IMPLEMENTASI ALGORITMA HILL CIPHER SEBAGAI MEDIA STEGANOGRAFI MENGGUNAKAN METODE LSB

Ukuran: px
Mulai penontonan dengan halaman:

Download "IMPLEMENTASI ALGORITMA HILL CIPHER SEBAGAI MEDIA STEGANOGRAFI MENGGUNAKAN METODE LSB"

Transkripsi

1 Prosiding SENTIA 2 Politeni Negeri Malang IMPLEMENTASI ALGORITMA HILL CIPHER SEBAGAI MEDIA STEGANOGRAFI MENGGUNAKAN METODE LSB Andy Pramono, S.Kom, M.T., Alun Sujjada, S.Kom 2 Jurusan Seni dan Desain, Faultas Sastra, Universitas Negeri Malang 2 Program Studi Teni Informatia, STT Atlas Nusantara Malang radensugih27@yahoo.com, 2 under.glassmoon@yahoo.co.id Abstra Seiring dengan meningatnya ejahatan omputer yang terus berembang dari watu e watu yang dilauan oleh sebagian orang, yang dienal dengan sebutan cracer, script iddies, carder, lamer ataupun nama-nama yang lainnya, dimana ativitas merea dalam pencurian atapun manipulasi data sangat mengganggu privasi seseorang. Oleh arena itu diperluan sebuah metode pengamanan terhadap sebuah data digital, bai itu berupa tes ataupun citra. Disini penulis mencoba menerapan sebuah algoritma Hill Cipher yang berawal dari sebuah peralian matri dengan pengodean dari sebuah tes, sebagai bentu langah awal dari enripsi sebuah data. Setelah sebuah data sudah menjadi ata aca hasil dari algoritma Hill Cipher, maa tahap selanjutnya adalah dengan menyembunyian data tersebut edalam sebuah media citra digital atau yang lebih dienal dengan istilah Steganografi. Metode yang digunaan disini adalah LSB (Least Significant Bit) yang diletaan pada bit-bit ganjil, yaitu penyembunyian data di letaan pada bit-bit awal dari sebuah citra. Hal ini dimasudan agar eadaan citra awal tida terlihat perubahannya secara asat mata dengan citra hasil penambahan dengan tes yang aan disisipan. Dari ujicoba tersebut diharapan dapat membentu sebuah sistem pengamanan yang berupa data tes edalam media citra digital, sehingga bisa lebih mempersulit ativitas pelau Cyber Crime. Kata unci : steganografi, enripsi, hill cipher, LSB. Pendahuluan Dengan semain berembangnya tenologi informasi saat ini, maa hal tersebut tida semuanya berdampa positif bagi generasi muda pada hususnya. Tetapi juga dapat menimbulan dampa negatif, diarenaan rasa ingin tahu yang cuup besar dari generasi muda, maa merea menyalahgunaan tenologi dengan cara pencurian dan manipulasi data mili orang lain. Oleh arena itu diperluan sebuah sistem atau apliasi yang aman dalam hal penanganan data, dimana tujuan yang sebenarnya adalah mempersulit para pelau ejahatan omputer untu melauan ativitasnya, sehingga anga ejahatan omputer bisa ditean seminimal mungin. Dalam hal ini penulis aan mengembangan sebuah proses penyembunyian sebuah data berupa tes atau steganograf,i dengan menambahan proses enripsi algoritma Hill Cipher. Steganografi adalah sebuah teni penyembunyian data yang mengadopsi teni lama dengan pemanfaatan omputer, dimana data tersebut di sembunyian dalam sebuah media digital yang bisa berupa tes, gambar (image) ataupun suara (voice). Untu semain mempersulit para pelau ejahatan omputer maa penulis menggabungan dengan metode enripsi algoritma Hill Cipher, yang diharapan mampu menambah eamanan sebuah data. 2. Dasar Teori 2. Sistem Bilangan Biner dan Desimal Sistem bilangan adalah suatu cara untu mewaili besaran dari suatu item fisi. Sistem bilangan yang banya dipergunaan oleh manusia adalah sistem bilangan desimal, yaitu sistem bilangan yang menggunaan macam simbol untu mewaili suatu besaran. Sistem ini banya digunaan oleh manusia, arena manusia mempunyai buah jari untu dapat membantu perhitungan-perhitungan dengan sistem desimal. Lain halnya dengan omputer, logia di omputer diwaili oleh bentu elemen dua eadaan (two-state elements), yaitu eadaan off (tida ada arus) dan eadaan on (ada arus). Konsep inilah yang dipaai dalam sistem bilangan binari, yang hanya menggunaan 2 macam nilai untu mewaili suatu besaran nilai. Jogiyanto(). 2.2 Matri Sebuah matri adalah susunan segi empat siusiu dari bilangan-bilangan. Bilangan-bilangan dalam susunan tersebut dinamaan entri dalam matri F-38

2 Prosiding SENTIA 2 Politeni Negeri Malang a a2... a n a a2... a n a 2... a a n 2 a22... a2n A. am am2... amn am am2... amn A m n a ij m n a ij m n (2.) 2.3 Peralian antar Matri A ij x B ij C ij (2.2) Dimana A ij adalah matri pertama dan B ij adalah matri edua. Sedangan C ij adalah matri hasil dari peralian matri A dengan Matri B. Contoh: A B Maa AB C Invers Matri Misalan A (a ij ) n x n. Jia terdapat B (B ij ) n x n, sedemiian sehingga AB BA I (Matri Identitas ordo n), maa B disebut matri invers dari A dengan notasi A -. T adjoin A C A dengan A A C Matri Kofator (C ij ) n x n dengan C ij (-) I + j M ij husus (n2) d c Wijaya (27). b a 2.5 Enripsi dan Deripsi Enripsi merupaan bagian dari riptografi, dan merupaan hal yang sangat penting supaya eamanan data yang diiriman bisa terjaga erahasiaannya. Enripsi bisa diartian dengan chiper atau ode, dimana pesan asli (plaintext) diubah menjadi ode-ode tersendiri sesuai metode yang disepaati oleh edua belah piha, bai piha pengirim pesan maupun penerima pesan. Proses enripsi dapat digambaran sebagai beriut: Plaintext Ariyus (2). 2. Algoritma Hill Cipher Hil Cipher termasu dalam salah satu ripto sistem polialfabeti, artinya setiap arater alfabet bisa dipetaan e lebih dari satu macam arater alfabet. Cipher tersebut ditemuan pada tahun 2 oleh Lester S. Hill. Ide dari Hill Cipher adalah misalan m adalah bilangan bulat positif, Dengan cara mengambil m ombinasi linier dari m arater alfabet dalam satu elemen plaintext. Misalan m2, maa ita dapat menulisan suatu elemen plaintext sebagai x (x, x2) dan suatu elemen ciphertext sebagai y (y, y2). Disini (y, y2) adalah ombinasi linier dari x dan x2. Kita misalan: y x + 3X 2 y 2 8x + 7X 2 Proses Chipertext Plaintext Proses A A a b c d d b c a d c ad bc b a Sehingga dapat ditulisan edalam bentu matri sebagai beriut: 8 y, y2 x, x2 Secara umum, algoritma Hill Cipher aan menggunaan matri K m x m sebagai unci untu mengaca pesannya. Jia elemen pada baris i dan olom j dari matris Kij, maa dapat ditulisan sebagai beriut: F-3

3 Prosiding SENTIA 2 Politeni Negeri Malang y, y2,..., ym x, x2,..., xm, 2, m,,2 2,2 m,2, m 2, m m, m Diataan bahwa ciphertext diperoleh dari plaintext dengan cara transformasi linier. Untu melauan deripsi, aan digunaan matri invers K-. Jadi, deripsi dilauan jia matri tersebut memilii nilai invers dengan rumus x yk-. a. Peralian matris memilii sifat asosiatif, yaitu (AB)C A(BC). b. Matris invers dari A adalah A- dimana AA- A-A Im. c. Matris identitas m x m yang ditulis dengan Im, adalah matri yang berisi pada diagonal utama dan berisi pada elemen lainnya. Contoh matri identitas 2 x 2: y I 2 Im disebut dengan matri identitas arena AIm A Untu sembarang matri I x m dan ImB B untu sembarang matri m x n. Dengan menggunaan sifat-sifat matri diatas, maa xk yk xk K x KK x Im x Sebagai contoh gambaran dari enripsi Hill Cipher adalah sebagai beriut: Misalan unci yang dipaai adalah matri dengan ordo 2 x 2 dengan nilai 8 K dari perhitungan diatas diperoleh: 7 8 K 23 misalan ingin mengenripsi plaintext JULY, disini aan memilii 2 elemen plaintext untu dienripsi: -(,2) JU -(,24) LY dimana nilai tersebut diperoleh dari tabel penyandian 2. A B C D E F G H I J K L M N O P Q R S T U V V W X Y Z Kemudian dilauan perhitungan sebagai beriut: 8,2,72 4 3,4 DE 8, ,88 8,22 LW hasil tersebut didapat dari peralian dengan unci matri, yang emudian di modulus 2, arena enripsi ini beerja pada modulus 2 agar bisa diperoleh nilai dari sampai dengan 25. sehingga enripsi untu JULY adalah DELW. Ariyus(2) Sedangan untu deripsi adalah dengan mengembalian nilai dari hasil enripsi di alian dengan nilai invers ey matri. Sebagai contohnya adalah sebagai beriut: -(3,4) DE -(,22) LW emudian dilauan perhitungan sebagai beriut: 7 8 3,4 2 2, ,8 JU 23, , , 44 Sehingga dari deripsi dari DELW aan embali lagi e bentu semula yaitu JULY. 2.7 Citra Gambar Citra adalah gambar dua dimensi yang dihasilan dari gambar analog dua dimensi yang ontinus menjadi gambar disrit melalui proses sampling. Gambar analog dibagi menjadi N baris dan M olom sehingga menjadi gambar disrit. Persilangan antara baris dan olom tertentu disebut dengan pisel. Contohnya adalah gambar atau titi disrit pada baris n dan olom m disebut dengan pisel [n,m]. Sedangan Sampling adalah proses untu menentuan warna pada pisel tertentu pada citra dari sebuah gambar yang ontinus. Pada proses sampling biasanya dicari warna rata-rata dari gambar analog yang emudian dibulatan edalam anga bulat. Proses sampling sering juga disebut proses digitisasi. Wiipedia (22) 2.8 Steganografi Steganografi digunaan untu menyisipan sebuah tes edalam media digital yang bisa berupa gambar, audio, atapun video. Sedangan perbedaan dengan watermaring adalah terleta pada data yang aan disisipan berupa gambar. Steganografi berasal dari bahasa Yunani yaitu Steganos yang berarti menyembunyian dan Graptos yang artinya tulisan sehingga secara eseluruhan artinya adalah tulisan yang disembunyian. Secara umum steganografi merupaan seni atau ilmu yang digunaan untu menyembunyian pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain tida aan menyadari eberadaan dari pesan rahasia tersebut. Steganografi sudah digunaan seja dahulu ala seitar 25 tahun yang lalu untu epentingan politi, militer, diplomati, serta untu epentingan pribadi sebagai alat. Beberapa contoh penggunaan steganografi pada masa lampau: a. Pada tahun 48 sebelum masehi, seseorang berebangsaan Yunani yaitu Demaratus LY F-4

4 Prosiding SENTIA 2 Politeni Negeri Malang mengiriman pesan epada polis Sparta yang berisi peringatan mengenai penyerangan Xerxes yang ditunda. Teni yang digunaan adalah dengan menggunaan meja yang telah diuir emudian diberi lapisan lilin untu menutupi pesan tersebut, dengan begitu pesan dalam meja dapat disampaian tanpa menimbulan ecurigaan oleh para penjaga. b. Pada abad e 5 sebelum masehi, Histairacus mengiriman pesan epada Aristagoras Miletus untu memberonta terhadap raja Persia. Pesan disampaian dengan cara mencuur epala pembawa pesan dan mentato epalanya dengan pesan tersebut. Kemudian saat rambutnya tumbuh embali, pembawa pesan diiriman dan pada tempat tujuan rambutnya embali digunduli dan pesan aan terbaca. c. Penggunaan tinta yang tida terlihat pada pesan lainnya. d. Pada perang dunia II, Jerman menggunaan microdots untu beromuniasi. Penggunaan teni ini biasa digunaan pada microfilm chip yang harus diperbesar seitar 2 ali. e. Pada perang dunia II, Ameria Seriat menggunaan suu Indian Navajo sebagai media untu beromuniasi. Stefanus(24). 3. Metode Penelitian 3. Format Matri Algoritma Hill Chiper Untu penggunaan algoritma Hill Cipher untu enripsi data ini, digunaan matri dengan ordo 2 * 2, dengan batas nilai tiap-tiap elemen antara 255. Jadi dari nilai-nilai tersebut, aan diambil nilai biner dari tiap-tiap arater yang emudian aan di sisipan edalam gambar dengan menggunaan metode LSB (Least Significant Bit). Sebagai Ilustrasi adalah misalan dari matri dibawah ini: a. Element (,) Nilai biner dari 7 adalah b. Elemen (,2) Nilai biner dari 8 adalah c. Elemen (2,) Nilai biner dari 23 adalah d. Elemen (2,2) Nilai biner adalah Jadi ey matri yang aan disisipan adalah elemen (,) elemen (,2) elemen (2,) elemen (2,2) Sehingga jia sebuah image memilii data raster seperti dibawah ini: R G B Maa setelah disisipi ey matris elemen(,) dengan cara mengganti 4 bit nilai R dan nilai B dari anan dengan nilai biner elemen(,) aan menjadi data pixel yang baru R G B 3.2 Pola Metode LSB Teni dalam menyisipan sebuah data dalam gambar ini menggunaan metode LSB(Least Significant Bit), dimana data tersebut aan disisipan pada bit-bit rendah (4 bit bawah) tetapi pada bit-bit ganjil dari nilai RGB sebuah pixel (satuan data terecil yang membentu gambar). 2 bit e dalam nilai R dan 2 bit lagi e dalam nilai B, sehingga satu arater aan membutuhan 2 buah pixel penampung. Misalan langah-langahnya untu penyisipan arater AKU, dengan asumsi sudah dilauan pengacaan data dengan metode Hill Cipher, maa prosesnya adalah a. Dari tiap-tiap arater aan diambil nilai dari Kode ASCII nya, yaitu 5, 75, 85. b. Mengonversi edalam bentu biner, sehingga di dapat nilai 5, 75, 85. c. Kemudian mengambil nilai dari tiap-tiap pixel gambar yang aan disisipi. Seperti pada gambar beriut : d. Menyisipan nilai biner dari arater e nilai biner dari pixel-pixel terebut diatas. Sehingga muncul hasil seperti beriut: 5 aan disisipan e Nilai R, B px dan px7 4. Hasil Uji coba Untu langah pengujian program ini, maa penulis mencoba dengan menggunaan file tes, nilai input matri, dan citra gambar yang berbedabeda. a. Pengujian F-4

5 Prosiding SENTIA 2 Politeni Negeri Malang Nilai matri yang digunaan adalah, file citra gambar adalah wisnu.bmp seperti pada gambar 4. Sedangan tes yang aan disisipan adalah STT ATLAS NUSANTARA. Jadi nilai-nilai yang diperoleh adalah sebagai beriut : Nilai determinan matri adalah (( * ) ( * )) mod (2 54 ) mod. 7 mod Jadi Nilai Matri sudah memenuhi syarat. File Gambar beretensi bmp. Secara perhitungan manual proses enripsinya adalah: Tabel 4. Tabel Penyandian Input S T T A T L A S S,A N,T A,R 8, 3,,7 A,,5 8, 8 mod (8, 8) mod (,42) A,^ mod 43 7, 78 2 (34, 287) mod (5,23) -,X mod 53, 87 (53, 87) mod (2,55) V,} mod 585, 75 (585, 75) mod (57,55) :,} Jadi secara eseluruhan tes aca dari STT Atlas Nusantara adalah #\C!#L}A:?A^-XV}:}, Dari perbandingan antara perhitungan manual dengan menggunaan program adalah sama. Citra gambar awal dengan citra hasil steganografi secara asat mata tida terlihat berbeda arena memang hal ini adalah syarat dari sebuah steganografi. Beriut adalah table perbandingan nilai warna asli dengan warna yang telah disisipi data. Tabel 4.2 Tabel Contoh Perbandingan Warna No Warna Input Warna Output. N U S A N T A R A S,T mod 8, 8 7, 8 2 (3, 37) mod (3,53) #,\ R28, G28, B255 R33, G28, B255 R28, G28, B28 R33, G28, B33 T, A,T L,A S, N,U,5,, 8,5 3, , 4 75 mod (74, 82) mod (2,37) C,! mod 7, 2 (7, 2) mod (3,) #,L mod 2, (2, ) mod (55,) },A mod 8 585, 8 75 (783, 823) mod (57,3) :, mod 43 8,78 22 (323, 28) mod (5,34)?, 4. R45, G28, B3 R5, G28, B35 R255, G2, B54 R255, G2, B5 5. Kesimpulan a. Algoritma Hill Cipher bisa dilauan untu proses enripsi dan deripsi sebuah data dengan cara manipulasi string, peralian matri dan juga inverse matri b. Sebuah citra gambar bisa diproses ulang sehingga mampu digunaan untu menyisipan data yang berupa tes yang dienal dengan steganografi dengan format citra *.bmp, dengan cara mengambil nilai dari tiap-tiap pixel penyusun sebuah gambar dan emudian diambil nilai warna Red, Green dan Blue. c. Steganografi memilii dua metode, yaitu metode MSB (Most Significant Bit) dan LSB ( F-42

6 Prosiding SENTIA 2 Politeni Negeri Malang Least Significant Bit). Dengan menggunaan metode LSB mampu untu menyisipan pesan, dan juga secara asat mata tida merubah bentu gambar aslinya. Hal ini diarenaan Metode LSB hanya mengganti 4 bit rendah. Sehingga jia menggunaan logia, maa penambahan data masimal hanya Saran Dalam penelitian steganografi ini, proses belum berjalan cepat. Hal ini diarenaan proses perulangan yang berali-ali untu mengenripsi data, dan juga untu pengambilan data citra gambar. Mungin untu pengembangannya bisa digunaan metode lain untu mempercepat proses pengambilan datanya. Sedangan untu menambah tingat eamanan sebuah data maa bisa digunaan metode enripsi lain yang bersifat modern seperti algoritma DES 4 bit, RAS dan lain-lain, arena metode Hill Cipher ini masih berupa metode onvensional. Untu Input berupa tes bisa diembangan lagi dengan menggunaan citra gambar. Jadi apliasi yang dibuat adalah steganografi dari citra gambar menghasilan citra gambar pula. DAFTAR PUSTAKA Anonymous.27. Pengolahan_citra. Anonymous.27. tes_biasa Anonymous.2. history Anonymous. 2. Studi Tour SMK Negeri Denpasar Bali. Anton, Howard.8. Aljabar Linear Elementer,Penerbit Erlangga. Ariyus, Doni. 2. Computer Security, Andi Yogyaarta. Jogiyanto, H.M., Pengenalan Komputer, Andi offset, Yogyaarta. Kurnia, Adi.. Pemrograman Microsoft Visual Basic. Jaarta : PT. Elex Media Komputindo Kelompo Gramedia. Soehono, Stefanus ono_report.doc Stalling,William. 23. Cryptography and Networ Security Principles and Practices, Pearson Education. Wijaya,RosyidahJayanti.27. a.ui.edu/matom F-43

Studi dan Analisis mengenai Hill Cipher, Teknik Kriptanalisis dan Upaya Penanggulangannya

Studi dan Analisis mengenai Hill Cipher, Teknik Kriptanalisis dan Upaya Penanggulangannya Studi dan Analisis mengenai Hill ipher, Teni Kriptanalisis dan Upaya enanggulangannya Arya Widyanaro rogram Studi Teni Informatia, Institut Tenologi Bandung, Jl. Ganesha 10 Bandung Email: if14030@students.if.itb.ac.id

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Tinjauan Pustaa Untu menacapai tujuan penulisan sripsi, diperluan beberapa pengertian dan teori yang relevan dengan pembahasan. Karena itu, dalam subbab ini aan diberian beberapa

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

VIGOTIP SUBSTITUTION CIPHER

VIGOTIP SUBSTITUTION CIPHER VIGOTIP SUBSTITUTION CIPHER Alwi Alfiansyah Ramdan 135 08 099 Program Studi Teni Informatia Institut Tenologi Bandung Jl Ganesha 10, Bandung e-mail: alfiansyahramdan@gmailcom ABSTRAK Maalah ini membahas

Lebih terperinci

Penerapan Sistem Persamaan Lanjar untuk Merancang Algoritma Kriptografi Klasik

Penerapan Sistem Persamaan Lanjar untuk Merancang Algoritma Kriptografi Klasik Penerapan Sistem Persamaan Lanjar untu Merancang Algoritma Kriptografi Klasi Hendra Hadhil Choiri (135 08 041) Program Studi Teni Informatia Seolah Teni Eletro dan Informatia Institut Tenologi Bandung,

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belaang Masalah untu mencari jalur terpende di dalam graf merupaan salah satu masalah optimisasi. Graf yang digunaan dalam pencarian jalur terpende adalah graf yang setiap sisinya

Lebih terperinci

Materi. Menggambar Garis. Menggambar Garis 9/26/2008. Menggambar garis Algoritma DDA Algoritma Bressenham

Materi. Menggambar Garis. Menggambar Garis 9/26/2008. Menggambar garis Algoritma DDA Algoritma Bressenham Materi IF37325P - Grafia Komputer Geometri Primitive Menggambar garis Irfan Malii Jurusan Teni Informatia FTIK - UNIKOM IF27325P Grafia Komputer 2008 IF27325P Grafia Komputer 2008 Halaman 2 Garis adalah

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari cara-cara mengamankan informasi rahasia dari suatu tempat ke tempat lain [4]. Caranya adalah dengan menyandikan informasi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

BAB 3 PATTERN MATCHING BERBASIS JARAK EUCLID, PATTERN MATCHING BERBASIS JARAK MAHALANOBIS, DAN JARINGAN SYARAF TIRUAN BERBASIS PROPAGASI BALIK

BAB 3 PATTERN MATCHING BERBASIS JARAK EUCLID, PATTERN MATCHING BERBASIS JARAK MAHALANOBIS, DAN JARINGAN SYARAF TIRUAN BERBASIS PROPAGASI BALIK BAB 3 PATTERN MATCHING BERBASIS JARAK EUCLID, PATTERN MATCHING BERBASIS JARAK MAHALANOBIS, DAN JARINGAN SYARAF TIRUAN BERBASIS PROPAGASI BALIK Proses pengenalan dilauan dengan beberapa metode. Pertama

Lebih terperinci

Penggunaan Induksi Matematika untuk Mengubah Deterministic Finite Automata Menjadi Ekspresi Reguler

Penggunaan Induksi Matematika untuk Mengubah Deterministic Finite Automata Menjadi Ekspresi Reguler Penggunaan Indusi Matematia untu Mengubah Deterministic Finite Automata Menjadi Espresi Reguler Husni Munaya - 353022 Program Studi Teni Informatia Seolah Teni Eletro dan Informatia Institut Tenologi Bandung,

Lebih terperinci

PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2)

PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2) PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL Muhammad Rizal 1), Afdal 2) Program Studi Magister Teknik Informatika, Universitas Sumatera Utara Jl. dr. Mansur No. 9 Padang Bulan, Medan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

Transformasi Linier dalam Metode Enkripsi Hill- Cipher Transformasi Linier dalam Metode Enkripsi Hill- Cipher Muhammad Reza Ramadhan - 13514107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

Optimasi Non-Linier. Metode Numeris

Optimasi Non-Linier. Metode Numeris Optimasi Non-inier Metode Numeris Pendahuluan Pembahasan optimasi non-linier sebelumnya analitis: Pertama-tama mencari titi-titi nilai optimal Kemudian, mencari nilai optimal dari fungsi tujuan berdasaran

Lebih terperinci

BAB IV Solusi Numerik

BAB IV Solusi Numerik BAB IV Solusi Numeri 4. Algoritma Genetia Algoritma Genetia (AG) [2] merupaan teni pencarian stoasti yang berdasaran pada meanisme selesi alam dan prinsip penurunan genetia. Algoritma genetia ditemuan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

SATUAN ACARA PERKULIAHAN ( SAP )

SATUAN ACARA PERKULIAHAN ( SAP ) SATUAN ACARA PERKULIAHAN ( SAP ) Mata Kuliah : Pengolahan Citra Digital Kode : IES 6323 Semester : VI Watu : 1x 3x 50 Menit Pertemuan : 7 A. Kompetensi 1. Utama Mahasiswa dapat memahami tentang sistem

Lebih terperinci

OSN 2014 Matematika SMA/MA

OSN 2014 Matematika SMA/MA Soal 5. Suatu barisan bilangan asli a 1, a 2, a 3,... memenuhi a + a l = a m + a n untu setiap bilangan asli, l, m, n dengan l = mn. Jia m membagi n, butian bahwa a m a n. Solusi. Andaian terdapat bilangan

Lebih terperinci

PENDAHULUAN TINJAUAN PUSTAKA

PENDAHULUAN TINJAUAN PUSTAKA 1 Latar Belaang PENDAHULUAN Sistem biometri adalah suatu sistem pengenalan pola yang melauan identifiasi personal dengan menentuan eotentian dari arateristi fisiologis dari perilau tertentu yang dimilii

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana didalam program ini terdapat tampilan

Lebih terperinci

PENERAPAN DYNAMIC PROGRAMMING DALAM WORD WRAP Wafdan Musa Nursakti ( )

PENERAPAN DYNAMIC PROGRAMMING DALAM WORD WRAP Wafdan Musa Nursakti ( ) PENERAPAN DYNAMIC PROGRAMMING DALAM WORD WRAP Wafdan Musa Nursati (13507065) Program Studi Teni Informatia, Seolah Teni Eletro dan Informatia, Institut Tenologi Bandung Jalan Ganesha No. 10 Bandung, 40132

Lebih terperinci

Variasi Spline Kubik untuk Animasi Model Wajah 3D

Variasi Spline Kubik untuk Animasi Model Wajah 3D Variasi Spline Kubi untu Animasi Model Wajah 3D Rachmansyah Budi Setiawan (13507014 1 Program Studi Teni Informatia Seolah Teni Eletro dan Informatia Institut Tenologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belaang Di aman searang sebuah adal yang tersusun rapi merupaan ebutuhan bagi setiap individu. Namun masalah penyusunan sebuah adal merupaan sebuah masalah umum yang teradi,

Lebih terperinci

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA Burhanuddin Damanik Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia damanikus@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian data

Lebih terperinci

METODE WATERMARKING UNTUK PENYISIPAN INDEKS DATA PADA IMAGE MENGGUNAKAN HAAR TRANSFORMASI WAVELET

METODE WATERMARKING UNTUK PENYISIPAN INDEKS DATA PADA IMAGE MENGGUNAKAN HAAR TRANSFORMASI WAVELET METODE WATERMARKING UNTUK PENYISIPAN INDEKS DATA PADA IMAGE MENGGUNAKAN HAAR TRANSFORMASI WAVELET Maryanti 1, Nana Juhana, ST. 1, Manahan P.Siallagan S.Si, MT. 1 1) Jurusan Teni Informatia, FT, UNIKOM

Lebih terperinci

MATA KULIAH MATEMATIKA TEKNIK 2 [KODE/SKS : KD / 2 SKS] Ruang Vektor

MATA KULIAH MATEMATIKA TEKNIK 2 [KODE/SKS : KD / 2 SKS] Ruang Vektor MATA KULIAH MATEMATIKA TEKNIK [KODE/SKS : KD4 / SKS] Ruang Vetor FIELD: Ruang vetor V atas field salar K adalah himpunan ta osong dengan operasi penjumlahan vetor dan peralian salar. Himpunan ta osong

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

PENGENALAN POLA DENGAN MENGGUNAKAN METODE BACKPROPAGATION MENGGUNAKAN MATLAB

PENGENALAN POLA DENGAN MENGGUNAKAN METODE BACKPROPAGATION MENGGUNAKAN MATLAB PENGENALAN POLA DENGAN MENGGUNAKAN METODE BACKPROPAGATION MENGGUNAKAN MATLAB Wirda Ayu Utari Universitas Gunadarma utari.hiaru@gmail.com ABSTRAK Program pengenalan pola ini merupaan program yang dibuat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

Aplikasi diagonalisasi matriks pada rantai Markov

Aplikasi diagonalisasi matriks pada rantai Markov J. Sains Dasar 2014 3(1) 20-24 Apliasi diagonalisasi matris pada rantai Marov (Application of matrix diagonalization on Marov chain) Bidayatul hidayah, Rahayu Budhiyati V., dan Putriaji Hendiawati Jurusan

Lebih terperinci

ALGORITMA HILL CIPHER UNTUK ENKRIPSI DATA TEKS YANG DIGUNAKAN UNTUK STEGANOGRAFI GAMBAR DENGAN METODE LSB (LEAST SIGNIFICANT BIT) SKRIPSI

ALGORITMA HILL CIPHER UNTUK ENKRIPSI DATA TEKS YANG DIGUNAKAN UNTUK STEGANOGRAFI GAMBAR DENGAN METODE LSB (LEAST SIGNIFICANT BIT) SKRIPSI ALGORITMA HILL CIPHER UNTUK ENKRIPSI DATA TEKS YANG DIGUNAKAN UNTUK STEGANOGRAFI GAMBAR DENGAN METODE LSB (LEAST SIGNIFICANT BIT) SKRIPSI SRI MEGAWATI 070823029 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA

Lebih terperinci

KLASIFIKASI DATA MENGGUNAKAN JST BACKPROPAGATION MOMENTUM DENGAN ADAPTIVE LEARNING RATE

KLASIFIKASI DATA MENGGUNAKAN JST BACKPROPAGATION MOMENTUM DENGAN ADAPTIVE LEARNING RATE KLASIFIKASI DATA MENGGUNAKAN JST BACKPROPAGATION MOMENTUM DENGAN ADAPTIVE LEARNING RATE Warih Maharani Faultas Teni Informatia, Institut Tenologi Telom Jl. Teleomuniasi No.1 Bandung 40286 Telp. (022) 7564108

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab ini berisi penjelasan mengenai teori teori yang berkaitan dengan skripsi. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF, penjelasan

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

khazanah Sistem Klasifikasi Tipe Kepribadian dan Penerimaan Teman Sebaya Menggunakan Jaringan Syaraf Tiruan Backpropagation informatika

khazanah Sistem Klasifikasi Tipe Kepribadian dan Penerimaan Teman Sebaya Menggunakan Jaringan Syaraf Tiruan Backpropagation informatika hazanah informatia Jurnal Ilmu Komputer dan Informatia Sistem Klasifiasi Tipe Kepribadian dan Penerimaan Teman Sebaya Menggunaan Jaringan Syaraf Tiruan Bacpropagation Yusuf Dwi Santoso *, Suhartono Program

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB III METODE SCHNABEL

BAB III METODE SCHNABEL BAB III METODE SCHNABEL Uuran populasi tertutup dapat diperiraan dengan teni Capture Mar Release Recapture (CMRR) yaitu menangap dan menandai individu yang diambil pada pengambilan sampel pertama, melepasan

Lebih terperinci

khazanah Sistem Klasifikasi Tipe Kepribadian dan Penerimaan Teman Sebaya Menggunakan Jaringan Syaraf Tiruan Backpropagation informatika

khazanah Sistem Klasifikasi Tipe Kepribadian dan Penerimaan Teman Sebaya Menggunakan Jaringan Syaraf Tiruan Backpropagation informatika hazanah informatia Jurnal Ilmu Komputer dan Informatia Sistem Klasifiasi Tipe Kepribadian dan Penerimaan Teman Sebaya Menggunaan Jaringan Syaraf Tiruan Bacpropagation Yusuf Dwi Santoso *, Suhartono Departemen

Lebih terperinci

IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA

IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA IMLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA (J.J. Siang, et al.) IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA J. J. Siang Program Studi Ilmu Komputer, Fakultas MIPA, Universitas Kristen Immanuel Yogyakarta

Lebih terperinci

SISTEM ADAPTIF PREDIKSI PENGENALAN ISYARAT VOKAL SUARA KARAKTER. Abstrak

SISTEM ADAPTIF PREDIKSI PENGENALAN ISYARAT VOKAL SUARA KARAKTER. Abstrak SISTEM ADAPTIF PREDIKSI PENGENALAN ISYARAT VOKAL SUARA KARAKTER Oleh : Pandapotan Siagia, ST, M.Eng (Dosen tetap STIKOM Dinamia Bangsa Jambi) Abstra Sistem pengenal pola suara atau yang lebih dienal dengan

Lebih terperinci

SISTEM ADAPTIF PREDIKSI PENGENALAN ISYARAT VOKAL SUARA KARAKTER

SISTEM ADAPTIF PREDIKSI PENGENALAN ISYARAT VOKAL SUARA KARAKTER SISTEM ADAPTIF PREDIKSI PENGENALAN ISYARAT VOKAL SUARA KARAKTER Pandapotan Siagian, ST, M.Eng Dosen Tetap STIKOM Dinamia Bangsa - Jambi Jalan Sudirman Theoo Jambi Abstra Sistem pengenal pola suara atau

Lebih terperinci

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB 5 RUANG VEKTOR UMUM. Dr. Ir. Abdul Wahid Surhim, MT.

BAB 5 RUANG VEKTOR UMUM. Dr. Ir. Abdul Wahid Surhim, MT. BAB 5 RUANG VEKTOR UMUM Dr. Ir. Abdul Wahid Surhim, MT. KERANGKA PEMBAHASAN. Ruang Vetor Nyata. Subruang. Kebebasan Linier 4. Basis dan Dimensi 5. Ruang Baris, Ruang Kolom dan Ruang Nul 6. Ran dan Nulitas

Lebih terperinci

Implementasi Algoritma Pencarian k Jalur Sederhana Terpendek dalam Graf

Implementasi Algoritma Pencarian k Jalur Sederhana Terpendek dalam Graf JURNAL TEKNIK POMITS Vol. 2, No., (203) ISSN: 2337-3539 (230-927 Print) Implementasi Algoritma Pencarian Jalur Sederhana Terpende dalam Graf Anggaara Hendra N., Yudhi Purwananto, dan Rully Soelaiman Jurusan

Lebih terperinci

APLIKASI PREDIKSI HARGA SAHAM MENGGUNAKAN JARINGAN SYARAF RADIAL BASIS FUNCTION DENGAN METODE PEMBELAJARAN HYBRID

APLIKASI PREDIKSI HARGA SAHAM MENGGUNAKAN JARINGAN SYARAF RADIAL BASIS FUNCTION DENGAN METODE PEMBELAJARAN HYBRID APLIKASI PREDIKSI HARGA SAHAM MENGGUNAKAN JARINGAN SYARAF RADIAL BASIS FUNCTION DENGAN METODE PEMBELAJARAN HYBRID Ferry Tan, Giovani Gracianti, Susanti, Steven, Samuel Luas Jurusan Teni Informatia, Faultas

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

PENDETEKSIAN GERAK TANGAN MANUSIA SEBAGAI INPUT PADA KOMPUTER

PENDETEKSIAN GERAK TANGAN MANUSIA SEBAGAI INPUT PADA KOMPUTER PENDETEKSIAN GERAK TANGAN MANUSIA SEBAGAI INPUT PADA KOMPUTER Wiaria Gazali 1 ; Haryono Soeparno 2 1 Jurusan Matematia, Faultas Sains dan Tenologi, Universitas Bina Nusantara Jln. K.H. Syahdan No. 9, Palmerah,

Lebih terperinci

BAB IV APLIKASI PADA MATRIKS STOKASTIK

BAB IV APLIKASI PADA MATRIKS STOKASTIK BAB IV : ALIKASI ADA MARIKS SOKASIK 56 BAB IV ALIKASI ADA MARIKS SOKASIK Salah satu apliasi dari eori erron-frobenius yang paling terenal adalah penurunan secara alabar untu beberapa sifat yang dimilii

Lebih terperinci

Sistem Navigasi Perjalanan Berbasis Web Dengan Algoritma Koloni Semut (Ant Colony Algorithm)

Sistem Navigasi Perjalanan Berbasis Web Dengan Algoritma Koloni Semut (Ant Colony Algorithm) Sistem Navigasi Perjalanan Berbasis Web Dengan Algoritma Koloni Semut (Ant Colony Algorithm) Arna Fariza 1, Entin Martiana 1, Fidi Wincoo Putro 2 Dosen 1, Mahasiswa 2 Politeni Eletronia Negeri Surabaya

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

MENGHITUNG PELUANG PERSEBARAN TRUMP DALAM PERMAINAN CONTRACT BRIDGE

MENGHITUNG PELUANG PERSEBARAN TRUMP DALAM PERMAINAN CONTRACT BRIDGE MENGHITUNG PELUANG PERSEBARAN TRUMP DALAM PERMAINAN CONTRACT BRIDGE Desfrianta Salmon Barus - 350807 Jurusan Teni Informatia, Institut Tenologi Bandung Bandung e-mail: if807@students.itb.ac.id ABSTRAK

Lebih terperinci

SUATU KLAS BILANGAN BULAT DAN PERANNYA DALAM MENGKONSTRUKSI BILANGAN PRIMA

SUATU KLAS BILANGAN BULAT DAN PERANNYA DALAM MENGKONSTRUKSI BILANGAN PRIMA SUATU KLAS BILANGAN BULAT DAN PERANNYA DALAM MENGKONSTRUKSI BILANGAN PRIMA I Nengah Suparta dan I. B. Wiasa Jurusan Pendidian MatematiaUniversitas Pendidian Ganesha E-mail: isuparta@yahoo.com ABSTRAK:

Lebih terperinci

BAB 3 PRINSIP SANGKAR BURUNG MERPATI

BAB 3 PRINSIP SANGKAR BURUNG MERPATI BAB 3 PRINSIP SANGKAR BURUNG MERPATI 3. Pengertian Prinsip Sangar Burung Merpati Sebagai ilustrasi ita misalan terdapat 3 eor burung merpati dan 2 sangar burung merpati. Terdapat beberapa emunginan bagaimana

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belaang Model Loglinier adalah salah satu asus husus dari general linier model untu data yang berdistribusi poisson. Model loglinier juga disebut sebagai suatu model statisti

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB II LANDASAN TEORI. Graf adalah kumpulan simpul (nodes) yang dihubungkan satu sama lain

BAB II LANDASAN TEORI. Graf adalah kumpulan simpul (nodes) yang dihubungkan satu sama lain 8 BAB II LANDASAN TEORI 2.1 Teori Graf 2.1.1 Definisi Graf Graf adalah umpulan simpul (nodes) yang dihubungan satu sama lain melalui sisi/busur (edges) (Zaaria, 2006). Suatu Graf G terdiri dari dua himpunan

Lebih terperinci

Analisa Kinerja Kode Konvolusi pada Sistem Parallel Interference Cancellation Multi Pengguna aktif Detection

Analisa Kinerja Kode Konvolusi pada Sistem Parallel Interference Cancellation Multi Pengguna aktif Detection Analisa Kinerja Kode Konvolusi pada Sistem Parallel Interference Cancellation Multi Pengguna atif Detection CDMA dengan Modulasi Quadrature Phase Shift Keying Berbasis Perangat Luna Saretta Nathaniatasha

Lebih terperinci

MODUL V PENCACAH BINER ASINKRON (SYNCHRONOUS BINARY COUNTER)

MODUL V PENCACAH BINER ASINKRON (SYNCHRONOUS BINARY COUNTER) MOUL V PENH INE SINON (SYNHONOUS INY OUNTE) I. Tujuan instrusional husus 1. Membuat rangaian dan mengamati cara erja suatu pencacah iner (inary counter). 2. Menghitung freuensi output pencacah iner. 3.

Lebih terperinci

PENCARIAN JALUR TERPENDEK MENGGUNAKAN ALGORITMA SEMUT

PENCARIAN JALUR TERPENDEK MENGGUNAKAN ALGORITMA SEMUT Seminar Nasional Apliasi Tenologi Informasi 2007 (SNATI 2007) ISSN: 1907-5022 Yogyaarta, 16 Juni 2007 PENCARIAN JALUR TERPENDEK MENGGUNAKAN ALGORITMA SEMUT I ing Mutahiroh, Indrato, Taufiq Hidayat Laboratorium

Lebih terperinci

PERBAIKAN KUALITAS CITRA MENGGUNAKAN HISTOGRAM LINEAR CONTRAST STRETCHING PADA CITRA SKALA KEABUAN

PERBAIKAN KUALITAS CITRA MENGGUNAKAN HISTOGRAM LINEAR CONTRAST STRETCHING PADA CITRA SKALA KEABUAN PERBAIKAN KUALITAS CITRA MENGGUNAKAN HISTOGRAM LINEAR CONTRAST STRETCHING PADA CITRA SKALA KEABUAN Murinto Program Studi Teni Informatia Universitas Ahmad Dahlan Kampus III UAD Jl. Prof. Soepomo Janturan

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

RINGKASAN SKRIPSI MODUL PERKALIAN

RINGKASAN SKRIPSI MODUL PERKALIAN RINGKASAN SKRIPSI MODUL PERKALIAN SAMSUL ARIFIN 04/177414/PA/09899 DEPARTEMEN PENDIDIKAN NASIONAL UNIVERSITAS GADJAH MADA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM YOGYAKARTA 2008 HALAMAN PENGESAHAN

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belaang Keadaan dunia usaha yang selalu berubah membutuhan langah-langah untu mengendalian egiatan usaha di suatu perusahaan. Perencanaan adalah salah satu langah yang diperluan

Lebih terperinci

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Defenisi Citra Menurut (T. Sutoyo, dkk; 2009 : 8), Citra adalah suatu representasi (gambaran), atau imitasu dari suatu objek. Citra sebagai keluaran suatu sistem perekam data

Lebih terperinci

PENGENDALIAN MOTOR DC MENGGUNAKAN JARINGAN SYARAF TIRUAN BACKPROPAGATION

PENGENDALIAN MOTOR DC MENGGUNAKAN JARINGAN SYARAF TIRUAN BACKPROPAGATION PENGENDALIAN MOTOR DC MENGGUNAKAN JARINGAN SYARAF TIRUAN BACKPROPAGATION Wahyudi, Sorihi, dan Iwan Setiawan. Jurusan Teni Eletro Faultas Teni Universitas Diponegoro Semarang e-mail : wahyuditinom@yahoo.com.

Lebih terperinci

ANALISIS PETA KENDALI DEWMA (DOUBLE EXPONENTIALLY WEIGHTED MOVING AVERAGE)

ANALISIS PETA KENDALI DEWMA (DOUBLE EXPONENTIALLY WEIGHTED MOVING AVERAGE) Seminar Nasional Matematia dan Apliasinya, 1 Otober 17 ANALISIS PETA KENDALI DEWMA (DOUBLE EXPONENTIALLY WEIGHTED MOVING AVERAGE) DALAM PENGENDALIAN KUALITAS PRODUKSI FJLB (FINGER JOINT LAMINATING BOARD)

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence. 1. Security dikaitkan dengan pengamanan data, 2. Intelligence dikaitkan

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

MAKALAH SEMINAR TUGAS AKHIR

MAKALAH SEMINAR TUGAS AKHIR 1 MAKALAH SEMINAR TUGAS AKHIR PENGENALAN POLA GEOMETRI WAJAH MENGGUNAKAN JARINGAN SYARAF TIRUAN PERAMBATAN BALIK Muhamad Tonovan *, Achmad Hidayatno **, R. Rizal Isnanto ** Abstra - Pengenalan waah adalah

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

ANALISIS KEPUASAN KONSUMEN TERHADAP PELAYANAN PELAYANAN JASA PENGIRIMAN PAKET (KURIR) DENGAN MENGGUNAKAN METODE TOPSIS FUZZY

ANALISIS KEPUASAN KONSUMEN TERHADAP PELAYANAN PELAYANAN JASA PENGIRIMAN PAKET (KURIR) DENGAN MENGGUNAKAN METODE TOPSIS FUZZY Jurnal Manti Penusa Vol No Desember ISSN 88-9 ANALISIS EPUASAN ONSUMEN TERHADAP PELAYANAN PELAYANAN JASA PENGIRIMAN PAET (URIR DENGAN MENGGUNAAN METODE TOPSIS FUZZY Desi Vinsensia Program Studi Teni Informatia

Lebih terperinci

Studi dan Implementasi Video Watermarking dengan Mekanisme Adaptive Embedding

Studi dan Implementasi Video Watermarking dengan Mekanisme Adaptive Embedding Studi dan Implementasi Video Watermaring dengan Meanisme Adaptive Embedding Fetty Fitriyanti.L, Suhono H. Supangat Multimedia and Cyberspace Engineering Research Group Kelompo Keahlian Tenologi Informasi

Lebih terperinci

BAB 3 LANGKAH PEMECAHAN MASALAH

BAB 3 LANGKAH PEMECAHAN MASALAH BAB 3 LANGKAH PEMECAHAN MASALAH 3.1 Penetapan Kriteria Optimasi Gambar 3.1 Bagan Penetapan Kriteria Optimasi Sumber: Peneliti Determinasi Kinerja Operasional BLU Transjaarta Busway Di tahap ini, peneliti

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL Suci Nurhayani (12110388) Mahasiswi Program Studi Teknik Informatika STMIK Budidarma

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN A. Tempat dan Watu Penelitian Penelitian ini dilauan di Jurusan Matematia Faultas Matematia dan Ilmu Pengetahuan Alam Universitas Lampung. Watu penelitian dilauan selama semester

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher Nursyahrina - 13513060 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

BAB I PENDAHULUAN. Jaringan komputer dan internet telah mengalami perkembangan yang

BAB I PENDAHULUAN. Jaringan komputer dan internet telah mengalami perkembangan yang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir semua komputer yang ada di dunia sehingga

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

Penempatan Optimal Phasor Measurement Unit (PMU) dengan Integer Programming

Penempatan Optimal Phasor Measurement Unit (PMU) dengan Integer Programming JURAL TEKIK POMITS Vol. 2, o. 2, (2013) ISS: 2337-3539 (2301-9271 Print) B-137 Penempatan Optimal Phasor Measurement Unit (PMU) dengan Integer Programming Yunan Helmy Amrulloh, Rony Seto Wibowo, dan Sjamsjul

Lebih terperinci

BAB III DESAIN DAN APLIKASI METODE FILTERING DALAM SISTEM MULTI RADAR TRACKING

BAB III DESAIN DAN APLIKASI METODE FILTERING DALAM SISTEM MULTI RADAR TRACKING Bab III Desain Dan Apliasi Metode Filtering Dalam Sistem Multi Radar Tracing BAB III DESAIN DAN APLIKASI METODE FILTERING DALAM SISTEM MULTI RADAR TRACKING Bagian pertama dari bab ini aan memberian pemaparan

Lebih terperinci

PEMANFAATAN METODE HEURISTIK DALAM PENCARIAN JALUR TERPENDEK DENGAN ALGORITMA SEMUT DAN ALGORITMA GENETIKA

PEMANFAATAN METODE HEURISTIK DALAM PENCARIAN JALUR TERPENDEK DENGAN ALGORITMA SEMUT DAN ALGORITMA GENETIKA PEMANFAATAN METODE HEURISTIK DALAM PENCARIAN JALUR TERPENDEK DENGAN ALGORITMA SEMUT DAN ALGORITMA GENETIKA Iing Mutahiroh, Fajar Saptono, Nur Hasanah, Romi Wiryadinata Laboratorium Pemrograman dan Informatia

Lebih terperinci

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Nurul Khairina Politeknik Ganesha Medan J Jl. Veteran No. 190 Pasar VI Manunggal nurulkhairina27@gmail.com Abstrak Terbatasnya ukuran citra terhadap panjang

Lebih terperinci

PENENTUAN FAKTOR KALIBRASI ACCELEROMETER MMA7260Q PADA KETIGA SUMBU

PENENTUAN FAKTOR KALIBRASI ACCELEROMETER MMA7260Q PADA KETIGA SUMBU PENENTUAN FAKTOR KALIBRASI ACCELEROMETER MMA7260Q PADA KETIGA SUMBU Wahyudi 1, Adhi Susanto 2, Sasongo P. Hadi 2, Wahyu Widada 3 1 Jurusan Teni Eletro, Faultas Teni, Universitas Diponegoro, Tembalang,

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci