terdapat bilangan
Lebih terperinciSATUAN ACARA PERKULIAHAN ( SAP )
SATUAN ACARA PERKULIAHAN ( SAP ) Mata Kuliah : Pengolahan Citra Digital Kode : IES 6323 Semester : VI Watu : 1x 3x 50 Menit Pertemuan : 7 A. Kompetensi 1. Utama Mahasiswa dapat memahami tentang sistem
Lebih terperinciMENGHITUNG PELUANG PERSEBARAN TRUMP DALAM PERMAINAN CONTRACT BRIDGE
MENGHITUNG PELUANG PERSEBARAN TRUMP DALAM PERMAINAN CONTRACT BRIDGE Desfrianta Salmon Barus - 350807 Jurusan Teni Informatia, Institut Tenologi Bandung Bandung e-mail: if807@students.itb.ac.id ABSTRAK
Lebih terperinciANALISIS PETA KENDALI DEWMA (DOUBLE EXPONENTIALLY WEIGHTED MOVING AVERAGE)
Seminar Nasional Matematia dan Apliasinya, 1 Otober 17 ANALISIS PETA KENDALI DEWMA (DOUBLE EXPONENTIALLY WEIGHTED MOVING AVERAGE) DALAM PENGENDALIAN KUALITAS PRODUKSI FJLB (FINGER JOINT LAMINATING BOARD)
Lebih terperinciPENYELESAIAN PERSAMAAN LOTKA-VOLTERRA DENGAN METODE TRANSFORMASI DIFERENSIAL SUTRIANI HIDRI
PENYELESAIAN PERSAMAAN LOTKA-VOLTERRA DENGAN METODE TRANSFORMASI DIFERENSIAL SUTRIANI HIDRI Jurusan Matematia, FMIPA, Universitas Negeri Maassar Email: nanni.cliq@gmail.com Abstra. Pada artiel ini dibahas
Lebih terperinciPENYELESAIAN PERSAMAAN LOTKA-VOLTERRA DENGAN METODE TRANSFORMASI DIFERENSIAL. Sutriani Hidri. Ja faruddin. Syafruddin Side, ABSTRAK
PENYELESAIAN PERSAMAAN LOTKA-VOLTERRA DENGAN METODE TRANSFORMASI DIFERENSIAL Syafruddin Side, Jurusan Matematia, FMIPA, Universitas Negeri Maassar email:syafruddinside@yahoo.com Info: Jurnal MSA Vol. 3
Lebih terperinciPENDAHULUAN TINJAUAN PUSTAKA
1 Latar Belaang PENDAHULUAN Sistem biometri adalah suatu sistem pengenalan pola yang melauan identifiasi personal dengan menentuan eotentian dari arateristi fisiologis dari perilau tertentu yang dimilii
Lebih terperinciPenempatan Optimal Phasor Measurement Unit (PMU) dengan Integer Programming
JURAL TEKIK POMITS Vol. 2, o. 2, (2013) ISS: 2337-3539 (2301-9271 Print) B-137 Penempatan Optimal Phasor Measurement Unit (PMU) dengan Integer Programming Yunan Helmy Amrulloh, Rony Seto Wibowo, dan Sjamsjul
Lebih terperinciPENERAPAN PROGRAM DINAMIS UNTUK MENGHITUNG ANGKA FIBONACCI DAN KOEFISIEN BINOMIAL
PENERAPAN PROGRAM DINAMIS UNTUK MENGHITUNG ANGKA FIBONACCI DAN KOEFISIEN BINOMIAL Reisha Humaira NIM 13505047 Program Studi Teni Informatia Institut Tenologi Bandung Jl. Ganesha 10, Bandung E-mail : if15047@students.if.itb.ac.id
Lebih terperinciMODEL REGRESI INTERVAL DENGAN NEURAL FUZZY UNTUK MEMPREDIKSI TAGIHAN AIR PDAM
MODEL REGRESI INTERVAL DENGAN NEURAL FUZZY UNTUK MEMPREDIKSI TAGIHAN AIR PDAM 1,2 Faultas MIPA, Universitas Tanjungpura e-mail: csuhery@sisom.untan.ac.id, email: dedi.triyanto@sisom.untan.ac.id Abstract
Lebih terperinciANALISA STATIK DAN DINAMIK GEDUNG BERTINGKAT BANYAK AKIBAT GEMPA BERDASARKAN SNI DENGAN VARIASI JUMLAH TINGKAT
Jurnal Sipil Stati Vol. No. Agustus (-) ISSN: - ANALISA STATIK DAN DINAMIK GEDUNG BERTINGKAT BANYAK AKIBAT GEMPA BERDASARKAN SNI - DENGAN VARIASI JUMLAH TINGKAT Revie Orchidentus Francies Wantalangie Jorry
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belaang Masalah untu mencari jalur terpende di dalam graf merupaan salah satu masalah optimisasi. Graf yang digunaan dalam pencarian jalur terpende adalah graf yang setiap sisinya
Lebih terperinci3.1 TEOREMA DASAR ARITMATIKA
3. TEOREMA DASAR ARITMATIKA Definisi 3. Suatu bilangan bulat > disebut (bilangan) rima, jia embagi ositif bilangan tersebut hanya dan. Jia bilangan bulat lebih dari satu buan bilangan rima disebut (bilangan)
Lebih terperinciBAB IV PERHITUNGAN HARGA PREMI BERDASARKAN FUNGSI PERMINTAAN PADA TITIK KESETIMBANGAN
BAB IV PERHITUNGAN HARGA PREMI BERDASARKAN FUNGSI PERMINTAAN PADA TITIK KESETIMBANGAN Berdasaran asumsi batasan interval pada bab III, untu simulasi perhitungan harga premi pada titi esetimbangan, maa
Lebih terperinciPENGENDALIAN MOTOR DC MENGGUNAKAN JARINGAN SYARAF TIRUAN BACKPROPAGATION
PENGENDALIAN MOTOR DC MENGGUNAKAN JARINGAN SYARAF TIRUAN BACKPROPAGATION Wahyudi, Sorihi, dan Iwan Setiawan. Jurusan Teni Eletro Faultas Teni Universitas Diponegoro Semarang e-mail : wahyuditinom@yahoo.com.
Lebih terperinciINTEGRAL NUMERIK KUADRATUR ADAPTIF DENGAN KAIDAH SIMPSON. Makalah. Disusun guna memenuhi tugas Mata Kuliah Metode Numerik. yang dibimbing oleh
INTEGRAL NUMERIK KUADRATUR ADAPTIF DENGAN KAIDAH SIMPSON Maalah Disusun guna memenuhi tugas Mata Kuliah Metode Numeri yang dibimbing oleh Dr. Nur Shofianah Disusun oleh: M. Adib Jauhari Dwi Putra 146090400111001
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Statisti Inferensia Tujuan statisti pada dasarnya adalah melauan desripsi terhadap data sampel, emudian melauan inferensi terhadap data populasi berdasaran pada informasi yang
Lebih terperinciModifikasi ACO untuk Penentuan Rute Terpendek ke Kabupaten/Kota di Jawa
187 Modifiasi ACO untu Penentuan Rute Terpende e Kabupaten/Kota di Jawa Ahmad Jufri, Sunaryo, dan Purnomo Budi Santoso Abstract This research focused on modification ACO algorithm. The purpose of this
Lebih terperinciKLASIFIKASI DATA MENGGUNAKAN JST BACKPROPAGATION MOMENTUM DENGAN ADAPTIVE LEARNING RATE
KLASIFIKASI DATA MENGGUNAKAN JST BACKPROPAGATION MOMENTUM DENGAN ADAPTIVE LEARNING RATE Warih Maharani Faultas Teni Informatia, Institut Tenologi Telom Jl. Teleomuniasi No.1 Bandung 40286 Telp. (022) 7564108
Lebih terperinciEstimasi Harga Saham Dengan Implementasi Metode Kalman Filter
Estimasi Harga Saham Dengan Implementasi Metode Kalman Filter eguh Herlambang 1, Denis Fidita 2, Puspandam Katias 2 1 Program Studi Sistem Informasi Universitas Nahdlatul Ulama Surabaya Unusa Kampus B
Lebih terperinciMATA KULIAH MATEMATIKA TEKNIK 2 [KODE/SKS : KD / 2 SKS] Ruang Vektor
MATA KULIAH MATEMATIKA TEKNIK [KODE/SKS : KD4 / SKS] Ruang Vetor FIELD: Ruang vetor V atas field salar K adalah himpunan ta osong dengan operasi penjumlahan vetor dan peralian salar. Himpunan ta osong
Lebih terperinciBAB III PENENTUAN HARGA PREMI, FUNGSI PERMINTAAN, DAN TITIK KESETIMBANGANNYA
BAB III PENENTUAN HARGA PREMI, FUNGSI PERMINTAAN, DAN TITIK KESETIMBANGANNYA Pada penelitian ini, suatu portfolio memilii seumlah elas risio. Tiap elas terdiri dari n, =,, peserta dengan umlah besar, dan
Lebih terperinciPENENTUAN JENIS PRODUK KOSMETIK PILIHAN BERDASARKAN FAKTOR USIA DAN WARNA KULIT MENGGUNAKAN METODE JARINGAN SYARAF TIRUAN
PENENTUAN JENIS PRODUK KOSMETIK PILIHAN BERDASARKAN FAKTOR USIA DAN WARNA KULIT MENGGUNAKAN METODE JARINGAN SYARAF TIRUAN Amethis Otaorora 1, Bilqis Amaliah 2, Ahmad Saihu 3 Teni Informatia, Faultas Tenologi
Lebih terperinciMETODE WATERMARKING UNTUK PENYISIPAN INDEKS DATA PADA IMAGE MENGGUNAKAN HAAR TRANSFORMASI WAVELET
METODE WATERMARKING UNTUK PENYISIPAN INDEKS DATA PADA IMAGE MENGGUNAKAN HAAR TRANSFORMASI WAVELET Maryanti 1, Nana Juhana, ST. 1, Manahan P.Siallagan S.Si, MT. 1 1) Jurusan Teni Informatia, FT, UNIKOM
Lebih terperinciBAB IV METODE BELAJAR HEBBIAN
BAB IV MEODE BELAJAR HEBBIAN - Aturan Hebb meruaan salah satu huum embelajaran jaringan neural yang ertama. Diemuaan oleh Donald Hebb (949). Hebb lahir di Chester, Nova Scotia, ada ergantian abad. - Isinya
Lebih terperinciPENCARIAN JALUR TERPENDEK MENGGUNAKAN ALGORITMA SEMUT
Seminar Nasional Apliasi Tenologi Informasi 2007 (SNATI 2007) ISSN: 1907-5022 Yogyaarta, 16 Juni 2007 PENCARIAN JALUR TERPENDEK MENGGUNAKAN ALGORITMA SEMUT I ing Mutahiroh, Indrato, Taufiq Hidayat Laboratorium
Lebih terperinciAplikasi diagonalisasi matriks pada rantai Markov
J. Sains Dasar 2014 3(1) 20-24 Apliasi diagonalisasi matris pada rantai Marov (Application of matrix diagonalization on Marov chain) Bidayatul hidayah, Rahayu Budhiyati V., dan Putriaji Hendiawati Jurusan
Lebih terperinciSUATU KLAS BILANGAN BULAT DAN PERANNYA DALAM MENGKONSTRUKSI BILANGAN PRIMA
SUATU KLAS BILANGAN BULAT DAN PERANNYA DALAM MENGKONSTRUKSI BILANGAN PRIMA I Nengah Suparta dan I. B. Wiasa Jurusan Pendidian MatematiaUniversitas Pendidian Ganesha E-mail: isuparta@yahoo.com ABSTRAK:
Lebih terperinciTeknik Kriptografi Hill Cipher Menggunakan Matriks
Teknik Kriptografi Hill Cipher Menggunakan Matriks Adam Rotal Yuliandaru - 13514091 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciUkuran Pemusatan Data
Uuran Pemusatan Data Atina Ahdia, S.Si., M.Si. Universitas Islam Indonesia Uuran Pemusatan Data 1. Mean (rata-rata) 2. Median (nilai tengah) 3. Modus Mean 1. Rata-rata Hitung Misalan terdapat N observasi,
Lebih terperinciBAB 5 RUANG VEKTOR UMUM. Dr. Ir. Abdul Wahid Surhim, MT.
BAB 5 RUANG VEKTOR UMUM Dr. Ir. Abdul Wahid Surhim, MT. KERANGKA PEMBAHASAN. Ruang Vetor Nyata. Subruang. Kebebasan Linier 4. Basis dan Dimensi 5. Ruang Baris, Ruang Kolom dan Ruang Nul 6. Ran dan Nulitas
Lebih terperinciMAKALAH SEMINAR TUGAS AKHIR
1 MAKALAH SEMINAR TUGAS AKHIR PENGENALAN POLA GEOMETRI WAJAH MENGGUNAKAN JARINGAN SYARAF TIRUAN PERAMBATAN BALIK Muhamad Tonovan *, Achmad Hidayatno **, R. Rizal Isnanto ** Abstra - Pengenalan waah adalah
Lebih terperinciANALISIS KEPUASAN KONSUMEN TERHADAP PELAYANAN PELAYANAN JASA PENGIRIMAN PAKET (KURIR) DENGAN MENGGUNAKAN METODE TOPSIS FUZZY
Jurnal Manti Penusa Vol No Desember ISSN 88-9 ANALISIS EPUASAN ONSUMEN TERHADAP PELAYANAN PELAYANAN JASA PENGIRIMAN PAET (URIR DENGAN MENGGUNAAN METODE TOPSIS FUZZY Desi Vinsensia Program Studi Teni Informatia
Lebih terperinciBAB IV Solusi Numerik
BAB IV Solusi Numeri 4. Algoritma Genetia Algoritma Genetia (AG) [2] merupaan teni pencarian stoasti yang berdasaran pada meanisme selesi alam dan prinsip penurunan genetia. Algoritma genetia ditemuan
Lebih terperinciSISTEM ADAPTIF PREDIKSI PENGENALAN ISYARAT VOKAL SUARA KARAKTER. Abstrak
SISTEM ADAPTIF PREDIKSI PENGENALAN ISYARAT VOKAL SUARA KARAKTER Oleh : Pandapotan Siagia, ST, M.Eng (Dosen tetap STIKOM Dinamia Bangsa Jambi) Abstra Sistem pengenal pola suara atau yang lebih dienal dengan
Lebih terperinciSISTEM ADAPTIF PREDIKSI PENGENALAN ISYARAT VOKAL SUARA KARAKTER
SISTEM ADAPTIF PREDIKSI PENGENALAN ISYARAT VOKAL SUARA KARAKTER Pandapotan Siagian, ST, M.Eng Dosen Tetap STIKOM Dinamia Bangsa - Jambi Jalan Sudirman Theoo Jambi Abstra Sistem pengenal pola suara atau
Lebih terperinciPENGENALAN POLA DENGAN MENGGUNAKAN METODE BACKPROPAGATION MENGGUNAKAN MATLAB
PENGENALAN POLA DENGAN MENGGUNAKAN METODE BACKPROPAGATION MENGGUNAKAN MATLAB Wirda Ayu Utari Universitas Gunadarma utari.hiaru@gmail.com ABSTRAK Program pengenalan pola ini merupaan program yang dibuat
Lebih terperinciPenentuan Nilai Ekivalensi Mobil Penumpang Pada Ruas Jalan Perkotaan Menggunakan Metode Time Headway
Rea Racana Jurnal Online Institut Tenologi Nasional Teni Sipil Itenas No.x Vol. Xx Agustus 2015 Penentuan Nilai Eivalensi Mobil Penumpang Pada Ruas Jalan Perotaan Menggunaan Metode Time Headway ENDI WIRYANA
Lebih terperinciBAB III DESAIN DAN APLIKASI METODE FILTERING DALAM SISTEM MULTI RADAR TRACKING
Bab III Desain Dan Apliasi Metode Filtering Dalam Sistem Multi Radar Tracing BAB III DESAIN DAN APLIKASI METODE FILTERING DALAM SISTEM MULTI RADAR TRACKING Bagian pertama dari bab ini aan memberian pemaparan
Lebih terperinciKORELASI ANTARA DUA SINYAL SAMA BERBEDA JARAK PEREKAMAN DALAM SISTEM ADAPTIF. Sri Arttini Dwi Prasetyawati 1. Abstrak
KORELASI ANARA DUA SINYAL SAMA BERBEDA JARAK PEREKAMAN DALAM SISEM ADAPIF Sri Arttini Dwi Prasetyawati 1 Abstra Masud pembahasan tentang orelasi dua sinyal adalah orelasi dua sinyal yang sama aan tetapi
Lebih terperinciBAB 2 TEORI PENUNJANG
BAB EORI PENUNJANG.1 Konsep Dasar odel Predictive ontrol odel Predictive ontrol P atau sistem endali preditif termasu dalam onsep perancangan pengendali berbasis model proses, dimana model proses digunaan
Lebih terperinciPROGRAM SIMULASI UNTUK REALISASI STRUKTUR TAPIS INFINITE IMPULSE RESPONSE UNTUK MEDIA PEMBELAJARAN DIGITAL SIGNAL PROCESSING
Konferensi asional Sistem dan Informatia 28; Bali, ovember 15, 28 KS&I8-44 PROGRAM SIMULASI UTUK REALISASI STRUKTUR TAPIS IFIITE IMPULSE RESPOSE UTUK MEDIA PEMBELAJARA DIGITAL SIGAL PROCESSIG Damar Widjaja
Lebih terperinciKONTROL MOTOR PID DENGAN KOEFISIEN ADAPTIF MENGGUNAKAN ALGORITMA SIMULTANEOUS PERTURBATION
Konferensi Nasional Sistem dan Informatia 29; Bali, November 14, 29 KONTROL MOTOR PID DENGAN KOEFISIEN ADAPTIF MENGGUNAKAN ALGORITMA SIMULTANEOUS PERTURBATION Sofyan Tan, Lie Hian Universitas Pelita Harapan,
Lebih terperinciBEBERAPA MODIFIKASI METODE NEWTON RAPHSON UNTUK MENYELESAIKAN MASALAH AKAR GANDA. Supriadi Putra, M,Si
BEBERAPA ODIFIKASI ETODE NEWTON RAPHSON UNTUK ENYELESAIKAN ASALAH AKAR GANDA Suriadi Putra,,Si Laboratorium Komutasi Numeri Jurusan atematia Faultas atematia & Ilmu Pengetahuan Alam Universitas Riau Kamus
Lebih terperinciTransformasi Linier dalam Metode Enkripsi Hill- Cipher
Transformasi Linier dalam Metode Enkripsi Hill- Cipher Muhammad Reza Ramadhan - 13514107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciAPLIKASI PREDIKSI HARGA SAHAM MENGGUNAKAN JARINGAN SYARAF RADIAL BASIS FUNCTION DENGAN METODE PEMBELAJARAN HYBRID
APLIKASI PREDIKSI HARGA SAHAM MENGGUNAKAN JARINGAN SYARAF RADIAL BASIS FUNCTION DENGAN METODE PEMBELAJARAN HYBRID Ferry Tan, Giovani Gracianti, Susanti, Steven, Samuel Luas Jurusan Teni Informatia, Faultas
Lebih terperinciBAB III MODEL KANAL WIRELESS
BAB III MODEL KANAL WIRELESS Pemahaman mengenai anal wireless merupaan bagian poo dari pemahaman tentang operasi, desain dan analisis dari setiap sistem wireless secara eseluruhan, seperti pada sistem
Lebih terperincitidak mempunyai fixed mode terdesentralisasi, dapat dilakukan dengan memberikan kompensator terdesentralisasi. Fixed mode terdesentralisasi pertama
BB IV PENGENDLIN TERDESENTRLISSI Untu menstabilan sistem yang tida stabil, dengan syarat sistem tersebut tida mempunyai fixed mode terdesentralisasi, dapat dilauan dengan memberian ompensator terdesentralisasi.
Lebih terperinciNeural Network menyerupai otak manusia dalam dua hal, yaitu:
2.4 Artificial Neural Networ 2.4.1 Konsep dasar Neural Networ Neural Networ (Jaringan Saraf Tiruan) merupaan prosesor yang sangat besar dan memilii ecenderungan untu menyimpan pengetahuan yang bersifat
Lebih terperinci- Persoalan nilai perbatasan (PNP/PNB)
PENYELESAIAN NUMERIK PERSAMAAN DIFERENSIAL Persamaan diferensial biasanya digunaan untu pemodelan matematia dalam sains dan reayasa. Seringali tida terdapat selesaian analiti seingga diperluan ampiran
Lebih terperinciVI. PEMILIHAN MODA (Modal Split/Choice)
VI. PEMILIHAN MODA (Modal Split/Choice) 6.. UMUM Tujuan: Mengetahui proporsi pengaloasian perjalanan e berbagai moda transportasi. Ada dua emunginan situasi yang dihadapi dalam meramal pemilihan moda:
Lebih terperinciStudi Perbandingan Perpindahan Panas Menggunakan Metode Beda Hingga dan Crank-Nicholson
1 Studi Perbandingan Perpindahan Panas Menggunaan Metode Beda Hingga dan Cran-Nicholson Durmin, Drs. Luman Hanafi, M.Sc Jurusan Matematia, Faultas Matematia dan Ilmu Pengetahuan Alam, Institut Tenologi
Lebih terperinciPELABELAN FUZZY PADA GRAF. Siti Rahmah Nurshiami, Suroto, dan Fajar Hoeruddin Universitas Jenderal Soedirman.
JMP : Volume 6 Nomor, Juni 04, hal. - PELABELAN FUZZY PADA GRAF Siti Rahmah Nurshiami, Suroto, dan Fajar Hoeruddin Universitas Jenderal Soedirman email : oeytea0@gmail.com ABSTRACT. This paper discusses
Lebih terperinciPENERAPAN METODE PARTICLE SWARM OPTIMIZATION PADA METODE K-HARMONIC MEANS UNTUK DATA CLUSTERING
PENERAPAN METODE PARTICLE SWARM OPTIMIZATION PADA METODE K-HARMONIC MEANS UNTUK DATA CLUSTERING Yoe Ota a, Ahmad Saihu, S.Si,MT. b Jurusan Teni Informatia, Faultas Tenologi Informasi, Institut Tenologi
Lebih terperinciPENENTUAN FAKTOR KALIBRASI ACCELEROMETER MMA7260Q PADA KETIGA SUMBU
PENENTUAN FAKTOR KALIBRASI ACCELEROMETER MMA7260Q PADA KETIGA SUMBU Wahyudi 1, Adhi Susanto 2, Sasongo P. Hadi 2, Wahyu Widada 3 1 Jurusan Teni Eletro, Faultas Teni, Universitas Diponegoro, Tembalang,
Lebih terperinciBAB 3 LANGKAH PEMECAHAN MASALAH
BAB 3 LANGKAH PEMECAHAN MASALAH 3.1 Penetapan Kriteria Optimasi Gambar 3.1 Bagan Penetapan Kriteria Optimasi Sumber: Peneliti Determinasi Kinerja Operasional BLU Transjaarta Busway Di tahap ini, peneliti
Lebih terperinciMateri. Menggambar Garis. Menggambar Garis 9/26/2008. Menggambar garis Algoritma DDA Algoritma Bressenham
Materi IF37325P - Grafia Komputer Geometri Primitive Menggambar garis Irfan Malii Jurusan Teni Informatia FTIK - UNIKOM IF27325P Grafia Komputer 2008 IF27325P Grafia Komputer 2008 Halaman 2 Garis adalah
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belaang Di aman searang sebuah adal yang tersusun rapi merupaan ebutuhan bagi setiap individu. Namun masalah penyusunan sebuah adal merupaan sebuah masalah umum yang teradi,
Lebih terperinciPERBAIKAN KUALITAS CITRA MENGGUNAKAN HISTOGRAM LINEAR CONTRAST STRETCHING PADA CITRA SKALA KEABUAN
PERBAIKAN KUALITAS CITRA MENGGUNAKAN HISTOGRAM LINEAR CONTRAST STRETCHING PADA CITRA SKALA KEABUAN Murinto Program Studi Teni Informatia Universitas Ahmad Dahlan Kampus III UAD Jl. Prof. Soepomo Janturan
Lebih terperinciVARIASI NILAI BATAS AWAL PADA HASIL ITERASI PERPINDAHAN PANAS METODE GAUSS-SEIDEL
SEMINAR NASIONAL PENDIDIKAN SAINS Peningatan Kualitas Pembelajaran Sains dan Kompetensi Guru melalui Penelitian & Pengembangan dalam Menghadapi Tantangan Abad-1 Suraarta, Otober 016 VARIASI NILAI BATAS
Lebih terperinciStudi dan Implementasi Video Watermarking dengan Mekanisme Adaptive Embedding
Studi dan Implementasi Video Watermaring dengan Meanisme Adaptive Embedding Fetty Fitriyanti.L, Suhono H. Supangat Multimedia and Cyberspace Engineering Research Group Kelompo Keahlian Tenologi Informasi
Lebih terperinciAnalisa Kinerja Kode Konvolusi pada Sistem Parallel Interference Cancellation Multi Pengguna aktif Detection
Analisa Kinerja Kode Konvolusi pada Sistem Parallel Interference Cancellation Multi Pengguna atif Detection CDMA dengan Modulasi Quadrature Phase Shift Keying Berbasis Perangat Luna Saretta Nathaniatasha
Lebih terperinciALGORITMA GENETKA PADA MULTI DEPOT VEHICLE ROUTING PROBLEM (MDVRP)
ALGORITMA GENETKA PADA MULTI DEPOT VEHICLE ROUTING PROBLEM (MDVRP) Igusta Wibis Vidi Abar Purwanto 2 FMIPA Universitas Negeri Malang E-mail: wibis.roccity@gmail.com Abstra: Multi Depot Vehicle Routing
Lebih terperinciBAB V ALGORITMA PEMBELAJARAN DALAM JARINGAN SYARAF TIRUAN
BAB V ALGORITMA PEMBELAJARAN DALAM JARINGAN SYARAF TIRUAN Kompetensi : 1. Mahasiswa memahami onsep pembelaaran dalam JST Sub Kompetensi : 1. Dapat mengetahui prinsip algoritma Perceptron 2. Dapat mengetahui
Lebih terperinciRINGKASAN SKRIPSI MODUL PERKALIAN
RINGKASAN SKRIPSI MODUL PERKALIAN SAMSUL ARIFIN 04/177414/PA/09899 DEPARTEMEN PENDIDIKAN NASIONAL UNIVERSITAS GADJAH MADA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM YOGYAKARTA 2008 HALAMAN PENGESAHAN
Lebih terperinciPENDETEKSIAN GERAK TANGAN MANUSIA SEBAGAI INPUT PADA KOMPUTER
PENDETEKSIAN GERAK TANGAN MANUSIA SEBAGAI INPUT PADA KOMPUTER Wiaria Gazali 1 ; Haryono Soeparno 2 1 Jurusan Matematia, Faultas Sains dan Tenologi, Universitas Bina Nusantara Jln. K.H. Syahdan No. 9, Palmerah,
Lebih terperinciIDENTIFIKASI PERUBAHAN POLA CURAH HUJAN MELALUI PERIODOGRAM STANDAR. Gumgum Darmawan Statistika FMIPA UNPAD
JMP : Vol. 9 No. 1, Juni 17, hal. 13-11 ISSN 85-1456 IDENTIFIKASI PERUBAHAN POLA CURAH HUJAN MELALUI PERIODOGRAM STANDAR Gumgum Darmawan Statistia FMIPA UNPAD gumgum@unpad.ac.id Budhi Handoo Statistia
Lebih terperinciPencitraan Tomografi Elektrik dengan Elektroda Planar di Permukaan
Abstra Pencitraan omografi Eletri dengan Eletroda Planar di Permuaan D. Kurniadi, D.A Zein & A. Samsi KK Instrumentasi & Kontrol, Institut enologi Bandung Jl. Ganesa no. 10 Bandung Received date : 22 November2010
Lebih terperinciPERTEMUAN 02 PERBEDAAN ANTARA SISTEM DISKRIT DAN SISTEM KONTINU
PERTEMUAN 2 PERBEDAAN ANTARA SISTEM DISKRIT DAN SISTEM KONTINU 2. SISTEM WAKTU DISKRET Sebuah sistem watu-disret, secara abstra, adalah suatu hubungan antara barisan masuan dan barisan eluaran. Sebuah
Lebih terperinciY = + x + x x + e, e N(0, ), Residual e=y -Yˆ
Yogyaarta, 26 Noember 206 ISSN : 979 9X eissn : 25 528X ANALISIS PSEUDOINVERS DAN APLIKASINYA PADA REGRESI LINEAR BERGANDA Kris Suryowati Program Studi Statistia, Faultas Sains erapan, Institut Sains dan
Lebih terperinciBAB III DIMENSI PARTISI GRAF KIPAS DAN GRAF KINCIR
BAB III DIMENSI PARTISI GRAF KIPAS DAN GRAF KINCIR 3. Dimensi Partisi Graf Kipas (F n ) Berdasaran Proposisi dan Proposisi, semua graf G selain graf P n dan K n memilii 3 pd(g) n -. Lebih husus, graf Kipas
Lebih terperinciPengaruh Proses Stemming Pada Kinerja Analisa Sentimen Pada Review Buku
Jurnal Hasil Penelitian LPPM Untag Surabaya Januari 2018, Vol. 03, No. 01, hal 55-59 jurnal.untag-sby.ac.id/index.php/jhp17 E-ISSN : 2502-8308 P-ISSN : 2579-7980 Pengaruh Proses Stemming Pada Kinerja Analisa
Lebih terperinci4. 1 Spesifikasi Keadaan dari Sebuah Sistem
Dalam pembahasan terdahulu ita telah mempelajari penerapan onsep dasar probabilitas untu menggambaran sistem dengan jumlah partiel ang cuup besar (N). Pada bab ini, ita aan menggabungan antara statisti
Lebih terperinciDeret Pangkat. Ayundyah Kesumawati. June 23, Prodi Statistika FMIPA-UII
Keonvergenan Kesumawati Prodi Statistia FMIPA-UII June 23, 2015 Keonvergenan Pendahuluan Kalau sebelumnya, suu suu pada deret ta berujung berupa bilangan real maa ali ini ita embangan suu suunya dalam
Lebih terperinciPENERAPAN ALGORITMA BACKPROPAGATION UNTUK KLASIFIKASI MUSIK DENGAN SOLO INSTRUMEN
Seminar Nasional Apliasi Tenologi Informasi 009 (SNATI 009) Yogyaarta, 0 Juni 009 ISSN:1907-50 PENERAPAN ALGORITMA BACKPROPAGATION UNTUK KLASIFIKASI MUSIK DENGAN SOLO INSTRUMEN Gunawan 1, Agus Djaja Gunawan,
Lebih terperinciMASALAH VEKTOR EIGEN MATRIKS INVERS MONGE DI ALJABAR MAX-PLUS
Seminar Sains Penidi Sains VI UKSW Salatiga Juni 0 MSLH VEKTOR EIGEN MTRIKS INVERS MONGE DI LJBR MX-PLUS Farida Suwaibah Subiono Mahmud Yunus Jurusan Matematia FMIP Institut Tenologi Sepuluh Nopember Surabaya
Lebih terperinciSISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT GAGAL GINJAL DENGAN MENGGUNAKAN METODE BAYES
Pelita Informatia Budi Darma, Volume : IV, Nomor: 3, Agustus 203 ISSN : 230-425 SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT GAGAL GINJAL DENGAN MENGGUNAKAN METODE BAYES Sri Rahayu 044) Mahasiswa Program Studi
Lebih terperinciPerlindungan Hak Cipta Pada Data Audio Menggunakan Teknik Watermarking Phase Coding.
Perlindungan Ha Cipta Pada Data Audio Menggunaan Teni Watermaring Phase Coding Abstra Martharany Rumondang Departemen Teni Informatia Institut Tenologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if12062@students.if.itb.ac.id,
Lebih terperinciPENINGKATAN EFISIENSI & EFEKTIFITAS PENGOLAHAN DATA PERCOBAAN PETAK BERJALUR
PENINGKATAN EFISIENSI & EFEKTIFITAS PENGOLAHAN DATA PERCOBAAN PETAK BERJALUR Ngarap Im Mani 1) dan Lim Widya Sanjaya ), 1) & ) Jurs. Matematia Binus University PENGANTAR Perancangan percobaan adalah suatu
Lebih terperinciPEMISAHAN BANYAK SUMBER SUARA MESIN MENGGUNAKAN ANALISIS KOMPONEN INDEPENDEN (ICA) UNTUK DETEKSI KERUSAKAN. B.T. Atmaja, A.S. Aisyah, dan D.
PEMISAHAN BANYAK SUMBER SUARA MESIN MENGGUNAKAN ANALISIS KOMPONEN INDEPENDEN (ICA) UNUK DEEKSI KERUSAKAN B.. Atmaja, A.S. Aisyah, dan D. Arifianto Jurusan eni Fisia,Faultas enologi Industri, Institut enologi
Lebih terperinciBAB 3 PRINSIP SANGKAR BURUNG MERPATI
BAB 3 PRINSIP SANGKAR BURUNG MERPATI 3. Pengertian Prinsip Sangar Burung Merpati Sebagai ilustrasi ita misalan terdapat 3 eor burung merpati dan 2 sangar burung merpati. Terdapat beberapa emunginan bagaimana
Lebih terperinciPENGUKURAN PENDAPATAN NASIONAL
PENGUKURAN PENDAPATAN NASIONAL A. PENDEKATAN PRODUKSI (PRODUCTION APPROACH) Menghitung besarnya pendapatan nasional dengan menggunaan pendeatan produsi didasaran atas perhitungan dari jumlah nilai barang-barang
Lebih terperinci