PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER
|
|
- Yanti Gunardi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari ( ) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma Medan Jl. Sisimangaraja No.338 Simpang Limun Medan dwiinda11@gmail.com ABSTRAK Perkembangan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer, dengan menyalah gunakan teknologi tersebut untuk mendukung kegiatannya, dimana aktivitas mereka sangat mengganggu privasi seseorang. Oleh karena itu diperlukan sebuah sistem atau aplikasi yang aman sehingga dapat mempersulit para pelaku kejahatan komputer untuk melakukan aktivitasnya, dan membantu para pengguna teknologi dalam hal pengamanan gambar yang diakses tersebut Untuk mempersulit para pelaku kejahatan komputer maka penulis menggunakan kriptografi Caesar Cipher yang diharapkan mampu menambah keamanan sebuah gambar rahasia yang telah dikompres.untuk meningkatkan keamanan gambar yang akan disimpan, gambar yang telah dikompres harus dienkripsi terlebih dahulu, yaitu diacak dengan teknik Caesar Cipher. Kompresi bertujuan meminimalkan kebutuhan memori untuk merepresentasikan sebuah file digital Metode Run Length Encoding dapat di klasifikasikan ke dalam dua kelompok besar yaitu metode lossless dan lossy. Metode lossless menghasilkan file kompresi dengan ukuran yang lebih kecil dari file aslinya. Kelemahan metode ini adalah file hasil kompresinya tidak dapat langsung di buka tetapi harus dilakukan proses dekompresi terlebihm dahulu. Hasil dekompresi dengan metode ini menghasilkan file yang sama besar dengan file semula, dimana tidak ada data yang hilang akibat kompresi. Kata Kunci: Kompresi, Run Length Encoding, Keamanan, Caesar Chiper I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang pesat telah menjadi peran yang sangat penting untuk pertukaran informasi yang cepat. Kecepatan pengiriman informasi dalam bentuk perpaduan teks, audio mau pun citra secara nyata akan menjadi bagian utama dalam pertukaran informasi. Kecepatan pengiriman ini sangat bergantung kepada ukuran dari informasi tersebut. Salah satu solusi untuk masalah di atas adalah dengan melakukan kompresi data sebelum ditransmisikan dan kemudian penerima akan melakukan dekompresi yaitu merekonstruksinya kembali menjadi data aslinya. Kompresi citra merupakan suatu teknik yang digunakan untuk mengurangi biaya penyimpanan dan transmisi. aplikasi kompresi data yang dilakukan terhadap citra digital dengan tujuan untuk mengurangi redudansi dari data-data yang terdapat dalam citra sehingga dapat disimpan atau ditransmisikan secara baik. Pada umumnya representasi citra digital membutuhkan memori yang besar. Semakin besar ukuran citra tentu semakin besar pula memori yang dibutuhkannya. Salah satu contoh dari kompresi tipe lossless adalah metode Run Length Encoding. Keamanan dan kerahasiaan merupakan suatu hal yang sangat penting disebabkan karena kemajuan bidang computer sehingga siapapun dapat mengubah gambar menjadi seperti yang diinginkan oleh orang yang tidak bertanggung jawab. Upaya untuk menjaga keamanan gambar agar tidak mudah dibuka adalah dengan menggunakan kriptografi. Kriptografi merupakan metode untuk mengamankan data dengan penyandian atau pengacakan sehingga pihak lain yang tidak mempunyai hak atas data tersebut tidak dapat memperoleh informasi yang ada. Tujuan kriptografi adalah mengamankan informasi dan menjaga keutuhan data. Salah satu algoritma yang digunakan untuk mengamankan gambar adalah algoritma Caesar Chiper. Menggunakan metode Run Length Encoding dan Algoritma Caeasar Chiper untuk mengkompresi nilai citra agar tidak memerlukan memori yang tinggi, dan pada saat pengiriman gambar, nilai citra tersebut diamankan dengan menyandikan atau pengacakan dengan algoritma Caesar Chiper. 1.2 Perumusan Masalah Berdasarkan latar belakang di atas maka dapat dirumuskan permasalahan yang akan diselesaikan dalam penelitian ini adalah : 1. Bagaimana mengkompresi file citra dengan menggunakan Metode Run Length Encoding? 2. Bagaimana cara mengamankan file citra dengan Algoritma Caesar Cipher? 3. Bagaimana merancang sebuah aplikasi yang dapat mengkompresi citra sekaligus mengamankan dengan menggunakan Visual Studio Net 2008? 1.3 Batasan Masalah Adapun Setelah mengidentifikasi masalah, maka untuk mencegah adanya penafsiran yang salah, maka penulis membatasi masalah sebagai berikut : 43
