ANALISIS KOMBINASI ALGORITMA STEGANOGRAFI LSB DAN VISUAL KRIPTOGRAFI TERHADAP KEAMANAN DATA TESIS HALIM MAULANA

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS KOMBINASI ALGORITMA STEGANOGRAFI LSB DAN VISUAL KRIPTOGRAFI TERHADAP KEAMANAN DATA TESIS HALIM MAULANA"

Transkripsi

1 ANALISIS KOMBINASI ALGORITMA STEGANOGRAFI LSB DAN VISUAL KRIPTOGRAFI TERHADAP KEAMANAN DATA TESIS HALIM MAULANA PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2016

2 ANALISIS KOMBINASI ALGORITMA STEGANOGRAFI LSB DAN VISUAL KRIPTOGRAFI TERHADAP KEAMANAN DATA TESIS Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Magister Teknik Informatika HALIM MAULANA PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2016

3 PENGESAHAN Judul : ANALISIS KOMBINASI ALGORITMA STEGANOGRAFI LSB DAN VISUAL KRIPTOGRAFI TERHADAP KEAMANAN DATA Kategori : TESIS Nama : HALIM MAULANA Nim : Program Studi : MAGISTER (S2) TEKNIK INFORMATIKA Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA Komisi Pembimbing : Pembimbing 2 Pembimbing 1 Dr. Zakarias Situmorang Prof. Dr. Opim Salim Sitompul Diketahui/disetujui oleh Program Studi S2 Teknik Informatika Ketua, Prof. Dr. Muhammad Zarlis NIP

4 PERSETUJUAN Judul : ANALISIS KOMBINASI ALGORITMA STEGANOGRAFI LSB DAN VISUAL KRIPTOGRAFI TERHADAP KEAMANAN DATA Kategori : TESIS Nama : HALIM MAULANA Nim : Program Studi : MAGISTER (S2) TEKNIK INFORMATIKA Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA Komisi Pembimbing : Pembimbing 2 Pembimbing 1 Dr. Zakarias Situmorang Prof. Dr. Opim Salim Sitompul Diketahui/disetujui oleh Program Studi S2 Teknik Informatika Ketua, Prof. Dr. Muhammad Zarlis NIP

5 PERNYATAAN ANALISIS KOMBINASI ALGORITMA STEGANOGRAFI LSB DAN VISUAL KRIPTOGRAFI TERHADAP KEAMANAN DATA TESIS Saya mengakui bahwa tesis ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya. Medan, 26 Agustus 2016 Halim Maulana

6 PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS Sebagai sivitas akademika, saya yang bertandatangan dibawah ini : Nama : Halim Maulana NIM : Program Studi : Magister Teknik Informatika Jenis Karya Ilmiah : Tesis Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada Hak Bebas Royalti Non-Eksklusif (Non-Exclusive Royalty Free Right) atas tesis saya yang berjudul : ANALISIS KOMBINASI ALGORITMA STEGANOGRAFI LSB DAN VISUAL KRIPTOGRAFI TERHADAP KEAMANAN DATA Beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti Non- Eksklusif ini, berhak menyimpan, mengalih media, memformat, mengelola dalam bentuk database, merawat dan mempublikasikan tesis saya tanpa meminta izin dari saya selama tetap mencantumkan nama saya sebagai penulis dan sebagai pemegang dan/atau sebagai pemilik hak cipta. Dengan pernyataan ini dibuat dengan sebenarnya. Medan, 26 Agustus 2016 Halim Maulana

7 Telah diuji pada Tanggal : 26 Agustus 2016 PANITIA PENGUJI TESIS Ketua : Prof. Dr. Opim Salim Sitompul Anggota : 1. Dr. Zakarias Situmorang 2. Dr. Sutarman 3. Prof. Dr. Herman Mawengkang

8 RIWAYAT HIDUP DATA PRIBADI Nama Lengkap : Halim Maulana Tempat dantanggal Lahir : Medan, 21 November 1991 Alamat Rumah : Jln. Karya Sari No.7 Medan Telepon/Fax/HP : -/-/ thekazagami@gmail.com Instansi : - Alamat Kantor : - DATA PENDIDIKAN SD : SD Negeri No Medan TAMAT : 2003 SMP : Smp 28 Medan TAMAT : 2006 SMA : SMA Swasta Primbana TAMAT : 2009 S1 : Sekolah Tinggi Teknik Harapan Medan (STTH) TAMAT : 2013 S2 : Teknik Informatika TAMAT : 2016

9 vi UCAPAN TERIMA KASIH Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa, yang berkat rahmat dan hidayah-nya yang diberikan kepada penulis sehingga dapat menyelesaikan tesis ini dengan judul ANALISIS KOMBINASI ALGORITMA STEGANOGRAFI LSB DAN VISUAL KRIPTOGRAFI TERHADAP KEAMANAN DATA. Dalam penyusunan untuk menyelesaikan tesis ini, penulis banyak mendapatkan pelajaran yang besar, baik berupa saran maupun nasehat dari berbagai pihak terutama dari dosen pembimbing serta dosen pembanding, sehingga pengerjaan tesis ini dapat diselesaikan dengan baik. Tidak lepas dari dukungan orang tua beserta istri yang telah banyak memberikan banyak bantuan dan dukungan, sehingga penulis dapat sampai pada tahap penyelesaian tesis ini. Untuk itu penulis ingin menyampaikan ucapan terima kasih yang sebesar-besarnya kepada: 1. Bapak Prof. Dr. Runtung Sitepu, S.H., M.Hum., selaku rektor Universitas Sumatera Utara atas kesempatan yang telah diberikan kepada penulis, sehingga bisa mengikuti dan menyelesaikan pendidikan Magister Teknik Informatika. 2. Bapak Prof. Dr. Opim Salim Sitompul, selaku Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Medan. 3. Bapak Prof. Dr. Muhammad Zarlis, M.Si., selaku Ketua Program Studi Pascasarjana Teknik Informatika Fakultas Ilmu Komputer dan Teknologi Informasi Medan. 4. Bapak M. Andri Budiman, S.T., M.Comp.Sc, MEM., selaku Sekretaris Program Studi Magister Teknik Informatika Fakultas Ilmu Komputer dan Teknologi Informasi. 5. Bapak Bapak Prof. Dr. Opim Salim Sitompul., selaku Dosen Pembimbing I yang telah bersedia memberikan bimbingan serta pengarahan hingga selesainya penulisan tesis ini. 6. Bapak Dr. Zakarias Situmorang., selaku Dosen Pembimbing II yang telah bersedia memberikan bimbingan serta pengarahan hingga selesainya penulisan tesis ini.

10 vii 7. Bapak Dr. Sutarman, selaku dosen Pembanding/Penguji yang telah memberikan saran untuk perbaikan dan penyelesaian tesis ini. 8. Bapak Prof. Dr. Herman Mawengkang, selaku dosen Pembanding/Penguji yang telah memberikan saran untuk perbaikan dan penyelesaian tesis ini. 9. Bapak dan Ibu dosen yang telah memberikan materi perkuliahan dan ilmu pengetahuan selama penulis menyelesaikan Program Studi Magister Teknik Informatika. 10. Seluruh staf atau pegawai pada Program Studi Magister Teknik Informatika Fakultas Ilmu Komputer dan Teknologi Informasi. 11. Buat orang tua saya, yang selalu memberi semangat dan doa yang tiada putus dan dorongan moril maupun materil kepada saya sehingga dapat menyelesaikan tesis ini dengan baik. 12. Buat teman-teman seperjuangan di magister S2 Fasilkom-TI atas bantuan yang diberikan semasa penelitian ini yaitu, Nurul Khairina, Rizki Aldi, Azhari, Oloan Sihombing, Kelvin Onggrono, Jepronel Saragih, Yonata Laia, Iqbal Nahwi, Sudarto, Yolanda Rumapea, Nanda Novita, Lusi Herlina, Ferawati, Felix, dan teman-teman yang lain yang tidak saya sebutkan disini 13. Buat Abangda saya yang telah membantu saya dalam kesulitan pada saat proses penulisan penelitian ini Arif Ridho Lubis, Msc. IT 14. Buat calon istri yang saya cintai, Lidya Aisyah, SE yang selalu memberikan semangat dan doa yang tiada putus kepada saya. Akhir kata penulis berharap semoga karya ilmiah ini dapat bermanfaat bagi semua pihak, khususnya dalam bidang pendidikan. Penulis menyadari bahwa masih ada kekurangan dalam penulisan tesis ini, untuk itu penulis mengharapkan kritik dan saran dari pembaca demi kesempurnaan penelitian selanjutnya. Medan, 26 Agustus 2016 Penulis Halim Maulana

11 ABSTRAK Keamanan merupakan suatu hal yang sangat dibutuhkan dalam pengiriman suatu data serta di dalam komunikasi antara dua belah pihak, tidak ada suatu jaminan yang menyatakan bahwa komunikasi yang terjadi telah aman dari ancaman pihak ketiga. Pesatnya perkembangan teknologi juga ikut berpengaruh di dalam pentingnya keamanan data yang semakin tinggi. Teknik pengamanan data yang umum dan paling sering digunakan seperti steganografi dan kriptografi telah memiliki banyak kelemahan yang dapat membahayakan keamanan data. Atas dasar ini lah perlu adanya suatu teknik untuk mengamankan data yang dianggap penting agar terhindar dari ancaman pihak ketiga. Maka daripada itu dibutuhkan sebuah variasi algoritma baru yang dapat melindungi data-data tersebut agar tidak dapat di lacak dan dideteksi oleh pihak ketiga. Untuk melakukan hal tersebut akan melibatkan penggabungan dua buah algoritma yaitu lsb steganografi dan visual kriptografi dimana kedua algoritma ini akan di kombinasikan untuk menghasilkan sebuah algoritma baru untuk mengamankan data penting. Dimana hasil dari kombinasi kedua algoritma tersebut dapat menyembunyikan data gambar dan pesan dengan baik tanpa terdeteksi oleh tools steganalysis dan memiliki nilai performansi yang cukup baik diantara algoritma visual cryptography sejenis. Kata Kunci : Visual Kriptografi, Steganografi, Least Significant Bit, Data, Keamanan Data.

12 ANALYSIS COMPARATIVE OF COMBINED VISUAL CRYPTOGRAPHY & LSB STEGANOGRAPHY ON DATA SECURITY ABSTRACT Security is something that is desperately needed in the delivery of the data and in the communication between the two sides, there is no guarantee that states that the communication occurs has been safe from the threat of a third party. The rapid development of technology also influential in the importance of data security is increasingly high. Data security techniques are common and most often used as steganography and cryptography has had many flaws that could jeopardize the security of the data. On the basis of this was the need for a technique to secure the data that are considered important in order to avoid the threat of a third party. So instead it takes a variety of new algorithms that can protect the data that can not be tracked and detected by a third party. To do so would involve combining the two algorithms are lsb visual steganography and cryptography in which the algorithms will be combined to produce a new algorithm for securing critical data. Where the results of the combination of the two algorithms are able to hide the image data and the message properly without being detected by steganalysis tools and have a good enough performance value among the visual cryptography algorithm similar. Keywords : Visual Cryptography, Steganography, Least Significant Bit, Data, Data Security.

13 x DAFTAR ISI Halaman PERSETUJUAN PERNYATAAN PERSETUJUAN PUBLIKASI PANITIA PENGUJI RIWAYAT HIDUP UCAPAN TERIMA KASIH ABSTRAK ABSTRACT DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR i ii iii iv v vi viii ix x xii xiii BAB 1 PENDAHULUAN Latar Belakang Masalah Rumusan Masalah Tujuan Penelitian Batasan Masalah Manfaat Penelitian 3 BAB 2 TINJAUAN PUSTAKA Steganografi Metode Least Significant Bit Visual Cryptography Cara Kerja Visual Cryptography Model Visual Cryptography 12 BAB 3 METODOLOGI PENELITIAN Pendahuluan Analisis Proses Visual Kriptografi Dan LSB Proses Visual Kriptografi Proses Penyisipan data dengan LSB Algoritma Gabungan Visual Kriptogfrafi Dan LSB Proses Enkripsi Proses Dekripsi 33 BAB 4 HASIL DAN PEMBAHASAN Hasil Pengujian Analisis Kinerja Peak Signal to Noise Ratio(PSNR) Normalized Correlation Coefficient (NCC) 44

14 xi Mean Square Error (MSE) Analis Histogram Analisis Menggunakan Tools Steganalisis Steganalysis Dengan Menggunakan StegExpose Steganalysis Dengan Menggunaka Stegdetect 50 BAB 5 KESIMPULAN DAN SARAN Kesimpulan Saran 53 DAFTAR PUSTAKA 54 LAMPIRAN 55

15 DAFTAR TABEL Nomor Tabel J u d u l Halaman 2.1. Kata secret Direpresentasikan dalam Bentuk Biner Contoh Data Media Penampung Sebelum Disisipi Pesan Contoh Data yang Akan Disisipkan Contoh Data Media Penampung yang Telah Disisipi Pesan Contoh Data yang Akan Disisipkan Contoh Data yang Akan Disisipkan Operasi And Untuk Penyisipan Pesan Pemeriksaan Pixel Red dengan Operasi AND Pemeriksaan Pixel Green dengan Operasi AND Pemeriksaan Pixel Blue dengan Operasi AND Operasi AND bit Operasi AND bit Pemeriksaan Operasi AND pada Setiap Komponen Warna Pemeriksaan pesan pada setiap komponen warna Perbandingan Properti gambar dari Secret Image, Share 1, Share 2 dan Overlapped Image Perbandingan Algoritma Visual Kriptografi Analisis Performa Hasil Evaluasi Menggunakan Tools Steganalisis 52

16 DAFTAR GAMBAR Nomor Gambar J u d u l Halaman 2.1. Skema penyisipan dan ekstraksi pada Steganografi Original Secret Image Restored Image Diagram Cara Kerja VCS Contoh Penggunaan Skema k dari n (k = 2, n = 3) Model Untuk Gambar Berukuran 6 x 6 Berwarna Hitam Hasil Enkripsi Gambar Gambar Horizontal Share, Vertikal Share, Dan Diagonal Share Contoh Kriptografi Tradisional Secret Image (flower) dan komponen utama warna (Red, Green, Blue) Histogram Komponen Utama Warna Merah (Red) Komponen Warna Gambar Original Hasil Dari Pixel RGB dari Share Hasil Dari Pixel RGB dari Share Hasil Gabungan Share 1 dan Share Gambar Rahasia (a) Share 1, (b) Share Pesan Rahasia di dalam Secret txt Overlapped Image (a)lena, (b) Pepper, (c) Sail Boat, (d) Barbara Diagram Analisis PSNR Diagram Analisis NCC Diagram Analisis MSE RGB citra Original Histogram RGB masing-masang kanal pada share Gambar Rahasia (a) Share 1, (b) Share Hasil Analisis StegExpose Stego-Image Hasil Evaluasi Stego Image Hasil Evaluasi Share1 & Share 2 Menggunakan Stegdetect 51

ANALISIS KOMBINASI MESSAGE-DIGEST ALGORITHM 5 (MD5) DAN AFFINE BLOCK CIPHERTERHADAP SERANGAN DICTIONARY ATTACK UNTUK KEAMANAN ROUTER WEBLOGIN HOTSPOT

ANALISIS KOMBINASI MESSAGE-DIGEST ALGORITHM 5 (MD5) DAN AFFINE BLOCK CIPHERTERHADAP SERANGAN DICTIONARY ATTACK UNTUK KEAMANAN ROUTER WEBLOGIN HOTSPOT ANALISIS KOMBINASI MESSAGE-DIGEST ALGORITHM 5 (MD5) DAN AFFINE BLOCK CIPHERTERHADAP SERANGAN DICTIONARY ATTACK UNTUK KEAMANAN ROUTER WEBLOGIN HOTSPOT TESIS AIDIL HALIM LUBIS 137038029 PROGRAM STUDI S2

Lebih terperinci

ANALISIS PERBANDINGAN ONLINE DAN OFFLINE TRAINING PADA JARINGAN BACKPROPAGATION PADA KASUS PENGENALAN HURUF ABJAD TESIS

ANALISIS PERBANDINGAN ONLINE DAN OFFLINE TRAINING PADA JARINGAN BACKPROPAGATION PADA KASUS PENGENALAN HURUF ABJAD TESIS ANALISIS PERBANDINGAN ONLINE DAN OFFLINE TRAINING PADA JARINGAN BACKPROPAGATION PADA KASUS PENGENALAN HURUF ABJAD TESIS MUHAMMAD ANGGI RIVAI NST 117038015 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU

Lebih terperinci

ANALISIS DAYA SERAP CITRA PADA PESAN BERBAHASA INDONESIA MENGGUNAKAN PENCOCOKAN WARNA GABRIEL ARDI HUTAGALUNG

ANALISIS DAYA SERAP CITRA PADA PESAN BERBAHASA INDONESIA MENGGUNAKAN PENCOCOKAN WARNA GABRIEL ARDI HUTAGALUNG ANALISIS DAYA SERAP CITRA PADA PESAN BERBAHASA INDONESIA MENGGUNAKAN PENCOCOKAN WARNA TESIS GABRIEL ARDI HUTAGALUNG 147038088 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

TESIS ADYA ZIZWAN PUTRA

TESIS ADYA ZIZWAN PUTRA ANALISIS KINERJA METODE GABUNGAN GENETIC ALGORITHM DAN K-MEANS CLUSTERING DALAM PENENTUAN NILAI CENTROID TESIS ADYA ZIZWAN PUTRA 147038003 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN

Lebih terperinci

PENGEMBANGAN SISTEM KEAMANAN KOMPUTER MENGAKSES DATA CENTER MENGGUNAKAN ALGORITMA RSA PADA WINDOWS SERVER 2012 DALAM MEDIA HOTSPOT TESIS

PENGEMBANGAN SISTEM KEAMANAN KOMPUTER MENGAKSES DATA CENTER MENGGUNAKAN ALGORITMA RSA PADA WINDOWS SERVER 2012 DALAM MEDIA HOTSPOT TESIS PENGEMBANGAN SISTEM KEAMANAN KOMPUTER MENGAKSES DATA CENTER MENGGUNAKAN ALGORITMA RSA PADA WINDOWS SERVER 2012 DALAM MEDIA HOTSPOT TESIS DIVI HANDOKO NASUTION 127038065 PROGRAM STUDI MAGISTER (S2) TEKNIK

Lebih terperinci

PENGUKURAN TINGKAT KEMIRIPAN DOKUMEN TEKS DENGAN PROSES ALGORITMA GENETIKA MENGGUNAKAN POSI FORMULATION TESIS DARWIS ROBINSON MANALU

PENGUKURAN TINGKAT KEMIRIPAN DOKUMEN TEKS DENGAN PROSES ALGORITMA GENETIKA MENGGUNAKAN POSI FORMULATION TESIS DARWIS ROBINSON MANALU PENGUKURAN TINGKAT KEMIRIPAN DOKUMEN TEKS DENGAN PROSES ALGORITMA GENETIKA MENGGUNAKAN POSI FORMULATION TESIS DARWIS ROBINSON MANALU 127038077 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER

Lebih terperinci

MODEL RULE DENGAN PENDEKATAN FUZZY SIMPLE ADDITIVE WEIGHTING DAN WEIGHTED PRODUCT PADA PENENTUAN JABATAN DI INSTITUSI PENDIDIKAN TINGGI TESIS

MODEL RULE DENGAN PENDEKATAN FUZZY SIMPLE ADDITIVE WEIGHTING DAN WEIGHTED PRODUCT PADA PENENTUAN JABATAN DI INSTITUSI PENDIDIKAN TINGGI TESIS MODEL RULE DENGAN PENDEKATAN FUZZY SIMPLE ADDITIVE WEIGHTING DAN WEIGHTED PRODUCT PADA PENENTUAN JABATAN DI INSTITUSI PENDIDIKAN TINGGI TESIS AJULIO PADLY SEMBIRING 147038059 PROGRAM STUDI S2 TEKNIK INFORMATIKA

Lebih terperinci

PENGAMANAN DATA DENGAN KOMBINASI TEKNIK KRIPTOGRAFI RABIN DAN TEKNIK STEGANOGRAFI CHAOTIC LSB TESIS JAMALUDDIN

PENGAMANAN DATA DENGAN KOMBINASI TEKNIK KRIPTOGRAFI RABIN DAN TEKNIK STEGANOGRAFI CHAOTIC LSB TESIS JAMALUDDIN PENGAMANAN DATA DENGAN KOMBINASI TEKNIK KRIPTOGRAFI RABIN DAN TEKNIK STEGANOGRAFI CHAOTIC LSB TESIS JAMALUDDIN 107038033 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

MODEL FUZZY EXPERT SYSTEM BERBASIS PEMAKAI PADA P.T. BATIK SEMAR CABANG MEDAN TESIS PUTRA SURI ALIM

MODEL FUZZY EXPERT SYSTEM BERBASIS PEMAKAI PADA P.T. BATIK SEMAR CABANG MEDAN TESIS PUTRA SURI ALIM MODEL FUZZY EXPERT SYSTEM BERBASIS PEMAKAI PADA P.T. BATIK SEMAR CABANG MEDAN TESIS PUTRA SURI ALIM 117038062 PROGRAM STUDI MAGISTER S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

PENGEMBANGAN ALGORITMA RC6 DALAM PROTEKSI TRANSMISI DATA DENGAN MENGKOMBINASIKAN RC5 DAN RC6 TESIS KHAIRUMAN

PENGEMBANGAN ALGORITMA RC6 DALAM PROTEKSI TRANSMISI DATA DENGAN MENGKOMBINASIKAN RC5 DAN RC6 TESIS KHAIRUMAN PENGEMBANGAN ALGORITMA RC6 DALAM PROTEKSI TRANSMISI DATA DENGAN MENGKOMBINASIKAN RC5 DAN RC6 TESIS KHAIRUMAN 117038058 PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI

Lebih terperinci

PENGEMBANGAN ALGORITMA PENGURUTAN SMS (SCAN, MOVE, AND SORT) TESIS

PENGEMBANGAN ALGORITMA PENGURUTAN SMS (SCAN, MOVE, AND SORT) TESIS PENGEMBANGAN ALGORITMA PENGURUTAN SMS (SCAN, MOVE, AND SORT) TESIS DENNI APRILSYAH LUBIS 117038002 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

ANALISIS PERBANDINGAN TEKNIK SUPPORT VECTOR REGRESSION (SVR) DAN DECISION TREE C4.5 DALAM DATA MINING TESIS. Oleh YUNIAR ANDI ASTUTI / TINF

ANALISIS PERBANDINGAN TEKNIK SUPPORT VECTOR REGRESSION (SVR) DAN DECISION TREE C4.5 DALAM DATA MINING TESIS. Oleh YUNIAR ANDI ASTUTI / TINF ANALISIS PERBANDINGAN TEKNIK SUPPORT VECTOR REGRESSION (SVR) DAN DECISION TREE C4.5 DALAM DATA MINING TESIS Oleh YUNIAR ANDI ASTUTI 097038020/ TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI

IMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI IMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI RICKY STEVEN 111401052 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

Lebih terperinci

PERBANDINGAN WAKTU EKSEKUSI ALGORITMA DSATUR

PERBANDINGAN WAKTU EKSEKUSI ALGORITMA DSATUR PERBANDINGAN WAKTU EKSEKUSI ALGORITMA DSATUR DAN ALGORITMA PEWARNAAN HEURISTIK TABU SEARCH PADA PEWARNAAN GRAF TESIS JUNIDAR 117038020 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI

Lebih terperinci

PENGENALANN GERAK ISYARAT MENGGUNAKAN LAYAR VIRTUAL DAN NEURAL NETWORK BACKPROPAGATION

PENGENALANN GERAK ISYARAT MENGGUNAKAN LAYAR VIRTUAL DAN NEURAL NETWORK BACKPROPAGATION PENGENALANN GERAK ISYARAT MENGGUNAKAN LAYAR SENTUH VIRTUAL DAN NEURAL NETWORK BACKPROPAGATION TESIS STEPHANUS PRIYOWIDODO 107038023 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI

Lebih terperinci

ANALISIS PERBANDINGAN ALGORITMA DECISION TREE DENGAN ALGORITMA RANDOM TREE UNTUK PROSES PRE PROCESSING DATA TESIS SAIFULLAH

ANALISIS PERBANDINGAN ALGORITMA DECISION TREE DENGAN ALGORITMA RANDOM TREE UNTUK PROSES PRE PROCESSING DATA TESIS SAIFULLAH ANALISIS PERBANDINGAN ALGORITMA DECISION TREE DENGAN ALGORITMA RANDOM TREE UNTUK PROSES PRE PROCESSING DATA TESIS SAIFULLAH 117038036 PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA

IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA 111401104 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

PENGGUNAAN FUZZY QUERY DATABASE UNTUK PENGEMBANGAN MODEL EVALUASI UMPAN BALIK TERHADAP KINERJA DOSEN TESIS. Oleh PONINGSIH /TIF

PENGGUNAAN FUZZY QUERY DATABASE UNTUK PENGEMBANGAN MODEL EVALUASI UMPAN BALIK TERHADAP KINERJA DOSEN TESIS. Oleh PONINGSIH /TIF PENGGUNAAN FUZZY QUERY DATABASE UNTUK PENGEMBANGAN MODEL EVALUASI UMPAN BALIK TERHADAP KINERJA DOSEN TESIS Oleh PONINGSIH 097038011/TIF PROGRAM MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN

Lebih terperinci

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT SKRIPSI TRI BAGUS PURBA 081401083 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN

Lebih terperinci

ANALISIS GALAT FUNGSI KEANGGOTAAN FUZZY PADA METODE MAMDANI DAN METODE SUGENO TESIS MAGDALENA SIMANJUNTAK

ANALISIS GALAT FUNGSI KEANGGOTAAN FUZZY PADA METODE MAMDANI DAN METODE SUGENO TESIS MAGDALENA SIMANJUNTAK ANALISIS GALAT FUNGSI KEANGGOTAAN FUZZY PADA METODE MAMDANI DAN METODE SUGENO TESIS MAGDALENA SIMANJUNTAK 137038003 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS

Lebih terperinci

IMPLEMENTASI LEAST SIGNIFICANT BIT UNTUK PENGAMANAN CITRA DIGITAL DI DALAM MEDIA CITRA SKRIPSI A.AFFANDI ASYAD SIREGAR

IMPLEMENTASI LEAST SIGNIFICANT BIT UNTUK PENGAMANAN CITRA DIGITAL DI DALAM MEDIA CITRA SKRIPSI A.AFFANDI ASYAD SIREGAR IMPLEMENTASI LEAST SIGNIFICANT BIT UNTUK PENGAMANAN CITRA DIGITAL DI DALAM MEDIA CITRA SKRIPSI A.AFFANDI ASYAD SIREGAR 061401033 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

ANALISIS SELEKSI ATRIBUT PADA ALGORITMA NAÏVE BAYES DALAM MEMPREDIKSI PENYAKIT JANTUNG

ANALISIS SELEKSI ATRIBUT PADA ALGORITMA NAÏVE BAYES DALAM MEMPREDIKSI PENYAKIT JANTUNG ANALISIS SELEKSI ATRIBUT PADA ALGORITMA NAÏVE BAYES DALAM MEMPREDIKSI PENYAKIT JANTUNG TESIS IVAN JAYA 117038072 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS

Lebih terperinci

ANALISIS PERFORMANCE ATAS METODE ARITHMETIC CROSSOVER DALAM ALGORITMA GENETIKA TESIS ERIANTO ONGKO

ANALISIS PERFORMANCE ATAS METODE ARITHMETIC CROSSOVER DALAM ALGORITMA GENETIKA TESIS ERIANTO ONGKO 1 ANALISIS PERFORMANCE ATAS METODE ARITHMETIC CROSSOVER DALAM ALGORITMA GENETIKA TESIS ERIANTO ONGKO 127038063 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS

Lebih terperinci

ANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI

ANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI ANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI 091421063 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS

Lebih terperinci

ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS TESIS SATRIA PRAYUDI

ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS TESIS SATRIA PRAYUDI ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS TESIS SATRIA PRAYUDI 137038047 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

ANALISIS ALGORITMA C4.5 DAN FUZZY SUGENO UNTUK OPTIMASI RULE BASE FUZZY TESIS VERI ILHADI

ANALISIS ALGORITMA C4.5 DAN FUZZY SUGENO UNTUK OPTIMASI RULE BASE FUZZY TESIS VERI ILHADI ANALISIS ALGORITMA C4.5 DAN FUZZY SUGENO UNTUK OPTIMASI RULE BASE FUZZY TESIS VERI ILHADI 147038067 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

ANALISIS KINERJA ALGORITMA RABIN DAN RIVEST SHAMIR ADLEMAN ( RSA ) PADA KRIPTOGRAFI TESIS WIDIARTI RISTA MAYA

ANALISIS KINERJA ALGORITMA RABIN DAN RIVEST SHAMIR ADLEMAN ( RSA ) PADA KRIPTOGRAFI TESIS WIDIARTI RISTA MAYA ANALISIS KINERJA ALGORITMA RABIN DAN RIVEST SHAMIR ADLEMAN ( RSA ) PADA KRIPTOGRAFI TESIS WIDIARTI RISTA MAYA 117038061 PROGRAM STUDI MAGISTER ( S2 ) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI

Lebih terperinci

ALGORITMA THE SIEVE OF ERATOSTHENES DAN LINEAR CONGRUENTIAL GENERATOR ( LCG ) DALAM PERANCANGAN APLIKASI KRIPTOGRAFI RSA TESIS.

ALGORITMA THE SIEVE OF ERATOSTHENES DAN LINEAR CONGRUENTIAL GENERATOR ( LCG ) DALAM PERANCANGAN APLIKASI KRIPTOGRAFI RSA TESIS. ALGORITMA THE SIEVE OF ERATOSTHENES DAN LINEAR CONGRUENTIAL GENERATOR ( LCG ) DALAM PERANCANGAN APLIKASI KRIPTOGRAFI RSA TESIS Oleh M FAKHRIZA 097038035/TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA

Lebih terperinci

ANALISIS PERFORMANSI PADA PENERAPAN HUKUM KETETAPAN HARDY-WEINBERG DALAM ALGORITMA GENETIKA TESIS ADIDTYA PERDANA

ANALISIS PERFORMANSI PADA PENERAPAN HUKUM KETETAPAN HARDY-WEINBERG DALAM ALGORITMA GENETIKA TESIS ADIDTYA PERDANA ANALISIS PERFORMANSI PADA PENERAPAN HUKUM KETETAPAN HARDY-WEINBERG DALAM ALGORITMA GENETIKA TESIS ADIDTYA PERDANA 127038053 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

ANALISIS METODE AHP (ANALYTICAL HIERARCHY PROCESS) BERDASARKAN NILAI CONSISTENCY RATIO TESIS IMAM MUSLEM R

ANALISIS METODE AHP (ANALYTICAL HIERARCHY PROCESS) BERDASARKAN NILAI CONSISTENCY RATIO TESIS IMAM MUSLEM R ANALISIS METODE AHP (ANALYTICAL HIERARCHY PROCESS) BERDASARKAN NILAI CONSISTENCY RATIO TESIS IMAM MUSLEM R 127038040 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS

Lebih terperinci

Universitas Sumatera Utara

Universitas Sumatera Utara PERSETUJUAN Judul : PERBANDINGAN ALGORITMA STEGANOGRAFI ECHO DATA HIDING DAN LOW BIT ENCODING DALAM PENGAMANAN FILE Kategori : SKRIPSI Nama : MELLY Nomor Induk Mahasiswa : 131401136 Program Studi : SARJANA(S1)

Lebih terperinci

MODEL PENILAIAN KINERJA BAGI LEMBAGA KURSUS DAN PELATIHAN DENGAN LOGIKA FUZZY

MODEL PENILAIAN KINERJA BAGI LEMBAGA KURSUS DAN PELATIHAN DENGAN LOGIKA FUZZY MODEL PENILAIAN KINERJA BAGI LEMBAGA KURSUS DAN PELATIHAN DENGAN LOGIKA FUZZY TESIS ARMAINI RAHMAN 107038029/TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

KAJIAN STEGANOGRAFI DENGAN METODE BIT-PLANE COMPLEXITY SEGMENTATION (BPCS) PADA DOKUMEN CITRA TERKOMPRESI SKRIPSI PRISKILLA BR GINTING

KAJIAN STEGANOGRAFI DENGAN METODE BIT-PLANE COMPLEXITY SEGMENTATION (BPCS) PADA DOKUMEN CITRA TERKOMPRESI SKRIPSI PRISKILLA BR GINTING KAJIAN STEGANOGRAFI DENGAN METODE BIT-PLANE COMPLEXITY SEGMENTATION (BPCS) PADA DOKUMEN CITRA TERKOMPRESI SKRIPSI PRISKILLA BR GINTING 060803038 PROGRAM STUDI S1 MATEMATIKA DEPARTEMEN MATEMATIKA FAKULTAS

Lebih terperinci

KOMBINASI KRIPTOGRAFI VERNAM CIPHER DAN RIVEST CIPHER 4 TESIS FITRI MARINA RITONGA

KOMBINASI KRIPTOGRAFI VERNAM CIPHER DAN RIVEST CIPHER 4 TESIS FITRI MARINA RITONGA KOMBINASI KRIPTOGRAFI VERNAM CIPHER DAN RIVEST CIPHER 4 TESIS FITRI MARINA RITONGA 117038049 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

Lebih terperinci

KERAHASIAAN WATERMARKING CITRA DIGITAL DENGAN INFORMATION DISPERSAL ALGORITHM (IDA) DAN ALGORITMA HUFFMAN TESIS BAMBANG TJ HUTAGALUNG

KERAHASIAAN WATERMARKING CITRA DIGITAL DENGAN INFORMATION DISPERSAL ALGORITHM (IDA) DAN ALGORITMA HUFFMAN TESIS BAMBANG TJ HUTAGALUNG KERAHASIAAN WATERMARKING CITRA DIGITAL DENGAN INFORMATION DISPERSAL ALGORITHM (IDA) DAN ALGORITMA HUFFMAN TESIS BAMBANG TJ HUTAGALUNG 127038037 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER

Lebih terperinci

PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI

PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata Satu (S1) Pada Program Studi

Lebih terperinci

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI Gede Wisnu Bhaudhayana NIM. 1008605013 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

ANALISIS PERBANDINGAN ALGORITMA QUICKSORT, 3 WAY QUICKSORT, DAN RADIXSORT SKRIPSI PLOREN PERONICA PASARIBU

ANALISIS PERBANDINGAN ALGORITMA QUICKSORT, 3 WAY QUICKSORT, DAN RADIXSORT SKRIPSI PLOREN PERONICA PASARIBU ANALISIS PERBANDINGAN ALGORITMA QUICKSORT, 3 WAY QUICKSORT, DAN RADIXSORT SKRIPSI PLOREN PERONICA PASARIBU 131421038 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

ANALISIS PERBANDINGAN LEAST SIGNIFICANT BIT (LSB)DAN LEAST SIGNIFICANT BIT (LSB) DENGAN PENYISIPAN MENURUT FUNGSI LINEAR PADA TEKNIK STEGANOGRAFI

ANALISIS PERBANDINGAN LEAST SIGNIFICANT BIT (LSB)DAN LEAST SIGNIFICANT BIT (LSB) DENGAN PENYISIPAN MENURUT FUNGSI LINEAR PADA TEKNIK STEGANOGRAFI 1 ANALISIS PERBANDINGAN LEAST SIGNIFICANT BIT (LSB)DAN LEAST SIGNIFICANT BIT (LSB) DENGAN PENYISIPAN MENURUT FUNGSI LINEAR PADA TEKNIK STEGANOGRAFI SKRIPSI SARIA MAHDI 081401099 PROGRAM STUDI S1 ILMU KOMPUTER

Lebih terperinci

ANALISIS PERBANDINGAN ALGORITMA SUPPORT VECTOR CLUSTERING (SVC) DAN K-MEDOIDS PADA KLASTER DOKUMEN TESIS SUHADA

ANALISIS PERBANDINGAN ALGORITMA SUPPORT VECTOR CLUSTERING (SVC) DAN K-MEDOIDS PADA KLASTER DOKUMEN TESIS SUHADA ANALISIS PERBANDINGAN ALGORITMA SUPPORT VECTOR CLUSTERING (SVC) DAN K-MEDOIDS PADA KLASTER DOKUMEN TESIS SUHADA 117038037 PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID

IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID SKRIPSI SAMUEL PANJAITAN 111401111 PROGRAM STUDI S1

Lebih terperinci

APLIKASI PENGAMANAN DATA MENGGUNAKAN KOMBINASI ALGORITMA BLOWFISH DAN MODIFIED LEAST SIGNIFICANT BIT (MLSB) SKRIPSI AZHARUL WANDA SIREGAR

APLIKASI PENGAMANAN DATA MENGGUNAKAN KOMBINASI ALGORITMA BLOWFISH DAN MODIFIED LEAST SIGNIFICANT BIT (MLSB) SKRIPSI AZHARUL WANDA SIREGAR APLIKASI PENGAMANAN DATA MENGGUNAKAN KOMBINASI ALGORITMA BLOWFISH DAN MODIFIED LEAST SIGNIFICANT BIT (MLSB) SKRIPSI AZHARUL WANDA SIREGAR 081402034 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN END OF FILE (EOF) PADA FILE CITRA SKRIPSI VIKI TRINANDA

IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN END OF FILE (EOF) PADA FILE CITRA SKRIPSI VIKI TRINANDA IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN END OF FILE (EOF) PADA FILE CITRA SKRIPSI VIKI TRINANDA 120803017 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

ANALISIS PERBANDINGAN GEOMETRIC MEAN FILTER DENGAN OPERATOR SOBEL, OPERATOR PREWITT DAN OPERATOR ROBERT PADA CITRA BITMAP SKRIPSI

ANALISIS PERBANDINGAN GEOMETRIC MEAN FILTER DENGAN OPERATOR SOBEL, OPERATOR PREWITT DAN OPERATOR ROBERT PADA CITRA BITMAP SKRIPSI ANALISIS PERBANDINGAN GEOMETRIC MEAN FILTER DENGAN OPERATOR SOBEL, OPERATOR PREWITT DAN OPERATOR ROBERT PADA CITRA BITMAP SKRIPSI MAGDALENA SIREGAR 111401109 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU

Lebih terperinci

IMPLEMENTASI DETEKSI TEPI CITRA MANUSKRIP KUNO DENGAN METODE KOMBINASI GRADIEN PREWIT DAN SOBEL SKRIPSI MUHAMMAD TEGUH AMANDA

IMPLEMENTASI DETEKSI TEPI CITRA MANUSKRIP KUNO DENGAN METODE KOMBINASI GRADIEN PREWIT DAN SOBEL SKRIPSI MUHAMMAD TEGUH AMANDA IMPLEMENTASI DETEKSI TEPI CITRA MANUSKRIP KUNO DENGAN METODE KOMBINASI GRADIEN PREWIT DAN SOBEL SKRIPSI MUHAMMAD TEGUH AMANDA 111401009 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI

Lebih terperinci

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI HASINA TONI

IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI HASINA TONI IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat untuk menc Sarjana Sains HASINA TONI 110803029

Lebih terperinci

STUDI PERBANDINGAN ANTARA METODE PROBABILISTIC ENCRYPTION DENGAN METODE RIVEST-SHAMIR-ADLEMAN TESIS. Oleh FERRY HERISTON NABABAN

STUDI PERBANDINGAN ANTARA METODE PROBABILISTIC ENCRYPTION DENGAN METODE RIVEST-SHAMIR-ADLEMAN TESIS. Oleh FERRY HERISTON NABABAN STUDI PERBANDINGAN ANTARA METODE PROBABILISTIC ENCRYPTION DENGAN METODE RIVEST-SHAMIR-ADLEMAN TESIS Oleh FERRY HERISTON NABABAN 097038013 PROGRAM PASCASARJANA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

Lebih terperinci

CINDY VIOLITA

CINDY VIOLITA i PERBANDINGAN PENYISIPAN PESAN KE DALAM FILE CITRA TRUE COLOR DENGAN ALGORITMA END OF FILE (EOF) DAN LSB CINDY VIOLITA 081401038 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

PERBAIKAN DAN EVALUASI KINERJA ALGORITMA PIXEL- VALUE DIFFERENCING ( PVD) ROJALI

PERBAIKAN DAN EVALUASI KINERJA ALGORITMA PIXEL- VALUE DIFFERENCING ( PVD) ROJALI PERBAIKAN DAN EVALUASI KINERJA ALGORITMA PIXEL- VALUE DIFFERENCING ( PVD) ROJALI SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya

Lebih terperinci

JARINGAN KOMPUTER I WAYAN MULIAWAN NIM

JARINGAN KOMPUTER I WAYAN MULIAWAN NIM i LAPORAN TUGAS AKHIR PENGAMANAN SUARA DALAM VIDEO FORMAT 3GP DENGAN MENGGUNAKAN ALGORITMA ELGAMAL DAN STEGANOGRAFI DENGAN METODE LSB (LEAST SIGNIFICANT BIT) JARINGAN KOMPUTER I WAYAN MULIAWAN NIM. 0608605097

Lebih terperinci

ANALISIS DAN EKSTRAKSI STEGO-OBJEK DENGAN MENGGUNAKAN METODE STEGANALISIS ENHANCED LSB SKRIPSI ANGGARANI NOVITASARI

ANALISIS DAN EKSTRAKSI STEGO-OBJEK DENGAN MENGGUNAKAN METODE STEGANALISIS ENHANCED LSB SKRIPSI ANGGARANI NOVITASARI ANALISIS DAN EKSTRAKSI STEGO-OBJEK DENGAN MENGGUNAKAN METODE STEGANALISIS ENHANCED LSB SKRIPSI ANGGARANI NOVITASARI 061401051 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

ANALISIS PERBANDINGAN HASIL ALGORITMA HOMOGENEITY DAN ALGORITMA PREWITT UNTUK DETEKSI TEPI PADA CITRA BMP SKRIPSI ZULFADHLI HARAHAP

ANALISIS PERBANDINGAN HASIL ALGORITMA HOMOGENEITY DAN ALGORITMA PREWITT UNTUK DETEKSI TEPI PADA CITRA BMP SKRIPSI ZULFADHLI HARAHAP ANALISIS PERBANDINGAN HASIL ALGORITMA HOMOGENEITY DAN ALGORITMA PREWITT UNTUK DETEKSI TEPI PADA CITRA BMP SKRIPSI ZULFADHLI HARAHAP 111421055 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER

Lebih terperinci

TESIS. Oleh HERI SANTOSO /TINF

TESIS. Oleh HERI SANTOSO /TINF ANALISIS DAN PREDIKSI PADA PERILAKU MAHASISWA DIPLOMA UNTUK MELANJUTKAN STUDI KE JENJANG SARJANA MENGGUNAKAN TEKNIK DECISION TREE DAN SUPPORT VEKTOR MACHINE TESIS Oleh HERI SANTOSO 097038017/TINF PROGRAM

Lebih terperinci

TMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara

TMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN ALGORIT TMA RSAA DAN MODIFIED LSBB DRAFT SKRIPSI SISKA ANGGRAINII 081401040 PROGRAM STUDI S1 ILMU KOMPUTE ER DEPARTEMEN ILMU KOMPUTER R FAKULTAS MATEMATIKA

Lebih terperinci

BAB 3 METODE PENELITIAN

BAB 3 METODE PENELITIAN BAB 3 METODE PENELITIAN 3.1. Pendahuluan Penelitian ini mengusulkan gabungan daripada algoritma Visual Kriptorgafi dan steganografi LSB untuk pengamanan data sehingga data rahasia yang berada di dalamnya

Lebih terperinci

ANALISIS TABU LIST LENGTH PADA PENJADWALAN PERKULIAHAN TESIS RAYUWATI

ANALISIS TABU LIST LENGTH PADA PENJADWALAN PERKULIAHAN TESIS RAYUWATI i ANALISIS TABU LIST LENGTH PADA PENJADWALAN PERKULIAHAN TESIS Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Magister Teknik Informatika RAYUWATI 117038073 PROGRAM STUDI S2 TEKNIK

Lebih terperinci

ANALISIS KOMBINASI ALGORITMA ONE TIME PAD DAN ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN TESIS

ANALISIS KOMBINASI ALGORITMA ONE TIME PAD DAN ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN TESIS ANALISIS KOMBINASI ALGORITMA ONE TIME PAD DAN ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN TESIS ZULFIDAR 127038034 PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

SIMULASII ANTRIAN PELAYANAN BERKELOMPOK OLEH BANYAK SERVER T E S I S AKIM MANAOR HARA PARDEDEE

SIMULASII ANTRIAN PELAYANAN BERKELOMPOK OLEH BANYAK SERVER T E S I S AKIM MANAOR HARA PARDEDEE SIMULASII ANTRIAN PELAYANAN BERKELOMPOK OLEH BANYAK SERVER T E S I S AKIM MANAOR HARA PARDEDEE 117038013 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA M E D A N

PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA M E D A N DIGITAL WATERMARKING PADA FILE AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT TESIS Oleh RAMLIANA SIREGAR 097038038 PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

ANALISIS KETAHANAN METODE STEGANOGRAFI ADVANCE LEAST SIGNIFICANT BIT

ANALISIS KETAHANAN METODE STEGANOGRAFI ADVANCE LEAST SIGNIFICANT BIT ANALISIS KETAHANAN METODE STEGANOGRAFI ADVANCE LEAST SIGNIFICANT BIT PADA DOMAIN TRANSFORMASI WAVELET DENGAN MENGGUNAKAN HSI COLOUR MODEL DAN RS STEGANALYSIS KOMPETENSI KOMPUTASI SKRIPSI I WAYAN AGUS WIRAYASA

Lebih terperinci

KRIPTOGRAFI VISUAL UNTUK BERBAGI DUA CITRA RAHASIA MENGGUNAKAN METODE FLIP (2,2) Putri Kartika Sari

KRIPTOGRAFI VISUAL UNTUK BERBAGI DUA CITRA RAHASIA MENGGUNAKAN METODE FLIP (2,2) Putri Kartika Sari KRIPTOGRAFI VISUAL UNTUK BERBAGI DUA CITRA RAHASIA MENGGUNAKAN METODE FLIP (2,2) Putri Kartika Sari Email: pvtrikartika@gmail.com Jurusan Teknik Elektro, Fakultas Teknik Jl. Prof. Drg. Suria Sumantri 65,

Lebih terperinci

PENGHALUSAN CITRA LOKAL ADAPTIF PADA B-SPLINE HIRARKI

PENGHALUSAN CITRA LOKAL ADAPTIF PADA B-SPLINE HIRARKI PENGHALUSAN CITRA LOKAL ADAPTIF PADA B-SPLINE HIRARKI TESIS SURIATI 117038082 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2014 PENGHALUSAN

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI HILL CIPHER DAN KOMPRESI DATA MENGGUNAKAN ALGORITMA LEVENSTEIN DALAM PENGAMANAN FILE TEKS SKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI HILL CIPHER DAN KOMPRESI DATA MENGGUNAKAN ALGORITMA LEVENSTEIN DALAM PENGAMANAN FILE TEKS SKRIPSI 0 IMPLEMENTASI ALGORITMA KRIPTOGRAFI HILL CIPHER DAN KOMPRESI DATA MENGGUNAKAN ALGORITMA LEVENSTEIN DALAM PENGAMANAN FILE TEKS SKRIPSI WINDI SAPUTRI SIMAMORA 131401085 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS

Lebih terperinci

IMPLEMENTASI ALGORITMA HUFFMAN CODING DAN METODE LEAST SIGNIFICANT BIT(LSB) UNTUK PENYEMBUNYIAN CITRA BMP KE CITRA BMP JOHAN SURYA

IMPLEMENTASI ALGORITMA HUFFMAN CODING DAN METODE LEAST SIGNIFICANT BIT(LSB) UNTUK PENYEMBUNYIAN CITRA BMP KE CITRA BMP JOHAN SURYA IMPLEMENTASI ALGORITMA HUFFMAN CODING DAN METODE LEAST SIGNIFICANT BIT(LSB) UNTUK PENYEMBUNYIAN CITRA BMP KE CITRA BMP JOHAN SURYA 121401095 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI

Lebih terperinci

ANALISIS ACCURATE LEARNING PADA LEARNING VECTOR QUANTIZATION (LVQ) MENGGUNAKAN ALGORITMA GENETIKA DALAM PENGENALAN POLA ALFANUMERIK TESIS

ANALISIS ACCURATE LEARNING PADA LEARNING VECTOR QUANTIZATION (LVQ) MENGGUNAKAN ALGORITMA GENETIKA DALAM PENGENALAN POLA ALFANUMERIK TESIS ANALISIS ACCURATE LEARNING PADA LEARNING VECTOR QUANTIZATION (LVQ) MENGGUNAKAN ALGORITMA GENETIKA DALAM PENGENALAN POLA ALFANUMERIK TESIS FADHILLAH AZMI 137038027 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

TEMU KEMBALI CITRA WAJAH BERDASARKAN PENGUKURAN KEMIRIPAN FITUR DENGAN MENGGUNAKAN JARINGAN BAYESIAN TESIS HENDRIK SIAGIAN

TEMU KEMBALI CITRA WAJAH BERDASARKAN PENGUKURAN KEMIRIPAN FITUR DENGAN MENGGUNAKAN JARINGAN BAYESIAN TESIS HENDRIK SIAGIAN TEMU KEMBALI CITRA WAJAH BERDASARKAN PENGUKURAN KEMIRIPAN FITUR DENGAN MENGGUNAKAN JARINGAN BAYESIAN TESIS HENDRIK SIAGIAN 107038003 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI

Lebih terperinci

IMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS

IMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS IMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS 111401094 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp : PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING Disusun Oleh : Nama : Dedy Santosa Nrp : 0422167 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.Suria Sumantri,

Lebih terperinci

MODIFIKASI LEAST SIGNIFICANT BIT(LSB) MENGGUNAKAN PERSAMAAN KUADRAT PADA KUNCI STEGANOGRAFI SKRIPSI. Mega Kartika Sari

MODIFIKASI LEAST SIGNIFICANT BIT(LSB) MENGGUNAKAN PERSAMAAN KUADRAT PADA KUNCI STEGANOGRAFI SKRIPSI. Mega Kartika Sari MODIFIKASI LEAST SIGNIFICANT BIT(LSB) MENGGUNAKAN PERSAMAAN KUADRAT PADA KUNCI STEGANOGRAFI SKRIPSI Mega Kartika Sari 071402058 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI

Lebih terperinci

ANALISIS PENGARUH PEMBOBOTAN DENGAN METODE NGUYEN WIDROW DALAM BACKPROPAGATION UNTUK PREDIKSI TESIS

ANALISIS PENGARUH PEMBOBOTAN DENGAN METODE NGUYEN WIDROW DALAM BACKPROPAGATION UNTUK PREDIKSI TESIS ANALISIS PENGARUH PEMBOBOTAN DENGAN METODE NGUYEN WIDROW DALAM BACKPROPAGATION UNTUK PREDIKSI TESIS Oleh HENRA VERYWATI PURBA 107038007/TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

SKRIPSI SURI SYAHFITRI

SKRIPSI SURI SYAHFITRI ANALISIS PERBANDINGAN METODE LOW BIT CODING DAN LEAST SIGNIFICANT BIT UNTUK DIGITAL WATERMARKING PADA FILE WMA SKRIPSI SURI SYAHFITRI 091401013 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN

Lebih terperinci

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY 101421002 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA 101402101 PROGRAM STUDI S-1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

SKRIPSI DIRA FAHRENDY SEMBIRING

SKRIPSI DIRA FAHRENDY SEMBIRING IMPLEMENTASI KEAMANAN TEKS PADA CITRA BITMAP DENGAN KOMBINASI ALGORITMA KNAPSACK DAN ALGORITMA LEAST SIGNIFICANT BIT (LSB) TERHADAP MODIFIKASI NILAI BRIGHTNESS SKRIPSI DIRA FAHRENDY SEMBIRING 081401100

Lebih terperinci

PROGRAM STUDI S1 ILMU KOMPUTER

PROGRAM STUDI S1 ILMU KOMPUTER IMPLEMENTASI SISTEM PENDUKUNG KEPUTUSAN (SPK) DENGAN METODE FUZZY LOGIC DAN PROFILE MATCHING DALAM SELEKSI PEMAIN FUTSAL (STUDI KASUS:PRA PON FUTSAL SUMATERA UTARA) SKRIPSI M IQBAL LUBIS 111401082 PROGRAM

Lebih terperinci

IMPLEMENTASI ALGORITMA RC4 DAN METODE MODIFIED LSB UNTUK PENGAMANAN TEXT FILE SKRIPSI FEBRI ARO GEA

IMPLEMENTASI ALGORITMA RC4 DAN METODE MODIFIED LSB UNTUK PENGAMANAN TEXT FILE SKRIPSI FEBRI ARO GEA IMPLEMENTASI ALGORITMA RC4 DAN METODE MODIFIED LSB UNTUK PENGAMANAN TEXT FILE SKRIPSI FEBRI ARO GEA 111401087 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

HASIL PENELITIAN FUZZY-EXPERT SYSTEM DALAM MENYELESAIKAN PROCUREMENT TASKS. Oleh LIZA FITRIANA /TINF

HASIL PENELITIAN FUZZY-EXPERT SYSTEM DALAM MENYELESAIKAN PROCUREMENT TASKS. Oleh LIZA FITRIANA /TINF HASIL PENELITIAN FUZZY-EXPERT SYSTEM DALAM MENYELESAIKAN PROCUREMENT TASKS Oleh LIZA FITRIANA 107038036/TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

IMPLEMENTASI DIGITAL WATERMARKING PADA FILE AUDIO DENGAN MENGGUNAKAN METODE PHASE CODING SKRIPSI FITRIYANI

IMPLEMENTASI DIGITAL WATERMARKING PADA FILE AUDIO DENGAN MENGGUNAKAN METODE PHASE CODING SKRIPSI FITRIYANI IMPLEMENTASI DIGITAL WATERMARKING PADA FILE AUDIO DENGAN MENGGUNAKAN METODE PHASE CODING SKRIPSI FITRIYANI 041401066 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU

Lebih terperinci

KRIPTOGRAFI ELGAMAL MENGGUNAKAN METODE FERMAT TESIS. Oleh THERESA ANASTASIA OCTAVIA SINUHAJI / TINF

KRIPTOGRAFI ELGAMAL MENGGUNAKAN METODE FERMAT TESIS. Oleh THERESA ANASTASIA OCTAVIA SINUHAJI / TINF KRIPTOGRAFI ELGAMAL MENGGUNAKAN METODE FERMAT TESIS Oleh THERESA ANASTASIA OCTAVIA SINUHAJI 097038002 / TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

Lebih terperinci

APLIKASI WATERMARKING UNTUK MELINDUNGI HAK CIPTA PADA FILE GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB TUGAS AKHIR WENNI ADRIANI

APLIKASI WATERMARKING UNTUK MELINDUNGI HAK CIPTA PADA FILE GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB TUGAS AKHIR WENNI ADRIANI APLIKASI WATERMARKING UNTUK MELINDUNGI HAK CIPTA PADA FILE GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB TUGAS AKHIR WENNI ADRIANI 072406108 PROGRAM STUDI D3 ILMU KOMPUTER DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA

Lebih terperinci

TESIS OLEH ELVIWANI /TINF

TESIS OLEH ELVIWANI /TINF ANALISIS KOMPUTASI METODE TOPSIS DALAM PENGAMBILAN KEPUTUSAN TESIS OLEH ELVIWANI 107038030/TINF PROGRAM STUDI MAGISTER(S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS

Lebih terperinci

SKRIPSI HENGKY P.F GULO

SKRIPSI HENGKY P.F GULO IMPLEMENTASI MODIFIED LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA DES (DATA ENCRYPTION STANDARD) PADA PENGAMANAN DATA TEXT SKRIPSI HENGKY P.F GULO 101401087 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER

Lebih terperinci

KRIPTOGRAFI VISUAL PADA CITRA BERWARNA MENGGUNAKAN METODE KOMBINASI PERLUASAN WARNA RED GREEN DAN BLUE

KRIPTOGRAFI VISUAL PADA CITRA BERWARNA MENGGUNAKAN METODE KOMBINASI PERLUASAN WARNA RED GREEN DAN BLUE KRIPTOGRAFI VISUAL PADA CITRA BERWARNA MENGGUNAKAN METODE KOMBINASI PERLUASAN WARNA RED GREEN DAN BLUE Amazone Ruwe Munthe (0722059) Jurusan Teknik Elektro email: rue.amazone@gmail.com ABSTRAK Visual kriptografi,

Lebih terperinci

APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA

APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA 091402085 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

PENGEMBANGAN ALGORITMA PENENTUAN TITIK AWAL DALAM METODE CLUSTERING ALGORITMA FUZZY C-MEANS

PENGEMBANGAN ALGORITMA PENENTUAN TITIK AWAL DALAM METODE CLUSTERING ALGORITMA FUZZY C-MEANS PENGEMBANGAN ALGORITMA PENENTUAN TITIK AWAL DALAM METODE CLUSTERING ALGORITMA FUZZY C-MEANS TESIS Oleh EDRIAN HADINATA 127038076 PROGRAM MAGISTER S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI

Lebih terperinci

PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2013

PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2013 ANALISIS SUBSPACE CLUSTERING MENGGUNAKAN DBSCAN DAN SUBCLU UNTUK PROYEKSI PEKERJAAN ALUMNI PERGURUAN TINGGI T E S I S ANNI ROTUA ARITONANG 117038064 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER

Lebih terperinci

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / 0622097 Email : e3n_17@yahoo.com Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria Sumantri, MPH 65,

Lebih terperinci

HUBUNGAN PENILAIAN PRESTASI KERJA TERHADAP PENGEMBANGAN INDIVIDU KARYAWAN DI PT BAKRIE METAL INDUSTRIES TUGAS AKHIR

HUBUNGAN PENILAIAN PRESTASI KERJA TERHADAP PENGEMBANGAN INDIVIDU KARYAWAN DI PT BAKRIE METAL INDUSTRIES TUGAS AKHIR HUBUNGAN PENILAIAN PRESTASI KERJA 360 0 TERHADAP PENGEMBANGAN INDIVIDU KARYAWAN DI PT BAKRIE METAL INDUSTRIES TUGAS AKHIR Diajukan sebagai salah satu syarat untuk memperoleh gelar Sarjana Teknik Ady Supriyanto

Lebih terperinci

SATRIA F RAMADHAN S

SATRIA F RAMADHAN S 2 ANALISIS KETAHANAN CITRA STEGO METODE LSB+1 DAN MLSB TERHADAP PERUBAHAN KONTRAS CITRA SATRIA F RAMADHAN S 111401049 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS

Lebih terperinci

PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN

PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2007 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan

Lebih terperinci

ANALISIS METODE ANALYTIC HIERARCHY PROCESS DENGAN PENDEKATAN LOGIKA FUZZY TESIS MEIDA SITANGGANG

ANALISIS METODE ANALYTIC HIERARCHY PROCESS DENGAN PENDEKATAN LOGIKA FUZZY TESIS MEIDA SITANGGANG i ANALISIS METODE ANALYTIC HIERARCHY PROCESS DENGAN PENDEKATAN LOGIKA FUZZY TESIS MEIDA SITANGGANG 117038005 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS

Lebih terperinci

TESIS APLIKASI MOBILE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT DAN END OF FILE UNTUK STEGANOGRAFI

TESIS APLIKASI MOBILE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT DAN END OF FILE UNTUK STEGANOGRAFI TESIS APLIKASI MOBILE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT DAN END OF FILE UNTUK STEGANOGRAFI Fransiskus Xaverius Kurniawan Malo No. Mhs.: 155302364/PS/MTF PROGRAM STUDI MAGISTER TEKNIK INFORMATIKA

Lebih terperinci

IMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT DAN STEGANOGRAFI END OF FILE PADA PENGAMANAN DATA TEKS SKRIPSI YANSEN BOSTON SIMATUPANG

IMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT DAN STEGANOGRAFI END OF FILE PADA PENGAMANAN DATA TEKS SKRIPSI YANSEN BOSTON SIMATUPANG IMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT DAN STEGANOGRAFI END OF FILE PADA PENGAMANAN DATA TEKS SKRIPSI YANSEN BOSTON SIMATUPANG 101401070 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN

Lebih terperinci

IMPLEMENTASI STEGANOGRAPHY NATURE OF WHITESPACE (SNOW) BERBASIS WEB MENGGUNAKAN METODE WHITESPACE SKRIPSI POPPY TANIA

IMPLEMENTASI STEGANOGRAPHY NATURE OF WHITESPACE (SNOW) BERBASIS WEB MENGGUNAKAN METODE WHITESPACE SKRIPSI POPPY TANIA 1 IMPLEMENTASI STEGANOGRAPHY NATURE OF WHITESPACE (SNOW) BERBASIS WEB MENGGUNAKAN METODE WHITESPACE SKRIPSI POPPY TANIA 101401018 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

PERBANDINGAN METODE DETEKSI TEPI CANNY, ROBERT DAN LAPLACIAN OF GAUSSIAN PADA HASIL CITRA CAMERA 360 SKRIPSI TIFANY BR SEMBIRING

PERBANDINGAN METODE DETEKSI TEPI CANNY, ROBERT DAN LAPLACIAN OF GAUSSIAN PADA HASIL CITRA CAMERA 360 SKRIPSI TIFANY BR SEMBIRING PERBANDINGAN METODE DETEKSI TEPI CANNY, ROBERT DAN LAPLACIAN OF GAUSSIAN PADA HASIL CITRA CAMERA 360 SKRIPSI TIFANY BR SEMBIRING 111401027 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI

Lebih terperinci