Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 62 dokumen yang sesuai dengan query
cover
Bayu Pramono Sukarno
"Diatara tiga atribut dasar yang dimiliki oleh citra, atribut bentuk memiliki peran yang paling penting dalam persepsi manusia. Hal ini disebabkan karena manusia akan sangat mudah mempersepsikan sesuatu dengan bentuknya, begitu pula dengan citra. Dengan kenyataan ini, bentuk objek dari citra dapat dijadikan kueri untuk mencari citra yang memiliki bentuk serupa dengan bentuk objek pada citra kueri. Beberapa aplikasi yang banyak menggukan metode ini antara lain bidang meteorologi, kedokteran, manufaktur, pendidikan dan lain-lain. Tugas Akhir ini mengimplementasikan prototipe sistem CBIR yang dapat mengenali atribut bentuk dari objek citra. Kueri yang digunakan dalam sistem ini adalah citra yang memiliki atribut bentuk sederhana.
Metode yang digunakan untuk mendeskripsikan setiap citra objek dan kueri dalam penelitian ini adalah Fourier Descriptors. Sedangkan untuk memberi batasan penerimaan atas kesamaan antara citra objek dan kueri, penulis menggunakan fuzzy similarity measures. Prototipe sistem yang dihasilkan dari tugas akhir ini dapat melakukan tiga jenis pengenalan citra yaitu, pengenalan citra dengan objek sederhana tunggal, pengenalancitra dengan objek benda riil kompleks tunggal dan pengenalan citra dengan objek gabungan dua bentuk sederhana dengan tingkat akurasi 80,44%, 57,33% dan 77,67%. untuk setiap pengenalan citra."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2007
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Siti Wahyuningsih
"Pengamanan terhadap citra digital guna menghindari berbagai bentuk kejahatan dunia teknologi menjadi aspek yang sangat penting dan mendesak untuk diperhatikan. Salah satu teknik pengamanan yang sering digunakan adalah teknik kriptografi. Salah satu teknik kriptografi yang sedang berkembang saat ini adalah teknik kriptografi berbasis fungsi chaos. Fungsi chaos yang akan digunakan dalam skripsi ini adalah skew tent map dengan dua proses yang akan dilakukan, yaitu proses permutasi dan difusi. Proses permutasi akan mengubah posisi piksel sedangkan proses difusi akan mengubah nilai piksel.
Analisis hasil uji coba dilakukan dengan cara analisis waktu proses enkripsi dan dekripsi, analisis ruang kunci, analisis sensitivitas nilai kunci, koefisien korelasi antara plaintext dan chipertext, uji goodness of fit, dan uji NIST (National Institute of Standard and Technology).
Adapun hasil yang diperoleh yakni waktu proses enkripsi dan dekripsi hampir sama, ruang kuncinya mencapai 1030, sensitifitas kuncinya mencapai 10-16, koefisien korelasi antara plaintext dan chipertext mendekati nol, nilai-nilai piksel chipertext berdistribusi uniform, dan keystream yang digunakan acak. Sehingga hasil enkripsi dengan algoritma yang diusulkan dalam skripsi ini sulit untuk dipecahkan dengan serangan brute force dan known plaintext.

Securing the digital image in order to avoid various forms of world's crime technology aspect is a very important issue and needs to be disscused. The security techniques which are often used are cryptography techniques. One of the cryptography techniques which is being developed today is cryptography technique based on chaos function. Chaos function, which is used on this research, is the skew tent map with two processes applied, the permutation and diffusion processes. Permutation process will change the position of pixels while the diffusion process will change the value of pixels.
Test Analysis results are done by encryption and decryption time analysis, key space analysis, key value sensitivity analysis, correlation coefficient between plaintext and chipertext, the goodness of fit test, and the NIST (National Institute of Standard and Technology) test.
The results are encryption and decryption time are almost same, the key space reach 1030, the key value sensitivity reach 10-16, correlation coefficient between plaintext and chipertext near to zero, the ciphertext pixel values distributed uniformly and keystream which is randomly used. So the result of this proposed encryption algorithm is difficult to be solved with brute force attack and known plaintext attack.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
S56300
UI - Skripsi Membership  Universitas Indonesia Library
cover
"Two systems of bilinear interpolation were studied in deriving a procedure for transforming geo-referenced grid locations to locations on maps defined by digital image column and line coordinates. Map data were from 1:50,000 UTM topographic charts, where digital data were from SPOT satellite data processed to level 1b corrected for earth rotation and curvature and off-nadir viewing but without local control. Two independent data sets gave similar results. Procedures for collecting and alalyzing control data are presented and trial models are shown and discussed."
GEOUGM 17:54 (1987)
Artikel Jurnal  Universitas Indonesia Library
cover
Hafizh Haidar
"ABSTRAK

