LAMPIRAN A: Kode Program

Ukuran: px
Mulai penontonan dengan halaman:

Download "LAMPIRAN A: Kode Program"

Transkripsi

1 68 LAMPIRAN A: Kode Program 1. proses_teks_tanpa_stemming_executor.php <?php $teks = hapus_spesial_karakter_dan_nomor(strtolower($teks)); function hapus_spesial_karakter_dan_nomor($string){ return preg_replace('/[^a-za-z]/', ' ', = explode(" ", $teks); foreach($arraykata as $kata){ $kata = hapus_2_karakter($kata); if(trim($kata)!= "") = $teks_kata. " ". $kata; function hapus_2_karakter($kata){ if (strlen($kata) > 2){ return $kata; else { return "";?> 2. proses_teks_dengan_stemming_executor.php <?php function hapus_spesial_karakter_dan_nomor($string){ return preg_replace('/[^a-za-z]/', ' ', = explode(" ", $teks); foreach ($arraykata as $kata) { $kata = hapus_2_karakter($kata); if (trim($kata)!= "") = $teks_kata. " ". $kata; function hapus_2_karakter($kata) { if (strlen($kata) > 2) { return $kata; else { return ""; $arraykata = explode(" ", $teks_kata); foreach ($arraykata as $kata) { $a = hapus_stop_words(trim($kata)); if ($a!= "") = $hasil_hapus_stop_words. " ". $a; function hapus_stop_words($kata) { $q=mysql_query("select * FROM tb_stoplist WHERE stoplist='$kata'") or die(mysql_error()); $r = mysql_fetch_array($q);

2 69?> if (mysql_num_rows($q) > 0) { return ""; else { return $kata; 3. ECS.php //Hapus Inflection Suffixes (..-lah,..-kah,..-mu, atau..-nya) function Del_Inflection_Suffixes($kata) { $kataasal = $kata; if(preg_match('([km]u nya [kl]ah pun)', $kata)){ //Cek Inflection Suffixes $ kata = preg_replace('/([km]u nya [kl]ah pun)$/i', '', $kata); if (preg_match('/([klt]ah pun)$/i', $kata)){ //Jika berupa partikel (..-lah,..-kah,..-tah, atau..-pun) if (preg_match('/([km]u nya)$/i', $ kata)){ //Hapus Possesive Pronouns (..-ku,..-mu, atau..-nya) $ kata = preg_replace('([km]u nya)$', '', $ kata); return $ kata; return $kataasal; //Cek Prefix Disallowed Sufixes (Kombinasi Awalan dan Akhiran yang tidak diizinkan) function Cek_Prefix_Disallowed_Sufixes($kata) { if (preg_match("/^(be)[[:alpha:]]+(i)$/i", $kata)) { //be-.. dan..-i return true; if (preg_match("/^(di)[[:alpha:]]+(an)$/i", $kata)){ //di-.. dan..-an return true; if (preg_match("/^(ke)[[:alpha:]]+(i kan)$/i", $kata)){ //ke-.. dan..-i,..-kan return true; if (preg_match("/^(me)[[:alpha:]]+(an)$/i", $kata)){ //me-.. dan..-an return true; if (preg_match("/^(se)[[:alpha:]]+(i kan)$/i", $kata)){ //se-.. dan..-i,..-kan return true; return false; //Hapus Derivation Suffixes (..-i,..-an, atau..-kan) function Del_Derivation_Suffixes($kata) { $kataasal = $kata; if (preg_match('/(kan)$/', $kata)){ //Cek Suffixes $ kata = preg_replace('/(kan)$/', '', $kata); //Cek Kamus

3 70 return $ kata; if (preg_match('/(an i)$/', $kata)){ //cek..-kan $ kata = preg_replace('/(an i)$/', '', $kata); //Cek Kamus if (Cek_Prefix_Disallowed_Sufixes($kata)) { return $kataasal; return $kataasal; //Hapus Derivation Prefix (di-.., ke-.., se-.., te-.., be-.., me-.., atau pe-..) function Del_Derivation_Prefix($kata) { $kataasal = $kata; /* Tentukan Tipe Awalan */ if (preg_match('/^(di [ks]e)\s{1,/', $kata)) { //Jika di-.., ke-.., se-.. $ kata = preg_replace('/^(di [ks]e)/', '', $kata); if (preg_match('/^([tmbp]e)\s{1,/', $kata)){ //Jika awalannya adala te-.., me-.., be-.., atau pe-.. /* Awalan be */ if (preg_match('/^(be)\s{1,/', $kata)){ //Jika awalan be-.. if(preg_match('/^(ber)[aiueo]\s{1,/', $kata)) { //Aturan 1 $ kata = preg_replace('/^(ber)/', '', $kata); $ kata = preg_replace('/^(ber)/', 'r', $kata); /* Awalan te */ if (preg_match('/^(ter)[aiueo]\s{1,/', $kata)) { //Aturan 6 $ kata = preg_replace('/^(ter)/', '', $kata);

