Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 4 dokumen yang sesuai dengan query
cover
Wahidin Wahab
"ABSTRAK
Penelitian ini membahas tentang sistem perekam suara berbantuan komputer. Sistem dirancang untuk bekerja pada IBM PC/XT atau kompatibelnya.
Teknik modulasi yang digunakan dalam rancangan ini adalah teknik Modulasi Delta Adaptif. Bahasan mencakup teori dasar dari pengkodean sinyal suara sampai pada rancangan perangkat keras dan perangkat lunaknya. Prinsip kerja dari modulasi delta itu beserta pengaruh proses kuantisasinya.
Rancangan perangkat keras berbentuk kartu yang akan dipasang pada slot ekspansi komputer, dan terdiri dari dekoder-dekoder modulator delta, rangkaian pembangkit pulsa, rangkaian filter, rangkaian dekoder alamat dan rangkaian pelengkap lainnya. Rancangan perangkat lunaknya terdiri dari dua program utama, yang masing-masing berfungsi untuk merekam dan main-ulang. Program menggunakan bahasa rakitan 8088 (8088 assembly language). Dalam pembahasan perangkat lunak diberikan juga diagram-alir untuk kedua program."
Depok: Fakultas Teknik Universitas Indonesia, 1992
LP-pdf
UI - Laporan Penelitian  Universitas Indonesia Library
cover
Rizka Farhana
"Mengirim pesan yang bersifat rahasia rawan mengalami pencurian, penyalahgunaan dan tindak kriminal lainnya. Oleh karena itu, pengirim harus melakukan pengamanan pesan rahasia saat menyimpan sebelum pengiriman. Salah satu teknik pengamanan tersebut adalah steganografi. Steganografi merupakan teknik penyimpanan pesan dengan cara menyembunyikan pesan rahasia ke dalam suatu media yang bertujuan agar keberadaan pesan rahasia tidak dicurigai. Media yang digunakan adalah teks, citra digital, suara digital dan video.
Pada penelitian ini media yang digunakan adalah pesan suara digital sebagai pesan rahasia dan citra digital warna sebagai media penyembunyian dengan menggunakan dua metode Least Significant Bit (LSB), 1-LSB dan 2-LSB. Sebelum penyisipan, pesan suara digital dienkripsi dengan tujuan untuk meningkatkan keamanan. Hasil dari implementasi algoritma selanjutnya digunakan untuk beberapa analisis.
Berdasarkan hasil analisis nilai PSNR, diperoleh nilai yang relatif tinggi yaitu sekitar 61.374 dB sampai 72.820 dB. Hal ini berarti stego image yang dihasilkan memiliki tingkat imperceptibility yang tinggi sehingga pesan rahasia sulit dideteksi.

Sending a secret message is vulnerable to theft, misuse and any other criminal acts. Therefore, the sender must secure secret message before sending it. One of the security techniques is steganography. Steganography is a technique of hiding a secret messages in other medium that is intended to make the existence of secret message is not suspected. The media that can be used are text, digital image, digital audio and video.
In this research, the media that is used as a secret message is digital audio and the media that is used to conceal the secret message is digital color image using two kinds of Least Significant Bit (LSB) method, 1-LSB and 2-LSB. Prior to the insertion process, digital audio message is encrypted with the aim to increase security. Results of the implementation of the algorithm is then used for some analysis.
Based on the results of PSNR value analysis, the values are relatively high, around 61.374 dB to 72.820 dB. It means the produced stego image has a high level of imperceptibility so the secret message is hardly detected.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2016
S62607
UI - Skripsi Membership  Universitas Indonesia Library
cover
"The future of music archiving and search engines lies in deep learning and big data. Music information retrieval algorithms automatically analyze musical features like timbre, melody, rhythm or musical form, and artificial intelligence then sorts and relates these features. At the first International Symposium on Computational Ethnomusicological Archiving held on November 9 to 11, 2017 at the Institute of Systematic Musicology in Hamburg, Germany, a new Computational Phonogram Archiving standard was discussed as an interdisciplinary approach. Ethnomusicologists, music and computer scientists, systematic musicologists as well as music archivists, composers and musicians presented tools, methods and platforms and shared fieldwork and archiving experiences in the fields of musical acoustics, informatics, music theory as well as on music storage, reproduction and metadata. The Computational Phonogram Archiving standard is also in high demand in the music market as a search engine for music consumers. This book offers a comprehensive overview of the field written by leading researchers around the globe.
"
Switzerland: Springer Nature, 2019
e20507360
eBooks  Universitas Indonesia Library
cover
Tjandra Satria Gunawan
"ABSTRAK
Pada era digital saat ini, penggunaan teknologi sudah menglobal, bertukar data merupakan hal yang biasa dan mudah dilakukan sehingga data rentan terhadap penyerangan atau manipulasi dari pihak yang tidak bertanggung jawab. Salah satu jenis data yang rentan terhadap penyerangan ini adalah suara digital. Sehingga, diperlukan suatu metode pengamanan data yang kuat dan cepat. Salah satu metode pengamanan yang memenuhi semua kriteria tersebut adalah pengamanan data menggunakan fungsi chaos. Fungsi chaos yang digunakan pada penelitian ini adalah fungsi Normalized Complex Quadratic Map NCQM . Fungsi NCQM memiliki kelebihan yaitu dijamin bersifat chaos ketika parameter fungsinya memiliki nilai absolut yang lebih kecil dari satu. Barisan kunci yang dibangkitkan dengan fungsi NCQM lolos semua 15 uji NIST, hal ini berarti pembangkitan barisan kunci key stream dari fungsi NCQM ini terbukti bersifat acak random . Selain itu, hasil sampel-sampel dari suara digital yang telah terenkripsi ketika diuji dengan histogram dan uji Goodness of Fit terbukti uniform sehingga pengamanan suara digital dengan metode ini kebal terhadap frequency analysis attack. Ruang kunci yang dihasilkan dari metode ini sangat besar yaitu 9,1 1046 untuk kemungkinan kunci pada fungsi NCQM tunggal, dan 3,8 10109 untuk NCQM ganda , sehingga metode ini juga kebal terhadap brute force attack.

ABSTRAK
In this digital era, technology usage has been globalized in which data exchange is common and easy to do, it is vulnerable to be attacked and manipulated from unauthorized parties. One data type that is vulnerable to attack is digital audio. So, we need data security method that secure and fast. One of the methods that match all of those criteria is data security using ldquo chaos rdquo function. ldquo Chaos rdquo function that is used in this research is Normalized Complex Quadratic Map NCQM . NCQM function has advantages that are guaranteed to be ldquo chaos rdquo when the function parameter has absolute value less than one. The key stream that is generated using this NCQM functions passed all 15 NIST tests, this means that the key stream generated by NCQM proved to be random. In addition, samples of encrypted digital sound when tested using histogram and Goodness of Fit test are proved to be uniform so this digital audio security using this method is immune to frequency analysis attack. The key space that is generated from this method is very huge approximately 9,1 1046 possible keys for single NCQM function, and approximately 3,8 10109 for multiple NCQM function , therefore this method is also immune against brute force attack."
2017
S68674
UI - Skripsi Membership  Universitas Indonesia Library