Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 5 dokumen yang sesuai dengan query
cover
Wiwit Widhianto
Abstrak :
Perkembangan pesat di bidang teknologi komunikasi saat ini memberikan kemudahan dalam menyimpan maupun mengirimkan informasi digital dengan cepat. Telah banyak metode enkripsi untuk citra digital yang telah diajukan, umumnya menggunakan skema difusi, transposisi, dan difusi-transposisi. Akan tetapi, kesulitan utama dari metode-metode tersebut adalah cara bagaimana mengacak informasi yang terdapat pada citra digital tersebut. Pada tahun 2009, Yong et al. mengajukan algoritma enkripsi dengan skema difusi-transposisi berbasis chaos dengan menggunakan parameter kontrol dimana metode ini membutuhkan waktu komputasi yang lebih cepat tanpa mengorbankan tingkat keamanannya. Pada tugas akhir ini, akan dibahas mengenai pengamanan citra digital menggunakan skema difusi-transposisi berbasis chaos, dengan fungsi chaos yang digunakan adalah logistic map pada tahap difusi dan Arnold’s cat map pada tahap tranposisi. Ruang kunci dari algoritma ini mencapai 1.84×1049 dengan sensitivitas kunci hingga 10−16 yang menjadikannya sulit untuk dipecahkan dengan bruteforce attack. Berdasarkan pengujian dengan menggunakan uji dari National Institute of Standards and Tehcnologies (NIST) keystream yang dihasilkan telah terbukti acak dan distribusi dari nilai intensitas pixel-pixel dari citra yang terenkripsi adalah uniform menjadikannya sulit untuk pecahkan dengan known plaintext attack. ...... Rapid improvement in technology and communication provides ease in either saving or sending digital information. A number of encryption method on digital images has been proposed in recent years, commonly using diffusion, permutation, and diffusion-permutation scheme. However, the main obstacle in designing encryption algorithm is rather difficult to swiftly shuffle and diffuse the information on digital image. In 2009, Yong et al. proposed a chaos-based encryption algorithm using diffusion-permutation scheme using control parameters which posseses fast encryption speed and high security. On this skripsi, digital image will be secured by using chaos-based encryption with diffusion-transposition scheme, chaotic function will be employed to generate random number on diffusion is logistic map and Arnold’s cat map on transposition. Key space of this algorithm is 1.84×1049 with sensitivity up to 10−16 will provides high resistance from bruteforce attack. Based on National Institute of Standards and Technologies (NIST) test, keystream produced has shown to be random, moreover histogram of pixel value from the chipertext is almost flat which means the distribution of the pixel value is uniform that would provides high resistance from known plaintext attack.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
S54285
UI - Skripsi Membership  Universitas Indonesia Library
cover
Dhanardi Riansyah
Abstrak :
Pemodelan penjadwalan dalam sistem transportasi perkotaan dengan penjadwalan bus dan pengemudi dilakukan secara bersamaan, dibuat dengan menggunakan graf berarah. Pada graf ini, setiap simpul merepresentasikan keadaan yang spesifik, sedangkan busur merepresentasikan kemungkinan perpindahan keadaan. Model penjadwalan yang diperoleh berupa program linier.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2011
S782
UI - Skripsi Open  Universitas Indonesia Library
cover
Septyadi Prabowo
Abstrak :
Tugas akhir ini membahas Pembentukkan Skema Secret Sharing berdasarkan Fungsi Hash. Metode ini menggambarkan bagaimana proses pengamanan suatu pesan/informasi rahasia dengan membaginya kepada beberapa peserta berupa share. Aturan untuk memperoleh pesan rahasia adalah untuk sembarang himpunan bagian yang terdiri dari paling sedikit k peserta tertentu dapat merekonstruksi kembali pesan, sebaliknya jika kurang dari k peserta tertentu maka pesan tidak dapat direkonstruksi kembali. Dengan menggunakan fungsi hash (hash function) dalam proses perhitungan pada skema ini yang mana sulit secara matematis untuk menemukan preimagenya, serta penggunaan operasi XOR membuat skema ini aman dan effisien dalam hal waktu proses perhitungan. Selain itu, dalam tugas akhir ini juga diberikan ilustrasi bagaimana subbagian pesan/ informasi didistribusikan ke masing-masing peserta, dan proses penemuan kembali pesan/ informasi dalam Skema Secret Sharing berdasarkan Fungsi Hash. ......This final task discusses on this skripsi is on the construction of secret sharing schemes based on hash function. This method illustrates how the process of securing secret message/ information by distribute share to several participant. The rule to reconstruct the secret message is as follow: any subset which consists of at least k certain participant can reconstruct the message, otherwise if less than k certain participant then the message cannot be reconstructed. By using hash function in the calculation process for this scheme which mathematically difficult to find preimage, and by using XOR operation made this scheme is safe and efficient in terms of processing time calculation. Moreover, in this skripsi also provided an illustration on how to subsections of message/ information is distributed to each participant, and recovery process of the message/ information of the secret sharing schemes based on hash function.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S43021
UI - Skripsi Open  Universitas Indonesia Library
cover
Hanif Fatrial
Abstrak :
Penelitian tugas akhir sarjana di Departemen Matematika Universitas Indonesia dapat berupa aplikasi matematika dalam kehidupan sehari-hari. Salah satu aplikasinya dapat diterapkan pada pencarian topik pada portal berita Indonesia online secara otomatis dengan bantuan mesin. Dengan transformasi kata-kata pada artikel portal berita Indonesia online kedalam bentuk matriks, dapat dilakukan proses Latent Semantic Analysis (LSA) dengan menggunakan metode Nonegative Matrix Factorization dalam mengekstraksi kata-kata pendukung topik dari sekumpulan dokumen. Pada skripsi ini akan dibahas mengenai implementasi Latent Semantic Analysis dengan menggunakan Nonegative Matrix Factorization (NMF) dalam ekstraksi kata-kata pendukung topik sehingga kata-kata tersebut dapat menginterpretasikan topik utama harian dari portal berita Indonesia online. ......There are a wide range of fields in mathematics that can be used as a final research in the Department of Mathematics, University of Indonesia, including the applications of mathematics for daily life. One of the applications can be applied to searching topic in Indonesia online news portal automatically with machines. Latent Semantic Analysis (LSA) using Matrix Factorization Nonegative method can extract the words from a collection of documents which supporting the topic. This skripsi will be discussed on the implementation of Latent Semantic Analysis using Nonegative Matrix Factorization in extraction for the words wich support topics that words can be interpretation of a topic Indonesian daily online news portal.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S42926
UI - Skripsi Open  Universitas Indonesia Library
cover
Intan Permata Sari
Abstrak :
Dalam pengujian hipotesis berganda, dilakukan pengujian lebih dari satu hipotesis, yang diuji pada satu waktu secara simultan. Apabila masingmasing pengujian dalam suatu family hipotesis mempunyai probabilitas melakukan kesalahan tipe 1, maka secara keseluruhan pada pengujian hipotesis berganda akan terjadi penggandaan probabilitas kesalahan tipe 1. Probabilitas melakukan kesalahan tipe1 pada pengujian hipotesis berganda akan semakin membesar seiring dengan meningkatnya jumlah pengujian. Untuk mengatasi hal itu, ada beberapa cara untuk mengukur kesalahan tipe1 dalam family hipotesis diantaranya Family Wise Error Rate (FWER), False Discovery Rate (FDR), dan positif False Discovery Rate (pFDR). Untuk mengontrol kesalahan tersebut, diperlukan suatu metode sedemikian sehingga probabilitas kesalahan tipe 1 keseluruhan ≤ α. Pada tugas akhir ini, akan dibahas metode - metode pengujian untuk hipotesis berganda yaitu metode Bonferroni yang merupakan salah satu metode untuk FWER, metode Benjamin-Hochberg untuk FDR yang memperbaiki Metode Bonferroni dan metode Storey untuk pFDR yang memperbaiki Metode Benjamin-Hochberg. Kata kunci : family hipotesis, kesalahan tipe 1, pengujian hipotesis berganda ix + 65 hlm.; lamp Bibliografi: 7 (1995-2003)
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2009
S27809
UI - Skripsi Open  Universitas Indonesia Library