LAMPIRAN A: Kode Program
|
|
- Yohanes Sasmita
- 6 tahun lalu
- Tontonan:
Transkripsi
1 68 LAMPIRAN A: Kode Program 1. proses_teks_tanpa_stemming_executor.php <?php $teks = hapus_spesial_karakter_dan_nomor(strtolower($teks)); function hapus_spesial_karakter_dan_nomor($string){ return preg_replace('/[^a-za-z]/', ' ', = explode(" ", $teks); foreach($arraykata as $kata){ $kata = hapus_2_karakter($kata); if(trim($kata)!= "") = $teks_kata. " ". $kata; function hapus_2_karakter($kata){ if (strlen($kata) > 2){ return $kata; else { return "";?> 2. proses_teks_dengan_stemming_executor.php <?php function hapus_spesial_karakter_dan_nomor($string){ return preg_replace('/[^a-za-z]/', ' ', = explode(" ", $teks); foreach ($arraykata as $kata) { $kata = hapus_2_karakter($kata); if (trim($kata)!= "") = $teks_kata. " ". $kata; function hapus_2_karakter($kata) { if (strlen($kata) > 2) { return $kata; else { return ""; $arraykata = explode(" ", $teks_kata); foreach ($arraykata as $kata) { $a = hapus_stop_words(trim($kata)); if ($a!= "") = $hasil_hapus_stop_words. " ". $a; function hapus_stop_words($kata) { $q=mysql_query("select * FROM tb_stoplist WHERE stoplist='$kata'") or die(mysql_error()); $r = mysql_fetch_array($q);
2 69?> if (mysql_num_rows($q) > 0) { return ""; else { return $kata; 3. ECS.php //Hapus Inflection Suffixes (..-lah,..-kah,..-mu, atau..-nya) function Del_Inflection_Suffixes($kata) { $kataasal = $kata; if(preg_match('([km]u nya [kl]ah pun)', $kata)){ //Cek Inflection Suffixes $ kata = preg_replace('/([km]u nya [kl]ah pun)$/i', '', $kata); if (preg_match('/([klt]ah pun)$/i', $kata)){ //Jika berupa partikel (..-lah,..-kah,..-tah, atau..-pun) if (preg_match('/([km]u nya)$/i', $ kata)){ //Hapus Possesive Pronouns (..-ku,..-mu, atau..-nya) $ kata = preg_replace('([km]u nya)$', '', $ kata); return $ kata; return $kataasal; //Cek Prefix Disallowed Sufixes (Kombinasi Awalan dan Akhiran yang tidak diizinkan) function Cek_Prefix_Disallowed_Sufixes($kata) { if (preg_match("/^(be)[[:alpha:]]+(i)$/i", $kata)) { //be-.. dan..-i return true; if (preg_match("/^(di)[[:alpha:]]+(an)$/i", $kata)){ //di-.. dan..-an return true; if (preg_match("/^(ke)[[:alpha:]]+(i kan)$/i", $kata)){ //ke-.. dan..-i,..-kan return true; if (preg_match("/^(me)[[:alpha:]]+(an)$/i", $kata)){ //me-.. dan..-an return true; if (preg_match("/^(se)[[:alpha:]]+(i kan)$/i", $kata)){ //se-.. dan..-i,..-kan return true; return false; //Hapus Derivation Suffixes (..-i,..-an, atau..-kan) function Del_Derivation_Suffixes($kata) { $kataasal = $kata; if (preg_match('/(kan)$/', $kata)){ //Cek Suffixes $ kata = preg_replace('/(kan)$/', '', $kata); //Cek Kamus
3 70 return $ kata; if (preg_match('/(an i)$/', $kata)){ //cek..-kan $ kata = preg_replace('/(an i)$/', '', $kata); //Cek Kamus if (Cek_Prefix_Disallowed_Sufixes($kata)) { return $kataasal; return $kataasal; //Hapus Derivation Prefix (di-.., ke-.., se-.., te-.., be-.., me-.., atau pe-..) function Del_Derivation_Prefix($kata) { $kataasal = $kata; /* Tentukan Tipe Awalan */ if (preg_match('/^(di [ks]e)\s{1,/', $kata)) { //Jika di-.., ke-.., se-.. $ kata = preg_replace('/^(di [ks]e)/', '', $kata); if (preg_match('/^([tmbp]e)\s{1,/', $kata)){ //Jika awalannya adala te-.., me-.., be-.., atau pe-.. /* Awalan be */ if (preg_match('/^(be)\s{1,/', $kata)){ //Jika awalan be-.. if(preg_match('/^(ber)[aiueo]\s{1,/', $kata)) { //Aturan 1 $ kata = preg_replace('/^(ber)/', '', $kata); $ kata = preg_replace('/^(ber)/', 'r', $kata); /* Awalan te */ if (preg_match('/^(ter)[aiueo]\s{1,/', $kata)) { //Aturan 6 $ kata = preg_replace('/^(ter)/', '', $kata);