Sistem pendeteksi kardiomegali dilakukan dengan memeriksa hasil citra radiografi toraks manusia. Pada bagian ekstraksi fitur, citra diproses menggunakan metode Discrete cosine transform. Pada sistem ini, digunakan DCT sebanyak 5 level. Hasil dari proses DCT akan digunakan sebagai input untuk proses selanjutnya, yaitu Learning vector quantization. Bagian klasifikasi menggunakan LVQ terdiri dari dua bagian, yaitu bagian pelatihan dan bagian pengenalan. Bagian pelatihan merupakan bagian dimana sistem dilatih untuk mendapatkan bobot akhir. Bagian pengenalan merupakan bagian yang sistem gunakan untuk mengenali ada atau tidaknya kardiomegali dengan hasil pembelajaran dari bagian pelatihan. Sistem menunjukkan hasil akurasi pengujian yang cukup tinggi, yaitu 97,78% dimana dari 45 citra uji, 44 citra dapat diklasifikasikan dengan baik.


ABSTRACT

The detection system of cardiomegaly is conducted by processing human CXR, or chest X-Ray. In feature extraction, X-Ray images are processed using Discrete Cosine Transfom method. In this system, 5-Level DCT is applied. The result of feature extraction is used as input for the next method, which is Learning vector quantization. LVQ consists of two parts, which are the training part and the testing part. The training part is when the system is trained to obtain final weight. The testing part is where system recognizes and decides whether the CXR shows the indication of cardiomegaly based on the knowledge it obtained from the training part. The system shows high testing accuracy, which is 97,78% where 44 out of 45 X-Ray images have been well-diagnosed.

"
Fakultas Teknik Universitas Indonesia, 2015
S59878
UI - Skripsi Membership  Universitas Indonesia Library
cover
Depok: Perpustakaan UI, 2008
020PERI001
Multimedia  Universitas Indonesia Library
cover
Rahmah Auliya Syifa Az-Zahra
"Di tengah maraknya karya sastra modern, cerita Panji masih menjadi salah satu pilihan masyarakat. Jika dilihat secara mendalam, cerita tersebut menyimpan citra mengenai sosok perempuan. Hal ini terlihat dalam dua varian bentuk cerita Panji, yaitu Hikayat Panji Semirang (HPS) dan cerita rakyat Keong Emas (KE). Keduanya diperkirakan memiliki kesamaan dan perbedaan dalam segi penggambaran citra perempuan. Penelitian ini menjelaskan citra perempuan yang terdapat dalam HPS dan KE. Tujuannya adalah mengkaji citra perempuan yang ada pada kedua sumber data serta keberlanjutan citra tersebut. Rumusan masalah yang dijawab pada penelitian ini adalah bagaimana citra perempuan yang terlihat pada HPS dan KE serta bagaimana keberlanjutannya? Penelitian ini menggunakan metode deskriptif kualitatif dengan teknik studi pustaka. Hasil yang diperoleh adalah penggambaran citra perempuan serta keberlanjutannya dalam dua varian bentuk cerita Panji. Dari hasil tersebut dapat disimpulkan bahwa penyampaian citra dalam HPS dan KE kepada masyarakat perlu diperhatikan agar tidak menimbulkan kesalahpahaman terhadap sosok perempuan.

