Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 186177 dokumen yang sesuai dengan query
cover
cover
Harry Sudibyo S.
"ABSTRAK
Pada peralatan komputer atau elektronika prinsip dasarnya adalah rangkaian digital. Pada sistem digital, keluaran maupun masuknya hanya berupa 1 atau 0. Dengan prinsip ini, menggunakan rangkaian gerbang digital, seperti NOR, NAND, Inverter dan XOR dapat dirancang peralatan yang sangat berguna bagi kebutuhan manusia.
Perancangan simulasi lift yang diimplementasikan ini merupakan salah satu aplikasi dari teknologi digital. Rangkaian digital terdiri dari gerbang-gerbang logika digital, maupun yang lebih kompleks lagi, yakni Comparator, D-flip-flop, dan yang lainnya.
Penelitian ini terutama membahas perancangan rangkaian simulasi lift, yang dibangun dari rangkaian Comparator, D-flip-flop, Counter, Decoder, Encoder dan gerbang lainnya. Kemudian di gambar layout CMOS dari rangkaian tersebut. Dalam hal ini yang digambarkan dan dijelaskan yaitu adalah : analisa layout CMOS-nya yakni rangkaian Comparator yang merupakan salah satu komponen utama dari simulasi lift."
Depok: Fakultas Teknik Universitas Indonesia, 2004
LP-pdf
UI - Laporan Penelitian  Universitas Indonesia Library
cover
Harry Sudibyo S.
Depok: Fakultas Teknik Universitas Indonesia, 1998
LP-pdf
UI - Laporan Penelitian  Universitas Indonesia Library
cover
Fakultas Ilmu Komputer Universitas Indonesia, 1996
S26961
UI - Skripsi Membership  Universitas Indonesia Library
cover
cover
Ariefiazif
"Saat ini penggunaan koneksi sudah semakin meluas, mulai dari kalangan pribadi hingga kalangan bisnis dan pemerintahan. Seringkali pengguna ingin agar informasi yang dikirim hanya bisa dibaca oleh pihak penerima saja. Hal ini dapat diwujudkan dengan menggunakan proses enkripsi. Proses enkripsi umumnya menggunakan sebuah kunci unik yang dipergunakan untuk menyandikan informasi yang dikirim, sehingga tanpa kunci yang lepat pihak penerima tidak bisa membaca informasi yang telah terenkripsi Permasalahan terdapat pada proses pengiriman kunci tersebut, bagaimana agar kunci lersebut dapat dikirim ke pihak yang dituju tanpa dapat disadap oleh pihak lain.
Untuk mengatasi permasalahan itu digunakan Public Key Cryptography (PKC). pada PKC setiap informasi yang telah terenkripsi memiliki dua kunci, kunci pribadi dan kunci publik. Kunci publik digunakan untuk mengenkripsi informasi dan diberikan ke setiap pengguna, sedangkan kunci pribadi disimpan secara rahasia dan digunakan untuk mendekript informasi yang dikirim, dan tidaklah memungkinkan pada saat ini untuk mendapatkan kunci pribadi berdasarkan dari kunci publik apabila panjang kunci publik yang dibcrikan mencapai 1024 bit [1].
Pada skripsi ini dibuat perangkat lunak dengan menggunakan bahasa Visual C++. Dari perangkat lunak yang dibuat kemudian akan dilakukan uji coba dan perbandingan kecepatan antara dua algoritma PKC yang berbeda, RSA dan Diffie-Hellman. Proses pengiriman kunci dengan menggunakan PKC ini dapat mengatasi pemlasalahan pengiriman kunci antara dua pihak, tetapi masih memiliki kelemahan terhadap mem in the middle attack. Selain itu apabila kunci publik yang digunakan lebih kurang dari 512 bit [1], maka proses pengiriman kunci tersebut tidaklah aman."
