Embedding Pesan Rahasia Pada Gambar Digital
|
|
- Hartono Chandra
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Embedding Pesan Rahasia Pada Gambar Digital Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer Oleh: Cholid Asyrofuddin Program Studi Diploma Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga 2013
2 Embedding Pesan Rahasia Pada Gambar Digital Laporan Tugas Akhir Oleh: Cholid Asyrofuddin Program Studi Diploma Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga 2013 i
3
4 ii
5 Pernyataan Bebas Plagiasi Yang bertanda tangan di bawah ini, Nama : Cholid Asyrofuddin Nim : Program studi Fakultas Universitas : Diploma Teknik Informatika : Teknologi Informasi : Universitas Kristen Satya Wacana Menyatakan dengan sesungguhnya bahwa laporan dengan judul Embedding Pesan Rahasia Pada Gambar Digital Yang dibimbing oleh 1. Budhi Kristianto,S.Kom,M.Sc Adalah benar-benar hasil karya saya Didalam laporan tugas akhir ini tidak terdapat keseluruhan atau sebagian tulisan atau gagasan orang lain yang saya ambil dengan cara menyalin atau meniru dalam bentuk rangkaian kalimat atau gambar serta simbul yang saya aku seolah olah sebagai karya saya tanpa pengakuan pada tulisan atau sumber aslinya Salatiga 30 Juli 2013 Yang memberi pernyataan, Cholid Asyrofuddin iii
6 iv
7 KATA PENGANTAR Segala puji syukur penulis panjatkan kehadirat Allah SWT atas segala berkat dan anugerahnya yang sangat luar biasa sehingga penulis dapat menyelesaikan penulisan laporan Tugas Akhir ini. Penulisan laporan Tugas Akhir ini dimaksudkan untuk memenuhi sebagian dari syarat dalam rangka meraih gelar sarjana Ahli Madya Komputer pada Program Studi Diploma Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga. Penulis menyadari bahwa tanpa adanya bantuan dari berbagai pihak, maka penulis tidak akan dapat menyelesaikan Tugas Akhir ini dengan lancar. Oleh karena itu, pada kesempatan ini penulis ingin menyampaikan terimakasih kepada : 1. Bapak Dr. Dharmaputra T. Palekahelu, M.Pd. sebagai Dekan Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana. 2. Bapak Budhi Kristianto, S.Kom, M.Sc sebagai Ketua Program Studi Teknik Informatika, Diploma Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana sekaligus pembimbing yang telah berkenan meluangkan waktu untuk memberikan bimbingan dalam penyusunan Tugas Akhir ini. 3. Bapak Sri Winarso Martyas Edy, S.Kom selaku wali studi yang telah banyak membantu selama perkuliahan. v
8 4. Orang tua dan keluarga tercinta, yang memberikan dukungan baik moril maupun materil kepada penulis untuk selalu berusaha mencapai hasil yang terbaik. 5. Semua teman-teman D3 Teknik Informatika 2010 yang telah memberikan doa, dukungan, serta kebersamaannya selama ini. 6. Serta semua pihak yang tidak dapat penulis sebutkan satu persatu. Salatiga, 30 Juli 2013 Cholid Asyrofuddin vi
9 DAFTAR ISI Halaman Judul... i Lembar Pengesahan... ii Pernyataan Bebas Plagiasi... iii Pernyataan Persetujuan Publikasi... iv Kata Pengantar... v Daftar Isi... vii Daftar Gambar... x Daftar Tabel...xi BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Tujuan Tujuan Umum Tujuan Khusus Rumusan Masalah Batasan Masalah Metodologi Studi Pustaka... 5 vii
10 BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Landasan Teori Pengertian Kriprografi Kosep Dasar Embidding Metode 4-Least Significant Bit Encoding Pembangkit Bilangan Acak Semu Algoritma CR Algoritma F Format File BMP (Bitmap Image ) PNG (Portable Network Graphics ) JPG / JPEG (Joint Photographic Expert Group) BAB III PERANCANGAN SISTEM 3.1 Flowchart Lembar Kerja Tampilan LKT Form Login LKT Form Utama viii
11 BAB IV HASIL DAN ANALISIS 4.1 Implementasi Menu Login Menu Utama Hasil Pengujian Analisis BAB V PENUTUP 5.1 Kesimpulan Saran Daftar Pustaka ix
12 DAFTAR GAMBAR Gambar 2.1 Diagram proses enkripsi dan dekripsi... 9 Gambar 2.2 Pembagian Bit pada Metode 4-LSB Gambar 2.3 Metode 4-LSB secara grafikal Gambar 2.4 Diagram Blok PenyembunyianGambar Gambar 3.1 Flowchart Proses Input gambar dan data Gambar 3.2 Flowchart Proses Encode dan Decode Gambar 3.3 LKT Form Login Gambar 3.4 LKT Form Utama Gambar 4.1 Menu Login Form Gambar 4.2 Menu Utama Gambar 4.3 Hasil Proses Penyembunyian Gambar 4.4 Hasil Proses Pengekstrakan x
13 DAFTAR TABEL Tabel 1 Data Bit dalam BMP Tabel 2 Data pengujian proses penyembunyian Tabel 3 Data pengujian proses pengekstrakan xi
Pembuatan Website Pada Distro Happy Sunday Sebagai Media Promosi Dan Informasi
Pembuatan Website Pada Distro Happy Sunday Sebagai Media Promosi Dan Informasi Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Ahli Madya Komputer Oleh: Setya Adde Christiyanto 562010026
Lebih terperinciPembuatan Website untuk Usaha Sepatu Desucha Shop Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer
Pembuatan Website untuk Usaha Sepatu Desucha Shop Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer Oleh: Desca Wahyu Herning Dyas 562011033 Program Studi Diploma
Lebih terperinciEmbedding Pesan Rahasia Ke Dalam Gambar Menggunakan Metode Least Signnificant Bit
Embedding Pesan Rahasia Kedalam Gambar Menggunakan Metode Least Signnificant Bit Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer Oleh : Stefanus Agung Nugroho Nim
Lebih terperinciLaporan Tugas Akhir PERANCANGAN APLIKASI GAME DESKTOP PENGENALAN KULINER JAWA TENGAH
Laporan Tugas Akhir PERANCANGAN APLIKASI GAME DESKTOP PENGENALAN KULINER JAWA TENGAH Diajukan kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Ahli Madya Komputer Disusun oleh : Yeheskiel Bramti
Lebih terperinciPerancangan Website Berita Indonesia Hari Ini
Perancangan Website Berita Indonesia Hari Ini Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer Oleh: Dedy Kurniawan 5620010020 Program Studi Diploma Teknik Informatika
Lebih terperinciPembuatan Game Rupiahku Menggunakan Adobe Flash
Pembuatan Game Rupiahku Menggunakan Adobe Flash Diajukan kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Ahli Madya Komputer Diajukan oleh: Reza Primayasa (562013044) Program Studi Diploma Teknik
Lebih terperinciPerancangan Aplikasi Distribusi Penjualan Barang
Perancangan Aplikasi Distribusi Penjualan Barang Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer Oleh : Titan Fadardien Fahmi Yusron 562010038 Program Studi Diploma
Lebih terperinciPENGEMBANGAN SISTEM INFORMASI WEBSITE SOLO KULINER DAN FESTIVAL BERBASIS PHP
PENGEMBANGAN SISTEM INFORMASI WEBSITE SOLO KULINER DAN FESTIVAL BERBASIS PHP Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer Oleh: Lintang Octaviani 562013047 Program
Lebih terperinciPENGEMBANGAN APLIKASI GAME SAVE YOUR KITCHEN BERBASIS AS2. Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer
PENGEMBANGAN APLIKASI GAME SAVE YOUR KITCHEN BERBASIS AS2 Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer Oleh: Roni Prasetyo 562013032 Program Studi Diploma Teknik
Lebih terperinciSAMBA FILE SERVER DENGAN AUTO FAILOVER NETWORK FILE SYSTEM (NFS) BERBASIS LINUX
SAMBA FILE SERVER DENGAN AUTO FAILOVER NETWORK FILE SYSTEM (NFS) BERBASIS LINUX Diajukan kepada Fakultas Teknologi Informasi untuk Memperoleh Gelar Ahli Madya Komputer Oleh : MEILA CAHYANINGRUM 562013003
Lebih terperinciPerancangan Aplikasi Rekam Medis dan Resep Elektronik Berbasis Dekstop
Perancangan Aplikasi Rekam Medis dan Resep Elektronik Berbasis Dekstop Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer Oleh : Muhammad Wasis Wicaksono Nim : 562013052
Lebih terperinciGambar 4.1 Menu Login Form
Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
Lebih terperinciPembuatan Aplikasi Studio Photo Online Berbasis Web
Pembuatan Aplikasi Studio Photo Online Berbasis Web Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer Laporan Tugas Akhir Oleh: Alan Perdana Mulya Putra 562010015
Lebih terperinciPERANCANGAN SISTEM INFORMASI PRODUK PENJUALAN DAN SISTEM ORDER ONLINE BERBASIS WEBSITE DENGAN MENGOPTIMALKAN SEO. (Study Kasus Foto Sampurna)
PERANCANGAN SISTEM INFORMASI PRODUK PENJUALAN DAN SISTEM ORDER ONLINE BERBASIS WEBSITE DENGAN MENGOPTIMALKAN SEO (SEARCH ENGINE OPTIMIZATION) (Study Kasus Foto Sampurna) Diajukan kepada Fakultas Teknologi
Lebih terperinciPerancangan E-Commerce CV. Saint De Valo
Perancangan E-Commerce CV. Saint De Valo Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer Oleh: Rifki Agus Suhendrik 562011030 Program Studi Diploma Teknik Informatika
Lebih terperinciPERANCANGAN TRANSMITTER DAN RECEIVER SEBAGAI ALAT PENGIRIM DAN PENERIMA SUARA BERBASIS RADIO FREKUENSI DI DALAM AIR
PERANCANGAN TRANSMITTER DAN RECEIVER SEBAGAI ALAT PENGIRIM DAN PENERIMA SUARA BERBASIS RADIO FREKUENSI DI DALAM AIR Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer
Lebih terperinciDiajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer
PENGEMBANGAN WEBSITE ALTAGRAVE SEBAGAI MEDIA PENJUALAN BUKU MENGGUNAKAN PHP Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer Oleh: Surya Saputra Hadi 562013033 Program
Lebih terperinciBAB IV. HASIL DAN ANALISIS
BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
Lebih terperinciAnalisis Perbandingan Pengaruh Penggunaan Remote Server Menggunakan Modem GSM dan CDMA. Laporan Tugas Akhir
Analisis Perbandingan Pengaruh Penggunaan Remote Server Menggunakan Modem GSM dan CDMA Laporan Tugas Akhir Oleh: Alberth Leonard Manuputty 562011007 Program Studi Diploma Teknik Informatika Fakultas Teknologi
Lebih terperinciPERANCANGAN SISTEM INFORMASI POINT OF SALES BERBASIS WEB UNTUK UD.NAGA SANTOSA
PERANCANGAN SISTEM INFORMASI POINT OF SALES BERBASIS WEB UNTUK UD.NAGA SANTOSA Diajukan Kepada Fakultas Teknologi Informasi Untuk Meraih Gelar Diploma Ahli Madya Komputer Oleh : Alfiyyah Hana Yustika NIM
Lebih terperinciPerancangan Web Sistem Informasi Penjualan Kuningan dan Handicraft Berbasis PHP Responsif Adaptif serta Multi Platform
Perancangan Web Sistem Informasi Penjualan Kuningan dan Handicraft Berbasis PHP Responsif Adaptif serta Multi Platform Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Ahli Madya Komputer
Lebih terperinciRANCANG BANGUN WEB PARIWISATA KOTA SALATIGA
RANCANG BANGUN WEB PARIWISATA KOTA SALATIGA Diajukan Kepada Fakultas Teknologi Informasi Untuk Meraih Gelar Diploma Ahli Madya Komputer Oleh : Dami Kristono 562010013 Program Studi Diploma Teknik Informatika
Lebih terperinciAlarm Sentuh Jarak Jauh Sebagai Alat Keamanan Peternakan Ayam
Alarm Sentuh Jarak Jauh Sebagai Alat Keamanan Diajukan Kepada Fakultas Teknologi Informasi Untuk memperoleh gelar Ahli Madya Komputer Oleh : Arlistya Nugroho NIM : 562011016 Program Studi DiplomaTeknik
Lebih terperinciPembelajaran Tata Surya Siswa Kelas 6 SD Berbasis Macromedia Flash
Pembelajaran Tata Surya Siswa Kelas 6 SD Berbasis Macromedia Flash Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Ahli Madya Komputer Oleh: Eufrasia Roswitta Putri 562013008 ProgramStudi
Lebih terperinciPerancangan Aplikasi Web E-Commerce WK Komputer Berbasis Multimedia
Perancangan Aplikasi Web E-Commerce WK Komputer Berbasis Multimedia Laporan Tugas Akhir Oleh: Agung Nugroho Daryanto 562011602 Program Studi Diploma Teknik Informatika FakultasTeknologiInformasi Universitas
Lebih terperinciBAB IV IMPLEMENTASI SISTEM
BAB IV IMPLEMENTASI SISTEM 4.1 Implementasi Sistem Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan metode yaitu metode LSB. Sehingga pembangunan sistem ini melalui tahap sebagai
Lebih terperinciPENGEMBANGAN LABORATORIUM JARINGAN KOMPUTER BERBASIS CLIENT SERVER DENGAN PEMANFAATAN REMOTE DESKTOP
i PENGEMBANGAN LABORATORIUM JARINGAN KOMPUTER BERBASIS CLIENT SERVER DENGAN PEMANFAATAN REMOTE DESKTOP Laporan Tugas Akhir Oleh : TITIS REHWIKANDI 562010046 Program Studi Diploma Teknik Informatika Fakultas
Lebih terperinciPERANCANGAN APLIKASI WEBSITE E-COMMERCE PADA TOKO VENUS COMPUTER EQUIPMENT KUDUS
PERANCANGAN APLIKASI WEBSITE E-COMMERCE PADA TOKO VENUS COMPUTER EQUIPMENT KUDUS DIAJUKAN KEPADA FAKULTAS TEKNOLOGI INFORMASI UNTUK MEMPEROLEH GELAR AHLI MADYA KOMPUTER Disusun Oleh : Dewi Wulansari 562011003
Lebih terperinciMETODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh :
METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI Disusun oleh : YULI TRI INDRANA NPM. 0934010109 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI
Lebih terperinciPESANAN ONLINE PT. TRIJAYA TISSUE ( PT. SINAR INDAH KERTAS GROUP )
0 PESANAN ONLINE PT. TRIJAYA TISSUE ( PT. SINAR INDAH KERTAS GROUP ) Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Ahli Madya Komputerisasi Akuntansi Oleh: Nama : Agrifa Kristiawan
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciDAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...
DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian
Lebih terperinciSISTEM PENGGAJIAN BERBASIS WEB DI PT SAI APPAREL INDUSTRIES. Laporan Praktek Kerja dan Tugas Akhir
SISTEM PENGGAJIAN BERBASIS WEB DI PT SAI APPAREL INDUSTRIES Laporan Praktek Kerja dan Tugas Akhir Disusun oleh : Rizky Novitasari 552012005 PROGRAM STUDI KOMPUTERISASI AKUNTANSI FAKULTAS TEKNOLOGI INFORMASI
Lebih terperinciSKRIPSI STUDI KOMPARASI METODE LEAST SIGNIFICANT BIT DAN METODE ECHO HIDING PADA AUDIO WATERMARKING
SKRIPSI STUDI KOMPARASI METODE LEAST SIGNIFICANT BIT DAN METODE ECHO HIDING PADA AUDIO WATERMARKING Disusun Oleh : ADI ACHIRUL RAJAB No Mhs : 135410226 Jurusan : Teknik Informatika Jenjang : Strata Satu
Lebih terperinciPERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB
PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Teknik Informatika Fakultas
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan teknologi saat ini yang terbilang sangat pesat yang terjadi di indonesia maupun di seluruh dunia sekalipun, itu membuat manusia saling berkomunikasi
Lebih terperinciOleh: Unik Lestari
Pengaruh Kualitas Layanan Staf Tiketing Terhadap Kepuasan Konsumen di Patent Ikasatya Tour & Travel Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Ahli Madya Pariwisata Oleh: Unik
Lebih terperinciPENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID
e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciLaporan Praktek Kerja dan Tugas Akhir
SUBSISTEM APLIKASI PENCATATAN TRANSAKSI KAS SEBAGAI BAGIAN DARI SISTEM KEUANGAN DI DANA PENSIUN SEKOLAH KRISTEN Laporan Praktek Kerja dan Tugas Akhir Disusun oleh : WAHYU WILLIAM LAMBERTUS WAAS 552013016
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan
Lebih terperinciBAB II. TINJAUAN PUSTAKA
BAB II. TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Berdasarkan penelitian penulis, kriptografi yang sudah ada adalah aplikasi kriptografi yang menggunakan bahasa java. Dengan demikian penulis ingin mengembangkan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
Lebih terperinciBAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian
BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.
Lebih terperinciSKRIPSI. Disusun Oleh: FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA
Aplikasi Steganografi Pada Citra Digital Dengan Menggunakan Metode LSB (Least Significant Bit) SKRIPSI (Sebagai salah satu syarat untuk memperoleh gelar Strata 1/ S1 Ilmu Komputer) Disusun Oleh: Nama :
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Akhir-akhir ini perkembengan teknologi di bidang komputer memungkinkan ribuan orang dana komputer di seluruh dunia terhubung dalam satu dunia maya yang dikenal sebagai
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciPerancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography
Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena
Lebih terperinciStrategi Pemasaran untuk Menghadapi persaingan dalam Perkembangan Pariwisata di Patent Ikasatya Tour & Travel
Strategi Pemasaran untuk Menghadapi persaingan dalam Perkembangan Pariwisata di Patent Ikasatya Tour & Travel Diajukan kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Ahli Madya Pariwisata Usaha
Lebih terperinciANALISA KINERJA TOUR LEADER DALAM TAHAP IN TOUR di Nugroho Travel
ANALISA KINERJA TOUR LEADER DALAM TAHAP IN TOUR di Nugroho Travel Diajukan kepada Fakultas Teknologi Informasi untuk Memperoleh Gelar Ahli Madya Pariwisata Oleh : Zulfa Khoiriyah 062010004 PROGRAM STUDI
Lebih terperinciPENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI
PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata Satu (S1) Pada Program Studi
Lebih terperinciPerencanaan Strategis Sistem Informasi Menggunakan The Open Group Architecture Framework
Perencanaan Strategis Sistem Informasi Menggunakan The Open Group Architecture Framework (TOGAF) Pada Perusahaan Properti (Studi Kasus : PT. Sinar Waluyo Bandar Lampung) SKRIPSI Diajukan kepada Fakultas
Lebih terperinciPengaruh Metode Pembelajaran Kooperatif Tipe Group Investigation Pada Mata Pelajaran Sejarah Indonesia (Studi Kasus SMK N 2 Salatiga) Skripsi
Pengaruh Metode Pembelajaran Kooperatif Tipe Group Investigation Pada Mata Pelajaran Sejarah Indonesia (Studi Kasus SMK N 2 Salatiga) Skripsi Diajukan sebagai prasyarat penyusunan skripsi guna memperoleh
Lebih terperinciSISTEM INFORMASI KEPESERTAAN DANA PENSIUN GEREJA KRISTEN JAWA Laporan Prakter Kerja dan Tugas Akhir
SISTEM INFORMASI KEPESERTAAN DANA PENSIUN GEREJA KRISTEN JAWA Laporan Prakter Kerja dan Tugas Akhir Disusun oleh : Okta Fahlevi 552013034 PROGRAM STUDI D3 KOMPUTERISASI AKUNTANSI FAKULTAS TEKNOLOGI INFORMASI
Lebih terperinciPerbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar
Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil
UNIVERSITAS BINA NUSANTARA Program Studi Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2006-2007 PERANCANGAN PROGRAM APLIKASI PENGAMANAN DATA DENGAN ELLIPTIC CURVE
Lebih terperinci(Studi Kasus di Department Human Resource Kementerian Dalam Negeri Timor Leste) Diajukan Kepada. Fakultas Teknologi Informasi
PENGEMBANGAN JARINGAN KOMPUTER DAN MANAJEMEN DISTRIBUSI DATA BERBASIS MIKROTIK DENGAN PENERAPAN PARAMETER COST MENGGUNAKAN OSPF UNTUK MENENTUKAN JALUR TERPENDEK (Studi Kasus di Department Human Resource
Lebih terperinciSistem Informasi Persediaan Bahan Baku Kapas Di PT. Apac Inti Corpora
Sistem Informasi Persediaan Bahan Baku Kapas Di PT. Apac Inti Corpora Laporan Kerja Praktek dan Tugas Akhir Disusun oleh: Nama : Stevanus Arif NIM : 552008011 Program Studi : Komputerisasi Akuntansi Fakultas
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi internet sekarang ini berkembang sangat pesat. Selain untuk jejaring social maupun komunikasi juga untuk pengiriman data. Kemudahan dan kelengkapan fasilitas
Lebih terperinciAplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma
Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital Temmy Maradilla Universitas Gunadarma ABSTRAKSI Steganografi dalam jaman modern berarti teknik dan seni menyembunyikan informasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai
Lebih terperinciSTEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT
STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program
Lebih terperinciPERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika
PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING Ardi Firmansyah 50408143 Teknik Informatika LATAR BELAKANG File Digital sangat rentan terhadap pengubahan dan penduplikasian
Lebih terperinciPerancangan dan Implementasi Dokumen Ijin Kerja Online Berbasis Yii Framework StudyKasus PT.PLN APP Semarang
Perancangan dan Implementasi Dokumen Ijin Kerja Online Berbasis Yii Framework StudyKasus PT.PLN APP Semarang LAPORAN PENELITIAN Peneliti : Benny Wijaya (672010184) Hendro Steven Tempake, S,Kom, M.Cs. FAKULTAS
Lebih terperinciBAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciBAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi sekarang ini memungkinkan orang untuk dapat melakukan komunikasi maupun pertukaran data secara mudah. Karena itu tentunya keamanan data sangatlah
Lebih terperinciBAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan komputer tidak akan lepas dari pengiriman data, dan saling tukar menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman
Lebih terperinciPengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)
ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti
Lebih terperinciDAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR...
DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... i ii iii v viii ix BAB I BAB II PENDAHULUAN 1.1 Latar
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciSistem Penjurian Olahraga Tinju Berbasis Desktop (Studi Kasus : Sasana Tinju Schreuder Salatiga)
Sistem Penjurian Olahraga Tinju Berbasis Desktop (Studi Kasus : Sasana Tinju Schreuder Salatiga) LAPORAN PENELITIAN Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI ENKRIPSI DAN DEKRIPSI DATA MENGGUNAKAN ALGORITMA SKIPJACK. Oleh : YUDA ADRIANSYAH
PERANCANGAN APLIKASI KRIPTOGRAFI ENKRIPSI DAN DEKRIPSI DATA MENGGUNAKAN ALGORITMA SKIPJACK Oleh : YUDA ADRIANSYAH 41505010035 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA
Lebih terperinciBAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan
1 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini internet sudah berkembang menjadi salah satu media yang paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan bagi setiap penggunanya
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia
Lebih terperinciSISTEM AKUNTANSI PENJUALAN KREDIT PT PURINUSA EKAPERSADA
SISTEM AKUNTANSI PENJUALAN KREDIT PT PURINUSA EKAPERSADA Laporan Kerja Praktek dan Tugas Akhir Disusun Oleh : Nama : Rofidhotul Mudawamah NIM : 552011012 Program Studi : Komputerisasi Akuntansi Fakultas
Lebih terperinciImplementasi Algoritma Logistic Chaotic Map 2 pada Aplikasi Enkripsi Citra Digital
Implementasi Algoritma Logistic Chaotic Map 2 pada Aplikasi Enkripsi Citra Digital Suci Rahmadiaty (17112164) Jurusan Sistem Informasi Pembimbing : 1. Dr. Edi Sukirman, SSi., MM. 2. Dr. Drs. Suryadi M
Lebih terperinciSISTEM PENGKODEAN FILE DENGAN STEGANOGRAFI LSB SKRIPSI. oleh. Ferry Refiandhi NIM
SISTEM PENGKODEAN FILE DENGAN STEGANOGRAFI LSB SKRIPSI oleh Ferry Refiandhi NIM 071810101072 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS JEMBER 2014 SISTEM PENGKODEAN FILE
Lebih terperinciANALISA PERBANDINGAN KOMPRESI 2 GAMBAR TIFF DAN BMP MENGGUNAKAN METODE TRANSFORMASI WAVELET. Oleh: FIRU AL FARIZI
ANALISA PERBANDINGAN KOMPRESI 2 GAMBAR TIFF DAN BMP MENGGUNAKAN METODE TRANSFORMASI WAVELET Oleh: FIRU AL FARIZI 41508110009 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA
Lebih terperinciRancang Bangun Alat Bantu Ajar Pengenalan Lingkungan Bagi Siswa TK Berbasis Multimedia Interaktif ( Studi Kasus: TK Kristen Kalam Kudus Surakarta)
Rancang Bangun Alat Bantu Ajar Pengenalan Lingkungan Bagi Siswa TK Berbasis Multimedia Interaktif ( Studi Kasus: TK Kristen Kalam Kudus Surakarta) Laporan Penelitian Diajukan kepada Fakultas Teknologi
Lebih terperinciSISTEM INFORMASI MANAJEMEN KOPERASI SIMPAN PINJAM KARYAWAN PT.PERTAMINA (PERSERO) UNIT PEMASARAN I MEDAN TUGAS AKHIR
SISTEM INFORMASI MANAJEMEN KOPERASI SIMPAN PINJAM KARYAWAN PT.PERTAMINA (PERSERO) UNIT PEMASARAN I MEDAN TUGAS AKHIR KARTIKA DEWI BUTAR- BUTAR 082406165 PROGRAM STUDI DIPLOMA III TEKNIK INFORMATIKA DEPARTEMEN
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciImplementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN
Implementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN Peneliti : Eclesia Juliette Latumahina (672010219) Suprihadi, S.Si., M.Kom. Program Studi
Lebih terperinciGambar 2.1 Contoh Citra.BMP (Sumber: Badmintonshuttlecock.com)
BAB 2 LANDASAN TEORI 2.1 Format Citra File citra berfungsi untuk menyimpan sebuah citra yang dapat ditampilkan di layar ke dalam suatu media penyimpanan data. Untuk penyimpanan tersebut digunakan format
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN
APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin
Lebih terperinciBAB 3 PERANCANGAN PROGRAM
BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi Rumusan Perancangan Perancangan program aplikasi ini di buat melalui Java 1.5.0 dengan menggunakan editor Netbeans 5.5 Perancangan program aplikasi di bagi menjadi
Lebih terperinciBAB IV IMPLEMENTASI DAN PEMBAHASAN
BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat
Lebih terperinciABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha
ABSTRAK Steganografi adalah teknik untuk menyembunyikan informasi rahasia ke dalam data tanpa meninggalkan bukti adanya perubahan data. Dengan steganografi kita dapat menyembunyikan pesan rahasia ke dalam
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinci