Kriptografi Visual Menggunakan Algoritma Berbasiskan XOR dengan Menyisipkan pada K-bit LSB Gambar Sampul
|
|
- Dewi Lesmana
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Kriptografi Visual Menggunakan Algorita Berbasiskan XOR dengan Menyisipkan pada K-bit LSB Gabar Sapul Yusuf Rahatullah Progra Studi Teknik Inforatika Institut Teknologi Bandung Bandung, Indonesia Abstrat Kriptografi visual terhadap sebuah pesan berbentuk gabar yang keudian disisipkan ke dala gabar lainnya (steganografi). Peniptaan gabar aak yang akan dikir enggunakan skea berbasiskan XOR untuk eniptakan setiap eleen warna pada gabar. Gabar aak keudian disisipkan ke dala gabar lainnya untuk enghilangkan keurigaan terhadap gabar aak. Penyisipan gabar aak ke dala gabar sapul enggunakan 2-bit LSB pada gabar sapul sebagai pelindung pesan gabar untuk eningkatkan nilai PSNR. Keywords Kriptografi Visual; Steganografi; Skea Berbasiskan XOR I. PENDAHULUAN Penggunaan kriptografi di asa ini sudah sangat banyak. Penggunaan kriptografi adalah untuk eningkatkan keaanan penyapaian pesan dari satu instansi ke instansi lain. Kriptografi engikuti perkebangan zaan. Kriptografi odern adalah kriptografi digital yaitu enggunakan bit atau byta dala enkripsi dan dekripsinya. Salah satu bidang kriptografi odern adalah kriptografi visual. Pada kriptografi visual, pesan gabar atau pesan rahasia yang akan dikirikan dari suatu tepat ke tepat lain diubah atau dienkripsi ke dala bentuk gabar aak. Gabar aak ini keudian dikirikan kepada pihak peneria dengan enggunakan kirian paket atau enggunkan faksiil. Dekripsi gabar aak dengan enyatukan gabar aak. gabar aak harus dietak pada kertas transparan agar gabar dapat didekripsi. Kriptografi visual diadopsi seara digital dengan enggunakan koputer. Gabar dengan warna hita putih direpresentasikan dengan bit 0 dan 1. Kriptografi visual dengan enggunakan koputer eudahkan pengirian gabar aak dan deksripsi gabar aak dilakukan seara digital. Penggunaan koputer eperkeil keungkinan gabar hilang atau rusak. Koputer asa kini dapat enyipan gabar dengan kedalaan warna sebesar 16 juta warna. Kriptografi visual enyesuaikan dengan kebutuhan pengguna. Kriptografi visual tidak lagi dilakukan terhadap gabar hita dan putih naun dilakukan terhadap gabar dengan kedalaan 16 juta warna. keadaan ini enghasilkan gabar aak dengan kedalaan 16 juta warna. Gabar aak enibulkan rasa uriga bagi pihak ketiga yang elihat gabar tersbeut. Gabar aak tidak eiliki akna sehingga udah saja bagi orang untuk enurigai gabar tersebut. Jika pihak ketiga eiliki kedua gabar aak yang diiptakan pada proses enkripsi, aka dengan udah pihak ketiga tersebut endapatkan gabar rahasia dengan enggabungkan kedua gabar tersebut. Kriptografi visual dengan skea OR kotak 2x2 eiliki keleahan pada gabar hasil dekripsi. Gabar hasil dekripsi berbeda dengan gabar rahasia asli. Gabar hasil dekripsi eiliki noise. Noise pada gabar dihasilkan dari penyatuan dua kotak 2x2 pada kedua gabar sapul. Gabar dengan warna hita putih akan tetap terlihat walaupun terdapat noise. Kriptografi visual dengan skea XOR enutupi keleahan pada skea tersebut. Kriptografi visual skea XOR eberikan kepastian warna yang saa untuk setiap eleen warna pada gabar rahasia dan gabar hasil dekripsi. Hal ini dikarenakan algorita yang digunakan adalah XOR untuk setiap eleen gabar. Setiap eleen warna pada gabar aak pertaa di XOR-kan dengan setiap eleen pada gabar aak kedua sehingga enghasilkan gabar hasil dekripsi yang saa persis dengan gabar rahasia. Steganografi erupakan salah satu bidang kriptografi yaitu enyisipkan pesan pada sebuah gabar. Gabar yang telah disisipi pesan tidak terlihat perbedaannya sehingga pihak ketiga tidak akan uriga bahwa gabar tersebut telah disisipi suatu pesan. Pesan yang telah disisipi dapat diekstraksi dari gabar tersebut oleh pihak peneria. Penyisipan ini dapat dilakukan terhadap pesan yang terenkripsi. Pada kriptografi odern, pesan dari steganografi diubah ke dala bentuk bit dan disisipkan ke dala bit di setiap eleen gabar. Pesan dala bentuk bit tersebut disisipkan ke dala LSB (Least Signifiant Bit) pada setiap eleen gabar pada gabar sapul. Pesan yang disisipkan pada gabar sapul erupakan kupulan bit, sehingga data apapun pada koputer
2 dapat disisipkan ke dala gabar sapul dengan syarat ukuran pesan lebih keil dari ukuran gabar sapul. Gabar aak hasil enkripsi pada kriptografi visual erupakan kupulan bit yang dapat disisipkan ke dala sebuah gabar sapul seperti penyisipan sebuah pesan ke dala gabar sapul pada steganografi. Hal ini dilakukan untuk engurangi keurigaan pihak ketiga terhadap gabar aak hasil enkripsi gabar rahasia. II. DASAR TEORI putih sedangkan titik hita di representasikan dengan warna hita utuh. Representasi ini enyebabkan warna putih pada hasil dekripsi gabar engandung warna hita. Warna hita pada titik putih ini disebut noise. Model kriptografi visual berkebang enjadi n 2 sub-titik. sub-titik berbentuk persegi dengan ukuran n untuk enjaga keaslian ukuran gabar asli. Gabar aak akan eiliki ukuran n 2 kali lebih besar dari gabar asli. Di bawah ini adalah ontoh odel kriptografi visual dengan ukuran 4 subtitik. A. Kriptografi Visual Tradisional Kriptografi visual adalah salah satu bidang kriptografi dala bidang visual. Kriptografi visual engenkripsi suatu pesan inforasi berupa teks atau gabar ke dala sejulah gabar aak yang dikirikan ke pihak peneria. Gabar aak tersebut didekripsi seara ekanik yaitu dengan enepelkan seluruh gabar aak. Gabar aak harus dietak pada kertas transparan. Kriptografi visual pertaa kali diperkenalkan oleh Moni Naor dan Adi Shair pada tahun Mereka eperkenalkan ara baru dala engirikan pesan rahasia. Mereka ebagi pesan rahasia pada gabar ke dala beberapa gabar aak yang asing-asing dietak pada kertas transparan. Kertas transparan tersebut lalu disatukan sehingga setiap titik pada gabar aak saling enipa dan eunulkan gabar baru, yaitu gabar hasil dekripsi. Kriptografi visual tradisional enggunakan gabar dengan warna hita dan putih. Setiap titik eleen gabar pesan dibuat ke dala sub-titik pada gabar aak. Sub-titik ini erepresentasikan satu titik pada gabar asli. Salah satu ontoh odel pebentukan sub-titik enjadi titik adalah sebagai berikut : Titik Sub-Titik Hasil Suber : Mostaghi, M., Boostani, R., CVC : Chaoti Visual Cryptography to Enhane Steganography Model di atas enunjukkan 6 buah variasi 4 sub-titik pada gabar aak yang dapat diiptakan dari 1 titik pada gabar asli. Banyaknya variasi dapat ditabahkan sesuai dengan kebutuhan. Model kriptografi visual dengan 9 sub-titik dapat eiliki lebih dari 60 variasi. Kriptografi visual eiliki dua buah skea dekripsi yang berbeda, yaitu skea (N, N) dan skea (k, N). Kriptografi visual dengan skea (N, N) adalah kriptografi visual yang enenkripsi gabar asli enjadi N buah gabar aak dan dekripsi ebutuhkan seluruh gabar aak. Sedangkan kriptografi visual dengan skea (k, N) adalah krpitografi visual yang engenkripsi gabar asli enjadi N buah gabar aak naun hanya dibutuhkan k gabar aak untuk endeskripsi gabar aak untuk endapatkan hasil. Suber : Munir, R. Pengenalan Kriptografi Visual Model di atas adalah salah satu ontoh pebentukan titik pada gabar aak dengan enggunakan 2 sub-titik. Titik putih direpresentasikan ke dala titik dengan warna hita dan Kriptografi visual dengan skea (N, N) eiliki keuntungan dala hal keaanan. Pihak ketiga yang ingin eeahkan gabar rahasia harus eliki seluruh gabar. Skea (N, N) juga eiliki keleahan. Pengiri pesan harus eastikan bahwa seluruh gabar aak berhasil diteria oleh peneria. Pihak ketiga bisa saja enuri salah satu gabar
3 aak sehingga peneria tidak dapat endapatkan inforasi seutuhnya. Skea (k, N) eiliki keuntungan dala distribusi gabar aak. Gabar aak dapat dikirkan pengiri dengan seara paket-paket keil berukuran k-1 gabar aak. Hal ini enyebabkan pihak ketiga yang enoba engabil salah satu paket tidak dapat engetahui inforasi pada gabar aak. Keleahan dari skea (k, N) adalah keaanan. Pihak ketiga hanya ebutuhkan k buah gabar aak untuk endekripsi gabar aak dan endapatkan inforasi. B. Kriptografi Visual Modern Kriptografi visual odern adalah kriptografi visual yang dilakukan pada gabar digital. Gabar digital direpresentasikan dengan enggunakan bit pada koputer. Gabar dengan warna hita putih direpresentasikan dala bit 1 dan 0. Gabar hita putih pada kriptografi visual odern disebut juga gabar biner. Pebentukan gabar aak pada kriptografi visual odern enggunakan operasi OR dan XOR untuk setiap titik atau eleen gabar. Model kriptografi visual odern disesuaikan dengan odel kriptografi visual tradisional. Kriptografi visual odern yang paling sederhana adalah dengan odel 1 titik ke 1 titik. Proses dekripsi gabar aak dilakukan dengan enggunakan perhitungan digital. Setiap titik pada gabar aak dilakukan operasi OR dan XOR untuk endapatkan titik pada gabar asli. Kriptografi visual odern hanya enyediakan skea (N, N) dengan N=2. Skea (k, N) dapat dilakukan dengan syarat k=2 dan setiap titik hita pada gabar asli direpresentasikan saa pada setiap titik di gabar aak. Hal ini dilakukan agar tidak ada inforasi yang hilang pada proses dekripsi dengan enggunakan 2 buah sebarang gabar aak. gabar pada koputer terdiri dari titik-titik yang disebut eleen gabar atau piture eleent (pixel). Setiap eleen gabar terdiri dari n-bit yang erepresentasikan warna. Gabar hita putih atau gabar biner eiliki 1-bit warna pada setiap eleen gabarnya. Gabar berwarna eiliki 3 buah warna dasar di setiap eleen gabarnya. Warna dasar ini adalah erah, hijau, dan biru. Setiap warna dasar direpresentasikan dala ukuran 1 byte (8-bit). Oleh karena itu, setiap eleen gabar berukuran 3 byte yang terdiri dari 1 byte warna erah, 1 byte warna hijau, dan 1 byte warna biru. Kobinasi dari seluruh warna dasar adalah sebanyak 2 24 atau sebanyak 16 juta warna. Julah bit pada setiap eleen gabar disebut juga dengan kedalaan warna. C. Steganografi Steganografi adalah salah satu abang kriptografi yaitu enyisipkan pesan dala sebuah gabar. Steganografi dala kriptografi odern enggunakan bit dala erepresentasikan pesan rahasia dan gabar sapul yang digunakan. Steganografi odern enyisipkan setiap bit pesan pada LSB (Least Signifiant Bit) pada eleen gabar. Satu karakter pesan engandung 8 bit yang akan disisipkan ke dala 8 eleen gabar dengan kedalaan 8-bit atau dapat ke dala 3 eleen gabar dengan kedalaan 24-bit. Steganografi dapat enyipan pesan sebanyak k-bit pada LSB setiap byte di eleen gabar. Steganografi yang sederhana enggunakan 1-bit pesan untuk disisipkan ke dala setiap LSB eleen gabar. Perubahan 1 bit pada LSB eleen gabar tidak epengaruhi kualitas gabar. Naun, ukuran gabar sapul inial harus 8 kali lebih besar dari ukuran pesan. Steganografi dengan k>1 engurangi kualitas gabar karena julah bit yang berubah pada gabar sapul lebih banyak. Kualitas gabar hasil steganografi dihitung dengan enggunakan PSNR (Peak Signal-to-Noise Ratio). PSNR adalah perbandingan besarnya nilai aksiu sebuah signal dan noise akibat dari suatu operasi tertentu. PSNR biasanya digunakan untuk enghitung kualitas sebuah gabar yang dikopresi agar ukurannya enjadi keil. PSNR dihitung dala satuan db. Seakin besar nilai PSNR seakin baik kualitas sebuah gabar. PSNR dihitung dengan ruus : MAX PSNR 10 log 10 MSE diana MAX adalah nilai aksiu signal yaitu sebesar 2 n untuk gabar dengan kedalaan n-bit dan MSE (Mean Squarred Error) yaitu : MSE n n i0 j0 2 [ I( i, j) K( i, j)] diana I adalah gabar asli dan K adalah gabar yang eiliki noise. III. METODE YANG DIAJUKAN Kriptografi visual odern yang diajukan enggunakan skea (2, 2) dengan representasi titik 1-bit ke 1-bit enggunakan algorita berbasiskan XOR. Gabar aak hasil enkripsi keudian disisipkan ke dala gabar sapul berbeda. Hal ini diaksudkan untuk enghilangkan rasa uriga dari pihak ketiga yang elihat gabar aak seara langsung. Gabar aak yang tidak eiliki akna akan enibulkan uriga bahwa pada gabar tersebut terdapat pesan rahasia. Sedangkan jika gabar tersebut disisipkan ke dala sebuah gabar sapul, aka pihak ketiga tidak akan uriga ketika elihat gabar sapul yang telah disisipi pesan rahasia. A. Proses Enkripsi Gabar Rahasia Proses enkripsi gabar rahasia enjadi gabar aak dilakukan dengan langkah-langkah berikut : Pertaa : Setiap nilai eleen gabar direpresentasikan enjadi p i,j dengan i dan j adalah posisi eleen gabar pada gabar rahasia dengan i adalah indeks pada panjang gabar dan j adalah indeks pada lebar gabar. 2
4 Kedua : Abil sebarang angka positif r yang tidak lebih dari nilai aksial satu eleen gabar. Eleen gabar dengan kedalaan 24-bit eiliki nilai aksial sebesar Ketiga : Setiap nilai eleen gabar aak direpresentasikan enjadi i,j dan n i,j dengan adalah eleen gabar aak pertaa dan n adalah eleen gabar aak kedua. Nilai i,j = r dan nilai n i,j = i,j XOR p i,j. Keepat : Abil sebarang angka positif r lainnya. Ulangi langkah ketiga hingga seluruh nilai pada nilai pada dan n terisi. Kelia : Sisipkan bit pada setiap eleen gabar ke k-bit LSB eleen gabar sapul dan setiap eleen gabar n ke k-bit LSB eleen gabar sapul d. Gabar sapul yang dapat digunakan harus eiliki ukuran inial : s 8 s k Keterangan : s : ukuran gabar sapul (panjang x lebar) s : ukuran gabar aak (panjang x lebar) : kedalaan warna gabar sapul : kedalaan warna gabar aak k : banyaknya bit yang disisipkan ke dala gabar sapul B. Proses Dekripsi Gabar Aak Proses dekripsi gabar aak enjadi gabar rahasia dilakukan dengan langkah-langkah berikut : Pertaa : Ekstraksi k-bit pada setiap eleen gabar sapul untuk endapatkan gabar aak dan ektraksi k-bit pada setiap eleen gabar sapul d untuk endapatkan gabar aak n. Kedua: Eleen gabar rahasia p i,j didapatkan dari operasi XOR antara eleen gabar aak i,j dengan eleen gabar aak n i,j sehingga didapatkan p i,j = i,j XOR n i,j. IV. EKSPERIMEN DAN PEMBAHASAN HASIL Perobaan dilakukan terhadap sebuah gabar rahasia dengan ukuran gabar rahasia 640x480 dengan kedalaan 24- bit. Penentuan k-bit ditentukan dengan enghitung ukuran gabar inial yang dibutuhkan untuk enyipan gabar pesan. Perhitungan k-bit dengan kedalaan warna gabar sapul 24-bit adalah sebagai berikut : k-bit Ukuran inial gabar sapul Ukuran inial gabar sapul dengan rasio 4: x x x x x x x514 Perobaan dilakukan sebanyak 2 kali dengan engabil nilai k=2 dan nilai k=4. Gabar rahasia yang digunakan adalah gabar berlatar belakang putih yang berisi tulisan. Gabar rahasia yang akan dienkripsi adalah sebagai berikut: Hasil pebentukan gabar aak enghasilkan dua gabar seperti berikut ini Hasil pebentukan gabar aak enghasilkan dua gabar seperti di bawah ini. Gabar telah diperbesar agar perbedaan warna setiap eleen gabar terlihat. Kedua gabar di atas keudian diasukkan ke dala dua gabar sapul. Gabar sapul yang digunakan berukuran 1280x960 dengan kedalaan warna 24-bit. Gabar sapul yang digunakan adalah gabar di bawah ini:
5 Hasil gabar sapul yang telah disisipi gabar aak dengan nilai k=2 (gabar sebelah kiri) dan k=4 (gabar sebelah kanan) adalah sebagai berikut: Nilai PSNR asing-asing gabar sapul yang telah disisipi dengan gabar aak dengan nilai k=2 dan k=4 adalah 16,338 db dan 22,165 db. Gabar sapul yang telah disisipi gabar aak dengan nilai k=4 eiliki kupulan noise berupa bayangan hita pada bagian atas gabar. Jika gabar diperbesar, aka perbandingan gabar sapul asli dengan gabar sapul yang telah disisipi gabar aak adalah sebagai berikut: Gabar sapu asli k=2 penyisipan gabar aak ke dala gabar sapul dengan nilai k=4 terdapat bayangan gelap berupa kupulan noise. Jika gabar sapul diperbesar, noise akan terlihat jelas. Hal ini dapat enibulkan keurigaan orang ketiga. Oleh karena itu, nilai k yang aan untuk etode ini adalah k=2. Kupulan noise dapat dihilangkan dengan ara engubah proses penyisipan. Penyisipan k-bit eleen gabar aak dapat disipan pada sebarang koordinat unik dala gabar sapul sehingga noise tersebar ke seluruh gabar sapul. Penyebaran noise ebutuhkan proses tabahan untuk eeriksa apakah eleen gabar sudah pernah disisipi atau belu. Penelitian lebih lanjut untuk eningkatkan nilai PSNR dapat dilakukan dengan elakukan perbaikan seperti eperbaiki algorita pebangkitan gabar aak agar dihasilkan gabar aak yang eiliki perbedaan nilai warna yang relatif keil dibandingkan dengan warna pada gabar sapul. DAFTAR PUSTAKA Ateniese, G., C. Blundo, A., & D. R. Stinson. (2001). Extended Capabilities for Visual Cryptography. Theoretial Coputer Siene, Mostaghi, M., & Boostani, R. (2014). CVC : Chaoto Visual Cryptography to Enhane Steganography. IEEE Conferene Publiations, Munir, R. (2015). Pengenalan Kriptografi Visual (Visual Cryptography). Bandung: Teknik Inforatika ITB. Naor, M., & A. Shair. (1995). Visual Cryptography, Advanes in Cryptology. Eurorypt '94 Proeeding LNCS, Verheul, E. R., & H. C. A. van Tilborg. (1997). Construtions and Properties of K Out of N Vsual Seret Sharing Shee. Design Codes and Cryptography, k=4 PERNYATAAN Dengan ini saya enyatakan bahwa akalah yang saya tulis ini adalah tulisan saya sendiri, bukan saduran, atau terjeahan dari akalah orang lain, dan bukan plagiasi. Bandung, 10 Mei 2015 V. KESIMPULAN DAN SARAN Nilai PSNR gabar sapul yang telah disisipi gabar aak dengan asing-asing nilai k=2 dan k=4 asih di bawah 30dB. Hal ini enunjukkan bahwa etode yang dilakukan enurunkan kualitas gabar sapul. Hasil Yusuf Rahatullah Makalah IF4020 Kriptografi Se.II Tahun 2015/2016
Implementasi Sistem Keamanan Data dengan Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key Cryptosystem
Ipleentasi Siste Keaanan Data dengan Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key Cryptosyste Henny Wandani 1, Muhaad Andri Budian, S.T, M.Cop.Sc, MEM 2, Aer Sharif. S.Si, M.Ko
Lebih terperinciBILANGAN PRIMA : PERKEMBANGAN DAN APLIKASINYA
J. J. Siang BILANGAN PRIMA : PERKEMBANGAN DAN APLIKASINYA Intisari Dala tulisan ini dipaparkan engenai sejarah peneuan bilangan pria, pengujian bilangan pria besar, serta salah satu aplikasinya dala kriptografi
Lebih terperinciTanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Data dan Variabel 2.1.1 Data Pengertian data enurut Webster New World Dictionary adalah things known or assued, yang berarti bahwa data itu sesuatu yang diketahui atau dianggap.
Lebih terperinciPemanfaatan Steganografi dalam Kriptografi Visual
Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:
Lebih terperinciBAHASAN ALGORITME ARITMETIK GF(3 ) Telah dijelaskan sebelumnya bahwa dalam mengonstruksi field GF(3 )
BAB IV BAHASAN ALGORITME ARITMETIK GF(3 ) Telah dijelaskan sebelunya bahwa dala engonstruksi field GF(3 ) diperoleh dari perluasan field 3 dengan eilih polinoial priitif berderajat atas 3 yang dala hal
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2. Graf Graf G= (V G,E G ) adalah suatu siste yang terdiri dari hipunan berhingga tak kosong V G dari objek yang dinaakan titik (ertex) dan hipunan E G, pasangan tak berurut dari
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciImplementasi Histogram Thresholding Fuzzy C-Means untuk Segmentasi Citra Berwarna
JURNAL TEKNIK POMITS Vol., No., (03) ISSN: 337-3539 (30-97 Print) Ipleentasi Histogra Thresholding Fuzzy C-Means untuk Segentasi Citra Berwarna Risky Agnesta Kusua Wati, Diana Purwitasari, Rully Soelaian
Lebih terperinciIII. KERANGKA PEMIKIRAN. Proses produksi di bidang pertanian secara umum merupakan kegiatan
2 III. KERANGKA PEMIKIRAN Proses produksi di bidang pertanian secara uu erupakan kegiatan dala enciptakan dan enabah utilitas barang atau jasa dengan eanfaatkan lahan, tenaga kerja, sarana produksi (bibit,
Lebih terperinciModel Produksi dan Distribusi Energi
Model Produksi dan Distribusi Energi Yayat Priyatna Jurusan Mateatika FMIPA UNPAD Jl. Raya Jatinangor Bdg Sd K 11 E ail : yatpriyatna@yahoo.co Abstrak Salah satu tujuan utaa proses produksi dan distribusi
Lebih terperinciPerbandingan Metode Visual Sharing Scheme dan General Access Structure pada Kriptografi Visual
Perbandingan Metode Visual Sharing Scheme dan General Access Structure pada Kriptografi Visual Shofi Nur Fathiya - 13508084 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.
Lebih terperinciPerbandingan Mean Squared Error (MSE) Metode Prasad-Rao dan Jiang-Lahiri-Wan Pada Pendugaan Area Kecil
Vol. 2, 2017 Perbandingan Mean Squared Error (MSE) Metode Prasad-Rao dan Jiang-Lahiri-Wan Pada Pendugaan Area Kecil Widiarti 1*, Rifa Raha Pertiwi 2, & Agus Sutrisno 3 Jurusan Mateatika, Fakultas Mateatika
Lebih terperinciBAB 4. HASIL DAN PEMBAHASAN
BAB 4. HASIL DAN PEMBAHASAN Analisa pelat lantai gedung rawat inap RSUD Surodinawan Kota Mojokerto dengan enggunakan teori garis leleh ebutuhkan beberapa tahap perhitungan dan analsis aitu perhitungan
Lebih terperinciPenerapan Metode Simpleks Untuk Optimalisasi Produksi Pada UKM Gerabah
Konferensi Nasional Siste & Inforatika 2017 STMIK STIKOM Bali, 10 Agustus 2017 Penerapan Metode Sipleks Untuk Optialisasi Produksi Pada UKM Gerabah Ni Luh Gede Pivin Suwirayanti STMIK STIKOM Bali Jl. Raya
Lebih terperinciBAB I PENDAHULUAN. dalam skala prioritas pembangunan nasional dan daerah di Indonesia
BAB I PENDAHULUAN A. Latar Belakang Masalah Pebangunan ekonoi erupakan asalah penting bagi suatu negara, untuk itu sejak awal pebangunan ekonoi endapat tepat penting dala skala prioritas pebangunan nasional
Lebih terperinciTERMODINAMIKA TEKNIK II
DIKTAT KULIAH TERMODINAMIKA TEKNIK II TEKNIK MESIN FAKULTAS TEKNIK UNIVERSITAS DARMA PERSADA 2005 i DIKTAT KULIAH TERMODINAMIKA TEKNIK II Disusun : ASYARI DARAMI YUNUS Jurusan Teknik Mesin, Fakultas Teknik
Lebih terperinciBAB I PENDAHULUAN. segi kuantitas dan kualitasnya. Penambahan jumlah konsumen yang tidak di ikuti
BAB I PENDAHULUAN 1.1 Latar Belakang Air erupakan kebutuhan yang penting bagi kehidupan anusia. Manusia tidak dapat elanjutkan kehidupannya tanpa penyediaan air yang cukup dala segi kuantitas dan kualitasnya.
Lebih terperinciMAKALAH SISTEM BASIS DATA
MAKALAH SISTEM BASIS DATA (Entity Relationship Diagra (ERD) Reservasi Hotel) Disusun Oleh : Yulius Dona Hipa (16101055) Agustina Dau (15101635) Arsenia Weni (16101648) PROGRAM STUDI TEKNIK INFORMARIKA
Lebih terperinciPenyelesaian Algortima Pattern Generation dengan Model Arc-Flow pada Cutting Stock Problem (CSP) Satu Dimensi
Penyelesaian Algortia Pattern Generation dengan Model Arc-Flow pada Cutting Stock Proble (CSP) Satu Diensi Putra BJ Bangun, Sisca Octarina, Rika Apriani Jurusan Mateatika Fakultas MIPA Universitas Sriwijaya
Lebih terperinciBAB I PENDAHULUAN. Latar Belakang
I PENHULUN Latar elakang Masalah keaanan erupakan salah satu aspek terpenting dari sebuah syste inforasi. Masalah keaanan sering kurang endapat perhatian dari para perancang dan pengelola syste inforasi.
