Claim Missing Document
Check
Articles

Found 38 Documents
Search
Journal : eProceedings of Engineering

Analisa Dan Implementasi Teknik Kriptografi Pada Citra Digital Dengan Menggunakan Kriptografi Visual Suwitrisna Putra; Rita Magdalena; Nur Andini
eProceedings of Engineering Vol 4, No 1 (2017): April, 2017
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Kriptografi Visual merupakan perluasan teknik kriptografi dari secret sharing untuk mengamankan sebuah citra. Secret sharing adalah salah satu metode untuk mengamankan suatu rahasia dengan membagi data tersebut menjadi beberapa bagian yang di sebut share. Tujuan dari pembagian tersebut adalah agar pengguna dapat melindungi kunci tanpa takut terlupa atau hilang. Sebelumnya telah dilakukan penelitian mengenai Kriptografi Visual untuk mengetahui keberhasilan dalam pengimplementasian Kriptografi Visual jika di aplikasikan. Kemudian dilakukan juga penelitian mengenai pengimplementasian Kriptografi Visual pada RGB image . Terdapat juga penelitian bagaimana cara untuk mengembangkan Kriptografi Visual dengan algoritma lainnya dan juga pemanfaatan steganografi pada Kriptografi Visual. Pada tugas akhir ini akan mencoba mengaplikasikan metoda Kriptografi Visual pada citra digital dan menghitung waktu komputasinya. Enkripsi yang dilakukan adalah pembentukan 2 share dan 4 share. Teknik yang digunakan yaitu eksperimental. Pengimplementasian akan menggunakan software MATLAB R2014a untuk Bahasa pemrogramannya. Pada tugas akhir ini juga akan melihat perbedaan hasil dekripsi pada hasil pembentukan 2 share image dan 4 share image serta dampaknya jika terkena noise. Pengujian kinerja kriptografi dilakukan dengan membandingkan data dari hasil implementasi 2 share dan 4 share. Data yang dilihat adalah waktu komputasi yang diperlukan untuk keduanya dapat mengenkripsi pesan, kualitas gambar, dan ketahanan noise. Dari hasil pengukuran setelah mencoba pada beberapa citra digital maka diketahui waktu enkripsi berkisar di 2-6 detik untuk 2 share dan 4-10 detik untuk 4 share. Hasil dekripsi pada Kriptografi ini mengalami perbedaan pada saat terkena serangan noise. Kata kunci : Kriptografi, visual, enkripsi, dekripsi, citra
Simulasi Monitoring Objek Yang Masuk Dan Keluar Untuk Mengontrol Ketersediaan Lahan Menggunakan Video Processing Ranggi Sistama; Ratri Dwi Atmaja; Nur Andini
eProceedings of Engineering Vol 3, No 1 (2016): April, 2016
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Sistem monitoring kendaraan yang masuk dan keluar merupakan suatu program yang dirancang untuk mengontrol ketersedian suatu lahan parkir kendaraan dengan kapasitas lahan parkir tertentu. Pengerjaan Tugas Akhir ini adalah akan membuat salah satu sistem monitoring berbasis video processing. Sistem ini menggunakan hardware berupa 2 unit webcam dengan resolusi 960 x 720 piksel. SIstem yang dibuat bersifat real-time di mana sistem akan memproses data secara langsung dan akan langsung memperbarui database serta memberi pemberitahuan kepada user mengenai status lahan parkir. Sistem ini menghasilkan nilai akurasi terbaik ketika parameter Difference Threshold bernilai 40000 dan parameter Move Threshold bernilai 0. Kata kunci: video processing, sistem monitoring, real-time
Detection Of Traffic Signs To Help The Highway Users With Camshift Algorithms Kurnia Khafidhatur Rafiah; Rita Magdalena; Nur Andini
eProceedings of Engineering Vol 2, No 1 (2015): April, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Rambu-rambu lalu lintas merupakan salah satu bagian penting yang menjadi media pemberi informasi kepada masyarakat sebagai pengguna jalan raya. Rambu lalu lintas dapat berupa simbol-simbol khusus yang memiliki makna tertentu. Beberapa hal membuktikan tidak banyak masyarakat yang benar-benar memahami maksud dari setiap rambu-rambu lalu lintas yang ada. Ketidakpahaman akan makna dari rambu lalu lintas menyebabkan banyak terjadi pelanggaran lalu lintas yang berujung pada kecelakaan. Guna membantu mengatasi per masalahan tersebut dikembangkan sebuah prototype sistem yang mampu melakukan deteksi rambu-rambu lalu lintas dan secara otomatis memberi informasi mengenai arti setiap rambu yang sering ditemui di jalan raya. Pada tugas akhir ini, proses deteksi rambu-rambu lalu lintas menggunakan algoritma CamShift dan pengenalan rambu-rambu yang telah dilacak dengan fitur yang diperoleh dari Gabor Filter. Terdapat database tentang simbol-simbol rambu lalu lintas yang kemudian akan diidentifikasi kesesuaiannya dengan gambar pada video yang terekam dengan menggunakan metode KNN. Sistem yang dibuat menggunakan gambar bergerak sebagai masukannya, yaitu berupa file video (.avi). Keluaran dari sistem ini adalah berupa teks yang menuliskan nama rambu hasil deteksi. Dari pengujian yang dilakukan, sistem yang dirancang menghasilkan akurasi rata-rata 77.78% dengan waktu komputasi rata-rata sebesar 12.7 sekon. Sistem masih belum dikatakan sempurna karena masih terdapat akurasi yang rendah pada waktu dan kondisi tertentu. Kata kunci: rambu lalu lintas, algoritma camshift, gabor filter.
Steganografi Citra Pada Karakter Khusus Aksara Jawa Menggunakan Metode Discrete Cosine Transform Dara Aulia Feryando; Bambang Hidayat; Nur Andini
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Penyadapan informasi adalah salah satu dampak negatif adanya kemudahan proses bertukar data melalui internet. Oleh karena itu, riset tentang keamanan data perlu dikembangkan. Salah satu teknik mengamankan data yang dibuat dalam penelitian ini adalah steganografi. Pada penelitian tugas akhir ini, dibuat sebuah sistem steganografi pesan teks pada citra Aksara Jawa (.bmp) menggunakan metode DCT (Discrete Cosine Transform). Secara praktik, file citra Aksara Jawa (.bmp) disegmentasi untuk diambil bagian karakter khususnya, yaitu karakter sandhangan yang terletak di atas aksara utama. Setiap karakter khusus dihitung rata-rata koefisien DCT-nya, kemudian dikalikan dengan koefisien tertentu. Hasil dari perhitungan tersebut kemudian akan dijadikan threshold. Koordinat-koordinat piksel yang mempunyai nilai koefisien DCT di bawah threshold, disimpan sebagai koordinat-koordinat tempat penyisipan. Kemudian pesan teks yang telah diubah ke biner sesuai dengan standardisasi ASCII, disisipkan ke dalam beberapa piksel yang koordinatnya telah tersimpan. Untuk mengetahui keberhasilan proses penyisipan, dilakukan proses ekstraksi untuk mendapatkan isi pesan kembali. Untuk menganalisis kualitas citra stego, parameter yang digunakan adalah MSE dan PSNR. Sedangkan untuk analisis kualitas pesan yang disisipkan, digunakan parameter BER dan CER. Kata kunci : Steganografi, Aksara Jawa, bmp, DCT, ASCII, Threshold
Deteksi Perubahan Garis Pantai Menggunakan Metode Wavelet Neural Network Backpropagation Mohammad Akram Ardi; Angga Rusdinar; Nur Andini
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Indonesia merupakan Negara kepulauan yang memiliki luas perairan laut yang lebih banyak dan memiliki banyak dinamisasi perubahan garis pantai yang semakin menyempit. Apabila hal tersebut tidak ditangani akan mengakibatkan daerah yang di permukaan rendah akan tenggelam. Oleh karena itu dibuat suatu simulasi bertujuan untuk mendeteksi perubahan garis pantai dengan menggunakan metode Neural Network backpropagation dan transformasi wavelet diskrit . Hasil ekstraksi nilai Hue data latih kemudian diproses dalam neural network backpropagation yang telah dibuat dan di uji menggunakan beberapa pasang data uji dengan ukuran 512 x 256 pixel yang diambil dalam beberapa tahun terakhir, dan dianalisis perubahan garis pantai yang terjadi. Hasil pelatihan data latih didapatkan dengan nilai MSE 0,00065. Hasil identifikasi data uji menunjukkan keberhasilan mendeteksi perubahan garis pantai pada 10 pasang data uji dengan hasil 7 pasang data terdeteksi dominan abrasi dan 3 pasang data uji terdeteksi dominan akresi. Perhitungan tingkat akurasi dilakukan dengan membanfingkan 30 data sampel berukuran 64 x 64 pixel yang telah diidentifikasi oleh wavelet neural network backpropagation dengan yang telah diidentifikasi secara manual, didapatkan tingkat keberhasilan yang dicapai adalah 86,67%. Kata Kunci : Neural Network, Backpropagation, Wavelet, Garis Pantai
Video Steganografi Menggunakan Metode Enhanced Least Significant Bit (elsb) Pada Frame Yang Dipilih Berdasarkan Deteksi Energi Mel-frequency Cepstral Coefficient (mfcc) Rizky Setyaningrum; Bambang Hidayat; Nur Andini
eProceedings of Engineering Vol 3, No 2 (2016): Agustus, 2016
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penyisipan informasi ke dalam file digital adalah hal yang penting, karena persebaran informasi sangat mudah dilakukan. Steganografi merupakan salah satu teknik penyembungian pesan, sehingga hanya pengirim dan penerima yang mengetahui informasi rahasia dalam file tersebut. Dalam tugas akhir ini dilakukan simulasi sistem steganografi pada video dengan menggunakan metode Enhanced Least Significant Bit (ELSB) yang merupakan modifikasi dari metode LSB. Penyisipan dilakukan pada citra dengan pemilihan frame menggunakan energi Mel-Frequency Cepstral Coefficient (MFCC) yaitu mengekstraksi ciri sinyal suara berdasarkan karakter respon frekuensi suara. Hasil yang diperoleh dari pengujian beberapa ukuran citra pesan dan ukuran cover video, serta melakukan pemilihan di beberapa nilai threshold, didapatkan nilai-nilai Peak Signal to Noise Ratio (PSNR) yang baik, yaitu masih diatas 40dB. Nilai Mean Square Error (MSE) terbesar yaitu 3,8. Hasil Mean Opinion Score (MOS) yang didapatkan dalam rentang baik. Pada saat sistem diberikan noise Gaussian baik pada gambar maupun pada audio, sistem cukup mampu untuk bertahan. Pada serangan sebesar 15dB pada gambar, BER yang didapatkan <3%. Kata kunci : Steganografi, video, citra, ELSB, MFCC
Kompresi Citra Remote Sensing Menggunakan Dual Tree Complex Wavelet Transform Pada Jpeg2000 Zarka Lazuardi Putera; Bambang Hidayat; Nur Andini
eProceedings of Engineering Vol 2, No 1 (2015): April, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pada tugas akhir ini, dibandingkan metode kompresi yang berbasis DTCWT (Dual Tree Complex Wavelet Transform) dengan JPEG2000 untuk mengkompresi citra remote sensing. Pada standar JPEG2000 proses core encoding yang terjadi menggunakan metode DWT (Discrete Wavelet Transform), sedangkan di sisi lain terdapat metode DTCWT yang memiliki performa kompresi yang lebih baik. Berdasarkan fakta tersebut, dalam penelitian ini dibandingkan hasil citra kompresi antara JPEG2000, yang menggunakan DTCWT-SPIHT, dengan JPEG 2000 sesuai standar yang ada, yaitu menggunakan DWT. Hasil yang didapatkan dari tugas akhir ini adalah perbandingan kualitas kompresi antara kompresi JPEG 2000 dengan DTCWT, terhadap standar kompresi JPEG 2000. Nilai PSNR untuk kompresi DTCWT adalah 29.08 dB dan waktu komputasi 58.17 detik dengan kategori penilaian MOS Baik. Sedangkan untuk kompresi JPEG 2000 didapatkan nilai PSNR 35.86 dB dan waktu komputasi 0.33 detik dengan kategori nilai MOS Baik. Kata kunci: DTCWT, core encoding, JPEG2000,SPIHT
IImplementasi Metode Hidden Markov Model Untuk Deteksi Tulisan Tangan Eka Yuwitaning; Bambang Hidayat; Nur Andini
eProceedings of Engineering Vol 1, No 1 (2014): Desember, 2014
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pentingnya informasi dan data digital dalam era komputerisasi saat ini sehingga proses digitalisasi informasi senantiasa menjadi topik penelitian yang menarik untuk diaplikasikan pada berbagai bidang. Penerapan teknologi pengenalan citra pada tulisan tangan akan sangat bermanfaat misalnya untuk membaca tulisan tangan pada suatu data penting yang sudah lama disimpan, seperti jurnal kerja atau dokumen-dokumen penting di perkantoran. Pentingnya teknologi ini untuk mempermudah proses pencarian dan penyimpanan data agar lebih efektif. Proses awal pada sistem adalah pre-processing data uji dan latih, kemudian dilakukan ekstraksi ciri dengan metode MDF (Modified Direction Feature). MDF adalah kombinasi dari metode Direction Feature (DF) dan Transition Feature (TF), yaitu mengambil dan menghitung nilai ciri berdasarkan goresan (stroke) karakter dari berbagai arah sehingga ciri karakter bersifat unik. Setelah ciri karakter didapat, maka diklasifikasi dengan Hidden Markov Model (HMM), yang merupakan perluasan dari rantai Markov di mana state-nya tidak dapat diamati secara langsung (tersembunyi), tetapi hanya dapat mengamati variabel-variabel yang terpengaruh oleh state. Hasil rata-rata akurasi terbaik pengenalan karakter pada penelitian ini adalah tingkat akurasi sekitar 74,72% dengan rata-rata waktu komputasi pengujian sistem adalah 2,23 detik. Kata kunci: HMM, detection, state, OCR dan MDF
Analisis Dan Simulasi Pengiriman Data Dengan Metode Enkripsi Elliptic Curve Cryptography (ecc) Pada Sistem Transmisi Orthogonal Frequency Division Multiplexing (ofdm) Rheza Rivaldi Hi Hukum; Rina Pudji Astuti; Nur Andini
eProceedings of Engineering Vol 4, No 3 (2017): Desember, 2017
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Saat ini, kebutuhan akan keamanan informasi pada data menjadi semakin besar. Pada jaringan Wi-Fi, telah terdapat suatu metode enkripsi Wifi Protected Access 2 (WPA2), yang mengimplementasikan AES pada enkripsinya. Selain dari masalah keamanan, kendala yang banyak dihadapi pada sistem komunikasi mobile saat ini adalah bagaimana mengatasi propagasi yang bersifat multipath. Pada tugas akhir ini ditawarkan penggunaan algoritma ECC untuk pengamanan data. Pada simulasi ini juga digunakan skema transmisi OFDM untuk mengatasi kanal yang bersifat frequencyselective fading. Parameter yang diuji adalah Bit Error Rate (BER), dan hasil ciphertext dan plaintext pada sisi pengirim dan penerima untuk nilai Eb/No berkisar antara 0-20 dB. Simulasi performansi memberikan hasil correlation sebesar 0.018, nilai entropy sebesar 7.9877, sensitif terhadap perubahan kunci, dan membutuhkan waktu yang sangat lama untuk mencari nilai kunci menggunakan teknik Brute Force Attack. Data yang diterima setelah proses dekripsi memiliki 6 buah karakter yang berubah dari data asli pada nilai Eb/No 8 dB, dan memiliki 1 buah karakter yang berubah pada nilai Eb/No 20 dB. Nilai BER sistem yang memakai metode enkripsi ECC sedikit lebih besar dari sistem yang tidak memakai metode enkripsi ECC. Nilai BER sistem yang memakai modulator QPSK lebih kecil dari sistem yang memakai modulator 16-QAM.Kata Kunci : kriptografi, ECC, OFDM
Optimasi Resource Allocation Menggunakan Algoritma Particle Swarm Optimization (pso) Pada Sistem Long Term Evolution (lte) Arah Uplink Anhar Muthaqien; Arfianto Fahmi; Nur Andini
eProceedings of Engineering Vol 5, No 3 (2018): Desember 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Dalam kebutuhan manusia seperti komunikasi wireless broadband akan mengalami suatu perkembangan, maka kebutuhan manusia seperti teknologi juga ikut berkembang. Namun dengan fakta kendala yang ada seperti sistem komunikasi wireless pada masalah permintaan dalam peningkatan kapasitas, efficiency resource, penigkatan QoS (Quality of Service), dan optimasi energy efficiency. Dengan berbagai masalah tersebut, yaitu mampu memodelkan sistem pengalokasian resource block guna memberikan usulan mengenai teknik alokasi sumber daya pada multi-user SC-FDMA arah uplink.Dengan menggunakan metode alokasi sumber daya permasalah user memiliki fairness index untuk mendapatkan performansi skema komunikasi SC-FDMA dapat ditingkatkan dengan parameter berupa suatu pemanfaatan throughput jaringan yang baik.Pada Tugas Akhir ini algoritma yang digunakan ialah algoritma Particle Swarm Optimization (PSO) untuk pengalokasian daya kepada user dengan membandingkan teknik alokasi daya Waterfilling dengan skema Equal Power Allocation untuk meningkatkan performansi.Dari hasil simulasi yang didapat, skema yang menggunakan teknik waterfilling memiliki fairness index sistem yang lebih baik dibandingkan dengan skema equal power allocation, tetapi memiliki average user throughput dan efisiensi spektral yang lebih rendah. Di parameter fairness index sistem, memiliki nilai perbaikan rata-rata sebesar 0,155 bps. Parameter keluaran average user throughput dan efisiensi spektral mendapatkan nilai yang maksimum pada skema EPA tanpa menggunakan teknik alokasi daya waterfilling, dengan nilai ratarata average user throughput sebesar 8,78 Mbps dan efisiensi spektral 3,415 bps pada semua skenario yang diujikan. Kata kunci : LTE, SC-FDMA, Waterfilling, PSO, Equal Power Allocation, PRB. Abstract In the human needs such as communication, wireless broadband will experience development, then the needs of human beings such as technology are also growing. But with the fact that there are some obstacles in regards of wireless communication systems on demand issues in capacity building, resource efficiency, improvement of QoS (Quality of Service), and energy efficiency optimization. With the various problems, it is able to model resource allocation block system to provide suggestions on resource allocation techniques on multi-user SC-FDMA uplink direction. By using resource allocation method problem user have fairness index to get performance SC-FDMA communication scheme can be improved with parameter in the form of a good network throughput utilization. In this final paper, the used algorithm is Particle Swarm Optimization algorithm to allocate resource to user with comparing Waterfilling resource allocation technique with the scheme of Equal Power Allocation to increase performance. Based on the results, the scheme which uses waterfilling technique has better fairness index system than equal power allocation, but it has average user throughput and lower spectral efficiency. In the fairness parameter of the system, it has an average improvement value of 0,155 bps. The average user output throughput and spectral efficiency parameters get maximum value on the EPA scheme without using the waterfilling power allocation technique, with average user throughput average of 8.78 Mbps and spectral efficiency of 3,415 bps in all test scenarios. Keywords: LTE, SC-FDMA, Waterfilling, PSO, Equal Power Allocation, PRB.