BAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk
|
|
- Bambang Hadiman
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB 2 LANDASAN TEORI 2.1 Teori Umum Rekayasa Perangkat Lunak Menurut Pressman (2010, p.13), rekayasa perangkat lunak adalah pembentukan dan penggunaan prinsip-prinsip engineering untuk memperoleh perangkat lunak secara ekonomis yang handal dan dapat bekerja efisien pada mesin yang sesungguhnya. IEEE [IEE93a] telah mengembangkan definisi yang lebih komprehensif ketika menyatakan bahwa rekayasa perangkat lunak adalah aplikasi yang sistematik, disiplin, pendekatan kuantitatif untuk pengembangan, operasi, dan pemeliharaan perangkat lunak, yaitu dengan penerapan rekayasa pada perangkat lunak. Jika pendekatan ini diterapkan pada satu tim perangkat lunak mungkin akan memberatkan pada hal lainnya. Oleh karena itu kita juga membutuhkan penyesuaian dan kecerdasan. Rekayasa perangkat lunak mempunyai sebuah proses kerangka. Kerangka proses ini menetapkan dasar bagi proses rekayasa perangkat lunak lengkap dengan mengidentifikasi sejumlah kecil aktivitas kerangka kerja yang berlaku untuk semua proyek perangkat lunak, terlepas dari ukuran atau kompleksitasnya. Secara umum kerangka proses untuk rekayasa perangkat lunak mencakup lima aktivitas (Pressman, 2010, p.15): Communication Sebelum setiap pekerjaan teknis dimulai, sangat penting untuk berkomunikasi dan berkolabirasi dengan pelanggan dan stakeholder. 8
2 9 Tujuannya adalah untuk memahami tujuan stakeholder pada proyek dan membantu mendefinisikan fitur dan fungsi perangkat lunak. Planning Perencanaan akan membantu memandu kita dalam mengerjakan proyek perangkat lunak kita. semua proyek yang kompleks dapat menjadi sederhana dengan adanya perencanaan kegiatan. Perencanaan menjelaskan tentang tugas-tugas teknis yang akan dilakukan, resiko yang mungkin terjadi, sumber daya apa yang dibutuhkan, produk kerja seperti apa yang dihasilkan, dan jadwal kerja yang akan dilaksanakan. Modeling Dalam mengerjakan perangkat lunak, perlu menciptakan suatu permodelan untuk lebih memahami gambaran besar apa yang akan dikerjakan. Jika diperlukan, kita dapat memberbaiki permodelan kita menjadi lebih detail dalam upaya untuk lebih memahami masalah apa yang ada dan bagaimana kita kan mengatasinya. Construction Kegiatan ini menggabungkan kode generasi (baik manual maupun otomatis) dan pengujian yang diperlukan untuk mengungkap kesalahan dalam kode. Deployment Perangkat lunak (sebagai entitas lengkap atau sebagai sebagian yang selesai) dikirim ke pelanggan yang mengevaluasi produk yang disampaikan dan memberikan umpan balik berdasarkan evaluasi.
3 10 Salah satu proses model dalam rekayasa perangkat lunak adalah waterfall model, terkenal juga sebagai siklus hidup perangkat lunak. Waterfall model adalah contoh sebuah proses perencanaan yang bejalan, pada prinsipnya, anda harus merencanakan dan menjadwalkan semua kegiatan proses sebelum mulai bekerja memakai waterfall model. Tahap utama dari waterfall model langsung mencerminkan kegiatan pembangunan mendasar (Sommerville, 2011, p.30): 1. Requirements Analysis and Definition Pada tahap ini dilakukan konsultasi dengan pengguna sistem untuk menetapkan seperti apa sistem yang diinginkan. Setelah ini definisikan keinginan user secara rinci dan jalankan sebagai spesefikasi sistem. 2. System and Software Design Proses desain sistem mengalikasikan persyaratan yang baik untuk sofware atau hardware sistem dengan membentuk arsitektur sistem secara keseluruhan. Desain perangkat lunak melibatkan identifikasi dan menggambarkan abstraksi sistem sofware yang mendasar dan hubungan mereka. 3. Implementation and Unit Testing Selama tahapan ini, desain perangkat lunak direalisasikan sebagai satu set dari program atau unit program. Unit testing melibatkan verifikasi bahwa setiap unit memenuhi spesifikasinya. 4. Integration and System Testing Unit program individu atau program yang terintegrasi dan diuji sebagai sistem yang lengkap untuk memastikan bahwa persyaratan perangkat