2 1. Peneliti hanya membahas citra dengan format bmp. 2. Ukuran citra 40x65 pixel. 3. Peneliti hanya mengambil sampel citra digital dengan ukuran 5x5 pixel dan menerapkannya menggunakan Metode Run Length Encoding dan mengamankan dengan Algoritma Caesar Chiper. 4. Bahasa pemograman yang digunakan visual studio net Tujuan Adapun tujuan yang didapat dari penelitian ini adalah sebagai berikut : 1. Mengkompresi file citra dengan menggunakan Metode Run Length Encoding 2. Mengamankan file citra dengan Algoritma Caesar Cipher. 3. Merancang aplikasi file citra menggunakan visual studio net Manfaat Adapun manfaat yang didapat pada penulisan penelitian ini adalah sebagai berikut : 1. Menjaga keamanan dan kerahasiaan file yang akan dikirim dengan menerapkan algoritma Ceasar Chiper. 2. Mampu merancang sebuah aplikasi pada citra dengan format bmp. 3. Menghasilkan sebuah perangkat lunak yang dapat mengamankan file citra dengan menggunakan visual studio net LANDASAN TEORI 2.1 Run Length Encoding Algoritma Run Length Encoding adalah melakukan kompresi dengan memindahkan pengulangan byte yang sama berturut-turut atau secara terus menerus. Algoritma ini digunakan untuk mengompresi citra yang memiliki kelompokkelompok piksel yang berderajat keabuan yang sama. Pada metode ini dilakukan pembuatan rangkaian pasangan nilai (P,Q) untuk setiap baris piksel, dimana nilai P menyatakan nilai derajat keabuan, sedangkan nilai Q menyatakan jumlah piksel berurutan yang memiliki derajat keabuan tersebut (Gozali, 2004). Sebagai contoh sebuah citra dengan nilai piksel 120, 120, 120, 120, 150, 200, 200, 200, 200, 150, 150, 150, 150, 120, 150, 150, 150, 150, nilai piksel pertama 120, kedua 120, karakter ketiga 120, karakter keempat 120, dan karakter kelima 150, dikarenakan pada nilai piksel kelima tidak sama dengan sebelumnya, sehingga 4 nilai piksel pertama yang mengalami perulangan akan dijumlahkan semuanya dan nilai yang dijumlahkan adalah banyaknya nilai piksel yang akan diulang, sehingga output keempat nilai piksel yang pertama setelah dikompresi adalah hanya sebuah nilai piksel dan diikuti dengan nilai perulangan yaitu 120, 4, setelah dilakukan kompresi 4 piksel pertama akan dilanjutkan ke nilai berikutnya yaitu nilai kelima 150, kemudian nilai keenam 200, dikarenakan nilai piksel keenam tidak sama dengan nilai piksel kelima, dan nilai piksel kelima tidak mengalami perulangan sehingga nilai piksel yang tidak mengalami perulangan akan ditambahkan kepada nilai piksel , sehingga menjadi 120,4150, dan seterusnya sehingga nilai piksel citra 120, 120, 120, 120, 150, 200, 200, 200, 200, 150, 150, 150, 150, 120, 150, 150, 150, 150 setelah dikompresi akan menjadi (120,4) (150,1) (200,4) (150,4) (120,1) (150,4). Dapat diperhatikan bahwa nilai piksel 120, 120, 120, 120, 150, 200, 200, 200, 200, 150, 150, 150, 150, 120, 150, 150, 150, 150 yang berukuran 18 byte / nilai piksel. 2.2 Caesar Chiper Caesar Cipher atau sering disebut juga subtitusi cipher merupakan penggantian setiap karakter dari plaintext dengan karakter lainnya. Pada zaman Romawi kuno dikisahkan tentang Julius Caesar yang ingin mengirimkan satu pesan rahasia kepada seorang jenderal di medan perang. Pesan tersebut harus dikirimkan melalui seorang kurir, tetapi karena pesan tersebut mengandung rahasia, Julius Caesar tidak ingin pesan tersebut terbuka di tengah jalan. Julius caesar kemudian memikirkan cara mengatasinya, yaitu dengan mengacak pesan tersebut menjadi suatu pesan yang tidak dapat dipahami oleh siapapun kecuali hanya dapat dipahami oleh jenderal saja. Tentu sang jenderal telah diberitahu sebelumnya bagaimana cara membaca pesan yang teracak tersebut karena telah mengetahui kuncinya.algoritma dari Caesar Cipher adalah jika (a=1, b=2, dan seterusnya). Plaintext diberi simbol P dan Ciphertext adalah C, dan kunci adalah K : C = E(P) = (P + K) mod (26) Dari contoh di atas, Enkripsi dapat dilakukan dengan rumus : C = E(P) = (P + 3) mod (26) Rumus untuk melakukan dekripsi dari ciphertext: C = E(P) = (P - 3) mod (26) Caesar Cipher bisa dipecahkan dengan cara Brute Force, suatu bentuk serangan yang mencoba kemungkinan-kemungkinan hingga kunci ditemukan. 3.ANALISA DAN PERANCANGAN 3.1 Penerapan Metode RLE (Run Length Encoding) dan algoritma Caesar Cipher Fotoku.jpeg Resolusi 65 px x 40 px dengan size 11,2 KB. untuk menampilkan nilai tiap pixelnya menggunakan software aplikasi Microsoft Visual Studio Berikut citra digital yang penulis gunakan dalam penilitan Berikut penerapan metode RLE dalam melakukan kompresi citra digital untuk gambar fotoku.bmp. Langkah-langkah sebagai berikut : 1. Mengambil nilai pixel dari citra diatas 44
3 Berdasarkan tampilan matriks, kemudian data citra akan disusun kedalam bentuk baris satu larik dimana data pixel citra dan data populasi citra akan dibedakan menggunakan metode RLE dengan cara menghitung run-length untuk setiap derajat keabuan yang berurutan secara horizontal (perbaris). 68(2) 17 51(2) (2) 3. Kemudian menjumlahkan nilai yang diperoleh dari sebelum dan sesudah di mampatkan setelah itu menghitung nilai rationya. Ukuran citra sebelum dikompresi = 5 x 5 x 8 = 200 Ukuran citra sesudah dikompresi = 22 x 8 = 176 Rasio pengkompresian = 12%, artinya 12% dari citra gambar yang berukuran 5 x 5 pixel maka besar size citra digital menjadi 9,856 Kb. Dari ukuran citra asal 11,2 Kb maka citra semula telah dimampatkan sebesar 1,334 Kb. Setelah mendapat nilai yang telah terkompres maka langkah selanjutnya adalah mengenkripsi nilai citra tersebut menggunakan algoritma kriptografi caesar cipher. 3.2 Penerapan Algoritma Caesar Chiper C 1 = (P 1 +k) mod C 3 = (P 3 +k) mod C 5 = (P 5 +k) mod Proses enkripsi pada citra baris 2 C 2 = (P 2 +k) mod = (153+5) mod C 4 = (P 4 +k) mod = (253+5) mod C 1 = (P 1 +k) mod C 3 = (P 3 +k) mod C 5 = (P 5 +k) mod = (153+5) mod Proses enkripsi pada citra baris 3 C 1 = (P 1 +k) mod = (85+5) mod C 3 = (P 3 +k) mod C 5 = (P 5 +k) mod = (102+5) mod = 107 Proses enkripsi pada citra baris 4 C1= (P1+k) mod C3= (P3+k) mod = (17+5) mod = 22 Proses enkripsi pada citra baris 5 C1= (P1+k) mod = (102+5) mod = 107 C3= (P3+k) mod Hasil Enkripsi C 2 = (P 2 +k) mod C 4 = (P 4 +k) mod = (136+5) mod = 141 C 2 = (P 2 +k) mod C 4 = (P 4 +k) mod C4= (P4+k) mod C2= (P2+k) mod = (85+5) mod C4= (P4+k) mod = (85+5) mod
4 (2) 22 56(2) (2) Hasil Dekripsi 2. halaman nilai citra 68(2) 17 51(2) Gambar Halaman Citra 3.halaman kompresi dan kriptografi (2) 3.3 Decode Metode RLE (Run Length Encoding) Langkah dalam proses dekompresi algoritma Run Length encoding adalah: 1. baca nilai citra ke 1 sampai ke n 2. Lihat data pada hasil kompresi satu persatu dari awal sampai akhir, jika ditemukan byte penanda (garis bawah), lakukan proses pengembalian. 3. Baca posisi penanda setelah byte penanda, konversikan ke bilangan desimal untuk menentukan jumlah karakter yang berurutan. 4. Lihat data berikutnya, kemudian lakukan penulisan karakter tersebut sebanyak bilangan yang telah diperoleh pada data sebelumnya (point 5). 5. Ulangi langkah 4, 5 dan 6 sampai karakter terakhir. 3.4 Use Case Diagram Gambar Tampilan kompresi dan kriptografi Kompresi About keluar <<incl Kompre <<incl Proses Hasil Gambar Use Case Diagram 4.IMPLEMENTASI Perancangan aplikasi kompresi dan kriptografi citra telah dirancang dan dibuat dengan menggunakan aplikasi Microsoft Visual Studio 8 dan bahasa pemograman Visual Basic. Adapun tampilan halaman aplikasi kompresi dan kriptografi citra yang dirancang penulis adalah sebagai berikut : 1. Halaman Menu utama Gambar halaman menú utama <<ext Gambar Tampilan Halaman About 5.KESIMPULAN DAN SARAN 5.1 Kesimpulan Adapun kesimpulannya adalah : 1. Untuk melakukan kompresi terhadap sebuah file, dapat dilakukan dengan menyederhanakan isi file yang memiliki karakteristik sama, sehingga dalam proses penyimpanan, ukuran file dapat diperkecil. 2. Teknik kompresi citra dengan metoderun Length Encoding pada citra gray scale, Kode biner yang dihasilkan dari Metode Run Length Encoding adalah setiap nilai piksel yang mempunyai frekuensi terbesar mempunyai jumlah bit yang pendek sedangkan nilai piksel yang mempunyai frekuensi kecil mempunyai bit yang lebih panjang. 3. Algoritma kriptografi Caesar Cipher bekerja dengan menggunakan kunci yang sama untuk proses enkripsi dan dekripsi. Data rahasia akan dienkripsi, kemudian hasil enkripsi yang berupa ciphercitra akan disembunyikan ke dalam 46
5 suatu file gambar berformat bmp sehingga tidak akan muncul kecurigaan pihak lain dalam keamanan dan kerahasiaan gambar terjaga. 4. Dengan adanya sistem yang dibuat dapat membantu menganalisa kompresi dan keamanan pada citra dengan menggunaakan visual studio Saran Adapun saran-saran yang dapat penulis berikan untuk pengembangan dan perbaikan sistem ini adalah sebagai berikut : 1. Untuk dapat lebih melihat dan membuktikan keefektifan, kelebihan dan kelemahan dari Metode Run Length Encoding, perlu diadakannya sebuah penelitian yang bertujuan membandingkan seluruh algoritma kompresi dalam mengompres berbagai citra. 2. Run Length Encoding untuk kompresi citra dapat dikembangkan pada smarthphone lain seperti smarthphone berbasis Android atau Iphone 3. Pada aplikasi kompresi dan enkripsi, citra hasil asli masih harus ditambah substansi lain, selain kunci agar menjadi citra terenkripsi. Substitusi lain ini adalah dictionary untuk algoritma kompresi. 4. Perbaikan yang mampu mengurangi substansi ini akan membantu meningkatkan rasio kompersi citra terenkripsi. DAFTAR PUSTAKA 1. T, Sutoyo "Teori Pengolahan Citra Digital", Penerbit ANDI, Yogyakarta, Jurnal Implementasi Metode Run Length Encoding untuk Kompresi Citra, Ahmad Jalaluddin, Jurnal Analisis Teknik Kompresi Pada Citra Berformat BMP Dengan ALgoritma RLE, Muhammad Sandi, ISSN : Jurnal Implementasi Kriptografi Pengamanan Data Pada Pesan Teks, Isi File Dokumen, dan File Dokumen menggunakan Algoritma AES, Fresly Nandar Prabokory,
BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi ternyata berdampak pada perkembangan ilmu pengetahuan yang lain. Semuanya merupakan informasi yang sangat penting. Oleh karena
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Citra merupakan representasi digital dari objek gambar, yang tidak lepas dari kebutuhan manusia. Pada umumnya representasi citra membutuhkan memori yang cukup besar,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1.Latar Belakang
BAB 1 PENDAHULUAN Pada bab ini akan dibahas mengenai hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, manfaat, dan metodologi penelitian serta sistematika penulisan dari
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 ANALISIS METODE HUFFMAN UNTUK KOMPRESI DATA CITRA DAN TEKS PADA APLIKASI KOMPRESI DATA Shelly Arysanti
Lebih terperinciBAB I PENDAHULUAN. dalam storage lebih sedikit. Dalam hal ini dirasakan sangat penting. untuk mengurangi penggunaan memori.
BAB I PENDAHULUAN 1.1. Latar Belakang Pada era informasi seperti sekarang ini, siapa yang tak kenal yang namanya tempat penyimpanan data atau yang sering disebut memori. Di mana kita dapat menyimpan berbagai
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Data dan informasi dapat disajikan bukan hanya dalam bentuk teks semata, melainkan dalam bentuk gambar (image), audio dan video. Apalagi dilihat sekarang perkembangan
Lebih terperinciPenerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Kompresi File Pada dasarnya semua data itu merupakan rangkaian bit 0 dan 1. Yang membedakan antara suatu data tertentu dengan data yang lain adalah ukuran dari rangkaian bit dan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Citra adalah gambar bidang dua dimensi yang juga merupakan keluaran data. Artinya suatu data atau informasi tidak hanya direpresentasikan dalam bentuk teks, namun juga
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
Lebih terperinciBAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak
Lebih terperinciIMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL
IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL Suci Nurhayani (12110388) Mahasiswi Program Studi Teknik Informatika STMIK Budidarma
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciPERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL
PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL Dede Suhendri (12110004) Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja
Lebih terperinciPENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL
Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa
Lebih terperinciIMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS
Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciImplementasi Metode Run Length Encoding (RLE) untuk Kompresi Citra
249 Implementasi Metode Run Length Encoding (RLE) untuk Kompresi Citra Ahmad Jalaluddin 1, Yuliana Melita 2 1) Univers itas Islam Lamongan 2) Sekolah Tinggi Teknik Surabaya Odden.85@gmail.com, ymp@stts.edu
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Citra (image) adalah kombinasi antara titik, garis, bidang, dan warna untuk menciptakan suatu imitasi dari suatu obyek, biasanya obyek fisik atau manusia. Citra dapat
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan teknologi yang begitu pesat dan memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi secara jarak jauh, baik antar kota,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciBAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,
BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui
Lebih terperinciIMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )
Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA
Lebih terperinciKOMPRESI CITRA. Pertemuan 12 Mata Pengolahan Citra
KOMPRESI CITRA Pertemuan 12 Mata Pengolahan Citra PEMAMPATAN CITRA Semakin besar ukuran citra semakin besar memori yang dibutuhkan. Namun kebanyakan citra mengandung duplikasi data, yaitu : Suatu piksel
Lebih terperinciENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF
JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Peningkatan teknologi komputer memberikan banyak manfaat bagi manusia di berbagai aspek kehidupan, salah satu manfaatnya yaitu untuk menyimpan data, baik data berupa
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi yang pesat telah menjadi peran yang sangat penting untuk pertukaran informasi yang cepat. Kecepatan pengiriman informasi dalam
Lebih terperinciBAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita
BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan sangat pesatnya perkembangan jaringan data dan kemajuan teknologi informasi khususnya di bidang komputer memungkinkan seorang untuk berkomunikasi dan
Lebih terperinciPENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciPERANCANGAN APLIKASI KOMPRESI CITRA MENGGUNAKAN ALGORITMA TRANSFORMASI WASH - HADAMARD
PERANCANGAN APLIKASI KOMPRESI CITRA MENGGUNAKAN ALGORITMA TRANSFORMASI WASH - HADAMARD Inra Marta Batubara Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338
Lebih terperinciImplementasi Metode HUFFMAN Sebagai Teknik Kompresi Citra
Jurnal Elektro ELEK Vol. 2, No. 2, Oktober 2011 ISSN: 2086-8944 Implementasi Metode HUFFMAN Sebagai eknik Kompresi Citra Irmalia Suryani Faradisa dan Bara Firmana Budiono Jurusan eknik Elektro, Institut
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinci1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara
1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk
Lebih terperinciBAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer semakin pesat dewasa ini, sehingga sangat membantu manusia dalam mengolah data untuk mendapatkan informasi. Aktivitas yang dulunya dilakukan
Lebih terperinciBAB I PENDAHULUAN. Perkembangan Teknologi pada masa sekarang ini telah mengalami
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan Teknologi pada masa sekarang ini telah mengalami perubahan yang sangat pesat, sama halnya dengan perkembangan Elektronik. Salah satunya adalah Android,
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini akan membahas landasan atas teori-teori ilmiah untuk mendukung penelitian ini. Teori-teori yang dibahas mengenai pengertian citra, kompresi citra, algoritma dan jenisnya,
Lebih terperinciBAB I PENDAHULUAN. melakukan komunikasi. Salah satu media komunikasi yang berkembang pesat
BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi komunikasi semakin mempermudah manusia dalam melakukan komunikasi. Salah satu media komunikasi yang berkembang pesat adalah Mobile Phone. Mobile
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang pesat telah menjadi peran yang sangat penting untuk pertukaran informasi yang cepat. Kecepatan pengiriman informasi dalam bentuk
Lebih terperinciBAB 1 PENDAHULUAN. tertulis, audio dan video. Objek-objek tersebut yang sebelumnya hanya bisa
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman ini, teknologi sudah mengalami perkembangan pesat, dan telah mengubah standar hidup masyarakat secara keseluruhan. Salah satu bukti perkembangan teknologi
Lebih terperinciPemampatan Data Sebagai Bagian Dari Kriptografi
Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF)
PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) Agus Hamonangan Pangaribuan (12110076) Mahasiswa Program Studi Teknik Informatika,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik semakin ramai dan sensitif. Sebagai contoh perkembangan jaringan internet yang memungkinkan
Lebih terperinciTEKNIK PENGOLAHAN CITRA. Kuliah 13 Kompresi Citra. Indah Susilawati, S.T., M.Eng.
TEKNIK PENGOLAHAN CITRA Kuliah 13 Kompresi Citra Indah Susilawati, S.T., M.Eng. Program Studi Teknik Informatika/Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta 2015 KULIAH
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat
Lebih terperinciBAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,
BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang pesat, sangat berperan penting dalam pertukaran informasi yang cepat. Pada pengiriman informasi dalam bentuk citra masih mengalami kendala,
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciPemampatan Citra. Esther Wibowo Erick Kurniawan
Pemampatan Citra Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Mengapa? MEMORI Citra memerlukan memori besar. Mis. Citra 512x512 pixel 256 warna perlu 32 KB (1 pixel =
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin pesat dapat dirasakan hampir di setiap bidang kehidupan. Salah satunya di bidang komunikasi dan informasi. Hal ini terlihat
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan
Lebih terperinciAplikasi Steganografi Menggunakan LSB 4 Bit Sisipan dengan Kombinasi Algoritme Substitusi dan Vigenere Berbasis Android
Tersedia di https://jtsiskom.undip.ac.id (14 Maret 2018) DOI: 10.14710/jtsiskom.6.2.2018.44-50 Jurnal Teknologi dan Sistem Komputer, 6(2), 2018, 44-50 Aplikasi Steganografi Menggunakan LSB 4 Bit Sisipan
Lebih terperinciANALISA DAN PERBANDINGAN ALGORITMA RUN LENGTH ENCODING DAN ALGORITMA LZW ( LEMPEL ZIV WECH ) DALAM PEMAMPATAN TEKS
ANALISA DAN PERBANDINGAN ALGORITMA RUN LENGTH ENCODING DAN ALGORITMA LZW ( LEMPEL ZIV WECH ) DALAM PEMAMPATAN TEKS Indra Sahputra Harahap (12110809) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma
Lebih terperinciTeknik Kompresi Citra Menggunakan Metode Huffman
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 26 A-5 Teknik Kompresi Citra Menggunakan Metode Huffman Tri Rahmah Silviani, Ayu Arfiana Program Pascasarjana Universitas Negeri Yogyakarta Email:
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciPenerapan Pohon Biner Huffman Pada Kompresi Citra
Penerapan Pohon Biner Huffman Pada Kompresi Citra Alvin Andhika Zulen (3507037) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jalan Ganesha No 0 Bandung,
Lebih terperinciTeknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai
Lebih terperinciKOMPRESI CITRA MENGGUNAKAN METODE RUN LENGTH ENCODING (RLE) DAN ALGORITMA ARITMETIC CODING
Jurnal INFOTEK, Vol, No, Juni 06 ISSN 50-6968 (Media Cetak) KOMPRESI CITRA MENGGUNAKAN METODE RUN LENGTH ENCODING (RLE) DAN ALGORITMA ARITMETIC CODING Khairul Fahmi (009) Mahasiswa Program Studi Teknik
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sejak ditemukannya alat untuk menangkap suatu gambar pada bidang dua dimensi (citra) berupa kamera, dengan semakin berkembangnya teknologi pada saat ini sehingga
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan teknologi dewasa ini menyebabkan saling ketergantungan antara komputer dan telekomunikasi semakin besar. Jaringan-jaringan komputer mempunyai andil
Lebih terperinciMULTIMEDIA system. Roni Andarsyah, ST., M.Kom Lecture Series
MULTIMEDIA system Roni Andarsyah, ST., M.Kom Lecture Series Kompresi data teks (Huffman coding, RLE coding, LZW coding, arithmetic coding Representasi dan kompresi data suara dan audio Representasi dan
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan
Lebih terperinciImplementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data
Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Ayu Pratiwi STMIK Budi Darma Medan, Sumatera Utara, Indonesia Jl. Sisingamangaraja No. 338 Simpang Limun Medan http://stmik-budidarma.ac.id
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena
Lebih terperinciBAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Citra Digital Citra digital dapat didefenisikan sebagai fungsi f(x,y), berukuran M baris dan N kolom, dengan x dan y adalah koordinat spasial dan amplitudo f di titik kordinat
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciPerbandingan Algoritma Kompresi Terhadap Objek Citra Menggunakan JAVA
Perbandingan Algoritma Terhadap Objek Menggunakan JAVA Maria Roslin Apriani Neta Program Studi Magister Teknik Informatika, Universitas Atma Jaya Yogyakarta Jl. Babarsari no 43 55281 Yogyakarta Telp (0274)-487711
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Di dalam dunia maya seperti tidak ada pembatas untuk semua orang dan bahkan cukup riskan untuk berkomunikasi di dunia maya dan menyimpan satu rahasia dengan orang
Lebih terperinciSTEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 87~91 STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Toman Triadi Simanjuntak 1, Anggi
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciPERBANDINGAN ALGORITMA TRANSFORMASI WALSH- HADAMARD DENGAN METODE RUN LENGTH ENCODING DALAM KOMPRESI CITRA
PERBANDINGAN ALGORITMA TRANSFORMASI WALSH- HADAMARD DENGAN METODE RUN LENGTH ENCODING DALAM KOMPRESI CITRA Taufik Hidayat Simbolon Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl.
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciKOMPRESI CITRA DIGITAL MENGGUNAKAN METODE STATISTICAL CODING
KOMPRESI CITRA DIGITAL MENGGUNAKAN METODE STATISTICAL CODING Abdul Halim Hasugian Dosen Tetap Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun Medan www.stmik-budidarma.ac.id//email:abdulhasugian@gmail.co.id
Lebih terperincidan c C sehingga c=e K dan d K D sedemikian sehingga d K
2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang
Lebih terperinciIMPLEMENTASI ALGORITMA RUN LENGTH ENCODING PADA KOMPRESI FILE MP3
IMPLEMENTASI ALGORITMA RUN LENGTH ENCODING PADA KOMPRESI FILE MP3 Darno Willfrid Midukta Simamora 1, Garuda Ginting 2, Yasir Hasan 3 1 Mahasiswa Teknik Informatika STMIK Budi Darma 2,3 Dosen Tetap STMIK
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Dunia semakin canggih dan teknologi informasi semakin berkembang. Salah satu teknologi yang sedang berkembang pesat adalah teknologi informasi yang ditandai dengan
Lebih terperinciIMPLEMENTASI KEAMANAN DATA TEKS DENGAN ALGORITMA MODIFIKASI CAESAR CIPHER DAN MENGKOMPRESI FILE MENGGUNAKAN ALGORITMA SHANNON FANO
Jurnal INFOTEK, Vol, No, Februari ISSN - (Media Cetak) Hal - IMPLEMENTASI KEAMANAN DATA TEKS DENGAN ALGORITMA MODIFIKASI CAESAR CIPHER DAN MENGKOMPRESI FILE MENGGUNAKAN ALGORITMA SHANNON FANO Sinar Perkasa,
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciPENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1
PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 Taronisokhi Zebua STMIK Budi Darma, Medan Email : taronizeb@gmail.com Abstrak Pengamanan data teks merupakan salah satu kegiatan yang
Lebih terperinci