4 71 $ kata = preg_replace('/^(ter)/', 'r', $kata); /* Awalan me */ if (preg_match('/^(me)\s{1,/', $kata)) { //Jika awalan me-.. if (preg_match('/^(me)[lrwyv][aiueo]/', $kata)) { //Aturan 10 $ kata = preg_replace('/^(me)/', '', kata = Del_Derivation_Suffixes($ kata ); /* Awalan memper */ if (preg_match('/^(memper)\s{1,/', $kata)) { $ kata = preg_replace('/^(memper)/', '', $kata); /* Cek luluh -r */ $ kata = preg_replace('/^(memper)/', '', $kata); /* Cek luluh -r */ $ kata = preg_replace('/^(mempel)/', 'l', $kata); /* Cek Ada Tidaknya Prefix/Awalan di-.., ke-.., se-.., te-.., be-.., me-.., atau pe */ if (preg_match('/^(di [kstbmp]e)\s{1,/', $kata) == FALSE) {
5 72 return $kataasal; return $kataasal; function Enhanced_CS($kata) { $kataasal = $kata; //1. Cek Kata di kamus, jika ada maka selesai if (cekkamus($kata)) { return $kata; else { //2. Buang Infection Suffixes (..-lah,..-kah,..-ku,..-mu, atau..-nya) $kata = Del_Inflection_Suffixes($kata); //3. Buang Derivation Suffix (..-i atau..-an) $kata = Del_Derivation_Suffixes($kata); //4. Buang Derivation Prefix $kata = Del_Derivation_Prefix($kata); return $kata;?> 4. winnowing.php <?php function winnow($teks, $nilai_gram, $window) { $teks = hapus_special_karakter_dan_nomor($teks); $grams = pembentukan_grams($teks, $nilai_gram); $hash = pembentukan_hash($grams); $array_window = membuat_window($hash, $window); $finger = finger_print($array_window); $finger = array_unique($finger); return $finger; function similarity($finger1, $finger2) { $finger_sama = 0; foreach ($finger1 as $h1) { foreach ($finger2 as $h2) { if ($h1 == $h2) { $finger_sama++; break; $finger_merge = array_merge($finger1, $finger2); $finger_unik = array_unique($finger_merge); $total_finger_unik = sizeof($finger_unik); $jaccard_coefficient = $finger_sama / $total_finger_unik; return $jaccard_coefficient; function buat_hash($teks, $gram) { $grams = pembentukan_grams($teks, $gram); $hash = pembentukan_hash($grams); return $hash; function hapus_special_karakter_dan_nomor($teks) { return preg_replace('/[^a-za-z]/', '', trim(strtolower($teks))); function pembentukan_grams($string, $kgram) { $kgramawal = $kgram;
6 73 $jum = strlen($string); $temp = 0; $kgram_temp = 0; $batas = $kgramawal - 1; for ($i = 0; $i < $jum - $batas; $i++) { $res[] = substr($string, $i, $kgramawal); $temp = $kgram; $kgram = $kgram + 1; return $res; function pembentukan_hash($grams) { $arrayhash = array(); foreach ($grams as $pos => $gram) { $basis_bilangan = 10; $bilangan_prima = 10007; $chararray = str_split($gram); $pangkat = count($chararray); $hash = 0; foreach ($chararray as $karakter) { $hash += (ord($karakter)*pow($basis_bilangan,($pangkat-1))); $pangkat--; $total_hash = $hash; $hasil = fmod($total_hash, $bilangan_prima); $arrayhash[] = $hasil; return $arrayhash; function membuat_window($array, $window) { $arraywindow = array(); for ($i = 0; $i < count($array) - $window + 1; $i++) { for ($j = $i; $j < $window + $i; $j++) { $arraywindow[$i][$j] = $array[$j]; return $arraywindow; function finger_print($array) { $finger = array(); foreach ($array as $obj) { $finger[] = min($obj); return $finger;?>
7 LAMPIRAN B: Hasil Pendekteksian Kesamaan 1. Pengujian pendeteksian kesamaan dengan proses stemming Jurnal Uji Fingerprint Jurnal Pembanding Fingerprint Fingerprint yang sama Analisa PSNR Pada Teknik Spread Spectrum Analisa PSNR Pada Teknik Spread Spectrum Analisa PSNR Pada Teknik Spread Spectrum [2083,0] [906,4] [187,8] [677,13] [133,15] [550,20] [2049,20] [2684,26] [3617,29] [3140,30] [532,32] [866,37] [2091,38] [2789,40] [4455,41] [4665,42] [2083, 0] [906,4] [187,8] [677,13] [133,15] [550,20] [2049,20] [2684,26] [3617,29] [3140,30] [532,32] [866,37] [2091,38] [2789,40] [4455,41] [4665,42] [2083, 0] [906,4] [187,8] [677,13] [133,15] [550,20] [2049,20] [2684,26] [3617,29] [3140,30] [532,32] [866,37] [2091,38] [2789,40] [4455,41] [4665,42] Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) Perancangan Perangkat Lunak Audio MP3 Metode Least Significant Bit (LSB) Dengan Visual Basic 6.0 Sistem Keamanan Data dengan Teknik End of File (EOF) dan Rabin Public Key Cryptosystem [1569,30] [4704,32] [1376,33] [223,37] [175,39] [3860,44] [4131,45] [680,46] [1647,30] [1154,31] [1752,36] [1540,40] [1144,43] [2311,48] [3832,49] [1330,50] [3458,2] [103,3] [2517,8] [3100,9] [712,10] [754,15] [3921,20] [3074,21] [634,23] [217,27] [318,32] [5284,35] [7783,35] [7072,36] Kesamaan (%) Lama Proses (s) [187,2187] [677,1931] [133,2643] [583,1394] [2230,3977] [1071,3580] [3978,763] [2384,6123] [401,104] [45,1136] ± [677,2100] [2049,7854] [532,873] [866,3285] [2091,4320] [400,1152] [1071,6069] [931,25] [3317,4561] [2384,2531] [906, 6232] [187, 13262] [550, 1057] [2049, 11683] [2684,1895] [3617, 3172] [532, 5577] [2789, 4367] [2383, 10775] [583, 5133] ± ±
8 Pengujian pendeteksian kesamaan dengan proses stemming (lanjutan) Jurnal Uji Fingerprint Jurnal Pembanding Fingerprint Fingerprint yang sama Kriptografi Dan [1115,0] [446,2] [1660,7] [2349,8] [3234,9] [4009,11] [882,12] [2202,17] [1516,18] [1125,19] [1929,24] [5270,27] [3282,29] [420,30] [3388,35] [3105,36] Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) [1569,30] [4704,32] [1376,33] [223,37] [175,39] [3860,44] [4131,45] [680,46] Kesamaan (%) Lama Proses (s) [1115,1936] [1660,5500] [882,1869] [2202,3814] [3282,3652] [3105,324] [2773,3707] [1646,1619] [2177,7111] [858,842] ± Kriptografi Dan [1115,0] [446,2] [1660,7] [2349,8] [3234,9] [4009,11] [882,12] [2202,17] [1516,18] [1125,19] [1929,24] [5270,27] [3282,29] [420,30] [3388,35] [3105,36] Perancangan Perangkat Lunak Audio MP3 Metode Least Significant Bit (LSB) Dengan Visual Basic 6.0 [1647,30] [1154,31] [1752,36] [1540,40] [1144,43] [2311,48] [3832,49] [1330,50] [1660,7287] [2349,7794] [3234,3791] [4009,2898] [882,2038] [1516,6717] [420,530] [3105,4360] [5790,3720] [2773,3875] ± Kriptografi Dan [1115,0] [446,2] [1660,7] [2349,8] [3234,9] [4009,11] [882,12] [2202,17] [1516,18] [1125,19] [1929,24] [5270,27] [3282,29] [420,30] [3388,35] [3105,36] Sistem Keamanan Data dengan Teknik End of File (EOF) dan Rabin Public Key Cryptosystem [3458,2] [103,3] [2517,8] [3100,9] [712,10] [754,15] [3921,20] [3074,21] [634,23] [217,27] [318,32] [5284,34] [7783,35] [7072,36] [446, 3295] [1660,503] [4009, 2303] [882, 544] [2202, 11625] [1125, 5708] [3105, 0] [2773, 7809] [1646, 318] [2177, 1466] ±