Lebih terperinci1 1. POLA RADIASI. P r Dengan : = ½ (1) E = (resultan dari magnitude medan listrik) : komponen medan listrik. : komponen medan listrik
1 1. POLA RADIASI Pola radiasi (radiation pattern) suatu antena : pernyataan grafis yang enggabarkan sifat radiasi suatu antena pada edan jauh sebagai fungsi arah. pola edan (field pattern) apabila yang
Lebih terperinciPemberian Hiddentext Palsu pada Steganografi Visual
Pemberian Hiddentext Palsu pada Steganografi Visual Okaswara Perkasa (13510051) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciBAB I PENDAHULUAN. daya nasional yang memberikan kesempatan bagi peningkatan demokrasi, dan
BAB I PENDAHULUAN A. Latar Belakang Masalah Pebangunan daerah sebagai bagian yang integral dari pebangunan nasional dilaksanakan berdasakan prinsip otonoi daerah dan pengaturan suber daya nasional yang
Lebih terperinciANALISIS ALGORITMA LOCALLY OPTIMAL HARD HANDOFF TERHADAP KECEPATAN DAN KORELASI JARAK
ANALISIS ALGORITMA LOCALLY OPTIMAL HARD HANDOFF TERHADAP KECEPATAN DAN KORELASI JARAK Lucky T Sianjuntak, Maksu Pine Departeen Teknik Elektro, Fakultas Teknik Universitas Suatera Utara, Medan e-ail : LuckyTrasya@gail.co
Lebih terperinciIV. METODE PENELITIAN
IV. METODE PENELITIAN 4.1 Lokasi dan Waktu Penelitian Penelitian ini dilakukan di PT Tirta Ala Seesta. Perusahaan tersebut berlokasi di Desa Ciburayut, Kecaatan Cigobong, Kabupaten Bogor. Peilihan objek
Lebih terperinciBAB III METODE BEDA HINGGA CRANK-NICOLSON
BAB III METODE BEDA HINGGA CRANK-NICOLSON 3. Metode Beda Hingga Crank-Nicolson (C-N) Metode Crank-Nicolson dikebangkan oleh Crank John dan Phyllips Nicholson pada pertengahan abad ke-, etode ini erupakan
Lebih terperinciPENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS
PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan
Lebih terperinciSistem Informasi Manajemen Penjualan Pada Koperasi Pegawai Negeri Kantor
Siste Inforasi Manajeen Penjualan Pada Koperasi Pegawai Negeri Kantor Gubernur Berbasis Web Deasy AnnisaSari, Helfi Nasution 2, Anggi Sriurdianti Sukato 3. Progra Studi Inforatika Universitas Tanjungpura,2,3
Lebih terperinciBAB GELOMBANG ELEKTROMAGNETIK
BAB GLOMBANG LKTROMAGNTIK Contoh. Hubungan dan B dari gelobang bidang elektroagnetik Suatu gelobang bidang elektroagnetik sinusoidal dengan frekuensi 5 MHz berjalan di angkasa dala arah X, seperti ditunjukkan
Lebih terperinciSEMINAR NASIONAL PENDIDIKAN FISIKA 2017
Peran Pendidikan, Sains, dan Teknologi untuk Mengebangkan Budaya Iliah dan Inovasi terbarukan dala endukung Sustainable Developent Goals (SDGs) 2030 ANALISIS INTENSITAS MEDAN MAGNET EXTREMELY LOW FREQUENCY
Lebih terperinciIMPLEMENTASI PANORAMIC IMAGE MOSAIC DENGAN METODE 8 PARAMETER PERSPECTIVE TRANSFORMATION
IMPLEMENTSI PNORMIC IMGE MOSIC DENGN METODE 8 PRMETER PERSPECTIVE TRNSFORMTION Rud dipranata, Hendra Litoo, Cherr G. Ballangan Teknik Inforatika, Fakultas Teknologi Industri, Universitas Kristen Petra
Lebih terperinciRANCANGAN ALAT SISTEM PEMIPAAN DENGAN CARA TEORITIS UNTUK UJI POMPA SKALA LABORATORIUM. Oleh : Aprizal (1)
RANCANGAN ALAT SISTEM PEMIPAAN DENGAN CARA TEORITIS UNTUK UJI POMPA SKALA LABORATORIUM Oleh : Aprizal (1) 1) Dosen Progra Studi Teknik Mesin. Fakultas Teknik Universitas Pasir Pengaraian Eail. ijalupp@gail.co
Lebih terperinciEstimasi Sinyal Quantitative Ultrasound QUS dengan Algoritma Space Alternate Generalized Expectation (SAGE)
JUISI, Vol. 03, No. 02, Agustus 2017 1 Estiasi Sinyal Quantitative Ultrasound QUS dengan Algorita Space Alternate Generalized Expectation (SAGE) Musayyanah 1, Yosefine Triwidyastuti 2, Heri Pratikno 3
Lebih terperinciBAB I PENDAHULUAN. pembangunan di bidang-bidang lain, seperti sosial, politik, dan budaya. perbedaan antara yang kaya dengan yang miskin.
BAB I PENDAHULUAN A. Latar Belakang Masalah Pebangunan ekonoi erupakan asalah penting bagi suatu negara, untuk itu sejak awal pebangunan ekonoi endapat tepat penting dala skala prioritas pebangunan nasional
Lebih terperinciPerancangan Sistem Tracking Quadrotor untuk Sebuah Target Bergerak di Darat Menggunakan Sistem Fuzzy
JURNAL TEKNIK POMITS Vol. 3, No. 1, (2014) ISSN: 2337-3539 (2301-9271 Print) A-58 Perancangan Siste Tracking Quadrotor untuk Sebuah Target Bergerak di Darat Menggunakan Siste Fuzzy Mochaad Raa Raadhan,
Lebih terperinciBAB III METODE ANALISIS
BAB III METODE ANALISIS 3.1 Penyajian Laporan Dala penyajian bab ini dibuat kerangka agar eudahkan dala pengerjaan laporan. Berikut ini adalah diagra alir tersebut : Studi Pustaka Model-odel Eleen Struktur
Lebih terperinciPENGARUH DISTRIBUSI PEMBOBOTAN TERHADAP POLA ARRAY PADA DELAY AND SUM BEAMFORMING
INDEPT, Vol., No., Juni 0 ISSN 087 945 PENGARUH DISTRIBUSI PEBOBOTAN TERHADAP POLA ARRAY PADA DELAY AND SU BEAFORING Ananto E. Prasetiadi Dosen Tetap Jurusan Teknik Elektro, Fakultas Teknik Universitas
Lebih terperinciMAKALAH SEMINAR TUGAS AKHIR ANALISIS TEKSTUR MENGGUNAKAN METODE TRANSFORMASI PAKET WAVELET Rosanita Listyaningrum*, Imam Santoso**, R.
1 MAKALAH SEMINAR TUGAS AKHIR ANALISIS TEKSTUR MENGGUNAKAN METODE TRANSFORMASI PAKET WAVELET Rosanita Listyaningru*, Ia Santoso**, R.Rizal Isnanto** Abstrak - Tekstur adalah karakteristik yang penting
Lebih terperinciBAB V FONDASI RAKIT. Fondasi rakit merupakan bagian bawah struktur yang berbentuk rakit melebar keseluruh bagian dasar bangunan.
BAB V FONASI RAKIT I. PENAHULUAN Fondasi rakit erupakan bagian bawah struktur yang berbentuk rakit elebar keseluruh bagian dasar bangunan. Fondasi rakit digunakan jika lapis tanah eiliki kapasitas dukung
Lebih terperinciIMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK
IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.
Lebih terperinciPembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone
Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone Herianto (13504077) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciII. TINJAUAN PUSTAKA A. Pembekuan
II. TINJAUAN PUSTAKA A. Pebekuan Pebekuan berarti peindahan panas dari bahan yang disertai dengan perubahan fase dari cair ke padat dan erupakan salah satu proses pengawetan yang uu dilakukan untuk penanganan
Lebih terperinciGambar 1. Skema proses komunikasi dalam pembelajaran
2 kurang tertarik epelajari pelajaran ilu pengetahuan ala karena etode pebelajaran yang diterapkan guru. Jadi etode pengajaran guru sangat epengaruhi inat belajar siswa dala epelajari ilu pengetahuan ala.
Lebih terperinciKriptografi Visual pada Citra Biner dan Citra Berwarna serta Pengembangannya dengan Steganografi dan Fungsi XOR
Kriptografi Visual pada Citra Biner dan Citra Berwarna serta Pengembangannya dengan Steganografi dan Fungsi XOR Muhammad Arif Romdhoni 13503108 Program Studi Informatika Sekolah Teknik Elektro dan Informatika
Lebih terperinciSimulasi dan Analisis Kinerja Prediktor Smith pada Kontrol Proses yang Disertai Tundaan Waktu
6 Siulasi dan Analisis Kinerja Prediktor Sith pada Kontrol Proses yang Disertai Tundaan Waktu Neilcy Tjahja Mooniarsih Progra Studi Teknik Elektro Jurusan Teknik Elektro Fakultas Teknik, Universitas Tanjungpura
Lebih terperinciTRIPLE STEGANOGRAPHY
TRIPLE STEGANOGRAPHY Abraham G A P E S / 13509040 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13509040@std.stei.itb.ac.id
Lebih terperinciAlgoritma Pencarian A* dengan Fungsi Heuristik Jarak Manhattan
Algorita Pencarian A* dengan Fungsi Heuristik Jarak Manhattan Puanta Della Maharani Riyadi - 13507135 Teknik Inforatika Institut Teknologi Bandung Jl. Ganesha no. 10, Bandung If17135@students.if.itb.ac.id
Lebih terperinciTeknik Penyisipan Pesan pada Kanal Citra Bitmap 24 bit yang Berbeda-beda
Teknik Penyisipan Pesan pada Kanal Citra Bitmap 24 bit yang Berbeda-beda Muhammad Reza Mandala Putra (13509003) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciSISTEM PENDUKUNG KEPUTUSAN SELEKSI PENERIMAAN CALON ASISTEN PRAKTIKUM MENGGUNAKAN METODE SMART
Prosiding Seinar Nasional Ilu Koputer dan Teknologi Inforasi Vol., No., Septeber 07 e-issn 540-790 dan p-issn 54-66X SISTEM PENDUKUNG KEPUTUSAN SELEKSI PENERIMAAN CALON ASISTEN PRAKTIKUM MENGGUNAKAN METODE
Lebih terperinciStudi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square
Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square Paul Gunawan Hariyanto (500) Teknik Informatika ITB, Bandung 0, e-mail: if0@students.if.itb.ac.id
Lebih terperinciREVIEW GERAK HARMONIS SEDERHANA
REVIEW GERAK HARMONIS SEDERHANA Di sekitar kita banyak benda yang bergetar atau berosilasi, isalnya assa yang terikat di ujung pegas, garpu tala, gerigi pada ja ekanis, penggaris elastis yang salah satu
Lebih terperinciKriptografi Visual tanpa Ekspansi Piksel dengan Pembangkitan Warna dan Kamuflase Share
Kriptografi Visual tanpa Ekspansi Piksel dengan Pembangkitan Warna dan Kamuflase Share Georgius Rinaldo Winata / 13509030 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciEndang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2
Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential
Lebih terperinciPENGEMBANGAN SISTEM DETEKSI AWAL PENYAKIT KEWANITAAN DAN KANDUNGAN MENGGUNAKAN METODE DEMPSTER SHAFER
PENGEMBANGAN SISTEM DETEKSI AWAL PENYAKIT KEWANITAAN DAN KANDUNGAN MENGGUNAKAN METODE DEMPSTER SHAFER Myrda Septi Rahantika 1, Dwi Puspitasari 2, Rudy Ariyanto 3 1,2 Teknik Inforatika, Teknologi Inforasi,
Lebih terperinciANALISA PENGGUNAAN GENEATOR INDUKSI TIGA FASA PENGUATAN SENDIRI UNTUK SUPLAI SISTEM SATU FASA
ANALISA PENGGUNAAN GENEATOR INDUKSI TIGA ASA PENGUATAN SENDIRI UNTUK SUPLAI SISTEM SATU ASA Maulana Ardiansyah, Teguh Yuwono, Dedet Candra Riawan Jurusan Teknik Elektro TI - ITS Abstrak Generator induksi
Lebih terperinciPerbandingan Bilangan Dominasi Jarak Satu dan Dua pada Graf Hasil Operasi Comb
Perbandingan Bilangan Doinasi Jarak Satu dan Dua pada Graf Hasil Operasi Cob Reni Uilasari 1) 1) Jurusan Teknik Inforatika, Fakultas Teknik, Universitas Muhaadiyah Jeber Eail : 1) reniuilasari@gailco ABSTRAK
Lebih terperinciBAB III ANALISA TEORETIK
BAB III ANALISA TEORETIK Pada bab ini, akan dibahas apakah ide awal layak untuk direalisasikan dengan enggunakan perhitungan dan analisa teoretik. Analisa ini diperlukan agar percobaan yang dilakukan keudian
Lebih terperinciPEMILIHAN PERINGKAT TERBAIK FESTIVAL KOOR MENGGUNAKAN METODE TOPSIS
Seinar Nasional Teknologi Inforasi dan Kounikasi 01 (SENTIKA 01 ISSN: 089-981 Yogyakarta, 8 Maret 01 PEMILIHAN PERINGKAT TERBAIK FESTIAL KOOR MENGGUNAKAN METODE TOPSIS Sauel Manurung 1 1Progra Studi Teknik
Lebih terperinciPENENTUAN BESAR CADANGAN PADA ASURANSI JIWA BERSAMA DWIGUNA DENGAN MENGGUNAKAN METODE ILLINOIS
Jurnal Mateatika UNAND Vol. 5 No. 3 Hal. 85 91 ISSN : 2303 2910 c Jurusan Mateatika FMIPA UNAND PENENTUAN BESAR CADANGAN PADA ASURANSI JIWA BERSAMA DWIGUNA DENGAN MENGGUNAKAN METODE ILLINOIS FERDY NOVRI
Lebih terperinciRancang Bangun Sistem Informasi Perpustakaan Berbasis Web Pada SMPN 71 Jakarta
Siposiu Nasional Ilu Pengetahuan dan Teknologi (SIMNASIPTEK) 207 ISBN: 978-602-6268-4-9 Rancang Bangun Siste Inforasi Perpustakaan Berbasis Web Pada SMPN 7 Jakarta Kurniawati, Ghofar Taufik 2 STMIK Nusa
Lebih terperinciSeminar Proyek Akhir ke-2 PENS-ITS Surabaya, Juli 2011
Seinar Proyek Akhir ke-2 PENS-ITS Surabaya, 19-22 Juli 2011 UNIT SENTRAL DATA SEBAGAI MEDIA PENGONTROL PERALATAN LISTRIK BERBASIS ATMEGA8515 DAN POWER LINE CARRIER Ferry Trivianto ferry@student.eepis-its.edu
Lebih terperinciUser-Based Collaborative Filtering Dengan Memanfaatkan Pearson- Correlation Untuk Mencari Neighbors Terdekat Dalam Sistem Rekomendasi
User-Based Collaborative Filtering Dengan Meanfaatkan Pearson- Correlation Untuk Mencari Neighbors Terdekat Dala Siste Rekoendasi Arvid Theodorus 1, Djoko Budiyanto Setyohadi 2, Ernawati 3 Magister Teknologi
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Konsep Dasar Graph Sebelu sapai pada pendefinisian asalah network flow, terlebih dahulu pada bagian ini akan diuraikan engenai konsep-konsep dasar dari odel graph dan representasinya
Lebih terperinciBAB III PEMODELAN SISTEM DINAMIK PLANT. terbuat dari acrylic tembus pandang. Saluran masukan udara panas ditandai dengan
BAB III PEMODELAN SISTEM DINAMIK PLANT 31 Kriteria rancangan plant Diensi plant yang dirancang berukuran 40cx60cx50c, dinding terbuat dari acrylic tebus pandang Saluran asukan udara panas ditandai dengan
Lebih terperinciKAJIAN PERBANDINGAN KINERJA GRAFIK PENGENDALI CUMULATIVE SUM
KAJIAN PERBANDINGAN KINERJA GRAFIK PENGENDALI CUMULATIVE SUM (CUSUM) DAN EXPONENTIALLY WEIGHTED MOVING AVERAGE () DALAM MENDETEKSI PERGESERAN RATARATA PROSES Oleh: Nurul Hidayah 06 0 05 Desen pebibing:
Lebih terperinciBENTUK GELOMBANG AC SINUSOIDAL
BENTUK GELOMBANG AC SINUSOIDAL. PENDAHULUAN Pada bab sebelunya telah dibahas rangkaian resistif dengan tegangan dan arus dc. Bab ini akan eperkenalkan analisis rangkaian ac diana isyarat listriknya berubah
Lebih terperinciDAFTAR ISI KATA PENGANTAR... DAFTAR ISI...
DAFTAR ISI KATA PENGANTAR DAFTAR ISI Halaan i iii I PENGAWASAN DAN PEMERIKSAAN 11 Latar Belakang 1 12 Fungsi Pengawas dan Peeriksa 2 13 Pengawasan 2 14 Peeriksaan 3 II PEMERIKSAAN ISIAN DAFTAR VIMK14-L2
Lebih terperinciKonstruksi Kode Cross Bifix Bebas Ternair Untuk Panjang Ganjil
Prosiding SI MaNIs (Seinar Nasional Integrasi Mateatika dan Nilai Islai) Vol.1, No.1, Juli 017, Hal. 1-5 p-issn: 580-4596; e-issn: 580-460X Halaan 1 Konstruksi Kode Cross Bifix Bebas Ternair Untuk Panjang
Lebih terperinciAplikasi Information Retrieval (IR) CATA Dengan Metode Generalized Vector Space Model
Aplikasi Inforation Retrieval (IR) CATA Dengan Metode Generalized Vetor Spae Model Hendra Bunyain, Chathalea Puspa Negara Jurusan Teknik Inforatika Fakultas Teknologi Inforasi, Universitas Kristen Maranatha.
Lebih terperinciStudi Kriptografi Visual dengan Enkripsi Gambar Lain
Studi Kriptografi Visual dengan Enkripsi Gambar Lain Franciscus Borgias Dian Paskalis - 3507048 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciMATRIKS DALAM LABORATORIUM oleh : Sugata Pikatan
Kristal no.12/april/1995 1 MATRIKS DALAM LABORATORIUM oleh : Sugata Pikatan Di dala ateatika anda pasti sudah pernah berhadapan dengan sebuah siste persaaan linier. Cacah persaaan yang berada di dala siste
Lebih terperinciPenggunaan Ide Visual Kriptografi dalam Pengenkripsian Multimedia
Penggunaan Ide Visual Kriptografi dalam Pengenkripsian Multimedia Eric Christopher / 13509037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciFITUR LENGTH OF EDGE DAN MOMENT INVARIAN UNTUK GESTURE RECOGNITION DENGAN MENGGUNAKAN KINECT UNTUK KONTROL LAMPU
Jurnal Teknologi Inforasi dan Ilu Koputer (JTIIK) Vol., No. 1, April 015, hl. 73-78 FITUR LENGTH OF EDGE DAN MOMENT INVARIAN UNTUK GESTURE RECOGNITION DENGAN MENGGUNAKAN KINECT UNTUK KONTROL LAMPU Rekyan
Lebih terperinciANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER
ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),
Lebih terperinciPERANCANGAN SISTEM INFORMASI PEMETAAN FASILITAS PELAYANAN KESEHATAN DI KOTA PONTIANAK BERBASIS WEB
PERANCANGAN SISTEM INFORMASI PEMETAAN FASILITAS PELAYANAN KESEHATAN DI KOTA PONTIANAK BERBASIS WEB Aey Indah Pratiwi Progra Studi Teknik Inforatika Jurusan Teknik Elektro Fakultas Teknik Universitas Tanjungpura
Lebih terperinciPEMETAAN MEDAN ELEKTROMAGNETIK PADA PEMUKIMAN PENDUDUK DI BAWAH JARINGAN SUTT 150 KV PLN WILAYAH KALIMANTAN BARAT
PEMETAAN MEDAN ELEKTROMAGNETIK PADA PEMUKIMAN PENDUDUK DI BAWAH JARINGAN SUTT 5 KV PLN WILAYAH KALIMANTAN BARAT Baharuddin Progra Studi Teknik Elektro, Universitas Tanjungpura, Pontianak Eail : cithara89@gail.co
Lebih terperinciKUANTIFIKASI JENIS KAYU BERDASARKAN SIFAT ELEKTRIK QUANTIFICATION THE TYPES OF WOOD BASED ELECTRICAL PROPERTIES
ISSN : 2355-9365 e-proceeding of Engineering : Vol.4, No.3 Deseber 2017 Page 3906 KUANTIFIKASI JENIS KAYU BERDASARKAN SIFAT ELEKTRIK QUANTIFICATION THE TYPES OF WOOD BASED ELECTRICAL PROPERTIES Zeny Firdha
Lebih terperinciPerhitungan Tahanan Kapal dengan Metode Froude
9/0/0 Perhitungan Tahanan Kapal dengan etode Froude Froude enganggap bahwa tahanan suatu kapal atau odel dapat dipisahkan ke dala dua bagian: () tahanan gesek dan () tahanan sisa. Tahanan sisa ini disebabkan
Lebih terperinciDigital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding
Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding Anselmus Krisma Adi Kurniawan - 13508012 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciSISTEM PENDUKUNG KEPUTUSAN PEMILIHAN TEMPAT WISATA YOGYAKARTA MENGGUNAKAN METODE ELimination Et Choix Traduisant La RealitA (ELECTRE)
SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN TEMPAT WISATA YOGYAKARTA MENGGUNAKAN METODE ELiination Et Choix Traduisant La RealitA (ELECTRE) Linda Marlinda Jurusan Teknik Koputer, AMIK Bina Sarana Inforatika Jl.RS
Lebih terperinciBAB III. METODE PENELITIAN. Tabel 1. Indikator/ Indikasi Penelitian
39 BAB III. METODE PENELITIAN 3.1. Tipe Penelitian Penelitian ini terasuk tipe penelitian dengan pendekatan analisis deskriptif kualitatif dan kuantitatif. Analisis ini dipergunakan untuk enggabarkan tentang
Lebih terperinciTHE CAUSALITY AVAILABILITY OF FOOD AND ECONOMIC GROWTH IN CENTRAL JAVA
THE CAUSALITY AVAILABILITY OF FOOD AND ECONOMIC GROWTH IN CENTRAL JAVA Juli Biantoro 1, Didit Purnoo 2 1,2 Fakultas Ekonoi dan Bisnis, Universitas Muhaadiyah Surakarta dp274@us.ac.id Abstrak Ketahanan
Lebih terperinciTEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE
TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE Dedi Darwis Sistem Informasi, Universitas Teknokrat Indonesia Jl. H.ZA Pagaralam, No 9-11, Labuhanratu,Bandarlampung
Lebih terperinciPenggunaan Media Manik-Manik Untuk Meningkatkan Kemampuan Belajar Matematika Anak Tunagrahita. Maman Abdurahman SR dan Hayatin Nufus
Riset PenggunaanMedia Manik-Manik* Maan Abdurahan SR HayatinNufus Penggunaan Media Manik-Manik Untuk Meningkatkan Keapuan Belajar Mateatika Anak Tunagrahita Maan Abdurahan SR Hayatin Nufus Universitas
Lebih terperinciPenyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif
Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Prasetyo Andy Wicaksono (13505030) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung e-mail: prasetyoandyw@gmail.com
Lebih terperinciPemanfaatan Kriptografi Visual untuk Pengamanan Foto pada Sistem Operasi Android
Pemanfaatan Kriptografi Visual untuk Pengamanan Foto pada Sistem Operasi Android Raka Mahesa - 13508074 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciKAJIAN METODE ZILLMER, FULL PRELIMINARY TERM, DAN PREMIUM SUFFICIENCY DALAM MENENTUKAN CADANGAN PREMI PADA ASURANSI JIWA DWIGUNA
Jurnal Mateatika UNAND Vol. 3 No. 4 Hal. 160 167 ISSN : 2303 2910 c Jurusan Mateatika FMIPA UNAND KAJIAN METODE ZILLMER, FULL PRELIMINARY TERM, DAN PREMIUM SUFFICIENCY DALAM MENENTUKAN CADANGAN PREMI PADA
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI.1. Uu Transforator erupakan suatu alat listrik yang engubah tegangan arus bolak balik dari satu tingkat ke tingkat yang lain elalui suatu gandengan agnet dan berdasarkan prinsip-prinsip
Lebih terperinciRANCANG BANGUN SISTEM APLIKASI MANAJEMEN SOAL PADA BIMBINGAN BELAJAR PRIMAGAMA (STUDI KASUS PRIMAGAMA PONTIANAK) Budi Heriyanto
RANCANG BANGUN SISTEM APLIKASI MANAJEMEN SOAL PADA BIMBINGAN BELAJAR PRIMAGAMA (STUDI KASUS PRIMAGAMA PONTIANAK) Budi Heriyanto Progra Studi Teknik Inforatika Jurusan Teknik Elektro Fakultas Teknik Universitas
Lebih terperinciISSN WAHANA Volume 67, Nomer 2, 1 Desember 2016
ISSN 0853 4403 WAHANA Volue 67, Noer 2, Deseber 206 PERBANDINGAN LATIHAN BOLA DIGANTUNG DAN BOLA DILAMBUNGKAN TERHADAP HASIL BELAJAR SEPAK MULA DALAM PERMAINAN SEPAK TAKRAW PADA SISWA PUTRA KELAS X-IS
Lebih terperinciKRIPTOGRAFI VISUAL (4,4) UNTUK BERBAGI 3 CITRA RAHASIA LEWAT 4 CITRA TERSANDI. Jevri Eka Susilo
KRIPTOGRAFI VISUAL (4,4) UNTUK BERBAGI 3 CITRA RAHASIA LEWAT 4 CITRA TERSANDI Jevri Eka Susilo Email: jevriesusilo@gmail.com Jurusan Teknik Elektro, Fakultas Teknik Universitas Kristen Maranatha Jl. Prof.
Lebih terperinci(R.4) PENGUJIAN DAN PEMODELAN ASOSIASI DUA VARIABEL KATEGORIK MULTI-RESPON DENGAN METODE BOOTSTRAP DAN ALGORITMA GANGE
(R.4) PENGUJIAN DAN PEMODELAN ASOSIASI DUA VARIABEL KATEGORIK MULTI-RESPON DENGAN METODE BOOTSTRAP DAN ALGORITMA GANGE Giat Sudrajat Saruda, 2 Septiadi Padadisastra, 3 I Gede Nyoan Mindra Jaya Mahasiswa
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperincimatematika K-13 PEMBAGIAN HORNER DAN TEOREMA SISA K e l a s
i K- ateatika K e l a s XI PEMBAGIAN HORNER DAN TEOREMA SISA Tujuan Peelajaran Setelah epelajari ateri ini, kau diharapkan eiliki keapuan erikut.. Menguasai konsep peagian suku anyak dengan etode Horner..
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan
Lebih terperinciIII HASIL DAN PEMBAHASAN
7 III HASIL DAN PEMBAHASAN 3. Analisis Metode Dala penelitian ini akan digunakan etode hootopi untuk enyelesaikan persaaan Whitha-Broer-Koup (WBK), yaitu persaaan gerak bagi perabatan gelobang pada perairan
Lebih terperinciBAB 2 LANDASAN TEORI
6 BAB 2 LANDASAN TEORI Pada bab ini enjelaskan engenai berbagai teori yang digunakan untuk elakukan penelitian ini. Bab ini terdiri dari penjelasan engenai penghitung pengunjung, lalu penjelasan engenai
Lebih terperinciALGORITMA KOMPRESI FRAKTAL SEQUENTIAL DAN PARALEL UNTUK KOMPRESI CITRA. Satrya N. Ardhytia dan Lely Hiryanto
ALGORITMA KOMPRESI FRAKTAL SEQUENTIAL DAN PARALEL UNTUK KOMPRESI CITRA Satrya N. Ardhytia dan Lely Hiryanto Laboratoriu Perosesan Paralel, Fakultas Teknologi Inforasi, Universitas Taruanagara, Kantor Rektorat
Lebih terperinci