BAB 2 LANDASAN TEORI. adalah seni dan ilmu menyembunyikan informasi dalam dokumen penutup

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 LANDASAN TEORI. adalah seni dan ilmu menyembunyikan informasi dalam dokumen penutup"

Transkripsi

1 BAB 2 LANDASAN TEORI 2.1 Metode Steganography Arti Steganography Menurut Laura Walters (2007: 7) bahwa steganografi (steganography) adalah seni dan ilmu menyembunyikan informasi dalam dokumen penutup seperti gambar digital, teks, suara, dan video dengan cara menyembunyikan keberadaan data yang disembunyikan dalam data lain, seperti contoh pada gambar 2.1 berikut ini: Gambar 2.1 Steganography model awal menurut Souvik Bhattacharyya, Indradip Banerjee and Gautam Sanyal (2010: p97) Konsep ini pertama kali dilakukan oleh seseorang berkebangsaan Yunani yaitu Demaratus mengirim pesan kepada polis Sparta yang berisi peringatan mengenai penyerangan Xerxes yang ditunda pada tahun 480 Sebelum Masehi. Teknik yang digunakan adalah dengan menggunakan meja yang telah diukir kemudian diberi lapisan lilin untuk menutupi pesan tersebut, dengan begitu pesan dalam meja dapat disampaikan tanpa menimbulkan kecurigaan oleh para penjaga. Dari sinilah 9

2 10 awal mula sebuah contoh konsep steganography model terdahulu, pesan asli di embedding dengan menggunakan cover text menjadi stego text dikirimkan oleh pengirim melalui media seperti internet, , koran dan lain lain. Penerima akan menerima stego text yang di extracting dengan membuang cover text sehingga pesan asli akan terlihat. Steganography memiliki beberapa tipe yaitu: a. Steganography audio b. Steganography image c. Steganography video d. Steganography text Metode Word Mapping Steganography dengan kalimat sangat membutuhkan kerahasiaan data yang bisa melindungi dikarenakan kebanyakan orang bisa membaca pesan yang ingin disampaikan. Dikarenakan dalam steganography dengan kalimat, hampir 99% manusia bisa membaca dan menulis. Keamanan data pada steganography text sangat sulit karena kebanyakan huruf atau biner pesan tidak bisa dimodifikasi atau dimanipulasi karena harus disesuaikan secara perkata yang akan dijelaskan dalam skripsi ini. Menurut Indradip Banerjee, Souvik Bhattacharyya and Gautam Sanyal (2011: p98) adalah Metode Word Mapping digunakan untuk mengamankan data pesan yang dikirimkan dalam bentuk kalimat yang akan dikirimkan melalui media dengan menggunakan lima tahap dalam perubahan pesannya. Dalam penulisan ini, proses steganography text yang menggunakan teknik metode word mapping dapat dilakukan lima tahap yaitu:

3 11 a. Enkripsi Enkripsi adalah proses merubah suatu informasi dengan membuat informasi tersebut tidak bisa dibaca dengan normal, atau dengan kata lain merubah plaintext menjadi chipertext. Seperti contoh pada gambar 2.2 pada gambar berikut ini: Gambar 2.2 Metode Enkripsi menurut Souvik Bhattacharyya, Indradip Banerjee and Gautam Sanyal (2010: p98) Enkripsi identik dengan cryptography akan tetapi didalam metode word mapping digunakan memperkuat kemanan steganography, dengan ketentuan dimana plaintext adalah pesan asli dan chipertext adalah pesan yang sudah dirubah. Rumus untuk enkripsi adalah i = { 1,2,3,4,5,6,7,8,9,..,n} i = length(text_msg)/2 S 1 = length(text_msg) + 2 i untuk genap S 1 = length(text_msg)/2 + 2 i untuk ganjil { jika S 1 length(text_msg) maka S 1 = length(text_msg)/2 + 1 }

4 12 p = { 1,2,3,4,5,6,7,8} jika i adalah genap dan p adalah { 3,4,7,8} maka i dan p ganti posisi i dan p. jika i adalah ganjil dan p adalah { 1,2,5,6} maka i dan p ganti posisi i dan p. b. Embedding Embedding adalah cara untuk menggabungkan cover text dengan cipher text/plain text yang menjadi stego text di dalam metode steganography. Teknik ini teknik dasar steganography yang digunakan untuk mengirim plaintext atau pesan secara rahasia tanpa merubah pesan seperti contoh gambar 2.3 berikut ini: Gambar 2.3 Metode Embedding menurut Souvik Bhattacharyya, Indradip Banerjee and Gautam Sanyal (2010: p98) Dalam embedding dimana pesan rahasia digabungkan dengan kunci dan cover text dan menjadi stego text. Rumus untuk menggunakan embedding adalah ambil cipher text

5 13 Tabel 2.1 Embedding dan Extracting menurut Souvik Bhattacharyya, Indradip Banerjee and Gautam Sanyal (2010: 2) Pair Of Msg Bit Word Size No Of Blank Spaces After 00 Even Two 01 Even One 10 Odd Two 11 Odd One Jika jumlah huruf genap dan pasangan pesan biner 00 maka setelah huruf ada space kosong yang diambil yaitu sebanyak dua space, seperti contoh berikut, Steganografi adalah aplikasi berbasis cover text. Jika jumlah huruf genap dan pasangan pesan biner 01 maka setelah huruf ada space kosong yang diambil yaitu sebanyak satu space, seperti contoh berikut, Steganografi_ adalah aplikasi berbasis cover text. Jika jumlah huruf ganjil dan pasangan pesan biner 10 maka setelah huruf ada space kosong yang diambil yaitu sebanyak dua space, seperti contoh berikut, Steganografi adalah aplikasi berbasis cover text. Jika jumlah huruf ganjil dan pasangan pesan biner 11 maka setelah huruf space kosong yang diambil yaitu sebanyak satu space,seperti contoh berikut, Steganografi adalah aplikasi berbasis_ cover text. Simpan posisi embedding di file yang berbeda c. Extracting Extracting adalah metode yang memisahkan cover text didalam stego text sehingga kembali menjadi plaintext/chipertext. Teknik ini adalah teknik

6 14 dasar steganography yang digunakan untuk menghilangkan cover text sehingga stego text kembali menjadi plaintext/chipertext seperti contoh pada gambar 2.4 berikut ini: Gambar 2.4 Model Extracting menurut Souvik Bhattacharyya, Indradip Banerjee and Gautam Sanyal (2010: 2) Dalam metode extracting dimana cover text dikeluarkan dari stego text sehingga stego text kembali menjadi plaintext/chipertext. Metode ini hanya digunakan ketika metode embedding digunakan, karena metode ini kebalikannya dari metode embedding. Rumus untuk menggunakan extracting adalah Ambil stego text Jika jumlah huruf genap dan space kosong yang diambil adalah dua maka pesan biner 00.

7 15 Jika jumlah huruf genap dan space kosong yang diambil adalah satu maka pesan biner 01. Jika jumlah huruf ganjil dan space kosong yang diambil adalah dua maka pesan biner 10. Jika jumlah huruf ganjil dan space kosong yang diambil adalah satu maka pesan biner 11. d. Dekripsi Deskripsi adalah proses langkah langkah untuk mengembalikan data dari chipertext menjadi plaintext. Deskripsi adalah kebalikan dari enkripsi dimana data dikembalikan menuju informasi semula seperti contoh pada gambar 2.5 berikut ini: Gambar 2.5 Metode Deskripsi menurut Souvik Bhattacharyya, Indradip Banerjee and Gautam Sanyal (2010: 2) Deskripsi sama seperti enkripsi biasanya identik dengan cryptography akan tetapi didalam metode word mapping digunakan memperkuat keamanan steganography, dengan ketentuan dimana chipertext adalah pesan yang sudah

8 16 dirubah dan plaintext adalah pesan asli. Deskripsi pesan dilakukan oleh sisi penerima menggunakan operasi yang terbalik dari enkripsi Hitungan Manual Metode Word Mapping Masukkan pesan original: ts Kemudian masukkan i = 1 sampai i = jmlh_huruf/2 i = 1 untuk i = 2/2 = 1 i = 1, s1 = (jmlh_huruf/2) + 2 i = 2 / = 2 rubah menjadi 8 biner menggunakan kode ascii, i = biner i dan s1 = biner p t 116 = s 115 = Kemudian apabila biner i ganjil maka biner p yang diganti (1,2,5,6) Kemudian apabila biner i genap maka biner p yang diganti (3,4,7,8) step 1 = step 2 = step 3 = step 4= biner i = biner p = biner i = biner p = step 5 = step 6 = step 7 = step 8 = biner i = biner p = biner i = biner p = hasil cipher text adalah 93 dan 27 = ] Kemudian dalam proses embedding rubah kembali cipher text menjadi bentuk biner 8 bit.

9 Masukkan ke dalam cover text dengan rumus: Apabila jumlah huruf dalam cover text genap dan pasangan biner 00 di cipher text maka setelah spasi ditambahkan dua spasi. Apabila jumlah huruf dalam cover text genap dan pasangan biner 01 di cipher text maka setelah spasi ditambahkan satu spasi. Apabila jumlah huruf dalam cover text ganjil dan pasangan biner 10 di cipher text maka setelah spasi ditambahkan dua spasi. Apabila jumlah huruf dalam cover text ganjil dan pasangan biner 11 di cipher text maka setelah spasi ditambahkan satu spasi. Cover text = Pada umumnya, pesan steganografi muncul dengan rupa lain seperti gambar, artikel, daftar belanjaan, atau pesan-pesan lainnya. Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau menutupi. Contohnya, suatu pesan bisa disembunyikan dengan menggunakan tinta yang tidak terlihat di antara garis-garis yang kelihatan. Teknik steganografi meliputi banyak sekali metode komunikasi untuk menyembunyikan pesan rahasia (teks atau gambar) di dalam berkas-berkas lain yang mengandung teks, image, bahkan audio tanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari berkas semula. Metode ini termasuk tinta yang tidak tampak, microdots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spektrum lebar. Stego text = Pada umumnya, pesan steganografi muncul dengan rupa lain seperti gambar, artikel, daftar belanjaan, atau pesan-pesan lainnya. Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau menutupi.

10 18 Contohnya, suatu pesan bisa disembunyikan dengan menggunakan tinta yang tidak terlihat di antara garis-garis yang kelihatan. Teknik steganografi meliputi banyak sekali metode komunikasi untuk menyembunyikan pesan rahasia (teks atau gambar) di dalam berkas-berkas lain yang mengandung teks, image, bahkan audio tanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari berkas semula. Metode ini termasuk tinta yang tidak tampak, microdots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spektrum lebar. Kemudian dalam proses extracting, kembalikan menjadi biner 8 bit dengan menggunakan rumus: Apabila jumlah huruf dalam Stego text genap dan setelah spasi ada tambahan dua spasi di stego text maka pasangan biner 00. Apabila jumlah huruf dalam Stego text genap dan setelah spasi ada tambahan satu spasi di stego text maka pasangan biner 01. Apabila jumlah huruf dalam Stego text ganjil dan setelah spasi ada tambahan dua spasi di stego text maka pasangan biner 10. Apabila jumlah huruf dalam Stego text ganjil dan setelah spasi ada tambahan satu spasi di stego text maka pasangan biner 11. Stego text = Pada umumnya, pesan steganografi muncul dengan rupa lain seperti gambar, artikel, daftar belanjaan, atau pesan-pesan lainnya. Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau menutupi. Contohnya, suatu pesan bisa disembunyikan dengan menggunakan tinta yang tidak terlihat di antara garis-garis yang kelihatan. Teknik steganografi meliputi banyak sekali metode komunikasi untuk menyembunyikan pesan rahasia (teks atau gambar) di dalam berkas-berkas lain yang mengandung

11 19 teks, image, bahkan audio tanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari berkas semula. Metode ini termasuk tinta yang tidak tampak, microdots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spektrum lebar. Kemudian dikembalikan menjadi biner 8 bit menjadi Kemudian dikembalikan menjadi cipher text menjadi ] Setelah itu rubah kembali cipher text menjadi plain text dengan rumus deskripsi yang sama dengan rumus enkripsi: Masukkan i = 1 sampai i = jmlh_huruf/2 i = 1 untuk i = 2/2 = 1 i = 1, s1 = (jmlh_huruf/2) + 2 i = 2 / = 2 rubah menjadi 8 biner menggunakan kode ascii, i = biner i dan s1 = biner p ] 93 = = Kemudian apabila biner i ganjil maka biner p yang diganti (1,2,5,6) Kemudian apabila biner i genap maka biner p yang diganti (3,4,7,8) step 1 = step 2 = step 3 = step 4= biner i = biner p = biner i = biner p = step 5 = step 6 = step 7 = step 8 = biner i =

12 20 biner p = biner i = biner p = t s Maka setelah deskripsi, pesan original yang akan kluar adalah ts Metode Metode Steganography text Skripsi ini akan membahas steganography text yaitu steganography yang menggunakan kalimat dalam penyembunyian data. Steganography textmemiliki tingkat kesulitan yang tinggi karena steganography ini tidak bisa dimanipulasi dalam pengertian jika a sama dengan nol maka a harus sama dengan nol dan informasi yang dikirimkan membutuhkan waktu yang sangat banyak. Steganography text memiliki keunggulan dibandingan dengan steganography image, audio dan video karena steganography text memiliki penyimpanan memori data yang kecil dan komunikasi yang lebih mudah. Steganography text dibagi dalam tiga hal yaitu seperti pada gambar 2.8 berikut ini: Gambar 2.8 tiga konsep steganography text menurut Souvik Bhattacharyya, Indradip Banerjee and Gautam Sanyal (2010: 2) Dalam skripsi ini akan dibahas untuk penjelasan dasar steganography text, yaitu:

13 21 a. Format Based: Metode Format Based adalah metode yang menggunakan dan mengubah format cover text untuk menyembunyikan data. Metode Format Based tidak mengubah kata atau kalimat sehingga tidak merugikan nilai dari cover text. Format ini yang akan digunakan dalam metode word mapping. b. Random and Statistical Generation: Metode Random and Statistical Generation adalah metode yang menggunakan metode acak untuk menghasilkan cover text secara otomatis sesuai dengan statistik. Metode Random and Statistical Generation menggunakan tata bahasa contoh untuk menghasilkan cover text dalam bahasa alami tertentu. Metode ini digunakan oleh penulis karena cover text yang digunakan bedasarkan jumlah huruf dalam pesan asli. c. linguistic method: Metode Linguistic adalah metode yang menggunakan sifat linguistic text untuk memodifikasi text tersebut. Metode Linguistic menggunakan Linguistic struktur pesan sebagai tempat untuk menyembunyikan informasi atau text. d. Other Method: Metode lainnya yang digunakan selain metode yang diatas seperti feature coding, steganography text dengan menggunakan karakter didalam pesan atau merubah pengucapan kata.

14 Java Java adalah bahasa pemrograman berorientasi objek murni yang dibuat berdasarkan kemampuan-kemampuan terbaik bahasa pemrograman objek sebelumnya (C++, Ada, Simula) dan bisa dijalankan di Operating system seperti android, windows, blackberry. Bahasa ini banyak mengadopsi sintaksis yang terdapat pada C dan C++ tetapi dengan sintaksis model objek yang lebih sederhana serta dukungan rutin rutin aras bawah yang minimal. 2.3 Steganography text Steganography adalah ilmu yang menyembunyikan pesan dengan menggunakan cover text sebagai media untuk menutupi pesan aslinya. Steganography text adalah ilmu yang menyembunyikan pesan kalimat/kata dengan menggunakan menggabungkan pesan kalimat/kata dengan cover text yang akan menghasilkan stego text. Steganography text memiliki keunikan yang dimiliki dalam setiap huruf, biner dan karakter pesan tersebut yang digunakan untuk mengirimkan pesan yang tidak ingin diketahui orang lain misalnya untuk mengirimkan pesan mata-mata, bahan bahan pokok untuk tester, rumus software software percobaan, tugas rahasia dan membicarakan orang lain. Steganography text oleh sistem android merupakan hal yang rumit. Hal ini dikarenakan perkiraan untuk softwarenya saja membutuhkan memory yang besar. Hal ini bisa terjadi karena dalam metode yang dijabarkan membutuhkan lima tahap sehingga source code atau codingan yang dibutuhkan sangat banyak. Sebagai contoh, untuk codingan enkripsi diperkirakan membutuhkan memory yang lumayan besar.

15 Android Android adalah sistem operasi untuk telepon seluler yang berbasis Linux. Android menyediakan platformyang bersifat open source bagi para pengembang untuk menciptakan sebuah aplikasi. Awalnya, perusahaaan Google mengakuisi perusahaan Android yang mengembangkan software untuk ponsel yang berada di Palo Alto, California, Amerika Serikat. Untuk mengembangkan Android, dibentuklah Open Handset Alliance, yaitu konsorsium dari 34 perusahaan hardware, software, dan telekomunikasi, termasuk Google, HTC, Intel, Motorola, Qualcomm, T-Mobile, dan Nvidia. Telepon pertama yang memakai sistem operasi Android adalah HTC Dream, yang dirilis pada 22 Oktober Pada penghujung tahun 2009 diperkirakan di dunia ini paling sedikit terdapat 18 jenis telepon seluler yang menggunakan Android. Version minimum yang bisa digunakan dalam aplikasi ini adalah Android version 2.3 (Gingerbread). Berikut adalah spesifikasi Android version 2.3: Android Version 2.3 (Gingerbread) Pada tanggal 6 Desember 2010, Google merilis Android 2.3 dengan sebutan Gingerbread, dibangun di atas Linux Kernel dengan beberapa pembaharuan sebagai berikut: - Perubahan user interface, - Mendukung ukuran layar WXGA, - Mendukung nativ SIP VoIP,

16 24 - Mendukung WebM/VP8 playback video, dan AAC audio encoding - Audio efek baru seperti reverb, equalization, headphone virtualization, dan bass boost, - Peningkatan grafis, audio dan input untuk pengembang game. - Mendukung Near Field Communication(NFC) - Peningkatan fungsi copy-paste Tidak semua perangkat dapat di upgrade ke versi 2.3 ini. Spesifikasi minimum agar dapat di upgrade ke versi Gingerbread adalah kapasitas CPU 1 GHz, Ram 512MB, diagonal layar minimal 3.5. Menurut data terbaru dari Nielsen (2011: 1), sistem operasi mobile Android telah berhasil meraup 36% segmen smartphone di US. Jumlah ini mengalahkan ios yang duduk di peringkat ke dua dengan raihan 26%. Sedangkan Research In Motion dengan BlackBerry meraih 23%, seperti pada gambar 2.9 berikut ini: Gambar 2.9 Menurut Nielsen Mobile Insights (2011: 1)

17 Waterfall Model Waterfall Model adalah model yang muncul pertama kali yaitu sekitar tahun 1970, Waterfall Model merupakan model yang paling banyak digunakan dalam pembuatan program. Model yang digunakan dalam skripsi disebut waterfal Pressman karena tahap demi tahap yang dilalui harus menunggu selsainya tahap sebelumnya dan berjalan berurutan. Terdapat beberapa tahapan pada model Waterfall. Berikut adalah Fase-fase dalam Model Waterfall menurut referensi Pressman (2010: p39): Gambar 2.10 Model Waterfall (Pressman, 2010) Model ini menjadi terkenal karena pengaplikasian yang mudah, dan ketika semua kebutuhan sistem dapat didefinisikan secara utuh, eksplisit, dan benar di awal proyek, maka pembuatan program dapat berjalan dengan baik dan tanpa masalah. Akan tetapi karena model ini melakukan pendekatan secara terurut maka ketika ada suatu tahap yang terhambat maka tahap berikutnya akan ikut terhambat juga. Penjelasan langkah langkah metode ini menurut Roger Pressman (2010: p39) adalah sebagai berikut: Communication: Communication adalah langkah yang merupakan analisis terhadap kebutuhan software, dan tahap untuk mengadakan pengumpulan data dengan

18 26 melakukan pertemuan dengan customer, maupun mengumpulkan data data tambahan baik yang ada di jurnal, artikel, maupun dari internet. Communication mengumpulkan data baik secara langsung atau tidak langsung.langkah ini menggunakan berbagai macam sumber supaya data yang terkumpul bisa mendekati yang diinginkan. Planning: Planning adalah proses yang merupakan lanjutan dari proses communication (analysis requirement). Tahapan ini akan menghasilkan dokumen user requirement atau bisa dikatakan sebagai data yang berhubungan dengan keinginan user dalam pembuatan software, termasuk rencana yang akan dilakukan. Planning merupakan tahapan rencana yang akan dibuat dari data yang dikumpulkan di communication. Modeling: Modeling adalah proses yang menerjemahkan syarat kebutuhan ke sebuah perancangan software yang dapat diperkirakan sebelum dibuat codingan. Proses ini berfokus pada rancangan struktur data, arsitektur software, representasi interface, dan detail algoritma prosedural. Pada tahapan ini akan menghasilkan dokumen yang disebut software requirement. Construction: Construction adalah proses untuk membuat kode. Coding atau pengkodean merupakan penerjemahan desain dalam bahasa yang bisa dikenali olehkomputer. Programmer akan menerjemahkan transaksi yang diminta oleh pengguna. Proses construction inilah yang merupakan tahapan secara nyata dalam mengerjakan suatu software, artinya penggunaan komputer untuk coding akan dimaksimalkan dalam tahapan ini. Setelah

19 27 coding selesai maka akan dilakukan testing terhadap sistem yang telah dibuat tadi. Tujuan testing di dalam proses construction adalah menemukan kesalahan-kesalahan terhadap sistem tersebut untuk kemudian bisa diperbaiki. Deployment: Deployment adalah proses final dalam pembuatan sebuah software atau sistem. Tahapan ini adalah Tahapan terakhir dimana setelah melakukan analisis, desain dan coding. Tahapan ini adalah sistem yang sudah jadi dan akan digunakan oleh user. Kemudian, software yang telah dibuat harus dilakukan pemeliharaan secara berkala. Model ini menjadi terkenal karena pengaplikasian yang mudah, dan ketika semua kebutuhan sistem dapat didefinisikan secara utuh, eksplisit, dan benar di awal proyek, maka pembuatan program dapat berjalan dengan baik dan tanpa masalah. Akan tetapi karena model ini melakukan pendekatan secara terurut maka ketika ada suatu tahap yang terhambat maka tahap berikutnya akan ikut terhambat juga. 2.6 Unified Modelling Language (UML) UML (Unified Modeling Language) adalah metode pemodelan secara visual sebagai sarana untuk merancang dan atau membuat software berorientasi objek. UML sendiri dalam skripsi ini terbagi menjadi use case diagram, class diagram dan sequence diagram.

20 Use Case Use case diagram adalah diagram yang menggambarkan apa saja aktifitas yang dilakukan oleh suatu sistem dari sudut pandang pengamatan luar. Contoh use case diagram pada gambar 2.11 berikut ini: Class Diagram Gambar 2.11 use case diagram pasien yang membuat janji Class diagram adalah diagram yang memberikan pandangan secara luas dari suatu sistem dengan menunjukan kelas-kelasnya dan hubungan mereka. Diagram Class bersifat statis, yaitu menggambarkan hubungan apa yang terjadi dan bukan apa yang terjadi jika mereka berhubungan. Contoh dari class diagram ada pada gambar 2.12 berikut ini: Gambar 2.12 class diagram pembelian transaksi barang Sequence Diagram Diagram sequence merupakan salah satu diagram interaksi yang menjelaskan bagaimana suatu operasi itu dilakukan apa yang dikirim dan kapan pelaksanaannya. Diagram ini diatur berdasarkan waktu dan obyekobyek yang berkaitan dengan proses berjalannya operasi diurutkan dari kiri

21 29 ke kanan berdasarkan waktu terjadinya dalam pesan yang terurut. Contoh sequence diagram ada pada gambar 2.13 berikut ini: Contoh 2.13 sequence diagram pemesanan kamar hotel

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi kian pesat dalam setiap lini kehidupan yang secara disadari atau tidak telah mengubah gaya hidup masyarakat. Sejalan dengan meningkatnya peranan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

Lebih terperinci

BAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang

BAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang BAB I PENDAHULUAN I.1. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 6 BAB 2 TINJAUAN PUSTAKA Pada bab ini penulis memaparkan teori-teori ilmiah yang didapat dari metode pencarian fakta yang digunakan untuk mendukung penulisan skripsi ini dan sebagai dasar pengembangan

Lebih terperinci

BAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3.

BAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3. 26 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Berikut ini adalah desain penelitian yang akan digunakan pada proses implementasi algoritma Blowfish pada audio steganografi berbasis MP3. Menentukan

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication, BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication, planning,

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (Waterfall). Metode ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh BAB I PENDAHULUAN BAB I PENDAHULUAN I.1. Latar Belakang Teknologi informasi saat ini semakin populer digunakan dalam seluruh aspek kehidupan. Hampir seluruh informasi kini dikelola dalam bentuk data digital.

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki empat tahapan yaitu, analisis, perancangan, pengkodean,

Lebih terperinci

BAB 1 PENDAHULUAN. PPA bisa disebut juga bagian dari misi pelayanan gereja yang bersifat diakonia. PPA merupakan

BAB 1 PENDAHULUAN. PPA bisa disebut juga bagian dari misi pelayanan gereja yang bersifat diakonia. PPA merupakan BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pusat Pengembangan Anak (PPA) di Gereja Eklesia Sikumana Kupang merupakan lembaga yang bekerjasama serta menjadi mitra gereja. PPA bermitra dengan gereja, sehingga

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN Pada bagian ini akan dijelaskan tentang pendahuluan dalam penyusunan Laporan Penelitian. Pendahuluan meliputi latar belakang masalah, rumusan masalah, maksud dan tujuan penelitian, batasan

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,

Lebih terperinci

cepat dan kian merambah ke setiap komponen teknologi informasi itu sendiri. Dari mulai dikenalnya komputer, hardware, software, hingga

cepat dan kian merambah ke setiap komponen teknologi informasi itu sendiri. Dari mulai dikenalnya komputer, hardware, software, hingga APLIKASI PHONEBOOK DARURAT BERBASIS ANDROID ECA (Emergency Call Aplication) 1. Latar Belakang Perkembangan di bidang teknologi informasi saat ini semakin cepat dan kian merambah ke setiap komponen teknologi

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Steganografi Steganography adalah seni dan ilmu menulis atau menyembunyikan pesan tersembunyi dengan suatu cara sehingga si pengirim dan si penerima, tidak ada seorang pun

Lebih terperinci

BAB I PENDAHULUAN.

BAB I PENDAHULUAN. BAB I PENDAHULUAN 1.1 Latar Belakang Tempat penjualan depot air dan gas merupakan suatu tempat yang menyediakan isi ulang, beli baru dan pembelian gas elpiji kepada pengunjung dan menyediakan jasa pengiriman

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi one time pad pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan aplikasi ini,

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 87~91 STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Toman Triadi Simanjuntak 1, Anggi

Lebih terperinci

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN 1-1 BAB 1 PENDAHULUAN Bab ini berisi tentang penjelasan mengenai latar belakang, identifikasi masalah, batasan masalah, tujuan perancangan sistem, dan sistematika penulisan. Secara umum bab ini menerangkan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Koperasi Koperasi merupakan kumpulan orang-orang yang bersatu secara sukarela dan otonom dalam rangka mencukupi kebutuhan dan aspirasi sosial, ekonomi dan budaya secara bersama

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Didalam pross perancangan aplikasi ini sebelumnya dilakukan beberapa pengamatan terhadap pentingnya melakukan proses enkripsi

Lebih terperinci

Gambar 1. Perangkat mobile Android

Gambar 1. Perangkat mobile Android Modul 8 1. TUJUAN Mahasiswa dapat menegetahui beberapa tipe sistem operasi Android Mahasiswa dapat mencoba membuat beberapa aplikasi Android sederhana Mahasiswa dapat membuat aplikasi menampilkan text

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

BAB II LANDASAN TEORI. Sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling

BAB II LANDASAN TEORI. Sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling 6 BAB II LANDASAN TEORI 2.1 Sistem Sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau untuk menyelesaikan suatu

Lebih terperinci

BAB 1 PENDAHULUAN. Pelayanan perbaikan dibagi menjadi 4 kategori yaitu :

BAB 1 PENDAHULUAN. Pelayanan perbaikan dibagi menjadi 4 kategori yaitu : BAB 1 PENDAHULUAN 1.1 Latar Belakang PT Sitcomindo adalah perusahaan penyediaan layanan servis yang tersebar di Indonesia, Singapura, Filipina, Vietnam, Laos, dan Kamboja. PT Sitcomindo berpengalaman dalam

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi mobile pada saat ini semakin pesat. Perkembangan teknologi tersebut tidak lepas dari perkembangan perangkat lunak dan perangkat keras yang ada

Lebih terperinci

APLIKASI STEGANOGRAFI DAN PENERAPAN STEGANALISIS DALAM JIGSAW PUZZLE

APLIKASI STEGANOGRAFI DAN PENERAPAN STEGANALISIS DALAM JIGSAW PUZZLE APLIKASI STEGANOGRAFI DAN PENERAPAN STEGANALISIS DALAM JIGSAW PUZZLE Agnes Theresia (13510100) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

SISTEM PENGOLAHAN DATA KARTU PELAJAR SISWA SMA NEGERI 1 INDRALAYA. Abstrak

SISTEM PENGOLAHAN DATA KARTU PELAJAR SISWA SMA NEGERI 1 INDRALAYA. Abstrak SISTEM PENGOLAHAN DATA KARTU PELAJAR SISWA SMA NEGERI 1 INDRALAYA R.M. Nasrul Halim D 1, Rahmat Novrianda 2 Program Studi Teknik Informatika 1, Program Studi Teknik Komputer 2 Fakultas Ilmu Komputer 1,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem

Lebih terperinci

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi

Lebih terperinci

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi mendorong perubahan yang cukup besar terhadap kebutuhan manusia secara luas. Kebutuhan untuk saling bertukar informasi secara lebih mudah, cepat,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dalam dunia perdagangan, kode yang banyak dipakai adalah barcode (kode batang). Hampir semua barang yang dijual di toko grosir, department store sudah menggunakan dan

Lebih terperinci

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan atau informasi melalui jaringan internet, karena turut berkembang pula

Lebih terperinci

APLIKASI PEMBELAJARAN BAHASA JEPANG LEVEL DASAR BERBASIS ANDROID ABSTRAK

APLIKASI PEMBELAJARAN BAHASA JEPANG LEVEL DASAR BERBASIS ANDROID ABSTRAK APLIKASI PEMBELAJARAN BAHASA JEPANG LEVEL DASAR BERBASIS ANDROID Agus Ramdhani Nugraha 1, Didin Hidayat 2 1) Prodi Informatika STMIK DCI Perum Cisalak Blok 2 No. 48 Kota Tasikmalaya E-mail: agus_tsm@yahoo.com

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika

Lebih terperinci

BAB 1 Pendahuluan 1.1 Latar Belakang

BAB 1 Pendahuluan 1.1 Latar Belakang BAB 1 Pendahuluan 1.1 Latar Belakang Transaksi jual beli barang adalah salah satu kegiatan bisnis yang paling umum dan paling sering terjadi. Kebutuhan hidup yang semakin meningkat dan jumlah masyarakat

Lebih terperinci

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi dan komunikasi saat ini memudahkan manusia untuk mengakses berbagai sumber data/informasi dari berbagai belahan dunia. Penyajian dan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Green cake and coffee adalah suatu usaha yang bergerak dibidang food and beverages yang sedang berkembang di Bandung, dengan konsep interior khas Perancis yang

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Aplikasi Aplikasi adalah suatu sub kelas perangkat lunak komputer yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu tugas yang diinginkan pengguna. Contoh

Lebih terperinci

MEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID

MEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID KARYA ILMIAH MAHASISWA TEKNIK INFORMATIKA 1 MEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID Herix Saputra Budihani Abstrak Keamanan data merupakan sesuatu yang harus diperhatikan

Lebih terperinci

BAB 1 PENDAHULUAN. menjadi kebutuhan bagi sebagian besar individu. Kemajuan dari teknologi

BAB 1 PENDAHULUAN. menjadi kebutuhan bagi sebagian besar individu. Kemajuan dari teknologi BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan zaman, teknologi merupakan salah satu hal yang menjadi kebutuhan bagi sebagian besar individu. Kemajuan dari teknologi khususnya teknologi informasi,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Android kini merupakan sistem operasi mobile yang paling banyak digunakan di dunia dibandingkan sistem operasi mobile lainnya. Contohnya survei yang dilakukan oleh

Lebih terperinci

PERKEMBANGAN ANDROID DI INDONESIA

PERKEMBANGAN ANDROID DI INDONESIA PERKEMBANGAN ANDROID DI INDONESIA Eni Nurkayati eni@raharja.info Abstrak Android adalah suatu operating system yang bersifat open source. Open source maksudnya bahwa OS Android adalah gratis, dan memungkinkan

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Analisis dan perancangan program aplikasi ng dilakukan peneliti pada penelitian ini akan dilakukan dengan metode Linear Sequential (Waterfall) ng akan dibagi dalam

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Gambaran umum sistem Pada tugas akhir ini, akan dibuat sebuah aplikasi berbasis jaringan internet dimana aplikasi ini digunakan untuk membantu seorang admin dalam mengendalikan

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perusahaan sebagai organisasi yang memiliki kecenderungan orientasi pada konsultasi terhadap sistem yang berjalan, maka dibutuhkan sistem yang mampu menyimpan, menampilkan

Lebih terperinci

INFORMATION SYSTEM INTEGRATED STUDENT (ISIS) BERBASIS ANDROID STUDI KASUS PRODI SISTEM INFORMASI UNIVERSITAS NUSANTARA PGRI KEDIRI

INFORMATION SYSTEM INTEGRATED STUDENT (ISIS) BERBASIS ANDROID STUDI KASUS PRODI SISTEM INFORMASI UNIVERSITAS NUSANTARA PGRI KEDIRI INFORMATION SYSTEM INTEGRATED STUDENT (ISIS) BERBASIS ANDROID STUDI KASUS PRODI SISTEM INFORMASI UNIVERSITAS NUSANTARA PGRI KEDIRI SKRIPSI Diajukan Untuk Memenuhi Sebagian Syarat Guna Memperoleh Gelar

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Dalam sistem yang ada saat ini proses chatting secara umum tidak menggunakan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh kedalam bagian-bagian komponennya dengan maksud

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini sangat terkait dengan betapa pentingnya

Lebih terperinci

BAB 1 PENDAHULUAN. mengalami perkembangan yang sangat pesat. Mulai dari game yang dulunya

BAB 1 PENDAHULUAN. mengalami perkembangan yang sangat pesat. Mulai dari game yang dulunya 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia industri game beberapa tahun yang lalu sampai sekarang mengalami perkembangan yang sangat pesat. Mulai dari game yang dulunya dimainkan banyak orang dari berbagai

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB III METODE PENELITIAN. penelitian adalah pada semester Genap Tahun Pelajaran

BAB III METODE PENELITIAN. penelitian adalah pada semester Genap Tahun Pelajaran BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian Penelitian dilakukan di Program Studi Ilmu Komputer Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

Analisis dan Perancangan Aplikasi Smartphone untuk Penyebaran Informasi Akademik Kepada Mahasiswa

Analisis dan Perancangan Aplikasi Smartphone untuk Penyebaran Informasi Akademik Kepada Mahasiswa Analisis dan Perancangan Aplikasi Smartphone untuk Penyebaran Informasi Akademik Kepada Mahasiswa 1 Satriyo Adhy dan 2 Panji Wisnu W Program Studi Teknik Informatika FSM Universitas Diponegoro Semarang

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi pada masa sekarang ini telah mengalami perubahan yang sangat pesat, sama halnya dengan perkembangan Elektronik. Salah satunya

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Perancangan Program Membaca Sebuah program dapat dibuat dengan cara Object Oriented Programming (OOP). OOP adalah konsep bahasa pemrograman yang menggunakan objek untuk membuat

Lebih terperinci

BAB III METODE PENELITIAN. Universitas Lampung, periode semester ganjil-genap T.A. 2011/2012.

BAB III METODE PENELITIAN. Universitas Lampung, periode semester ganjil-genap T.A. 2011/2012. 35 BAB III METODE PENELITIAN 3.1 Tempat dan Waktu Penelitian Penelitian ini dilakukan di Program Studi Ilmu Komputer, Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Lampung,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan teknologi ponsel (Telepon Seluler) selalu diiringi dengan pengembangan aplikasi mobile. Aplikasi ada yang bersifat stand alone dan ada pula yang terhubung

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang

Lebih terperinci

SISTEM PENYIMPANAN DIGITAL BERBASIS ANDROID PADA PT. TELEKOMUNIKASI INDONESIA, Tbk.

SISTEM PENYIMPANAN DIGITAL BERBASIS ANDROID PADA PT. TELEKOMUNIKASI INDONESIA, Tbk. SISTEM PENYIMPANAN DIGITAL BERBASIS ANDROID PADA PT. TELEKOMUNIKASI INDONESIA, Tbk. Andi Septiawan Budiawan Saputra Dedik Afriansyah Jurusan Teknik Informatika STMIK PALCOMTECH PALEMBANG Abstrak PT. Telekomunikasi

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Desain Penelitian Desain penelitian merupakan tahapan atau gambaran yang akan dilakukan dalam melakukan penelitian. Tahapan-tahapan yang dilakukan dalam penelitian ini

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan BAB 4 IMPLEMENTASI DAN EVALUASI Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan evaluasi dari program aplikasi yang dibuat. Akan diuraikan spesifikasi sistem yang diperlukan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.

Lebih terperinci