Depok: Fakultas Teknik Universitas Indonesia, 2004
S39978
UI - Skripsi Membership  Universitas Indonesia Library
cover
Alek Ansawarman
"Kemudahan distribusi media digital, khususnya melalui internet ternyata memberikan dampak negatif bagi usaha-usaha perlindungan hak cipta atas media digital. Salah satu solusi yang bisa digunakan untuk mengatasi masalah perlindungan hak cipta digital ini adalah penggunaan watermarking. Watermarking merupakan sistem keamanan data dengan cara menyisipkan informasi ke dalam cover object.
Dalam penelitian ini akan dipaparkan penerapan watermarking menggunakan metode Least Significant Bit (LSB) untuk membantu penerapan intelectual property rights. Thesis ini mensimulasikan penyisipan watermarking LSB 2bit dan 4 bit. Sebuah cover object berupa file gambar akan di-capture menjadi matriks piksel gambar berukuran N x M. Pada proses selajutnya, sebuah file gambar label akan dicapture menjadi matriks piksel gambar berukuran K x. L dengan ukuran lebih kecil dari ukuran matriks piksel cover object.
Sebuah piksel gambar terdiri atas 4 komponen masing-masing berisi data biner dengan ukuran 1 byte atau 8 bit data biner. Keempat komponen tersebut adalah masing-masing terdiri atas 1 byte (8 bit) sebagai nilai alpha, 1 bytes nilai warna merah, 1 bytes nilai warna hijau dan 1 byte nilai warna biru. Setiap komponen nilai piksel gambar label yang terdiri 8 bit akan dipecah-pecah menjadi sejumlah n bit. Data-data label ini kemudian akan disisipkan pada LSB n bit dari matriks piksel cover object dari komponen piksel yang bersesuaian.
Berdasarkan prinsip ketidakpekaan mata manusia atas degradasi warna akibat perubahan nilai piksel yang kecil maka watermarking dengan LSB dapat diwujudkan. Dari hasil simulasi terlihat bahwa pada watermarking LSB 2 bit, mata manusia tidak dapat melihat perbedaan secara kasat mata antara file cover object dengan file hasil watermarking.
Akan tetapi jika nilai LSB dinaikkan menjadi LSB 4 bit maka mata manusia mulai dapat melihat perbedaan antara file cover object dengan file hasil watermarking. Untuk menguji keabsahan dari hasil watermarking selain dengan pendekatan kualitatif yaitu dengan melihat perbedaan secara kasat mata, pengujian originalitas file hasil watermark dapat juga dilakukan dengan melihat nilai PSNR dari file.

Easy access to digital information, especially using Internet, has caused negative impact over intellectual property riht protection. One of the solution to protect intelectual property right is watermarking. Watermarking is one of the data security mechanism by embedding information into cover object.
In this research we will discuss the application of watermarking using Leastsignificant bit(LSB) method to help implementingintellectual propertyrihtprotection. In this thesis we will simulate 2bit and 4bit LSB watermarking. A cover object will be captured andtransformed into M x N pixel matrix. Then, alabel image will be captured and transformed into K x L pixel matrix.
An image pixel consists of 4 component, each of them has size of 1 byte (8 bit) biner data. Each component of label pixcel matrix will be split into n ( 2 or 4 ) bit data then These n bit data will be inserted into n least significant bit of cover object pixel matrix.
By the principle of human eye insesitivity of small degradation of pixel values, the LSB watermarking can be implemented.
From the simulation result, we can conclude that human eyes can not see the difference between cover object and watermarked image, but if we the value of LSB, human eyes will see the difference. Besides, qualitative approach, we can use quantitative approach byusing PSNR values to detect the originality of a watermark."
Depok: Fakultas Teknik Universitas Indonesia, 2008
T25049
UI - Tesis Open  Universitas Indonesia Library
cover
"Dalam perkembangannya, teknologi semikonduktor telah memmjukkan kecendemngan ke arah bentuk fisik yang semakin kecil, kecepatan proses yang semakin tinggi, jumlah transistor yang kandung semakin banyak, kehandalan yang semakin baik, dan harga yang semakin murah. Tapi segala kecenderungan yang bersifat meningkatkan mutu rangkaian terpadu ini memiliki segi lain yang merupakan kompensasinya yang bersifat merugikan, seperti flux panas yang terjadi. Untuk mengatasi hal itu, salah satunya, adalah dengan teknologi perakitan dan pengemasan yang baik. Sampai saat ini sudah ada beberapa teknologi yang umum digunakan untuk perakitan dan pengemasan rangkaian terpadu (IC). Tapi sesuai dengan adanya IC yang memiliki unjuk kerja yang tinggi atau High Performance IC, maka teknologi pengemasan dituntut untuk dapat mengatasi masalah-masalah yang timbul sebagai akibat karakteristik-karakteristik High Performance IC tersebut."
Fakultas Teknik Universitas Indonesia, 1996
03 Sud t-2
UI - Laporan Penelitian  Universitas Indonesia Library
cover
Reskie Audry Pratama
"Perkembangan teknologi, selain memberikan berbagai kemudahan, juga membawa dampak negatif yaitu menurunnya keamanan dalam penyampaian informasi. Oleh karena itu, perlu dilakukan pengamanan informasi, terlebih yang bersifat rahasia. Pengamanan dapat dilakukan dengan dua cara, yaitu kriptografi dan steganografi.
Dalam penelitian ini, akan dilakukan pengamanan informasi berupa suara digital dengan mengkombinasikan kriptografi dan steganografi. Untuk kriptografi menggunakan fungsi chaos Logistic Map dan untuk steganografi menggunakan metode Least Significant Bit LSB Coding. Proses pengamanan memakan rata-rata waktu komputasi 9,631-25,701 detik.
Hasilnya diukur dengan Mean Square Error MSE dan Peak Signal-to-Noise Ratio PSNR . Nilai MSE dan PSNR yang dihasilkan adalah 0,102-0,434 dan 100,230-93,933 dB, di mana nilai tersebut mengindikasikan file suara yang baru sulit dibedakan dengan suara aslinya.

The development of technology, besides giving many advantages, also brings a negative impact. One of them is the decrease of security in information delivery. Therefore, we need to secure especially for secret informations. An information can be secured with two methods, that is cryptography and steganography.
In this research, an information securing of a digital audio using combination of cryptography and steganography will be applied. A chaotic function logistic map is used for cryptography and Least Significant Bit LSB Coding method is used for steganography. The average running time of a security process is 9,631 25,701 seconds.
The result is measured with Mean Square Error MSE and Peak Signal to Noise Ratio PSNR , with the MSE value is 0,102 0,434 and the PSNR value is 100,230 93,933 dB, which indicates the new sound file is difficult to distinguish from the original sound.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Teuku Yuliar Arif
"Sepuluh tahun terakhir, jaringan Wireless Local Area Network (WLAN) yang berbasis standar IEEE 802.11 telah berkembang begitu cepat. Saat ini jaringan WLAN telah digunakan secara luas baik di lingkungan privat maupun di lingkungan publik. Pengembangan paling akhir pada amandemen standar IEEE 802.11n memperkenalkan lapisan High Throughput PHY (HT-PHY) yang menyediakan data rate hingga 600 Mbps. Peningkatan data rate tersebut dilakukan dengan menggunakan sistem transmisi Multiple Input Multiple Output (MIMO), penggunaan mekanisme spatial multiplexing, spatial mapping dan transmit beamforming, penggunaan sistem pengkodean Low Density Parity Check (LDPC) dan penggunaan mekanisme Antena Selection (ASEL). Pada lapisan HT-PHY juga digunakan Guard Interval 400 ns dan penggunaan bandwith kanal 40 MHz.
Pada lapisan MAC, amandemen standar IEEE 802.11n memperkenalkan skema Aggregate MAC Service Data Unit (A-MSDU), skema Aggregate MAC Protocol Data Unit (A-MPDU) dan skema Block ACK. Skema A-MSDU melakukan agregasi multiple MSDU ke dalam sebuah frame A-MSDU. Skema A-MPDU bertujuan melakukan agregasi multiple MPDU dalam sebuah frame A-MPDU. Sementara itu skema Block ACK bertujuan melakukan agregasi frame Acknowledgement ke dalam sebuah frame Block ACK. Tujuan utama skema-skema tersebut adalah meningkatkan throughput pengiriman MSDU paling kurang 100 Mbps pada LLC/SNAP tujuan.
Pada standar IEEE 802.11 juga terdapat mekanisme untuk melakukan fragmentasi MSDU sebelum ditransmisikan melalui medium wireless. Mekanisme fragmentasi dan defragmentasi MSDU ditujukan agar reliabilitas pengiriman MSDU melalui medium wireless dapat meningkat. Namun hasil studi literatur dan kajian penelitian terkait memperlihatkan bahwa mekanisme fragmentasi MSDU kurang mendapat perhatian dari para peneliti untuk meningkatkan throughput pengiriman MSDU.
Untuk mengetahui perkiraan throughput MSDU yang diterima di sisi LLC/SNAP tujuan, diperlukan pemodelan matematis yang merepresentasikan mekanisme pengiriman MSDU melalui lapisan MAC dan PHY standar IEEE 802.11. Model analitikal throughput pengiriman MSDU pada standar IEEE 802.11 pertama sekali diajukan oleh Bianchi yang memodelkan proses backoff skema DCF menggunakan pendekatan Markov chain. Model Bianchi dan model-model lain yang dikembangkan dari model tersebut menggunakan asumsi bahwa pengurangan counter backoff dilakukan pada awal sebuah time slot. Penggunaan asumsi ini berdasarkan pada penjelasan dokumen standar IEEE 802.11 sebenarnya tidak tepat karena seharusnya pengurangan nilai counter backoff dilakukan pada bagian akhir dari sebuah time slot.
Penggunaan asumsi pengurangan nilai counter backoff pada bagian akhir sebuah time slot menyebabkan adanya fenomena slot anomali. Slot anomali adalah slot pertama setelah keberhasilan proses transmisi frame hanya dapat digunakan oleh STA yang terakhir melakukan transmisi. STA lain tidak pernah dapat menggunakan slot tersebut. Slot anomali juga mencul ketika terjadi collision saat sebuah frame ditransmisikan. Slot backoff pertama setelah kemunculan collision tidak dapat digunakan oleh semua STA. Akibat dari adanya slot anomali ini adalah durasi transmisi frame dan collision frame bertambah lama satu slot.
Tujuan penulisan disertasi ini adalah membuat model analitikal baru yang dapat digunakan untuk memperkirakan secara akurat throughput pengiriman MSDU melalui lapisan MAC dan HT-PHY standar IEEE 802.11n. Model analitikal dibuat dengan memperhatikan masalah slot anomali dan probabilitas bit error pada kanal MIMO-OFDM. Tujuan penulisan disertasi ini juga mengajukan sebuah skema baru pada laisan MAC yang dinamakan Aggregation with Fragment Retransmission plus QoS (AFR+Q). Pengiriman MSDU pada skema AFR+Q menggunakan mekanisme fragmentasi dan agregasi MSDU ke dalam sebuah frame. Frame AFR+Q ditransmisikan berdasarkan prioritas jenis trafik tertentu.
Penelitian disertasi ini telah menghasilkan tiga model analitikal yang dapat memperkirakan throughput pengiriman MSDU. Pertama, menghasilkan model analitikal yang dapat memperkirakan throughput pengiriman MSDU pada lapisan MAC DCF. Kedua, menghasilkan model analitikal throughput pengiriman MSDU menggunakan skema A-MSDU, A-MPDU dan Block ACK pada lapisan MAC EDCA. Ketiga, menghasilkan skema protokol MAC AFR+Q dan skema Selective Anomalous Slot Avoidance (SASA) yang dapat menghasilkan throughput pengiriman MSDU lebih tinggi dibandingkan dengan pengiriman menggunakan skema A-MSDU, A-MPDU dan Block ACK. Hasil simulasi memperlihatkan model analitikal yang diajukan dapat memperkirakan throughput lapisan MAC dan HT-PHY standar IEEE 802.11n secara akurat.

In the last ten years, the Wireless Local Area Network (WLAN), which is IEEE 802.11 standard-based, has developed very rapidly. Currently, the WLAN network has been used widely both in the private sector and in the public sector. The latest development in the IEEE 802.11n standard amendment is the introduction of the layer of High Throughput PHY (HT-PHY) which provides the data rate up to 600 Mbps. The increase of the data rate up to 600 Mbps at HT-PHY is done by using MIMO, using the mechanism of spatial multiplexing, spatial mapping, and transmit beamforming, using the LDPC coding system, and using the mechanism of Antenna Selection (ASEL). In the layer of HT-PHY, Guard Interval of 400 ns and channel bandwith of 40 MHz are also used.
In the MAC layer of IEEE 802.11n standard amendment, the Aggregate MAC Service Data Unit (A-MSDU) scheme, the Aggregate MAC Protocol Data Unit (A-MPDU) scheme, and the Block ACK scheme are introduced. The A-MSDU scheme does aggregation of multiple MSDUs into an A-MSDU frame. The A-MPDU scheme aims to do aggregation of multiple MPDUs into an A-MPDU frame. Meanwhile, the Block ACK scheme aims to do aggregation of the Acknowledgement frame into a Block ACK frame. The main objective of those schemes is to increase the throughput of MSDU delivery at least 100 Mbps at the LLC/SNAP as the destination.
In the IEEE 802.11 standard, there is also a mechanism to do MSDU fragmentation before transmitted through the wireless medium. The mechanism of MSDU fragmentation and defragmentation is aimed so that the MSDU delivery reliability through the wireless medium can increase. However, from the relevant literature study and research study, it is discovered that the MSDU fragmentation mechanism lacks attention from the researchers to increase the throughput of the MSDU delivery.
To discover the MSDU throughput estimation received at destination LLC/SNAP, a mathematical modelling representing the MSDU delivery mechanism through the MAC and PHY layers of IEEE 802.11 standard is required. The analytical model of the MSDU delivery throughput in the IEEE 802.11 standard was first proposed by Bianchi who modelled the DCF scheme backoff process using the approach of Markov chain. Bianchi’s model and other models developed from the model use the assumption that the reduction of counter backoff is done at the beginning of a time slot. The use of this assumption based on the document explanation of the IEEE 802.11 standard is actually not appropriate because the reduction of the counter backoff value should be done at the end of a time slot.
The use of the assumption of the counter backoff value decrement at the end of a time slot causes an anomalous slot phenomenon to appear. An anomalous slot is the first slot after the success of the frame transmission process can only be used by the last STA doing the transmission. Other STAs can never use the slot. The anomalous slot also appears when there is a collision happening when a frame is transmitted. The first backoff slot after the occurrence of a collision cannot be used by all STAs. The impact of the occurrence of this anomalous slot is the duration of the frame transmission and the frame collision becomes one-slot longer.
The objective of this research is to make a new analytical model which can be used to accurately estimate the MSDU delivery throughput through the layers of MAC and HT-PHY of the IEEE 802.11n standard. The analytical model is made by paying attention to the anomalous slot problem and the probability of bit errors in the MIMO-OFDM channel. Another objective of this research is also to propose a new scheme in the MAC layer named Aggregation with Fragment Retransmission plus QoS (AFR+Q). The MSDU delivery in the AFR+Q scheme uses the mechanism of MSDU fragmentation and aggregation into a frame. The AFR+Q frame is transmitted based on the priority of certain traffic kinds.
The research has produced three analytical models which can estimate the MSDU delivery throughput. First, it has produced the analytical model which can estimate the MSDU delivery throughput in the layer of MAC DCF. Second, it has produced the analytical model of the MSDU delivery throughput using the schemes of A-MSDU, A-MPDU, and Block ACK in the layer of MAC EDCA. Third, it has produced the MAC AFR+Q and Selective Anomalous Slot Avoidance (SASA) protocol scheme which can yield a higher MSDU delivery throughput than the one delivered using the schemes of A-MSDU, A-MPDU, and Block ACK. The simulation result shows that the proposed analytical model can estimate the throughput of the MAC and HT-PHY layers of the IEEE 802.11n standard accurately.
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
D1381
UI - Disertasi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>