Studi dan Analisis mengenai Hill Cipher, Teknik Kriptanalisis dan Upaya Penanggulangannya

Ukuran: px
Mulai penontonan dengan halaman:

Download "Studi dan Analisis mengenai Hill Cipher, Teknik Kriptanalisis dan Upaya Penanggulangannya"

Transkripsi

1 Studi dan Analisis mengenai Hill ipher, Teni Kriptanalisis dan Upaya enanggulangannya Arya Widyanaro rogram Studi Teni Informatia, Institut Tenologi Bandung, Jl. Ganesha 10 Bandung Abstract Hill cipher merupaan salah satu algoritma riptografi unci simetris. Algoritma Hill cipher menggunaan matris beruuran m x m sebagai unci untu melauan enripsi dan deripsi. Dasar teori matris yang digunaan dalam Hill cipher antara lain adalah peralian antar matris dan melauan invers pada matris. Karena menggunaan matris sebagai unci, Hill cipher merupaan algoritma riptografi unci simetris yang sulit dipecahan, arena teni riptanalisis seperti analisis freuensi tida dapat diterapan dengan mudah untu memecahan algoritma ini. Hill cipher sangat sulit dipecahan jia riptanalis hanya memilii ciphertext saja (chipertext-only), namun dapat dipecahan dengan mudah jia riptanalis memilii ciphertext dan potongan dari plaintext-nya (nown-plaintext). Maalah ini membahas mengenai dasar teori Hill cipher, teni riptanalis yang dapat dilauan untu memecahan Hill cipher dan upaya dalam memodifiasi Hill cipher. Modifiasi yang dilauan untu meningatan eamanan algoritma riptografi unci simetris ini agar riptanalis tida dapat memecahan unci algoritma Hill cipher. Kata Kunci: Hill cipher, nown-plaintext attac, Matris, Matris identitas. 1. ENDAHULUAN Hill cipher merupaan penerapan aritmatia modulo pada riptografi. Teni riptografi ini menggunaan sebuah matris persegi sebagai unci yang digunaan untu melauan enripsi dan deripsi. Hill cipher diciptaan oleh Lester S. Hill pada tahun 1929 [3]. Teni riptografi ini diciptaan dengan masud untu dapat menciptaan cipher yang tida dapat dipecahan menggunaan teni analisis freuensi. Berbeda dengan caesar cipher, hill cipher tida mengganti setiap abjad yang sama pada plaintes dengan abjad lainnya yang sama pada ciphertes arena menggunaan peralian matris pada dasar enripsi dan deripsinya. Hill cipher termasu epada algoritma riptografi lasi yang sangat sulit dipecahan oleh riptanalis apabila dilauan hanya dengan mengetahui beras ciphertes saja. Namun, teni ini buan berarti tanpa cela, hill cipher dapat dipecahan dengan cuup mudah apabila riptanalis memilii beras ciphertes dan potongan beras plaintes. Teni riptanalisis ini disebut nown-plaintext attac [4]. 2. HILL IHER Hill cipher yang merupaan polyalphabetic cipher dapat diategorian sebagai bloc cipher [2] arena tes yang aan diproses aan dibagi menjadi bloblo dengan uuran tertentu. Setiap arater dalam satu blo aan saling mempengaruhi arater lainnya dalam proses enripsi dan deripsinya, sehingga arater yang sama tida dipetaan menjadi arater yang sama pula Dasar teori Dasar dari teni hill cipher adalah aritmatia modulo terhadap matris. Dalam penerapannya, hill cipher menggunaan teni peralian matris dan teni invers terhadap matris. Kunci pada hill cipher adalah matris n x n dengan n merupaan uuran blo. Jia matris unci ita sebut dengan K, maa matris K adalah sebagai beriut : K = m m2 1 m 2m mn Matris K yang menjadi unci ini harus merupaan matris yang invertible, yaitu memilii multiplicative inverse K -1 sehingga : K. K -1 = 1 (1) Kunci harus memilii invers arena matris K -1 tersebut adalah unci yang digunaan untu melauan deripsi Teni enripsi roses enripsi pada hill cipher dilauan per blo plaintes. Uuran blo tersebut sama dengan uuran matris unci. Sebelum membagi tes menjadi deretan

2 blo-blo, plaintes terlebih dahulu dionversi menjadi anga, masing-masing sehingga A=0, B=1, hingga Z=25. Secara matematis, proses enripsi pada hill cipher adalah: = K. (2) = iphertes K = Kunci = laintes Jia terdapat plaintes : = B E S O K M A L A M Maa plaintes tersebut dionversi menjadi: = laintes tersebut aan dienripsi dengan teni hill cipher, dengan unci K yang merupaan matris 2x2. K 1 Karena matris unci K beruuran 2, maa plaintes dibagi menjadi blo yang masing-masing blonya beruuran 2 arater. Blo pertama dari plaintes adalah : 4 Blo plaintes ini emudian dienripsi dengan unci K melalui persamaan (2) Karater yang berorespondensi dengan 9 dan 7 adalah J dan H. Maa arater BE pada plaintes berubah menjadi arater JH pada ciphertes. ada contoh arater etiga dan eempat, hasil perhitungan menghasilan anga yang tida berorespondensi dengan huruf-huruf, maa lauan modulo 26 pada hasil tersebut ,4 (mod 26) Maa arater yang berorespondensi dengan 20 dan 16 adalah U dan Q. Setelah melauan enripsi semua blo pada plaintes maa dihasilan ciphertes sebagai beriut: = = B E S O K M A L A M J H U Q I Q W L Y M Dari ciphertes yang dihasilan terlihat bahwa hill cipher menghasilan ciphertes yang tida memilii pola yang mirip dengan plaintesnya Teni deripsi roses deripsi pada hill cipher pada dasarnya sama dengan proses enripsinya. Namun matris unci harus dibali (invers) terlebih dahulu. Secara matematis, proses deripsi pada hill cipher dapat diturunan dari persamaan (2). = K. K. = K. K. K. = 1. = K. Menjadi persamaan proses deripsi: = K. (3) Dengan menggunaan unci K =, maa 1 proses deripsi diawali dengan menghitung invers dari matris K dengan menggunaan metode operasi baris (row operation) [5]. [ K I ] (9 R2) (mod 26) ( R2 R1) (15 R2) (mod 26) ( R1 2R2) (mod 26) Setelah melauan perhitungan, didapat matris K -1 yang merupaan invers dari matris K, yaitu : 5 16 K 5 Kunci K -1 yang digunaan untu melauan deripsi ini telah memenuhi persamaan (1) arena: K. K mod = I 1 iphertes = J H U Q I Q W L Y M, aan dideripsi dengan menggunaan unci deripsi K -1

3 dengan persamaan (3). roses deripsi ini dilauan blo per blo seperti pada proses enripsi. = B E S O = J H U Q I Q W L Y M ertama-tama ubah huruf-huruf pada ciphertes menjadi urutan numeri. = roses deripsi dilauan sebagai beriut: Blo pertama: 1,2 = K. 1, mod Blo edua: = 1 3,4 K. 3, mod Setelah semua blo selesai dideripsi, maa didapatan hasil plaintes: = = B E S O K M A L A M 3. TEKNIK KRITANALISIS TERHADA HILL IHER Kriptanalisis terhadap hill cipher sangat sulit jia dilauan dengan ciphertext-only attac, terlebih apabila matris unci yang digunaan beruuran besar. Kesulitan ini disebaban oleh ciphertes hill cipher yang tida memilii pola dan setiap arater dalam satu blo saling mempengaruhi arater lainnya. Teni yang dapat digunaan untu melauan riptanalisis terhadap hill cipher adalah nownplaintext attac. Jia riptanalisis memilii pecahan plaintes dan ciphertes yang saling berorespondensi, maa hill cipher dapat dipecahan. Namun proses yang cuup sulit adalah untu menentuan panjang unci yang digunan. Hal ini menjadi salah satu euatan yang dimilii oleh hill cipher. ara yang dapat dilauan hanya dengan mencari tahu panjang unci atau dengan melauan periraan dan percobaan. Kemunginan terburu yang dimilii oleh hill cipher adalah etia seorang riptanalis memilii potongan plaintes dan ciphertes yang berorespondensi serta mengetahui panjang unci yang digunaan. Dengan informasi ini, riptanalis dapat memecahan hill cipher dengan sangat mudah. Misalan riptanalis mengetahui panjang unci K adalah 2 dan memilii potongan beras plaintes dan sebagai beriut: Dari informasi yang dimilii, maa dietahui bahwa arater BE pada plaintes berorespondensi dengan arater JH, dan arater SO dengan UQ. roses pemecahan hill cipher ini dapat dilauan dengan 2 metode, menggunaan peralian matris dan menggunaan persamaan linier eralian matris Dari persamaan (2) dapat ita turunan rumus untu menghitung unci K, yaitu: K =. (4) Metode peralian matris ini dapat dilauan jia jumlah blo plaintes yang dietahui sama atau lebih besar dibanding uuran unci dan matris yang berisi blo-blo plaintes tersebut memilii invers. otongan plaintes pada contoh beruuran 2 blo dapat dibentu menjadi matris B S 18 E O blo ciphertes yang berorespondensi dengan 2 blo plaintes tersebut dapat dibentu menjadi matris sebagai beriut: J U 9 20 H Q 7 16 Matris diatas adalah matris invertible. Dengan melauan perhitungan menggunaan metode operasi baris (row operation) [5], maa didapatan invers dari adalah: Dengan menerapan persamaan (4), maa riptanalis aan mendapatan unci enripsi K: K =. K = mod Dengan melauan invers terhadap K menggunaan metode operasi baris (row operation)[5], maa riptanalis mendapatan K -1 sebagai unci deripsi: K

4 Dengan unci deripsi yang dimilii, riptanalis hanya perlu menerapan persamaan (3) pada ciphertes dan unci, sehingga menghasilan plaintes : = B E S O K M A L A M 3.2. ersamaan linier ada peralian matris, jia matris yang merepresentasian plaintes tida memilii invers maa pencarian unci tida dapat dilauan. Namun, dengan menggunaan persamaan linier, maa unci tersebut aan dapat ditemuan oleh riptanalis. Metoda ini menggunaan persamaan linier sebagai dasar teorinya. Misalan unci direpresentasian dengan: a b K c d laintes dengan: B E iphertes dengan: J H S = O 4 U 9 = Q Dengan menerapan persamaan (2) maa persamaan linier yang dapat dibentu dari contoh adalah: 9 7 = K. 20 a b = 16 c d 4 9 = a + 4b a = 9 4b (i) = 18a + 14b (ii) 7 = c + 4d c = 7 4d (iii) 16 = 18c + 14d (iv) Dengan melauan substitusi persamaan (i) e persamaan (ii) dan persamaan (iii) e persamaan (iv), maa nilai a, b, c, dan d dapat dihitung. 20 = 18a + 14b 20 = 18(9 4b) + 14b 20 = (162 72b) + 14b 20 = b 58b(mod 26) = 142(mod 26) 6b = 12 b = 2 58d(mod 26) = 110(mod 26) a = 9 4b a = 9 4(2) a = 1 c = 7 4d c = 7 4(1) c = 3 16 = 18c + 14d 16 = 18(7 4d) + 14d 16 = (126 72d) + 14d 16 = d 6d = 6 d = 1 Dengan nilai a,b,c dan d maa unci K didapatan, yaitu: K 1 Dengan unci K tersebut, riptanalis hanya perlu melauan deripsi terhadap ciphertes eseluruhan untu mendapatan plaintes seutuhnya. Secara umum, penggunaan metode persamaan linier lebih mudah dan lebih cepat jia dibandingan dengan peralian matris. 4. UAYA ENANGGULANGAN TERHADA TEKNIK KRITANALISIS Teni riptanalisis dengan nown-plaintext attac terbuti dapat memecahan hill cipher dengan mudah jia uuran unci telah dietahui atau uuran unci yasng digunaan ecil. Upaya pencegahan agar hill cipher tida dapat dipecahan atau tida mudah dipecahan yang paling sederhana adalah menggunaan uuran matris unci yang besar. Semain besar uuran matris unci, maa semain sulit hill cipher tersebut dipecahan arena etergantungan satu arater dengan arater lainnya semain uat. enggunaan matris unci beruuran besar memang cuup efetif untu meningatan eamanan ciphertes, namun semain besar uuran unci, maa semain sulit untu diingat. Untu mempersulit pemecahan hill cipher, maa dalam maalah ini penulis melauan modifiasi terhadap hill cipher yang diberi nama chaining hill cipher. Modifiasi yang dilauan adalah pada proses enripsi dan deripsi blo ciphertes yang dihasilan aan dipengaruhi blo plaintes sebelumnya.

5 Bab ini menjelasan mengenai perubahan yang dilauan oleh penulis terhadap hill cipher menjadi chaining hill cipher enggunaan matris dalam Z 29 erubahan dasar yang dilauan adalah dengan menambah jumlah arater dari 26 menjadi 29 arater dengan penambahan arater spasi, titi dan oma. erubahan ini bertujuan untu memperbanya emunginan matris yang muncul, arena matris yang invertible dalam Z 29 lebih banya dibandingan Z 26. Hal ini disebaban 29 adalah bilangan prima. Dengan perubahan jumlah arater yang diproses, maa operasi modulo yang diterapan pada chaining hill cipher ini adalah modulo terhadap anga roses Enripsi roses enripsi pada chaining hill cipher dapat digambaran sebagai beriut: 1 2 E K i Gambar 1. roses Enripsi pada chaining hill cipher adalah proses Enripsi pertama dengan melauan proses enripsi hill cipher biasa dengan persamaan (2). E K 2 adalah proses tambahan yang melibatan matris unci dan blo plaintes sebelumnya. Langah-langah enripsi chaining hill cipher dijelasan dalam contoh beriut: = B E S O K M A L A M. = K 1 Hitung D(K) yang merupaan determinan dari matris unci K. Jia nilai D(K) mod2 adalah 1, maa nilai i=1, jia nilai D(K) mod2 adalah 0, maa nilai i=-1. D( K) = ad bc = 5 D( K)mod2 = 1 i = 1 E K 2 i E K 2 Lauan proses enripsi hill cipher biasa () pada blo pertama plaintes Lauan proses pada blo edua. E K 1( 3, 4) (mod29) Jia matris unci K beruuran mxm, Hitung n dengan menggunaan dari blo plaintes sebelumnya. n = (( ) mod m) + 1 n = (( + ) mod m) = ((1 + 4) mod 2) + 1 = 2 Kemudian matris Z adalah matris olom e-n dari unci K. Z 1 Lauan proses enripsi E K 2 terhadap blo edua plaintes. 3,4 = EK1( 3, 4) + ( i. Z) Ulangi proses dan E K 2 pada seluruh blo yang tersisa. Maa aan menghasilan ciphertes: = = J H T L F B N K M H K G 4.3. roses Deripsi roses deripsi pada chaining hill cipher adalah: 1 2 D K 2 D K i Gambar 2. roses Deripsi pada chaining hill cipher adalah proses deripsi hill cipher biasa dengan persamaan (3), sementara D K 2 adalah proses yang ditambahan pada chaining hill cipher untu mengimbangi proses E K 2 pada proses enripsi. i D K 2

6 Langah-langah deripsi chaining hill cipher dijelasan dalam contoh beriut: = J H T L F B N K M H K G = K =, 23 1 K = K -1 didapatan dengan melauan invers pada unci K pada Z 29 (dengan modulo 29). Lauan deripsi hill cipher biasa pada blo ciphertes pertama dengan persamaan (3). 1,2 = K. 1, mod Dengan cara yang sama dengan cara pada proses enripsi, menggunaan didapatan: i = 1 n = 2 Z 1 Lauan D K 2 terhadap blo plaintes beriutnya diiuti proses dengan rumus: 3,4 = DK1( DK 2( 3,4)) = DK1( 3,4 ( i. Z)) 9 = D K1 1 7 = D K = K = mod Hitung n dan Z untu blo-blo beriutnya dan ulangi langah diatas hingga blo habis. Hasil deripsi ciphertes menghasilan plaintes: = = B E S O K M A L A M Analisis terhadap chaining hill cipher Hasil analisis terhadap chaining hill cipher adalah: haining hill cipher dapat mengurangi emunginan penggunaan brute force dalam pemecahannya arena penggunaan 29 arater menambah emunginan unci yang ada menjadi lebih dari 2 ali lipat dibanding penggunaan 26 arater. Hal ini disebaban, pada Z 26, matris yang memilii nilai determinan genap, 0 dan 13 tida memilii multiplicative inverse, sementara pada Z 29, hanya matris dengan determinan 0 yang tida memilii multiplicative inverse. haining hill cipher masih dapat dipecahan dengan menggunaan nown-plaintext attac dengan menggunaan persamaan linier. Namun proses pemecahan jauh lebih rumit dibanding hill cipher biasa dan riptanalis membutuhan informasi tambahan mengenai proses enripsi yang dilauan untu dapat memecahannya. 5. KESIMULAN Berdasaran pembahasan yang telah dilauan diatas, maa esimpulan yang dapat diambil adalah: 1. Hill cipher adalah algoritma riptografi lasi yang sangat uat dilihat dari segi eamanannya. 2. Matris unci hill cipher harus merupaan matris yang invertible. 3. Hill cipher uat dalam menghadapi ciphertext-only attac namun lemah jia diserang dengan nownplaintext attac. 4. Teni riptanalisis menggunaan persamaan linier merupaan teni yang paling cepat, mudah dan aurat untu memecahan hill cipher dibanding dengan teni peralian matris. 5. Modifiasi yang dilauan penulis terhadap hill cipher menjadi chaining hill cipher cuup efetif menambah euatan algoritma riptografi lasi ini dengan penggunaan 29 arater dan proses enripsi yang lebih rumit. 6. Komputasi dalam hill cipher cuup rumit jia dihitung secara manual untu tes yang panjang. enulis membuat dan menggunaan program 1 untu melauan pengujian pada hill cipher dan chaining hill cipher dengan tes yang panjang. 7. haining hill cipher ternyata masih dapat dipecahan dengan nown-plaintext attac. Namun perubahan yang diberian membuat proses riptanalisis menjadi lebih sulit dan membutuhan periraan, sehingga memaan watu lebih lama. DAFTAR REFERENSI [1] Munir, Rinaldi, Ditat Kuliah IF5054 Kriptografi, rogram Studi Teni Informatia, Seolah Teni Eletro dan Informatia, [2] Forouzan, Behrouz, ryptography and Networ Security, McGraw-Hill, [3] [4] er1_l2.ppt [5] H. Anton,. Rorres, Elementary Linear Algebra, John Wiley & Sons, Implementasi sederhana untu unci beruuran 2 2. Dapat didownload di

Penerapan Sistem Persamaan Lanjar untuk Merancang Algoritma Kriptografi Klasik

Penerapan Sistem Persamaan Lanjar untuk Merancang Algoritma Kriptografi Klasik Penerapan Sistem Persamaan Lanjar untu Merancang Algoritma Kriptografi Klasi Hendra Hadhil Choiri (135 08 041) Program Studi Teni Informatia Seolah Teni Eletro dan Informatia Institut Tenologi Bandung,

Lebih terperinci

VIGOTIP SUBSTITUTION CIPHER

VIGOTIP SUBSTITUTION CIPHER VIGOTIP SUBSTITUTION CIPHER Alwi Alfiansyah Ramdan 135 08 099 Program Studi Teni Informatia Institut Tenologi Bandung Jl Ganesha 10, Bandung e-mail: alfiansyahramdan@gmailcom ABSTRAK Maalah ini membahas

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Tinjauan Pustaa Untu menacapai tujuan penulisan sripsi, diperluan beberapa pengertian dan teori yang relevan dengan pembahasan. Karena itu, dalam subbab ini aan diberian beberapa

Lebih terperinci

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id

Lebih terperinci

PENERAPAN DYNAMIC PROGRAMMING DALAM WORD WRAP Wafdan Musa Nursakti ( )

PENERAPAN DYNAMIC PROGRAMMING DALAM WORD WRAP Wafdan Musa Nursakti ( ) PENERAPAN DYNAMIC PROGRAMMING DALAM WORD WRAP Wafdan Musa Nursati (13507065) Program Studi Teni Informatia, Seolah Teni Eletro dan Informatia, Institut Tenologi Bandung Jalan Ganesha No. 10 Bandung, 40132

Lebih terperinci

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

BAB 3 PATTERN MATCHING BERBASIS JARAK EUCLID, PATTERN MATCHING BERBASIS JARAK MAHALANOBIS, DAN JARINGAN SYARAF TIRUAN BERBASIS PROPAGASI BALIK

BAB 3 PATTERN MATCHING BERBASIS JARAK EUCLID, PATTERN MATCHING BERBASIS JARAK MAHALANOBIS, DAN JARINGAN SYARAF TIRUAN BERBASIS PROPAGASI BALIK BAB 3 PATTERN MATCHING BERBASIS JARAK EUCLID, PATTERN MATCHING BERBASIS JARAK MAHALANOBIS, DAN JARINGAN SYARAF TIRUAN BERBASIS PROPAGASI BALIK Proses pengenalan dilauan dengan beberapa metode. Pertama

Lebih terperinci

Hill Cipher & Vigenere Cipher

Hill Cipher & Vigenere Cipher Add your company slogan Hill Cipher & Vigenere Cipher Kriptografi - Week 4 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang

Lebih terperinci

Variasi Spline Kubik untuk Animasi Model Wajah 3D

Variasi Spline Kubik untuk Animasi Model Wajah 3D Variasi Spline Kubi untu Animasi Model Wajah 3D Rachmansyah Budi Setiawan (13507014 1 Program Studi Teni Informatia Seolah Teni Eletro dan Informatia Institut Tenologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

Penggunaan Induksi Matematika untuk Mengubah Deterministic Finite Automata Menjadi Ekspresi Reguler

Penggunaan Induksi Matematika untuk Mengubah Deterministic Finite Automata Menjadi Ekspresi Reguler Penggunaan Indusi Matematia untu Mengubah Deterministic Finite Automata Menjadi Espresi Reguler Husni Munaya - 353022 Program Studi Teni Informatia Seolah Teni Eletro dan Informatia Institut Tenologi Bandung,

Lebih terperinci

IMPLEMENTASI ALGORITMA HILL CIPHER SEBAGAI MEDIA STEGANOGRAFI MENGGUNAKAN METODE LSB

IMPLEMENTASI ALGORITMA HILL CIPHER SEBAGAI MEDIA STEGANOGRAFI MENGGUNAKAN METODE LSB Prosiding SENTIA 2 Politeni Negeri Malang IMPLEMENTASI ALGORITMA HILL CIPHER SEBAGAI MEDIA STEGANOGRAFI MENGGUNAKAN METODE LSB Andy Pramono, S.Kom, M.T., Alun Sujjada, S.Kom 2 Jurusan Seni dan Desain,

Lebih terperinci

BAB III METODE SCHNABEL

BAB III METODE SCHNABEL BAB III METODE SCHNABEL Uuran populasi tertutup dapat diperiraan dengan teni Capture Mar Release Recapture (CMRR) yaitu menangap dan menandai individu yang diambil pada pengambilan sampel pertama, melepasan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belaang Model Loglinier adalah salah satu asus husus dari general linier model untu data yang berdistribusi poisson. Model loglinier juga disebut sebagai suatu model statisti

Lebih terperinci

Implementasi Algoritma Pencarian k Jalur Sederhana Terpendek dalam Graf

Implementasi Algoritma Pencarian k Jalur Sederhana Terpendek dalam Graf JURNAL TEKNIK POMITS Vol. 2, No., (203) ISSN: 2337-3539 (230-927 Print) Implementasi Algoritma Pencarian Jalur Sederhana Terpende dalam Graf Anggaara Hendra N., Yudhi Purwananto, dan Rully Soelaiman Jurusan

Lebih terperinci

Optimasi Non-Linier. Metode Numeris

Optimasi Non-Linier. Metode Numeris Optimasi Non-inier Metode Numeris Pendahuluan Pembahasan optimasi non-linier sebelumnya analitis: Pertama-tama mencari titi-titi nilai optimal Kemudian, mencari nilai optimal dari fungsi tujuan berdasaran

Lebih terperinci

BAB IV APLIKASI PADA MATRIKS STOKASTIK

BAB IV APLIKASI PADA MATRIKS STOKASTIK BAB IV : ALIKASI ADA MARIKS SOKASIK 56 BAB IV ALIKASI ADA MARIKS SOKASIK Salah satu apliasi dari eori erron-frobenius yang paling terenal adalah penurunan secara alabar untu beberapa sifat yang dimilii

Lebih terperinci

SOLUSI BAGIAN PERTAMA

SOLUSI BAGIAN PERTAMA SOLUSI BAGIAN PERTAMA 1. 13.. 931 3. 4 9 4. 63 5. 3 13 13 6. 3996 7. 1 03 8. 3 + 9 9. 3 10. 4 11. 6 1. 9 13. 31 14. 383 8 15. 1764 16. 5 17. + 7 18. 51 19. 8 0. 360 1 SOLUSI BAGIAN PERTAMA Soal 1. Misalan

Lebih terperinci

OSN 2014 Matematika SMA/MA

OSN 2014 Matematika SMA/MA Soal 5. Suatu barisan bilangan asli a 1, a 2, a 3,... memenuhi a + a l = a m + a n untu setiap bilangan asli, l, m, n dengan l = mn. Jia m membagi n, butian bahwa a m a n. Solusi. Andaian terdapat bilangan

Lebih terperinci

SATUAN ACARA PERKULIAHAN ( SAP )

SATUAN ACARA PERKULIAHAN ( SAP ) SATUAN ACARA PERKULIAHAN ( SAP ) Mata Kuliah : Pengolahan Citra Digital Kode : IES 6323 Semester : VI Watu : 1x 3x 50 Menit Pertemuan : 7 A. Kompetensi 1. Utama Mahasiswa dapat memahami tentang sistem

Lebih terperinci

MENGHITUNG PELUANG PERSEBARAN TRUMP DALAM PERMAINAN CONTRACT BRIDGE

MENGHITUNG PELUANG PERSEBARAN TRUMP DALAM PERMAINAN CONTRACT BRIDGE MENGHITUNG PELUANG PERSEBARAN TRUMP DALAM PERMAINAN CONTRACT BRIDGE Desfrianta Salmon Barus - 350807 Jurusan Teni Informatia, Institut Tenologi Bandung Bandung e-mail: if807@students.itb.ac.id ABSTRAK

Lebih terperinci

ANALISIS PETA KENDALI DEWMA (DOUBLE EXPONENTIALLY WEIGHTED MOVING AVERAGE)

ANALISIS PETA KENDALI DEWMA (DOUBLE EXPONENTIALLY WEIGHTED MOVING AVERAGE) Seminar Nasional Matematia dan Apliasinya, 1 Otober 17 ANALISIS PETA KENDALI DEWMA (DOUBLE EXPONENTIALLY WEIGHTED MOVING AVERAGE) DALAM PENGENDALIAN KUALITAS PRODUKSI FJLB (FINGER JOINT LAMINATING BOARD)

Lebih terperinci

PENYELESAIAN PERSAMAAN LOTKA-VOLTERRA DENGAN METODE TRANSFORMASI DIFERENSIAL SUTRIANI HIDRI

PENYELESAIAN PERSAMAAN LOTKA-VOLTERRA DENGAN METODE TRANSFORMASI DIFERENSIAL SUTRIANI HIDRI PENYELESAIAN PERSAMAAN LOTKA-VOLTERRA DENGAN METODE TRANSFORMASI DIFERENSIAL SUTRIANI HIDRI Jurusan Matematia, FMIPA, Universitas Negeri Maassar Email: nanni.cliq@gmail.com Abstra. Pada artiel ini dibahas

Lebih terperinci

PENYELESAIAN PERSAMAAN LOTKA-VOLTERRA DENGAN METODE TRANSFORMASI DIFERENSIAL. Sutriani Hidri. Ja faruddin. Syafruddin Side, ABSTRAK

PENYELESAIAN PERSAMAAN LOTKA-VOLTERRA DENGAN METODE TRANSFORMASI DIFERENSIAL. Sutriani Hidri. Ja faruddin. Syafruddin Side, ABSTRAK PENYELESAIAN PERSAMAAN LOTKA-VOLTERRA DENGAN METODE TRANSFORMASI DIFERENSIAL Syafruddin Side, Jurusan Matematia, FMIPA, Universitas Negeri Maassar email:syafruddinside@yahoo.com Info: Jurnal MSA Vol. 3

Lebih terperinci

PENDAHULUAN TINJAUAN PUSTAKA

PENDAHULUAN TINJAUAN PUSTAKA 1 Latar Belaang PENDAHULUAN Sistem biometri adalah suatu sistem pengenalan pola yang melauan identifiasi personal dengan menentuan eotentian dari arateristi fisiologis dari perilau tertentu yang dimilii

Lebih terperinci

Penempatan Optimal Phasor Measurement Unit (PMU) dengan Integer Programming

Penempatan Optimal Phasor Measurement Unit (PMU) dengan Integer Programming JURAL TEKIK POMITS Vol. 2, o. 2, (2013) ISS: 2337-3539 (2301-9271 Print) B-137 Penempatan Optimal Phasor Measurement Unit (PMU) dengan Integer Programming Yunan Helmy Amrulloh, Rony Seto Wibowo, dan Sjamsjul

Lebih terperinci

PENERAPAN PROGRAM DINAMIS UNTUK MENGHITUNG ANGKA FIBONACCI DAN KOEFISIEN BINOMIAL

PENERAPAN PROGRAM DINAMIS UNTUK MENGHITUNG ANGKA FIBONACCI DAN KOEFISIEN BINOMIAL PENERAPAN PROGRAM DINAMIS UNTUK MENGHITUNG ANGKA FIBONACCI DAN KOEFISIEN BINOMIAL Reisha Humaira NIM 13505047 Program Studi Teni Informatia Institut Tenologi Bandung Jl. Ganesha 10, Bandung E-mail : if15047@students.if.itb.ac.id

Lebih terperinci

MODEL REGRESI INTERVAL DENGAN NEURAL FUZZY UNTUK MEMPREDIKSI TAGIHAN AIR PDAM

MODEL REGRESI INTERVAL DENGAN NEURAL FUZZY UNTUK MEMPREDIKSI TAGIHAN AIR PDAM MODEL REGRESI INTERVAL DENGAN NEURAL FUZZY UNTUK MEMPREDIKSI TAGIHAN AIR PDAM 1,2 Faultas MIPA, Universitas Tanjungpura e-mail: csuhery@sisom.untan.ac.id, email: dedi.triyanto@sisom.untan.ac.id Abstract

Lebih terperinci

ANALISA STATIK DAN DINAMIK GEDUNG BERTINGKAT BANYAK AKIBAT GEMPA BERDASARKAN SNI DENGAN VARIASI JUMLAH TINGKAT

ANALISA STATIK DAN DINAMIK GEDUNG BERTINGKAT BANYAK AKIBAT GEMPA BERDASARKAN SNI DENGAN VARIASI JUMLAH TINGKAT Jurnal Sipil Stati Vol. No. Agustus (-) ISSN: - ANALISA STATIK DAN DINAMIK GEDUNG BERTINGKAT BANYAK AKIBAT GEMPA BERDASARKAN SNI - DENGAN VARIASI JUMLAH TINGKAT Revie Orchidentus Francies Wantalangie Jorry

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belaang Masalah untu mencari jalur terpende di dalam graf merupaan salah satu masalah optimisasi. Graf yang digunaan dalam pencarian jalur terpende adalah graf yang setiap sisinya

Lebih terperinci

3.1 TEOREMA DASAR ARITMATIKA

3.1 TEOREMA DASAR ARITMATIKA 3. TEOREMA DASAR ARITMATIKA Definisi 3. Suatu bilangan bulat > disebut (bilangan) rima, jia embagi ositif bilangan tersebut hanya dan. Jia bilangan bulat lebih dari satu buan bilangan rima disebut (bilangan)

Lebih terperinci

BAB IV PERHITUNGAN HARGA PREMI BERDASARKAN FUNGSI PERMINTAAN PADA TITIK KESETIMBANGAN

BAB IV PERHITUNGAN HARGA PREMI BERDASARKAN FUNGSI PERMINTAAN PADA TITIK KESETIMBANGAN BAB IV PERHITUNGAN HARGA PREMI BERDASARKAN FUNGSI PERMINTAAN PADA TITIK KESETIMBANGAN Berdasaran asumsi batasan interval pada bab III, untu simulasi perhitungan harga premi pada titi esetimbangan, maa

Lebih terperinci

PENGENDALIAN MOTOR DC MENGGUNAKAN JARINGAN SYARAF TIRUAN BACKPROPAGATION

PENGENDALIAN MOTOR DC MENGGUNAKAN JARINGAN SYARAF TIRUAN BACKPROPAGATION PENGENDALIAN MOTOR DC MENGGUNAKAN JARINGAN SYARAF TIRUAN BACKPROPAGATION Wahyudi, Sorihi, dan Iwan Setiawan. Jurusan Teni Eletro Faultas Teni Universitas Diponegoro Semarang e-mail : wahyuditinom@yahoo.com.

Lebih terperinci

INTEGRAL NUMERIK KUADRATUR ADAPTIF DENGAN KAIDAH SIMPSON. Makalah. Disusun guna memenuhi tugas Mata Kuliah Metode Numerik. yang dibimbing oleh

INTEGRAL NUMERIK KUADRATUR ADAPTIF DENGAN KAIDAH SIMPSON. Makalah. Disusun guna memenuhi tugas Mata Kuliah Metode Numerik. yang dibimbing oleh INTEGRAL NUMERIK KUADRATUR ADAPTIF DENGAN KAIDAH SIMPSON Maalah Disusun guna memenuhi tugas Mata Kuliah Metode Numeri yang dibimbing oleh Dr. Nur Shofianah Disusun oleh: M. Adib Jauhari Dwi Putra 146090400111001

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Statisti Inferensia Tujuan statisti pada dasarnya adalah melauan desripsi terhadap data sampel, emudian melauan inferensi terhadap data populasi berdasaran pada informasi yang

Lebih terperinci

Modifikasi ACO untuk Penentuan Rute Terpendek ke Kabupaten/Kota di Jawa

Modifikasi ACO untuk Penentuan Rute Terpendek ke Kabupaten/Kota di Jawa 187 Modifiasi ACO untu Penentuan Rute Terpende e Kabupaten/Kota di Jawa Ahmad Jufri, Sunaryo, dan Purnomo Budi Santoso Abstract This research focused on modification ACO algorithm. The purpose of this

Lebih terperinci

KLASIFIKASI DATA MENGGUNAKAN JST BACKPROPAGATION MOMENTUM DENGAN ADAPTIVE LEARNING RATE

KLASIFIKASI DATA MENGGUNAKAN JST BACKPROPAGATION MOMENTUM DENGAN ADAPTIVE LEARNING RATE KLASIFIKASI DATA MENGGUNAKAN JST BACKPROPAGATION MOMENTUM DENGAN ADAPTIVE LEARNING RATE Warih Maharani Faultas Teni Informatia, Institut Tenologi Telom Jl. Teleomuniasi No.1 Bandung 40286 Telp. (022) 7564108

Lebih terperinci

Estimasi Harga Saham Dengan Implementasi Metode Kalman Filter

Estimasi Harga Saham Dengan Implementasi Metode Kalman Filter Estimasi Harga Saham Dengan Implementasi Metode Kalman Filter eguh Herlambang 1, Denis Fidita 2, Puspandam Katias 2 1 Program Studi Sistem Informasi Universitas Nahdlatul Ulama Surabaya Unusa Kampus B

Lebih terperinci

MATA KULIAH MATEMATIKA TEKNIK 2 [KODE/SKS : KD / 2 SKS] Ruang Vektor

MATA KULIAH MATEMATIKA TEKNIK 2 [KODE/SKS : KD / 2 SKS] Ruang Vektor MATA KULIAH MATEMATIKA TEKNIK [KODE/SKS : KD4 / SKS] Ruang Vetor FIELD: Ruang vetor V atas field salar K adalah himpunan ta osong dengan operasi penjumlahan vetor dan peralian salar. Himpunan ta osong

Lebih terperinci

BAB III PENENTUAN HARGA PREMI, FUNGSI PERMINTAAN, DAN TITIK KESETIMBANGANNYA

BAB III PENENTUAN HARGA PREMI, FUNGSI PERMINTAAN, DAN TITIK KESETIMBANGANNYA BAB III PENENTUAN HARGA PREMI, FUNGSI PERMINTAAN, DAN TITIK KESETIMBANGANNYA Pada penelitian ini, suatu portfolio memilii seumlah elas risio. Tiap elas terdiri dari n, =,, peserta dengan umlah besar, dan

Lebih terperinci

PENENTUAN JENIS PRODUK KOSMETIK PILIHAN BERDASARKAN FAKTOR USIA DAN WARNA KULIT MENGGUNAKAN METODE JARINGAN SYARAF TIRUAN

PENENTUAN JENIS PRODUK KOSMETIK PILIHAN BERDASARKAN FAKTOR USIA DAN WARNA KULIT MENGGUNAKAN METODE JARINGAN SYARAF TIRUAN PENENTUAN JENIS PRODUK KOSMETIK PILIHAN BERDASARKAN FAKTOR USIA DAN WARNA KULIT MENGGUNAKAN METODE JARINGAN SYARAF TIRUAN Amethis Otaorora 1, Bilqis Amaliah 2, Ahmad Saihu 3 Teni Informatia, Faultas Tenologi

Lebih terperinci

METODE WATERMARKING UNTUK PENYISIPAN INDEKS DATA PADA IMAGE MENGGUNAKAN HAAR TRANSFORMASI WAVELET

METODE WATERMARKING UNTUK PENYISIPAN INDEKS DATA PADA IMAGE MENGGUNAKAN HAAR TRANSFORMASI WAVELET METODE WATERMARKING UNTUK PENYISIPAN INDEKS DATA PADA IMAGE MENGGUNAKAN HAAR TRANSFORMASI WAVELET Maryanti 1, Nana Juhana, ST. 1, Manahan P.Siallagan S.Si, MT. 1 1) Jurusan Teni Informatia, FT, UNIKOM

Lebih terperinci

BAB IV METODE BELAJAR HEBBIAN

BAB IV METODE BELAJAR HEBBIAN BAB IV MEODE BELAJAR HEBBIAN - Aturan Hebb meruaan salah satu huum embelajaran jaringan neural yang ertama. Diemuaan oleh Donald Hebb (949). Hebb lahir di Chester, Nova Scotia, ada ergantian abad. - Isinya

Lebih terperinci

PENCARIAN JALUR TERPENDEK MENGGUNAKAN ALGORITMA SEMUT

PENCARIAN JALUR TERPENDEK MENGGUNAKAN ALGORITMA SEMUT Seminar Nasional Apliasi Tenologi Informasi 2007 (SNATI 2007) ISSN: 1907-5022 Yogyaarta, 16 Juni 2007 PENCARIAN JALUR TERPENDEK MENGGUNAKAN ALGORITMA SEMUT I ing Mutahiroh, Indrato, Taufiq Hidayat Laboratorium

Lebih terperinci

Aplikasi diagonalisasi matriks pada rantai Markov

Aplikasi diagonalisasi matriks pada rantai Markov J. Sains Dasar 2014 3(1) 20-24 Apliasi diagonalisasi matris pada rantai Marov (Application of matrix diagonalization on Marov chain) Bidayatul hidayah, Rahayu Budhiyati V., dan Putriaji Hendiawati Jurusan

Lebih terperinci

SUATU KLAS BILANGAN BULAT DAN PERANNYA DALAM MENGKONSTRUKSI BILANGAN PRIMA

SUATU KLAS BILANGAN BULAT DAN PERANNYA DALAM MENGKONSTRUKSI BILANGAN PRIMA SUATU KLAS BILANGAN BULAT DAN PERANNYA DALAM MENGKONSTRUKSI BILANGAN PRIMA I Nengah Suparta dan I. B. Wiasa Jurusan Pendidian MatematiaUniversitas Pendidian Ganesha E-mail: isuparta@yahoo.com ABSTRAK:

Lebih terperinci

Teknik Kriptografi Hill Cipher Menggunakan Matriks

Teknik Kriptografi Hill Cipher Menggunakan Matriks Teknik Kriptografi Hill Cipher Menggunakan Matriks Adam Rotal Yuliandaru - 13514091 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

Ukuran Pemusatan Data

Ukuran Pemusatan Data Uuran Pemusatan Data Atina Ahdia, S.Si., M.Si. Universitas Islam Indonesia Uuran Pemusatan Data 1. Mean (rata-rata) 2. Median (nilai tengah) 3. Modus Mean 1. Rata-rata Hitung Misalan terdapat N observasi,

Lebih terperinci

BAB 5 RUANG VEKTOR UMUM. Dr. Ir. Abdul Wahid Surhim, MT.

BAB 5 RUANG VEKTOR UMUM. Dr. Ir. Abdul Wahid Surhim, MT. BAB 5 RUANG VEKTOR UMUM Dr. Ir. Abdul Wahid Surhim, MT. KERANGKA PEMBAHASAN. Ruang Vetor Nyata. Subruang. Kebebasan Linier 4. Basis dan Dimensi 5. Ruang Baris, Ruang Kolom dan Ruang Nul 6. Ran dan Nulitas

Lebih terperinci

MAKALAH SEMINAR TUGAS AKHIR

MAKALAH SEMINAR TUGAS AKHIR 1 MAKALAH SEMINAR TUGAS AKHIR PENGENALAN POLA GEOMETRI WAJAH MENGGUNAKAN JARINGAN SYARAF TIRUAN PERAMBATAN BALIK Muhamad Tonovan *, Achmad Hidayatno **, R. Rizal Isnanto ** Abstra - Pengenalan waah adalah

Lebih terperinci

ANALISIS KEPUASAN KONSUMEN TERHADAP PELAYANAN PELAYANAN JASA PENGIRIMAN PAKET (KURIR) DENGAN MENGGUNAKAN METODE TOPSIS FUZZY

ANALISIS KEPUASAN KONSUMEN TERHADAP PELAYANAN PELAYANAN JASA PENGIRIMAN PAKET (KURIR) DENGAN MENGGUNAKAN METODE TOPSIS FUZZY Jurnal Manti Penusa Vol No Desember ISSN 88-9 ANALISIS EPUASAN ONSUMEN TERHADAP PELAYANAN PELAYANAN JASA PENGIRIMAN PAET (URIR DENGAN MENGGUNAAN METODE TOPSIS FUZZY Desi Vinsensia Program Studi Teni Informatia

Lebih terperinci

BAB IV Solusi Numerik

BAB IV Solusi Numerik BAB IV Solusi Numeri 4. Algoritma Genetia Algoritma Genetia (AG) [2] merupaan teni pencarian stoasti yang berdasaran pada meanisme selesi alam dan prinsip penurunan genetia. Algoritma genetia ditemuan

Lebih terperinci

SISTEM ADAPTIF PREDIKSI PENGENALAN ISYARAT VOKAL SUARA KARAKTER. Abstrak

SISTEM ADAPTIF PREDIKSI PENGENALAN ISYARAT VOKAL SUARA KARAKTER. Abstrak SISTEM ADAPTIF PREDIKSI PENGENALAN ISYARAT VOKAL SUARA KARAKTER Oleh : Pandapotan Siagia, ST, M.Eng (Dosen tetap STIKOM Dinamia Bangsa Jambi) Abstra Sistem pengenal pola suara atau yang lebih dienal dengan

Lebih terperinci

SISTEM ADAPTIF PREDIKSI PENGENALAN ISYARAT VOKAL SUARA KARAKTER

SISTEM ADAPTIF PREDIKSI PENGENALAN ISYARAT VOKAL SUARA KARAKTER SISTEM ADAPTIF PREDIKSI PENGENALAN ISYARAT VOKAL SUARA KARAKTER Pandapotan Siagian, ST, M.Eng Dosen Tetap STIKOM Dinamia Bangsa - Jambi Jalan Sudirman Theoo Jambi Abstra Sistem pengenal pola suara atau

Lebih terperinci

PENGENALAN POLA DENGAN MENGGUNAKAN METODE BACKPROPAGATION MENGGUNAKAN MATLAB

PENGENALAN POLA DENGAN MENGGUNAKAN METODE BACKPROPAGATION MENGGUNAKAN MATLAB PENGENALAN POLA DENGAN MENGGUNAKAN METODE BACKPROPAGATION MENGGUNAKAN MATLAB Wirda Ayu Utari Universitas Gunadarma utari.hiaru@gmail.com ABSTRAK Program pengenalan pola ini merupaan program yang dibuat

Lebih terperinci

Penentuan Nilai Ekivalensi Mobil Penumpang Pada Ruas Jalan Perkotaan Menggunakan Metode Time Headway

Penentuan Nilai Ekivalensi Mobil Penumpang Pada Ruas Jalan Perkotaan Menggunakan Metode Time Headway Rea Racana Jurnal Online Institut Tenologi Nasional Teni Sipil Itenas No.x Vol. Xx Agustus 2015 Penentuan Nilai Eivalensi Mobil Penumpang Pada Ruas Jalan Perotaan Menggunaan Metode Time Headway ENDI WIRYANA

Lebih terperinci

BAB III DESAIN DAN APLIKASI METODE FILTERING DALAM SISTEM MULTI RADAR TRACKING

BAB III DESAIN DAN APLIKASI METODE FILTERING DALAM SISTEM MULTI RADAR TRACKING Bab III Desain Dan Apliasi Metode Filtering Dalam Sistem Multi Radar Tracing BAB III DESAIN DAN APLIKASI METODE FILTERING DALAM SISTEM MULTI RADAR TRACKING Bagian pertama dari bab ini aan memberian pemaparan

Lebih terperinci

KORELASI ANTARA DUA SINYAL SAMA BERBEDA JARAK PEREKAMAN DALAM SISTEM ADAPTIF. Sri Arttini Dwi Prasetyawati 1. Abstrak

KORELASI ANTARA DUA SINYAL SAMA BERBEDA JARAK PEREKAMAN DALAM SISTEM ADAPTIF. Sri Arttini Dwi Prasetyawati 1. Abstrak KORELASI ANARA DUA SINYAL SAMA BERBEDA JARAK PEREKAMAN DALAM SISEM ADAPIF Sri Arttini Dwi Prasetyawati 1 Abstra Masud pembahasan tentang orelasi dua sinyal adalah orelasi dua sinyal yang sama aan tetapi

Lebih terperinci

BAB 2 TEORI PENUNJANG

BAB 2 TEORI PENUNJANG BAB EORI PENUNJANG.1 Konsep Dasar odel Predictive ontrol odel Predictive ontrol P atau sistem endali preditif termasu dalam onsep perancangan pengendali berbasis model proses, dimana model proses digunaan

Lebih terperinci

PROGRAM SIMULASI UNTUK REALISASI STRUKTUR TAPIS INFINITE IMPULSE RESPONSE UNTUK MEDIA PEMBELAJARAN DIGITAL SIGNAL PROCESSING

PROGRAM SIMULASI UNTUK REALISASI STRUKTUR TAPIS INFINITE IMPULSE RESPONSE UNTUK MEDIA PEMBELAJARAN DIGITAL SIGNAL PROCESSING Konferensi asional Sistem dan Informatia 28; Bali, ovember 15, 28 KS&I8-44 PROGRAM SIMULASI UTUK REALISASI STRUKTUR TAPIS IFIITE IMPULSE RESPOSE UTUK MEDIA PEMBELAJARA DIGITAL SIGAL PROCESSIG Damar Widjaja

Lebih terperinci

KONTROL MOTOR PID DENGAN KOEFISIEN ADAPTIF MENGGUNAKAN ALGORITMA SIMULTANEOUS PERTURBATION

KONTROL MOTOR PID DENGAN KOEFISIEN ADAPTIF MENGGUNAKAN ALGORITMA SIMULTANEOUS PERTURBATION Konferensi Nasional Sistem dan Informatia 29; Bali, November 14, 29 KONTROL MOTOR PID DENGAN KOEFISIEN ADAPTIF MENGGUNAKAN ALGORITMA SIMULTANEOUS PERTURBATION Sofyan Tan, Lie Hian Universitas Pelita Harapan,

Lebih terperinci

BEBERAPA MODIFIKASI METODE NEWTON RAPHSON UNTUK MENYELESAIKAN MASALAH AKAR GANDA. Supriadi Putra, M,Si

BEBERAPA MODIFIKASI METODE NEWTON RAPHSON UNTUK MENYELESAIKAN MASALAH AKAR GANDA. Supriadi Putra, M,Si BEBERAPA ODIFIKASI ETODE NEWTON RAPHSON UNTUK ENYELESAIKAN ASALAH AKAR GANDA Suriadi Putra,,Si Laboratorium Komutasi Numeri Jurusan atematia Faultas atematia & Ilmu Pengetahuan Alam Universitas Riau Kamus

Lebih terperinci

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

Transformasi Linier dalam Metode Enkripsi Hill- Cipher Transformasi Linier dalam Metode Enkripsi Hill- Cipher Muhammad Reza Ramadhan - 13514107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

APLIKASI PREDIKSI HARGA SAHAM MENGGUNAKAN JARINGAN SYARAF RADIAL BASIS FUNCTION DENGAN METODE PEMBELAJARAN HYBRID

APLIKASI PREDIKSI HARGA SAHAM MENGGUNAKAN JARINGAN SYARAF RADIAL BASIS FUNCTION DENGAN METODE PEMBELAJARAN HYBRID APLIKASI PREDIKSI HARGA SAHAM MENGGUNAKAN JARINGAN SYARAF RADIAL BASIS FUNCTION DENGAN METODE PEMBELAJARAN HYBRID Ferry Tan, Giovani Gracianti, Susanti, Steven, Samuel Luas Jurusan Teni Informatia, Faultas

Lebih terperinci

BAB III MODEL KANAL WIRELESS

BAB III MODEL KANAL WIRELESS BAB III MODEL KANAL WIRELESS Pemahaman mengenai anal wireless merupaan bagian poo dari pemahaman tentang operasi, desain dan analisis dari setiap sistem wireless secara eseluruhan, seperti pada sistem

Lebih terperinci

tidak mempunyai fixed mode terdesentralisasi, dapat dilakukan dengan memberikan kompensator terdesentralisasi. Fixed mode terdesentralisasi pertama

tidak mempunyai fixed mode terdesentralisasi, dapat dilakukan dengan memberikan kompensator terdesentralisasi. Fixed mode terdesentralisasi pertama BB IV PENGENDLIN TERDESENTRLISSI Untu menstabilan sistem yang tida stabil, dengan syarat sistem tersebut tida mempunyai fixed mode terdesentralisasi, dapat dilauan dengan memberian ompensator terdesentralisasi.

Lebih terperinci

Neural Network menyerupai otak manusia dalam dua hal, yaitu:

Neural Network menyerupai otak manusia dalam dua hal, yaitu: 2.4 Artificial Neural Networ 2.4.1 Konsep dasar Neural Networ Neural Networ (Jaringan Saraf Tiruan) merupaan prosesor yang sangat besar dan memilii ecenderungan untu menyimpan pengetahuan yang bersifat

Lebih terperinci

- Persoalan nilai perbatasan (PNP/PNB)

- Persoalan nilai perbatasan (PNP/PNB) PENYELESAIAN NUMERIK PERSAMAAN DIFERENSIAL Persamaan diferensial biasanya digunaan untu pemodelan matematia dalam sains dan reayasa. Seringali tida terdapat selesaian analiti seingga diperluan ampiran

Lebih terperinci

VI. PEMILIHAN MODA (Modal Split/Choice)

VI. PEMILIHAN MODA (Modal Split/Choice) VI. PEMILIHAN MODA (Modal Split/Choice) 6.. UMUM Tujuan: Mengetahui proporsi pengaloasian perjalanan e berbagai moda transportasi. Ada dua emunginan situasi yang dihadapi dalam meramal pemilihan moda:

Lebih terperinci

Studi Perbandingan Perpindahan Panas Menggunakan Metode Beda Hingga dan Crank-Nicholson

Studi Perbandingan Perpindahan Panas Menggunakan Metode Beda Hingga dan Crank-Nicholson 1 Studi Perbandingan Perpindahan Panas Menggunaan Metode Beda Hingga dan Cran-Nicholson Durmin, Drs. Luman Hanafi, M.Sc Jurusan Matematia, Faultas Matematia dan Ilmu Pengetahuan Alam, Institut Tenologi

Lebih terperinci

PELABELAN FUZZY PADA GRAF. Siti Rahmah Nurshiami, Suroto, dan Fajar Hoeruddin Universitas Jenderal Soedirman.

PELABELAN FUZZY PADA GRAF. Siti Rahmah Nurshiami, Suroto, dan Fajar Hoeruddin Universitas Jenderal Soedirman. JMP : Volume 6 Nomor, Juni 04, hal. - PELABELAN FUZZY PADA GRAF Siti Rahmah Nurshiami, Suroto, dan Fajar Hoeruddin Universitas Jenderal Soedirman email : oeytea0@gmail.com ABSTRACT. This paper discusses

Lebih terperinci

PENERAPAN METODE PARTICLE SWARM OPTIMIZATION PADA METODE K-HARMONIC MEANS UNTUK DATA CLUSTERING

PENERAPAN METODE PARTICLE SWARM OPTIMIZATION PADA METODE K-HARMONIC MEANS UNTUK DATA CLUSTERING PENERAPAN METODE PARTICLE SWARM OPTIMIZATION PADA METODE K-HARMONIC MEANS UNTUK DATA CLUSTERING Yoe Ota a, Ahmad Saihu, S.Si,MT. b Jurusan Teni Informatia, Faultas Tenologi Informasi, Institut Tenologi

Lebih terperinci

PENENTUAN FAKTOR KALIBRASI ACCELEROMETER MMA7260Q PADA KETIGA SUMBU

PENENTUAN FAKTOR KALIBRASI ACCELEROMETER MMA7260Q PADA KETIGA SUMBU PENENTUAN FAKTOR KALIBRASI ACCELEROMETER MMA7260Q PADA KETIGA SUMBU Wahyudi 1, Adhi Susanto 2, Sasongo P. Hadi 2, Wahyu Widada 3 1 Jurusan Teni Eletro, Faultas Teni, Universitas Diponegoro, Tembalang,

Lebih terperinci

BAB 3 LANGKAH PEMECAHAN MASALAH

BAB 3 LANGKAH PEMECAHAN MASALAH BAB 3 LANGKAH PEMECAHAN MASALAH 3.1 Penetapan Kriteria Optimasi Gambar 3.1 Bagan Penetapan Kriteria Optimasi Sumber: Peneliti Determinasi Kinerja Operasional BLU Transjaarta Busway Di tahap ini, peneliti

Lebih terperinci

Materi. Menggambar Garis. Menggambar Garis 9/26/2008. Menggambar garis Algoritma DDA Algoritma Bressenham

Materi. Menggambar Garis. Menggambar Garis 9/26/2008. Menggambar garis Algoritma DDA Algoritma Bressenham Materi IF37325P - Grafia Komputer Geometri Primitive Menggambar garis Irfan Malii Jurusan Teni Informatia FTIK - UNIKOM IF27325P Grafia Komputer 2008 IF27325P Grafia Komputer 2008 Halaman 2 Garis adalah

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belaang Di aman searang sebuah adal yang tersusun rapi merupaan ebutuhan bagi setiap individu. Namun masalah penyusunan sebuah adal merupaan sebuah masalah umum yang teradi,

Lebih terperinci

PERBAIKAN KUALITAS CITRA MENGGUNAKAN HISTOGRAM LINEAR CONTRAST STRETCHING PADA CITRA SKALA KEABUAN

PERBAIKAN KUALITAS CITRA MENGGUNAKAN HISTOGRAM LINEAR CONTRAST STRETCHING PADA CITRA SKALA KEABUAN PERBAIKAN KUALITAS CITRA MENGGUNAKAN HISTOGRAM LINEAR CONTRAST STRETCHING PADA CITRA SKALA KEABUAN Murinto Program Studi Teni Informatia Universitas Ahmad Dahlan Kampus III UAD Jl. Prof. Soepomo Janturan

Lebih terperinci

VARIASI NILAI BATAS AWAL PADA HASIL ITERASI PERPINDAHAN PANAS METODE GAUSS-SEIDEL

VARIASI NILAI BATAS AWAL PADA HASIL ITERASI PERPINDAHAN PANAS METODE GAUSS-SEIDEL SEMINAR NASIONAL PENDIDIKAN SAINS Peningatan Kualitas Pembelajaran Sains dan Kompetensi Guru melalui Penelitian & Pengembangan dalam Menghadapi Tantangan Abad-1 Suraarta, Otober 016 VARIASI NILAI BATAS

Lebih terperinci

Studi dan Implementasi Video Watermarking dengan Mekanisme Adaptive Embedding

Studi dan Implementasi Video Watermarking dengan Mekanisme Adaptive Embedding Studi dan Implementasi Video Watermaring dengan Meanisme Adaptive Embedding Fetty Fitriyanti.L, Suhono H. Supangat Multimedia and Cyberspace Engineering Research Group Kelompo Keahlian Tenologi Informasi

Lebih terperinci

Analisa Kinerja Kode Konvolusi pada Sistem Parallel Interference Cancellation Multi Pengguna aktif Detection

Analisa Kinerja Kode Konvolusi pada Sistem Parallel Interference Cancellation Multi Pengguna aktif Detection Analisa Kinerja Kode Konvolusi pada Sistem Parallel Interference Cancellation Multi Pengguna atif Detection CDMA dengan Modulasi Quadrature Phase Shift Keying Berbasis Perangat Luna Saretta Nathaniatasha

Lebih terperinci

ALGORITMA GENETKA PADA MULTI DEPOT VEHICLE ROUTING PROBLEM (MDVRP)

ALGORITMA GENETKA PADA MULTI DEPOT VEHICLE ROUTING PROBLEM (MDVRP) ALGORITMA GENETKA PADA MULTI DEPOT VEHICLE ROUTING PROBLEM (MDVRP) Igusta Wibis Vidi Abar Purwanto 2 FMIPA Universitas Negeri Malang E-mail: wibis.roccity@gmail.com Abstra: Multi Depot Vehicle Routing

Lebih terperinci

BAB V ALGORITMA PEMBELAJARAN DALAM JARINGAN SYARAF TIRUAN

BAB V ALGORITMA PEMBELAJARAN DALAM JARINGAN SYARAF TIRUAN BAB V ALGORITMA PEMBELAJARAN DALAM JARINGAN SYARAF TIRUAN Kompetensi : 1. Mahasiswa memahami onsep pembelaaran dalam JST Sub Kompetensi : 1. Dapat mengetahui prinsip algoritma Perceptron 2. Dapat mengetahui

Lebih terperinci

RINGKASAN SKRIPSI MODUL PERKALIAN

RINGKASAN SKRIPSI MODUL PERKALIAN RINGKASAN SKRIPSI MODUL PERKALIAN SAMSUL ARIFIN 04/177414/PA/09899 DEPARTEMEN PENDIDIKAN NASIONAL UNIVERSITAS GADJAH MADA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM YOGYAKARTA 2008 HALAMAN PENGESAHAN

Lebih terperinci

PENDETEKSIAN GERAK TANGAN MANUSIA SEBAGAI INPUT PADA KOMPUTER

PENDETEKSIAN GERAK TANGAN MANUSIA SEBAGAI INPUT PADA KOMPUTER PENDETEKSIAN GERAK TANGAN MANUSIA SEBAGAI INPUT PADA KOMPUTER Wiaria Gazali 1 ; Haryono Soeparno 2 1 Jurusan Matematia, Faultas Sains dan Tenologi, Universitas Bina Nusantara Jln. K.H. Syahdan No. 9, Palmerah,

Lebih terperinci

IDENTIFIKASI PERUBAHAN POLA CURAH HUJAN MELALUI PERIODOGRAM STANDAR. Gumgum Darmawan Statistika FMIPA UNPAD

IDENTIFIKASI PERUBAHAN POLA CURAH HUJAN MELALUI PERIODOGRAM STANDAR. Gumgum Darmawan Statistika FMIPA UNPAD JMP : Vol. 9 No. 1, Juni 17, hal. 13-11 ISSN 85-1456 IDENTIFIKASI PERUBAHAN POLA CURAH HUJAN MELALUI PERIODOGRAM STANDAR Gumgum Darmawan Statistia FMIPA UNPAD gumgum@unpad.ac.id Budhi Handoo Statistia

Lebih terperinci

Pencitraan Tomografi Elektrik dengan Elektroda Planar di Permukaan

Pencitraan Tomografi Elektrik dengan Elektroda Planar di Permukaan Abstra Pencitraan omografi Eletri dengan Eletroda Planar di Permuaan D. Kurniadi, D.A Zein & A. Samsi KK Instrumentasi & Kontrol, Institut enologi Bandung Jl. Ganesa no. 10 Bandung Received date : 22 November2010

Lebih terperinci

PERTEMUAN 02 PERBEDAAN ANTARA SISTEM DISKRIT DAN SISTEM KONTINU

PERTEMUAN 02 PERBEDAAN ANTARA SISTEM DISKRIT DAN SISTEM KONTINU PERTEMUAN 2 PERBEDAAN ANTARA SISTEM DISKRIT DAN SISTEM KONTINU 2. SISTEM WAKTU DISKRET Sebuah sistem watu-disret, secara abstra, adalah suatu hubungan antara barisan masuan dan barisan eluaran. Sebuah

Lebih terperinci

Y = + x + x x + e, e N(0, ), Residual e=y -Yˆ

Y = + x + x x + e, e N(0, ), Residual e=y -Yˆ Yogyaarta, 26 Noember 206 ISSN : 979 9X eissn : 25 528X ANALISIS PSEUDOINVERS DAN APLIKASINYA PADA REGRESI LINEAR BERGANDA Kris Suryowati Program Studi Statistia, Faultas Sains erapan, Institut Sains dan

Lebih terperinci

BAB III DIMENSI PARTISI GRAF KIPAS DAN GRAF KINCIR

BAB III DIMENSI PARTISI GRAF KIPAS DAN GRAF KINCIR BAB III DIMENSI PARTISI GRAF KIPAS DAN GRAF KINCIR 3. Dimensi Partisi Graf Kipas (F n ) Berdasaran Proposisi dan Proposisi, semua graf G selain graf P n dan K n memilii 3 pd(g) n -. Lebih husus, graf Kipas

Lebih terperinci

Pengaruh Proses Stemming Pada Kinerja Analisa Sentimen Pada Review Buku

Pengaruh Proses Stemming Pada Kinerja Analisa Sentimen Pada Review Buku Jurnal Hasil Penelitian LPPM Untag Surabaya Januari 2018, Vol. 03, No. 01, hal 55-59 jurnal.untag-sby.ac.id/index.php/jhp17 E-ISSN : 2502-8308 P-ISSN : 2579-7980 Pengaruh Proses Stemming Pada Kinerja Analisa

Lebih terperinci

4. 1 Spesifikasi Keadaan dari Sebuah Sistem

4. 1 Spesifikasi Keadaan dari Sebuah Sistem Dalam pembahasan terdahulu ita telah mempelajari penerapan onsep dasar probabilitas untu menggambaran sistem dengan jumlah partiel ang cuup besar (N). Pada bab ini, ita aan menggabungan antara statisti

Lebih terperinci

Deret Pangkat. Ayundyah Kesumawati. June 23, Prodi Statistika FMIPA-UII

Deret Pangkat. Ayundyah Kesumawati. June 23, Prodi Statistika FMIPA-UII Keonvergenan Kesumawati Prodi Statistia FMIPA-UII June 23, 2015 Keonvergenan Pendahuluan Kalau sebelumnya, suu suu pada deret ta berujung berupa bilangan real maa ali ini ita embangan suu suunya dalam

Lebih terperinci

PENERAPAN ALGORITMA BACKPROPAGATION UNTUK KLASIFIKASI MUSIK DENGAN SOLO INSTRUMEN

PENERAPAN ALGORITMA BACKPROPAGATION UNTUK KLASIFIKASI MUSIK DENGAN SOLO INSTRUMEN Seminar Nasional Apliasi Tenologi Informasi 009 (SNATI 009) Yogyaarta, 0 Juni 009 ISSN:1907-50 PENERAPAN ALGORITMA BACKPROPAGATION UNTUK KLASIFIKASI MUSIK DENGAN SOLO INSTRUMEN Gunawan 1, Agus Djaja Gunawan,

Lebih terperinci

MASALAH VEKTOR EIGEN MATRIKS INVERS MONGE DI ALJABAR MAX-PLUS

MASALAH VEKTOR EIGEN MATRIKS INVERS MONGE DI ALJABAR MAX-PLUS Seminar Sains Penidi Sains VI UKSW Salatiga Juni 0 MSLH VEKTOR EIGEN MTRIKS INVERS MONGE DI LJBR MX-PLUS Farida Suwaibah Subiono Mahmud Yunus Jurusan Matematia FMIP Institut Tenologi Sepuluh Nopember Surabaya

Lebih terperinci

SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT GAGAL GINJAL DENGAN MENGGUNAKAN METODE BAYES

SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT GAGAL GINJAL DENGAN MENGGUNAKAN METODE BAYES Pelita Informatia Budi Darma, Volume : IV, Nomor: 3, Agustus 203 ISSN : 230-425 SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT GAGAL GINJAL DENGAN MENGGUNAKAN METODE BAYES Sri Rahayu 044) Mahasiswa Program Studi

Lebih terperinci

Perlindungan Hak Cipta Pada Data Audio Menggunakan Teknik Watermarking Phase Coding.

Perlindungan Hak Cipta Pada Data Audio Menggunakan Teknik Watermarking Phase Coding. Perlindungan Ha Cipta Pada Data Audio Menggunaan Teni Watermaring Phase Coding Abstra Martharany Rumondang Departemen Teni Informatia Institut Tenologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if12062@students.if.itb.ac.id,

Lebih terperinci

PENINGKATAN EFISIENSI & EFEKTIFITAS PENGOLAHAN DATA PERCOBAAN PETAK BERJALUR

PENINGKATAN EFISIENSI & EFEKTIFITAS PENGOLAHAN DATA PERCOBAAN PETAK BERJALUR PENINGKATAN EFISIENSI & EFEKTIFITAS PENGOLAHAN DATA PERCOBAAN PETAK BERJALUR Ngarap Im Mani 1) dan Lim Widya Sanjaya ), 1) & ) Jurs. Matematia Binus University PENGANTAR Perancangan percobaan adalah suatu

Lebih terperinci

PEMISAHAN BANYAK SUMBER SUARA MESIN MENGGUNAKAN ANALISIS KOMPONEN INDEPENDEN (ICA) UNTUK DETEKSI KERUSAKAN. B.T. Atmaja, A.S. Aisyah, dan D.

PEMISAHAN BANYAK SUMBER SUARA MESIN MENGGUNAKAN ANALISIS KOMPONEN INDEPENDEN (ICA) UNTUK DETEKSI KERUSAKAN. B.T. Atmaja, A.S. Aisyah, dan D. PEMISAHAN BANYAK SUMBER SUARA MESIN MENGGUNAKAN ANALISIS KOMPONEN INDEPENDEN (ICA) UNUK DEEKSI KERUSAKAN B.. Atmaja, A.S. Aisyah, dan D. Arifianto Jurusan eni Fisia,Faultas enologi Industri, Institut enologi

Lebih terperinci

BAB 3 PRINSIP SANGKAR BURUNG MERPATI

BAB 3 PRINSIP SANGKAR BURUNG MERPATI BAB 3 PRINSIP SANGKAR BURUNG MERPATI 3. Pengertian Prinsip Sangar Burung Merpati Sebagai ilustrasi ita misalan terdapat 3 eor burung merpati dan 2 sangar burung merpati. Terdapat beberapa emunginan bagaimana

Lebih terperinci

PENGUKURAN PENDAPATAN NASIONAL

PENGUKURAN PENDAPATAN NASIONAL PENGUKURAN PENDAPATAN NASIONAL A. PENDEKATAN PRODUKSI (PRODUCTION APPROACH) Menghitung besarnya pendapatan nasional dengan menggunaan pendeatan produsi didasaran atas perhitungan dari jumlah nilai barang-barang

Lebih terperinci