PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI

Ukuran: px
Mulai penontonan dengan halaman:

Download "PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI"

Transkripsi

1 PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI Gede Wisnu Bhaudhayana NIM JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS UDAYANA BUKIT JIMBARAN 2015 i

2 LEMBAR PENGESAHAN TUGAS AKHIR Judul Skripsi : Pengamanan File Gambar Pada Perangkat Mobile Android Menggunakan Metode Steganografi LSB Dan Algoritma Kriptografi AES Kompetensi : Jaringan Komputer Nama : Gede Wisnu Bhaudhayana NIM : Tanggal Seminar : 7 Agustus 2015 Disetujui oleh: Pembimbing I Penguji I I Made Widhi Wirawan, S.Si., M.Cs. Drs. I Wayan Santiyasa, M.Si NIP NIP Pembimbing II Penguji II I Komang Ari Mogi, S.Kom., M.Kom Ida Bagus Made Mahendra,S.Kom, M.Kom NIP NIP Penguji III Mengetahui, Jurusan Ilmu Komputer FMIPA UNUD Ketua, I Made Widiartha, S.Si, M.Kom NIP Drs. I Wayan Santiyasa, M.Si NIP ii

3 Judul : Pengamanan File Gambar Pada Perangkat Mobile Android Menggunakan Metode Steganografi LSB Dan Algoritma Kriptografi AES Nama : Gede Wisnu Bhaudhayana NIM : Pembimbing I : I Made Widhi Wirawan, S.Si., M.Cs. Pembimbing II : I Komang Ari Mogi, S.Kom., M.Kom ABSTRAK Penggunaan perangkat mobile berbasis Android mengalami perkembangan yang pesat di masyarakat pada saat ini. Oleh karena itu, informasi-informasi penting dari pengguna perangkat Android perlu untuk diamankan demi mencegah adanya kebocoran informasi oleh pihak-pihak yang tidak berwenang. Salah satunya adalah informasi dari gambar yang penting. Demi melindungi informasi gambar yang penting, perlu dilakukan keamanan terhadap informasi tersebut. Adapun cara untuk mengamankan dan menjaga kerahasiaan informasi dari gambar tersebut adalah dengan kriptografi dan steganografi Dengan algoritma kriptografi AES dan metode steganografi LSB, pada penelitian ini dibuat sebuah aplikasi yang mampu mengamankan file gambar pada perangkat mobile Android. Adapun beberapa pengujian yang dilakukan. Pengujian integritas data dengan SHA-1, pengujian kualitas hasil penyisipan dengan PSNR untuk mengetahui nilai error dan kualitas hasil penyisipan, pengujian secara visual terhadap gambar chiper dan gambar stegano. Dari hasil pengujian SHA-1, file gambar pesan asli memiliki nilai hash yang sama dengan file gambar hasil dekripsi. Pengujian kualitas hasil penyisipan menggunakan PSNR mendapatkan nilai error rata-rata sebesar 0, db dan nilai PSNR rata-rata sebesar 56, db yang menunjukkan bahwa kualitas hasil penyisipan yang baik. Pengujian secara visual menunjukkan bahwa gambar pesan asli dapat diubah menjadi gambar chiper, dan cover image tidak terlihat perbedaan dengan stego image. Dari pengujian yang dilakukan, menunjukkan bahwa aplikasi yang dibuat dapat mengamankan file gambar pada perangkat mobile Android. Kata kunci : Kriptografi, Steganografi, AES (Advanced Encryption Standard), LSB (Least Significant Bit), SHA-1, PSNR, Android. iii

4 Title : Securing Image Files on Android Mobile Device Using LSB Steganography and AES Cryptographic Algorithm Methods Name : Gede Wisnu Bhaudhayana Student Number : Main Supervisor : I Made Widhi Wirawan, S.Si., M.Cs. Co-Supervisor : I Komang Ari Mogi, S.Kom., M. Kom ABSTRACT The use of Android-based mobile devices experiences rapid growth in the community today. Therefore, important information from users of Android devices needs to be secured in order to prevent the leakage of information by unauthorized parties. One of them is the information of important images. In order to protect important image information, it is necessary to secure that information. As for how to secure and maintain the confidentiality of the information of the image is through the use of cryptography and steganography With AES cryptographic algorithm and LSB steganographic method, this study made an application which is able to secure an image file on an Android mobile device. There were some tests performed: testing the integrity of the data with SHA-1, testing the quality of the insertion in PSNR to determine the error value and the quality of insertion, and visual examination of stegano and cipher images. From the SHA-1test results, the original image file messages had the same hash value as the image file of decryption results. Testing the quality of the insertion using PSNR gained the error value at an average of db and the PSNR value at an average of db which indicated that the quality of insertion was good. Testing visually indicated that the image of the original message could be converted to cipher images, and the cover image did not have visible differences from stego images. From the tests, it showed that the application was made to secure the image files on Android mobile devices. Keywords: Cryptography, Steganography, AES (Advanced Encryption Standard), LSB (Least Significant Bit), SHA-1, PSNR, Android iv

5 KATA PENGANTAR Puji syukur penulis panjatkan kehadirat TuhanYang Maha Esa karena atas rahmat dan berkatnya, penulis dapat menyelesaikan Laporan Tugas Akhir dengan judul, Pengamanan File Gambar Pada Perangkat Mobile Android Menggunakan Metode Steganografi LSB Dan Algoritma Kriptografi AES dapat diselesaikan tepat pada waktunya. Sehubungan dengan telah terselesaikannya Laporan Tugas Akhir ini, penulis secara khusus mengucapkan terima kasih kepada pihak yang telah membantu dalam menyusun Laporan Tugas Akhir ini, yaitu kepada: 1. Bapak Drs. I Wayan Santiyasa, M.Si selaku ketua jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Udayana. 2. Bapak I Made Widhi Wirawan, S.Si., M.Cs. selaku Pembimbing I dan Bapak I Komang Ari Mogi, S.Kom., M.Kom selaku Pembimbing II yang telah banyak membantu, menuntun, dan mengarahkan penulisan dalam menyempurnakan Laporan Tugas Akhir ini. 3. Bapak dan Ibu dosen di Jurusan Ilmu Komputer yang telah meluangkan waktu untuk memberikan saran dan masukan untuk menyempurnakan Laporan Tugas Akhir ini. 4. Semua pihak yang telah memberi dukungan sehingga laporan ini dapat diselesaikan sesuai dengan waktu yang ditentukan. Pada akhirnya penulis berharap agar adanya perbaikan pada Laporan Tugas Akhir ini mengingat keterbatasan penulis, sehingga sangat diharapkan untuk adanya kritik dan saran yang membangun untuk pencapaian yang lebih baik.. Bukit Jimbaran, Februari 2015 Penulis v

6 DAFTAR ISI LEMBAR PENGESAHAN TUGAS AKHIR... ii ABSTRAK... iii ABSTRACT... iv KATA PENGANTAR... v DAFTAR ISI... vi DAFTAR TABEL... ix DAFTAR GAMBAR... x BAB I PENDAHULUAN Latar Belakang Rumusan Masalah Tujuan Penelitian Batasan Masalah Manfaat Penelitian Metodelogi Penelitian Desain Penelitian Pengumpulan Data Analisis Kebutuhan Pengujian Sistem...5 BAB II...7 TINJAUAN PUSTAKA Kriptografi Kunci Kriptografi Algoritma AES Proses Enkripsi AES...10 vi

7 2.3.1 SubBytes ShiftRows MixColumns Proses Dekripsi AES InvShiftRows InvSubBytes InvMixColumns AddRound Key Key Schedule Steganografi Metode LSB (Least Significant Bit) Algoritma SHA (Secure Hash Algorithm) SHA PSNR (Peak Signal To Noise Ratio) Android...21 BAB III ANALISIS DAN PERANCANGAN Objek Penelitian Variabel Penelitian Analisis Kebutuhan Teknik Observasi Desain Perancangan Sistem Skema Enkripsi Dan Penyisipan Skema Ekstraksi Dan Dekripsi Flowchart Enkripsi Algoritma AES Flowchart Dekripsi Algoritma AES vii

8 3.5.5 Flowchart Penyisipan Metode LSB Flowchart Ekstraksi Metode LSB Flowchart Enkripsi Dan Penyisipan Flowchart Ekstraksi Dan Dekripsi Kebutuhan Hardware Kebutuhan Software...31 BAB IV HASIL DAN PEMBAHASAN Implementasi Sistem Implementasi Tampilan Antar Muka Sistem Implementasi Pengamanan File dalam Sistem Pengujian Sistem Pengujian Integritas Data Pengujian Kualitas Hasil Penyisipan Pengujian Waktu Proses Pengujian Visualisasi Pengujian Black Box...53 BAB V KESIMPULAN Kesimpulan Saran...58 DAFTAR PUSTAKA viii

9 DAFTAR TABEL Tabel 2.1 Panjang Kunci Algoritma AES... 9 Tabel 2.2 Rcon Tabel 4.1 Daftar Gambar Pesan Tabel 4.2 Hasil Pengujian SHA Tabel 4.3 Daftar Gambar Penampung Tabel 4.4 Hasil Pengujian PSNR Tabel 4.5 Pengujian Waktu Proses Tabel 4.6 Pengujian Visual Gambar Chiper Tabel 4.7 Pengujian Visual Stego Image Tabel 4.8 Pengujian Black Box Proses Penyisipan Tabel 4.9 Pengujian Black Box Proses Ekstraksi Tabel 4.10 Pengujian Black Box Proses Pengujian ix

10 DAFTAR GAMBAR Gambar 2.1 Proses input bytes, state array, output bytes... 9 Gambar 2.2 Proses Enkripsi Algoritma AES Gambar 2.3 S-Box Gambar 2.4 Pemetaan pada setiap byte pada state Gambar 2.5 Proses ShiftRows Gambar 2.6 Skema Dekripsi Algoritma AES Gambar 2.7 Transformasi InvShiftRows Gambar 2.8 Inverse S-Box Gambar 2.9 Ukuran Message Digest Pada Algoritma SHA Gambar 2.10 Analogi fungsi hash pada SHA Gambar 3.1 Skema Enkripsi Dan Penyisipan Gambar 3.2 Skema Ekstraksi Dan Dekripsi Gambar 3.3 Flowchart Proses Enkripsi Algoritma AES Gambar 3.4 Flowchart Proses Dekripsi Algoritma AES Gambar 3.5 Flowchart Penyisipan Metode LSB Gambar 3.6 Flowchart Ekstraksi Metode LSB Gambar 3.7 Flowchart Enkripsi dan Penyisipan Gambar 3.8 Flowchart Ekstraksi Dan Dekripsi Gambar 4.1 Tampilan Menu Sistem Gambar 4.2 Tampilan Enkripsi Dan Penyisipan Gambar 4.3 Tampilan Ekstraksi Dan Dekripsi Gambar 4.4 Tampilan Pengujian Gambar 4.5 Tampilan Hasil Enkripsi Gambar Gambar 4.6 Tampilan Hasil Penyisipan Gambar Gambar 4.7 Tampilan Hasil Ekstraksi Gambar Stegano x

11 Gambar 4.8 Tampilan Hasil Dekripsi Gambar 4.9 Code Proses SubBytes Gambar 4.10 Code Proses ShiftRows Gambar 4.11 Code Proses MixColumns Gambar 4.12 Code Proses Enkripsi AES Gambar 4.13 Code Proses Inverse SubBytes Gambar 4.14 Code Proses Inverse ShiftRows Gambar 4.15 Code Proses Inverse MixColumns Gambar 4.16 Code Proses Dekripsi AES Gambar 4.17 Code Proses AddRoundKey Gambar 4.18 Code Proses Key Expansion Gambar 4.19 Code Proses Penyisipan Gambar 4.20 Code Proses Ekstraksi xi

12 12

STEGANOGRAFI FILE DOKUMEN TERENKRIPSI MENGGUNAKAN METODE LSB PADA VIDEO

STEGANOGRAFI FILE DOKUMEN TERENKRIPSI MENGGUNAKAN METODE LSB PADA VIDEO STEGANOGRAFI FILE DOKUMEN TERENKRIPSI MENGGUNAKAN METODE LSB PADA VIDEO SKRIPSI BENNYDICTUS WINDA ARTDYANTO NIM. 1008605052 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

IMPLEMENTASI ALGORITMA HUFFMAN DAN ALGORITMA AES UNTUK MENGAMANKAN FILE GAMBAR SKRIPSI. Anak Agung Ngurah Mahendra Adhi Putra NIM.

IMPLEMENTASI ALGORITMA HUFFMAN DAN ALGORITMA AES UNTUK MENGAMANKAN FILE GAMBAR SKRIPSI. Anak Agung Ngurah Mahendra Adhi Putra NIM. IMPLEMENTASI ALGORITMA HUFFMAN DAN ALGORITMA AES UNTUK MENGAMANKAN FILE GAMBAR SKRIPSI Anak Agung Ngurah Mahendra Adhi Putra NIM. 1008605025 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

PERANCANGAN APLIKASI KAMERA ANDROID DENGAN TEKNIK WATERMARKING

PERANCANGAN APLIKASI KAMERA ANDROID DENGAN TEKNIK WATERMARKING PERANCANGAN APLIKASI KAMERA ANDROID DENGAN TEKNIK WATERMARKING MENGGUNAKAN METODE ADVANCE LEAST SIGNIFICANT BIT (ALSB) DAN METODE KRIPTOGRAFI AES (ADVANCED ENCRYPTION STANDARD) SKRIPSI I Wayan Meyka Sanjaya

Lebih terperinci

ANALISIS KETAHANAN METODE STEGANOGRAFI ADVANCE LEAST SIGNIFICANT BIT

ANALISIS KETAHANAN METODE STEGANOGRAFI ADVANCE LEAST SIGNIFICANT BIT ANALISIS KETAHANAN METODE STEGANOGRAFI ADVANCE LEAST SIGNIFICANT BIT PADA DOMAIN TRANSFORMASI WAVELET DENGAN MENGGUNAKAN HSI COLOUR MODEL DAN RS STEGANALYSIS KOMPETENSI KOMPUTASI SKRIPSI I WAYAN AGUS WIRAYASA

Lebih terperinci

JARINGAN KOMPUTER I WAYAN MULIAWAN NIM

JARINGAN KOMPUTER I WAYAN MULIAWAN NIM i LAPORAN TUGAS AKHIR PENGAMANAN SUARA DALAM VIDEO FORMAT 3GP DENGAN MENGGUNAKAN ALGORITMA ELGAMAL DAN STEGANOGRAFI DENGAN METODE LSB (LEAST SIGNIFICANT BIT) JARINGAN KOMPUTER I WAYAN MULIAWAN NIM. 0608605097

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

IMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI

IMPLEMENTASI KEAMANAN  MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI IMPLEMENTASI KEAMANAN EMAIL MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI RAE A.P. HERE WOLLO NIM. 0908605054 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

SKRIPSI MADE SUKA SETIAWAN NIM

SKRIPSI MADE SUKA SETIAWAN NIM ANALISIS PERBANDINGAN KECEPATAN AUTENTIKASI DAN KEAMANAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) DAN 3DES (TRIPLE DATA ENCRYPTION STANDARD) PADA PENERAPAN APLIKASI INSTANT MESSAGING SKRIPSI MADE SUKA

Lebih terperinci

TUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI

TUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI TUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI A.A. NGURAH PRADNYA ADHIKA NIM. 0608605084 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

IMPLEMENTASI ALGORITMA AES UNTUK PENGAMANAN ISI FILE CSS PADA WEBSITE KOMPETENSI JARINGAN SKRIPSI

IMPLEMENTASI ALGORITMA AES UNTUK PENGAMANAN ISI FILE CSS PADA WEBSITE KOMPETENSI JARINGAN SKRIPSI IMPLEMENTASI ALGORITMA AES UNTUK PENGAMANAN ISI FILE CSS PADA WEBSITE KOMPETENSI JARINGAN SKRIPSI MADE PANDE GALIH DARMARANI NIM. 0608605026 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

PENGAMANAN APLIKASI VOICE CHATTING DENGAN MENGGUNAKAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) SKRIPSI

PENGAMANAN APLIKASI VOICE CHATTING DENGAN MENGGUNAKAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) SKRIPSI PENGAMANAN APLIKASI VOICE CHATTING DENGAN MENGGUNAKAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) SKRIPSI I GUSTI AGUNG GEDE NIRARTHA NIM. 0908605027 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER

Lebih terperinci

ANALISIS DAN IMPLEMENTASI WATERMARKING UNTUK KEAMANAN DOKUMEN MENGGUNAKAN FINGERPRINT KOMPETENSI JARINGAN SKRIPSI

ANALISIS DAN IMPLEMENTASI WATERMARKING UNTUK KEAMANAN DOKUMEN MENGGUNAKAN FINGERPRINT KOMPETENSI JARINGAN SKRIPSI ANALISIS DAN IMPLEMENTASI WATERMARKING UNTUK KEAMANAN DOKUMEN MENGGUNAKAN FINGERPRINT KOMPETENSI JARINGAN SKRIPSI I GEDE WIRA ARTANA NIM. 0608605030 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER

Lebih terperinci

Title : Insertion of Secret Message in an Images on an Android Based Image Sharing Application using Advanced Least Significant Bit (ALSB) Method Name

Title : Insertion of Secret Message in an Images on an Android Based Image Sharing Application using Advanced Least Significant Bit (ALSB) Method Name Judul : Penyisipan Pesan Rahasia dalam Citra Gambar pada Aplikasi Image Sharing Berbasis Android dengan Metode Advanced Least Significant Bit (ALSB) Nama : Rahmantogusnyta Mariantisna NIM : 1108605013

Lebih terperinci

PERANCANGAN PURWARUPA SISTEM KEAMANAN RESEP OBAT RUMAH SAKIT BERBASIS RFID (Radio Frequency Identification)

PERANCANGAN PURWARUPA SISTEM KEAMANAN RESEP OBAT RUMAH SAKIT BERBASIS RFID (Radio Frequency Identification) TUGAS AKHIR PERANCANGAN PURWARUPA SISTEM KEAMANAN RESEP OBAT RUMAH SAKIT BERBASIS RFID (Radio Frequency Identification) KOMPETENSI JARINGAN HAMZAH EKA NOVIA PRAKASA NIM. 1008605053 PROGRAM STUDI TEKNIK

Lebih terperinci

LAPORAN TUGAS AKHIR STEGANOGRAFI PESAN TEXT KEDALAM VIDEO FORMAT MP4 MENGGUNAKAN METODE SPREAD SPECTRUM JARINGAN KOMPUTER

LAPORAN TUGAS AKHIR STEGANOGRAFI PESAN TEXT KEDALAM VIDEO FORMAT MP4 MENGGUNAKAN METODE SPREAD SPECTRUM JARINGAN KOMPUTER LAPORAN TUGAS AKHIR STEGANOGRAFI PESAN TEXT KEDALAM VIDEO FORMAT MP4 MENGGUNAKAN METODE SPREAD SPECTRUM JARINGAN KOMPUTER ANAK AGUNG GDE BAGUS SURYAWAN NIM. 0608605063 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

Kata kunci : Chatting, android, kriptografi, RC6, RSA, avalanche effect.

Kata kunci : Chatting, android, kriptografi, RC6, RSA, avalanche effect. Judul : Implementasi Algoritma RC6 dan pertukaran kunci RSA untuk Keamanan Aplikasi Chatting berbasis Android Nama : Anneke Puspita Dewi NIM : 1008605033 Pembimbing I : I Komang Ari Mogi, S.Kom., M.kom

Lebih terperinci

LOAD BALANCING PADA CLOUD COMPUTING MENGGUNAKAN ALGORITMA WEIGHTED LEAST CONNECTION JARINGAN KOMPUTER SKRIPSI

LOAD BALANCING PADA CLOUD COMPUTING MENGGUNAKAN ALGORITMA WEIGHTED LEAST CONNECTION JARINGAN KOMPUTER SKRIPSI LOAD BALANCING PADA CLOUD COMPUTING MENGGUNAKAN ALGORITMA WEIGHTED LEAST CONNECTION JARINGAN KOMPUTER SKRIPSI I GUSTI NGURAH ARY JULIANTARA NIM :1008605028 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

IMPLEMENTASI SCHEDULED VIDEO KLIP STREAMING PADA WEB KOMPETENSI JARINGAN KOMPUTER SKRIPSI

IMPLEMENTASI SCHEDULED VIDEO KLIP STREAMING PADA WEB KOMPETENSI JARINGAN KOMPUTER SKRIPSI IMPLEMENTASI SCHEDULED VIDEO KLIP STREAMING PADA WEB KOMPETENSI JARINGAN KOMPUTER SKRIPSI GEDE WIRAWAN 0608605074 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

IMPLEMENTASI ALGORITMA HUFFMAN UNTUK KOMPRESI DAN DEKOMPRESI GAMBAR DIGITAL

IMPLEMENTASI ALGORITMA HUFFMAN UNTUK KOMPRESI DAN DEKOMPRESI GAMBAR DIGITAL IMPLEMENTASI ALGORITMA HUFFMAN UNTUK KOMPRESI DAN DEKOMPRESI GAMBAR DIGITAL KOMPETENSI JARINGAN KOMPUTER [SKRIPSI] ISABELLA JUDITHIO NIM. 0608605070 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI VIDEO DENGAN MENGUNAKAN METODE FRACTAL VIDEO COMPRESSION SKRIPSI

PERANCANGAN APLIKASI KOMPRESI VIDEO DENGAN MENGUNAKAN METODE FRACTAL VIDEO COMPRESSION SKRIPSI PERANCANGAN APLIKASI KOMPRESI VIDEO DENGAN MENGUNAKAN METODE FRACTAL VIDEO COMPRESSION SKRIPSI I Putu Dody Wiraandryana NIM. 1108605036 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

PERANCANGAN SISTEM APLIKASI DOWNLOAD MANAGER DENGAN ENKRIPSI PADA URL MENGGUNAKAN ALGORITMA BLOWFISH JARINGAN KOMPUTER SKRIPSI

PERANCANGAN SISTEM APLIKASI DOWNLOAD MANAGER DENGAN ENKRIPSI PADA URL MENGGUNAKAN ALGORITMA BLOWFISH JARINGAN KOMPUTER SKRIPSI PERANCANGAN SISTEM APLIKASI DOWNLOAD MANAGER DENGAN ENKRIPSI PADA URL MENGGUNAKAN ALGORITMA BLOWFISH JARINGAN KOMPUTER SKRIPSI I MADE ADI BHASKARA NIM. 1208605042 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU

Lebih terperinci

IMPLEMENTASI DAN ANALISIS BROADCAST SMS DENGAN ALGORITMA ANTRIAN CLASS BASED QUEUING (CBQ) KOMPETENSI JARINGAN SKRIPSI

IMPLEMENTASI DAN ANALISIS BROADCAST SMS DENGAN ALGORITMA ANTRIAN CLASS BASED QUEUING (CBQ) KOMPETENSI JARINGAN SKRIPSI IMPLEMENTASI DAN ANALISIS BROADCAST SMS DENGAN ALGORITMA ANTRIAN CLASS BASED QUEUING (CBQ) KOMPETENSI JARINGAN SKRIPSI BAGUS GEDE KUSUMA HENDRA 0708605015 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN

Lebih terperinci

TUGAS AKHIR PERANCANGAN DAN IMPLEMENTASI SISTEM PENCARIAN BUKU RUANG BACA ILMU KOMPUTER UDAYANA BERBASIS WEB DENGAN METODE BM25 KOMPETENSI RPL

TUGAS AKHIR PERANCANGAN DAN IMPLEMENTASI SISTEM PENCARIAN BUKU RUANG BACA ILMU KOMPUTER UDAYANA BERBASIS WEB DENGAN METODE BM25 KOMPETENSI RPL TUGAS AKHIR PERANCANGAN DAN IMPLEMENTASI SISTEM PENCARIAN BUKU RUANG BACA ILMU KOMPUTER UDAYANA BERBASIS WEB DENGAN METODE BM25 KOMPETENSI RPL MICHAEL SENNA SAPUTRA NIM. 1008605062 PROGRAM STUDI TEKNIK

Lebih terperinci

PENERAPAN METODE ANT COLONY OPTIMIZATION PADA METODE K-HARMONIC MEANS UNTUK KLASTERISASI DATA HALAMAN JUDUL

PENERAPAN METODE ANT COLONY OPTIMIZATION PADA METODE K-HARMONIC MEANS UNTUK KLASTERISASI DATA HALAMAN JUDUL PENERAPAN METODE ANT COLONY OPTIMIZATION PADA METODE K-HARMONIC MEANS UNTUK KLASTERISASI DATA KOMPETENSI JARINGAN KOMPUTER SKRIPSI HALAMAN JUDUL I MADE KUNTA WICAKSANA NIM : 0708605050 PROGRAM STUDI TEKNIK

Lebih terperinci

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT SKRIPSI TRI BAGUS PURBA 081401083 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN

Lebih terperinci

PROTOTYPE SISTEM ABSENSI MAHASISWA MENGGUNAKAN RADIO FREKUENSI IDENTIFICATION (RFID) DAN FINGERPRINT KOMPETENSI JARINGAN

PROTOTYPE SISTEM ABSENSI MAHASISWA MENGGUNAKAN RADIO FREKUENSI IDENTIFICATION (RFID) DAN FINGERPRINT KOMPETENSI JARINGAN PROTOTYPE SISTEM ABSENSI MAHASISWA MENGGUNAKAN RADIO FREKUENSI IDENTIFICATION (RFID) DAN FINGERPRINT KOMPETENSI JARINGAN I Putu Buda Haryana NIM. 0608605059 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM REKOMENDASI PENCARIAN BUKU PERPUSTAKAAN MENGGUNAKAN METODE VECTOR SPACE MODEL

PERANCANGAN DAN IMPLEMENTASI SISTEM REKOMENDASI PENCARIAN BUKU PERPUSTAKAAN MENGGUNAKAN METODE VECTOR SPACE MODEL PERANCANGAN DAN IMPLEMENTASI SISTEM REKOMENDASI PENCARIAN BUKU PERPUSTAKAAN MENGGUNAKAN METODE VECTOR SPACE MODEL (Studi Kasus Perpustakaan Universitas Udayana) LEMBAR JUDUL KOMPETENSI RPL SKRIPSI NI MADE

Lebih terperinci

Aplikasi Kriptografi Dengan Algoritma (Advanced Encryption Standard) AES Menggunakan Microsoft Visual C Sharp Berbasis Desktop

Aplikasi Kriptografi Dengan Algoritma (Advanced Encryption Standard) AES Menggunakan Microsoft Visual C Sharp Berbasis Desktop Aplikasi Kriptografi Dengan Algoritma (Advanced Encryption Standard) AES Menggunakan Microsoft Visual C Sharp Berbasis Desktop RIZKI ANGGA PRABOWO 41512010052 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 14 BAB I PENDAHULUAN 1.1. Latar Belakang Komunikasi merupakan salah satu bentuk interaksi antar manusia yang sering dilakukan. Bentuk komunikasi yang terjadi dapat dilakukan secara langsung maupun tidak

Lebih terperinci

PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI

PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata Satu (S1) Pada Program Studi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 1. bb 2.1 Kriptografi Kriptografi berasal dari bahasa yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Kriptografi adalah

Lebih terperinci

ANALISIS DAN IMPLEMENTASI REGULAR EXPRESSION UNTUK PENGUMPULAN DATA DAN LEVENSHTEIN DISTANCE DALAM MEMBANDINGKAN DATA HALAMAN WEB

ANALISIS DAN IMPLEMENTASI REGULAR EXPRESSION UNTUK PENGUMPULAN DATA DAN LEVENSHTEIN DISTANCE DALAM MEMBANDINGKAN DATA HALAMAN WEB ANALISIS DAN IMPLEMENTASI REGULAR EXPRESSION UNTUK PENGUMPULAN DATA DAN LEVENSHTEIN DISTANCE DALAM MEMBANDINGKAN DATA HALAMAN WEB KOMPETENSI JARINGAN KOMPUTER [SKRIPSI] I WAYAN ADI SAPTANA NIM. 0708605089

Lebih terperinci

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano DAFTAR ISI PERNYATAAN... iv HALAMAN PERSEMBAHAN... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xii INTISARI... xiv ABSTRACT... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang...

Lebih terperinci

PENGAMANAN INFORMASI GAMBAR FORMAT GIF DENGAN TEKNIK WATERMARKING METODE DCT(DISCRETE COSINE TRASFORM) KOMPETENSI JARINGAN KOMPUTER [SKRIPSI]

PENGAMANAN INFORMASI GAMBAR FORMAT GIF DENGAN TEKNIK WATERMARKING METODE DCT(DISCRETE COSINE TRASFORM) KOMPETENSI JARINGAN KOMPUTER [SKRIPSI] PENGAMANAN INFORMASI GAMBAR FORMAT GIF DENGAN TEKNIK WATERMARKING METODE DCT(DISCRETE COSINE TRASFORM) KOMPETENSI JARINGAN KOMPUTER [SKRIPSI] I NYOMAN EDI SUASTIKA NIM. 0608605090 JURUSAN ILMU KOMPUTER

Lebih terperinci

SISTEM PENDUKUNG KEPUTUSAN MASA RAWAT INAP MENGGUNAKAN METODE CASE BASE REASONING SKRIPSI

SISTEM PENDUKUNG KEPUTUSAN MASA RAWAT INAP MENGGUNAKAN METODE CASE BASE REASONING SKRIPSI SISTEM PENDUKUNG KEPUTUSAN MASA RAWAT INAP MENGGUNAKAN METODE CASE BASE REASONING REKAYASA PERANGKAT LUNAK SKRIPSI I DEWA AYU KOMPYANG PUTRI UTARI NIM. 1108605049 LEMBAR JUDUL PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

Aplikasi Penyembunyian Pesan pada Citra dengan Metode AES Kriptografi dan Enhanced LSB Steganografi

Aplikasi Penyembunyian Pesan pada Citra dengan Metode AES Kriptografi dan Enhanced LSB Steganografi IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 Aplikasi Penyembunyian Pesan pada Citra dengan Metode AES Kriptografi dan Enhanced LSB Steganografi Irpan Adiputra Pardosi * 1, Sunario Megawan 2,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID. Oleh : RAHMADI JULIAN

SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID. Oleh : RAHMADI JULIAN SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID Oleh : RAHMADI JULIAN 2010-51-034 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MURIA KUDUS 2015 SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY 101421002 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

PENERAPAN MODIFIKASI ALGORITMA A* PATHFINDING DALAM GAME BALAP 3D BERBASIS MOBILE KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI

PENERAPAN MODIFIKASI ALGORITMA A* PATHFINDING DALAM GAME BALAP 3D BERBASIS MOBILE KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI PENERAPAN MODIFIKASI ALGORITMA A* PATHFINDING DALAM GAME BALAP 3D BERBASIS MOBILE KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI OLEH : INDRA MAULANA BACHTIFAR NIM.1108605031 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

PENERAPAN METODE PROBABILITAS BAYESIAN DAN NEAREST NEIGHBOUR DALAM SISTEM PAKAR BERBASIS CASE BASED REASONING (CBR) KOMPETENSI KOMPUTASI SKRIPSI

PENERAPAN METODE PROBABILITAS BAYESIAN DAN NEAREST NEIGHBOUR DALAM SISTEM PAKAR BERBASIS CASE BASED REASONING (CBR) KOMPETENSI KOMPUTASI SKRIPSI PENERAPAN METODE PROBABILITAS BAYESIAN DAN NEAREST NEIGHBOUR DALAM SISTEM PAKAR BERBASIS CASE BASED REASONING (CBR) KOMPETENSI KOMPUTASI SKRIPSI NI WAYAN RIRIN PUSPITA DEWI NIM. 1108605045 PROGRAM STUDI

Lebih terperinci

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha ABSTRAK Steganografi adalah teknik untuk menyembunyikan informasi rahasia ke dalam data tanpa meninggalkan bukti adanya perubahan data. Dengan steganografi kita dapat menyembunyikan pesan rahasia ke dalam

Lebih terperinci

MADE PASEK AGUS ARIAWAN

MADE PASEK AGUS ARIAWAN SISTEM PENENTUAN OTONAN DENGAN MENGKONVERSI TANGGAL DAN JAM MENJADI BILANGAN JULIAN MENGGUNAKAN METODE JULIAN DAY NUMBER BERBASIS MOBILE HALAMAN JUDUL KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI MADE PASEK

Lebih terperinci

Perancangan dan Implementasi Steganografi Menggunakan Metode Redundant Pattern Encoding dengan Algoritma AES (Advanced Encryption Standard)

Perancangan dan Implementasi Steganografi Menggunakan Metode Redundant Pattern Encoding dengan Algoritma AES (Advanced Encryption Standard) Perancangan dan Implementasi Steganografi Menggunakan Metode Redundant Pattern Encoding dengan Algoritma AES (Advanced Encryption Standard) Artikel Ilmiah Peneliti: Stefanus Yerian Elandha (672011013)

Lebih terperinci

ALGORITMA HILL CIPHER UNTUK ENKRIPSI DATA TEKS YANG DIGUNAKAN UNTUK STEGANOGRAFI GAMBAR DENGAN METODE LSB (LEAST SIGNIFICANT BIT) SKRIPSI

ALGORITMA HILL CIPHER UNTUK ENKRIPSI DATA TEKS YANG DIGUNAKAN UNTUK STEGANOGRAFI GAMBAR DENGAN METODE LSB (LEAST SIGNIFICANT BIT) SKRIPSI ALGORITMA HILL CIPHER UNTUK ENKRIPSI DATA TEKS YANG DIGUNAKAN UNTUK STEGANOGRAFI GAMBAR DENGAN METODE LSB (LEAST SIGNIFICANT BIT) SKRIPSI SRI MEGAWATI 070823029 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA

Lebih terperinci

PENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK

PENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK PENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK Pentingnya hasil rekaman percakapan telepon menyebabkan tingkat keamanan dan kerahasiaan hasil rekaman

Lebih terperinci

IMPLEMENTASI ADAPTIVE HYPERMEDIA SYSTEM (AHS) PADA E-LEARNING BELAJAR BAHASA JEPANG UNTUK PEMULA

IMPLEMENTASI ADAPTIVE HYPERMEDIA SYSTEM (AHS) PADA E-LEARNING BELAJAR BAHASA JEPANG UNTUK PEMULA IMPLEMENTASI ADAPTIVE HYPERMEDIA SYSTEM (AHS) PADA E-LEARNING BELAJAR BAHASA JEPANG UNTUK PEMULA KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI CHICO NAGA PURWANTO NIM. 0708605043 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI

PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI diajukan oleh Soraya Kusumawati 09.11.3502 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM

Lebih terperinci

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI Oleh : Satya Sandika Putra J2A 605 103 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

PENERAPAN METODE PARTICLE SWARM OPTIMIZATION PADA OPTIMASI DISTRIBUSI LPG DARI AGEN KE TOKO KOMPETENSI KOMPUTASI SKRIPSI

PENERAPAN METODE PARTICLE SWARM OPTIMIZATION PADA OPTIMASI DISTRIBUSI LPG DARI AGEN KE TOKO KOMPETENSI KOMPUTASI SKRIPSI PENERAPAN METODE PARTICLE SWARM OPTIMIZATION PADA OPTIMASI DISTRIBUSI LPG DARI AGEN KE TOKO KOMPETENSI KOMPUTASI SKRIPSI I MADE HARY KARTIKA PUTRA NIM. 0808605070 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

Lebih terperinci

KRIPTOGRAFI VISUAL UNTUK BERBAGI DUA CITRA RAHASIA MENGGUNAKAN METODE FLIP (2,2) Putri Kartika Sari

KRIPTOGRAFI VISUAL UNTUK BERBAGI DUA CITRA RAHASIA MENGGUNAKAN METODE FLIP (2,2) Putri Kartika Sari KRIPTOGRAFI VISUAL UNTUK BERBAGI DUA CITRA RAHASIA MENGGUNAKAN METODE FLIP (2,2) Putri Kartika Sari Email: pvtrikartika@gmail.com Jurusan Teknik Elektro, Fakultas Teknik Jl. Prof. Drg. Suria Sumantri 65,

Lebih terperinci

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp : PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING Disusun Oleh : Nama : Dedy Santosa Nrp : 0422167 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.Suria Sumantri,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

KATA PENGANTAR. I Kade Adi Haryawan

KATA PENGANTAR. I Kade Adi Haryawan Judul : Rancang Bangun Pengamanan Port SSH Menggunakan Port Knocking dengan SMS Token Nama : I Kade Adi Haryawan NIM : 1108605059 Pembimbing I : I Komang Ari Mogi, S.Kom., M.Kom. Pembimbing II : Made Agung

Lebih terperinci

PENGENALAN AKSARA BALI MENGGUNAKAN METODE MODIFIED DIRECTION FEATURE DAN ALGORITMA GENERALIZED LEARNING VECTOR QUANTIZATION (GLVQ)

PENGENALAN AKSARA BALI MENGGUNAKAN METODE MODIFIED DIRECTION FEATURE DAN ALGORITMA GENERALIZED LEARNING VECTOR QUANTIZATION (GLVQ) PENGENALAN AKSARA BALI MENGGUNAKAN METODE MODIFIED DIRECTION FEATURE DAN ALGORITMA GENERALIZED LEARNING VECTOR QUANTIZATION (GLVQ) KOMPETENSI KOMPUTASI SKRIPSI NI WAYAN DEVIYANTI SEPTIARI NIM. 1108605004

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

PENGAMANAN DATA PADA CITRA DIGITAL JPEG MENGGUNAKAN METODE AES 256 DAN MLSB

PENGAMANAN DATA PADA CITRA DIGITAL JPEG MENGGUNAKAN METODE AES 256 DAN MLSB PENGAMANAN DATA PADA CITRA DIGITAL JPEG MENGGUNAKAN METODE AES 256 DAN MLSB Rachmad Budi Mantoro, Pogram Studi Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni No 70 Medan, Indonesia

Lebih terperinci

KOMPETENSI KOMPUTASI SKRIPSI LUH EKA KUSUMAYANTI

KOMPETENSI KOMPUTASI SKRIPSI LUH EKA KUSUMAYANTI KLASIFIKASI JENIS UPAKARA SUDHI WADANI MENGGUNAKAN METODE CATAGORICAL NAÏVE BAYES CLASSIFIER DENGAN ALGORITMA FORWARD CHAINING DALAM MENSUCIKAN KARANG MEDIAN KOMPETENSI KOMPUTASI SKRIPSI LUH EKA KUSUMAYANTI

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI DAN KRIPTOGRAFI DALAM MELINDUNGI PESAN CITRA DIGITAL

IMPLEMENTASI STEGANOGRAFI DAN KRIPTOGRAFI DALAM MELINDUNGI PESAN CITRA DIGITAL IMPLEMENTASI STEGANOGRAFI DAN KRIPTOGRAFI DALAM MELINDUNGI PESAN CITRA DIGITAL SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Pada Jurusan Ilmu Komputer/Informatika Disusun

Lebih terperinci

TMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara

TMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN ALGORIT TMA RSAA DAN MODIFIED LSBB DRAFT SKRIPSI SISKA ANGGRAINII 081401040 PROGRAM STUDI S1 ILMU KOMPUTE ER DEPARTEMEN ILMU KOMPUTER R FAKULTAS MATEMATIKA

Lebih terperinci

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria

Lebih terperinci

ANALISIS KINERJA JARINGAN MPLS DAN ROUTING PROTOCOL OSPF PADA APLIKASI VIDEO STREAMING KOMPETENSI JARINGAN SKRIPSI

ANALISIS KINERJA JARINGAN MPLS DAN ROUTING PROTOCOL OSPF PADA APLIKASI VIDEO STREAMING KOMPETENSI JARINGAN SKRIPSI ANALISIS KINERJA JARINGAN MPLS DAN ROUTING PROTOCOL OSPF PADA APLIKASI VIDEO STREAMING KOMPETENSI JARINGAN SKRIPSI KADEK BAYU DIANDRA PUTRA NIM. 0908605017 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU

Lebih terperinci

KATA PENGANTAR. penelitian ini.

KATA PENGANTAR. penelitian ini. Judul : Aplikasi Perhitungan Lagu Favorit Menggunakan Teknik Watermarking Nama : Taufiq Yudha Prakoso NIM : 1108605051 Pembimbing I : I Dewa Made Bayu Atmaja Darmawan, S.Kom., M.Cs. Pembimbing II : Made

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

IMPLEMENTASI DAN ANALISIS ALGORITMA ONE TIME PAD SEBAGAI KEAMANAN DATA PADA SOFTWARE AS A SERVICE BERBASIS OWNCLOUD SKRIPSI

IMPLEMENTASI DAN ANALISIS ALGORITMA ONE TIME PAD SEBAGAI KEAMANAN DATA PADA SOFTWARE AS A SERVICE BERBASIS OWNCLOUD SKRIPSI IMPLEMENTASI DAN ANALISIS ALGORITMA ONE TIME PAD SEBAGAI KEAMANAN DATA PADA SOFTWARE AS A SERVICE BERBASIS OWNCLOUD SKRIPSI I GEDE EDY MAHA PUTRA NIM. 1108605052 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

PERANCANGAN APLIKASI KAWASAN BALI TOURISM DEVELOPMENT CORPORATION (BTDC) DENGAN MENGGUNAKAN METODE LOCATION-BASED SERVICE (LBS) BERBASIS ANDROID

PERANCANGAN APLIKASI KAWASAN BALI TOURISM DEVELOPMENT CORPORATION (BTDC) DENGAN MENGGUNAKAN METODE LOCATION-BASED SERVICE (LBS) BERBASIS ANDROID PERANCANGAN APLIKASI KAWASAN BALI TOURISM DEVELOPMENT CORPORATION (BTDC) DENGAN MENGGUNAKAN METODE LOCATION-BASED SERVICE (LBS) BERBASIS ANDROID KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI INSIDANIA KARTOLEGOWO

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI

INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI I Putu Yoga Indrawan NIM. 1008605038 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

RANCANG BANGUN APLIKASI PERLINDUNGAN HAK CIPTA FILE MUSIK DENGAN TEKNIK WATERMARKING MENGGUNAKAN METODE ECHO DATA HIDING BERBASIS ANDROID SKRIPSI

RANCANG BANGUN APLIKASI PERLINDUNGAN HAK CIPTA FILE MUSIK DENGAN TEKNIK WATERMARKING MENGGUNAKAN METODE ECHO DATA HIDING BERBASIS ANDROID SKRIPSI RANCANG BANGUN APLIKASI PERLINDUNGAN HAK CIPTA FILE MUSIK DENGAN TEKNIK WATERMARKING MENGGUNAKAN METODE ECHO DATA HIDING BERBASIS ANDROID SKRIPSI LEMBAR JUDUL I Nengah Tirtayasa NIM. 1108605007 PROGRAM

Lebih terperinci

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

PERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL

PERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL PERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL Disusun Oleh : Terry Suryacandra (1022017) Jurusan Teknik Elektro, Fakultas Teknik,. Jl.

Lebih terperinci

APLIKASI STEGANOGRAFI PESAN TEKS PADA MEDIA AUDIO MP3 MENGGUNAKAN METODE PENYISIPAN LEAST SIGNIFICANT BIT DAN ADVANCED ENCRYPTION STANDARD

APLIKASI STEGANOGRAFI PESAN TEKS PADA MEDIA AUDIO MP3 MENGGUNAKAN METODE PENYISIPAN LEAST SIGNIFICANT BIT DAN ADVANCED ENCRYPTION STANDARD APLIKASI STEGANOGRAFI PESAN TEKS PADA MEDIA AUDIO MP3 MENGGUNAKAN METODE PENYISIPAN LEAST SIGNIFICANT BIT DAN ADVANCED ENCRYPTION STANDARD SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar

Lebih terperinci

STUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI

STUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI STUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI 051411015 PROGRAM STUDI SARJANA MATEMATIKA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA

Lebih terperinci

Analisis Perbandingan Metode Fuzzy Mamdani dan Metode Fuzzy Tsukamoto pada Diagnosa Tingkat Kerusakan Mobil KOMPETENSI KOMPUTASI SKRIPSI

Analisis Perbandingan Metode Fuzzy Mamdani dan Metode Fuzzy Tsukamoto pada Diagnosa Tingkat Kerusakan Mobil KOMPETENSI KOMPUTASI SKRIPSI Analisis Perbandingan Metode Fuzzy Mamdani dan Metode Fuzzy Tsukamoto pada Diagnosa Tingkat Kerusakan Mobil KOMPETENSI KOMPUTASI SKRIPSI LUH TRISNA ARYANTINI NIM. 1008605031 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

KLASIFIKASI PENYAKIT CACAR AIR DAN CAMPAK BERDASARKAN KARAKTERISTIK DIAGNOSA PENYAKIT MENGGUNAKAN METODE K-MEANS CLUSTERING

KLASIFIKASI PENYAKIT CACAR AIR DAN CAMPAK BERDASARKAN KARAKTERISTIK DIAGNOSA PENYAKIT MENGGUNAKAN METODE K-MEANS CLUSTERING KLASIFIKASI PENYAKIT CACAR AIR DAN CAMPAK BERDASARKAN KARAKTERISTIK DIAGNOSA PENYAKIT MENGGUNAKAN METODE K-MEANS CLUSTERING HALAMAN JUDUL KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI LUH PRIMA MEGA YANTI

Lebih terperinci

ANALISIS BACKUP DAN SINKRONISASI DATA OTOMATIS

ANALISIS BACKUP DAN SINKRONISASI DATA OTOMATIS ANALISIS BACKUP DAN SINKRONISASI DATA OTOMATIS KOMPETENSI JARINGAN KOMPUTER [SKRIPSI] I PUTU GIRI KUSUMA NIM. 0708605024 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU

Lebih terperinci

SISTEM KLASIFIKASI REPORTING BERITA MENGGUNAKAN METODE NAIVE BAYES (Studi Kasus Situs Resmi Pemerintahan) KOMPETENSI RPL SKRIPSI

SISTEM KLASIFIKASI REPORTING BERITA MENGGUNAKAN METODE NAIVE BAYES (Studi Kasus Situs Resmi Pemerintahan) KOMPETENSI RPL SKRIPSI SISTEM KLASIFIKASI REPORTING BERITA MENGGUNAKAN METODE NAIVE BAYES (Studi Kasus Situs Resmi Pemerintahan) KOMPETENSI RPL SKRIPSI Luh Gde Apryta Astaridewi 1108605042 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN

Lebih terperinci

PENGENALAN KUALITAS BUAH JERUK KINTAMANI MENGGUNAKAN METODE SUPPORT VECTOR MACHINE (SVM) KOMPETENSI KOMPUTASI SKRIPSI KOMANG SONIYA GUNAWAN

PENGENALAN KUALITAS BUAH JERUK KINTAMANI MENGGUNAKAN METODE SUPPORT VECTOR MACHINE (SVM) KOMPETENSI KOMPUTASI SKRIPSI KOMANG SONIYA GUNAWAN PENGENALAN KUALITAS BUAH JERUK KINTAMANI MENGGUNAKAN METODE SUPPORT VECTOR MACHINE (SVM) KOMPETENSI KOMPUTASI SKRIPSI KOMANG SONIYA GUNAWAN 1008605032 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU

Lebih terperinci

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL. APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI Oleh : `` MIFTAHUL. FARID ( 0734010152 ) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

RANCANG BANGUN SISTEM PENYELARASAN KATA BERBAHASA INDONESIA DENGAN MENGGUNAKAN ALGORITMA LEVENSHTEIN DISTANCE

RANCANG BANGUN SISTEM PENYELARASAN KATA BERBAHASA INDONESIA DENGAN MENGGUNAKAN ALGORITMA LEVENSHTEIN DISTANCE RANCANG BANGUN SISTEM PENYELARASAN KATA BERBAHASA INDONESIA DENGAN MENGGUNAKAN ALGORITMA LEVENSHTEIN DISTANCE KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI NI MADE MUNI ADRIYANI NIM. 0808605046 PROGRAM STUDI

Lebih terperinci

APLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1

APLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1 APLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1 IHSAN FATHANAH AKBAR SIREGAR 1, HABIBI RAMDANI SYAHFITRI 2, TOMMY 3 Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan, Jl. HM Jhoni

Lebih terperinci

IMPLEMENTASI LEAST SIGNIFICANT BIT UNTUK PENGAMANAN CITRA DIGITAL DI DALAM MEDIA CITRA SKRIPSI A.AFFANDI ASYAD SIREGAR

IMPLEMENTASI LEAST SIGNIFICANT BIT UNTUK PENGAMANAN CITRA DIGITAL DI DALAM MEDIA CITRA SKRIPSI A.AFFANDI ASYAD SIREGAR IMPLEMENTASI LEAST SIGNIFICANT BIT UNTUK PENGAMANAN CITRA DIGITAL DI DALAM MEDIA CITRA SKRIPSI A.AFFANDI ASYAD SIREGAR 061401033 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

Kriptografi Visual Berbasis Model CMY Menggunakan Mask Hitam Putih Untuk Hasil Digital Watermarking Menggunakan Teknik Penggabungan DWT Dan DCT

Kriptografi Visual Berbasis Model CMY Menggunakan Mask Hitam Putih Untuk Hasil Digital Watermarking Menggunakan Teknik Penggabungan DWT Dan DCT Kriptografi Visual Berbasis Model CMY Menggunakan Mask Hitam Putih Untuk Hasil Digital Watermarking Menggunakan Teknik Penggabungan DWT Dan DCT Mahesa Dwi Putra (0622052) Email: mahesa.dputra@gmail.com

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

ABSTRACT. Data security is very important at this moment, because many hackers or

ABSTRACT. Data security is very important at this moment, because many hackers or ABSTRACT Data security is very important at this moment, because many hackers or spywares want to know the important information from a message which is usable for personal purpose. To send data on personal

Lebih terperinci

ANALISIS DAN IMPLEMENTASI INISIALISASI NGUYEN WIDROW PADA METODE BACKPROPAGATION UNTUK PREDIKSI JENIS PENYAKIT PARU - PARU

ANALISIS DAN IMPLEMENTASI INISIALISASI NGUYEN WIDROW PADA METODE BACKPROPAGATION UNTUK PREDIKSI JENIS PENYAKIT PARU - PARU ANALISIS DAN IMPLEMENTASI INISIALISASI NGUYEN WIDROW PADA METODE BACKPROPAGATION UNTUK PREDIKSI JENIS PENYAKIT PARU - PARU KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI ADE KURNIAWAN NIM.0708605016 PROGRAM

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP

Lebih terperinci

IMPLEMENTASI SUPER ENKRIPSI ALGORITMA SHIFT-COLUMNAR CIPHER DAN RIJNDAEL UNTUK APLIKASI SMS BERBASIS SISTEM OPERASI ANDROID SKRIPSI

IMPLEMENTASI SUPER ENKRIPSI ALGORITMA SHIFT-COLUMNAR CIPHER DAN RIJNDAEL UNTUK APLIKASI SMS BERBASIS SISTEM OPERASI ANDROID SKRIPSI IMPLEMENTASI SUPER ENKRIPSI ALGORITMA SHIFT-COLUMNAR CIPHER DAN RIJNDAEL UNTUK APLIKASI SMS BERBASIS SISTEM OPERASI ANDROID SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer

Lebih terperinci

TESIS APLIKASI MOBILE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT DAN END OF FILE UNTUK STEGANOGRAFI

TESIS APLIKASI MOBILE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT DAN END OF FILE UNTUK STEGANOGRAFI TESIS APLIKASI MOBILE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT DAN END OF FILE UNTUK STEGANOGRAFI Fransiskus Xaverius Kurniawan Malo No. Mhs.: 155302364/PS/MTF PROGRAM STUDI MAGISTER TEKNIK INFORMATIKA

Lebih terperinci

SKRIPSI RAHMAN KURNANDA

SKRIPSI RAHMAN KURNANDA Perbandingan Algoritma 3DES Dan Rinjdael Dalam Perancangan Aplikasi Keamanan Data SKRIPSI RAHMAN KURNANDA 131421053 PROGRAM EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

RANCANG BANGUN APLIKASI MOBILE TRANSAKSI KAS KELILING NASABAH LPD LEGIAN MENGGUNAKAN SCANNING QRCODE SKRIPSI

RANCANG BANGUN APLIKASI MOBILE TRANSAKSI KAS KELILING NASABAH LPD LEGIAN MENGGUNAKAN SCANNING QRCODE SKRIPSI RANCANG BANGUN APLIKASI MOBILE TRANSAKSI KAS KELILING NASABAH LPD LEGIAN MENGGUNAKAN SCANNING QRCODE SKRIPSI I PT SURYA PRABAWA DARSANA NIM : 0808605015 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER

Lebih terperinci