4 11 lunak telah dipenuhi. Setelah pengujian, sistem perangkat lunak disampaikan kepada pelanggan. 5. Operation and Maintenance Biasanya, ini adalah fase terpanjang dari siklus hidup. Sistem terinstal dan dimasukkan ke dalam penggunaan praktis. Pemeliharaan melibatkan pengoreksian kesalahan yang tidak ditemukan pada tahaptahap awal dari siklus hidup, meningkatkan implementasi unit sistem dan meningkatkan layanan sistem sebagai persyaratan baru yang ditemukan. Requirements Definition System and Software Design Implementation and Unit Testing Integration and System Testing Operation and Maintenance Gambar 2.1 Waterfall Model Unified Modeling Language (UML) UML adalah sebuah bahasa standar untuk menulis perencanaan perangkat lunak. Sama seperti halnya arsitek bangunan membuat perencanan yang akan digunakan oleh perusahaan konstruksi, maka arsitek software membuat diagram UML untuk membantu pengembang perangkat lunak
5 12 membangun perangkat lunak (Pressman, 2010, p.841). Berikut ini adalah beberapa tipe diagram pada UML: 1. Use Case Diagram Use case diagram membantu menentukan fungsi dan fitur dari perangkat lunak dari perspektif pengguna. Use case menggambarkan bagaiman interaksi user dengan sistem dengan mendefinisikan langkah yang diperlukan untuk mencapai tujuan tertentu. Dan use case diagram merupakan gambaran dari semua use case dan bagaimana mereka berhubungan. Use case diagram memberikan gambaran besar dari fungsi sistem (Pressman, 2010, p.847). Gambar 2.2 Contoh Use Case Diagram 2. Activity Diagram Sebuah activity diagram menunjukkan perilaku dinamis dari suatu sistem atau bagian dari sistem melalui aliran kontrol antara suatu tindakan dengan yang dikerjakan oleh sistem. Activity diagram mirip
6 13 dengan flow chart, hanya activity diagram dapat menunjukkan arus yang terjadi bersama-sama. Komponen utama dari suatu activity diagram adalah sebuah action node yang dilambangkan dengan persegi panjang. Action node berisi tugas-tugas yang dilakukan oleh sistem perangkat lunak. Kemudian panah dari satu node ke node lain menunjukkan aliran kontrol. Sedangkan node awal dilambangkan dengan titik atau bundaran hitam yang menandakan awal dimulainya kegiatan. Dan titik atau bundaran hitam yang dikelilingi oleh lingkaran menunjukkan akhir kegiatan (Pressman, 2010, p.853). Gambar 2.3 Contoh Activity Diagram 3. Class Diagram Class diagram adalah kelas model yang terdiri dari atribut, operasi, dan hubungan dan asosiasi kelas dengan kelas lainnya. Class diagram memberikan pandangan statis atau struktural dari sebuah sistem. Tidak menunjukkan sifat dinamis dari komunikasi antara onjek dari kelas dalam diagram(pressman, 2010, p.842).
7 14 Elemen utama dari sebuah class diagram adalah kotak, yang lambangnya digunakan untuk mewakili kelas dan antarmuka. Kotak akan dibagi menjadi tiga, dimana bagian atas merupakan nama kelas, bagian tengah adalah atribut, dan yang bagian bawah adalah operasi dari sebuah kelas. Nama kelas - Atribut + Operasi Gambar 2.4 Contoh Class Diaram 4. Sequence Diagram Berbeda dengan class diagram yang menunjukkan struktur statis dari komponen software, sequence diagram digunakan untuk menunjukan komunikasi dinamis antara objek selama pelaksanaan tugas. Itu menunjukkan urutan temporal dalam pesan yang dikirim antara objek untuk menyelesaikan tugas itu. Penggunaan sequence diagram untuk menunjukkan interaksi dalam satu use case atau di salah satu skenario dari sistem perangkat lunak (Pressman, 2010, p.848).
8 15 Gambar 2.5 Contoh Sequence Diagram Flow Chart Flow chart adalah gambaran dari langkah-langkah dan urutan-urutan prosedur dari sebuah program. Flow chart merupakan gambar atau diagram yang mempunyai aliran satu atau dua arah secara sekuensial. Flow chart berguna untuk merepresentasikan ataupun mendesain program. Flow chart juga berfungsi untuk memecahkan masalah menjadi bagianbagian yang lebih kecil dan memudahkan dalam menganalisis cara lain yang dapat digunakan dalam pengoperasian program Metode Evaluasi Kinerja Pengujian Kualitas data citra juga berkaitan dengan kemungkinan penyerangan steganografi dengan menggunakan metode visual attack.
9 16 Pengujian dilakukan dengan melakukan survey pada sejumlah koresponden untuk menilai kualitas citra tersebut secara subjektif. Citra tersebut dianalisa untuk mengetahui distorsi yang terjadi pada citra dan bagaimana kualitas citra yang dihasilkan. Pengujian ini dilakukan dengan menggunakan HVS (Human Visual System) atau sistem penglihatan manusia (Piarsa, 2011). Pengujian dilakukan dengan mengukur MOS (Mean Opinion Score) sebagai berikut (Rojali, 2009): Tabel 2.1 Level Distorsi Pengukuran MOS Nilai Level Distorsi Kualitas Gambar 1 Sangat Tidak Mirip Perbedaan antara cover image dan stego image sangat jelas 2 Tidak Mirip antara cover image dan stego image ada perbedaan sedikit 3 Mirip antara cover image dan stego image mirip 4 Sangat Mirip antara cover image dan stego image sangat mirip atau tidak dapat dibedakan Selain pengujian kualitas, dibutuhkan juga teknik teknik sampling. Salaah satu tenik sampling adalah teknik sampling probabilitas atau dikenal dengan random sampling digunakan untuk melakukan generasi hasil penelitian terhadap populasi walaupun data yang didapat hanya berasal dari sampel. Pada simple random sampling, satuan data sampling akan dipilih secara acak tanpa dilakukan pengelompokkan terlebih dahulu (Setiawan, 2005). Cara pengumpulan data dapat menggunakan kuisioner. Kuisioner adalah sejumlah pertanyaan dimana responden mengisi
10 17 jawaban-jawaban. Kuisioner merupakan teknik pengumpulan data yang efisien dimana peneliti mengetahui dengan tepat apa yang diminta dan bagaimana mengukur variabel-variabel (Rojali, 2009). 2.2 Teori Khusus Steganografi Steganografi adalah sebuah mekanisme untuk melindungi data. Data yang akan dikirimkan dapat disisipkan melalui media pembawa. (Rojali, 2009). Dan menurut Baskara (2007), steganografi adalah ilmu dan seni yang mempelajari bagaimana menyembunyikan pesan rahasia ke suatu media sehingga pihak ketiga (selain pengirim dan penerima) tidak menyadari keberadaan pesan rahasia itu. Metode steganografi lebih banyak digunakan pada data digital dengan media teks, gambar, audio, dan video. Pada steganografi terdapat dua proses, yaitu proses penyisipan pesan dan proses ekstrasi pesan. Proses penyisipan pesan memerlukan input berupa pesan yang akan disisipkan, media penyisipan, serta kunci atau cara untuk menyisipkan pesan. Kemudian output dari proses penyisipan adalah media yang sudah tersisipkan pesan. Sedangkan input yang diperlukan pada proses ekstraksi adalah media yang telah disisipkan pesan dan output dari proses ekstraksi yang dihasilkan adalah pesan yang disisipkan. Dalam steganografi juga perlu memperhatikan kriteria dalam penyembunyian data. Kriterianya antara lain (Munir, 2004):
11 18 1. Fidelity. Mutu citra yang menjadi media penyisipan tidak jauh berubah setelah ditambahkan data rahasia. Sehingga pengamat tidak mengetahui kalau di dalam citra tersebut terdapat data rahasia. 2. Robustness. Data yang disisipkan harus tahan terhadap manipulasi yang dilakukan terhadap citra yang dijadikan sebagai media penyisipan (seperti pengubahan kontras, penajaman, rotasi, dan sebagainya). Bila pada citra dilakukan operasi pengolahan citra, maka data yang disembunyikan tidak rusak. 3. Recovery. Data yang disisipkan harus dapat diekstrak kembali. Karena tujuan steganografi adalah data hiding, maka data yang disisipkan harus dapat diambil kembali untuk digunakan lebih lanjut Teknik Penyisipan dan Ekstraksi Berikut ini adalah model dasar dari metode steganografi menurut Zollner et al (1998): Gambar 2.6 Model Penyisipan dan Ekstraksi Dengan keterangan sebagai berikut: Cover: media gambar yang akan disisipkan pesan. Embed: Pesan yang akan disisipkan.
12 19 F(g): fungsi steganografi untuk menyisipkan. F(g) : fungsi steganografi untuk mengekstraksi. Key: parameter dari F(g). Stego: gambar yang telah disisipkan pesan. Embed akan disisipkan kedalam Cover dengan menggunakan fungsi F(g). Kemudian, akan menghasilkan Stego yang berisi pesan Embed. Lalu, fungsi F(g) akan mengekstraksi data yang disisipkan menjadi Embed* dan juga akan menghasilkan output berupa Cover*. Pada akhirnya, Embed* harus sama dengan Embed dan pada umumnya Cover* akan sama dengan Stego Metode PVD Pixel Value Differencing (PVD) adalah salah satu algoritma steganografi. Algoritma ini ditemukan pada tahun 2003 oleh Da-Chun Wu dan Wen- Hsiang Tsai (Rojali, 2009). PVD merupakan teknik dengan memanfaatkan nilai perbedaan dari dua piksel berturut-turut. Kapasitas pesan bersembunyi pada dua piksel yang bertutur-turut itu tergantung pada selisih kedua piksel itu. Dengan kata lain, daerah yang halus adalah daerah dimana data rahasia kurang bisa disembunyikan. Tetapi, jika semakin tepi suatu daerah, maka semakin banyak juga data rahasia dapat disembunyikan. Ini karena degradasi kualitas stego-image yang lebih tidak terlihat oleh mata manusia (Wu et al, 2007). Algoritma PVD adalah dengan sistem arah pencarian selisih dua piksel terdekat seperti pada gambar dibawah (Wu dan Tsai, 2003):
13 20 Gambar 2.7 Proses Penyisipan File Cover Secara Zig Zag. Pada penelitian ini akan dimodifikasi pola pengambilan pikselnya dengan metode spiral. Untuk lebih jelas, akan dibahas pada bab 3. Secara ringkas, ini lah algoritma dalam PVD: Algoritma Penyisipan Pada PVD 1) Hitunglah selisih piksel, dimana dan adalah piksel yang akan disisipkan pesan. 2) Cari nilai dari tabel untuk mendapatkan, dengan sebagai batas bawah dan sebagai batas atas pada tabel. 3) Setelah itu, kita harus mencari nilai 4) Kemudian kita gunakan nilai untuk menghitung berapa jumlah bit yang bisa disisipkan dengan perhitungan: 5) Selanjutnya, ambil pesan sejumlah bit dengan sesuai dengan perhitungan diatas. 6) Lalu Konversikan pesan yang telah diambil ke dalam desimal. Nyatakan sebagai.
14 21 7) Sesudah itu, kita harus menghitung nilai 8) Kemudian dari nilai yang didapat, kita dapat memperoleh nilai, dimana nilai m ini yang nantinya akan digunakan untuk menentukan nilai piksel setelah disisipkan pesan. 9) Hitung kedua nilai piksel dan yang telah disisipkan pesan dengan menggunakan tabel dan syarat yang ada pada ) Lakukan sampai semua pesan telah berhasil disisipkan ke dalam gambar. Algoritma Ekstraksi Pada PVD 1) Hitunglah selisih nilai, dan dimana adalah piksel yang telah disisipkan pesan. 2) Kemudian cari nilai yang merupakan nilai batas bawah pada tabel dengan menggunakan nilai yang telah diperoleh. 3) Lalu, hitunglah nilai. 4) Konversikan nilai ke dalam biner, setelah itu gunakan perhitungan untuk mengetahui seberapa panjang bit pesan yang harus diekstraksi. 5) Lakukan sampai semua piksel telah berhasil diproses. Syarat yang digunakan untuk menghitung nilai baru piksel yang dinyatakan sebagai, adalah:
15 22 Untuk mengetahui batas bawah ( ) dan batas atas ( ) bagi selisih piksel dapat menggunakan tabel dibawah: Tabel 2.1 Tabel Jangkauan Selisih Piksel Contoh kasus: Pesan yang ingin disisipkan adalah kedalam sebuah gambar dengan nilai piksel sebagai berikut:
16 23 Cara menyisipkan pesan: Pesan pertama kali akan disisipkan ke piksel dimana bernilai 229 dan yang bernilai 231. Kemudian kita hitung selisih keduanya, yaitu, Setelah itu kita cari batas bawah dan sebagai batas atas pada tabel Sehingga didapat dan Setelah itu, kita harus mencari nilai Lalu, kita baru dapat menghitung berapa jumlah bit yang bisa disisipkan dengan perhitungan: Selanjutnya, ambil pesan sejumlah 3 bit, yaitu 110. Kemudian konversikan 110 ke dalam desimal sebagai itu, kita harus menghitung nilai. Sesudah Dari nilai yang didapat, kita dapat memperoleh nilai Nilai m digunakan untuk menentukan nilai piksel setelah disisipkan pesan, dan dengan syarat yang ada pada Karena < dan maka syarat yang digunakan adalah (, ) = Jadi, nilai = 227 dan = 233. Lakukan perhitungan cara penyisipan pesan sampai semua pesan telah berhasil disisipkan ke dalam gambar. Untuk piksel yang selanjutnya akan dihitung adalah dan, dan ), dan seterusnya mengikuti cara pengambilan pikselnya.
17 24 Cara mengekstraksi pesan: Jika kita ingin mengekstraksi pesan yang ada didalam gambar, maka kita perlu mengurutkan semua piksel pada gambar (yang telah disisipkan pesan) sesuai cara pengambilan pikselnya. Setelah itu kita hitung selisih nilai Kemudian kita cari (batas bawah) pada tabel sehingga didapat Setelah itu, kita dapat menhitung nilai Kemudian kita hitung nilai Nilai ini yang kita gunakan untuk mengetahui seberapa panjang akan dikonversikan ke dalam biner, yaitu sepanjang 3 bit. Berarti pesan yang disisipkan adalah 110. Proses ini akan terus diulang sampai semua piksel telah diperiksa Citra Digital Bertalya (2005) mengatakan citra digital dihasilkan melalui digitalisasi terhadap citra kontinu. Citra digital merupakan fungsi intensitas cahaya f(x,y), dimana harga x dan y merupakan koordinat spasial dan harga fungsi tersebut pada setiap titik (x,y) merupakan tingkat kecemerlangan (intensitas cahaya) pada titik tersebut. Citra digital juga dapat diartikan sebagai sebuah matriks dimana indeks baris dan kolomnya menyatakan suatu titik pada citra tersebut dan elemen matriksnya (disebut sebagai elemen gambar/ piksel) menyatakan tingkat keabuan pada titik tersebut.
18 25 Menurut Fatta (2007), Suatu citra adalah sekumpulan triplet yang terdiri atas variasi tingkat keterangan (brightness) dari elemen Red, Green, dan Blue (RGB). Setiap triplet akan menggambarkan sebuah piksel. Jika suatu triplet bernilai 67, 228, dan 180 berarti akan mengatur nilai Red = 67, Green = 228, dan Blue = 180. Pada format.bmp citra setiap piksel pada citra digambarkan dengan 24 bit (8 bit untuk Red, 8 bit untuk Green, dan 8 bit untuk Blue) Peak Signal To Noise Ratio Menurut Male et al (2012), Peak Signal To Noise Ratio (PSNR) merupakan perbandingan antara nilai maksimum dari sinyal yang diukur dengan berapa besarnya derau yang berpengaruh pada sinyal tersebut. PSNR digunakan untuk mengetahui perbandingan kualitas gambar sebelum dan sesudah disisipkan pesan. Satuan PSNR adalah desibel. Agar dapat menghitung PSNR, maka terlebih dahulu kita harus menghitung nilai MSE (Mean Square Error). MSE adalah nilai error kuadrat rata-rata antara citra cover dengan citra tersteganografi. Berikut ini adalah perhitungan MSE secara matematis: Keterangan: MSE = Nilai Mean Square Error citra steganografi M = Panjang citra stego (dalam piksel) N = Lebar citra stego (dalam piksel) I(x,y) = Nilai piksel dari citra cover
19 26 I (x,y) = Nilai piksel pada citra stego Untuk gambar warna dengan komponen Red, Green, dan Blue nilai MSE secara keseluruhan merupakan jumlah MSE untuk setiap komponen Red, Green, dan Blue dibagi tiga. Jika sudah memperoleh nilai MSE, maka nilai PSNR dapat dihitung dengan cara sebagai berikut: Dimana, MSE merupakan nilai MSE yang sudah dihitung sebelumnya dan MAXi adalah nilai maksimum dari piksel citra yang digunakan. Semakin rendah MSE maka akan semakin baik, dan semakin besar nilai PSNR maka akan semakin baik kualitas citra steganografi. Menurut Cole (2003), nilai PSNR dikatakan baik jika berada diatas nilai 20. Jadi, jika nilai PSNR dibawah nilai 20 distorsi yang terjadi sangat besar antara stego image dan cover image.
Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.
PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user untuk melakukan pertukaran informasi. Seiring dengan semakin mudahnya user bertukar informasi,
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Citra Citra (image) atau yang secara umum disebut gambar merupakan representasi spasial dari suatu objek yang sebenarnya dalam bidang dua dimensi yang biasanya ditulis dalam
Lebih terperinciBAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3.
26 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Berikut ini adalah desain penelitian yang akan digunakan pada proses implementasi algoritma Blowfish pada audio steganografi berbasis MP3. Menentukan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengenalan Citra Citra adalah suatu representasi (gambaran), kemiripan atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa
Lebih terperinciBAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,
BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah
Lebih terperinciAnalisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital
Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital Nurul Fuad 1, Yuliana Melita 2 Magister Teknologi Informasi Institut Saint Terapan & Teknologi
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Citra Citra merupakan salah satu komponen multimedia yang memegang peranan sangat penting sebagai bentuk informasi visual. Meskipun sebuah citra kaya akan informasi, namun sering
Lebih terperinciPERANCANGAN PROGRAM APLIKASI STEGANOGRAFI CITRA MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING SPIRAL
PERANCANGAN PROGRAM APLIKASI STEGANOGRAFI CITRA MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING SPIRAL Vivi Kusumawati Binus University, Jalan K.H. Syahdan no. 9, Palmerah, Jakarta (11480), Indonesia Vichan_yuki@yahoo.co.id
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi
Lebih terperinciPENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK
PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK Anisa Fardhani Prasetyaningtyas (0722123) Jurusan Teknik Elektro email: af.prasetyaningtyas@gmail.com ABSTRAK Steganografi merupakan teknik
Lebih terperinciBAB I PENDAHULUAN. MMS (Multimedia Messaging Service) adalah puncak dari evolusi SMS
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah MMS (Multimedia Messaging Service) adalah puncak dari evolusi SMS (Short Messaging Service) yang berupa pesan teks pendek, dan EMS (Enhanced Messaging Service)
Lebih terperinciANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH
ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Nurul Khairina Politeknik Ganesha Medan J Jl. Veteran No. 190 Pasar VI Manunggal nurulkhairina27@gmail.com Abstrak Terbatasnya ukuran citra terhadap panjang
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.
Lebih terperinciBAB III ANALISIS SISTEM
BAB III ANALISIS SISTEM Perancangan aplikasi pada tugas akhir ini menggunakan metode waterfall, sehingga pada bab ini akan dilakukan proses atau tahapan analisis yang merupakan bagian dari metode waterfall.
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan
Lebih terperinciWatermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital
JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital Latifatul Machbubah, Drs. Soetrisno, MI.Komp Jurusan Matematika, Fakultas
Lebih terperinciBAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Pengolahan Citra Pengolahan citra (image processing) merupakan proses untuk mengolah pixel-pixel dalam citra digital untuk tujuan tertentu. Beberapa alasan dilakukan pengolahan
Lebih terperinciABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha
ABSTRAK Steganografi adalah teknik untuk menyembunyikan informasi rahasia ke dalam data tanpa meninggalkan bukti adanya perubahan data. Dengan steganografi kita dapat menyembunyikan pesan rahasia ke dalam
Lebih terperinciPenyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum
Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Winda Winanti (13505017) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Bandung
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa
Lebih terperinciANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER
ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi pengolahan citra berkembang sedemikian cepat saat ini. Berbagai aplikasi pengolahan citra baik dalam bentuk piranti keras maupun piranti lunak tersedia dengan
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester
Lebih terperinciBAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat
Lebih terperinciPENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK
PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI Joseph Radiant (0722081) Jurusan Teknik Elektro email: joseph_nerrazuri@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian pesan
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA II.1. Steganografi Steganografi adalah mekanisme penanaman atau penyisipan pesan (m) kedalam sebuah cover objek (c) menggunakan kunci (k) untuk berbagi rahasia kepada orang lain,
Lebih terperinciBAB I PENDAHULUAN I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciSTUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH
STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.
Lebih terperinciMetode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)
Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Charits Muntachib 1,*, Ratri Dwi Atmaja 1, Bambang Hidayat 1 1 S1 Teknik Telekomunikasi,
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem
Lebih terperinciBAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap
Lebih terperinciIMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK
IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.
Lebih terperinciBAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL
BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL 2.1 Citra Secara harafiah, citra adalah representasi (gambaran), kemiripan, atau imitasi pada bidang dari suatu objek. Ditinjau dari sudut pandang matematis,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak
Lebih terperinciBAB 2 LANDASAN TEORI
7 BAB 2 LANDASAN TEORI 2.1 Citra Digital Citra digital merupakan sebuah fungsi intensitas cahaya, dimana harga x dan y merupakan koordinat spasial dan harga fungsi f tersebut pada setiap titik merupakan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Citra Digital Istilah citra biasanya digunakan dalam bidang pengolahan citra yang berarti gambar. Suatu citra dapat didefinisikan sebagai fungsi dua dimensi, di mana dan adalah
Lebih terperinciABSTRCTK & EXEUTIVE SUMMARY HIBAH BERSAING. Sistem Pengkodean File Image Kedalam Citra Foto Menggunakan Teknik Steganografi
MIPA ABSTRCTK & EXEUTIVE SUMMARY HIBAH BERSAING Sistem Pengkodean File Image Kedalam Citra Foto Menggunakan Teknik Steganografi Oleh : Kiswara Agung Santoso, M.Kom NIDN : 0007097202 Kusbudiono, M.Si NIDN
Lebih terperinciPenyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK
Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / 0622097 Email : e3n_17@yahoo.com Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria Sumantri, MPH 65,
Lebih terperinciAplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /
Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria
Lebih terperinciIMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM
IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM Ahmad Adil Faruqi 1, Imam Fahrur Rozi 2 1,2 Teknik Informatika, Teknologi Informasi, Politeknik Negeri Malang 1 ahmadadilf@gmail.com,
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa
Lebih terperinciBAB 3 ANALISA DAN PERANCANGAN
BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada
Lebih terperinciPenerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi internet dalam beberapa tahun terakhir ini, telah membawa perubahan besar bagi distribusi media digital. Media digital yang dapat berupa
Lebih terperinciLANDASAN TEORI. 2.1 Citra Digital Pengertian Citra Digital
LANDASAN TEORI 2.1 Citra Digital 2.1.1 Pengertian Citra Digital Citra dapat didefinisikan sebagai sebuah fungsi dua dimensi, f(x,y) dimana x dan y merupakan koordinat bidang datar, dan harga fungsi f disetiap
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Seni dan Budaya Bali Di Bali sampai saat ini seni dan kebudayaannya masih tetap bertahan dan lestari. Hal ini terjadi karena salah satunya adalah pendukungnya tidak berani
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi
Lebih terperinciPenyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif
Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Prasetyo Andy Wicaksono (13505030) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung e-mail: prasetyoandyw@gmail.com
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Setiap organisasi memiliki budaya yang berbeda dalam mencapai setiap misi dan tujuannya. Budaya organisasi merupakan kumpulan nilai-nilai yang membantu anggota organisasi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Citra 2.1.1 Definisi Citra Secara harfiah, citra adalah gambar pada bidang dwimatra (dua dimensi). Jika dipandang dari sudut pandang matematis, citra merupakan hasil pemantulan
Lebih terperinciPENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL
Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication,
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication, planning,
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni komunikasi dengan menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampungnya sehingga orang lain tidak menyadari
Lebih terperinciBAB II TINJAUAN PUSTAKA. yang ditandai dengan saling berhubungan dan mempunyai satu fungsi atau tujuan
BAB II TINJAUAN PUSTAKA 2.1 Pengertian Sistem Sistem dapat beroperasi dalam suatu lingkungan, jika terdapat unsur unsur yang ditandai dengan saling berhubungan dan mempunyai satu fungsi atau tujuan utama
Lebih terperinciBAB 1 PENDAHULUAN. Kabupaten Jombang merupakan salah satu Kabupaten yang terletak di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kabupaten Jombang merupakan salah satu Kabupaten yang terletak di bagian tengah Provinsi Jawa Timur dengan luas wilayah sebesar 1.159,50 km². Penggunaan lahan di Kabupaten
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM Perancangan merupakan bagian dari model proses aplikasi yang dilakukan setelah melalui tahap analisis. Perancangan dimaksudkan untuk memberikan gambaran secara rinci mengenai
Lebih terperinciPertemuan 2 Representasi Citra
/29/23 FAKULTAS TEKNIK INFORMATIKA PENGOLAHAN CITRA DIGITAL ( DIGITAL IMAGE PROCESSING ) Pertemuan 2 Representasi Citra Representasi Citra citra Citra analog Citra digital Matrik dua dimensi yang terdiri
Lebih terperinciKombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital
Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Muhammad Najih Fakultas Ilmu Komputer Universitas Dian Nuswantoro
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Koperasi Bina Sejahtera Paguyuban Keluarga Bogem terletak di Kelurahan Kebonjayanti Kecamatan Kiaracondong Kota Bandung yang beralamat di Jl. Kebonjayanti No. 39 Kota
Lebih terperinciBAB 3 ANALISIS DAN KEBUTUHAN ALGORITMA
BAB 3 ANALISIS DAN KEBUTUHAN ALGORITMA 3.1 Analisis Masalah Jaringan saraf tiruan hopfield merupakan salah satu Algoritma Machine Learning yang dapat mengklasifikasikan suatu objek citra berdasarkan pelatihan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Pengertian Citra Digital Citra digital merupakan sebuah fungsi intensitas cahaya f(x,y), dimana harga x dan y merupakan koordinat spasial dan harga fungsi f tersebut pada setiap
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Citra Digital Citra digital dapat didefenisikan sebagai fungsi f(x,y), berukuran M baris dan N kolom, dengan x dan y adalah koordinat spasial dan amplitudo f di titik kordinat
Lebih terperinciANALISA PERBANDINGAN LEAST SIGNIFICANT BIT (LSB) DAN END OF FILE (EOF) UNTUK STEGANOGRAFI CITRA DIGITAL MENGGUNAKAN MATLAB
Jurnal INFOTEK, Vol 1, No 3, Oktober 26 ANALISA PERBANDINGAN LEAST SIGNIFICANT BIT (LSB) DAN END OF FILE (EOF) UNTUK STEGANOGRAFI CITRA DIGITAL MENGGUNAKAN MATLAB Toni Sahata Pandapotan (12139) Mahasiswa
Lebih terperinciN, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =
tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan
Lebih terperinciBAB V IMPLENTASI DAN PENGUJIAN
BAB V IMPLENTASI DAN PENGUJIAN Pada bab V ini dibahas mengenai implementasi hasil analisis dan hasil perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya. Implementasi mencakup lingkungan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Dalam bab ini akan diuraikan tentang penerapan steganografi pada file AVI serta analisis dan perancangan perangkat lunak yang akan dibangun. 1 Penerapan Steganografi pada
Lebih terperinciTEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE
TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE Dedi Darwis Sistem Informasi, Universitas Teknokrat Indonesia Jl. H.ZA Pagaralam, No 9-11, Labuhanratu,Bandarlampung
Lebih terperinciDAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...
DAFTAR ISI ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR GAMBAR... viii DAFTAR TABEL... ix DAFTAR LAMPIRAN... x BAB I PENDAHULUAN... 1 1.1 Latar Belakang...
Lebih terperinciReview Rekayasa Perangkat Lunak. Nisa ul Hafidhoh
Review Rekayasa Perangkat Lunak Nisa ul Hafidhoh nisa@dsn.dinus.ac.id Software Process Sekumpulan aktivitas, aksi dan tugas yang dilakukan untuk mengembangkan PL Aktivitas untuk mencapai tujuan umum (komunikasi
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi sangat cepat seiring dengan kebutuhan akan informasi dan pertumbuhan tingkat kecerdasan manusia. Saat ini telah banyak aplikasi yang
Lebih terperinciBAB 2. Landasan Teori
BAB 2 Landasan Teori 2.1 Teori Umum 2.1.1 Waterfall Model Software Develoment Life Cycle (SDLC) merupakan siklus pengembangan aplikasi yang meliputi prosedur dan langkah-langkah yang membimbing suatu proyek
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan pesat dalam bidang teknologi informasi telah mempengaruhi berbagai bidang dalam kehidupan manusia, tidak terkecuali dalam bidang pendidikan. Perkembangan
Lebih terperinci1) BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1) BAB 1 PENDAHULUAN 1.1 Latar Belakang Anggaran Pendapatan dan Belanja Daerah (APBD) adalah anggaran yang diajukan untuk satu tahun berjalan yang dibahas dan disetujui bersama oleh pemerintah daerah dan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Kakuro adalah permainan puzzle yang bersifat logika dan biasa disebut sebagai transliterasi matematis dari puzzle silang. Permainan puzzle kakuro merupakan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Citra Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra sebagai keluaran suatu system perekaman data dapat bersifat optik berupa foto,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan
Lebih terperinciCS4 Professional serta, didapatkan tampilan yang menarik dan dapat memberikan. Melihat peluang yang ada maka Proposal Skripsi ini di beri judul
2 CS4 Professional serta, didapatkan tampilan yang menarik dan dapat memberikan minat untuk dimainkan. Melihat peluang yang ada maka Proposal Skripsi ini di beri judul RANCANG BANGUN APLIKASI GAME PUZZLE
Lebih terperinciPENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS
PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu penyampaian sebuah informasi hanya bisa dilakukan jika kita berada dalam satu wilayah atau bertemu langsung dengan penerima pesan. Tentu hal tersebut
Lebih terperinciBAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
Lebih terperinciBAB 1 PENDAHULUAN. masyarakat dengan Kuliah Kerja Nyata (KKN) merupakan suatu bentuk kegiatan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kuliah Pengabdian Masyarakat (KPM) atau yang biasa dikenal masyarakat dengan Kuliah Kerja Nyata (KKN) merupakan suatu bentuk kegiatan pengabdian kepada masyarakat oleh
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Pada bagian ini akan dijelaskan teori-teori yang akan digunakan pada saat penelitian. Teori yang dibahas meliputi teori-teori tentang steganogtafi, kriteria dari steganografi, media
Lebih terperinciBAB I PENDAHULUAN. teknologi pengolahan citra (image processing) telah banyak dipakai di berbagai
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Citra (image) adalah bidang dalam dwimatra (dua dimensi) (Munir, 2004). Sebagai salah satu komponen multimedia, citra memegang peranan sangat penting sebagai
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi internet sekarang ini, memudahkan kita ketika ingin mencari sebuah informasi. Hampir semua yang kita ingin cari informasinya, telah tersedia
Lebih terperinciBAB 1 PENDAHULUAN. Bab 1 Pendahuluan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
Lebih terperinciPERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER
PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER Kristian Telaumbanua 1, Susanto 2 Program Studi Teknik Informatika, STMIK Mikroskil Jl. Thamrin No. 122, 124, 140 Medan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Analisis dan perancangan program aplikasi ng dilakukan peneliti pada penelitian ini akan dilakukan dengan metode Linear Sequential (Waterfall) ng akan dibagi dalam
Lebih terperinciBAB I PENDAHULUAN. penelitian, metodologi penelitian dan sistematika penulisan.
BAB I PENDAHULUAN Dalam bab ini penulis akan menguraikan tentang latar belakang masalah, identifikasi masalah, batasan masalah, perumusan masalah, maksud dan tujuan penelitian, metodologi penelitian dan
Lebih terperinci