Claim Missing Document
Check
Articles

Found 6 Documents
Search
Journal : Jurnal TIMES

Algoritma Quadtree Untuk Pendeteksian Tubrukan Pada Permainan Adventure Of Upik Rahim, Robbi
Jurnal TIMES Vol 3, No 2 (2014)
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (815.963 KB)

Abstract

Many games in this life. The gameplay is outstanding and well known today simply highlight the benefits and as a medium for entertainment purposes only. And most children, teenagers and even adults make the game as the release of fatigue, as a busy entertainment center. Aside from being a means of entertainment, the Gamers usually also makes the game for commercial purposes. Usually this applies to the world of online gaming. adventure of upik a  game about little girl who got lost in the woods and away from home and parents, upik had to walk through the forest and had to fight the forces of evil mushrooms, snail and snakes that come attacked. This game uses a system of history is an adventure from start to finish beginning adventure complete the mission that has been designed. From the background of the above problems are obtained formulation of the problem is how to make the game called "adventure of upik" using adobe flash cs6 and implementing collision detection method in the process of hitting and destroy objects.
PENYISIPAN PESAN DENGAN ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI Rahim, Robbi
Jurnal TIMES Vol 5, No 1 (2016)
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (430.101 KB)

Abstract

Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi yaitu menyembunyikan informasi atau pesan kedalam media lain seperti citra digital, teks, suara atau video sehingga tidak menimbulkan kecurigaan orang lain. Metode steganografi yang banyak digunakan saat ini masih mempunyai kekurangan dalam hal kualitas, kapasitas, dan ketahanan. Oleh karena itu dibutuhkan metode steganografi lain yang lebih baik lagi, dan untuk menambah keamanan pada informasi, steganografi dapat dikombinasikan dengan kriptografi. Metode steganografi yang digunakan yaitu metode pixel value differencing (PVD). Metode ini dapat menyisipkan pesan lebih banyak pada pixel yang memilik nilai kekontrasan tinggi. Untuk menambah tingkat keamanan dari informasi yang akan disisipkan kedalam citra, digunakan kriptografi. Teknik kriptografi yang digunakan yaitu algoritma caesar cipher. Caesar cipher merupakan algoritma yang digunakan sebagai standar kriptografi. Penelitian yang dilakukan yaitu mengkombinasikan steganografi dengan kriptografi pada citra digital. Kemudian dilakukan pengujian terhadap metode steganografi yang digunakan untuk mengetahui kapasitas citra, performansi dari metode pixel value differencing (PVD), kualitas citra yang dihasilkan, dan ketahanan pesan terhadap manipulasi citra dan steganalysis. Berdasarkan hasil pengujian didapat kesimpulan bahwa dengan menggunakan metode pixel value differencing (PVD), kapasitas citra untuk menyisipkan pesan, lebih kecil dari ukuran citranya, waktu proses pada metode ini cukup cepat, kualitas citra setelah disisipi pesan mempunyai kualitas yang baik, namun metode ini juga masih mempunyai kekurangan, karena tidak tahan terhadap manipulasi dan pada beberapa citra masih terdeteksi oleh aplikasi steganalysis.
ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS Prayudi, Satria; Rahim, Robbi
Jurnal TIMES Vol 4, No 2 (2015)
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (280.192 KB)

Abstract

Protokol Secret Sharing adalah metode yang digunakan untuk membagi atau memecah sebuah pesan rahasia (secret) kepada 2 (dua) atau lebih penerima, sehingga hasil dari pecahan pesan (shares) tersebut tidak dapat diketahui oleh para penerima secret, kecuali setiap penerima melakukan pertukaran shares untuk merekonstruksi secret. Permasalahan yang terjadi adalah ketika proses pertukaran shares, ada pihak lain yang mengetahui shares dari para penerima, maka pihak tersebut juga dapat merekonstruksi secret. Untuk menyelesaikan permasalahan tersebut, diperlukan pendekatan keamanan tambahan, seperti melakukan enkripsi pesan. Untuk itu digunakan Protokol Three-Pass, protokol ini akan mengamankan proses pertukaran shares antar penerima. Protokol Three-Pass juga memberikan kemudahan pada penerima untuk mengamankan share tanpa harus melakukan distribusi kunci enkripsi, dan share tersandi tersebut tetap terjamin keamanannya. Penelitian ini menganalisa keamanan pada pengiriman secret dengan mengkombinasikan Protokol Secret Sharing dan Protokol Three-Pass. Hasil penelitian ini menyatakan Protokol Three-Pass dapat mengamankan pertukaran shares, walaupun pihak penyerang mendapatkan shares tersandi pada saat pertukaran share, pihak tersebut harus melakukan brute-force terhadap shares tersandi tersebut sebanyak pn bilangan acak  (dimana p adalah modulo pada secret sharing, dan n adalah panjang share), dimana hal ini akan mustahil bagi pihak penyerang untuk mengetahui share yang benar, walaupun dia memiliki sumber daya komputer yang memadai.
Algoritma Quadtree Untuk Pendeteksian Tubrukan Pada Permainan Adventure Of Upik Robbi Rahim
Jurnal TIMES Vol 3 No 2 (2014)
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (815.963 KB)

Abstract

Many games in this life. The gameplay is outstanding and well known today simply highlight the benefits and as a medium for entertainment purposes only. And most children, teenagers and even adults make the game as the release of fatigue, as a busy entertainment center. Aside from being a means of entertainment, the Gamers usually also makes the game for commercial purposes. Usually this applies to the world of online gaming. adventure of upik a  game about little girl who got lost in the woods and away from home and parents, upik had to walk through the forest and had to fight the forces of evil mushrooms, snail and snakes that come attacked. This game uses a system of history is an adventure from start to finish beginning adventure complete the mission that has been designed. From the background of the above problems are obtained formulation of the problem is how to make the game called "adventure of upik" using adobe flash cs6 and implementing collision detection method in the process of hitting and destroy objects.
ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS Satria Prayudi; Robbi Rahim
Jurnal TIMES Vol 4 No 2 (2015)
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (280.192 KB)

Abstract

Protokol Secret Sharing adalah metode yang digunakan untuk membagi atau memecah sebuah pesan rahasia (secret) kepada 2 (dua) atau lebih penerima, sehingga hasil dari pecahan pesan (shares) tersebut tidak dapat diketahui oleh para penerima secret, kecuali setiap penerima melakukan pertukaran shares untuk merekonstruksi secret. Permasalahan yang terjadi adalah ketika proses pertukaran shares, ada pihak lain yang mengetahui shares dari para penerima, maka pihak tersebut juga dapat merekonstruksi secret. Untuk menyelesaikan permasalahan tersebut, diperlukan pendekatan keamanan tambahan, seperti melakukan enkripsi pesan. Untuk itu digunakan Protokol Three-Pass, protokol ini akan mengamankan proses pertukaran shares antar penerima. Protokol Three-Pass juga memberikan kemudahan pada penerima untuk mengamankan share tanpa harus melakukan distribusi kunci enkripsi, dan share tersandi tersebut tetap terjamin keamanannya. Penelitian ini menganalisa keamanan pada pengiriman secret dengan mengkombinasikan Protokol Secret Sharing dan Protokol Three-Pass. Hasil penelitian ini menyatakan Protokol Three-Pass dapat mengamankan pertukaran shares, walaupun pihak penyerang mendapatkan shares tersandi pada saat pertukaran share, pihak tersebut harus melakukan brute-force terhadap shares tersandi tersebut sebanyak pn bilangan acak  (dimana p adalah modulo pada secret sharing, dan n adalah panjang share), dimana hal ini akan mustahil bagi pihak penyerang untuk mengetahui share yang benar, walaupun dia memiliki sumber daya komputer yang memadai.
PENYISIPAN PESAN DENGAN ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI Rahim, Robbi
Jurnal TIMES Vol 5 No 1 (2016)
Publisher : STMIK TIME

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (430.101 KB) | DOI: 10.51351/jtm.5.1.2016239

Abstract

Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi yaitu menyembunyikan informasi atau pesan kedalam media lain seperti citra digital, teks, suara atau video sehingga tidak menimbulkan kecurigaan orang lain. Metode steganografi yang banyak digunakan saat ini masih mempunyai kekurangan dalam hal kualitas, kapasitas, dan ketahanan. Oleh karena itu dibutuhkan metode steganografi lain yang lebih baik lagi, dan untuk menambah keamanan pada informasi, steganografi dapat dikombinasikan dengan kriptografi. Metode steganografi yang digunakan yaitu metode pixel value differencing (PVD). Metode ini dapat menyisipkan pesan lebih banyak pada pixel yang memilik nilai kekontrasan tinggi. Untuk menambah tingkat keamanan dari informasi yang akan disisipkan kedalam citra, digunakan kriptografi. Teknik kriptografi yang digunakan yaitu algoritma caesar cipher. Caesar cipher merupakan algoritma yang digunakan sebagai standar kriptografi. Penelitian yang dilakukan yaitu mengkombinasikan steganografi dengan kriptografi pada citra digital. Kemudian dilakukan pengujian terhadap metode steganografi yang digunakan untuk mengetahui kapasitas citra, performansi dari metode pixel value differencing (PVD), kualitas citra yang dihasilkan, dan ketahanan pesan terhadap manipulasi citra dan steganalysis. Berdasarkan hasil pengujian didapat kesimpulan bahwa dengan menggunakan metode pixel value differencing (PVD), kapasitas citra untuk menyisipkan pesan, lebih kecil dari ukuran citranya, waktu proses pada metode ini cukup cepat, kualitas citra setelah disisipi pesan mempunyai kualitas yang baik, namun metode ini juga masih mempunyai kekurangan, karena tidak tahan terhadap manipulasi dan pada beberapa citra masih terdeteksi oleh aplikasi steganalysis.
Co-Authors Abdul Latif Abdul Latif Abdul Rahman Abroza, Ahmad Ada Adoley Allotey Adri Lundeto Agus Riyanto Agus Widodo, Hendro Ahmar, Ansari Saleh Ahmed Ramadhan Al-Obaidi Ahyuna Ahyuna Akbar Iskandar Amiruddin, Erwin Gatot Andrei Widjanarko Anggia Arif Arfianto, Afif Zuhri Baringbing, Elsinta Karolina Br Belinda Lai Berman Hutahaean Claudia Ann Rutland Darwis Robinson Manalu Desi Eka Nuryanti Dwi Yuny Sylfania ELIHAMI, ELIHAMI Ellisa Agustina, Ellisa Elsayed T.Helmy Enos Lolang Ernie C Avila Ernie C Avila Ernie C. Avila Erwin L. Rimban Ester Rajagukguk Fahmi Sulaiman Fajriana, Fajriana Fransiskus Panca Juniawan GS , Achmad Daengs Guellica Agnesia Claudia Thanos Hafsah, Hafni Hardisal Hardisal Harfawan Matturungan Harjanti, Trinugi Wira Hasan, Nonce Hashim, Raja Intan Zarina Binti Raja Zaki Hendro Agus Widodo Herry Rachmat Widjaja I Gede Iwan Sudipa Imam Saputra Indriyani Indriyani Intan Nurrachmi Ira Modifa Tarigan Irfan Ahmad Iswahyu Pranawukir Iswanto Suwarno Iswanto Suwarno Iwan Adhicandra Iwan Adhicandra Iwan Adicandra Jacomina Vonny Litamahuputty Jassim Alhamid Jimmy H Moedjahedy Kraugusteeliana Kraugusteeliana Kunal Kunal Kunal Kunal Kunal, Kunal Laksono Trisnantoro Lase, Delipiter Lela Khartishvili Leon Andretti Abdillah Lestari, Veronika Nugraheni Sri LITAMAHUPUTTY, JACOMINA VONNY Lusy Tunik Muharlisiani M. Aldi Hidayat Lamdho Mamadiyarov, Zokir Mansyur Mansyur Manvender Kaur Sarjit Singh Manvender Kaur Sarjit Singh Maret Sitanggang Mary Puthern Matturungan, Harfawan Meithiana Indrasari Mohamad Sudi Mohammad Aljanabi Muhammad Ade Kurnia Harahap Muhammad Ahmad Baballe Muqarranah Sulaiman Kurdi Musyarrafah Sulaiman Kurdi Mutmainnah, Muthia Nabila Turahma Niah Butarbutar Nia Maharani Raharja Nia Maharani Raharja Nofirman, N Novarezi, Wendi Tri Nur Mistari Nurhalimah Nurhalimah Nurhayati Nurhayati Nurmawati Nurmawati Omar Tanane Omar Tanane Prisma Megantoro Raditya Argananta Churyanto Rahmat Hidayat Ramadhani Prayoga Raudatul Innayah Restu Diyah Pramesti restu Rispa Ngindana Rosmawita Ningrum Rushendra, Rushendra S Suwarni Sahyunu Sahyunu Sanco Simanullang Santri W Pasaribu Sapinah, Sapinah Satria Prayudi Siewe Pougoue E.B. Siregar, Yulia Rahma Slamet Riyadi Suhanda, Yogasetya Sujatmiko, Dedi Sulaiman, Jihan Susatyo Adhi Pramono, Susatyo Adhi Syafrizaldi Syamsu Rijal T.Helmy, Elsayed Tasya Noorhaliza Toha Ardi Nugraha Toong Hai Sam Ursula Hadimeri Usanto S Usanto S Victor Jiménez-Díaz-Benito Virro I. Wajdi, Muh Barid Nizarudin Widjanarko, Andrei Widyatmike Gede Mulawarman Wim Winowatan Wulandari, Ike Yuni Yaya Finayani Yoga Ihsan Rianto Yoga Ihsan Rianto Yuaniko Paramitra