4 71 $ kata = preg_replace('/^(ter)/', 'r', $kata); /* Awalan me */ if (preg_match('/^(me)\s{1,/', $kata)) { //Jika awalan me-.. if (preg_match('/^(me)[lrwyv][aiueo]/', $kata)) { //Aturan 10 $ kata = preg_replace('/^(me)/', '', kata = Del_Derivation_Suffixes($ kata ); /* Awalan memper */ if (preg_match('/^(memper)\s{1,/', $kata)) { $ kata = preg_replace('/^(memper)/', '', $kata); /* Cek luluh -r */ $ kata = preg_replace('/^(memper)/', '', $kata); /* Cek luluh -r */ $ kata = preg_replace('/^(mempel)/', 'l', $kata); /* Cek Ada Tidaknya Prefix/Awalan di-.., ke-.., se-.., te-.., be-.., me-.., atau pe */ if (preg_match('/^(di [kstbmp]e)\s{1,/', $kata) == FALSE) {

5 72 return $kataasal; return $kataasal; function Enhanced_CS($kata) { $kataasal = $kata; //1. Cek Kata di kamus, jika ada maka selesai if (cekkamus($kata)) { return $kata; else { //2. Buang Infection Suffixes (..-lah,..-kah,..-ku,..-mu, atau..-nya) $kata = Del_Inflection_Suffixes($kata); //3. Buang Derivation Suffix (..-i atau..-an) $kata = Del_Derivation_Suffixes($kata); //4. Buang Derivation Prefix $kata = Del_Derivation_Prefix($kata); return $kata;?> 4. winnowing.php <?php function winnow($teks, $nilai_gram, $window) { $teks = hapus_special_karakter_dan_nomor($teks); $grams = pembentukan_grams($teks, $nilai_gram); $hash = pembentukan_hash($grams); $array_window = membuat_window($hash, $window); $finger = finger_print($array_window); $finger = array_unique($finger); return $finger; function similarity($finger1, $finger2) { $finger_sama = 0; foreach ($finger1 as $h1) { foreach ($finger2 as $h2) { if ($h1 == $h2) { $finger_sama++; break; $finger_merge = array_merge($finger1, $finger2); $finger_unik = array_unique($finger_merge); $total_finger_unik = sizeof($finger_unik); $jaccard_coefficient = $finger_sama / $total_finger_unik; return $jaccard_coefficient; function buat_hash($teks, $gram) { $grams = pembentukan_grams($teks, $gram); $hash = pembentukan_hash($grams); return $hash; function hapus_special_karakter_dan_nomor($teks) { return preg_replace('/[^a-za-z]/', '', trim(strtolower($teks))); function pembentukan_grams($string, $kgram) { $kgramawal = $kgram;

6 73 $jum = strlen($string); $temp = 0; $kgram_temp = 0; $batas = $kgramawal - 1; for ($i = 0; $i < $jum - $batas; $i++) { $res[] = substr($string, $i, $kgramawal); $temp = $kgram; $kgram = $kgram + 1; return $res; function pembentukan_hash($grams) { $arrayhash = array(); foreach ($grams as $pos => $gram) { $basis_bilangan = 10; $bilangan_prima = 10007; $chararray = str_split($gram); $pangkat = count($chararray); $hash = 0; foreach ($chararray as $karakter) { $hash += (ord($karakter)*pow($basis_bilangan,($pangkat-1))); $pangkat--; $total_hash = $hash; $hasil = fmod($total_hash, $bilangan_prima); $arrayhash[] = $hasil; return $arrayhash; function membuat_window($array, $window) { $arraywindow = array(); for ($i = 0; $i < count($array) - $window + 1; $i++) { for ($j = $i; $j < $window + $i; $j++) { $arraywindow[$i][$j] = $array[$j]; return $arraywindow; function finger_print($array) { $finger = array(); foreach ($array as $obj) { $finger[] = min($obj); return $finger;?>