In the midst of modern literature, Panji's story is still one of the people's choices. When viewed in depth, the story contains an image of a female figure. This can be seen in the two variants of the Panji story form, namely the Hikayat Panji Semirang (HPS) and the Keong Emas folklore (KE). Both are thought to have similarities and differences in terms of portraying the image of women. This study explains the image of women contained in HPS and KE. The aim is to examine the image of women in both data sources and the sustainability of this image. The research questions answered in this research is how is the image of women seen in HPS and KE and how is it sustainable? This study uses a qualitative descriptive method with literature review techniques. The results obtained are the depiction of the image of women and its sustainability in two variants of the Panji story form. From these results it can be concluded that it is necessary to pay attention to conveying images in HPS and KE to the public so it does not cause misunderstandings about female figures."
Depok: Fakultas Ilmu Pengetahuan Budaya Universitas Indonesia, 2023
MK-pdf
UI - Makalah dan Kertas Kerja  Universitas Indonesia Library
cover
Gang, So-chon
Korea Seoul: Mun Hak Dong Nea, 2003
KOR 741.595 19 GAN g
Buku Teks  Universitas Indonesia Library
cover
"Perkembangan teknologi informasi mengakibatkan suatu citra yang direpresentasikan dalam format digital menjadi lebih mudah disebarluaskan dan dimanipulasi. Oleh karena itu, diperlukan suatu sistem yang dapat mendeteksi dan sekaligus memperbaiki citra digital termanipulasi. Dalam makalah ini, teknik watermarking menggunakan Absolute Moment Block Truncation Coding (AMBTC) dan Integer Wavelet Transform (IWT) ditawarkan sebagai solusi permasalahan tersebut. Hasil pengujian menunjukkan bahwa sistem mampu mendeteksi dan memperbaiki manipulasi pada citra yang berukuran satu piksel, garis, maupun blok dengan tingkatan warna yang berbeda. Sistem dapat memperbaikinya sampai 99% dan dapat digunakan untuk mendeteksi serangan berupa salt and pepper atau sharperning."
620 JURTEL 15:2 (2010)
Artikel Jurnal  Universitas Indonesia Library
cover
Medford: Asis , 1994
025.3 CHA
Buku Teks SO  Universitas Indonesia Library
cover
Priya Arif Abdul Azis
"Dengan perkembangan teknologi, diperlukan perlindungan terhadap data digital untuk menghindari manipulasi dan perubahan data. Dalam penelitian ini, dilakukan pengamanan data digital berupa citra digital dengan teknik kriptografi (enkripsi dan dekripsi). Proses enkripsi dan dekripsi menggunakan fungsi chaos MS map dengan melakukan dua skema yaitu skema permutasi dan skema difusi secara berurutan sehingga dibutuhkan keystream untuk masing-masing skema yaitu keystream permutasi dan keystream difusi yang dilanjutkan dengan operasi XOR terhadap masing-masing piksel citra digital.
Hasil uji coba dan analisis, menunjukkan rata-rata waktu proses enkripsi relatif sama dengan proses dekripsi, tingkat sensitivitas keystream mencapai 10-17 untuk nilai awal 0 dan 10−16 untuk parameter r dan, keystream yang dibangkitkan merupakan barisan acak karena lulus uji NIST, citra terdekripsi berdistribusi uniform karena histogram berbentuk flat, citra terenkripsi sama dengan citra asli ditunjukkan dengan nilai PSNR = dan piksel-piksel citra terenkripsi tidak korelasi. Maka algoritma enkripsi yang dikembangkan dengan menggunakan MS map berskema permutasi dan difusi tahan terhadap serangan bruteforce attack, statistical attack, dan diferensial attack.

With the development of technology, protection of digital data is needed to avoid data manipulation and change. In this study, digital data security will be carried out in the form of digital images with cryptographic techniques (encryption and decryption). The process of encryption and decryption uses the chaos MS map function by carrying out two schemes, namely permutation schemes and sequential diffusion schemes so that each sequence is needed for permutation and diffusion parameters, which will be XORed against each pixel of the digital image.
Trial and analysis results show that the average encryption process time is relatively the same as the decryption process, the keystream sensitivity level reaches 10−17 for the initial values 0 and 10−16 for parameters r and, keystream the generated is a random sequence because it passed the NIST test, the decrypted image is uniformly distributed because the histogram is flat, the encrypted image with the original image is indicated by the value of PSNR = and the pixels of the encrypted image are not correlated. Then the encryption algorithm developed using MS map with permutation and diffusion schemes is resistant to bruteforce attack, statistical attack, and differential attacks.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7   >>