BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,
|
|
- Yenny Santoso
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi yang dibuat dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis, perancangan, pembuatan, dan implementasi. Tahap analisis, perancangan, dan pembuatan akan dibahas dalam Bab 3 ini, sedangkan tahap implementasi akan dilanjutkan di Bab Analisis Masalah Perkembangan teknologi digital yang semakin pesat, terutama pada internet, memudahkan siapapun untuk mendapatkan atau bertukar informasi dengan mudah dan cepat dalam berbagai bentuk tanpa batas ruang dan waktu. Ancaman akan keamanan informasi menjadi hal sangat penting, karena ancaman ini akan berakibat pada data atau pesan rahasia yang dikomunikasikan. Dengan pertumbuhan ilmu pengetahuan di bidang informatika, teknik-teknik pengamanan informasi pada jaman dahulu dapat diterapkan pada pengamanan data atau pesan rahasia melalui jaringan internet. Salah satunya adalah cryptography, yaitu ilmu dan seni untuk menjaga keamanan data atau pesan rahasia yang dikirim dari suatu tempat ke tempat yang lain. Cara kerja cryptography adalah mengacaukan data atau pesan rahasia sehingga data atau pesan rahasia tersebut tidak dapat dimengerti. Namun, cryptography tetap dapat dipecahkan walaupun membutuhkan waktu. Kemudian berkembanglah steganography, yang merupakan kelanjutan dari cryptography. Berbeda dengan cryptography, steganography lebih mengurangi
2 51 kecurigaan karena data atau pesan rahasia disembunyikan ke dalam suatu media sehingga tidak ada pihak yang mengetahui keberadaan data atau pesan rahasia tersebut. 3.2 Usulan Pemecahan Masalah Melihat masalah keamanan data atau pesan rahasia tersebut, maka hal yang dapat dilakukan adalah merancang suatu program aplikasi yang dapat menyisipkan data atau pesan rahasia tersebut ke dalam suatu media yang dapat diakses setiap orang dengan teknik steganography. Cryptography dan steganography sama-sama memiliki kelemahan. Maka steganography dan cryptography akan digunakan secara bersamaan untuk menghasilkan perlindungan yang lebih baik terhadap sebuah pesan. Telah banyak studi tentang steganography pada media citra (image) dan suara (audio) dengan berbagai metode. Media lain yang dapat digunakan untuk menyisipkan data atau pesan rahasia adalah digital video. Ada beberapa metode untuk menerapkan steganography, yaitu disisipkan pada domain spasial dan disisipkan pada domain frekuensi. Domain spasial adalah ruang di mana data ditampilkan dalam piksel-piksel dan penyisipan dilakukan dengan sedikit mengubah nilai piksel-piksel tertentu. Contoh metode penyisipan pada domain spasial adalah Least Significant Bit (LSB), Singular Value Decomposition (SVD), dan Minimax Eigenvalue Decomposition (MED). Domain frekuensi adalah mentransformasi data menjadi frekuensi kemudian penyisipan data dilakukan dengan sedikit mengubah nilai koefisien tertentu yang dipilih. Contoh metode penyisipan pada domain frekuensi adalah Discrete Cosine Transform (DCT), Discrete Wavelet Transform (DWT), dan Discrete Fourier Transform (DFT).
3 52 Steganography pada domain spasial memiliki kelebihan yaitu menghasilkan imperceptibility yang baik sehingga kualitas media penampung tidak jauh berubah dari kualitas media asli, namun juga memiliki kekurangan yaitu tidak tahan terhadap serangan berupa cropping dan compression. Steganography pada domain frekuensi memiliki kelebihan yaitu menghasilkan robustness yang baik sehingga media penampung tahan terhadap serangan-serangan, namun juga memiliki kekurangan yaitu membutuhkan perhitungan matematis yang rumit. Oleh karena kriteria utama suatu steganography adalah keamanan, imperceptibility, dan robustness; maka program aplikasi yang dirancang akan menggabungkan metode domain spasial dengan domain frekuensi. Metode domain spasial yang paling sering digunakan adalah LSB karena kemudahan dan kecepatan implementasinya. LSB memodifikasi bit-bit LSB pada setiap byte warna pada sebuah piksel frame video dengan digantikan oleh bit-bit LSB pesan. Namun, metode membutuhkan tempat penyimpanan yang relatif besar dan dapat secara drastis mengubah unsur pokok warna dari piksel sehingga menunjukkan perbedaan yang nyata dari cover file menjadi stego file dan stego file yang dihasilkan tidak dapat dikompresi dengan format lossy compression sebab dapat menghilangkan pesan. Metode domain frekuensi yang paling sering digunakan adalah DCT karena tahan terhadap serangan seperti compression. DCT merepresentasi banyak data point yang merupakan penjumlahan dari fungsi kosinus yang berosilasi pada frekuensi yang berbeda-beda dan mengubah sedikit image dari beberapa frame video sehingga perubahan yang terjadi tidak dirasakan. Namun, metode ini kurang baik digunakan pada data yang bersifat periodik dan smooth, juga membutuhkan waktu yang lama jika image dari digital video yang digunakan memiliki resolusi bidang yang luas.
4 53 Metode yang digunakan adalah metode SVD dan DWT. Metode DWT menyediakan feature yang penting seperti rekonstruksi yang sempurna, directional selectivity yang baik, dan shift invariance yang dapat meningkatkan ketahanan. Metode DWT telah diuji dalam beberapa serangan, seperti lossy compression, additive noise, rotation, scaling, cropping, dan joint attack yang melibatkan kombinasi dari distorsi sebelumnya sehingga menjamin robustness yang baik. Sedangkan metode SVD dapat menyisipkan pesan atau data rahasia pada nilai-nilai singular dengan pertimbangan bahwa nilai singular tidak akan mengalami perubahan yang signifikan jika terjadi sedikit gangguan pada video sehingga menjamin imperceptibility yang baik. Skema ini melakukan penyisipan nilai-nilai singular SVD pesan ke dalam nilai-nilai singular SVD tiap subband (koefisien-koefisien) DWT dari frame video. Untuk pengacakan informasi (enkripsi) dengan cryptography, digunakan algoritma Data Encryption Standard (DES). Format file yang paling sesuai untuk steganography adalah yang memiliki tingkat redundancy yang tinggi. Redundancy adalah jumlah bit berlebih dari sebuah objek yang menghasilkan akurasi jauh lebih besar dari yang dibutuhkan untuk merepresentasi objek. Oleh sebab itu, video yang paling sesuai adalah video tidak terkompresi bitmap 24-bit. Maka video yang dipilih adalah file yang berformat AVI, karena merupakan file uncompressed video, sehingga dapat memuat jumlah data atau pesan rahasia yang cukup besar dan hasil video yang telah disisipkan tidak akan terlalu berpengaruh pada kualitasnya.
5 Prosedur Penyisipan dan Pengekstraksi Pesan Dalam merancang program aplikasi ini, terdapat dua algoritma utama yaitu algoritma penyisipan data atau pesan rahasia dan algoritma pengekstraksi data atau pesan rahasia. Algoritma penyisipan berfungsi untuk menyisipkan data atau pesan rahasia ke dalam video, sedangkan algoritma pengekstraksi berfungsi untuk mengambil data atau pesan rahasia yang telah disisipkan pada video Transformasi Ruang Warna Citra berwarna yang akan disisipkan bekerja pada ruang warna RGB. Ruang warna ini membagi komponen warnanya menjadi tiga kanal terpisah, yaitu kanal merah (red) R, kanal hijau (green) G, dan kanal biru (blue) B. Kombinasi dari ketiga kanal ini membentuk sebuah warna tertentu dan dapat diubah menjadi satu koefisien luminance yaitu Y(intensitas warna keseluruhan pada citra) yang berupa bentuk hitam/putih dari citra dan dua koefisien chrominance yaitu Cb (kombinasi warna biru/kuning) dan Cr (kombinasi warna merah/hijau). Penyisipan pesan rahasia dilakukan pada nilai warna luminance, karena indera penglihatan manusia lebih peka terhadap intensitas dibandingkan terhadap warna. Pada warna berpengaruh pada terang-gelap citra, sehingga stego-image yang dihasilkan akan terlihat lebih alami. Untuk itu perlu dilakukan transformasi citra dari ruang warna RGB ke ruang warna YCbCr. Rumus transformasi ruang warna RGB menjadi YCbCr adalah:
6 55 Komponen luminance dibagi menjadi blok-blok 64x64 dan komponen chrominance dibagi menjadi blok-blok 32x32. Gambar 3.1 Dekomposisi Sub-band Luminance (Y) dan Chrominance (Cb, Cr) Dan ketika pesan telah disisipkan dan citra akan dikembalikan dari ruang warna YCbCr menjadi ruang warna RGB, rumus transformasinya adalah: Algoritma Penyisipan Pesan Berikut ini adalah urutan algoritma penyisipan pesan. 1. Bagi video menjadi scene-scene video V Si. 2. Ubah frame video F dari format matriks warna RGB menjadi YCbCr. 3. Hitung 2D-DWT pada matriks Y (luminance) tiap frame F. Operasi ini menghasilkan tujuh sub-band DWT (LL 2, HL 2, LH 2, HH 2, HL 1, LH 1, HH 1 ). Setiap sub-band adalah matriks dari koefisien DWT.
7 56 Gambar 3.2 Dekomposisi Frame Sub-band 2D-DWT 4. Gunakan operator SVD pada sub-band LL 2. Operator SVD mendekomposisi matriks koefisien sub-band menjadi tiga matriks independen: LL 2 = U LL2 S LL2 V LL2 Gambar 3.3 Operasi SVD 5. Samakan ukuran data atau pesan rahasia dengan ukuran sub-band LL 2 yang akan disisipkan. 6. Penyisipan dilakukan dengan cara menyubstitusi matriks singulir kiri dan kanan (matriks U dan V) data atau pesan rahasia pada matriks U dan V sub-band LL Lakukan inverse SVD pada matriks LL 2 yang telah dimodifikasi sehingga mendapatkan matriks koefisien LL 2 '. 8. Lakukan inverse DWT pada matriks koefisien LL 2 '. Operasi ini menghasilkan frame video F'. 9. Ubah frame video F' dari matriks warna YCbCr menjadi RGB. 10. Rekonstruksi frame menjadi scene video V Si '.
8 Rekonstruksi scene menjadi stego-video. Untuk lebih jelasnya, algoritma penyisipan pesan dapat dilihat pada gambar: Gambar 3.4 Algoritma Penyisipan Pesan Algoritma Pengekstraksi Pesan Berikut ini adalah urutan algoritma pengekstraksi pesan. 1. Bagi stego-video menjadi scene-scene video V Si '. 2. Ubah frame video F' dari matriks warna RGB menjadi YCbCr. 3. Hitung 2D-DWT dari frame F'. Operasi ini menghasilkan tujuh sub-band DWT (sll 2, shl 2, slh 2, shh 2, shl 1, slh 1,sHH 1 ) 4. Gunakan operator SVD pada sub-band sll 2. Operator SVD mendekomposisi matriks koefisien sub-band menjadi tiga matriks independen: sll 2 = Us LL2 Ss LL2 Vs LL2
9 58 5. Ekstraksi dilakukan dengan cara mengambil 2 b kolom pertama dan 2 b baris pertama dari matriks U dan V. 6. Rekonstruksi pesan membutuhkan matriks diagonal S yang memuat nilai-nilai singular data atau pesan rahasia serta password. Untuk lebih jelasnya, algoritma pengekstraksi pesan dapat dilihat pada gambar: Gambar 3.5 Algoritma Pengekstraksi Pesan 3.4 Perancangan Program Aplikasi Perincian Syarat 1. Program dibuat menggunakan program Text Pad : 32-bit Edition. 2. Metode steganography yang digunakan adalah Singular Value Decomposition (SVD) dan Discrete Wavelet Transform (DWT). 3. Metode cryptography yang digunakan adalah Data Encryption Standard (DES). 4. Media file berformat uncompressed AVI (.avi). 5. Data yang disisipkan berupa teks, image, audio, video, dan lainnya.
10 Bentuk Program Arsitektur perancangan aplikasi dari sebuah program terdiri dari dua konsep sebagai berikut. A. Procedural Programming Procedural programming, disebut juga imperative programming adalah pemrograman sederhana dengan menerapkan urutan-urutan langkah. Procedural programming memanggil function atau procedure, dikenal sebagai routines. Setiap procedure harus mengandung sederetan langkah-langkah algoritma, yang kemudian procedure-procedure tersebut dipanggil dari program kapan saja. B. Object Oriented Programming Object Oriented Programming (OOP) adalah pemrograman yang menggunakan class dan object serta interaksinya untuk mendesain aplikasi dan program komputer. OOP bersifat reusable sehingga untuk modul-modul yang mempunyai kemiripan pada fungsi, programmer tidak perlu membuat program berulang-ulang. Pada perancangan program aplikasi yang rumit lebih baik menerapkan OOP. OOP terdiri dari tiga bagian konsep yang membuat OOP menjadi konsep pemrograman yang handal dan dapat diimplementasikan dalam segala situasi. Tiga bagian konsep-konsep dasar OOP adalah sebagai berikut. 1. Encapsulation Encapsulation adalah konsep yang merangkap seluruh atribute dan method pada suatu bagian menjadi sebuah class. Tujuan encapsulation adalah
11 60 untuk memudahkan konsep pemrograman, menyembunyikan informasi rahasia, dan memungkinkan pembuatan objek-objek yang bersifat sama. 2. Inheritance Inheritance adalah konsep penurunan sifat pada OOP. Tujuan inheritance adalah untuk memudahkan pemrograman dan menjaga hubungan antar class, sehingga programmer dan user dapat mengerti dengan mudah aliran program dari yang sederhana hingga berkembang menjadi rumit. 3. Polymorphism Polymorphism adalah konsep perubahan bentuk sifat objek ketika program sedang berjalan. Polymorphism pada dasarnya adalah sebuah abstract class yang mempunyai virtual method yang diturunkan menjadi beberapa class yang harus mengimplementasikan virtual method tersebut. Tujuan polymorphism adalah untuk memantapkan arsitektur pemrograman dengan memperjelas arah hubungan antar class dan method-method dari class Hirarki Menu Hirarki menu pada program aplikasi ini dapat dilihat pada gambar berikut. Gambar 3.6 Hirarki Menu
12 Use Case Diagram Gambar 3.7 Use Case Diagram Video Steganography
13 Class Diagram Gambar 3.8 Class Diagram Video Steganography
14 Sequence Diagram Gambar 3.9 Sequence Diagram Video Steganography
15 Statechart Diagram Gambar 3.10 Statechart Diagram Embedding Gambar 3.11 Statechart Diagram Extracting State Transition Diagram State Transition Diagram (STD) menggambarkan sebuah sistem yang real-time dan sistem yang on-line. STD merupakan suatu keadaan yang menggambarkan suatu keadaan pada waktu tertentu. Perubahan keadaan dapat terjadi karena suatu kejadian dan sebagai akibat dari kejadian tersebut maka akan muncul suatu aksi yang menyebabkan keadaan berubah. STD membantu dalam memberikan gambaran secara keseluruhan dari program. STD untuk program aplikasi ini dapat dilihat pada gambar-gambar berikut.
16 65 Gambar 3.12 State Transition Diagram Menu Utama Gambar 3.13 State Transition Diagram Layar Embed
17 66 Gambar 3.14 State Transition Diagram Layar Extract 3.5 Perancangan Layar Rancangan layar yang digunakan memiliki empat menu, yaitu menu Embed, menu Extract, menu Help, dan menu About. Menu-menu tersebut memiliki fungsi sebagai berikut. 1. Menu Embed, digunakan untuk memilih video dan data yang akan disisipkan, memasukkan password, kemudian dilakukan proses embedding. 2. Menu Extract, digunakan untuk memilih stego-video, memasukkan password, dan melalukan proses extracting, sehingga mendapatkan data yang disisipkan.
18 67 3. Menu Help, digunakan untuk memberikan tutorial manual cara pemakaian program aplikasi. 4. Menu About, digunakan untuk memberikan informasi tentang program aplikasi dan pembuatnya Rancangan Layar Menu Embed Dalam menu Embed, terdapat fasilitas untuk memilih digital video serta tempat menampung video hasil proses, memilih data yang akan disisipkan, dan memasukkan password untuk keamanan rahasia. Tombol Embed untuk menjalankan proses embedding, tombol Cancel untuk membatalkan data yang dimasukkan, dan tombol Exit untuk keluar dari program aplikasi. Gambar 3.15 Rancangan Layar Menu Embed
19 Rancangan Layar Menu Extract Dalam menu Extract, terdapat fasilitas untuk memilih stego-video, memilih tempat menampung data hasil proses, dan memasukkan password untuk membuka pesan rahasia yang disisipkan. Tombol Extract untuk menjalankan proses extracting, tombol Cancel untuk membatalkan data yang dimasukkan, dan tombol Exit untuk keluar dari program aplikasi. Gambar 3.16 Rancangan Layar Menu Extract Rancangan Layar Menu Help Pada menu Help, terdapat User Manual yang bertujuan untuk membantu user agar mengetahui fungsi-fungsi dari tiap menu dan cara pemakaian program aplikasi.
20 69 Gambar 3.17 Rancangan Layar Menu Help Rancangan Layar Menu About Pada menu About, terdapat perincian informasi mengenai judul program aplikasi, perancang program aplikasi, tahun pembuatan program aplikasi, serta orang-oramg yang berperan dalam perancangan program aplikasi ini.
21 Gambar 3.18 Rancangan Layar Menu About 70
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan
BAB 3 ANALISIS DAN PERANCANGAN Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan prototyping model. Metode ini memiliki 3 tahapan seperti yang sudah ditulis di dalam Bab 2, yaitu pengumpulan
Lebih terperinciBAB III PERANCANGAN PROGRAM
BAB III PERANCANGAN PROGRAM 3.1 Perancangan Program Aplikasi 3.1.1 Requirement Spesification 1. Program dibuat menggunakan Microsoft Visual Studio 2005. 2. Metode yang digunakan pada proses kriptografi
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Pembahasan analisa program meliputi tahapan analisis, perancangan dan pembuatan.
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM 3.1 Latar Belakang Pembahasan analisa program meliputi tahapan analisis, perancangan dan pembuatan. Pembahasan analisa mengenai metode watermarking & metode Haar
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa
Lebih terperinciPENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL
Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,
Lebih terperinciSTEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015
STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah
Lebih terperinciBAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat
Lebih terperinciBAB 1 PENDAHULUAN. Bab 1 Pendahuluan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (Waterfall). Metode ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean
Lebih terperinciKOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS
KOMBINASI KRIPTOGRAFI DENGAN HILLIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS Esti Suryani ), Titin Sri Martini 2) Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciAPLIKASI PENGAMANAN HAK CIPTA UNTUK GAMBAR DIGITAL DENGAN TEKNIK WATERMARKING MENGGUNAKAN METODE SVD (SINGULAR VALUE DECOMPOSITION)
APLIKASI PENGAMANAN HAK CIPTA UNTUK GAMBAR DIGITAL DENGAN TEKNIK WATERMARKING MENGGUNAKAN METODE SVD (SINGULAR VALUE DECOMPOSITION) Universitas Komputer Indonesia (UNIKOM) Jl. Dipati Ukur No. 112-116,
Lebih terperinciPERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT
PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PLANNING AND ANALYSIS VIDEO STEGANOGRAPHY BY EMBEDDING TEXT WITH DISCRETE COSINE TRANSFORM METHOD 1 Ryan Anggara,
Lebih terperinci1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara
1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang
Lebih terperinciBAB II TINJAUAN PUSTAKA
DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...
Lebih terperinciBAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan
BAB 4 IMPLEMENTASI DAN EVALUASI Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan evaluasi dari program aplikasi yang dibuat. Akan diuraikan spesifikasi sistem yang diperlukan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan komputer digital dan perangkat perangkat lainnya yang serba digital, ada beberapa faktor yang membuat data digital seperti audio, citra, dan video
Lebih terperinciRancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography
Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Abdul Haris 1, Febi Yanto 2 1,2 Teknik Informatika, Fakultas Sains dan Teknologi, UIN Sultan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Sekarang dengan berkembangnya teknologi munculah sebuah kata yang disebut dengan internet. Dengan adanya internet ini, penyebaran informasi sangat mudah dan cepat.
Lebih terperinciDAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...
DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam
Lebih terperinciDIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM
Prosiding Seminar Informatika Aplikatif Polinema 2015 (SIAP~2015) ISSN: 2460-1160 DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM Mohamad Sulthon Fitriansyah 1, Cahya
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan
Lebih terperinciGrafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.
PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra
Lebih terperinciBAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,
BAB II LANDASAN TEORI II.1 Citra Digital Citra digital sebenarnya bukanlah sebuah data digital yang normal, melainkan sebuah representasi dari citra asal yang bersifat analog [3]. Citra digital ditampilkan
Lebih terperinciIMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES
IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES Syaiful Anwar Magister Ilmu Komputer, Universitas Budi Luhur Jalan Ciledug Raya, Petukangan Utara,
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah
Lebih terperinciBAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan
BAB I PENDAHULUAN 1. Latar Belakang Perkembangan teknologi digital serta internet yang cukup pesat telah memberi kemudahan dalam mengakses dan mendistribusikan berbagai informasi dalam format digital,
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi internet dalam beberapa tahun terakhir ini, telah membawa perubahan besar bagi distribusi media digital. Media digital yang dapat berupa
Lebih terperinciStudi Perbandingan Metode DCT dan SVD pada Image Watermarking
Studi Perbandingan Metode DCT dan SVD pada Image Watermarking Shofi Nur Fathiya - 13508084 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciSTEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)
J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk
Lebih terperinciIV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk
IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciBAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
Lebih terperinciBAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai pengertian citra, jenis-jenis citra digital, metode
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki empat tahapan yaitu, analisis, perancangan, pengkodean,
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan internet yang semakin canggih sangat membawa kemajuan yang semakin berarti dalam berbagai aspek terutama bagi negara yang berkembang. Perkembangan
Lebih terperinciOPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA
OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA Beatrix Sitompul 1), Fadliana Raekania 2) ), Gelar Budiman 3) 1),2),3)
Lebih terperinciKombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital
Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Muhammad Najih Fakultas Ilmu Komputer Universitas Dian Nuswantoro
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Di bab ini akan dibahas teori-teori dasar dan langkah-langkah yang diperlukan dalam penyusunan skripsi ini, seperti langkah untuk melakukan penyisipan dan langkah untuk melakukan pengekstraksian.
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciAplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /
Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria
Lebih terperinciSTUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH
STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala
Lebih terperinciSTEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS
ISSN : 1978-6603 STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS Muhammad Zunaidi Program Studi Sistem Informasi, STMIK Triguna Dharma Jl. A.H. Nasution No. 73 F - Medan
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika
Lebih terperinciPERBANDINGAN TEKNIK PENYEMBUNYIAN DATA DALAM DOMAIN SPASIAL DAN DOMAIN FREKUENSI PADA IMAGE WATERMARKING
PERBANDINGAN TEKNIK PENYEMBUNYIAN DATA DALAM DOMAIN SPASIAL DAN DOMAIN FREKUENSI PADA IMAGE WATERMARKING Bayu Adi Persada NIM : 13505043 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika
Lebih terperinciPenyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK
Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / 0622097 Email : e3n_17@yahoo.com Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria Sumantri, MPH 65,
Lebih terperinciBAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian
BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.
Lebih terperinciKINERJA SKEMA PEMBERIAN TANDA AIR PADA CITRA DIGITAL BERBASIS KOMPUTASI NUMERIK
KINERJA SKEMA PEMBERIAN TANDA AIR PADA CITRA DIGITAL BERBASIS KOMPUTASI NUMERIK Endina Putri Purwandari 1, Diyah Puspitaningrum 2, Muhamad Yose Sastra 3 1,2,3 Program Studi Teknik Infomatika, Fakultas
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 Latar Belakang Kebutuhan
Lebih terperinciKumpulan Artikel Mahasiswa Pendidikan Teknik Informatika (KARMAPATI) Volume 2, Nomor 1, Januari 2013
PENGEMBANGAN APLIKASI WATERMARKING REGION OF INTEREST (ROI) CITRA DIGITAL DENGAN METODE DISCRETE WAVELET TRANSFORM (DWT) DAN MORFOLOGI MATEMATIKA Oleh Made Dyah Aryani, 1015057077 Jurusan Pendidikan Teknik
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinciTanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.
Lebih terperinciAplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma
Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital Temmy Maradilla Universitas Gunadarma ABSTRAKSI Steganografi dalam jaman modern berarti teknik dan seni menyembunyikan informasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciBAB 3 ANALISIS PERANCANGAN. Perancangan program dalam skripsi ini menggunakan aturan linear
BAB 3 ANALISIS PERANCANGAN Perancangan program dalam skripsi ini menggunakan aturan linear sequential (waterfall). Pada bab 3 ini dibahas Analisis kebutuhan program. 3.1 Analisis Masalah Sebuah konten
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 PENGEMBANGAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN BERKAS TEKS KE DALAM BERKAS SUARA Andrie Gunawan
Lebih terperinciBAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan
1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciPenerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan
Lebih terperinciBAB 3 PERANCANGAN PROGRAM. dilanjutkan dengan rancangan cetak biru untuk program yang akan dibangun.
BAB 3 PERANCANGAN PROGRAM Pada bab 3 ini, akan dijelaskan proses rancangan program aplikasi pengurangan noise pada citra digital. Dimulai dari analisa kebutuhan sistem yang akan dirancang, dilanjutkan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Analisis dan perancangan program aplikasi ng dilakukan peneliti pada penelitian ini akan dilakukan dengan metode Linear Sequential (Waterfall) ng akan dibagi dalam
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer saat ini telah memegang peranan yang penting dalam segala aspek kehidupan. Dari mulai kebutuhan pribadi, pendidikan, kantor, hiburan, kesehatan,
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA
APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern
Lebih terperinciPenyembunyian Data pada File Video Menggunakan Metode LSB dan DCT
IJCCS, Vol.8, No.1, January 2014, pp. 81~90 ISSN: 1978-1520 81 Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT Mahmuddin Yunus* 1 dan Agus Harjoko 2 1 Program Studi Ilmu Komputer, FMIPA
Lebih terperinciBAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.
BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan
Lebih terperinciPengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)
ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti
Lebih terperinciAPLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)
APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Dian Dwi Hapsari, Lintang Yuniar Banowosari Universitas Gunadarma dhe.dee29@yahoo.com, lintang@staff.gunadarma.ac.id ABSTRACT Message
Lebih terperinciIMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK
IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.
Lebih terperinciStudi analisis dan perbandingan teknik steganografi citra pada domain spasial, domain frekuensi, dan domain kompresi
Studi analisis dan perbandingan teknik steganografi citra pada domain spasial, domain frekuensi, dan domain kompresi Fadhil Muhtadin - 13517 Program Studi Teknik Informatika Sekolah Teknik Elektro dan
Lebih terperinciBAB III PEMBAHASAN. 3.1 Jenis Penelitian
9 BAB III PEMBAHASAN 3.1 Jenis Penelitian Jenis penelitian ini merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya berdasarkan pencatatan langsung dari hasil percobaan. Pengumpulan
Lebih terperinciWATERMARKING PADA CITRA DIGITAL BERBASIS DISCRETE WAVELET TRANSFORM DAN SINGULAR VALUE DECOMPOSITION
WATERMARKING PADA CITRA DIGITAL BERBASIS DISCRETE WAVELET TRANSFORM DAN SINGULAR VALUE DECOMPOSITION Disusun oleh : Nama : Hendra Togi Manalu Nrp : 0522121 Jurusan Teknik Elektro, Fakultas Teknik,, Jl.
Lebih terperinciPENERAPAN DISCRETE DAUBECHIS WAVELET TRANSFORM D A L A M W A T E R M A R K I N G C I T R A D I G I T A L
PENERAPAN DISCRETE DAUBECHIS WAVELET TRANSFORM D A L A M W A T E R M A R K I N G C I T R A D I G I T A L Hermawan Syahputra* 1, Andani D N 2 1,2 Jurusan Matematika, FMIPA Unimed, Medan, Indonesia e-mail:
Lebih terperinciISSN : e-proceeding of Engineering : Vol.3, No.2 Agustus 2016 Page 1470
ISSN : 2355-9365 e-proceeding of Engineering : Vol.3, No.2 Agustus 216 Page 147 SIMULASI DAN ANALISIS KEAMANAN TEKS MENGGUNAKAN METODE STEGANOGRAFI DISCRETE WAVELET TRANSFORM (DWT) DAN METODE ENKRIPSI
Lebih terperinciIMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM
IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM Ahmad Adil Faruqi 1, Imam Fahrur Rozi 2 1,2 Teknik Informatika, Teknologi Informasi, Politeknik Negeri Malang 1 ahmadadilf@gmail.com,
Lebih terperinci