BAB III ANALISIS MASALAH
|
|
- Yuliani Tedja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB III ANALISIS MASALAH Bab ini membahas analisis terhadap masalah yang terdapat pada Tugas Akhir ini mencakup bagaimana proses penyisipan dan ekstraksi pesan pada citra GIF menggunakan metode adaptif, serta analisis mengenai ukuran pesan yang dapat disisipkan untuk sebuah berkas citra GIF. 3.1 PENYISIPAN PESAN PADA CITRA GIF Sistem yang dibangun untuk menyisipkan pesan pada citra GIF membutuhkan beberapa masukan, yaitu citra GIF, pesan yang akan disisipkan, dan kunci yang dibutuhkan untuk menjadi nilai seed yang berperan untuk membangkitkan bilangan semu acak. Gambar III-1 Diagram proses penyisipan pesan pada citra GIF III-1
2 III-2 Pada Tugas Akhir ini versi citra GIF yang digunakan adalah GIF89a dan format citra yang digunakan adalah citra berwarna. Format citra binary image tidak dapat digunakan karena pada metode ini dibutuhkan citra yang mengandung minimum dua warna. Secara umum sistem untuk melakukan proses penyisipan pesan pada citra GIF menggunakan metode adaptif digambarkan pada Gambar III Pembangkitan Bilangan Semu Acak Bilangan semu acak dibutuhkan pada proses penyisipan untuk menjadi acuan piksel mana saja yang akan disisipkan oleh bit pesan. Untuk memenuhi kebutuhan tersebut bilangan semu acak dibangkitkan dengan menggunakan algoritma Linear Congruential Generator (LCG). Pada kasus ini nilai X 0 yang digunakan adalah masukan pengguna dan nilai modulus (m) sama dengan ukuran berkas citra GIF yang akan disisipkan pesan, agar tidak terjadi pengulangan bilangan semu acak yang dibangkitkan. Dari nilai m dan X 0 yang didapat, nilai a dan b ditentukan menggunakan batasan berikut Elemen impunan bilangan semu acak hasil pembangkitan menggunakan algoritma LCG tidak akan berulang jika nilai-nilai pada persamaan LCG sesuai dengan syarat sebagai berikut [KNU97]. 1. c dan m adalah bilangan relatif prima 2. a 1 dapat habis dibagi dengan semua faktor bilangan prima dari m
3 III-3 3. a 1 adalah kelipatan 4 jika m adalah kelipatan Dekompresi Citra GIF Sebelum dilakukan proses penyisipan pesan, citra GIF terlebih dahulu didekompresi dan diubah menjadi bentuk bitmap. Hal ini dikarenakan citra GIF menggunakan kompresi LZW yang akan mereduksi bit yang bersifat berulang. Hasil dari dekompresi citra GIF adalah sebuah kode bitmap untuk tiap piksel yang merupakan indeks dari warna palet yang terdapat pada berkas citra GIF tersebut. Proses dekompresi citra GIF akan mengikuti algoritma sebagai berikut. read a character k; output k; w = k; while ( read a character k ) { entry = dictionary entry for k; output entry; add w + entry[0] to dictionary; w = entry; } Penyisipan Pesan Menggunakan Metode Adaptif Proses penyisipan pesan menggunakan metode adaptif terdiri dari beberapa tahap, yaitu pemilihan piksel secara semu acak, pencarian nilai paritas warna palet, dan pengecekan nilai paritas dan penyisipan pesan. Setelah dilakukan dekompresi pada citra GIF yang menghasilkan sebuah citra berkode bitmap, maka selanjutnya citra yang digunakan untuk proses penyisipan pesan disebut citra bitmap Pemilihan Piksel Secara Semu Acak Piksel-piksel pada citra bitmap akan dipilih secara semu acak menggunakan himpunan bilangan semu acak yang dibangkitkan dengan menggunakan algoritma LCG. Sebelumnya piksel-piksel yang terdapat pada citra bitmap akan diberi nomor urut terlebih dahulu, dimulai dari piksel yang terletak paling atas kiri ke kanan, lalu
4 III-4 ke baris selanjutnya, dari kiri ke kanan, dan begitu seterusnya. Misalnya dibaca sebuah berkas citra bitmap yang mempunyai data seperti berikut Sekumpulan data piksel pada berkas ini akan diberikan nomor urut, dari atas kiri ke bawah kanan, dengan penomoran dari kiri ke kanan, dimulai dari angka urut 0. Setelah piksel diberikan nomor urut, bilangan semu acak yang telah dibangkitkan menjadi acuan piksel mana yang akan disisipkan pesan Pencarian Nilai Paritas Warna Palet Pada metode adaptif pesan disisipkan berdasarkan nilai paritas dari warna palet pada suatu piksel yang telah dipilih secara semu acak. Nilai paritas dari warna palet pada citra bitmap akan ditentukan menggunakan persamaan 2, sehingga domain hasil dari persamaan tersebut adalah 0 atau 1. Sebagai contoh, dari beberapa warna palet pada sebuah berkas citra bitmap dihitung paritasnya sebagai berikut R: 85, G: 68, B: f4c36 R: 111, G: 76, B: c0d R: 97, G: 28, B: f2f17 R: 111, G: 47, B: f0d R: 117, G: 47, B: f17 R: 117, G: 47, B:
5 III-5 7c7c74 R: 124, G: 124, B: daa336 R: 218, G: 163, B: b87c2c R: 184, G: 124, B: fcb636 R: 252, G: 182, B: Pengecekan Paritas dan Penyisipan Pesan Pengecekan paritas dan penyisipan pesan pada citra bitmap menggunakan metode adaptif terdiri dari beberapa proses, yaitu pengecekan nilai paritas dan modifikasi piksel, dan menambah informasi pesan pada comment extension, yang merupakan fitur dari citra GIF. Sebagai contoh, pesan yang akan disisipkan adalah A, maka pada awalnya pesan akan diubah menjadi bit pesan, dalam hal ini A diubah menjadi bit pesan Berkas citra bitmap yang akan digunakan untuk contoh proses penyisipan adalah Gambar III-2. Setelah pesan diubah menjadi bit pesan, maka proses selanjutnya adalah pengecekan nilai paritas dan modifikasi piksel, dan dilanjutkan dengan menambah informasi tambahan pada comment extension. Gambar III-2 Contoh citra GIF yang digunakan untuk penyisipan pesan 1. Pengecekan Nilai Paritas dan Modifikasi Piksel Setelah nilai paritas dari warna palet sebuah citra bitmap ditentukan, proses penyisipan pesan berlanjut pada tahap pengecekan paritas. Piksel yang telah dipilih secara semu acak menjadi tempat penyisipan pesan akan dicek nilai paritasnya dengan bit pesan. Jika perbandingan menghasilkan persamaan bit, maka piksel tersebut tidak dimodifikasi dan pengecekan berlanjut kepada piksel selanjutnya. Jika
6 III-6 terjadi perbedaan bit, maka piksel tersebut akan dimodifikasi warnanya dengan cara mencari warna tetangga terdekat menggunakan persamaan yang memiliki nilai paritas yang berbeda. Warna tetangga terdekat mempunyai nilai d yang terkecil dibanding warna awal dan jika pada awalnya piksel tersebut mempunyai paritas warna palet 1, maka dicari warna tetangga terdekat yang mempunyai nilai paritas 0. Lalu warna tetangga terdekat tersebut akan menggantikan warna awal pada piksel tersebut. Sebagai contoh pada sebuah proses penyisipan pesan, digunakan variabel 5, dan 1 untuk keperluan persamaan LCG. Nilai seed yang digunakan minimum sebesar ukuran citra GIF, dalam hal ini ditentukan nilai seed 6, dan ukuran citra GIF yang akan disisipkan pesan sebesar 256. Angka-angka tersebut akan dimasukkan ke dalam persamaan LCG Persamaan ini menghasilkan himpunan bilangan semu acak A={6,31,156,13,66,75,120,89,190,183,148,229, }. Bilangan semu acak ini menentukan piksel mana yang akan dipilih menjadi tempat penyisipan pesan
7 III-7 Keterangan: 163 : piksel bernomor urut 6 bernilai 163 yg akan disisipkan bit pesan pertama Setelah ditentukan piksel yang akan disisipkan pesan, maka dicek nilai paritas warna palet dari piksel tersebut. Jika menggunakan contoh pencarian paritas warna palet pada subbab , proses pengecekan dan penyisipan pesan adalah sebagai berikut. Pesan : Proses pengecekan paritas dan penyisipan pesan: Tabel III-1 Proses pengecekan paritas dan penyisipan pesan Nomor Indeks Warna Paritas Hasil Keterangan piksel warna palet Modifikasi c0d f2f Dilakukan modifikasi daa f Dilakukan modifikasi c7c Dilakukan modifikasi f4c Dilakukan modifikasi f0d 1 1 Dari proses pengecekan paritas dan penyisipan pesan, dapat dilihat bahwa terdapat beberapa piksel yang harus dimodifikasi karena terjadi perbedaan saat perbandingan nilai paritas warna palet. Proses modifikasi piksel adalah dengan cara mencari warna tetangga terdekat pada palet yang mempunyai nilai paritas berbeda. Proses ini diawali dengan pencarian warna tetangga terdekat menggunakan persamaan. Diambil contoh modifikasi piksel nomor 31 yang bernilai 157. Untuk membantu proses modifikasi ini, diberikan sebuah palet warna dari Gambar III-2 yang digambarkan pada Gambar III-3. Lebih lengkapnya proses ini akan dijelaskan sebagai berikut.
8 III-8 Gambar III-3 Palet warna dari Gambar III-2 Warna awal : 6f2f17 R: 111, G: 47, B: 23 Paritas warna palet : Proses pencarian warna tetangga terdekat (dibatasi pada beberapa warna saja): Tabel III-2 Proses penghitungan jarak warna tetangga terdekat Warna tetangga Jarak ( ) Nilai paritas warna tetangga 611c0d 25, f17 11, f0d c2c 43,336 1 Dari hasil penghitungan warna tetangga terdekat, warna palet 752f0d mempunyai nilai jarak terkecil, namun karena paritas warna ini 1, maka warna ini tidak bisa menjadi warna pengganti piksel nomor 6. Oleh karena itu dicari warna palet dengan jarak terkecil dan paritas yang berbeda, dalam kasus ini bernilai 0. Dihasilkan warna palet 611c0d, yang mempunyai jarak 25,632 dan memiliki nilai paritas 0, yang menjadi warna pengganti untuk piksel nomor 6. Nilai piksel nomor 6 diganti menjadi nilai indeks untuk warna 611c0d, yaitu 163. Setelah semua modifikasi dilakukan, maka berkas citra bitmap akan menjadi sebagai berikut.
9 III Keterangan: 163 : piksel yang disisipkan pesan : piksel yang dimodifikasi 2. Menambah Informasi Pesan Pada Comment Extension Pada proses penyisipan pesan perlu diketahui pula ukuran pesan yang disisipkan. Citra GIF memiliki fitur comment extension yang merupakan suatu blok pada data stream pada berkas citra GIF yang bertujuan untuk memperbolehkan sistem pengkode citra GIF untuk menambahkan metadata ataupun informasi tambahan mengenai berkas citra GIF tersebut. Informasi yang ditambahkan ke dalam comment extension adalah ukuran pesan dan nama berkas yang berisi pesan yang disisipkan. Hal ini diperlukan untuk memberi informasi akhir pesan kepada sistem pengekstraksian pesan. Informasi akhir pesan akan menjadi batas akhir pembacaan pesan saat proses ekstraksi. Pembacaan pesan akan dilakukan maksimal sebanyak ukuran pesan. Nama berkas pesan yang disisipkan disimpan pada comment extension untuk keperluan pengekstrasian pesan. Pesan tambahan bertipe string yang akan dimasukkan pada sistem saat penyisipan pesan ke dalam citra GIF. Berikut contoh pseudo-code dari penambahan comment extension pada citra GIF.
10 III-10 write.gif(comment= 1#pesan.txt ); Angka 1 adalah ukuran pesan, dalam satuan byte, sedangkan pesan.txt adalah nama berkas pesan yang disisipkan pada citra GIF Kompresi Citra GIF Setelah dilakukan penyisipan pesan pada citra bitmap, maka akan dilakukan kompresi untuk mengubahnya kembali menjadi citra GIF dengan tambahan comment extension yang sudah dijelaskan pada subbab sebelumnya. Proses kompresi citra GIF mengikuti algoritma sebagai berikut. w = NIL; while ( read a character k ) { if wk exists in the dictionary w = wk; else add wk to the dictionary; output the code for w; w = k; } 3.2 EKSTRAKSI PESAN PADA CITRA GIF Sistem yang dibangun untuk pengekstraksian pesan pada citra GIF membutuhkan beberapa masukan agar proses ekstraksi pesan dapat berjalan, yaitu stego-object, dalam hal ini citra yang telah disisipkan pesan dan kunci yang digunakan untuk membangkitkan bilangan semu acak. Mengikuti proses penyisipan, proses ekstraksi juga menggunakan format citra GIF89a. Secara umum sistem untuk melakukan proses ekstraksi pesan pada citra GIF menggunakan metode adaptif digambarkan pada Gambar III-4.
11 III-11 Gambar III-4 Diagram proses ekstraksi pesan pada citra GIF Dekompresi Citra GIF Sebelum dilakukan pembacaan informasi pada citra GIF, citra ini sendiri akan didekompresi agar dapat dibaca nilai tiap piksel dalam representasi matriks. Proses dekompresinya sama dengan proses dekompresi pada tahap penyisipan pesan. Elemen dari tiap piksel adalah indeks dari warna palet yang dituju yang terdapat pada palet warna berkas citra GIF tersebut. Hasil dekompresi citra GIF adalah citra berkode bitmap, yang selanjutnya pada subbab ini disebut citra bitmap Pembacaan Informasi Pada Comment Extension Proses ekstraksi dimulai dari pembacaan informasi tambahan yang disimpan pada comment extension pada berkas citra GIF, yaitu ukuran pesan dan nama berkas pesan. Informasi ukuran pesan dibutuhkan untuk mengetahui batas akhir pembacaan pesan pada piksel nantinya. Dari komentar yang dituliskan di comment extension yang
12 III-12 contohnya dijelaskan pada subbab didapat bahwa ukuran pesan sebesar 1 byte dan pesan.txt adalah nama berkas pesan yang disisipkan. Sehingga dapat ditentukan batas pembacaan pesan adalah saat selesai membaca bit pesan kedelapan Pembangkitan Bilangan Semu Acak Setelah kunci dimasukkan ke dalam sistem, kunci tersebut akan menjadi nilai seed dari persamaan LCG yang berfungsi untuk membangkitkan himpunan bilangan semu acak. Himpunan bilangan semu acak ini memberikan informasi piksel mana yang disisipkan pesan dan menjadi acuan piksel mana yang akan dibaca pada proses pembacaan pesan Penelusuran Piksel dan Pengambilan Pesan Setelah himpunan bilangan semu acak diketahui, maka piksel-piksel yang mempunyai nomor urut sesuai bilangan semu acak yang dibangkitkan akan ditelusuri dan tiap piksel tersebut dicari nilai paritas dari warna paletnya. Sekumpulan nilai paritas warna palet dari piksel-piksel tersebut adalah bit pesan yang akan dikembalikan oleh proses ekstraksi sebagai pesan yang disisipkan. Melanjutkan contoh yang dijelaskan pada subbab 3.1, akan dicontohkan proses ekstraksi pesan. Dengan menggunakan kunci 256, dan menggunakan berkas citra GIF Gambar III-2 yang telah disisipkan pesan, akan dicontohkan proses penelusuran piksel dan pengambilan pesan.
13 III-13 Berkas citra yang dibaca: Dengan menggunakan m=256, dilakukan proses pembangkitan bilangan semu acak dengan menggunakan persamaan yang sama dengan persamaan yang digunakan pada proses penyisipan pesan, yaitu Setelah proses pembangkitan himpunan bilangan semu acak didapat sebuah himpunan bilangan semu acak A={6, 31, 156, 13, 66, 75, 120, 89, 190, 183, 148, 229, }. Himpunan bilangan semu acak ini akan menentukan piksel mana yang akan dicari nilai paritas warna paletnya
14 III-14 Keterangan: 163 : piksel yang disisipkan pesan Setelah piksel-piksel yang disisipkan pesan teridentifikasi, dilakukan penesuluran tiap piksel dan dicari nilai paritas warna palet dari tiap piksel yang dibaca. Piksel yang akan dicari nilai paritasnya mempunyai batas akhir pembacaan, yaitu sebesar ukuran pesan yang didapat pada informasi tambahan yang dibaca pada comment extension. Proses pencarian nilai paritas dijelaskan pada Tabel III-3. Tabel III-3 Proses pencarian nilai paritas piksel Nomor Indeks warna Warna palet Paritas piksel c0d c0d daa c0d c7c f4c f0d 1 Proses selanjutnya setelah nilai paritas dari piksel ditemukan adalah pembacaan pesan. Nilai paritas yang ditemukan diurutkan sesuai urutan pembacaan piksel, dan kumpulan nilai paritas tersebut adalah bit-bit dari pesan yang disisipkan. Dari Tabel III-3 didapat bahwa pesan yang disisipkan adalah ANALISIS UKURAN PESAN YANG DAPAT DISISIPKAN Pada Tugas Akhir ini pesan disisipkan pada nilai paritas warna palet tiap piksel. Dapat disimpulkan bahwa pada satu piksel maksimum hanya dapat disisipkan satu bit pesan. Sehingga dalam satu buah berkas citra GIF, sebuah pesan dapat disisipkan kedalam citra GIF dengan ukuran maksimum banyaknya piksel dalam berkas tersebut. Perlu diperhatikan bahwa jika pesan yang disisipkan berukuran sebesar
15 III-15 maksimum ukuran pesan yang dapat disisipkan, bisa berarti citra GIF yang disisipkan pesan mengalami penurunan kualitas yang cukup besar. Ukuran pesan yang dapat disisipkan bergantung pada ukuran berkas citra GIF yang menjadi media penyisipan pesan, makin besar ukuran berkas citra GIF dalam satuan piksel, maka ukuran pesan yang dapat disisipkan pesan adalah sama dengan jumlah piksel yang terdapat pada GIF. Dari hasil analisis ukuran pesan di atas, maka didapat persamaan penghitungan ukuran maksimum pesan sebagai berikut. Keterangan: p : ukuran pesan 8 m : ukuran panjang citra GIF dalam satuan piksel n : ukuran lebar citra GIF dalam satuan piksel Dalam persamaan ini ukuran luas piksel dibagi dengan konstanta 8 karena ukuran pesan yang akan dicari adalah dalam satuan byte, sedangkan hasil perkalian panjang dan lebar citra GIF dalam satuan bit.
BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.
BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam
Lebih terperinciPenyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif
Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Prasetyo Andy Wicaksono (13505030) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung e-mail: prasetyoandyw@gmail.com
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Bab ini berisi penjelasan mengenai teori teori yang berkaitan dengan skripsi. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF, penjelasan
Lebih terperinciANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini akan diuraikan mengenai analisis pada kebutuhan perangkat lunak, analisis kelas, serta perancangan antarmuka dan kelas dari perangkat lunak
Lebih terperinciPercobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya
Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya Athia Saelan (13508029) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciDAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...
DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciGrafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.
PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ini mencakup analisis permasalahan pada Tugas Akhir seperti bagaimana proses penyisipan pada video, proses ekstraksi, penggunaan kunci untuk menambah keamanan, serta proses
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahan
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem bertujuan untuk mengidentifikasi permasalahan permasalahan yang ada pada sistem di mana aplikasi dibangun yang meliputi perangkat
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi
Lebih terperinciBAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciTEKNIK PENGOLAHAN CITRA. Kuliah 13 Kompresi Citra. Indah Susilawati, S.T., M.Eng.
TEKNIK PENGOLAHAN CITRA Kuliah 13 Kompresi Citra Indah Susilawati, S.T., M.Eng. Program Studi Teknik Informatika/Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta 2015 KULIAH
Lebih terperinciKompresi. Definisi Kompresi
1 Kompresi Bahan Kuliah : Sistem Multimedia PS TI Undip Gasal 2011/2012 2 Definisi Kompresi Memampatkan/mengecilkan ukuran Proses mengkodekan informasi menggunakan bit yang lain yang lebih rendah daripada
Lebih terperinciStudi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification
Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Paul Gunawan Hariyanto (13504023) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciPembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun
Steganografi pada Teks Terkompresi Menggunakan Media Surat Elektronik Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun 5109100035
Lebih terperinciPada tugas akhir ini citra yang digunakan adalah citra diam.
BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan kegiatan tugas akhir. Dasar dasar teori yang akan dijelaskan adalah penjelasan mengenai citra, penjelasan
Lebih terperinciSTUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH
STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.
Lebih terperinciIV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk
IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Kompresi Data Kompresi data adalah proses mengkodekan informasi menggunakan bit atau information-bearing unit yang lain yang lebih rendah daripada representasi data yang tidak
Lebih terperinciBAB III. ANALISIS MASALAH
BAB III. ANALISIS MASALAH Pada bab tiga laporan Tugas Akhir ini akan dibahas mengenai analisis pemecahan masalah untuk pengubahan logo biner menjadi deretan bilangan real dan proses watermarking pada citra.
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan
Lebih terperinciPEMODELAN BILANGAN ACAK DAN PEMBANGKITANNYA. Pemodelan & Simulasi
PEMODELAN BILANGAN ACAK DAN PEMBANGKITANNYA Pemodelan & Simulasi Bilangan Acak Bilangan acak adalah bilangan yang kemunculannya terjadi secara acak. Bilangan acak ini penting untuk keperluan simulasi.
Lebih terperinciEndang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2
Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential
Lebih terperinciTEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)
TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Hasiholan Manurung (0911765) Mahasiswa Jurusan Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPenyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum
Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Winda Winanti (13505017) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Bandung
Lebih terperinciPENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID
e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam
Lebih terperinciBAB II DASAR TEORI. 2.1 Pendahuluan
BAB II DASAR TEORI 2.1 Pendahuluan Kompresi data adalah proses pengkodean (encoding) informasi dengan menggunakan bit yang lebih sedikit dibandingkan dengan kode yang sebelumnya dipakai dengan menggunakan
Lebih terperinciIMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK
IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.
Lebih terperinciBAB 3 ANALISA DAN PERANCANGAN
BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada
Lebih terperinciModifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1)
ISSN : 1693-1173 Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito S 1) Abstrak Algoritma Least Significant Bit (LSB) merupakan teknik yang umum digunakan dalam penyisipan pesan Steganografi.
Lebih terperinciPembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Citra Digital Citra digital adalah citra yang terdiri dari sinyal-sinyal frekuensi elektromagnetis yang sudah di-sampling sehingga dapat ditentukan ukuran titik gambar tersebut
Lebih terperinciBAB 2. LANDASAN TEORI 2.1. Algoritma Huffman Algortima Huffman adalah algoritma yang dikembangkan oleh David A. Huffman pada jurnal yang ditulisnya sebagai prasyarat kelulusannya di MIT. Konsep dasar dari
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.
Lebih terperinciLecture Notes Algoritma dan Pemrograman
Menukar Isi Dua Variabel (ed. ) / Lecture Notes Algoritma dan Pemrograman Menukar Isi Dua Variabel Thompson Susabda Ngoen Salah satu kegiatan pengolahan data adalah menukar isi dua variabel, misalnya pada
Lebih terperinciSandi Blok. Risanuri Hidayat Jurusan Teknik Elektro dan Teknologi Informasi FT UGM
Sandi Blok Risanuri Hidayat Jurusan Teknik Elektro dan Teknologi Informasi FT UGM Sandi Blok disebut juga sebagai sandi (n, k) sandi. Sebuah blok k bit informasi disandikan menjadi blok n bit. Tetapi sebelum
Lebih terperinciStudi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness
Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness Evan 13506089 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16089@students.if.itb.ac.id
Lebih terperinciMessage Authentication Code (MAC) Pembangkit Bilangan Acak Semu
Bahan Kuliah ke-21 IF5054 Kriptografi Message Authentication Code (MAC) Pemangkit Bilangan Acak Semu Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004
Lebih terperinciBAB II DASAR TEORI. Gambar II-1 Identifikasi redundant data [PRO03]
BAB II DASAR TEORI Bab dua berisi dasar teori. Pada bab ini dibahas mengenai arsip citra dijital yang sesuai untuk steganografi, definisi dan konsep dari steganografi, metode LSB secara umum, algoritma
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciBAB Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan
Lebih terperinciBAB 3 PENGENALAN WAJAH
28 BAB 3 PENGENALAN WAJAH DENGAN PENGENALAN DIMENSION WAJAH BASED DENGAN FNLVQ DIMENSION BASED FNLVQ Bab ini menjelaskan tentang pemodelan data masukan yang diterapkan dalam sistem, algoritma FNLVQ secara
Lebih terperinciPENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL
Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa
Lebih terperinciKOMPRESI CITRA. Pertemuan 12 Mata Pengolahan Citra
KOMPRESI CITRA Pertemuan 12 Mata Pengolahan Citra PEMAMPATAN CITRA Semakin besar ukuran citra semakin besar memori yang dibutuhkan. Namun kebanyakan citra mengandung duplikasi data, yaitu : Suatu piksel
Lebih terperinciPemampatan Citra. Esther Wibowo Erick Kurniawan
Pemampatan Citra Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Mengapa? MEMORI Citra memerlukan memori besar. Mis. Citra 512x512 pixel 256 warna perlu 32 KB (1 pixel =
Lebih terperinciMetode BPCS (Bit-Plane Complexity Segmentation) Oleh: Dr. Rinaldi Munir Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB
Metode BPCS (Bit-Plane Complexity Segmentation) Oleh: Dr. Rinaldi Munir Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB BPCS BPCS = Bit-Plane Complexity Segmentation. Dikembangkan
Lebih terperincidan c C sehingga c=e K dan d K D sedemikian sehingga d K
2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan
Lebih terperinciPEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT
TUGAS AKHIR PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT Oleh : Hendra Dani Dewaji 1205 100 068 Pembimbing:
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Steganografi Steganografi berasal dari bahasa Yunani yaitu Steganós yang artinya menyembunyikan dan Graptos yang artinya tulisan sehingga secara keseluruhan steganografi ialah
Lebih terperinciStenografi dan Watermarking. Esther Wibowo Erick Kurniawan
Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika
Lebih terperinciBAB III METODOLOGI PENELITIAN. 1. Spesifikasi laptop yang digunakan dalam penelitian ini adalah sebagai. Processor AMD Turion 64 X2 Dual Core 1,66 Ghz
BAB III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian 1. Spesifikasi laptop yang digunakan dalam penelitian ini adalah sebagai berikut: Processor AMD Turion 64 X2 Dual Core
Lebih terperinciBAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL
BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL 2.1 Citra Secara harafiah, citra adalah representasi (gambaran), kemiripan, atau imitasi pada bidang dari suatu objek. Ditinjau dari sudut pandang matematis,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan
Lebih terperinciBAB III METODE KOMPRESI HUFFMAN DAN DYNAMIC MARKOV COMPRESSION. Kompresi ialah proses pengubahan sekumpulan data menjadi suatu bentuk kode
BAB III METODE KOMPRESI HUFFMAN DAN DYNAMIC MARKOV COMPRESSION 3.1 Kompresi Data Definisi 3.1 Kompresi ialah proses pengubahan sekumpulan data menjadi suatu bentuk kode untuk menghemat kebutuhan tempat
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciBAB 2 LANDASAN TEORI
BAB LANDASAN TEORI.1 Pengertian File Teks Teks adalah kumpulan dari karakter karakter atau string yang menjadi satu kesatuan. Teks yang memuat banyak karakter didalamnya selalu menimbulkan masalah pada
Lebih terperinciPROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO MULTIMEDIA. Kompresi. Oky Dwi Nurhayati, ST, MT
PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO MULTIMEDIA Kompresi Oky Dwi Nurhayati, ST, MT email: okydn@undip.ac.id 1 Definisi memampatkan/mengecilkan ukuran proses mengkodekan informasi menggunakan
Lebih terperinciBAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab empat laporan Tugas Akhir ini akan diuraikan mengenai analisis dan perancangan perangkat lunak untuk watermarking pada citra digital yang berformat
Lebih terperinciIMPLEMENTASI STEGANOGRAFI MENGGUNAKAN TEKNIK ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR)
IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN TEKNIK ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR) Yudi Prayudi, Puput Setya Kuncoro Program Studi Teknik Informatika Fakultas Teknologi Industri
Lebih terperinciANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW)
ANALISIS ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA LOGISTIC MAP DENGAN ALGORITMA KOMPRESI LAMPEL-ZIV-WELCH (LZW) Sudirman STMIK & AMIK Logika Medan Jl. K.L.Yos Sudarso No. 374-C sudirmanart@gmail.com
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Citra Digital Citra digital dapat didefenisikan sebagai fungsi f(x,y), berukuran M baris dan N kolom, dengan x dan y adalah koordinat spasial dan amplitudo f di titik kordinat
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Pembuatan sistem ini adalah bertujuan membuat aplikasi pengkompresian file. Sistem yang dapat memampatkan ukuran file dengan maksimal sesuai dengan
Lebih terperinciBAB III ANALISIS PENYELESAIAN MASALAH
BAB III ANALISIS PENYELESAIAN MASALAH Bab ini berisi analisis yang dilakukan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Tujuan dari analisis ini adalah untuk menemukan solusi
Lebih terperinciSTEGANOGRAFI DIGITAL CITRA BERGERAK ANIMATED GIF
STEGANOGRAFI DIGITAL CITRA BERGERAK ANIMATED GIF Inas Luthfi NIM : 13506019 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : nassdzr@gmail.com Abstrak Makalah
Lebih terperinciEksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF
Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Rinaldi Munir Kelompok Keilmuan Informatika Sekolah Teknik Elektro dan Informatika (STEI) ITB Bandung, Indonesia
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciMODIFIKASI METODE LINEAR CONGRUENTIAL GENERATOR UNTUK OPTIMALISASI HASIL ACAK
MODIFIKASI METODE LINEAR CONGRUENTIAL GENERATOR UNTUK OPTIMALISASI HASIL ACAK I Made Divya Biantara 1), I Made Sudana 2), Alfa Faridh Suni, Suryono 3), Arimaz Hangga 4) 1,2,3,4) Jurusan Teknik Elektro,
Lebih terperinciAda 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)
1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual
Lebih terperinciSTEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015
STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah
Lebih terperinciBAB 2 Tinjauan Teoritis
BAB 2 Tinjauan Teoritis 2.1 Tinjauan Kepustakaan Topik kompresi data ini pernah dikerjakan oleh salah satu mahasiswa Politeknik Negeri Bandung angkatan 2007 yaitu Andini Ramika Sari [4]. Proses kompresi
Lebih terperinciBAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan
BAB I PENDAHULUAN 1. Latar Belakang Perkembangan teknologi digital serta internet yang cukup pesat telah memberi kemudahan dalam mengakses dan mendistribusikan berbagai informasi dalam format digital,
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Pembahasan analisa program meliputi tahapan analisis, perancangan dan pembuatan.
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM 3.1 Latar Belakang Pembahasan analisa program meliputi tahapan analisis, perancangan dan pembuatan. Pembahasan analisa mengenai metode watermarking & metode Haar
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa
Lebih terperinciMKB3383 TEKNIK PENGOLAHAN CITRA Pemrosesan Citra Biner
MKB3383 TEKNIK PENGOLAHAN CITRA Pemrosesan Citra Biner Dosen Pengampu: Muhammad Zidny Naf an, M.Kom. Genap 2016/2017 Definisi Citra biner (binary image) adalah citra yang hanya mempunyai dua nilai derajat
Lebih terperinciAplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu
Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu Ferdian Thung 13507127 Program Studi Teknik Informatika ITB, Jalan Ganesha 10 Bandung, Jawa Barat, email: if17127@students.if.itb.ac.id
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kompresi 2.1.1 Sejarah kompresi Kompresi data merupakan cabang ilmu komputer yang bersumber dari Teori Informasi. Teori Informasi sendiri adalah salah satu cabang Matematika yang
Lebih terperinciPraktikum 7. Pengurutan (Sorting) Insertion Sort, Selection Sort POKOK BAHASAN: TUJUAN BELAJAR: DASAR TEORI:
Praktikum 7 Pengurutan (Sorting) Insertion Sort, Selection Sort POKOK BAHASAN: Konsep pengurutan dengan insertion sort dan selection sort Struktur data proses pengurutan Implementasi algoritma pengurutan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Citra Digital Istilah citra biasanya digunakan dalam bidang pengolahan citra yang berarti gambar. Suatu citra dapat didefinisikan sebagai fungsi dua dimensi, di mana dan adalah
Lebih terperinciBAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi
BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan
Lebih terperinciBAB II LANDASAN TEORI. Kompresi data atau pemampatan data adalah suatu proses pengubahan
BAB II LANDASAN TEORI 2.1 Kompresi Kompresi data atau pemampatan data adalah suatu proses pengubahan sekumpulan data menjadi suatu bentuk kode untuk menghemat kebutuhan tempat penyimpanan data dan waktu
Lebih terperinciBAB II DASAR TEORI Watermarking
5 BAB II DASAR TEORI 2.1. Watermarking Watermarking merupakan sebuah proses penambahan kode secara permanen ke dalam citra digital. Penyisipan kode ini harus memiliki ketahanan (robustness) yang cukup
Lebih terperinciBAB III PEMBAHASAN. 3.1 Jenis Penelitian
9 BAB III PEMBAHASAN 3.1 Jenis Penelitian Jenis penelitian ini merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya berdasarkan pencatatan langsung dari hasil percobaan. Pengumpulan
Lebih terperinciSTEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT
STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program
Lebih terperinciPerbandingan Algoritma Brute Force dan Backtracking dalam Permainan Word Search Puzzle
Perbandingan Algoritma Brute Force dan Backtracking dalam Permainan Word Search Puzzle Veren Iliana Kurniadi 13515078 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciLANDASAN TEORI. 2.1 Citra Digital Pengertian Citra Digital
LANDASAN TEORI 2.1 Citra Digital 2.1.1 Pengertian Citra Digital Citra dapat didefinisikan sebagai sebuah fungsi dua dimensi, f(x,y) dimana x dan y merupakan koordinat bidang datar, dan harga fungsi f disetiap
Lebih terperinciSISTEM STEGANOGRAFI DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TERACAK
SISTEM STEGANOGRAFI DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TERACAK Yohanes Julianto1, Kristoforus Jawa Bendi2 Abstract: Information security has become important today. Steganography is one of the ways
Lebih terperinci00,-.!"#0 $%#&'# #0(#"#)# "* $!+)) %" )*$#%
989 67889897 012345 998 00,-.!"#0 $%#&'# #0(#"#)# "* $!+)) %" )*$#% 00,-.!"#0 $##+#(## /## %"/# 0)&$ )*$#% &"� 1& 00 $'*)*% )$**0# **) $/#'1#+# $%"# &#"#% $#'# $"*0#0## /#0# #%)*# )!"!+ #"#0 %"#) 1&
Lebih terperinciPERBANDINGAN ALGORITMA GREEDY DAN BRUTE FORCE DALAM SIMULASI PENCARIAN KOIN
PERBANDINGAN ALGORITMA GREEDY DAN BRUTE FORCE DALAM SIMULASI PENCARIAN KOIN Indra Mukmin 13506082 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika ITB Jalan Ganeca no.10 Email :
Lebih terperinciPEMBANGKIT BILANGAN ACAK (Random Number Generator)
PEMBANGKIT BILANGAN ACAK (Random Number Generator) Mata Kuliah Pemodelan & Simulasi Jurusan Teknik Informatika Universitas Komputer Indonesia 1 2 Random Number Generator (1) Cara memperoleh : ZAMAN DAHULU,
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciPenerapan Kohonen Self Organized Map Dalam Kuantisasi Vektor Pada Kompresi Citra Bitmap 24 Bit
Penerapan Kohonen Self Organized Map Dalam Kuantisasi Vektor Pada Kompresi Citra Bitmap 24 Bit Gadis Fransiska Yulianti Tae, Sri Suwarno, Widi Hapsari Fakultas Teknologi Informasi, Program Studi Teknik
Lebih terperinci