ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
|
|
- Liani Sudjarwadi
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini akan diuraikan mengenai analisis pada kebutuhan perangkat lunak, analisis kelas, serta perancangan antarmuka dan kelas dari perangkat lunak tersebut. 4.1 ANALISIS PERANGKAT LUNAK Perangkat lunak yang dibangun dalam Tugas Akhir ini dinamakan SteGIF, dan dibangun pada lingkungan perangkat komputer pribadi. Berikut ini akan dijelaskan tentang deskripsi umum sistem, arsitektur perangkat lunak, kebutuhan perangkat lunak, serta analisis kelas Deskripsi Umum Perangkat Lunak Perangkat lunak yang dibangun memiliki dua buah fungsi utama, yaitu fungsi penyisipan pesan dan yang kedua adalah fungsi ekstraksi pesan. Pada fungsi penyisipan pesan, yang menggunakan metode adaptif, perangkat lunak menerima masukan berupa citra GIF, pesan dan kunci untuk membangkitkan bilangan semu acak (pseudorandom). Keluaran dari fungsi penyisipan pesan ini adalah citra GIF yang telah disisipi pesan didalamnya. Fungsi kedua adalah melakukan ekstraksi pesan dari citra GIF yang sebelumnya telah mengalami proses penyisipan pesan menggunakan metode adaptif. Pada fungsi ekstraksi pesan, perangkat lunak menerima masukan berupa citra GIF yang memiliki pesan dan kunci yang sama dengan kunci yang digunakan pada proses penyisipan pesan. Keluaran dari fungsi ekstraksi pesan ini adalah pesan yang disisipkan pada citra GIF. Gambaran umum sistem yang akan dibangun dapat dilihat pada Gambar IV-1. IV-1
2 IV Arsitektur Perangkat Lunak Gambar IV-1 Gambaran umum sistem Arsitektur dari perangkat lunak dapat dilihat pada Gambar IV-2. Terlihat bahwa SteGIF mempunyai dua buah modul utama yang merepresentasikan dua buah fungsi utama yang sudah disebutkan pada Subbab sebelumnya, yaitu modul penyisipan pesan dan modul ekstraksi pesan. Gambar IV-2 Arsitektur perangkat lunak
3 IV-3 Modul penyisipan pesan memiliki masukan berupa pesan, citra GIF, dan kunci. Kunci yang dimasukkan akan menjadi nilai seed untuk proses pembangkitan bilangan semu acak. Selanjutnya dilakukan dekompresi citra GIF untuk mengubah data raster GIF menjadi citra berkode bitmap. Setelah itu proses pemilihan piksel berdasarkan bilangan semu acak yang didapatkan, kemudian dilakukan pengecekan paritas terhadap setiap piksel yang dipilih. Setelah itu pesan disisipkan sesuai dengan penjelasan pada subbab 3.1. Terakhir citra berkode bitmap akan dikompresi kembali menjadi citra GIF. Keluaran dari modul ini adalah citra GIF yang sudah tersisipi pesan didalamnya. Modul ekstraksi pesan memiliki masukan berupa citra GIF yang sudah terisisipi pesan di dalamnya dan kunci. Kunci yang dimasukkan akan menjadi nilai seed untuk proses pembangkitan bilangan semu acak. Selanjutnya dilakukan dekompresi citra GIF untuk mengubah bentuk data raster citra GIF menjadi citra berkode bitmap. Setelah itu dilakukan pencarian piksel berdasarkan bilangan semu acak yang didapatkan, kemudian terhadap setiap piksel yang ditemukan akan dilakukan pengecekan paritas. Setelah itu dilakukan proses pengambilan pesan berdasarkan nilai paritas yang didapatkan untuk setiap piksel yang dipilih Kebutuhan Perangkat Lunak Perangkat lunak yang akan dibangun pada Tugas Akhir ini diharapkan dapat melakukan hal-hal berikut : 1. Membaca, melakukan kompresi dan dekompresi, dan melakukan parsing terhadap citra GIF 2. Melakukan pembangkitan bilangan semu acak berdasarkan kunci masukan pengguna 3. Melakukan pemilihan piksel berdasarkan bilangan semua acak yang dibangkitkan dan memeriksa paritas dari nilai piksel yang dipilih
4 IV-4 4. Menyisipkan pesan ke dalam citra GIF dan menambahkan informasi ke dalam comment extension yang terdapat pada citra GIF 5. Mengekstraksi pesan yang disisipkan dalam citra GIF Diagram Use Case Untuk menggambarkan kebutuhan perangkat lunak secara visual digunakan sebuah diagram use case, yang dapat dilihat pada Gambar IV-3. Terdapat dua buah aktor yang berperan dalam perangkat lunak ini, yaitu pengirim dan penerima. Pengirim merupakan pengguna yang melakukan penyisipan pesan ke dalam citra GIF dan penerima merupakan pengguna yang melakukan ekstraksi pesan yang terdapat pada citra GIF. Gambar IV-3 Diagram use case Perangkat lunak memiliki enam buah use case. Dua buah use case utama, yaitu Penyisipan Pesan dan Ekstraksi Pesan merupakan use case yang mendapatkan trigger dari pengguna. Use case Membaca Pesan digunakan untuk melakukan pembacaan pesan serta proses validasi dari pesan, use case Menyimpan Pesan digunakan untuk
5 IV-5 menyimpan pesan ke dalam citra GIF menggunakan metode adaptif, sedangkan use case Mengambil Pesan digunakan untuk mengambil pesan dari citra GIF yang telah mengalami proses penyisipan pesan menggunakan metode adaptif. Use case Membaca Citra GIF digunakan untuk membaca citra GIF yang dimasukkan oleh pengguna, baik dalam proses penyisipan maupun ekstraksi pesan. Penjelasan tiap use case yang lebih rinci dapat dilihat pada Tabel IV-1. Tabel IV-1 Narasi use case No. Elemen Use Case Keterangan 1 Nama Menyisipkan Pesan Deskripsi Melakukan penyisipan pesan pada citra GIF Prekondisi Sistem menampilkan menu utama dari perangkat lunak yang ditampilkan Proses Pengguna memilih menu penyisipan pesan Kondisi akhir Sistem berpindah ke menu penyisipan pesan 2 Nama Mengekstraksi Pesan Deskripsi Melakukan ekstraksi pesan pada citra GIF Prekondisi Sistem menampilkan menu utama dari perangkat lunak Proses Pengguna memilih menu ekstraksi pesan Kondisi akhir Sistem berpindah ke menu ekstraksi pesan 3 Nama Membaca Citra GIF Deskripsi Melakukan kompresi, dekompresi, pembacaan dan parsing citra GIF Prekondisi Use case Menyisipkan Pesan atau use case Mengekstraksi Pesan sudah dilakukan Proses Pengguna memasukkan citra GIF Sistem melakukan dekompresi citra GIF Sistem melakukan validasi terhadap citra yang dimasukkan Sistem mem-parsing citra GIF Sisitem melakukan kompresi citra GIF Kondisi akhir Citra GIF telah dibaca dan divalidasi 4 Nama Membaca Pesan Deskripsi Melakukan pembacaan pesan Prekondisi Use case Menyisipkan Pesan dan use case Membaca Citra GIF sudah dilakukan Proses Pengirim memasukkan pesan Sistem melakukan validasi pesan Sistem menyimpan pesan yang telah divalidasi Kondisi akhir Pesan tersimpan dalam perangkat lunak
6 IV-6 No. Elemen Use Case Keterangan 5 Nama Menyimpan Pesan Deskripsi Melakukan penyimpanan pesan ke dalam citra GIF, termasuk proses kompresi citra GIF Prekondisi Use case Membaca Pesan sudah dilakukan Proses Pengirim menekan tombol Sisipkan Sistem membangkitkan bilangan semu acak Sistem melakukan pemilihan piksel dan pengecekan paritas piksel Sistem menyimpan pesan ke dalam piksel Sistem melakukan kompresi terhadap citra Kondisi akhir Citra GIF sudah mengandung pesan didalamnya 6 Nama Mengambil Pesan Deskripsi Mengambil kembali pesan yang tersembunyi di dalam citra GIF Prekondisi Use case Mengekstraksi Pesan dan use case Membaca Citra GIF sudah dilakukan Proses Penerima menekan tombol Ambil Pesan Sistem membangkitkan bilangan semu acak Sistem melakukan pemilihan piksel dan pengecekan paritas piksel Sistem mengambil bit-bit pesan dari piksel yang dipilih Kondisi akhir Pesan didapatkan Analisis Kelas Perangkat lunak yang dikembangkan pada Tugas Akhir ini memiliki dua buah modul, yaitu modul penyisipan pesan dan modul ekstraksi pesan. Berikut ini akan dijelaskan analisis kelas yang diklasifikasikan menurut pembagian modul Diagram Kelas Analisis Penyisipan Pesan Proses penyisipan pesan membutuhkan tiga buah masukan, yaitu citra GIF, pesan, dan kunci. Ketiga masukan tersebut dapat menjadi kelas berbeda, seperti digambarkan pada Gambar IV-4.
7 IV-7 Gambar IV-4 Diagram kelas analisis penyisipan pesan Kelas Message merupakan kelas yang menangani proses pembacaan pesan masukan pengguna. Kelas ini juga menangani proses validasi terhadap pesan serta pembacaan ukuran pesan tersebut. Kelas Image merupakan kelas yang menangani seluruh proses terhadap citra GIF. Proses tersebut adalah proses pembacaan citra GIF, validasi citra GIF dan pengambilan data yang terdapat pada citra GIF masukan pengguna. Kelas Key merupakan kelas yang menyimpan nilai kunci masukan pengguna dan melakukan pembangkitan bilangan semu acak (pseudorandom) berdasarkan kunci tersebut. Kelas Embed merupakan kelas yang menangani seluruh proses yang terkait dengan penyisipan pesan termasuk pemilihan piksel dan pemeriksaan nilai paritas. Kelas ini juga mengatur jenis keluaran dari proses penyisipan pesan, apakan berkas citra baru atau menimpa berkas citra yang lama. Kelas CompressionDecompression merupakan kelas yang menangani proses kompresi dan dekompresi citra GIF. Proses kompresi akan mengubah citra bitmap menjadi citra GIF, dan sebaliknya proses dekompresi akan mengubah citra GIF
8 IV-8 menjadi citra bitmap. Kedua proses ini diperlukan untuk dapat mengakses nilai dari tiap piksel pada citra GIF, dan lalu mengembalikannya ke dalam kompresi LZW Diagram Kelas Analisis Ekstraksi Pesan Proses penyisipan pesan membutuhkan dua buah masukan, yaitu citra GIF yang mengandung pesan di dalamnya dan kunci. Kedua masukan tersebut dapat menjadi kelas berbeda, seperti digambarkan pada Gambar IV-5. Gambar IV-5 Diagram kelas analisis ekstraksi pesan Kelas Image dan kelas Key digunakan sama seperti pada proses penyisipan pesan. Kelas Image digunakan dalam proses pembacaan citra GIF, validasi citra GIF dan pengambilan data yang terdapat pada citra GIF masukan pengguna. Kelas Key digunakan utuk menyimpan nilai kunci masukan pengguna dan melakukan pembangkitan bilangan semu acak (pseudorandom) berdasarkan kunci tersebut. Kelas Extract merupakan kelas yang digunakan untuk membaca data yang tersimpan di dalam citra GIF dan menggabungkannya menjadi pesan yang dimasukkan oleh pengirim. Kelas ini juga menangani proses pemilihan piksel serta pengecekan nilai paritas. Kelas CompressionDecompression merupakan kelas yang sama dengan kelas CompressionDecompression yang digunakan pada modul penyisipan pesan.
9 IV Diagram Kelas Analisis Keseluruhan Sistem Diagram kelas analisis keseluruhan sistem dapat dilihat pada Gambar IV-6. Jumlah kelas yang terdapat keseluruhan sistem adalah tujuh kelas. Kelas Interface digunakan untuk mengatur tampilan aplikasi yang memfasilitasi interaksi sistem dengan pengguna. Kelas Embed digunakan pada proses penyisipan pesan, yang menyimpan tiga jelas sebagai objek masukan, yaitu kelas Image, kelas Message, dan kelas Key. Sedangkan kelas Extract merupakan kelas yang digunakan pada proses ekstraksi pesan, yang menyimpan kelas Image dan kelas Key sebagai masukan. Kelas CompressionDecompression menangani proses kompresi dan dekompresi citra GIF untuk keperluan pembacaan dan penulisan citra GIF. Gambar IV-6 Diagram kelas analisis keseluruhan 4.2 PERANCANGAN PERANGKAT LUNAK Berikut ini akan dijelaskan mengenai perancangan dari perangkat lunak yang dikembangkan pada Tugas Akhir meliputi perancangan antarmuka perangkat lunak
10 IV-10 serta diagram kelas perancangan yang sudah memiliki atribut dan operasi secara lengkap Perancangan Antarmuka Berikut adalah antarmuka yang digunakan pada implementasi dari Tugas Akhir ini: 1. Antarmuka Menu Beranda Menu beranda adalah menu awal yang ditampilkan saat aplikasi dijalankan. Pada menu beranda ini ditampilkan tiga buah tombol pilihan menu, yaitu penyisipan, ekstraksi, dan tentang. Jika tombol penyisipan dipilih, maka aplikasi akan menampilkan menu penyisipan, dan jika tombol ekstraksi dipilih, maka aplikasi akan menampilkan menu ekstraksi. Gambar IV-7 Antarmuka Menu Beranda 2. Antarmuka Menu Penyisipan Pesan Menu penyisipan pesan ditampilkan saat tombol penyisipan pada menu beranda dipilih. Pada menu penyisipan pesan ditampilkan tiga buah field yaitu kunci, berkas yang disisipkan dan gambar penyisipan. Kunci akan diisi oleh pengguna dengan bilangan asli, sedangkan berkas yang disisipkan dan gambar penyisipan akan berisi alamat berkas yang akan disisipkan, dan berkas citra
11 IV-11 GIF yang akan menjadi tempat penyisipan pesan. Untuk mendapatkan alamat direktori, pengguna dapat menekan tombol browse yang ada di sebelah kanan tiap field, lalu pengguna akan memilih berkas mana yang mau disisipkan, juga berkas citra GIF mana yang akan menjadi tempat penyisipan pesan. Setelah field terisi, pengguna dapat menjalankan proses penyisipan pesan dengan memilih tombol Sisip Pesan. Pada saat tombol Sisip Pesan dipilih, akan muncul sebuah dialog untuk menentukan alamat direktori dan nama berkas citra GIF yang akan disimpan. Gambar IV-8 Antarmuka Menu Penyisipan Pesan 3. Antarmuka menu ekstraksi pesan Menu ekstraksi pesan akan ditampilkan saat tombol ekstraksi dipilih pada menu beranda. Pada menu ekstraksi pesan ditampilkan dua buah field, yaitu kunci dan berkas yang diekstraksi. Kunci akan diisi dengan masukan dari pengguna dengan bilangan asli. Untuk dapat mengekstraksi pesan dengan benar, dibutuhkan nilai kunci yang sama dengan nilai kunci yang dimasukkan pada saat penyisipan pesan. Berkas yang diekstraksi akan berisi alamat
12 IV-12 direktori dari citra GIF yang akan diekstraksi. Cara mendapatkan alamat direktori dari citra tersebut dengan yaitu dengan memilih tombol browse yang akan menampilkan sebuah dialog untuk memilih berkas. Setelah semua field terisi, pengguna dapat memulai proses ekstraksi pesan dengan cara memilih tombol Ekstraksi Pesan. Namun pada awalnya pengguna diminta menentukan alamat direktori untuk keperluan penyimpanan pesan yang terekstraksi. Gambar IV-9 Antarmuka Menu Ekstraksi Pesan Perancangan Kelas Kelas yang terdapat pada perancangan pada dasarnya sama dengan kelas yang terdapat pada analisis, hanya saja pada perancangan terdapat beberapa penyesuaian. Penyesuaian yang dilakukan adalah penyesuaian nama kelas, atribut serta fungsi yang terdapat pada kelas. Selain itu, terdapat pula penyesuaian lain, yaitu kelas CompressionDecompression tidak diimplementasikan secara langsung, melainkan menggunakan library yang terdapat pada Java.
13 IV-13 Daftar kelas perancangan dapat dilihat pada Tabel IV-2. Detil dari atribut dan operasi dari masing-masing kelas dapat dilihat pada Lampiran C. Sedangkan diagram kelas perancangan, yang juga menjelaskan mengenai hubungan antar kelas, terdapat pada Gambar IV-10. Tabel IV-2 Daftar kelas perancangan Nama Kelas Perancangan Nama Kelas Analisis Keterangan MainView Interface Kelas yang mengatur tampilan aplikasi yang memfasilitasi interaksi sistem dengan pengguna Key Key Kelas yang membangkitkan deretan bilangan acak, untuk mengacak atau mengatur bit-bit pesan Message Message Kelas yang menangani proses pembacaan pesan masukan pengguna. Kelas ini juga menangani proses validasi terhadap pesan serta pembacaan ukuran pesan tersebut. SteGifImage Image Kelas yang menangani seluruh proses terhadap citra GIF. Proses tersebut adalah proses pembacaan citra GIF, validasi citra GIF dan pengambilan data yang terdapat pada citra GIF masukan pengguna. Embed Embed Kelas yang menangani seluruh proses yang terkait dengan penyisipan pesan termasuk pemilihan piksel dan pemeriksaan nilai paritas. Kelas ini juga mengaturjenis keluaran dari proses penyisipan pesan, apakan berkas citra baru atau menimpa berkas citra yang lama. Extract Extract Kelas yang digunakan untuk membaca data yang tersimpan di dalam citra GIF dan menggabungkannya menjadi pesan yang dimasukkan oleh pengirim. Kelas ini juga menangani proses pemilihan piksel serta pengecekan nilai paritas.
14 Gambar IV-10 Diagram kelas perancangan IV-14
BAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ini membahas analisis terhadap masalah yang terdapat pada Tugas Akhir ini mencakup bagaimana proses penyisipan dan ekstraksi pesan pada citra GIF menggunakan metode adaptif,
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan
Lebih terperinciPenyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif
Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Prasetyo Andy Wicaksono (13505030) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung e-mail: prasetyoandyw@gmail.com
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk
Lebih terperinciBAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab empat laporan Tugas Akhir ini akan diuraikan mengenai analisis dan perancangan perangkat lunak untuk watermarking pada citra digital yang berformat
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciBAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.
BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,
Lebih terperincidatanya. Hasil User dapat melanjutkan aktivitas selanjutnya setelah memilih File yang diinginkan. 2. Use Case Menyisipkan Teks Table 4-2 Deskripsi Use
BAB 4. PERANCANGAN Bagian ini menjelaskan perancangan sistem dan antar muka aplikasi 4.1. Perancangan Sistem 4.1.1 Perancangan Pembuatan Sistem (Use Case Diagram) Gambar 4-1 Use Case aplikasi Audio Steganografi
Lebih terperinciBAB 3 PERANCANGAN PROGRAM
BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi Rumusan Perancangan Perancangan program aplikasi ini di buat melalui Java 1.5.0 dengan menggunakan editor Netbeans 5.5 Perancangan program aplikasi di bagi menjadi
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan
Lebih terperinciGrafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.
PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra
Lebih terperinciBAB IV. HASIL DAN ANALISIS
BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab ini berisi analisis dan perancangan terhadap perangkat lunak yang akan dibangun. Analisis dan perancangan tersebut diantaranya adalah pembuatan diagram
Lebih terperinciDAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...
DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Dalam bab ini akan diuraikan tentang penerapan steganografi pada file AVI serta analisis dan perancangan perangkat lunak yang akan dibangun. 1 Penerapan Steganografi pada
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciPERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER
PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER Kristian Telaumbanua 1, Susanto 2 Program Studi Teknik Informatika, STMIK Mikroskil Jl. Thamrin No. 122, 124, 140 Medan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. proses kerja yang sedang berjalan. Pokok-pokok yang di analisis meliputi analisis
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Berjalan Analisis sistem yang berjalan dilakukan dengan tujuan untuk mengetahui proses kerja yang sedang berjalan. Pokok-pokok yang di analisis
Lebih terperinciIMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI
IMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI RICKY STEVEN 111401052 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Bab ini berisi penjelasan mengenai teori teori yang berkaitan dengan skripsi. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF, penjelasan
Lebih terperinciBAB V IMPLENTASI DAN PENGUJIAN
BAB V IMPLENTASI DAN PENGUJIAN Pada bab V ini dibahas mengenai implementasi hasil analisis dan hasil perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya. Implementasi mencakup lingkungan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki empat tahapan yaitu, analisis, perancangan, pengkodean,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Dalam membangun aplikasi belajar matematika untuk anak sekolah dasar kelas 5 SD. Tahap analisis adalah tahap awal dalam membangun sebuah aplikasi. Pada
Lebih terperinciBAB III ANALISA DAN PERANCANGAN APLIKASI 3.1 Analisa Sistem Dengan menggunakan Borland Delphi 7 aplikasi simulasi perangkat pembelajaran komunikasi data teknik pengkodean sinyal digital yang akan dibangun
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester
Lebih terperinciBAB IV. ANALISIS DAN PERANCANGAN
BAB IV. ANALISIS DAN PERANCANGAN Pada bab ini, akan dibahas mengenai proses analisis dan perancangan dari add-on yang akan dibangun. Pada bagian awal, akan dijelaskan deskripsi umum, kebutuhan perangkat
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian
Lebih terperinciBAB III KONSEP, DESAIN DAN PENGUMPULAN MATERI 3.1. Konsep Dalam membangun program Aplikasi Simulasi Metoda Kompresi Data Huffman dengan Adobe Flash Profesional / Action Script 3.0 ini peneliti akan menganalisa
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
10 BAB 3 ANALISIS DAN PERANCANGAN SISTEM Bab ini menjelaskan mengenai analisis linear congruent method untuk mengacak pertanyaan dan perancangan aplikasi pada permainan kuis Islam berbasis android. 3.1
Lebih terperinciBAB III ANALISA, KONSEP DAN PERANCANGAN
BAB III ANALISA, KONSEP DAN PERANCANGAN 3.1 Analisa Sistem Tahap analisis merupakan tahapan awal dalam membuat sebuah perangkat lunak dimana penulis menganalisa kebutuhan dasar dari sistem yang akan dibuat.
Lebih terperinciAPLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)
APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahan
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem bertujuan untuk mengidentifikasi permasalahan permasalahan yang ada pada sistem di mana aplikasi dibangun yang meliputi perangkat
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Identifikasi Masalah Identifikasi permasalahan ini bahwasanya diambil dari sudut pandang masyarakat tentang objek (batik) yang dikenal dari segi pola dan gambar
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM Perancangan merupakan bagian dari model proses aplikasi yang dilakukan setelah melalui tahap analisis. Perancangan dimaksudkan untuk memberikan gambaran secara rinci mengenai
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan
Lebih terperinciAPLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)
APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang
Lebih terperinciBAB IV HASIL DAN UJI COBA
84 BAB IV HASIL DAN UJI COBA IV.1. Hasil IV.1.1. Menu Utama Adalah tampilan awal aplikasi untuk memanggil field - field program lain yang akan ditampilkan. Aplikasi akan menampilkan menu utama pertama
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan penguraian dari suatu sistem yang utuh kedalam bagian bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi
Lebih terperinciBab 3 Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Metode Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Identifikasi Masalah, (2) Perancangan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Saat ini pemberdayaan teknologi untuk pendidikan yang menjelaskan tentang perhitungan dan juga dapat menghibur untuk siswa SD masih sangat sedikit.
Lebih terperinciBAB III KONSEP APLIKASI DAN PERANCANGAN. 3.1 Konsep Aplikasi Dalam membangun Aplikasi Multimedia Pembelajaran Otomotif dan
BAB III KONSEP APLIKASI DAN PERANCANGAN 3.1 Konsep Aplikasi Dalam membangun Aplikasi Multimedia Pembelajaran Otomotif dan Pengenalan Dasar dasar Mesin Honda Supra 100cc ini penulis menganalisis akan kebutuhan
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciBAB 3 METODOLOGI PENELITIAN. kepustakaan dan studi laboratorium, di mana penulis mempelajari teori-teori teknik
BAB 3 METODOLOGI PENELITIAN 3.1 Metode Penelitian Dalam penulisan ini metode penelitian yang digunakan adalah metode studi kepustakaan dan studi laboratorium, di mana penulis mempelajari teori-teori teknik
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciAPLIKASI PENGAMANAN HAK CIPTA UNTUK GAMBAR DIGITAL DENGAN TEKNIK WATERMARKING MENGGUNAKAN METODE SVD (SINGULAR VALUE DECOMPOSITION)
APLIKASI PENGAMANAN HAK CIPTA UNTUK GAMBAR DIGITAL DENGAN TEKNIK WATERMARKING MENGGUNAKAN METODE SVD (SINGULAR VALUE DECOMPOSITION) Universitas Komputer Indonesia (UNIKOM) Jl. Dipati Ukur No. 112-116,
Lebih terperinciGambar 4.1 Menu Login Form
Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. mampu memperkirakan dan merincikan seluruh dokumen ataupun prosedur yang
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem Yang Berjalan Analisis terhadap sistem yang berjalan dimaksudkan untuk mempelajari terhadap suatu sistem yang sedang dijalanakan oleh suatu organisasi,
Lebih terperinciIMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini dibahas mengenai implementasi serta evaluasi terhadap metode transformasi wavelet dalam sistem pengenalan sidik jari yang dirancang. Untuk mempermudah evaluasi,
Lebih terperinciBAB III ANALISA PERANCANGAN DAN PEMODELAN SISTEM
BAB III ANALISA PERANCANGAN DAN PEMODELAN SISTEM 3.1 Struktur Navigasi Struktur navigasi adalah urutan alur informasi dari suatu aplikasi multimedia. Dengan menggunakan struktur navigasi yang tepat maka
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Perkembangan teknologi telah membuat komputer bukan hanya sebagai alat bantu hitung dan sarana pemprosesan data saja, tetapi juga dapat digunakan pada
Lebih terperinciGambar 3.1. Diagram alir apikasi image to text
ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Dalam tahap ini penulis menganalisa kebutuhan dasar sistem. Analisa dilakukan terhadap data-data yang merepresentasikan masalah, sehingga dapat diketahui spesifikasi
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini akan diuraikan mengenai analisis pada kebutuhan perangkat lunak, analisis kelas, serta perancangan antarmuka dan kelas dari perangkat lunak
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM Pada BAB ini, penulis ingin membahas mengenai perencanaan dan implementasi dari Aplikasi tersebut, antara lain Flowchart dari sistem tersebut dan struktur data yang terdapat
Lebih terperinciPerbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit
Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Septu Jamasoka (13509080) Program Studi Teknik Informatika Sekolah Teknik
Lebih terperinciPerancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography
Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
29 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyampaian sebuah pesan multi chatting kedalam media LAN. Ada
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil rancangan yang telah dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian terhadap
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Bab ini akan membahas analisis dan perancangan perangkat lunak yang akan dikembangkan pada tugas akhir ini. Dalam bagian analisis akan diidentifikasi hal-hal yang diperlukan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab analisa dan perancangan ini akan mengulas tentang tahap yang digunakan dalam penelitian pembuatan aplikasi implementasi kompresi gambar menggunakan metode
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika
Lebih terperinci3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR
BAB III ANALISIS Bab ini berisi analisis mengenai aplikasi web target code generator, analisis penggunaan framework CodeIgniter dan analisis perangkat lunak code generator. 3.1 APLIKASI YANG DITANGANI
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Tahap analisis merupakan tahapan yang awal dalam membuat sebuah perangkat lunak dimana penulis menganalisa kebutuhan dasar sistem. Analisa dilakukan untuk
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
36 BAB III ANALISA DAN PERANCANGAN SISTEM III.1 Analisa Perancangan aplikasi E-Learning ini membahas seputar materi Microsoft Word 2003. Setiap penjelasan disertai dengan arahan berupa suara untuk melanjutkan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Citra merupakan representasi digital dari objek gambar, yang tidak lepas dari kebutuhan manusia. Pada umumnya representasi citra membutuhkan memori yang cukup besar,
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Analisa masalah yang didapat dari penelitian ini adalah membuat data kompresi dengan menggunakan algoritma Lempel Ziv Welch (LZW). Algoritma kompresi
Lebih terperinciBAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari
BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI 5.1. Pengujian Pengujian merupakan bagian yang terpenting dalam siklus pembangunan perangkat lunak. Pengujian dilakukan untuk untuk memeriksa kekompakan antara komponen
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Citra (image) adalah kombinasi antara titik, garis, bidang, dan warna untuk menciptakan suatu imitasi dari suatu obyek, biasanya obyek fisik atau manusia. Citra dapat
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 1.1 Analisis Sistem Sistem yang di buat pada studi tentang penyembunyian data kedalam media gambar ditunjukan sebagai berikut: 1.1.1 Kebutuhan Input Kebutuhan input pada sistem
Lebih terperinciSecara garis besar, arsitektur sistem Real Time Auto Door-Lock terbagi menjadi 6 bagian, yaitu:
7 DOOR-Lock BAB 2 SISTEM REAL TIME AUTO SISTEM REAL TIME AUTO DOOR-LOCK Bab ini akan menjelaskan tentang arsitektur dari sistem, proses analisis kebutuhan dan desain dari perangkat lunak sistem, skema
Lebih terperinciANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI
ANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI 091421063 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS
Lebih terperinciBAB IV ANALISIS PERANGKAT LUNAK
BAB IV ANALISIS PERANGKAT LUNAK IV. Deskripsi Umum Perangkat Lunak Berikut ini adalah analisis perangkat lunak yang mengimplementasikan perbaikan yang diajukan pada bagian sebelumnya. Perangkat lunak yang
Lebih terperinci19 BAB III ANALISIS DAN PERANCANGAN 3.1. Analisis Mengendarai kendaraan tidak sembarangan, ada aturan-aturan yang harus ditaati dan juga syarat-syarat tertentu yang harus dipenuhi sebelum berkendara di
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.
Lebih terperinciLingkungan Pengembangan
8 ireport yang telah dibenamkan pada program NetBeans. Struktur laporan ini terdiri atas judul laporan, isi laporan, dan tanggal pelaporan. Laporan ini ditampilkan oleh JasperReviewer, salah satu menu
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Gambaran Umum Sistem Pada tugas akhir ini, akan dibuat aplikasi desktop berbasis komputer menggunakan bahasa pemrograman VB.NET yang diberi nama Aplikasi virtual
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Langkah awal dalam pembuatan sistem adalah mengidentifikasi permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang disajikan dalam
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciANALISIS DAN EKSTRAKSI STEGO-OBJEK DENGAN MENGGUNAKAN METODE STEGANALISIS ENHANCED LSB SKRIPSI ANGGARANI NOVITASARI
ANALISIS DAN EKSTRAKSI STEGO-OBJEK DENGAN MENGGUNAKAN METODE STEGANALISIS ENHANCED LSB SKRIPSI ANGGARANI NOVITASARI 061401051 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciPembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun
Steganografi pada Teks Terkompresi Menggunakan Media Surat Elektronik Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun 5109100035
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1 Analisis Sistem Keylogger merupakan aplikasi yang digunakan untuk merekam segala aktifitas pada komputer yang berhubungan dengan fungsi keyboard, metode string matching
Lebih terperinciBAB IV IMPLEMENTASI SISTEM
BAB IV IMPLEMENTASI SISTEM 4.1 Implementasi Sistem Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan metode yaitu metode LSB. Sehingga pembangunan sistem ini melalui tahap sebagai
Lebih terperinciBAB III ANALISA DAN PERANCANGAN APLIKASI
BAB III ANALISA DAN PERANCANGAN APLIKASI Pada bab analisa dan perancangan aplikasi, penulis akan menjelaskan apa saja yang dibutuhkan untuk membuat aplikasi, menerangkan fungsi dari elemen-elemen yang
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
52 BAB III ANALISA DAN PERANCANGAN 3.1. Analisa Sistem Pembuatan Aplikasi materi Pembelajaran tentang Farmakologi bagi Mahasiswa Kedokteran saat ini masih bersifat manual, dengan perkembangan informasi
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN Metode yang digunakan dalam mengembangkan Visualisasi 3D Gedung Tower Universitas Mercu Buana ini melalui dua tahap yaitu: Tahap Pra produksi Tahap Produksi 3.1. Tahap Pra
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN APLIKASI. Aplikasi chatting mobile phone yang menggunakan NetBeans IDE 6.0 yang di
BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 Analisis Tahapan analisis merupakan tahapan yang paling awal dalam membuat sebuah perangkat lunak. Pada tahapan ini dilakukan perancangan terhadap Aplikasi
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Dalam tahap ini penulis menganalisa kebutuhan sistem, permasalahan yang menjadi faktor analisa sehingga jika diketahui permasalahan yang ada dalam pembuatan
Lebih terperinciStudi dan Implementasi Steganografi pada Video Digital di Mobile Phone dengan DCT Modification
Studi dan Implementasi Steganografi pada Video Digital di Mobile Phone dengan DCT Modification LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Paul Gunawan Hariyanto / 13504023
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran kompresi dengan algoritma LZW.
Lebih terperinci