9 Pengujian pendeteksian kesamaan dengan proses stemming (lanjutan) Jurnal Uji Fingerprint Jurnal Pembanding Fingerprint Fingerprint yang sama Steganography Metode Least Significant Bit (Lsb) Pada Mobile Phone Berbasis Symbian Os Steganography Metode Least Significant Bit (Lsb) Pada Mobile Phone Berbasis Symbian Os Steganography Metode Least Significant Bit (Lsb) Pada Mobile Phone Berbasis Symbian Os [4405,2] [3211,5] [328,9] [5383,14] [1313,15] [630,17] [641,22] [2797,26] [3514,27] [4921,28] [4730,29] [2400,30] [975,31] [1130,36] [4405,2] [3211,5] [328,9] [5383,14] [1313,15] [630,17] [641,22] [2797,26] [3514,27] [4921,28] [4730,29] [2400,30] [975,31] [1130,36] [4405,2] [3211,5] [328,9] [5383,14] [1313,15] [630,17] [641,22] [2797,26] [3514,27] [4921,28] [4730,29] [2400,30] [975,31] [1130,36] Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) Perancangan Perangkat Lunak Audio MP3 Metode Least Significant Bit (LSB) Dengan Visual Basic 6.0 Sistem Keamanan Data dengan Teknik End of File (EOF) dan Rabin Public Key Cryptosystem [1569,30] [4704,32] [1376,33] [223,37] [175,39] [3860,44] [4131,45] [680,46] [1647,30] [1154,31] [1752,36] [1540,40] [1144,43] [2311,48] [3832,49] [1330,50] [3458,2] [103,3] [2517,8] [3100,9] [712,10] [754,15] [3921,20] [3074,21] [634,23] [217,27] [318,32] [5284,34] [7783,35] [7072,36] [3105,324] [5798,1710] [4405,1711] [3211,1714] [328,845] [5383,850] [1313,2975] [630,772] [641,3130] [2797,3133] [3105, 4360][4405, 477] [3211, 311] [328, 145] [5383, 9402] [1313, 5477] [630, 2942] [641, 1712] [2797, 1717] [3514, 1718] [4405,5681] [3211,11085] [641,12807] [2797,4941] [3514,9348] [4921,12814] [4730,4514] [2400,12816] Kesamaan (%) Lama Proses (s) ± ± ±
10 2. Pengujian pendeteksian kesamaan dengan tanpa proses stemming Jurnal Uji Fingerprint Jurnal Pembanding Fingerprint Fingerprint yang sama Analisa PSNR Pada Teknik Spread Spectrum Analisa PSNR Pada Teknik Spread Spectrum Analisa PSNR Pada Teknik Spread Spectrum [2083,0] [906,4] [187,8] [677,13] [133,15] [550,20] [2049,24] [2684,26] [3617,29] [3140,30] [532,32] [866,37] [2091,38] [2789,40] [4455,41] [4665,42] [2083,0] [906,4] [187,8] [677,13] [133,15] [550,20] [2049,24] [2684,26] [3617,29] [3140,30] [532,32] [866,37] [2091,38] [2789,40] [4455,41] [4665,42] [2083,0] [906,4] [187,8] [677,13] [133,15] [550,20] [2049,24] [2684,26] [3617,29] [3140,30] [532,32] [866,37] [2091,38] [2789,40] [4455,41] [4665,42] Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) Perancangan Perangkat Lunak Audio MP3 Metode Least Significant Bit (LSB) Dengan Visual Basic 6.0 Sistem Keamanan Data dengan Teknik End of File (EOF) dan Rabin Public Key Cryptosystem [1361,30] [612,31] [4006,36] [734,38] [175,43] [3860,48] [4131,49] [680,50] [914,30] [3545,35] [7318,37] [4357,38] [7156,43] [7069,44] [3172,47] [996,50] [3458,2] [103,3] [2517,8] [4020,9] [6145,12] [6506,13] [4036,14] [688,16] [2009,21] [4657,22] [696,23] [1091,28] [6146,32] [2048,33] [906,9306] [677,2847] [133,232] [550,3885] [3140,7885] [4455,2921] [2118,6556] [400,1552] [583,1183] [302,151] [2083,8649] [906,8591] [187,1425] [677,3904] [133,9325] [550,12663] [2049,14397] [2684,12996] [532,12370] [866,12750] [2083, 19135] [906, 350] [187, 4960] [677, 1494] [550, 1595] [2684, 5977] [3617, 5657] [3140, 14386] [532, 20835] [862, 1221] Kesamaan (%) Lama Proses (s) ± ± ±
11 Pengujian pendeteksian kesamaan dengan tanpa proses stemming (lanjutan) Jurnal Uji Fingerprint Jurnal Pembanding Fingerprint Fingerprint yang sama Kesamaan (%) [1667,0] [1503,2] [337,7] [3234,12] Pesan Text Ke Dalam File [4009,16] [882,17] Sound (.Wav) Dengan [2202,22] [1516,24] Modifikasi Jarak Byte Pada [1125,29] [1929,32] Algoritma Least Significant [1361,30] [612,31] [5270,34] [3282,35] Bit (Lsb) [4006,36] [734,38] [3388,40] [3105,41] [175,43] [3860,48] [5790,46] [4131,49] [680,50] Kriptografi Dan Lama Proses (s) [1667, 2004] [337,133] [4009,7525] [882,3324] [2202,1244] [1516,5695] [1929,6893] [3282,6456] [3105,654] [5790,657] ± Kriptografi Dan [1667,0] [1503,2] [337,7] [3234,12] [4009,16] [882,17] [2202,22] [1516,24] [1125,29] [1929,32] [5270,34] [3282,35] [3388,40] [3105,41] [5790,46] Perancangan Perangkat Lunak Audio MP3 Metode Least Significant Bit (LSB) Dengan Visual Basic 6.0 [914,30] [3545,35] [7318,37] [4357,38] [7156,43] [7069,44] [3172,47] [996,50] [1667,6011] [1503,3331] [337,195] [3234,7469] [882,3839] [2202,1167] [1516,12373] [3105,3534] [5790,16245] [2773,7235] ± Kriptografi Dan [1667,0] [1503,2] [337,7] [3234,12] [4009,16] [882,17] [2202,22] [1516,24] [1125,29] [1929,32] [5270,34] [3282,35] [3388,40] [3105,41] [5790,46] Sistem Keamanan Data dengan Teknik End of File (EOF) dan Rabin Public Key Cryptosystem [3458,2] [103,3] [2517,8] [4020,9] [6145,12] [6506,13] [4036,14] [688,16] [2009,21] [4657,22] [696,23] [1091,28] [6146,32] [2048,33] [3105, 41] [103, 13765] [4020, 11567] [4036, 11548] [696, 8252] [1091, 95] [6146, 100] [2048, 101] [1757, 14318] [325, 250] ±
12 Pengujian pendeteksian kesamaan dengan tanpa proses stemming (lanjutan) Jurnal Uji Fingerprint Jurnal Pembanding Fingerprint Fingerprint yang sama Kesamaan (%) [4405,2] [3211,5] Pesan Text [328,9] [5383,14] Ke Dalam File Sound [1245,15] [1134,19] (.Wav) Dengan [1687,24] [2037,29] Modifikasi Jarak Byte [1361,30] [612,31] [2080,31] [641,32] Pada Algoritma Least [4006,36] [734,38] [2797,37] [3514,38] Significant Bit (Lsb) [175,43] [3860,48] [4921,39] [4730,40] [4131,49] [680,50] Steganography Metode Least Significant Bit (Lsb) Pada Mobile Phone Berbasis Symbian Os Steganography Metode Least Significant Bit (Lsb) Pada Mobile Phone Berbasis Symbian Os Steganography Metode Least Significant Bit (Lsb) Pada Mobile Phone Berbasis Symbian Os [4405,2] [3211,5] [328,9] [5383,14] [1245,15] [1134,19] [1687,24] [2037,29] [2080,31] [641,32] [2797,37] [3514,38] [4921,39] [4730,40] [4405,2] [3211,5] [328,9] [5383,14] [1245,15] [1134,19] [1687,24] [2037,29] [2080,31] [641,32] [2797,37] [3514,38] [4921,39] [4730,40] Perancangan Perangkat Lunak Audio MP3 Metode Least Significant Bit (LSB) Dengan Visual Basic 6.0 Sistem Keamanan Data dengan Teknik End of File (EOF) dan Rabin Public Key Cryptosystem [914,30] [3545,35] [7318,37] [4357,38] [7156,43] [7069,44] [3172,47] [996,50]... [3458,2] [103,3] [2517,8] [4020,9] [6145,12] [6506,13] [4036,14] [688,16] [2009,21] [4657,22] [696,23] [1091,28] [6146,32] [2048,33] Lama Proses (s) [3105,654] [5798,3150] [4405,3151] [3211,3154] [5383,2598] [1245,4826] [1687,4241] [2037,4246] [641,5461] [2797,2924] ± [3105, 3534] [3211, 1117] [328, 17081] [5383, 17086] [1245, 14338] [1134, 671] [1687, 676] [2037, 681] [2080, 3725] [641, 3339] ± [3211,18246] [1245,7545] [1687,508] [2037,3230] [641,22178] [2797,8630] [3514,22184] [4921,22185] ±
BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian
BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan
Lebih terperinciAPLIKASI PENENTUAN KATA DASAR DARI KATA BERIMBUHAN PADA KALIMAT BAHASA INDONESIA DENGAN ALGORITMA STEMMING
APLIKASI PENENTUAN KATA DASAR DARI KATA BERIMBUHAN PADA KALIMAT BAHASA INDONESIA DENGAN ALGORITMA STEMMING Julianto Wibowo Mahasiswa Program Studi Teknik Informatika, STMIK Budi Darma Medan Jl. Sisimangaraja
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinci1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara
1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer saat ini telah memegang peranan yang penting dalam segala aspek kehidupan. Dari mulai kebutuhan pribadi, pendidikan, kantor, hiburan, kesehatan,
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan membahas tahap implementasi dan pengujian sistem. Tahap implementasi merupakan tahap pelaksanaan atau penerapan dari perancangan. Sedangkan pengujian
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciSISTEM TEMU BALIK INFORMASI
SISTEM TEMU BALIK INFORMASI Algoritma Nazief dan Adriani Disusun Oleh: Dyan Keke Rian Chikita Agus Dwi Prayogo 11/323494/PA/14356 11/323813/PA/14362 11/323856/PA/14367 PRODI S1 ILMU KOMPUTER JURUSAN ILMU
Lebih terperinciBAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan
BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan
Lebih terperinciFakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara
Pendeteksian Kesamaan pada Dokumen Teks Kombinasi Algoritma Enhanced Confix Stripping dan Algoritma Winnowing 1 Ade Chania Sion Sagala, 2 Maya Silvi Lydia, 3 Romi Fadillah Rahmat 1,3 Program Studi S1 Teknologi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian
Lebih terperinciPemanfaatan Aljabar Vektor Pada Mesin Pencari
Pemanfaatan Aljabar Vektor Pada Mesin Pencari Anwar Ramadha 13514013 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Analisis sentimen Analisis sentimen atau opinion mining merupakan proses memahami, mengekstrak dan mengolah data tekstual secara otomatis untuk mendapatkan informasi sentimen
Lebih terperinciBAB I PENDAHULUAN. perangkat mobile, jaringan, dan teknologi informasi keamanan adalah. bagian dari teknologi yang berkembang pesat.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada zaman sekarang, teknologi merupakan salah satu bidang yang terus berkembang dalam rangka pemenuhan kebutuhan manusia. Komputer, perangkat mobile, jaringan, dan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciImplementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Stemming Stemming merupakan suatu proses atau cara dalam menemukan kata dasar dari suatu kata. Stemming sendiri berfungsi untuk menghilangkan variasi-variasi morfologi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciBAB 1 PENDAHULUAN. Steganografi, yang merupakan ilmu menyembunyikan pesan dalam suatu
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi, yang merupakan ilmu menyembunyikan pesan dalam suatu media, merupakan ilmu yang menarik untuk dipelajari. Steganografi sudah ada sejak zaman dahulu, namun
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
14 BAB I PENDAHULUAN 1.1. Latar Belakang Komunikasi merupakan salah satu bentuk interaksi antar manusia yang sering dilakukan. Bentuk komunikasi yang terjadi dapat dilakukan secara langsung maupun tidak
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM Pada pengembangan suatu sistem diperlukan analisis dan perancangan sistem yang tepat, sehingga proses pembuatan sistem dapat berjalan dengan lancar dan sesuai seperti
Lebih terperinci4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano
DAFTAR ISI PERNYATAAN... iv HALAMAN PERSEMBAHAN... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xii INTISARI... xiv ABSTRACT... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang...
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Buku merupakan media informasi yang memiliki peran penting dalam perkembangan ilmu pengetahuan, karena dengan buku kita dapat memperoleh banyak informasi, pengetahuan
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi
Lebih terperinciBAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi kian pesat dalam setiap lini kehidupan yang secara disadari atau tidak telah mengubah gaya hidup masyarakat. Sejalan dengan meningkatnya peranan
Lebih terperinciPENGEMBANGAN APLIKASI PENDETEKSI PLAGIARISME PADA DOKUMEN TEKS MENGGUNAKAN ALGORITMA RABIN-KARP. Oleh
PENGEMBANGAN APLIKASI PENDETEKSI PLAGIARISME PADA DOKUMEN TEKS MENGGUNAKAN ALGORITMA RABIN-KARP Oleh Kadek Versi Yana Yoga,0815051046 Jurusan Pendidikan Teknik Informatika Fakultas Teknik dan Kejuruan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Plagiarisme Menurut Peraturan Menteri Pendidikan RI Nomor 17 Tahun 2010 dikatakan: "Plagiat adalah perbuatan sengaja atau tidak sengaja dalam memperoleh atau mencoba memperoleh
Lebih terperinciTEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)
TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan 12240 email : mr.michaelsitorus@gmail.com
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciBAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan atau informasi melalui jaringan internet, karena turut berkembang pula
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa
Lebih terperinciStenografi dan Watermarking. Esther Wibowo Erick Kurniawan
Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan/informasi melalui jaringan/internet, karena turut berkembang pula kejahatan
Lebih terperinciStudi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio
Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciBAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,
1 BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi komputer memudahkan manusia dalam membuat dan menggandakan karya-karya multimedia seperti musik, lagu, gambar dan video. Kehadiran teknologi
Lebih terperinciIMPLEMENTASI METODE SUPPORT VECTOR MACHINES UNTUK PENCARIAN INFORMASI BUKU RIKI HIDAYAT
IMPLEMENTASI METODE SUPPORT VECTOR MACHINES UNTUK PENCARIAN INFORMASI BUKU RIKI HIDAYAT 10108371 Latar Belakang Masalah 1. Jumlah buku yang semakin banyak. 2. Belum adanya sistem pencarian informasi buku
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala
Lebih terperinciPERBANDINGAN ALGORITMA STEMMING PORTER DENGAN ALGORITMA NAZIEF & ADRIANI UNTUK STEMMING DOKUMEN TEKS BAHASA INDONESIA
PERBANDINGAN ALGORITMA STEMMING PORTER DENGAN ALGORITMA NAZIEF & ADRIANI UNTUK STEMMING DOKUMEN TEKS BAHASA INDONESIA Ledy Agusta Fakultas Teknologi Informasi Universitas Kristen Satya Wacana ledyagusta@gmail.com
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 PENGEMBANGAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN BERKAS TEKS KE DALAM BERKAS SUARA Andrie Gunawan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Information Retrieval Perkembangan teknologi internet yang sangat pesat membuat pengguna harus dapat menyaring informasi yang dibutuhkannya. Information retrieval atau sistem
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi
Lebih terperinciBAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak
Lebih terperinciRancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography
Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Abdul Haris 1, Febi Yanto 2 1,2 Teknik Informatika, Fakultas Sains dan Teknologi, UIN Sultan
Lebih terperinciPENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID
PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciRANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH
RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH Irtafa Masruri, Mungki Astiningrum Program Studi Teknik Informatika, Jurusan
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi internet sekarang ini berkembang sangat pesat. Selain untuk jejaring social maupun komunikasi juga untuk pengiriman data. Kemudahan dan kelengkapan fasilitas
Lebih terperinciBAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin
BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi dan komunikasi yang semakin berkembang dengan pesat, ternyata memberikan pengaruh besar bagi kehidupan manusia dalam kehidupan sehari-hari.
Lebih terperinciPengembangan Metode Pencegahan Serangan Enhanced LSB
Pengembangan Metode Pencegahan Serangan Enhanced LSB Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciDAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...
DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...
Lebih terperinciPendahuluan Kajian Pustaka
1. Pendahuluan Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika kriptografi merahasiakan makna pesan sementara eksistensi pesan tetap ada, maka steganografi menutupi keberadaan pesan.
Lebih terperinciBAB 3 ANALISIS MASALAH DAN PERANCANGAN
BAB 3 ANALISIS MASALAH DAN PERANCANGAN 3.1 State of the Art Pada penelitian sebelumnya sudah ada yang menggunakan metode Stemming untuk preprocessing text dalam mengolah data pelatihan dan data uji untuk
Lebih terperincicommit to user BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Dasar Teori 2.1.1 Cosine Similarity Secara umum, fungsi similarity adalah fungsi yang menerima dua buah objek dan mengembalikan nilai kemiripan (similarity) antara kedua objek
Lebih terperinciBAB III ANALISIS PENYELESAIAN MASALAH
BAB III ANALISIS PENYELESAIAN MASALAH Bab ini berisi analisis yang dilakukan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Tujuan dari analisis ini adalah untuk menemukan solusi
Lebih terperinciPendahuluan Kajian Pustaka
. Pendahuluan Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika kriptografi merahasiakan makna pesan sementara eksistensi pesan tetap ada, maka steganografi menutupi keberadaan pesan. Dalam
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI II.1 Text Mining Text Mining merupakan penerapan konsep dan teknik data mining untuk mencari pola dalam teks, proses penganalisaan teks guna menemukan informasi yang bermanfaat untuk
Lebih terperinci* Kriptografi, Week 13
* Kriptografi, Week 13 Sejarah Watermarking Watermarking sudah ada sejak 700 tahun yang lalu. Pada akhir abad 13, pabrik kertas di Fabriano, Italia, membuat kertas yang diberi watermark atau tanda-air
Lebih terperinciBAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi
BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan
Lebih terperinciBAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.
BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciIMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL
IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL Suci Nurhayani (12110388) Mahasiswi Program Studi Teknik Informatika STMIK Budidarma
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Pengertian Text Mining
13 BAB 2 LANDASAN TEORI 2.1 Pengertian Text Mining Text Mining dapat juga diartikan sebagai penambangan data berupa teks yang bersumber dari dokumen untuk mencari karta-kata yang merupakan perwakilan isi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia
BAB 1 PENDAHULUAN 1.1 Latar Belakang Permasalahan Perkembangan teknologi yang sedemikian pesat membuat manusia seakan-akan tidak lagi dipisahkan oleh ruang dan waktu. Berkat kemajuan teknologi, khususnya
Lebih terperinciSteganografi Teks Menggunakan Metode Pencocokan LSB dan Karakter Non-Breaking Space Sebagai Penanda Pesan
J-COSINE, Vol. 1, No. 1, Desember 217 Steganografi Teks Menggunakan Metode Pencocokan LSB dan Karakter Non-Breaking Space Sebagai Penanda Pesan (Steganography using LSB Matching and Non-breaking Space
Lebih terperinciPerulangan, Percabangan, dan Studi Kasus
Perulangan, Percabangan, dan Studi Kasus Perulangan dan percabangan merupakan hal yang sangat penting dalam menyusun suatu program Pada pertemuan kali ini akan dibahas secara detail tentang perulangan
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM
Lebih terperinciBAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
Lebih terperinciBAB I PENDAHULUAN. itu kemajuan teknologi saat ini juga membuat musik semakin mudah untuk dinikmati.
BAB I PENDAHULUAN 1.1. Latar Belakang Musik termasuk sarana hiburan yang mudah untuk dinikmati. Karena musik merupakan sarana hiburan satu arah yang menghasilkan keharmonisan suara. Selain itu kemajuan
Lebih terperinciPENERAPAN ALGORITMA STEMMING NAZIEF & ADRIANI DAN SIMILARITY PADA PENERIMAAN JUDUL THESIS
PENERAPAN ALGORITMA STEMMING NAZIEF & ADRIANI DAN SIMILARITY PADA PENERIMAAN JUDUL THESIS Hafiz Ridha Pramudita Magister Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara, Condongcatur, Sleman,
Lebih terperinci* Kriptografi, Week 13
Kriptografi, Week 13 Steganografi adalah teknik penyembunyian data rahasia ke dalam sebuah wadah (media), sehingga data yang disembunyikan sulit untuk dikenali oleh indera manusia. Tujuan Utama = Menyembunyikan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS
29 BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS Dengan menggunakan Visual Basic 6.0 aplikasi perangkat ajar pengelolaan dan perhitungan ekspresi matematika yang akan dibangun dalam penelitian
Lebih terperinciPerbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar
Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program
Lebih terperinciPembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone
Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone Herianto (13504077) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciBAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi
BAB I PENDAHULUAN I.1. Latar Belakang Pada saat ini banyak orang membutuhkan komputer untuk menyelesaikan berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi kebutuhan pribadi maupun
Lebih terperinciPenyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding
Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinci