ANALISIS KOMBINASI ALGORITMA STEGANOGRAFI LSB DAN VISUAL KRIPTOGRAFI TERHADAP KEAMANAN DATA TESIS HALIM MAULANA
|
|
- Liani Hartanto
- 6 tahun lalu
- Tontonan:
Transkripsi
1 ANALISIS KOMBINASI ALGORITMA STEGANOGRAFI LSB DAN VISUAL KRIPTOGRAFI TERHADAP KEAMANAN DATA TESIS HALIM MAULANA PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2016
2 ANALISIS KOMBINASI ALGORITMA STEGANOGRAFI LSB DAN VISUAL KRIPTOGRAFI TERHADAP KEAMANAN DATA TESIS Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Magister Teknik Informatika HALIM MAULANA PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2016
3 PENGESAHAN Judul : ANALISIS KOMBINASI ALGORITMA STEGANOGRAFI LSB DAN VISUAL KRIPTOGRAFI TERHADAP KEAMANAN DATA Kategori : TESIS Nama : HALIM MAULANA Nim : Program Studi : MAGISTER (S2) TEKNIK INFORMATIKA Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA Komisi Pembimbing : Pembimbing 2 Pembimbing 1 Dr. Zakarias Situmorang Prof. Dr. Opim Salim Sitompul Diketahui/disetujui oleh Program Studi S2 Teknik Informatika Ketua, Prof. Dr. Muhammad Zarlis NIP
4 PERSETUJUAN Judul : ANALISIS KOMBINASI ALGORITMA STEGANOGRAFI LSB DAN VISUAL KRIPTOGRAFI TERHADAP KEAMANAN DATA Kategori : TESIS Nama : HALIM MAULANA Nim : Program Studi : MAGISTER (S2) TEKNIK INFORMATIKA Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA Komisi Pembimbing : Pembimbing 2 Pembimbing 1 Dr. Zakarias Situmorang Prof. Dr. Opim Salim Sitompul Diketahui/disetujui oleh Program Studi S2 Teknik Informatika Ketua, Prof. Dr. Muhammad Zarlis NIP
5 PERNYATAAN ANALISIS KOMBINASI ALGORITMA STEGANOGRAFI LSB DAN VISUAL KRIPTOGRAFI TERHADAP KEAMANAN DATA TESIS Saya mengakui bahwa tesis ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya. Medan, 26 Agustus 2016 Halim Maulana
6 PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS Sebagai sivitas akademika, saya yang bertandatangan dibawah ini : Nama : Halim Maulana NIM : Program Studi : Magister Teknik Informatika Jenis Karya Ilmiah : Tesis Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada Hak Bebas Royalti Non-Eksklusif (Non-Exclusive Royalty Free Right) atas tesis saya yang berjudul : ANALISIS KOMBINASI ALGORITMA STEGANOGRAFI LSB DAN VISUAL KRIPTOGRAFI TERHADAP KEAMANAN DATA Beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti Non- Eksklusif ini, berhak menyimpan, mengalih media, memformat, mengelola dalam bentuk database, merawat dan mempublikasikan tesis saya tanpa meminta izin dari saya selama tetap mencantumkan nama saya sebagai penulis dan sebagai pemegang dan/atau sebagai pemilik hak cipta. Dengan pernyataan ini dibuat dengan sebenarnya. Medan, 26 Agustus 2016 Halim Maulana
7 Telah diuji pada Tanggal : 26 Agustus 2016 PANITIA PENGUJI TESIS Ketua : Prof. Dr. Opim Salim Sitompul Anggota : 1. Dr. Zakarias Situmorang 2. Dr. Sutarman 3. Prof. Dr. Herman Mawengkang
8 RIWAYAT HIDUP DATA PRIBADI Nama Lengkap : Halim Maulana Tempat dantanggal Lahir : Medan, 21 November 1991 Alamat Rumah : Jln. Karya Sari No.7 Medan Telepon/Fax/HP : -/-/ thekazagami@gmail.com Instansi : - Alamat Kantor : - DATA PENDIDIKAN SD : SD Negeri No Medan TAMAT : 2003 SMP : Smp 28 Medan TAMAT : 2006 SMA : SMA Swasta Primbana TAMAT : 2009 S1 : Sekolah Tinggi Teknik Harapan Medan (STTH) TAMAT : 2013 S2 : Teknik Informatika TAMAT : 2016
9 vi UCAPAN TERIMA KASIH Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa, yang berkat rahmat dan hidayah-nya yang diberikan kepada penulis sehingga dapat menyelesaikan tesis ini dengan judul ANALISIS KOMBINASI ALGORITMA STEGANOGRAFI LSB DAN VISUAL KRIPTOGRAFI TERHADAP KEAMANAN DATA. Dalam penyusunan untuk menyelesaikan tesis ini, penulis banyak mendapatkan pelajaran yang besar, baik berupa saran maupun nasehat dari berbagai pihak terutama dari dosen pembimbing serta dosen pembanding, sehingga pengerjaan tesis ini dapat diselesaikan dengan baik. Tidak lepas dari dukungan orang tua beserta istri yang telah banyak memberikan banyak bantuan dan dukungan, sehingga penulis dapat sampai pada tahap penyelesaian tesis ini. Untuk itu penulis ingin menyampaikan ucapan terima kasih yang sebesar-besarnya kepada: 1. Bapak Prof. Dr. Runtung Sitepu, S.H., M.Hum., selaku rektor Universitas Sumatera Utara atas kesempatan yang telah diberikan kepada penulis, sehingga bisa mengikuti dan menyelesaikan pendidikan Magister Teknik Informatika. 2. Bapak Prof. Dr. Opim Salim Sitompul, selaku Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Medan. 3. Bapak Prof. Dr. Muhammad Zarlis, M.Si., selaku Ketua Program Studi Pascasarjana Teknik Informatika Fakultas Ilmu Komputer dan Teknologi Informasi Medan. 4. Bapak M. Andri Budiman, S.T., M.Comp.Sc, MEM., selaku Sekretaris Program Studi Magister Teknik Informatika Fakultas Ilmu Komputer dan Teknologi Informasi. 5. Bapak Bapak Prof. Dr. Opim Salim Sitompul., selaku Dosen Pembimbing I yang telah bersedia memberikan bimbingan serta pengarahan hingga selesainya penulisan tesis ini. 6. Bapak Dr. Zakarias Situmorang., selaku Dosen Pembimbing II yang telah bersedia memberikan bimbingan serta pengarahan hingga selesainya penulisan tesis ini.
10 vii 7. Bapak Dr. Sutarman, selaku dosen Pembanding/Penguji yang telah memberikan saran untuk perbaikan dan penyelesaian tesis ini. 8. Bapak Prof. Dr. Herman Mawengkang, selaku dosen Pembanding/Penguji yang telah memberikan saran untuk perbaikan dan penyelesaian tesis ini. 9. Bapak dan Ibu dosen yang telah memberikan materi perkuliahan dan ilmu pengetahuan selama penulis menyelesaikan Program Studi Magister Teknik Informatika. 10. Seluruh staf atau pegawai pada Program Studi Magister Teknik Informatika Fakultas Ilmu Komputer dan Teknologi Informasi. 11. Buat orang tua saya, yang selalu memberi semangat dan doa yang tiada putus dan dorongan moril maupun materil kepada saya sehingga dapat menyelesaikan tesis ini dengan baik. 12. Buat teman-teman seperjuangan di magister S2 Fasilkom-TI atas bantuan yang diberikan semasa penelitian ini yaitu, Nurul Khairina, Rizki Aldi, Azhari, Oloan Sihombing, Kelvin Onggrono, Jepronel Saragih, Yonata Laia, Iqbal Nahwi, Sudarto, Yolanda Rumapea, Nanda Novita, Lusi Herlina, Ferawati, Felix, dan teman-teman yang lain yang tidak saya sebutkan disini 13. Buat Abangda saya yang telah membantu saya dalam kesulitan pada saat proses penulisan penelitian ini Arif Ridho Lubis, Msc. IT 14. Buat calon istri yang saya cintai, Lidya Aisyah, SE yang selalu memberikan semangat dan doa yang tiada putus kepada saya. Akhir kata penulis berharap semoga karya ilmiah ini dapat bermanfaat bagi semua pihak, khususnya dalam bidang pendidikan. Penulis menyadari bahwa masih ada kekurangan dalam penulisan tesis ini, untuk itu penulis mengharapkan kritik dan saran dari pembaca demi kesempurnaan penelitian selanjutnya. Medan, 26 Agustus 2016 Penulis Halim Maulana
11 ABSTRAK Keamanan merupakan suatu hal yang sangat dibutuhkan dalam pengiriman suatu data serta di dalam komunikasi antara dua belah pihak, tidak ada suatu jaminan yang menyatakan bahwa komunikasi yang terjadi telah aman dari ancaman pihak ketiga. Pesatnya perkembangan teknologi juga ikut berpengaruh di dalam pentingnya keamanan data yang semakin tinggi. Teknik pengamanan data yang umum dan paling sering digunakan seperti steganografi dan kriptografi telah memiliki banyak kelemahan yang dapat membahayakan keamanan data. Atas dasar ini lah perlu adanya suatu teknik untuk mengamankan data yang dianggap penting agar terhindar dari ancaman pihak ketiga. Maka daripada itu dibutuhkan sebuah variasi algoritma baru yang dapat melindungi data-data tersebut agar tidak dapat di lacak dan dideteksi oleh pihak ketiga. Untuk melakukan hal tersebut akan melibatkan penggabungan dua buah algoritma yaitu lsb steganografi dan visual kriptografi dimana kedua algoritma ini akan di kombinasikan untuk menghasilkan sebuah algoritma baru untuk mengamankan data penting. Dimana hasil dari kombinasi kedua algoritma tersebut dapat menyembunyikan data gambar dan pesan dengan baik tanpa terdeteksi oleh tools steganalysis dan memiliki nilai performansi yang cukup baik diantara algoritma visual cryptography sejenis. Kata Kunci : Visual Kriptografi, Steganografi, Least Significant Bit, Data, Keamanan Data.
12 ANALYSIS COMPARATIVE OF COMBINED VISUAL CRYPTOGRAPHY & LSB STEGANOGRAPHY ON DATA SECURITY ABSTRACT Security is something that is desperately needed in the delivery of the data and in the communication between the two sides, there is no guarantee that states that the communication occurs has been safe from the threat of a third party. The rapid development of technology also influential in the importance of data security is increasingly high. Data security techniques are common and most often used as steganography and cryptography has had many flaws that could jeopardize the security of the data. On the basis of this was the need for a technique to secure the data that are considered important in order to avoid the threat of a third party. So instead it takes a variety of new algorithms that can protect the data that can not be tracked and detected by a third party. To do so would involve combining the two algorithms are lsb visual steganography and cryptography in which the algorithms will be combined to produce a new algorithm for securing critical data. Where the results of the combination of the two algorithms are able to hide the image data and the message properly without being detected by steganalysis tools and have a good enough performance value among the visual cryptography algorithm similar. Keywords : Visual Cryptography, Steganography, Least Significant Bit, Data, Data Security.
13 x DAFTAR ISI Halaman PERSETUJUAN PERNYATAAN PERSETUJUAN PUBLIKASI PANITIA PENGUJI RIWAYAT HIDUP UCAPAN TERIMA KASIH ABSTRAK ABSTRACT DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR i ii iii iv v vi viii ix x xii xiii BAB 1 PENDAHULUAN Latar Belakang Masalah Rumusan Masalah Tujuan Penelitian Batasan Masalah Manfaat Penelitian 3 BAB 2 TINJAUAN PUSTAKA Steganografi Metode Least Significant Bit Visual Cryptography Cara Kerja Visual Cryptography Model Visual Cryptography 12 BAB 3 METODOLOGI PENELITIAN Pendahuluan Analisis Proses Visual Kriptografi Dan LSB Proses Visual Kriptografi Proses Penyisipan data dengan LSB Algoritma Gabungan Visual Kriptogfrafi Dan LSB Proses Enkripsi Proses Dekripsi 33 BAB 4 HASIL DAN PEMBAHASAN Hasil Pengujian Analisis Kinerja Peak Signal to Noise Ratio(PSNR) Normalized Correlation Coefficient (NCC) 44
14 xi Mean Square Error (MSE) Analis Histogram Analisis Menggunakan Tools Steganalisis Steganalysis Dengan Menggunakan StegExpose Steganalysis Dengan Menggunaka Stegdetect 50 BAB 5 KESIMPULAN DAN SARAN Kesimpulan Saran 53 DAFTAR PUSTAKA 54 LAMPIRAN 55
15 DAFTAR TABEL Nomor Tabel J u d u l Halaman 2.1. Kata secret Direpresentasikan dalam Bentuk Biner Contoh Data Media Penampung Sebelum Disisipi Pesan Contoh Data yang Akan Disisipkan Contoh Data Media Penampung yang Telah Disisipi Pesan Contoh Data yang Akan Disisipkan Contoh Data yang Akan Disisipkan Operasi And Untuk Penyisipan Pesan Pemeriksaan Pixel Red dengan Operasi AND Pemeriksaan Pixel Green dengan Operasi AND Pemeriksaan Pixel Blue dengan Operasi AND Operasi AND bit Operasi AND bit Pemeriksaan Operasi AND pada Setiap Komponen Warna Pemeriksaan pesan pada setiap komponen warna Perbandingan Properti gambar dari Secret Image, Share 1, Share 2 dan Overlapped Image Perbandingan Algoritma Visual Kriptografi Analisis Performa Hasil Evaluasi Menggunakan Tools Steganalisis 52
16 DAFTAR GAMBAR Nomor Gambar J u d u l Halaman 2.1. Skema penyisipan dan ekstraksi pada Steganografi Original Secret Image Restored Image Diagram Cara Kerja VCS Contoh Penggunaan Skema k dari n (k = 2, n = 3) Model Untuk Gambar Berukuran 6 x 6 Berwarna Hitam Hasil Enkripsi Gambar Gambar Horizontal Share, Vertikal Share, Dan Diagonal Share Contoh Kriptografi Tradisional Secret Image (flower) dan komponen utama warna (Red, Green, Blue) Histogram Komponen Utama Warna Merah (Red) Komponen Warna Gambar Original Hasil Dari Pixel RGB dari Share Hasil Dari Pixel RGB dari Share Hasil Gabungan Share 1 dan Share Gambar Rahasia (a) Share 1, (b) Share Pesan Rahasia di dalam Secret txt Overlapped Image (a)lena, (b) Pepper, (c) Sail Boat, (d) Barbara Diagram Analisis PSNR Diagram Analisis NCC Diagram Analisis MSE RGB citra Original Histogram RGB masing-masang kanal pada share Gambar Rahasia (a) Share 1, (b) Share Hasil Analisis StegExpose Stego-Image Hasil Evaluasi Stego Image Hasil Evaluasi Share1 & Share 2 Menggunakan Stegdetect 51
ANALISIS KOMBINASI MESSAGE-DIGEST ALGORITHM 5 (MD5) DAN AFFINE BLOCK CIPHERTERHADAP SERANGAN DICTIONARY ATTACK UNTUK KEAMANAN ROUTER WEBLOGIN HOTSPOT
ANALISIS KOMBINASI MESSAGE-DIGEST ALGORITHM 5 (MD5) DAN AFFINE BLOCK CIPHERTERHADAP SERANGAN DICTIONARY ATTACK UNTUK KEAMANAN ROUTER WEBLOGIN HOTSPOT TESIS AIDIL HALIM LUBIS 137038029 PROGRAM STUDI S2
Lebih terperinciANALISIS PERBANDINGAN ONLINE DAN OFFLINE TRAINING PADA JARINGAN BACKPROPAGATION PADA KASUS PENGENALAN HURUF ABJAD TESIS
ANALISIS PERBANDINGAN ONLINE DAN OFFLINE TRAINING PADA JARINGAN BACKPROPAGATION PADA KASUS PENGENALAN HURUF ABJAD TESIS MUHAMMAD ANGGI RIVAI NST 117038015 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU
Lebih terperinciANALISIS DAYA SERAP CITRA PADA PESAN BERBAHASA INDONESIA MENGGUNAKAN PENCOCOKAN WARNA GABRIEL ARDI HUTAGALUNG
ANALISIS DAYA SERAP CITRA PADA PESAN BERBAHASA INDONESIA MENGGUNAKAN PENCOCOKAN WARNA TESIS GABRIEL ARDI HUTAGALUNG 147038088 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciTESIS ADYA ZIZWAN PUTRA
ANALISIS KINERJA METODE GABUNGAN GENETIC ALGORITHM DAN K-MEANS CLUSTERING DALAM PENENTUAN NILAI CENTROID TESIS ADYA ZIZWAN PUTRA 147038003 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN
Lebih terperinciPENGEMBANGAN SISTEM KEAMANAN KOMPUTER MENGAKSES DATA CENTER MENGGUNAKAN ALGORITMA RSA PADA WINDOWS SERVER 2012 DALAM MEDIA HOTSPOT TESIS
PENGEMBANGAN SISTEM KEAMANAN KOMPUTER MENGAKSES DATA CENTER MENGGUNAKAN ALGORITMA RSA PADA WINDOWS SERVER 2012 DALAM MEDIA HOTSPOT TESIS DIVI HANDOKO NASUTION 127038065 PROGRAM STUDI MAGISTER (S2) TEKNIK
Lebih terperinciPENGUKURAN TINGKAT KEMIRIPAN DOKUMEN TEKS DENGAN PROSES ALGORITMA GENETIKA MENGGUNAKAN POSI FORMULATION TESIS DARWIS ROBINSON MANALU
PENGUKURAN TINGKAT KEMIRIPAN DOKUMEN TEKS DENGAN PROSES ALGORITMA GENETIKA MENGGUNAKAN POSI FORMULATION TESIS DARWIS ROBINSON MANALU 127038077 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER
Lebih terperinciMODEL RULE DENGAN PENDEKATAN FUZZY SIMPLE ADDITIVE WEIGHTING DAN WEIGHTED PRODUCT PADA PENENTUAN JABATAN DI INSTITUSI PENDIDIKAN TINGGI TESIS
MODEL RULE DENGAN PENDEKATAN FUZZY SIMPLE ADDITIVE WEIGHTING DAN WEIGHTED PRODUCT PADA PENENTUAN JABATAN DI INSTITUSI PENDIDIKAN TINGGI TESIS AJULIO PADLY SEMBIRING 147038059 PROGRAM STUDI S2 TEKNIK INFORMATIKA
Lebih terperinciPENGAMANAN DATA DENGAN KOMBINASI TEKNIK KRIPTOGRAFI RABIN DAN TEKNIK STEGANOGRAFI CHAOTIC LSB TESIS JAMALUDDIN
PENGAMANAN DATA DENGAN KOMBINASI TEKNIK KRIPTOGRAFI RABIN DAN TEKNIK STEGANOGRAFI CHAOTIC LSB TESIS JAMALUDDIN 107038033 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciMODEL FUZZY EXPERT SYSTEM BERBASIS PEMAKAI PADA P.T. BATIK SEMAR CABANG MEDAN TESIS PUTRA SURI ALIM
MODEL FUZZY EXPERT SYSTEM BERBASIS PEMAKAI PADA P.T. BATIK SEMAR CABANG MEDAN TESIS PUTRA SURI ALIM 117038062 PROGRAM STUDI MAGISTER S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciPENGEMBANGAN ALGORITMA RC6 DALAM PROTEKSI TRANSMISI DATA DENGAN MENGKOMBINASIKAN RC5 DAN RC6 TESIS KHAIRUMAN
PENGEMBANGAN ALGORITMA RC6 DALAM PROTEKSI TRANSMISI DATA DENGAN MENGKOMBINASIKAN RC5 DAN RC6 TESIS KHAIRUMAN 117038058 PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciPENGEMBANGAN ALGORITMA PENGURUTAN SMS (SCAN, MOVE, AND SORT) TESIS
PENGEMBANGAN ALGORITMA PENGURUTAN SMS (SCAN, MOVE, AND SORT) TESIS DENNI APRILSYAH LUBIS 117038002 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciANALISIS PERBANDINGAN TEKNIK SUPPORT VECTOR REGRESSION (SVR) DAN DECISION TREE C4.5 DALAM DATA MINING TESIS. Oleh YUNIAR ANDI ASTUTI / TINF
ANALISIS PERBANDINGAN TEKNIK SUPPORT VECTOR REGRESSION (SVR) DAN DECISION TREE C4.5 DALAM DATA MINING TESIS Oleh YUNIAR ANDI ASTUTI 097038020/ TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciIMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI
IMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI RICKY STEVEN 111401052 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA
Lebih terperinciPERBANDINGAN WAKTU EKSEKUSI ALGORITMA DSATUR
PERBANDINGAN WAKTU EKSEKUSI ALGORITMA DSATUR DAN ALGORITMA PEWARNAAN HEURISTIK TABU SEARCH PADA PEWARNAAN GRAF TESIS JUNIDAR 117038020 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciPENGENALANN GERAK ISYARAT MENGGUNAKAN LAYAR VIRTUAL DAN NEURAL NETWORK BACKPROPAGATION
PENGENALANN GERAK ISYARAT MENGGUNAKAN LAYAR SENTUH VIRTUAL DAN NEURAL NETWORK BACKPROPAGATION TESIS STEPHANUS PRIYOWIDODO 107038023 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciANALISIS PERBANDINGAN ALGORITMA DECISION TREE DENGAN ALGORITMA RANDOM TREE UNTUK PROSES PRE PROCESSING DATA TESIS SAIFULLAH
ANALISIS PERBANDINGAN ALGORITMA DECISION TREE DENGAN ALGORITMA RANDOM TREE UNTUK PROSES PRE PROCESSING DATA TESIS SAIFULLAH 117038036 PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA
IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA 111401104 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciPENGGUNAAN FUZZY QUERY DATABASE UNTUK PENGEMBANGAN MODEL EVALUASI UMPAN BALIK TERHADAP KINERJA DOSEN TESIS. Oleh PONINGSIH /TIF
PENGGUNAAN FUZZY QUERY DATABASE UNTUK PENGEMBANGAN MODEL EVALUASI UMPAN BALIK TERHADAP KINERJA DOSEN TESIS Oleh PONINGSIH 097038011/TIF PROGRAM MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN
Lebih terperinciIMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT
IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT SKRIPSI TRI BAGUS PURBA 081401083 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN
Lebih terperinciANALISIS GALAT FUNGSI KEANGGOTAAN FUZZY PADA METODE MAMDANI DAN METODE SUGENO TESIS MAGDALENA SIMANJUNTAK
ANALISIS GALAT FUNGSI KEANGGOTAAN FUZZY PADA METODE MAMDANI DAN METODE SUGENO TESIS MAGDALENA SIMANJUNTAK 137038003 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciIMPLEMENTASI LEAST SIGNIFICANT BIT UNTUK PENGAMANAN CITRA DIGITAL DI DALAM MEDIA CITRA SKRIPSI A.AFFANDI ASYAD SIREGAR
IMPLEMENTASI LEAST SIGNIFICANT BIT UNTUK PENGAMANAN CITRA DIGITAL DI DALAM MEDIA CITRA SKRIPSI A.AFFANDI ASYAD SIREGAR 061401033 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciANALISIS SELEKSI ATRIBUT PADA ALGORITMA NAÏVE BAYES DALAM MEMPREDIKSI PENYAKIT JANTUNG
ANALISIS SELEKSI ATRIBUT PADA ALGORITMA NAÏVE BAYES DALAM MEMPREDIKSI PENYAKIT JANTUNG TESIS IVAN JAYA 117038072 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciANALISIS PERFORMANCE ATAS METODE ARITHMETIC CROSSOVER DALAM ALGORITMA GENETIKA TESIS ERIANTO ONGKO
1 ANALISIS PERFORMANCE ATAS METODE ARITHMETIC CROSSOVER DALAM ALGORITMA GENETIKA TESIS ERIANTO ONGKO 127038063 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI
ANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI 091421063 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS
Lebih terperinciANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS TESIS SATRIA PRAYUDI
ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS TESIS SATRIA PRAYUDI 137038047 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciANALISIS ALGORITMA C4.5 DAN FUZZY SUGENO UNTUK OPTIMASI RULE BASE FUZZY TESIS VERI ILHADI
ANALISIS ALGORITMA C4.5 DAN FUZZY SUGENO UNTUK OPTIMASI RULE BASE FUZZY TESIS VERI ILHADI 147038067 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciANALISIS KINERJA ALGORITMA RABIN DAN RIVEST SHAMIR ADLEMAN ( RSA ) PADA KRIPTOGRAFI TESIS WIDIARTI RISTA MAYA
ANALISIS KINERJA ALGORITMA RABIN DAN RIVEST SHAMIR ADLEMAN ( RSA ) PADA KRIPTOGRAFI TESIS WIDIARTI RISTA MAYA 117038061 PROGRAM STUDI MAGISTER ( S2 ) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciALGORITMA THE SIEVE OF ERATOSTHENES DAN LINEAR CONGRUENTIAL GENERATOR ( LCG ) DALAM PERANCANGAN APLIKASI KRIPTOGRAFI RSA TESIS.
ALGORITMA THE SIEVE OF ERATOSTHENES DAN LINEAR CONGRUENTIAL GENERATOR ( LCG ) DALAM PERANCANGAN APLIKASI KRIPTOGRAFI RSA TESIS Oleh M FAKHRIZA 097038035/TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA
Lebih terperinciANALISIS PERFORMANSI PADA PENERAPAN HUKUM KETETAPAN HARDY-WEINBERG DALAM ALGORITMA GENETIKA TESIS ADIDTYA PERDANA
ANALISIS PERFORMANSI PADA PENERAPAN HUKUM KETETAPAN HARDY-WEINBERG DALAM ALGORITMA GENETIKA TESIS ADIDTYA PERDANA 127038053 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciANALISIS METODE AHP (ANALYTICAL HIERARCHY PROCESS) BERDASARKAN NILAI CONSISTENCY RATIO TESIS IMAM MUSLEM R
ANALISIS METODE AHP (ANALYTICAL HIERARCHY PROCESS) BERDASARKAN NILAI CONSISTENCY RATIO TESIS IMAM MUSLEM R 127038040 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciUniversitas Sumatera Utara
PERSETUJUAN Judul : PERBANDINGAN ALGORITMA STEGANOGRAFI ECHO DATA HIDING DAN LOW BIT ENCODING DALAM PENGAMANAN FILE Kategori : SKRIPSI Nama : MELLY Nomor Induk Mahasiswa : 131401136 Program Studi : SARJANA(S1)
Lebih terperinciMODEL PENILAIAN KINERJA BAGI LEMBAGA KURSUS DAN PELATIHAN DENGAN LOGIKA FUZZY
MODEL PENILAIAN KINERJA BAGI LEMBAGA KURSUS DAN PELATIHAN DENGAN LOGIKA FUZZY TESIS ARMAINI RAHMAN 107038029/TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciKAJIAN STEGANOGRAFI DENGAN METODE BIT-PLANE COMPLEXITY SEGMENTATION (BPCS) PADA DOKUMEN CITRA TERKOMPRESI SKRIPSI PRISKILLA BR GINTING
KAJIAN STEGANOGRAFI DENGAN METODE BIT-PLANE COMPLEXITY SEGMENTATION (BPCS) PADA DOKUMEN CITRA TERKOMPRESI SKRIPSI PRISKILLA BR GINTING 060803038 PROGRAM STUDI S1 MATEMATIKA DEPARTEMEN MATEMATIKA FAKULTAS
Lebih terperinciKOMBINASI KRIPTOGRAFI VERNAM CIPHER DAN RIVEST CIPHER 4 TESIS FITRI MARINA RITONGA
KOMBINASI KRIPTOGRAFI VERNAM CIPHER DAN RIVEST CIPHER 4 TESIS FITRI MARINA RITONGA 117038049 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA
Lebih terperinciKERAHASIAAN WATERMARKING CITRA DIGITAL DENGAN INFORMATION DISPERSAL ALGORITHM (IDA) DAN ALGORITMA HUFFMAN TESIS BAMBANG TJ HUTAGALUNG
KERAHASIAAN WATERMARKING CITRA DIGITAL DENGAN INFORMATION DISPERSAL ALGORITHM (IDA) DAN ALGORITMA HUFFMAN TESIS BAMBANG TJ HUTAGALUNG 127038037 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER
Lebih terperinciPENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI
PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata Satu (S1) Pada Program Studi
Lebih terperinciPENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI
PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI Gede Wisnu Bhaudhayana NIM. 1008605013 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciANALISIS PERBANDINGAN ALGORITMA QUICKSORT, 3 WAY QUICKSORT, DAN RADIXSORT SKRIPSI PLOREN PERONICA PASARIBU
ANALISIS PERBANDINGAN ALGORITMA QUICKSORT, 3 WAY QUICKSORT, DAN RADIXSORT SKRIPSI PLOREN PERONICA PASARIBU 131421038 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciANALISIS PERBANDINGAN LEAST SIGNIFICANT BIT (LSB)DAN LEAST SIGNIFICANT BIT (LSB) DENGAN PENYISIPAN MENURUT FUNGSI LINEAR PADA TEKNIK STEGANOGRAFI
1 ANALISIS PERBANDINGAN LEAST SIGNIFICANT BIT (LSB)DAN LEAST SIGNIFICANT BIT (LSB) DENGAN PENYISIPAN MENURUT FUNGSI LINEAR PADA TEKNIK STEGANOGRAFI SKRIPSI SARIA MAHDI 081401099 PROGRAM STUDI S1 ILMU KOMPUTER
Lebih terperinciANALISIS PERBANDINGAN ALGORITMA SUPPORT VECTOR CLUSTERING (SVC) DAN K-MEDOIDS PADA KLASTER DOKUMEN TESIS SUHADA
ANALISIS PERBANDINGAN ALGORITMA SUPPORT VECTOR CLUSTERING (SVC) DAN K-MEDOIDS PADA KLASTER DOKUMEN TESIS SUHADA 117038037 PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciIMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID
IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID SKRIPSI SAMUEL PANJAITAN 111401111 PROGRAM STUDI S1
Lebih terperinciAPLIKASI PENGAMANAN DATA MENGGUNAKAN KOMBINASI ALGORITMA BLOWFISH DAN MODIFIED LEAST SIGNIFICANT BIT (MLSB) SKRIPSI AZHARUL WANDA SIREGAR
APLIKASI PENGAMANAN DATA MENGGUNAKAN KOMBINASI ALGORITMA BLOWFISH DAN MODIFIED LEAST SIGNIFICANT BIT (MLSB) SKRIPSI AZHARUL WANDA SIREGAR 081402034 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER
Lebih terperinciIMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN END OF FILE (EOF) PADA FILE CITRA SKRIPSI VIKI TRINANDA
IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN END OF FILE (EOF) PADA FILE CITRA SKRIPSI VIKI TRINANDA 120803017 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
Lebih terperinciANALISIS PERBANDINGAN GEOMETRIC MEAN FILTER DENGAN OPERATOR SOBEL, OPERATOR PREWITT DAN OPERATOR ROBERT PADA CITRA BITMAP SKRIPSI
ANALISIS PERBANDINGAN GEOMETRIC MEAN FILTER DENGAN OPERATOR SOBEL, OPERATOR PREWITT DAN OPERATOR ROBERT PADA CITRA BITMAP SKRIPSI MAGDALENA SIREGAR 111401109 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU
Lebih terperinciIMPLEMENTASI DETEKSI TEPI CITRA MANUSKRIP KUNO DENGAN METODE KOMBINASI GRADIEN PREWIT DAN SOBEL SKRIPSI MUHAMMAD TEGUH AMANDA
IMPLEMENTASI DETEKSI TEPI CITRA MANUSKRIP KUNO DENGAN METODE KOMBINASI GRADIEN PREWIT DAN SOBEL SKRIPSI MUHAMMAD TEGUH AMANDA 111401009 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciAplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /
Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria
Lebih terperinciIMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI HASINA TONI
IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat untuk menc Sarjana Sains HASINA TONI 110803029
Lebih terperinciSTUDI PERBANDINGAN ANTARA METODE PROBABILISTIC ENCRYPTION DENGAN METODE RIVEST-SHAMIR-ADLEMAN TESIS. Oleh FERRY HERISTON NABABAN
STUDI PERBANDINGAN ANTARA METODE PROBABILISTIC ENCRYPTION DENGAN METODE RIVEST-SHAMIR-ADLEMAN TESIS Oleh FERRY HERISTON NABABAN 097038013 PROGRAM PASCASARJANA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
Lebih terperinciCINDY VIOLITA
i PERBANDINGAN PENYISIPAN PESAN KE DALAM FILE CITRA TRUE COLOR DENGAN ALGORITMA END OF FILE (EOF) DAN LSB CINDY VIOLITA 081401038 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciPERBAIKAN DAN EVALUASI KINERJA ALGORITMA PIXEL- VALUE DIFFERENCING ( PVD) ROJALI
PERBAIKAN DAN EVALUASI KINERJA ALGORITMA PIXEL- VALUE DIFFERENCING ( PVD) ROJALI SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya
Lebih terperinciJARINGAN KOMPUTER I WAYAN MULIAWAN NIM
i LAPORAN TUGAS AKHIR PENGAMANAN SUARA DALAM VIDEO FORMAT 3GP DENGAN MENGGUNAKAN ALGORITMA ELGAMAL DAN STEGANOGRAFI DENGAN METODE LSB (LEAST SIGNIFICANT BIT) JARINGAN KOMPUTER I WAYAN MULIAWAN NIM. 0608605097
Lebih terperinciANALISIS DAN EKSTRAKSI STEGO-OBJEK DENGAN MENGGUNAKAN METODE STEGANALISIS ENHANCED LSB SKRIPSI ANGGARANI NOVITASARI
ANALISIS DAN EKSTRAKSI STEGO-OBJEK DENGAN MENGGUNAKAN METODE STEGANALISIS ENHANCED LSB SKRIPSI ANGGARANI NOVITASARI 061401051 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciANALISIS PERBANDINGAN HASIL ALGORITMA HOMOGENEITY DAN ALGORITMA PREWITT UNTUK DETEKSI TEPI PADA CITRA BMP SKRIPSI ZULFADHLI HARAHAP
ANALISIS PERBANDINGAN HASIL ALGORITMA HOMOGENEITY DAN ALGORITMA PREWITT UNTUK DETEKSI TEPI PADA CITRA BMP SKRIPSI ZULFADHLI HARAHAP 111421055 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER
Lebih terperinciTESIS. Oleh HERI SANTOSO /TINF
ANALISIS DAN PREDIKSI PADA PERILAKU MAHASISWA DIPLOMA UNTUK MELANJUTKAN STUDI KE JENJANG SARJANA MENGGUNAKAN TEKNIK DECISION TREE DAN SUPPORT VEKTOR MACHINE TESIS Oleh HERI SANTOSO 097038017/TINF PROGRAM
Lebih terperinciTMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara
IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN ALGORIT TMA RSAA DAN MODIFIED LSBB DRAFT SKRIPSI SISKA ANGGRAINII 081401040 PROGRAM STUDI S1 ILMU KOMPUTE ER DEPARTEMEN ILMU KOMPUTER R FAKULTAS MATEMATIKA
Lebih terperinciBAB 3 METODE PENELITIAN
BAB 3 METODE PENELITIAN 3.1. Pendahuluan Penelitian ini mengusulkan gabungan daripada algoritma Visual Kriptorgafi dan steganografi LSB untuk pengamanan data sehingga data rahasia yang berada di dalamnya
Lebih terperinciANALISIS TABU LIST LENGTH PADA PENJADWALAN PERKULIAHAN TESIS RAYUWATI
i ANALISIS TABU LIST LENGTH PADA PENJADWALAN PERKULIAHAN TESIS Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Magister Teknik Informatika RAYUWATI 117038073 PROGRAM STUDI S2 TEKNIK
Lebih terperinciANALISIS KOMBINASI ALGORITMA ONE TIME PAD DAN ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN TESIS
ANALISIS KOMBINASI ALGORITMA ONE TIME PAD DAN ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN TESIS ZULFIDAR 127038034 PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciSIMULASII ANTRIAN PELAYANAN BERKELOMPOK OLEH BANYAK SERVER T E S I S AKIM MANAOR HARA PARDEDEE
SIMULASII ANTRIAN PELAYANAN BERKELOMPOK OLEH BANYAK SERVER T E S I S AKIM MANAOR HARA PARDEDEE 117038013 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciPROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA M E D A N
DIGITAL WATERMARKING PADA FILE AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT TESIS Oleh RAMLIANA SIREGAR 097038038 PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Lebih terperinciANALISIS KETAHANAN METODE STEGANOGRAFI ADVANCE LEAST SIGNIFICANT BIT
ANALISIS KETAHANAN METODE STEGANOGRAFI ADVANCE LEAST SIGNIFICANT BIT PADA DOMAIN TRANSFORMASI WAVELET DENGAN MENGGUNAKAN HSI COLOUR MODEL DAN RS STEGANALYSIS KOMPETENSI KOMPUTASI SKRIPSI I WAYAN AGUS WIRAYASA
Lebih terperinciKRIPTOGRAFI VISUAL UNTUK BERBAGI DUA CITRA RAHASIA MENGGUNAKAN METODE FLIP (2,2) Putri Kartika Sari
KRIPTOGRAFI VISUAL UNTUK BERBAGI DUA CITRA RAHASIA MENGGUNAKAN METODE FLIP (2,2) Putri Kartika Sari Email: pvtrikartika@gmail.com Jurusan Teknik Elektro, Fakultas Teknik Jl. Prof. Drg. Suria Sumantri 65,
Lebih terperinciPENGHALUSAN CITRA LOKAL ADAPTIF PADA B-SPLINE HIRARKI
PENGHALUSAN CITRA LOKAL ADAPTIF PADA B-SPLINE HIRARKI TESIS SURIATI 117038082 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2014 PENGHALUSAN
Lebih terperinciIMPLEMENTASI ALGORITMA KRIPTOGRAFI HILL CIPHER DAN KOMPRESI DATA MENGGUNAKAN ALGORITMA LEVENSTEIN DALAM PENGAMANAN FILE TEKS SKRIPSI
0 IMPLEMENTASI ALGORITMA KRIPTOGRAFI HILL CIPHER DAN KOMPRESI DATA MENGGUNAKAN ALGORITMA LEVENSTEIN DALAM PENGAMANAN FILE TEKS SKRIPSI WINDI SAPUTRI SIMAMORA 131401085 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS
Lebih terperinciIMPLEMENTASI ALGORITMA HUFFMAN CODING DAN METODE LEAST SIGNIFICANT BIT(LSB) UNTUK PENYEMBUNYIAN CITRA BMP KE CITRA BMP JOHAN SURYA
IMPLEMENTASI ALGORITMA HUFFMAN CODING DAN METODE LEAST SIGNIFICANT BIT(LSB) UNTUK PENYEMBUNYIAN CITRA BMP KE CITRA BMP JOHAN SURYA 121401095 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciANALISIS ACCURATE LEARNING PADA LEARNING VECTOR QUANTIZATION (LVQ) MENGGUNAKAN ALGORITMA GENETIKA DALAM PENGENALAN POLA ALFANUMERIK TESIS
ANALISIS ACCURATE LEARNING PADA LEARNING VECTOR QUANTIZATION (LVQ) MENGGUNAKAN ALGORITMA GENETIKA DALAM PENGENALAN POLA ALFANUMERIK TESIS FADHILLAH AZMI 137038027 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciTEMU KEMBALI CITRA WAJAH BERDASARKAN PENGUKURAN KEMIRIPAN FITUR DENGAN MENGGUNAKAN JARINGAN BAYESIAN TESIS HENDRIK SIAGIAN
TEMU KEMBALI CITRA WAJAH BERDASARKAN PENGUKURAN KEMIRIPAN FITUR DENGAN MENGGUNAKAN JARINGAN BAYESIAN TESIS HENDRIK SIAGIAN 107038003 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciIMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS
IMPLEMENTASI MODIFIKASI SISTEM KRIPTOGRAFI RSA DAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM (ECDSA) SKRIPSI ANDRUS 111401094 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciPENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :
PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING Disusun Oleh : Nama : Dedy Santosa Nrp : 0422167 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.Suria Sumantri,
Lebih terperinciMODIFIKASI LEAST SIGNIFICANT BIT(LSB) MENGGUNAKAN PERSAMAAN KUADRAT PADA KUNCI STEGANOGRAFI SKRIPSI. Mega Kartika Sari
MODIFIKASI LEAST SIGNIFICANT BIT(LSB) MENGGUNAKAN PERSAMAAN KUADRAT PADA KUNCI STEGANOGRAFI SKRIPSI Mega Kartika Sari 071402058 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciANALISIS PENGARUH PEMBOBOTAN DENGAN METODE NGUYEN WIDROW DALAM BACKPROPAGATION UNTUK PREDIKSI TESIS
ANALISIS PENGARUH PEMBOBOTAN DENGAN METODE NGUYEN WIDROW DALAM BACKPROPAGATION UNTUK PREDIKSI TESIS Oleh HENRA VERYWATI PURBA 107038007/TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.
Lebih terperinciSKRIPSI SURI SYAHFITRI
ANALISIS PERBANDINGAN METODE LOW BIT CODING DAN LEAST SIGNIFICANT BIT UNTUK DIGITAL WATERMARKING PADA FILE WMA SKRIPSI SURI SYAHFITRI 091401013 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN
Lebih terperinciIMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID
IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY
ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY 101421002 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA
PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA 101402101 PROGRAM STUDI S-1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciSKRIPSI DIRA FAHRENDY SEMBIRING
IMPLEMENTASI KEAMANAN TEKS PADA CITRA BITMAP DENGAN KOMBINASI ALGORITMA KNAPSACK DAN ALGORITMA LEAST SIGNIFICANT BIT (LSB) TERHADAP MODIFIKASI NILAI BRIGHTNESS SKRIPSI DIRA FAHRENDY SEMBIRING 081401100
Lebih terperinciPROGRAM STUDI S1 ILMU KOMPUTER
IMPLEMENTASI SISTEM PENDUKUNG KEPUTUSAN (SPK) DENGAN METODE FUZZY LOGIC DAN PROFILE MATCHING DALAM SELEKSI PEMAIN FUTSAL (STUDI KASUS:PRA PON FUTSAL SUMATERA UTARA) SKRIPSI M IQBAL LUBIS 111401082 PROGRAM
Lebih terperinciIMPLEMENTASI ALGORITMA RC4 DAN METODE MODIFIED LSB UNTUK PENGAMANAN TEXT FILE SKRIPSI FEBRI ARO GEA
IMPLEMENTASI ALGORITMA RC4 DAN METODE MODIFIED LSB UNTUK PENGAMANAN TEXT FILE SKRIPSI FEBRI ARO GEA 111401087 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciHASIL PENELITIAN FUZZY-EXPERT SYSTEM DALAM MENYELESAIKAN PROCUREMENT TASKS. Oleh LIZA FITRIANA /TINF
HASIL PENELITIAN FUZZY-EXPERT SYSTEM DALAM MENYELESAIKAN PROCUREMENT TASKS Oleh LIZA FITRIANA 107038036/TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciIMPLEMENTASI DIGITAL WATERMARKING PADA FILE AUDIO DENGAN MENGGUNAKAN METODE PHASE CODING SKRIPSI FITRIYANI
IMPLEMENTASI DIGITAL WATERMARKING PADA FILE AUDIO DENGAN MENGGUNAKAN METODE PHASE CODING SKRIPSI FITRIYANI 041401066 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU
Lebih terperinciKRIPTOGRAFI ELGAMAL MENGGUNAKAN METODE FERMAT TESIS. Oleh THERESA ANASTASIA OCTAVIA SINUHAJI / TINF
KRIPTOGRAFI ELGAMAL MENGGUNAKAN METODE FERMAT TESIS Oleh THERESA ANASTASIA OCTAVIA SINUHAJI 097038002 / TINF PROGRAM STUDI MAGISTER (S2) TEKNIK INFORMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
Lebih terperinciAPLIKASI WATERMARKING UNTUK MELINDUNGI HAK CIPTA PADA FILE GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB TUGAS AKHIR WENNI ADRIANI
APLIKASI WATERMARKING UNTUK MELINDUNGI HAK CIPTA PADA FILE GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB TUGAS AKHIR WENNI ADRIANI 072406108 PROGRAM STUDI D3 ILMU KOMPUTER DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA
Lebih terperinciTESIS OLEH ELVIWANI /TINF
ANALISIS KOMPUTASI METODE TOPSIS DALAM PENGAMBILAN KEPUTUSAN TESIS OLEH ELVIWANI 107038030/TINF PROGRAM STUDI MAGISTER(S2) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciSKRIPSI HENGKY P.F GULO
IMPLEMENTASI MODIFIED LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA DES (DATA ENCRYPTION STANDARD) PADA PENGAMANAN DATA TEXT SKRIPSI HENGKY P.F GULO 101401087 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER
Lebih terperinciKRIPTOGRAFI VISUAL PADA CITRA BERWARNA MENGGUNAKAN METODE KOMBINASI PERLUASAN WARNA RED GREEN DAN BLUE
KRIPTOGRAFI VISUAL PADA CITRA BERWARNA MENGGUNAKAN METODE KOMBINASI PERLUASAN WARNA RED GREEN DAN BLUE Amazone Ruwe Munthe (0722059) Jurusan Teknik Elektro email: rue.amazone@gmail.com ABSTRAK Visual kriptografi,
Lebih terperinciAPLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA
APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA 091402085 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinci2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
Lebih terperinciPENGEMBANGAN ALGORITMA PENENTUAN TITIK AWAL DALAM METODE CLUSTERING ALGORITMA FUZZY C-MEANS
PENGEMBANGAN ALGORITMA PENENTUAN TITIK AWAL DALAM METODE CLUSTERING ALGORITMA FUZZY C-MEANS TESIS Oleh EDRIAN HADINATA 127038076 PROGRAM MAGISTER S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinciPROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2013
ANALISIS SUBSPACE CLUSTERING MENGGUNAKAN DBSCAN DAN SUBCLU UNTUK PROYEKSI PEKERJAAN ALUMNI PERGURUAN TINGGI T E S I S ANNI ROTUA ARITONANG 117038064 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER
Lebih terperinciPenyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK
Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / 0622097 Email : e3n_17@yahoo.com Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria Sumantri, MPH 65,
Lebih terperinciHUBUNGAN PENILAIAN PRESTASI KERJA TERHADAP PENGEMBANGAN INDIVIDU KARYAWAN DI PT BAKRIE METAL INDUSTRIES TUGAS AKHIR
HUBUNGAN PENILAIAN PRESTASI KERJA 360 0 TERHADAP PENGEMBANGAN INDIVIDU KARYAWAN DI PT BAKRIE METAL INDUSTRIES TUGAS AKHIR Diajukan sebagai salah satu syarat untuk memperoleh gelar Sarjana Teknik Ady Supriyanto
Lebih terperinciSATRIA F RAMADHAN S
2 ANALISIS KETAHANAN CITRA STEGO METODE LSB+1 DAN MLSB TERHADAP PERUBAHAN KONTRAS CITRA SATRIA F RAMADHAN S 111401049 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciPERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN
PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2007 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan
Lebih terperinciANALISIS METODE ANALYTIC HIERARCHY PROCESS DENGAN PENDEKATAN LOGIKA FUZZY TESIS MEIDA SITANGGANG
i ANALISIS METODE ANALYTIC HIERARCHY PROCESS DENGAN PENDEKATAN LOGIKA FUZZY TESIS MEIDA SITANGGANG 117038005 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciTESIS APLIKASI MOBILE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT DAN END OF FILE UNTUK STEGANOGRAFI
TESIS APLIKASI MOBILE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT DAN END OF FILE UNTUK STEGANOGRAFI Fransiskus Xaverius Kurniawan Malo No. Mhs.: 155302364/PS/MTF PROGRAM STUDI MAGISTER TEKNIK INFORMATIKA
Lebih terperinciIMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT DAN STEGANOGRAFI END OF FILE PADA PENGAMANAN DATA TEKS SKRIPSI YANSEN BOSTON SIMATUPANG
IMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT DAN STEGANOGRAFI END OF FILE PADA PENGAMANAN DATA TEKS SKRIPSI YANSEN BOSTON SIMATUPANG 101401070 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN
Lebih terperinciIMPLEMENTASI STEGANOGRAPHY NATURE OF WHITESPACE (SNOW) BERBASIS WEB MENGGUNAKAN METODE WHITESPACE SKRIPSI POPPY TANIA
1 IMPLEMENTASI STEGANOGRAPHY NATURE OF WHITESPACE (SNOW) BERBASIS WEB MENGGUNAKAN METODE WHITESPACE SKRIPSI POPPY TANIA 101401018 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciPERBANDINGAN METODE DETEKSI TEPI CANNY, ROBERT DAN LAPLACIAN OF GAUSSIAN PADA HASIL CITRA CAMERA 360 SKRIPSI TIFANY BR SEMBIRING
PERBANDINGAN METODE DETEKSI TEPI CANNY, ROBERT DAN LAPLACIAN OF GAUSSIAN PADA HASIL CITRA CAMERA 360 SKRIPSI TIFANY BR SEMBIRING 111401027 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinci