PEMODELAN BILANGAN ACAK DAN PEMBANGKITANNYA. Pemodelan & Simulasi

Ukuran: px
Mulai penontonan dengan halaman:

Download "PEMODELAN BILANGAN ACAK DAN PEMBANGKITANNYA. Pemodelan & Simulasi"

Transkripsi

1 PEMODELAN BILANGAN ACAK DAN PEMBANGKITANNYA Pemodelan & Simulasi

2 Bilangan Acak Bilangan acak adalah bilangan yang kemunculannya terjadi secara acak. Bilangan acak ini penting untuk keperluan simulasi. Algoritma Congruential Pseudo Random Number Generator: Linear Congruential Generator (LCG) Multiplicative Random Number Generator Mixed Congruential Random Number Generator Pembangkit bilangan acak harus: Mpy distribusi seragam dan tdk ada korelasi antar bilangan. Membangkitkan dengan cepat, tdk memerlukan memori yg besar. Dapat direproduksi (dibangkitkan kembali). Periode besar, krn mungkin bilangan acak dibangkitkan berulang.

3 Bilangan acak (random) banyak digunakan di dalam kriptografi; misalnya untuk pembangkitan parameter kunci pada algoritma kunci-publik, pembangkitan Initialization Vector (IV) pada algoritma kunci-simetri, dan sebagainya. Tidak ada komputasi yang benar-benar menghasilkan deret bilangan acak secara sempurna. Bilangan acak yang dihasilkan dengan rumus-rumus matematika adalah bilangan acak semu (pseudo), karena pembangkitan bilangannya dapat diulang kembali. Pembangkit deret bilangan acak disebut Pseudo-random Number Generator (PRNG).

4 1. Linear Congruential Generator (LCG) Pembangkit bilangan acak Linear Congruential Generator atau LCG adalah PRNG yang berbentuk: Z n = (a.z n 1 + c) mod m Z n = bilangan acak ke-n dari deretnya Z n 1 = bilangan acak sebelumnya a = faktor pengali c = increment m = modulus Kunci pembangkit adalah Z 0 yang disebut umpan (seed).

5 Example 1

6 Example 2

7 Example 3

8 Latihan 1) Bangkitkan 10 bilangan pertama dari bilangan acak menggunakan algoritma LCG dengan Z 0 = 79, m = 100, a = 263, dan c = 71 2) Buatlah coding-nya menggunakan matlab

9 LCG mempunyai periode tidak lebih besar dari m, dan pada kebanyakan kasus periodenya kurang dari itu. LCG mempunyai periode penuh (m 1) jika memenuhi syarat berikut: * b relatif prima terhadap m. * a 1 dapat dibagi dengan semua faktor prima dari m * a 1 adalah kelipatan 4 jika m adalah kelipatan 4 * m > maks(a, c, Z 0 ) * a > 0, c > 0 Keunggulan LCG terletak pada kecepatannya dan hanya membutuhkan sedikit operasi bit. Sayangnya, LCG tidak dapat digunakan untuk kriptografi karena bilangan acaknya dapat diprediksi urutan kemunculannya.

10 Oleh karena itu LCG tidak aman digunakan untuk kriptografi. Namun demikian, LCG tetap berguna untuk aplikasi nonkriptografi seperti simulasi, sebab LCG memperlihatkan sifat statistik yang bagus dan sangat tepat untuk uji-uji empirik. Pembangkit Bilangan Acak yang Aman untuk Kriptografi Pembangkit bilangan acak yang cocok untuk kriptografi dinamakan Cryptographically Secure Pseudorandom Generator (CSPRNG). Persyaratan CSPRNG adalah: Secara statistik CSPRNG mempunyai sifat-sifat yang bagus (yaitu lolos uji keacakan statistik). Tahan terhadap serangan (attack) yang serius. Serangan ini bertujuan untuk memprediksi bilangan acak yang dihasilkan.

11 Memilih a, c dan m Parameter a, c dan m harus dipilih sedemikian shg dapat mewujudkan panjang siklus maksimum (maximum cycle length). m = 2 b-1, dengan b ditentukan berdasar jumlah bit per word dlm komputer yg digunakan. Sebagian komputer menggunakan 32 bit per word shg angka 31 merupakan pilihan yg baik bagi b. Nilai c dan m sedemikian shg faktor persekutuan terbesarnya adl 1. Nilai a = 1 + 4k, dengan k adl bilangan bulat. Panjang siklus maksimum yg dicapai sebuah LCG adl m. LCG dpt mencapai panjang siklus penuh ,1 milyar bilangan acak. Nilai c bukan mrpk kelipatan dari m dan hrs bilangan ganjil.

12 2. Multiplicative Random Number Generator Algoritma Multiplicative Random Number Generator, membangkitan bilangan pseudo menggunakan formula: Z n = (a.z n 1 ) mod m Bilangan pseudo dimulai dengan nilai awal Z 0 yg disebut seed Parameter a dan m = bilangan bulat positif tertentu Supaya Z n dpt berperilaku acak: Nilai m dipilih sebesar mungkin untuk memperbesar periode. Nilai a dipilih agar korelasi antar Z n minimum. Nilai Z 0 dipilih bilangan bulat positif ganjil dan cukup besar, Z 0 < m, misalnya Z 0 = Bilangan acak: U i = Z i / m

13 Pemilihan nilai-nilai parameter: Nilai m dipilih berdasarkan panjang word yg digunakan oleh komputer. Misalnya komputer 32 bits, maka digunakan m = = Bgmn utk komputer 16 bits atau 8 bits atau 64 bits? Pemilihan nilai a : Nilai a harus mrpk bilangan prima dan ganjil. Dapat dipilih a = 2 (b/2) 3, dengan b adl jumlah bit word komputer yg digunakan. Contoh: Menggunakan komputer 12 bits Maka m = 2 11 = 2048 a = 67 a 2 6 Z 0 = 129

14 Hasil pembangkitan Z n (4 nilai pertama) adalah: Bilangan acak yang diperoleh:

15 3. Mixed Congruential Generator Disebut juga dengan algoritma Mixed Congruential Random Number Generator. Formula: Z n a n n a 1 Z0 C(mod m) a 1 Persyaratan: n adalah bilangan bulat dan c adalah bilangan prima Bila c adalah bilangan prima terhadap n maka faktor persekutuan terbesar dari m dan c adalah 1 a = 1(mod q) untuk setiap faktor prima q dari m a = 1(mod 4) bila 4 adalah salah satu faktor dari m

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya Athia Saelan (13508029) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

PEMBANGKIT BILANGAN ACAK

PEMBANGKIT BILANGAN ACAK PEMBANGKIT BILANGAN ACAK Mata Kuliah Pemodelan & Simulasi Pertemuan Ke- 7 Riani L. JurusanTeknik Informatika Universitas Komputer Indonesia 1 CARA MEMPEROLEH : Pembangkit Bilangan Acak (Random Number Generator)

Lebih terperinci

PEMBANGKIT BILANGAN ACAK (Random Number Generator)

PEMBANGKIT BILANGAN ACAK (Random Number Generator) PEMBANGKIT BILANGAN ACAK (Random Number Generator) Mata Kuliah Pemodelan & Simulasi Jurusan Teknik Informatika Universitas Komputer Indonesia 1 2 Random Number Generator (1) Cara memperoleh : ZAMAN DAHULU,

Lebih terperinci

Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu

Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu Ferdian Thung 13507127 Program Studi Teknik Informatika ITB, Jalan Ganesha 10 Bandung, Jawa Barat, email: if17127@students.if.itb.ac.id

Lebih terperinci

Pembangkitan Bilangan Acak Dengan Metode Lantai Dan Modulus Bertingkat

Pembangkitan Bilangan Acak Dengan Metode Lantai Dan Modulus Bertingkat Pembangkitan Bilangan Acak Dengan Metode Lantai Dan Modulus Bertingkat Kenji Prahyudi 13508058 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BILANGAN ACAK (RANDOM NUMBER)

BILANGAN ACAK (RANDOM NUMBER) BILANGAN ACAK (RANDOM NUMBER) Disajikan oleh: Bernardus Budi Hartono Web : http://pakhartono.wordpress.com/ E-mail: pakhartono at gmail dot com budihartono at acm dot org Teknik Informatika [Gasal 2009

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kriptografi Kriptografi berasal dari gabungan dua suku kata yang berasal dari bahasa Yunani, yaitu Kryptos dan Graphein. Kryptos memiliki makna tersembunyi, misterius, atau rahasia.

Lebih terperinci

Message Authentication Code (MAC) Pembangkit Bilangan Acak Semu

Message Authentication Code (MAC) Pembangkit Bilangan Acak Semu Bahan Kuliah ke-21 IF5054 Kriptografi Message Authentication Code (MAC) Pemangkit Bilangan Acak Semu Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004

Lebih terperinci

Perbandingan dan Analisis True Random Number Generation terhadap Pseudorandom Number Generation dalam Berbagai Bidang

Perbandingan dan Analisis True Random Number Generation terhadap Pseudorandom Number Generation dalam Berbagai Bidang Perbandingan dan Analisis True Random Number Generation terhadap Pseudorandom Number Generation dalam Berbagai Bidang Kevin Leonardo Handoyo/13509019 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

Pengembangan Teknik Pembangkitan Bilangan Acak Berbasiskan Hardware

Pengembangan Teknik Pembangkitan Bilangan Acak Berbasiskan Hardware Pengembangan Teknik Pembangkitan Bilangan Acak Berbasiskan Hardware Yohanes Andika Ruswan Putranto NIM : 13507067 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

PEMBANGKIT BILANGAN RANDOM RANDON NUMBER GENERATOR (RNG)

PEMBANGKIT BILANGAN RANDOM RANDON NUMBER GENERATOR (RNG) PEMBANGKIT BILANGAN RANDOM RANDON NUMBER GENERATOR (RNG) Pembangkit Bilangan Random Pembangkit bilangan random adalah suatu algoritma yang digunakan untuk menghasilkan urutan-urutan (sequence) dari angka-angka

Lebih terperinci

Blok Cipher JUMT I. PENDAHULUAN

Blok Cipher JUMT I. PENDAHULUAN Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com

Lebih terperinci

Dasar-dasar Simulasi

Dasar-dasar Simulasi Bab 3: Dasar-dasar Simulasi PEMODELAN DAN SIMULASI SISTEM M O N I C A A. K A P P I A N T A R I - 2 0 0 9 Sumber: Harrell, C., B.K. Ghosh and R.O. Bowden, Jr., Simulation Using Promodel, 2 nd ed., McGraw-

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

Perancangan Sistem Media Pembelajaran Balita (Game Akez) dengan Metode Linear Congruentials Generator (LCG)

Perancangan Sistem Media Pembelajaran Balita (Game Akez) dengan Metode Linear Congruentials Generator (LCG) Perancangan Sistem Media Pembelajaran Balita (Game Akez) dengan Metode Linear Congruentials Generator (LCG) Devri Suherdi Eresha School IT devrisuherdi10@gmail.com Deliansyah Universitas Islam Sumatera

Lebih terperinci

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

STUDI DAN PERBANDINGAN CSPRNG BLUM BLUM SHUB DAN YARROW

STUDI DAN PERBANDINGAN CSPRNG BLUM BLUM SHUB DAN YARROW STUDI DAN PERBANDINGAN CSPRNG BLUM BLUM SHUB DAN YARROW Fajar Yuliawan NIM: 13503022 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if13022@students.if.itb.ac.id

Lebih terperinci

Pendiskritan Pembangkit Bilangan Acak Peta Logistik Menggunakan Fungsi Trigonometri Osilasi Tinggi

Pendiskritan Pembangkit Bilangan Acak Peta Logistik Menggunakan Fungsi Trigonometri Osilasi Tinggi Pendiskritan Pembangkit Bilangan Acak Peta Logistik Menggunakan Fungsi Trigonometri Osilasi Tinggi Achmad Dimas Noorcahyo - 13508076 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

MODIFIKASI METODE LINEAR CONGRUENTIAL GENERATOR UNTUK OPTIMALISASI HASIL ACAK

MODIFIKASI METODE LINEAR CONGRUENTIAL GENERATOR UNTUK OPTIMALISASI HASIL ACAK MODIFIKASI METODE LINEAR CONGRUENTIAL GENERATOR UNTUK OPTIMALISASI HASIL ACAK I Made Divya Biantara 1), I Made Sudana 2), Alfa Faridh Suni, Suryono 3), Arimaz Hangga 4) 1,2,3,4) Jurusan Teknik Elektro,

Lebih terperinci

Pada dasarnya lebih sulit drpd classifier berdasar teori bayes, terutama untuk data dimensi tinggi.

Pada dasarnya lebih sulit drpd classifier berdasar teori bayes, terutama untuk data dimensi tinggi. 1 Fokus pd desain fungsi pembeda (discriminant function) atau decision surface scr langsung yang membedakan satu kelas dengan kelas yg lain berdasarkan kriteria yg telah ditentukan. Pada dasarnya lebih

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ini membahas analisis terhadap masalah yang terdapat pada Tugas Akhir ini mencakup bagaimana proses penyisipan dan ekstraksi pesan pada citra GIF menggunakan metode adaptif,

Lebih terperinci

Pertukaran kunci Diffie-Hellman dengan Pembangkit Bilangan Acak Linear Congruential Generator (LCG)

Pertukaran kunci Diffie-Hellman dengan Pembangkit Bilangan Acak Linear Congruential Generator (LCG) Pertukaran kunci Diffie-Hellman dengan Pembangkit Bilangan Acak Linear Congruential Generator (LCG) Ferawaty Ng STMIK Mikroskill gold3n27@gmail.com Abstrak Dalam Kriptografi keamanan suatu pesan sangatlah

Lebih terperinci

LAPORAN TAHUNAN PENELITIAN HIBAH BERSAING

LAPORAN TAHUNAN PENELITIAN HIBAH BERSAING LAPORAN TAHUNAN PENELITIAN HIBAH BERSAING METODE EFISIENSI AREA INTEGRATED CIRCUIT (IC) DENGAN REDUKSI WORDLENGTHS UNTUK MENINGKATKAN KINERJA PERANGKAT KOMPUTASI ELEKTRONIK Tahun ke 1 dari rencana 3 tahun

Lebih terperinci

BAB III SIMULASI SISTEM ANTRIAN M/M/1. paket data. Adapun kinerja yang akan dibahas adalah rata-rata jumlah paket dalam

BAB III SIMULASI SISTEM ANTRIAN M/M/1. paket data. Adapun kinerja yang akan dibahas adalah rata-rata jumlah paket dalam BAB III SIMULASI SISTEM ANTRIAN M/M/1 3.1 Model Antrian M/M/1 Model antrian yang dibahas dalam tugas akhir ini adalah model antrian M/M/1. Sistem antrian ini diasumsikan digunakan pada simpul jaringan

Lebih terperinci

IMPLEMENTASI LINEAR CONGRUENTIAL GENERATOR DALAM RANCANG BANGUN APLIKASI GAME PEDULI LINGKUNGAN

IMPLEMENTASI LINEAR CONGRUENTIAL GENERATOR DALAM RANCANG BANGUN APLIKASI GAME PEDULI LINGKUNGAN IMPLEMENTASI LINEAR CONGRUENTIAL GENERATOR DALAM RANCANG BANGUN APLIKASI GAME PEDULI LINGKUNGAN I Putu Gede Budayasa, Gusde Paryatna STMIK STIKOM INDONESIA (gede.budayasa@gmail.com) Abstrak Hal yang merugikan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Game Analisis game merupakan analisis yang dilakukan melalui analisis user dan analisis artikel game sejenis. Analisis user dilakukan dengan mengamati perilaku

Lebih terperinci

METODE MONTE CARLO. Pemodelan & Simulasi TM11

METODE MONTE CARLO. Pemodelan & Simulasi TM11 METODE MONTE CARLO Pemodelan & Simulasi TM11 Metode Monte Carlo Metoda Monte Carlo telah digunakan sejak abad ke-18 oleh Comte de Buffon yang mengembangkan eskperimen untuk memperoleh rasio antara diameter

Lebih terperinci

Analisis Keacakan Generator Angka Pseudorandom Mersenne Twister dengan Metode Diehard Test

Analisis Keacakan Generator Angka Pseudorandom Mersenne Twister dengan Metode Diehard Test Analisis Keacakan Generator Angka Pseudorandom Mersenne Twister dengan Metode Diehard Test Luqman A. Siswanto (13513024) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut

Lebih terperinci

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Port Knocking Secara umum, Port Knocking adalah bentuk komunikasi dari host to host dimana informasi-informasi tersebut mengalir pada port yang seolah-olah tertutup. Ada berbagai

Lebih terperinci

APLIKASI RANDOM BANK SOAL UJIAN NASIONAL SEKOLAH DASAR MENGGUNAKAN METODE LINEAR CONGRUENTIAL GENERATORS (LCG)

APLIKASI RANDOM BANK SOAL UJIAN NASIONAL SEKOLAH DASAR MENGGUNAKAN METODE LINEAR CONGRUENTIAL GENERATORS (LCG) APLIKASI RANDOM BANK SOAL UJIAN NASIONAL SEKOLAH DASAR MENGGUNAKAN METODE LINEAR CONGRUENTIAL GENERATORS (LCG) Budanis Dwi Meilani 1), Maslu Ailik 2) Jurusan Teknik Informatika, Fakultas Teknologi Informasi

Lebih terperinci

BAB I PENDAHULUAN. demikian maka dampak buruk akibat kondisi lingkungan yang kurang baik dapat

BAB I PENDAHULUAN. demikian maka dampak buruk akibat kondisi lingkungan yang kurang baik dapat BAB I PENDAHULUAN I.1. Latar Belakang Hal yang merugikan lingkungan banyak terjadi sehingga diperlukan kesadaran dari setiap orang agar lebih peduli terhadap lingkungan. Dengan demikian maka dampak buruk

Lebih terperinci

Aplikasi Ujian Online untuk SMA PKP JIS dengan Metode Linear Congruental Generator (LCG) Berbasis Website

Aplikasi Ujian Online untuk SMA PKP JIS dengan Metode Linear Congruental Generator (LCG) Berbasis Website Aplikasi Ujian Online untuk SMA PKP JIS dengan Metode Linear Congruental Generator (LCG) Berbasis Website Dela Aprilia Wibawa dan Aqwam Rosadi Kardian Jurusan Sistem Informasi, Fakultas Ilmu Komputer dan

Lebih terperinci

II. PEMBANGKITAN BILANGAN ACAK I. PENDAHULUAN

II. PEMBANGKITAN BILANGAN ACAK I. PENDAHULUAN Studi Analisis Perbandingan Pembangkit Bilangan Acak Berbasis Kuantum Dan Algoritma Konvensional Andika Pratama NIM 13507005 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Random Number Generation (RNG) Pembangkitan Bilangan

Random Number Generation (RNG) Pembangkitan Bilangan Random Number Generation (RNG) Pembangkitan Bilangan Random Random Number Generation 1 Definition of RNG RNG suatu algoritma yg digunakan utk menghasilkan urutan angka2 sbg hasil perhitungan dgn komp.,

Lebih terperinci

SISTEM STEGANOGRAFI DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TERACAK

SISTEM STEGANOGRAFI DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TERACAK SISTEM STEGANOGRAFI DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TERACAK Yohanes Julianto1, Kristoforus Jawa Bendi2 Abstract: Information security has become important today. Steganography is one of the ways

Lebih terperinci

00,-.!"#0 $%#&'# #0(#"#)# "* $!+)) %" )*$#%

00,-.!#0 $%#&'# #0(##)# * $!+)) % )*$#% 989 67889897 012345 998 00,-.!"#0 $%#&'# #0(#"#)# "* $!+)) %" )*$#% 00,-.!"#0 $##+#(## /## %"/# 0)&$ )*$#% &"&#00 1& 00 $'*)*% )$**0# **) $/#'1#+# $%"# &#"#% $#'# $"*0#0## /#0# #%)*# )!"!+ #"#0 %"#) 1&

Lebih terperinci

Implementasi Algoritma Linear Congruentials Generator Untuk Menentukan Posisi Jabatan Kepanitiaan

Implementasi Algoritma Linear Congruentials Generator Untuk Menentukan Posisi Jabatan Kepanitiaan Implementasi Algoritma Linear Congruentials Generator Untuk Menentukan Posisi Jabatan Kepanitiaan Suendri Dosen Program Studi Sistem Informasi Universitas Islam Negeri Sumatera Utara Medan, Indonesia suendri@uinsu.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Linier Congruent Method linear congruent method adalah metode pembangkit bilangan acak yang banyak digunakan dalam program komputer. Model linier dimanfaatkan oleh linear congruent

Lebih terperinci

PERANCANGAN SIMULASI PENGACAKAN SOAL TRYOUT UNTUK MEMBENTUK PAKET SOAL UJIAN NASIONAL MENGGUNAKAN LINEAR CONGRUENT METHOD (LCM)

PERANCANGAN SIMULASI PENGACAKAN SOAL TRYOUT UNTUK MEMBENTUK PAKET SOAL UJIAN NASIONAL MENGGUNAKAN LINEAR CONGRUENT METHOD (LCM) PERANCANGAN SIMULASI PENGACAKAN SOAL TRYOUT UNTUK MEMBENTUK PAKET SOAL UJIAN NASIONAL MENGGUNAKAN LINEAR CONGRUENT METHOD (LCM) Darma Perwira Hasibuan (0911467) Mahasiswa Jurusan Teknik Informatika, STMIK

Lebih terperinci

Digital Signature Algorithm (DSA)

Digital Signature Algorithm (DSA) Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA

Lebih terperinci

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembang zaman, kegiatan menyimpan data dan informasi dalam bentuk digital memiliki banyak resiko. Diantaranya terdapat resiko masalah keamanan yang merupakan

Lebih terperinci

Vide Noir Number I. PENDAHULUAN

Vide Noir Number I. PENDAHULUAN Vide Noir Number Adriano Milyardi - 13509010 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia Codezero91@yahoo.com

Lebih terperinci

BAB III METODE SIMULASI

BAB III METODE SIMULASI BAB III METODE SIMULASI 3.1 Metode Simulasi 3.1.1 Pengertian Untuk merumuskan model stokastik pada sebuah sistem yang kompleks, perlu adanya pertimbangan yang baik dalam menentukan model tiruan sistem

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya

Lebih terperinci

RANDOM NUMBER GENERATOR DENGAN METODE LINEAR CONGRUENT

RANDOM NUMBER GENERATOR DENGAN METODE LINEAR CONGRUENT RANDOM NUMBER GENERATOR DENGAN METODE LINEAR CONGRUENT RANDOM NUMBER GENERATOR DENGAN METODE LINEAR CONGRUENT Pulut Suryati 1, FX. Henry Nugroho 2 1,3 Program Studi Sistem Informasi, STMIK AKAKOM Yogyakarta

Lebih terperinci

PembangkitVariabelRandom

PembangkitVariabelRandom PembangkitVariabelandom Slide: Tri Harsono 1 1. Pembangkitvariabelrandom diskrit variabel random: adalah nilai suatu variabel random yg mempunyai distribusitertentuutkmengambilvariabelrandom dari beberapa

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara etimologi (ilmu asal usul kata), kata kriptografi berasal dari gabungan dua kata dalam bahasa Yunani yaitu kriptos dan graphia. Kata kriptos digunakan untuk

Lebih terperinci

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

PEMODELAN SISTEM. Pemodelan & simulasi TM05

PEMODELAN SISTEM. Pemodelan & simulasi TM05 PEMODELAN SISTEM Pemodelan & simulasi TM5 Pemodelan Sistem isik Pemodelan matematis dari sebuah sistem diperoleh dg mengaplikasikan hukum-hukum fisika yg scr natural mengatur komponen-komponen yg ada dlm

Lebih terperinci

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.

Lebih terperinci

tanggal/waktu yang berukuran 64 bit 2. Untuk i dari 1 sampai m melakukan :

tanggal/waktu yang berukuran 64 bit 2. Untuk i dari 1 sampai m melakukan : LAMPIRAN Lampiran 1. Algoritma PBAS A. Kelas Kesatu PBAS ANSI X.917 Input : seed acak s berukuran 64 bit, bilangan bulat m dan kunci enkripsi DES E-D-E Output : m buah barisan semuacak yang masing-masing

Lebih terperinci

ANALISIS TEORITIS DAN PENERAPAN UJI AUTOKORELASI DARI FIVE BASIC TEST UNTUK MENGUJI KEACAKAN BARISAN BIT

ANALISIS TEORITIS DAN PENERAPAN UJI AUTOKORELASI DARI FIVE BASIC TEST UNTUK MENGUJI KEACAKAN BARISAN BIT ANALISIS TEORITIS DAN PENERAPAN UJI AUTOKORELASI DARI FIVE BASIC TEST UNTUK MENGUJI KEACAKAN BARISAN BIT Sari Agustini Hafman dan Arif Fachru Rozi Lembaga Sandi Negara E-mail: sari.hafman@lemsaneg.go.id,

Lebih terperinci

ESTIMATOR FUNGSI PDF. Pertemuan 4

ESTIMATOR FUNGSI PDF. Pertemuan 4 ESTIMATOR FUNGSI PDF Pertemuan 4 1 Bangkitkan data dimensi sebanyak N = 500 yang terdistribusi Gaussian N(m,S) dan rerata m = [0 0] T dan kovarian dengan Plot data yg dibangkitkan tsb, pengertian apa yg

Lebih terperinci

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN Adriana Fanggidae 1, Yulianto Triwahyuadi Polly 2 1,2 Jurusan Ilmu Komputer, FST, Universitas

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

Analisis Pengembangan Algoritma Yarrow Menjadi Algoritma Fortuna

Analisis Pengembangan Algoritma Yarrow Menjadi Algoritma Fortuna Analisis Pengembangan Algoritma Yarrow Menjadi Algoritma Fortuna M. Haekal Izmanda Pulungan - 13507020 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi

Lebih terperinci

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2 Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential

Lebih terperinci

Mata Kuliah Pemodelan & Simulasi

Mata Kuliah Pemodelan & Simulasi Mata Kuliah Pemodelan & Simulasi Riani Lubis Program Studi Teknik Informatika Universitas Komputer Indonesia 1 Pendahuluan (1) Sifat probabilitistik pada sistem nyata mempunyai pola distribusi probabilistik

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Sebelumnnya penelitian ini dilakukan oleh Arif,2008 yang dilakukan untuk mencoba membuat perangkat lunak penyembunyian gambar ke gambar dengan metode 4

Lebih terperinci

Teknik-Teknik Pembangkitan Bilangan Acak

Teknik-Teknik Pembangkitan Bilangan Acak Teknik-Teknik Pembangkitan Bilangan Acak Anton Rifco Susilo 1) 1) Jurusan Teknik Informatika ITB, Bandung 140132, email: if14046@students.if.itb.ac.id Abstract Perkembangan teknologi informasi dalam dua

Lebih terperinci

Analisis Penerapan Berbagai Chaotic Map sebagai Pembangkit Bilangan Acak Semu

Analisis Penerapan Berbagai Chaotic Map sebagai Pembangkit Bilangan Acak Semu Analisis Penerapan Berbagai Chaotic Map sebagai Pembangkit Bilangan Acak Semu Danny Andrianto 13510011 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract

Lebih terperinci

Kata Kunci : Steganografi, Fragile watermarkin, watermarking, Linear Congruential Generator, Blum Blum Shub

Kata Kunci : Steganografi, Fragile watermarkin, watermarking, Linear Congruential Generator, Blum Blum Shub KOMPARASI ALGORITMA LINEAR CONGRUENTIAL GENERATOR DAN BLUM BLUM SHUB PADA IMPLEMENTASI FRAGILE WATERMARKING UNTUK VERIFIKASI CITRA DIGITAL Tria Aprilianto 1, Yuliana Melita 2 1.. STMIK ASIA Malang, 2..

Lebih terperinci

Digital Signature Standard (DSS)

Digital Signature Standard (DSS) Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard

Lebih terperinci

PERANCANGAN SISTEM APLIKASI UNDIAN BERHADIAH PADA PT. PS MAJU BERSAMA MENGGUNAKAN LINEAR CONGRUENT METHOD (LCM)

PERANCANGAN SISTEM APLIKASI UNDIAN BERHADIAH PADA PT. PS MAJU BERSAMA MENGGUNAKAN LINEAR CONGRUENT METHOD (LCM) PERANCANGAN SISTEM APLIKASI UNDIAN BERHADIAH PADA PT. PS MAJU BERSAMA MENGGUNAKAN LINEAR CONGRUENT METHOD (LCM) Maskur Muda Batubara (1011209) Mahasiswa Jurusan Teknik Informatika, STMIK Budidarma Medan

Lebih terperinci

ALGORITMA THE SIEVE OF ERATOSTHENES DAN LINEAR CONGRUENTIAL GENERATOR ( LCG ) DALAM PERANCANGAN APLIKASI KRIPTOGRAFI RSA TESIS.

ALGORITMA THE SIEVE OF ERATOSTHENES DAN LINEAR CONGRUENTIAL GENERATOR ( LCG ) DALAM PERANCANGAN APLIKASI KRIPTOGRAFI RSA TESIS. ALGORITMA THE SIEVE OF ERATOSTHENES DAN LINEAR CONGRUENTIAL GENERATOR ( LCG ) DALAM PERANCANGAN APLIKASI KRIPTOGRAFI RSA TESIS Oleh M FAKHRIZA 097038035/TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA

Lebih terperinci

PEMBANGKIT RANDOM VARIATE

PEMBANGKIT RANDOM VARIATE PEMBANGKIT RANDOM VARIATE Mata Kuliah Pemodelan & Simulasi JurusanTeknik Informatika Universitas Komputer Indonesia 1 Pendahuluan (1) Sifat probalitistik pada sistem nyata mempunyai pola distribusi probabilistik

Lebih terperinci

Penggunaan Artificial Neural Network pada Pembangkit Bilangan Acak Semu serta Perbandingannya dengan Algoritma lain

Penggunaan Artificial Neural Network pada Pembangkit Bilangan Acak Semu serta Perbandingannya dengan Algoritma lain Penggunaan Artificial Neural Network pada Pembangkit Bilangan Acak Semu serta Perbandingannya dengan Algoritma lain Novan Parmonangan Simanjuntak (13509034) Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1 Pengantar Pada penelitian ini membahas modifikasi algoritma RC4 dengan BBS (Blum Blum Shub) untuk menghasilkan key yang baik dan tidak mudah dipredikasi oleh kriptanalis.

Lebih terperinci

Pseudo Random Distribution dalam DotA

Pseudo Random Distribution dalam DotA Pseudo Random Distribution dalam DotA Hably Robbi Wafiyya NIM : 13507128 Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail : if17128@students.if.itb.ac.id ABSTRAKSI

Lebih terperinci

SKRIPSI BILQIS

SKRIPSI BILQIS ANALISIS DAN PERANCANGAN APLIKASI PESAN RAHASIA MENGGUNAKAN ALGORITMA ONE TIME PAD (OTP) DENGAN PEMBANGKIT BILANGAN ACAK LINEAR CONGRUENTIAL GENERATOR (LCG) SKRIPSI BILQIS 081401072 PROGRAM STUDI S1 ILMU

Lebih terperinci

ANALISIS KINERJA SISTEM ANTRIAN M/M/1

ANALISIS KINERJA SISTEM ANTRIAN M/M/1 ANALISIS KINERJA SISTEM ANTRIAN M/M/1 Desy C. Silaban, M. Zulfin Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas Teknik Universitas Sumatera Utara (USU) Jl. Almamater, Kampus USU

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

Pemberian Tanda Air Pada Citra Dijital Menggunakan Skema Berbasis Kuantisasi Warna

Pemberian Tanda Air Pada Citra Dijital Menggunakan Skema Berbasis Kuantisasi Warna Pemberian Tanda Air Pada Citra Dijital Menggunakan Skema Berbasis Kuantisasi Warna T 25, Jurusan Matematika FMIPA ITS E-mail : soetrisno@matematika.its.ac.id ABSTRAK Salah satu penerapan matematika adalah

Lebih terperinci

PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTISASI WARNA

PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTISASI WARNA Abstrak PEBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEA TANDA AIR BERDASARKAN KUANTISASI WARNA Nama ahasiswa : uhammad Irvan NRP : 1206 100 029 Jurusan : atematika FIPA-ITS Dosen Pembimbing : Drs. Soetrisno,IKomp.

Lebih terperinci

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G64103026 DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

Time Pad. dibangkitkan. generator dan. adalah makalah ini, sebuah. diimplementasikan kekuatannya. IKG IDEA. Keterangan simbol: Letak.

Time Pad. dibangkitkan. generator dan. adalah makalah ini, sebuah. diimplementasikan kekuatannya. IKG IDEA. Keterangan simbol: Letak. Pembangkit Aliran Kunci Acak Semu IKG Robbi Kurniawan - 13504015 Jurusan Teknik Informatika ITB, Bandung email: if14015@students.if.itb.ac.id, robbi.kurniawan@yahoo.com Abstract One Time Pad merupakan

Lebih terperinci

DATA KOMPUTASI & SISTEM BILANGAN

DATA KOMPUTASI & SISTEM BILANGAN DATA KOMPUTASI & SISTEM BILANGAN Data Komputasi: TIPE DATA Basis sistem komputer adalah BINER. Mesin komputer hanya mengenal kondisi BINER yang hanya terdiri 0 (NOL) atau 1 (SATU). Data Integer Data untuk

Lebih terperinci

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Miftah Mizan NIM : 13507064 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Membangkitkan Bilangan Acak Menggunakan Matlab. Achmad Basuki

Membangkitkan Bilangan Acak Menggunakan Matlab. Achmad Basuki Membangkitkan Bilangan Acak Menggunakan Matlab Achmad Basuki 2004 Materi Linear Congruent Method Metode Resuffle Fungsi Standard Membangkitkan Bilangan Acak Grafik dan Statistik Bilangan Acak Pseudo Random

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Perancangan umum di dalam bab ini akan membahas mengenai perancangan dan pembuatan skripsi yang berjudul Perancangan Aplikasi Steganografi

Lebih terperinci

Relasi Tolerans & Relasi Ekivalen. Logika Fuzzy

Relasi Tolerans & Relasi Ekivalen. Logika Fuzzy Relasi Tolerans & Relasi Ekivalen Logika Fuzzy 1 Sifat-sifat Relasi Misalkan terdapat sebuah semesta dengan 3 elemen dinyatakan X = {1, 2, 3}, maka berikut adalah sifat-sifat relasi yang mungkin: Refleksivitas

Lebih terperinci

Pengembangan Random Number Generator dengan Video dan Suara

Pengembangan Random Number Generator dengan Video dan Suara Pengembangan Random Number Generator dengan Video dan Suara Yohanes Andika / 13507067 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sewaktu seseorang menerima atau mengirim pesan, terdapat tiga buah persoalan yang sangat penting, yaitu kerahasian, autentifikasi, dan keutuhan. Kerahasian memberi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. Perancangan game mencocokkan gambar ini dibuat agar dapat berjalan

BAB III ANALISIS DAN PERANCANGAN. Perancangan game mencocokkan gambar ini dibuat agar dapat berjalan BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Perancangan game mencocokkan gambar ini dibuat agar dapat berjalan pada sistem yang beroperasi pada perangkat komputer, game yang dikembangkan adalah

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) Bahan Kuliah Kriptografi Sumber : Rinaldi Munir FTSI Unipdu / Kriptografi 1 Kategori Algoritma (cipher) Berbasis Bit 1. Cipher Aliran (Stream Cipher) - beroperasi

Lebih terperinci

Sifat-sifat Fungsi Keanggotaan, Fuzzifikasi, Defuzzifikasi. Logika Fuzzy

Sifat-sifat Fungsi Keanggotaan, Fuzzifikasi, Defuzzifikasi. Logika Fuzzy Sifat-sifat Fungsi Keanggotaan, Fuzzifikasi, Defuzzifikasi Logika Fuzzy 1 Fitur Fungsi Keanggotaan Fungsi keanggotaan himpunan fuzzy: Core (inti) Support (pendukung) Boundary (batas) 2 (a) (b) Himp. Fuzzy

Lebih terperinci

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR ABSTRAK Perkembangan pesat teknologi informasi sekarang ini sangat mempengaruhi kehidupan masyarakat, terutama kebutuhan akan informasi dan komunikasi. Keamanan data informasi merupakan faktor utama dan

Lebih terperinci

Departemen Teknik Informatika Institut Teknologi Bandung 2004

Departemen Teknik Informatika Institut Teknologi Bandung 2004 Bahan Kuliah ke-16 IF5054 Kriptografi Algoritma Knapsack Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir - IF5054 Kriptografi 1 16. Algoritma

Lebih terperinci

ESTIMASI PENGUNJUNG MENGGUNAKAN SIMULASI MONTE CARLO PADA WARUNG INTERNET XYZ

ESTIMASI PENGUNJUNG MENGGUNAKAN SIMULASI MONTE CARLO PADA WARUNG INTERNET XYZ ESTIMASI PENGUNJUNG MENGGUNAKAN SIMULASI MONTE CARLO PADA WARUNG INTERNET XYZ M. Haviz Irfani 1), Dafid 2) 1), 2) Program Studi Sistem Informasi STMIK Global Informatika MDP 1), 2) Jalan Rajawali No. 14

Lebih terperinci

Implementasi Algoritma Mixed Congruential Random Number Generator Untuk Game Siaga Bencana Alam Berbasis Android

Implementasi Algoritma Mixed Congruential Random Number Generator Untuk Game Siaga Bencana Alam Berbasis Android IJCCS, Vol.x, No.x, July xxxx, pp. 1~5 ISSN: 1978-1520 1 Implementasi Algoritma Mixed Congruential Random Number Generator Untuk Game Siaga Bencana Alam Berbasis Android Kharis Theosophi Mantohana Napitupulu

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab ini berisi penjelasan mengenai teori teori yang berkaitan dengan skripsi. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF, penjelasan

Lebih terperinci

Cara memperoleh data: Zaman dahulu, dgn cara : Melempar dadu Mengocok kartu

Cara memperoleh data: Zaman dahulu, dgn cara : Melempar dadu Mengocok kartu Cara memperoleh data: Zaman dahulu, dgn cara : Melempar dadu Mengocok kartu Zaman modern (>1940), dgn cara membentuk bilangan acak secara numerik/aritmatik (menggunakan komputer), disebut Pseudo Random

Lebih terperinci