7 LAMPIRAN B: Hasil Pendekteksian Kesamaan 1. Pengujian pendeteksian kesamaan dengan proses stemming Jurnal Uji Fingerprint Jurnal Pembanding Fingerprint Fingerprint yang sama Analisa PSNR Pada Teknik Spread Spectrum Analisa PSNR Pada Teknik Spread Spectrum Analisa PSNR Pada Teknik Spread Spectrum [2083,0] [906,4] [187,8] [677,13] [133,15] [550,20] [2049,20] [2684,26] [3617,29] [3140,30] [532,32] [866,37] [2091,38] [2789,40] [4455,41] [4665,42] [2083, 0] [906,4] [187,8] [677,13] [133,15] [550,20] [2049,20] [2684,26] [3617,29] [3140,30] [532,32] [866,37] [2091,38] [2789,40] [4455,41] [4665,42] [2083, 0] [906,4] [187,8] [677,13] [133,15] [550,20] [2049,20] [2684,26] [3617,29] [3140,30] [532,32] [866,37] [2091,38] [2789,40] [4455,41] [4665,42] Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) Perancangan Perangkat Lunak Audio MP3 Metode Least Significant Bit (LSB) Dengan Visual Basic 6.0 Sistem Keamanan Data dengan Teknik End of File (EOF) dan Rabin Public Key Cryptosystem [1569,30] [4704,32] [1376,33] [223,37] [175,39] [3860,44] [4131,45] [680,46] [1647,30] [1154,31] [1752,36] [1540,40] [1144,43] [2311,48] [3832,49] [1330,50] [3458,2] [103,3] [2517,8] [3100,9] [712,10] [754,15] [3921,20] [3074,21] [634,23] [217,27] [318,32] [5284,35] [7783,35] [7072,36] Kesamaan (%) Lama Proses (s) [187,2187] [677,1931] [133,2643] [583,1394] [2230,3977] [1071,3580] [3978,763] [2384,6123] [401,104] [45,1136] ± [677,2100] [2049,7854] [532,873] [866,3285] [2091,4320] [400,1152] [1071,6069] [931,25] [3317,4561] [2384,2531] [906, 6232] [187, 13262] [550, 1057] [2049, 11683] [2684,1895] [3617, 3172] [532, 5577] [2789, 4367] [2383, 10775] [583, 5133] ± ±

8 Pengujian pendeteksian kesamaan dengan proses stemming (lanjutan) Jurnal Uji Fingerprint Jurnal Pembanding Fingerprint Fingerprint yang sama Kriptografi Dan [1115,0] [446,2] [1660,7] [2349,8] [3234,9] [4009,11] [882,12] [2202,17] [1516,18] [1125,19] [1929,24] [5270,27] [3282,29] [420,30] [3388,35] [3105,36] Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) [1569,30] [4704,32] [1376,33] [223,37] [175,39] [3860,44] [4131,45] [680,46] Kesamaan (%) Lama Proses (s) [1115,1936] [1660,5500] [882,1869] [2202,3814] [3282,3652] [3105,324] [2773,3707] [1646,1619] [2177,7111] [858,842] ± Kriptografi Dan [1115,0] [446,2] [1660,7] [2349,8] [3234,9] [4009,11] [882,12] [2202,17] [1516,18] [1125,19] [1929,24] [5270,27] [3282,29] [420,30] [3388,35] [3105,36] Perancangan Perangkat Lunak Audio MP3 Metode Least Significant Bit (LSB) Dengan Visual Basic 6.0 [1647,30] [1154,31] [1752,36] [1540,40] [1144,43] [2311,48] [3832,49] [1330,50] [1660,7287] [2349,7794] [3234,3791] [4009,2898] [882,2038] [1516,6717] [420,530] [3105,4360] [5790,3720] [2773,3875] ± Kriptografi Dan [1115,0] [446,2] [1660,7] [2349,8] [3234,9] [4009,11] [882,12] [2202,17] [1516,18] [1125,19] [1929,24] [5270,27] [3282,29] [420,30] [3388,35] [3105,36] Sistem Keamanan Data dengan Teknik End of File (EOF) dan Rabin Public Key Cryptosystem [3458,2] [103,3] [2517,8] [3100,9] [712,10] [754,15] [3921,20] [3074,21] [634,23] [217,27] [318,32] [5284,34] [7783,35] [7072,36] [446, 3295] [1660,503] [4009, 2303] [882, 544] [2202, 11625] [1125, 5708] [3105, 0] [2773, 7809] [1646, 318] [2177, 1466] ±

9 Pengujian pendeteksian kesamaan dengan proses stemming (lanjutan) Jurnal Uji Fingerprint Jurnal Pembanding Fingerprint Fingerprint yang sama Steganography Metode Least Significant Bit (Lsb) Pada Mobile Phone Berbasis Symbian Os Steganography Metode Least Significant Bit (Lsb) Pada Mobile Phone Berbasis Symbian Os Steganography Metode Least Significant Bit (Lsb) Pada Mobile Phone Berbasis Symbian Os [4405,2] [3211,5] [328,9] [5383,14] [1313,15] [630,17] [641,22] [2797,26] [3514,27] [4921,28] [4730,29] [2400,30] [975,31] [1130,36] [4405,2] [3211,5] [328,9] [5383,14] [1313,15] [630,17] [641,22] [2797,26] [3514,27] [4921,28] [4730,29] [2400,30] [975,31] [1130,36] [4405,2] [3211,5] [328,9] [5383,14] [1313,15] [630,17] [641,22] [2797,26] [3514,27] [4921,28] [4730,29] [2400,30] [975,31] [1130,36] Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) Perancangan Perangkat Lunak Audio MP3 Metode Least Significant Bit (LSB) Dengan Visual Basic 6.0 Sistem Keamanan Data dengan Teknik End of File (EOF) dan Rabin Public Key Cryptosystem [1569,30] [4704,32] [1376,33] [223,37] [175,39] [3860,44] [4131,45] [680,46] [1647,30] [1154,31] [1752,36] [1540,40] [1144,43] [2311,48] [3832,49] [1330,50] [3458,2] [103,3] [2517,8] [3100,9] [712,10] [754,15] [3921,20] [3074,21] [634,23] [217,27] [318,32] [5284,34] [7783,35] [7072,36] [3105,324] [5798,1710] [4405,1711] [3211,1714] [328,845] [5383,850] [1313,2975] [630,772] [641,3130] [2797,3133] [3105, 4360][4405, 477] [3211, 311] [328, 145] [5383, 9402] [1313, 5477] [630, 2942] [641, 1712] [2797, 1717] [3514, 1718] [4405,5681] [3211,11085] [641,12807] [2797,4941] [3514,9348] [4921,12814] [4730,4514] [2400,12816] Kesamaan (%) Lama Proses (s) ± ± ±

10 2. Pengujian pendeteksian kesamaan dengan tanpa proses stemming Jurnal Uji Fingerprint Jurnal Pembanding Fingerprint Fingerprint yang sama Analisa PSNR Pada Teknik Spread Spectrum Analisa PSNR Pada Teknik Spread Spectrum Analisa PSNR Pada Teknik Spread Spectrum [2083,0] [906,4] [187,8] [677,13] [133,15] [550,20] [2049,24] [2684,26] [3617,29] [3140,30] [532,32] [866,37] [2091,38] [2789,40] [4455,41] [4665,42] [2083,0] [906,4] [187,8] [677,13] [133,15] [550,20] [2049,24] [2684,26] [3617,29] [3140,30] [532,32] [866,37] [2091,38] [2789,40] [4455,41] [4665,42] [2083,0] [906,4] [187,8] [677,13] [133,15] [550,20] [2049,24] [2684,26] [3617,29] [3140,30] [532,32] [866,37] [2091,38] [2789,40] [4455,41] [4665,42] Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) Perancangan Perangkat Lunak Audio MP3 Metode Least Significant Bit (LSB) Dengan Visual Basic 6.0 Sistem Keamanan Data dengan Teknik End of File (EOF) dan Rabin Public Key Cryptosystem [1361,30] [612,31] [4006,36] [734,38] [175,43] [3860,48] [4131,49] [680,50] [914,30] [3545,35] [7318,37] [4357,38] [7156,43] [7069,44] [3172,47] [996,50] [3458,2] [103,3] [2517,8] [4020,9] [6145,12] [6506,13] [4036,14] [688,16] [2009,21] [4657,22] [696,23] [1091,28] [6146,32] [2048,33] [906,9306] [677,2847] [133,232] [550,3885] [3140,7885] [4455,2921] [2118,6556] [400,1552] [583,1183] [302,151] [2083,8649] [906,8591] [187,1425] [677,3904] [133,9325] [550,12663] [2049,14397] [2684,12996] [532,12370] [866,12750] [2083, 19135] [906, 350] [187, 4960] [677, 1494] [550, 1595] [2684, 5977] [3617, 5657] [3140, 14386] [532, 20835] [862, 1221] Kesamaan (%) Lama Proses (s) ± ± ±

11 Pengujian pendeteksian kesamaan dengan tanpa proses stemming (lanjutan) Jurnal Uji Fingerprint Jurnal Pembanding Fingerprint Fingerprint yang sama Kesamaan (%) [1667,0] [1503,2] [337,7] [3234,12] Pesan Text Ke Dalam File [4009,16] [882,17] Sound (.Wav) Dengan [2202,22] [1516,24] Modifikasi Jarak Byte Pada [1125,29] [1929,32] Algoritma Least Significant [1361,30] [612,31] [5270,34] [3282,35] Bit (Lsb) [4006,36] [734,38] [3388,40] [3105,41] [175,43] [3860,48] [5790,46] [4131,49] [680,50] Kriptografi Dan Lama Proses (s) [1667, 2004] [337,133] [4009,7525] [882,3324] [2202,1244] [1516,5695] [1929,6893] [3282,6456] [3105,654] [5790,657] ± Kriptografi Dan [1667,0] [1503,2] [337,7] [3234,12] [4009,16] [882,17] [2202,22] [1516,24] [1125,29] [1929,32] [5270,34] [3282,35] [3388,40] [3105,41] [5790,46] Perancangan Perangkat Lunak Audio MP3 Metode Least Significant Bit (LSB) Dengan Visual Basic 6.0 [914,30] [3545,35] [7318,37] [4357,38] [7156,43] [7069,44] [3172,47] [996,50] [1667,6011] [1503,3331] [337,195] [3234,7469] [882,3839] [2202,1167] [1516,12373] [3105,3534] [5790,16245] [2773,7235] ± Kriptografi Dan [1667,0] [1503,2] [337,7] [3234,12] [4009,16] [882,17] [2202,22] [1516,24] [1125,29] [1929,32] [5270,34] [3282,35] [3388,40] [3105,41] [5790,46] Sistem Keamanan Data dengan Teknik End of File (EOF) dan Rabin Public Key Cryptosystem [3458,2] [103,3] [2517,8] [4020,9] [6145,12] [6506,13] [4036,14] [688,16] [2009,21] [4657,22] [696,23] [1091,28] [6146,32] [2048,33] [3105, 41] [103, 13765] [4020, 11567] [4036, 11548] [696, 8252] [1091, 95] [6146, 100] [2048, 101] [1757, 14318] [325, 250] ±

12 Pengujian pendeteksian kesamaan dengan tanpa proses stemming (lanjutan) Jurnal Uji Fingerprint Jurnal Pembanding Fingerprint Fingerprint yang sama Kesamaan (%) [4405,2] [3211,5] Pesan Text [328,9] [5383,14] Ke Dalam File Sound [1245,15] [1134,19] (.Wav) Dengan [1687,24] [2037,29] Modifikasi Jarak Byte [1361,30] [612,31] [2080,31] [641,32] Pada Algoritma Least [4006,36] [734,38] [2797,37] [3514,38] Significant Bit (Lsb) [175,43] [3860,48] [4921,39] [4730,40] [4131,49] [680,50] Steganography Metode Least Significant Bit (Lsb) Pada Mobile Phone Berbasis Symbian Os Steganography Metode Least Significant Bit (Lsb) Pada Mobile Phone Berbasis Symbian Os Steganography Metode Least Significant Bit (Lsb) Pada Mobile Phone Berbasis Symbian Os [4405,2] [3211,5] [328,9] [5383,14] [1245,15] [1134,19] [1687,24] [2037,29] [2080,31] [641,32] [2797,37] [3514,38] [4921,39] [4730,40] [4405,2] [3211,5] [328,9] [5383,14] [1245,15] [1134,19] [1687,24] [2037,29] [2080,31] [641,32] [2797,37] [3514,38] [4921,39] [4730,40] Perancangan Perangkat Lunak Audio MP3 Metode Least Significant Bit (LSB) Dengan Visual Basic 6.0 Sistem Keamanan Data dengan Teknik End of File (EOF) dan Rabin Public Key Cryptosystem [914,30] [3545,35] [7318,37] [4357,38] [7156,43] [7069,44] [3172,47] [996,50]... [3458,2] [103,3] [2517,8] [4020,9] [6145,12] [6506,13] [4036,14] [688,16] [2009,21] [4657,22] [696,23] [1091,28] [6146,32] [2048,33] Lama Proses (s) [3105,654] [5798,3150] [4405,3151] [3211,3154] [5383,2598] [1245,4826] [1687,4241] [2037,4246] [641,5461] [2797,2924] ± [3105, 3534] [3211, 1117] [328, 17081] [5383, 17086] [1245, 14338] [1134, 671] [1687, 676] [2037, 681] [2080, 3725] [641, 3339] ± [3211,18246] [1245,7545] [1687,508] [2037,3230] [641,22178] [2797,8630] [3514,22184] [4921,22185] ±

LAMPIRAN A: Listing Program

LAMPIRAN A: Listing Program 36 LAMPIRAN A: Listing Program

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

APLIKASI PENENTUAN KATA DASAR DARI KATA BERIMBUHAN PADA KALIMAT BAHASA INDONESIA DENGAN ALGORITMA STEMMING

APLIKASI PENENTUAN KATA DASAR DARI KATA BERIMBUHAN PADA KALIMAT BAHASA INDONESIA DENGAN ALGORITMA STEMMING APLIKASI PENENTUAN KATA DASAR DARI KATA BERIMBUHAN PADA KALIMAT BAHASA INDONESIA DENGAN ALGORITMA STEMMING Julianto Wibowo Mahasiswa Program Studi Teknik Informatika, STMIK Budi Darma Medan Jl. Sisimangaraja

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer saat ini telah memegang peranan yang penting dalam segala aspek kehidupan. Dari mulai kebutuhan pribadi, pendidikan, kantor, hiburan, kesehatan,

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan membahas tahap implementasi dan pengujian sistem. Tahap implementasi merupakan tahap pelaksanaan atau penerapan dari perancangan. Sedangkan pengujian

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

SISTEM TEMU BALIK INFORMASI

SISTEM TEMU BALIK INFORMASI SISTEM TEMU BALIK INFORMASI Algoritma Nazief dan Adriani Disusun Oleh: Dyan Keke Rian Chikita Agus Dwi Prayogo 11/323494/PA/14356 11/323813/PA/14362 11/323856/PA/14367 PRODI S1 ILMU KOMPUTER JURUSAN ILMU

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan

Lebih terperinci

Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara

Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara Pendeteksian Kesamaan pada Dokumen Teks Kombinasi Algoritma Enhanced Confix Stripping dan Algoritma Winnowing 1 Ade Chania Sion Sagala, 2 Maya Silvi Lydia, 3 Romi Fadillah Rahmat 1,3 Program Studi S1 Teknologi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian

Lebih terperinci

Pemanfaatan Aljabar Vektor Pada Mesin Pencari

Pemanfaatan Aljabar Vektor Pada Mesin Pencari Pemanfaatan Aljabar Vektor Pada Mesin Pencari Anwar Ramadha 13514013 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Analisis sentimen Analisis sentimen atau opinion mining merupakan proses memahami, mengekstrak dan mengolah data tekstual secara otomatis untuk mendapatkan informasi sentimen

Lebih terperinci

BAB I PENDAHULUAN. perangkat mobile, jaringan, dan teknologi informasi keamanan adalah. bagian dari teknologi yang berkembang pesat.

BAB I PENDAHULUAN. perangkat mobile, jaringan, dan teknologi informasi keamanan adalah. bagian dari teknologi yang berkembang pesat. BAB I PENDAHULUAN 1.1 Latar Belakang Pada zaman sekarang, teknologi merupakan salah satu bidang yang terus berkembang dalam rangka pemenuhan kebutuhan manusia. Komputer, perangkat mobile, jaringan, dan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Stemming Stemming merupakan suatu proses atau cara dalam menemukan kata dasar dari suatu kata. Stemming sendiri berfungsi untuk menghilangkan variasi-variasi morfologi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB 1 PENDAHULUAN. Steganografi, yang merupakan ilmu menyembunyikan pesan dalam suatu

BAB 1 PENDAHULUAN. Steganografi, yang merupakan ilmu menyembunyikan pesan dalam suatu BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi, yang merupakan ilmu menyembunyikan pesan dalam suatu media, merupakan ilmu yang menarik untuk dipelajari. Steganografi sudah ada sejak zaman dahulu, namun

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 14 BAB I PENDAHULUAN 1.1. Latar Belakang Komunikasi merupakan salah satu bentuk interaksi antar manusia yang sering dilakukan. Bentuk komunikasi yang terjadi dapat dilakukan secara langsung maupun tidak

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM Pada pengembangan suatu sistem diperlukan analisis dan perancangan sistem yang tepat, sehingga proses pembuatan sistem dapat berjalan dengan lancar dan sesuai seperti

Lebih terperinci

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano DAFTAR ISI PERNYATAAN... iv HALAMAN PERSEMBAHAN... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xii INTISARI... xiv ABSTRACT... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang...

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Buku merupakan media informasi yang memiliki peran penting dalam perkembangan ilmu pengetahuan, karena dengan buku kita dapat memperoleh banyak informasi, pengetahuan

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi kian pesat dalam setiap lini kehidupan yang secara disadari atau tidak telah mengubah gaya hidup masyarakat. Sejalan dengan meningkatnya peranan

Lebih terperinci

PENGEMBANGAN APLIKASI PENDETEKSI PLAGIARISME PADA DOKUMEN TEKS MENGGUNAKAN ALGORITMA RABIN-KARP. Oleh

PENGEMBANGAN APLIKASI PENDETEKSI PLAGIARISME PADA DOKUMEN TEKS MENGGUNAKAN ALGORITMA RABIN-KARP. Oleh PENGEMBANGAN APLIKASI PENDETEKSI PLAGIARISME PADA DOKUMEN TEKS MENGGUNAKAN ALGORITMA RABIN-KARP Oleh Kadek Versi Yana Yoga,0815051046 Jurusan Pendidikan Teknik Informatika Fakultas Teknik dan Kejuruan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Plagiarisme Menurut Peraturan Menteri Pendidikan RI Nomor 17 Tahun 2010 dikatakan: "Plagiat adalah perbuatan sengaja atau tidak sengaja dalam memperoleh atau mencoba memperoleh

Lebih terperinci

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan 12240 email : mr.michaelsitorus@gmail.com

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan atau informasi melalui jaringan internet, karena turut berkembang pula

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan/informasi melalui jaringan/internet, karena turut berkembang pula kejahatan

Lebih terperinci

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud, 1 BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi komputer memudahkan manusia dalam membuat dan menggandakan karya-karya multimedia seperti musik, lagu, gambar dan video. Kehadiran teknologi

Lebih terperinci

IMPLEMENTASI METODE SUPPORT VECTOR MACHINES UNTUK PENCARIAN INFORMASI BUKU RIKI HIDAYAT

IMPLEMENTASI METODE SUPPORT VECTOR MACHINES UNTUK PENCARIAN INFORMASI BUKU RIKI HIDAYAT IMPLEMENTASI METODE SUPPORT VECTOR MACHINES UNTUK PENCARIAN INFORMASI BUKU RIKI HIDAYAT 10108371 Latar Belakang Masalah 1. Jumlah buku yang semakin banyak. 2. Belum adanya sistem pencarian informasi buku

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala

Lebih terperinci

PERBANDINGAN ALGORITMA STEMMING PORTER DENGAN ALGORITMA NAZIEF & ADRIANI UNTUK STEMMING DOKUMEN TEKS BAHASA INDONESIA

PERBANDINGAN ALGORITMA STEMMING PORTER DENGAN ALGORITMA NAZIEF & ADRIANI UNTUK STEMMING DOKUMEN TEKS BAHASA INDONESIA PERBANDINGAN ALGORITMA STEMMING PORTER DENGAN ALGORITMA NAZIEF & ADRIANI UNTUK STEMMING DOKUMEN TEKS BAHASA INDONESIA Ledy Agusta Fakultas Teknologi Informasi Universitas Kristen Satya Wacana ledyagusta@gmail.com

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 PENGEMBANGAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN BERKAS TEKS KE DALAM BERKAS SUARA Andrie Gunawan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Information Retrieval Perkembangan teknologi internet yang sangat pesat membuat pengguna harus dapat menyaring informasi yang dibutuhkannya. Information retrieval atau sistem

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Abdul Haris 1, Febi Yanto 2 1,2 Teknik Informatika, Fakultas Sains dan Teknologi, UIN Sultan

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH

RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH Irtafa Masruri, Mungki Astiningrum Program Studi Teknik Informatika, Jurusan

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi internet sekarang ini berkembang sangat pesat. Selain untuk jejaring social maupun komunikasi juga untuk pengiriman data. Kemudahan dan kelengkapan fasilitas

Lebih terperinci

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi dan komunikasi yang semakin berkembang dengan pesat, ternyata memberikan pengaruh besar bagi kehidupan manusia dalam kehidupan sehari-hari.

Lebih terperinci

Pengembangan Metode Pencegahan Serangan Enhanced LSB

Pengembangan Metode Pencegahan Serangan Enhanced LSB Pengembangan Metode Pencegahan Serangan Enhanced LSB Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

Pendahuluan Kajian Pustaka

Pendahuluan Kajian Pustaka 1. Pendahuluan Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika kriptografi merahasiakan makna pesan sementara eksistensi pesan tetap ada, maka steganografi menutupi keberadaan pesan.

Lebih terperinci

BAB 3 ANALISIS MASALAH DAN PERANCANGAN

BAB 3 ANALISIS MASALAH DAN PERANCANGAN BAB 3 ANALISIS MASALAH DAN PERANCANGAN 3.1 State of the Art Pada penelitian sebelumnya sudah ada yang menggunakan metode Stemming untuk preprocessing text dalam mengolah data pelatihan dan data uji untuk

Lebih terperinci

commit to user BAB II TINJAUAN PUSTAKA

commit to user BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Dasar Teori 2.1.1 Cosine Similarity Secara umum, fungsi similarity adalah fungsi yang menerima dua buah objek dan mengembalikan nilai kemiripan (similarity) antara kedua objek

Lebih terperinci

BAB III ANALISIS PENYELESAIAN MASALAH

BAB III ANALISIS PENYELESAIAN MASALAH BAB III ANALISIS PENYELESAIAN MASALAH Bab ini berisi analisis yang dilakukan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Tujuan dari analisis ini adalah untuk menemukan solusi

Lebih terperinci

Pendahuluan Kajian Pustaka

Pendahuluan Kajian Pustaka . Pendahuluan Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika kriptografi merahasiakan makna pesan sementara eksistensi pesan tetap ada, maka steganografi menutupi keberadaan pesan. Dalam

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI II.1 Text Mining Text Mining merupakan penerapan konsep dan teknik data mining untuk mencari pola dalam teks, proses penganalisaan teks guna menemukan informasi yang bermanfaat untuk

Lebih terperinci

* Kriptografi, Week 13

* Kriptografi, Week 13 * Kriptografi, Week 13 Sejarah Watermarking Watermarking sudah ada sejak 700 tahun yang lalu. Pada akhir abad 13, pabrik kertas di Fabriano, Italia, membuat kertas yang diberi watermark atau tanda-air

Lebih terperinci

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan

Lebih terperinci

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat. BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL Suci Nurhayani (12110388) Mahasiswi Program Studi Teknik Informatika STMIK Budidarma

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Text Mining

BAB 2 LANDASAN TEORI. 2.1 Pengertian Text Mining 13 BAB 2 LANDASAN TEORI 2.1 Pengertian Text Mining Text Mining dapat juga diartikan sebagai penambangan data berupa teks yang bersumber dari dokumen untuk mencari karta-kata yang merupakan perwakilan isi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia BAB 1 PENDAHULUAN 1.1 Latar Belakang Permasalahan Perkembangan teknologi yang sedemikian pesat membuat manusia seakan-akan tidak lagi dipisahkan oleh ruang dan waktu. Berkat kemajuan teknologi, khususnya

Lebih terperinci

Steganografi Teks Menggunakan Metode Pencocokan LSB dan Karakter Non-Breaking Space Sebagai Penanda Pesan

Steganografi Teks Menggunakan Metode Pencocokan LSB dan Karakter Non-Breaking Space Sebagai Penanda Pesan J-COSINE, Vol. 1, No. 1, Desember 217 Steganografi Teks Menggunakan Metode Pencocokan LSB dan Karakter Non-Breaking Space Sebagai Penanda Pesan (Steganography using LSB Matching and Non-breaking Space

Lebih terperinci

Perulangan, Percabangan, dan Studi Kasus

Perulangan, Percabangan, dan Studi Kasus Perulangan, Percabangan, dan Studi Kasus Perulangan dan percabangan merupakan hal yang sangat penting dalam menyusun suatu program Pada pertemuan kali ini akan dibahas secara detail tentang perulangan

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB I PENDAHULUAN. itu kemajuan teknologi saat ini juga membuat musik semakin mudah untuk dinikmati.

BAB I PENDAHULUAN. itu kemajuan teknologi saat ini juga membuat musik semakin mudah untuk dinikmati. BAB I PENDAHULUAN 1.1. Latar Belakang Musik termasuk sarana hiburan yang mudah untuk dinikmati. Karena musik merupakan sarana hiburan satu arah yang menghasilkan keharmonisan suara. Selain itu kemajuan

Lebih terperinci

PENERAPAN ALGORITMA STEMMING NAZIEF & ADRIANI DAN SIMILARITY PADA PENERIMAAN JUDUL THESIS

PENERAPAN ALGORITMA STEMMING NAZIEF & ADRIANI DAN SIMILARITY PADA PENERIMAAN JUDUL THESIS PENERAPAN ALGORITMA STEMMING NAZIEF & ADRIANI DAN SIMILARITY PADA PENERIMAAN JUDUL THESIS Hafiz Ridha Pramudita Magister Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara, Condongcatur, Sleman,

Lebih terperinci

* Kriptografi, Week 13

* Kriptografi, Week 13 Kriptografi, Week 13 Steganografi adalah teknik penyembunyian data rahasia ke dalam sebuah wadah (media), sehingga data yang disembunyikan sulit untuk dikenali oleh indera manusia. Tujuan Utama = Menyembunyikan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS

BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS 29 BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS Dengan menggunakan Visual Basic 6.0 aplikasi perangkat ajar pengelolaan dan perhitungan ekspresi matematika yang akan dibangun dalam penelitian

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone

Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone Herianto (13504077) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi BAB I PENDAHULUAN I.1. Latar Belakang Pada saat ini banyak orang membutuhkan komputer untuk menyelesaikan berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi kebutuhan pribadi maupun

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci