Claim Missing Document
Check
Articles

Found 32 Documents
Search

Penggunaan Tanda-Tangan Digital untuk Menjaga Integritas Berkas Perangkat Lunak Rinaldi Munir
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2005
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pendistribusian perangkat lunak melalui web di internet memiliki sejumlah masalah. Salah satunyaadalah masalah integritas berkas yang telah di-download. Integritas berkas perangkat lunak berkaitan dengankeaslian berkas program, keutuhan, dan keabsahan pengembang perangkat lunak. Berkas program dapatdimodifikasi oleh pihak ketiga (menjadi tidak asli) atau mengalami kerusakan (corrupt) oleh virus ataugangguan selama transmisi dari komputer server ke komputer client (menjadi tiadk utuh). Selain itu, penggunaperangkat lunak perlu memastikan bahwa program yang ia download dibuat oleh pengembang program yangsah, dan bukan pengembang lain yang menyamar sebagi pengembang program yang asli. Masalah integritasberkas perangkat lunak ini dapat diselesaikan dengan menggunakan tanda-tangan digital. Tanda tangan digitaldibangkitkan dengan algoritma kriptografi kunci-publik. Tanda-tangan digital bergantung pada isi berkasprogram dan kunci pengembang perangkat lunak. Melalui proses verifikasi, pengguna dapat membuktikanintegriats berkas perangkat lunak yang ia downlaod dari situs web pengembang.Kata kunci: perangkat lunak, internet, integritas, kriptografi, tanda-tangan digital, kunci, verifikasi
Pencocokan String Berdasarkan Kemiripan Ucapan (Phonetic String Matching) dalam Bahasa Inggris Mokhamad Syaroni; Rinaldi Munir
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2005
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Perkembangan teknologi informasi dan komunikasi yang semakin pesat, mengakibatkan pencarianinformasi semakin mudah. Pencarian informasi yang tepat dan sesuai kebutuhan menjadi sangat penting. Olehkarena itu, teknik untuk memperoleh dokumen dengan isi yang sesuai dengan kebutuhan informasi sangatdiperlukan. Untuk mengetahui isi dokumen sesuai dengan kebutuhan informasi, diperlukan metode pencarianstring (string searching) isi dokumen yang bagus. Proses pencocokan string (string matching) yang merupakanbagian dalam proses pencarian string memegang peranan penting untuk mendapatkan dokumen yang sesuaidengan kebutuhan informasi. Pencocokan string (string matching) secara garis besar dapat dibedakan menjadidua yaitu pencocokan string secara eksak/sama persis (exact string matching) dan pencocokan stringberdasarkan kemiripan (inexact string matching/fuzzy string matching). Pencocokan string berdasarkankemiripan masih dapat dibedakan menjadi dua yaitu berdasarkan kemiripan penulisan (approximate stringmatching) dan berdasarkan kemiripan ucapan (phonetic string matching). Contoh phonetic string matchingadalah kata step akan menunjukkan kecocokan dengan kata step, sttep, stepp, sstep, stepe, steb. Sedangkan bilakita menggunakan exact string matching kata step hanya akan menunjukkan kecocokan dengan kata step saja.Pada makalah ini akan dibahas dan dianalisis kemampuan tiga algoritma phonetic string matching yaitualgoritma soundex, metaphone, dan caverphone dari segi fonetik bahasa Inggris.Kata kunci: pencocokan string, string matching, inexact string matching, phonetic string matching, soundex,metaphone, caverphone
Aplikasi Image Thresholding untuk Segmentasi Objek Rinaldi Munir
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2006
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Salah satu operasi di dalam analisis citra adalah segmentasi citra, yaitu memisahkan objek dari latar belakangnya atau dari objek lain yang tidak menjadi perhatian. Metode sementasi yang sederhana adalah dengan operasi pengambangan (thresholding). Operasi pengambangan menghasilkan citra biner, yang dalam hal ini objek yang diacu di-set berwarna putih sedangkan latar belakangnya di-set berwarna hitam (atau sebaliknya bergantung kasusnya). Makalah ini mempresentasikan penggunaan operasi pengambangan untuk melakukan segmentasi objek. Eksperimen dilakukan dengan menggunakan kakas MATLAB. Hasil eksperimen memperlihatkan bahwa pemilihan nilai ambang (threshold) yang tepat sangat menentukan keberhasilan segmentasi.Kata kunci: segmentasi citra, objek, pengambangan, nilai ambang, citra biner.
Restorasi Citra Kabur dengan Algoritma Lucy-Richardson dan Perbandingannya dengan Penapis Wiener Rinaldi Munir
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2006
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Restorasi citra bertujuan merekonstruksi citra yang mengalami degradasi menjadi citra yang menyerupai citra aslinya. Restorasi citra dilakukan dengan meleawatkan citra masukan pada penapis. Salah satu penapis yang bekerja dengan metode iteratif adalah algoritma Lucy-Richardson. Prinsip iteratif algoritma ini adalah estimasi ke-(n+1) dari citra restorasi adalah estimasi dari hasil iterasi ke-n dikali dengan sebuah citra koreksi. Iterasi dapat dilakukan sampai citra hasil restorasi yang diperoleh sudah memenuhi kriteria fidelitas. Makalah ini memaparkan restorasi citra dengan algoritma Lucy-Richardson. Eksperimen dengan algoritma ini dilakukan dengan menggunakan kakas MATLAB. Sebagai pembanding dilakukan restorasi citra menggunakan penapis Wiener. Hasil-hasil eksperimen dianalisis untuk melihat perbandingan hasil kedua penapis ini.Kata kunci: restorasi citra, degradasi, algoritma Lucy-Richardson, iteratif, MATLAB.
Penerapan Sistem Kriptografi Kunci-Publik untuk Membentuk Skema Public-Key Watermarking, Mungkinkah? Rinaldi Munir; Bambang Riyanto; Sarwono Sutikno
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2006
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Skema public-key watermarking mempunyai aplikasi riil untuk memverifikasi watermark di dalam dokumen multimedia yang tersebar di seluruh dunia. Public-key watermarking dapat dianggap sebagai teknologi watermarking generasi kedua. Konsep public-key watermarking banyak mengadopsi konsep di dalam sistem kriptografi kunci-publik. Sistem kriptografi kunci-publik dapat digunakan untuk membentuk fragile public-key watermarking, namun tidak cocok diterapkan untuk mendapatkan robust public-key watermarking. Sistem kriptografi kunci-publik dapat menjadi inspirasi untuk membentuk skema public-key wateramrking. Makalah ini mempresentasikan penggunaan kriptografi kunci publik untuk menghasilkan skema public-key watermarking.Kata kunci: watermark, multimedia, public-key watermarking, fragile, robust, public-key cryptography.
Sistem Pengidentifikasi Otomatis Keterkaitan Topik antar Paragraf dalam Dokumen Ekspositori Rila Mandala; Andreas Prasetia; Rinaldi Munir; Harlili Harlili
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2004
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

This paper conducted on identifying topical coherency between paragraphs of anexpository text. Expository text is a kind of texts which is intended for publicity such asjournal, news etc. Many expository texts consist of long sequences of paragraphs with verylittle structural demarcation, while others consist of sequences of paragraph which stilldiscuss the same topic. This paper uses Similarity Coefficient to identify topical coherencybetween paragraphs. Similarity coefficient measures lexical similarity between adjacentparagraphs, with assumption that the more similar two adjacent paragraphs are, the morelikely it is that the current topic continues. Pengidentifikasi Keterkaitan Topik Antar Paragraf(PKTAP) is a software for identifying topical coherency between paragraphs of an expositorytext, which is developed based on this method. Topical coherency identification made byPKTAP is compared against judgments made by human readers. The result shows that thereaders have a high tendency to agree with PKTAP.Keywords: expository text, topical coherency, similarity coefficient
Sistem Penganalisis Sintaks Otomatis dengan Metode Generalized-LR Parsing Rila Mandala; Antonius Sigit; Rinaldi Munir; Harlili Harlili
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2004
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

The main problem of difficulties in natural language processing is ambiguity. Almostin all level of natural language processing there are ambiguities, including in syntax level.LR-Parser is an efficient method that often be used in developing a programming languagecompiler for parsing, but unfortunately it can not be used for parsing natural languageprocessing because it can not handle the ambiguity. This paper uses Generalized-LR Parsing,a modified-LR-Parsing method that can handle ambiguity, for parsing a sentence in BahasaIndonesia. Generalized-LR Parsing use a graph-structured stack to cope the ambigutiyproblem. It can successfully produce all parsing-trees for an ambiguous sentence in BahasaIndonesia.Keywords: natural language processing, syntax analysis, ambiguity, Generalized LRParsing,parsing-tree
Penerapan Secret Sharing Scheme pada Joint Ownership Watermarking untuk Citra Digital Made Windu Antara Kesiman; Rinaldi Munir
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2004
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Digital watermarking merupakan metode untuk menyisipkan suatu informasi, yangbiasanya disebut sebagai watermark, pada suatu data digital penampung. Masalah yangdihadapi pada metode digital watermarking saat ini adalah semua metode yang telah adahanya mampu menangani perlindungan hak cipta dari satu pemilik saja. Solusi yangkemudian ditawarkan untuk menangani masalah kepemilikan bersama suatu citra digitaladalah dengan menerapkan secret sharing scheme pada digital image watermarking.Makalah ini membahas tentang penerapan secret sharing scheme pada joint ownershipwatermarking yang meliputi protokol-protokol dan metode-metode untuk proses penyisipan(embedding) watermark serta protokol-protokol untuk proses pendeteksian kepemilikan(detection) watermark. Robustness watermark diuji dengan melakukan beberapa prosesmanipulasi terhadap citra digital yang telah mengandung watermark, kemudian dilakukanproses pendeteksian kepemilikan watermark terhadap citra digital tersebut. Hasil ujimenunjukkan, watermark cukup robust terhadap beberapa proses manipulasi citra digital,seperti perubahan brightness, kontras, scaling, flipping, rotasi, printscreen, serta kompresiJPEG 2000. Namun watermark masih rentan terhadap proses cropping dan penyisipanwatermark ganda pada citra digital.Kata Kunci: hak cipta, secret sharing scheme, joint ownership watermarking, citra digital,robustness
ALGORITMA ENKRIPSI CITRA DIGITAL DENGAN KOMBINASI DUA CHAOS MAP DAN PENERAPAN TEKNIK SELEKTIF TERHADAP BIT-BIT MSB Rinaldi Munir
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2012
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Di dalam makalah ini dipresentasikan sebuah algoritma enkripsi citra berbasis chaos dan penggunaan teknik enkripsi selektif untuk meminimumkan volume komputasi. Dua buah pemetaan chaos digunakan, yaitu Arnold Cat Map dan Logistic Map. Sebelum dienkripsi, citra diacak dengan Arnold Cat Map, selanjutnya teknik enkripsi selektif diterapkan dengan memilih hanya empat bit MSB dari setiap pixel untuk di-XOR-kan dengan keystream yang dibangkitkan dari Logistic Map. Hasil ekperimen memperlihatkan penggunaan kedua fungsi chaos tersebut dapat menghasilkan efek confusion dan diffusion, dan penggunaan teknik enkripsi selektif hanya memproses 50% dari keseluruhan data citra. Citra hasil enkripsi memperlihatkan histogram yang terdistribusi relatif uniform sehingga menyulitkan penyerang melakukan analisis statistik untuk menemukan kunci atau plain-image. Sensitifitas chaos memperlihatkan bahwa algoritma ini aman dari exhaustive-key search attack.
Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Rinaldi Munir
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2016
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Di dalam makalah ini dipresentasikan hasil-hasil eksperimen steganalisis pada citra berformat GIF yang telah disisipi pesan. Penyisipan pesan menggunakan algoritma EzStego dan algoritma modifikasinya. Metode steganalisis yang digunakan adalah Visual Attack. Eksperimen dilakukan dengan bermacam ukuran dan tipe pesan, baik pesan normal maupun pesan acak, dan pada beberapa macam citra tipikal. Dari berbagai eksperimen diperoleh hasil pengamatan bahwa artefak yang terbentuk akibat penyisipan memiliki karakteristik yang berbeda, bergantung pada tipe pesan, ukuran, dan cara penyisipan (acak atau sekuensial).