BAB III ANALISIS SISTEM

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III ANALISIS SISTEM"

Transkripsi

1 BAB III ANALISIS SISTEM 3.1 Analisis Perangkat Lunak Pada bab tiga ini dilakukan analisis terhadap sistem yang akan dibangun. Analisis perangkat lunak ini mencakup analisis terhadap masalah Tugas Akhir ini seperti bagaimana proses penyisipan pesan pada citra digital dengan metode End Of File (EOF). Hasil analisis perangkat lunak bab ini membantu dalam penulisan bab empat dan implementasi aplikasi ini. Gambar 3.1 Proses penyisipan pesan III-1

2 III-2 Gambar 3.2 Proses pengekstrakan pesan Gambar 3.3 Proses membandingkan citra digital

3 III-3 Penjelasan mengenai Gambar 3.1, gambar 3.2 dan gambar Bagian bentuk trapesium (bagian data) a. Citra digital: merupakan media yang akan disisipi b. Stego-image: citra digital yang telah disisipi c. Pesan : hasil ekstraksi d. Grafik charts: merupakan hasil dari perbandingan citra digital dan stego image yang berbentuk grafik 2. Bagian yang berbetuk persegi panjang (bagian proses). a. Citra digital: merupakan proses penginputan citra b. Penyisipan pesan : proses penyisipan pesan c. Penguncian: proses penguncian untuk mengamankan pesan d. Stegoimage: merupakan proses penginputan citra digital yang telah disisipi pesan. e. Ubah citra digital: proses merubah citra digital menjadi stegoimage f. Pemisahan: proses untuk memisahkan antara citra digital dan pesan g. Membandingkan gambar: proses untuk membandingkan citra digital dengan stegoimage 3.2 Metode Yang Digunakan Perangkat lunak untuk menyembunyikan pesan pada citra digital ini menggunakan metode EOF. Metode EOF yang diimplementasikan pada perangkat lunak ini merupakan metode EOF dengan menggunakan dua buah karakter ctrl-z yang diletakkan pada akhir citra digital awal serta pada akhir pesan yang disisipkan. Adapun tahapan yang digunakan untuk mengimplementasikan metode EOF pada perangkat lunak ini adalah sebagai berikut :

4 III-4 1. Menganalisis cara kerja metode EOF Tahap pertama, penulis melakukan analisis terhadap cara kerja metode EOF yang akan digunakan. Pada tahapan ini penulis mengumpulkan teori pendukung mengenai metode EOF serta jurnal dan paper mengenai implementasi EOF dalam sebuah perangkat lunak. 2. Menganalisis media Steganografi Tahap kedua, penulis melakukan analisis terhadap media steganografi yang digunakan. Penulis memilih teks sebagai media yang akan disisipkan serta media citra digital sebagai media awal (host). Pemilihan media ini berdasarkan analisis perubahan gambar setelah disisipkan pesan. 3. Menganalisis Prosedur Penyisipan Pada tahap ini, penulis melakukan analisis terhadap prosedur penyisipan citra digital melalui perangkat lunak ini. Berdasarkan hasil analisis cara kerja EOF dan analisis citra digital yang akan digunakan, penulis menggunakan prosedur penyisipan pesan pada akhir file citra digital yang digunakan. Prosedur penyisipan ini dilakukan dengan cara menyisipkan pesan pada akhir file citra digital setelah katakter ctrl-z (penanda). Setelah pesan disisipkan, penulis menambahkan karakter ctrl-z (penanda) kedua sebagai penanda akhir penyisipan file. 4. Menganalisis Prosedur Pembacaan Pesan Pada tahap ini, penulis melakukan analisis terhadap prosedur pembacaan pesan yang disisipkan kedalam citra digital. Langkah pertama, penulis merancang sistem untuk membaca seluruh data citra digital dengan cara mencari posisi ctrl-z (penanda) pada file tersebut. Jika karakter ctrl-z (penanda) ditemukan, maka sistem tersebut akan membaca file sehingga teks pesan yang disisipkan dapat dibaca. Sistem tersebut akan terus membaca file hingga menemukan karakter

5 III-5 ctrl-z (penanda) kedua yang menjadi akhir dari pesan yang disisipkan. Kemudian barulah system menampilkan hasil dari pembacaan pesan ini pada tampilan perangkat lunak. 3.3 Flow Chart Berikut gambaran flow chart aplikasi hidden message pada citra digital menggunakan Metode End Of File (EOF).

6 III-6 Proses Encode Form Encode Form Grafik From View start 6. Hitung Jumlah Pixel 1. Input citra digital 7. Rubah pixel ke RGB 2. Input pesan 8. Menetukan penanda awal benar 9. Masukan pesan tidak 3. Input kunci 10. Ubah string ke ASCII 4. Pilih button proses 11. Menetukan penanda akhir 5. Apakah citra digital berformat PNG? 12. Input Kunci end 13. Penyisipan ASCII ke RGB EOF citra no 14. Kategori image no 15. Apakah file akan didownload yes 16. download 17. Apakah akan melihat grafik yes 18. Tampil grafik Gambar 3.4 Flowchart Proses Penyisipan / ENCODE

7 III-7 Gambar 3.4 merupakan proses penyisipan pesan terhadap citra digital. Keterangan: 1. Input citra digital : proses memasukan citra digital 2. Input pesan : proses memasukan pesan 3. Input kunci : proses memasukan kunci 4. Pilih button proses : proses melakukan penyisipan 5. Apakah citra digital berformat PNG : kondisi menentukan citra digital harus berformat PNG 6. Hitung jumlah pixel : proses menghitung jumlah pixel citra digital 7. Ubah pixel ke RGB : proses mengubah pixel ke RGB 8. Menentukan penanda awal : proses menetukan penanda awal untuk memulai penyisipan pesan 9. Masukan pesan : proses memasukan pesan kedalam citra digital 10. Ubah string ke ASCII : proses merubah pesan string ke ASCII 11. Menentukan penanda akhir : proses menentukan penanda akhir untuk akhir penyisipan pesan 12. Input kunci : proses memasukan kunci kedalam citra digital 13. Penyisipan ASCII ke RGB EOF citra : proses memasukan ASCII kunci ke dalam citra digital 14. Kategori image : data citra digital hasil penyisipan (stegoimage) 15. Apakah file akan di download : kondisi untuk melakukan download atau tidak 16. Download : proses melakukan download 17. Apakah akan melihat grafik : kondisi untuk melihat grafik atau tidak 18. Tampil grafik : menampilkan grafik

8 III-8 Proses Decode Form Decode Form tampil pesan start 1. Input stegoimage no 5. Kata kunci tidak sama 2. Apakah stegoimage berformat PNG? yes 6. Ektraksi Pesan 3. Input kunci yes 7. Data tampilan pesan 4. Apakah kunci sama? end Gambar 3.5 Flowchart Proses Ekstraksi / DECODE Gambar 3.5 merupakan flowchart ekstrasi atau pembacaan pesan yang telash disisipkan kedalam citra digital.

9 III-9 Keterangan: 1. Input stegoimage : proses memasukan citra digital 2. Apakah stegoimage berformat PNG? : kondisi apakah stegoimage berformat PNG atau bukan 3. Input kunci : proses memasukan kunci 4. Apakah kunci sama? : kondisi untuk menyamakan kunci 5. Kata kunci tidak sama : data tampilan pesan jika kunci tidak sama 6. Ekstraksi pesan : proses untuk membaca atau ektraksi pesan 7. Data tampilan pesan : data tampilan pesan yang telah di ekstraksi Proses perbandingan/histogram Form encode Form view grafik start Input citra digital no Apakah citra digital berformat PNG? yes Membandingkan citra digital Data tampilan grafik perbandingan Gambar 3.6 Flowchart Proses Membandingkan Citra Digital/ HISTOGRAM

10 III-10 Gambar 3.6 merupakan flowchart proses membandingkan antara citra digital asli dengan citra stegoimage. Keterangan: 1. Input citra digital : proses untuk memasukan citra digital 2. Apakah citra digital berformat PNG? : kondisi apakh citra digital berformat PNG atau bukan 3. Membandingkan citra digital : proses membandingkan citra digital original dengan stegoimage 4. Data tampilan grafik perbandingan : data tampilan grafik perbandingan citra digital original dengan stegoimage 3.4 Fasilitas Perangkat Lunak Penulis merancang agar perangkat lunak ini dapat melakukan penyisipan pesan kedalam citra digital, pembacaan pesan hasil penyisipan kedalam citra digital dan melihat performansi metode End Of File (EOF) dengan cara membandingkan citra digital asli dan citra digital yang telah disisipi pesan (stego). Adapun fasilitas-fasilitas pendukung yang tersedia pada perangkat lunak ini adalah sebagai berikut: 1. Fasilitas Pemilihan Citra Digital Melalui fasilitas ini, user dapat memilih file citra digital yang akan digunakan sebagai media awal yang akan disisipi oleh pesan. Penulis menggunakan element input file untuk melakukan pemilihan pada file citra digital karena perangkat lunak ini hanya dapat menggunakan citra digital. 2. Fasilitas Untuk Menulis Pesan Melalui fasilitas ini, user dapat menuliskan pesan yang akan disisipkan kedalam citra digital. Penulis menggunakan textarea sebagai tempat penulisan pesan yang akan ditulis oleh user. Penulis membatasi jumlah karakter maksimum 250 karakter yang akan di

11 III-11 input oleh user. 3. Fasilitas untuk Menyimpan Hasil Penyisipan Fasilitas ini akan muncul setelah proses penyisipan telah berhasil dilakukan, penulis menggunakan download dialog box sebagai komponen untuk user mendapatkan hasil citra digital yang telah disisipi pesan. 4. Fasilitas untuk menampilkan pesan Melalui fasilitas ini, user dapat melihat pesan yang telah esktrak dari citra digital yang sebelumnya disisipi pesan, penulis menggunakan teksarea sebagai tools untuk menampilkan pesan. 5. Fasilitas untuk menampilkan hasil perbandingan citra digital asli dan citra stegoimage. Penulis menggunakan grafik charts sebagai tools untuk menampilkan hasil perbandingan citra digital dan citra stegoimage. 3.5 Deskripsi Sistem Aplikasi hidden message pada citra digital menggunakan metode End Of File (EOF) merupakan suatu perangkat lunak yang diharapkan mampu untuk melakukan penyisipan pesan terhadap citra digital, membaca pesan yang telah disisipkan terhadap citra digital dan membandingkan citra digital asli dengan citra stegoimage, adapun cara kerjanya sebagai berikut: 1. Memilih Citra digital Proses memilih citra digital adalah proses dimana hanya citra digital berformat PNG yang dapat diproses, karena perangkat lunak ini hanya menggunakan citra digital yang berformat PNG dengan gambar grayscale dengan ukuran maksimum 500 x 500 pixel.

12 III Menulis pesan (menyisipkan pesan) a. Membaca Citra Digital Proses pertama dari cara kerja perangkat lunak ini adalah melakukan pembacaan terhadap citra digital yang dipilih sebagai media awal. Proses ini bertujuan untuk menghasilkan informasi jumlah pixel serta lokasi ctrl-z (penanda) pada citra digital ini. b. Membaca Pesan Proses selanjutnya adalah melakukan pembacaan terhadap pesan yang akan disisipkan. Proses ini bertujuan untuk menghasilkan informasi berapa jumlah karakter yang akan disisipkan ke dalam citra digital. c. Melacak Lokasi karakter Ctrl-Z (penanda) Proses selanjutnya adalah melakukan pelacakan karakter ctrl-z terhadap citra digital yang dipilih sebagai media awal. Dengan melakukan pelacakan posisi ctrl-z (penanda) ini, sistem akan menentukan posisi awal untuk melakukan penyisipan terhadap pesan yang akan disisipkan kedalam citra digital. d. Memulai Penyisipan Setelah lokasi ctrl-z ditemukan sistem akan menambahkan pixel demi pixel pesan yang akan disisipkan terhadap citra digital. Proses ini merupakan inti dari keseluruhan cara kerja perangkat lunak yang dirancang. e. Menambah Karakter Ctrl-Z (penanda) Kedua Setelah proses penyisipan selesai dilakukan, sistem akan menambah karakter ctrl-z (penanda) pada akhir pixel teks pesan yang disisipkan. Penyisipan karakter ctrl-z (penanda) kedua ini digunakan sebagai penanda akhir pesan yang dibutuhkan sistem pada saat proses pembacaan penyisipan pesan. f. Penguncian Hasil Penyisipan Setelah proses penambahan karakter ctrl-z (penanda) kedua

13 III-13 selesai dilakukan, sistem akan menambahkan key (kunci) untuk memperkuat hasil dari penyisipan pesan ke dalam citra digital agar tidak dapat dibuka oleh orang yang tidak bertanggung jawab. 3. Menyimpan hasil pesan Proses penyimpanan pesan ini akan dilakukan jika proses penyisipan pesan telah selesai dilakukan, proses penyimpanan ini akan menggunakan sistem download. 4. Menampilkan hasil pesan (ektraksi) a. Membuka Kunci Proses pertama adalah membuka kunci yang telah dimasukan oleh user. Proses ini bertujuan untuk membuka hasil citra digital yang telah disisipi pesan sebelum memulai pembacaan citra digital. b. Membaca Pesan Hasil Penyisipan Proses selanjutnya adalah melakukan pembacaan terhadap citra digital hasil penyisipan yang dipilih oleh user. Proses ini betujuan untuk menghasilkan informasi jumlah ctrl-z (penanda) pada citra digital ini. Jika jumlah karakter ctrl-z (penanda) hasil pembacaaan adalah satu atau tidak ada, maka proses pembacaan akan dihentikan dan sistem akan menampilkan pesan bahwa tidak ditemukan penyisipan pesan pada citra digital yang dipilih. c. Melacak Lokasi Karakter Ctrl-z (penanda) Pertama Proses selanjutnya adalah melakukan pelacakan karakter ctrl-z (penanda) pertama pada citra digital hasil penyisipan. Dengan melakukan pelacakan posisi karakter ctrl-z (penanda) ini, sistem akan dapat menentukan posisi awal dari pesan yang disisipkan. Posisi awal inilah yang menjadi patokan dalam membaca isi pesan yang disisipkan.

14 III-14 d. Melacak Posisi Karakter Ctrl-Z (penanda) Kedua. Proses selanjutnya adalah melakukan pelacakan posisi ctrl-z (penanda) kedua pada citra digital yang dipilih. Proses ini bertujuan untuk menentukan posisi akhir pembacaan pesan yang disisipkan dalam citra digital. e. Melakukan Pembacaan Pesan Setelah posisi ctrl-z (penanda) kedua ditemukan, sistem mulai melakukan pembacaan pesan dari posisi ctrl-z (penanda) pertama hingga posisi ctrl-z (penanda) kedua. f. Menampilkan Pesan Setelah pembacaan selesai dilakukan, sistem kemudian menampilkan pesan yang telah disisipkan. 5. Menampilkan Perbandingan a. Membaca Citra Digital Proses pertama cara membandingkan citra digital adalah melakukan pembacaan terhadap citra digital. Proses ini bertujuan untuk menghasilkan informasi jumlah pixel. b. Memisahkan pixel RGB Setelah proses pembacaan terhadap citra digital selesai dan mengahasilkan jumlah pixel RGB, proses selanjutnya adalah membagi-bagi pixel R, pixel G, dan pixel B. sesuai dengan warna masing-masing, RGB merupakan warna yang terdiri satu pixel. c. Membandingkan RGB citra digital asli dan citra Stegoimage Setelah proses membagi pixel sesuai dengan warna, sistem kemudian membandingkan pixel-pixel sesuai dengan warna RGB antara citra digital asli dan citra stegoimage. d. Menampilkan grafik gambar Proses selanjutnya setelah membandingkan pixel warna RGB antara citra digital asli dengan citra stegoimage, sistem akan menampilkan gambar grafik hasil perbandingan pixel warna RGB

15 III-15 antara citra digital asli dan citra stegoimage. 3.6 Deskripsi Use Case Deskripsi use case merupakan gambaran fungsi masing-masing use case yang berada di dalam sistem, Beberapa fungsi dalam perangkat lunak ini seperti encode adalah proses penyisipan pesan kedalam citra digital, decode adalah proses ekstraksi atau pembacaan pesan yang telah disisipkan kedalam citra digital, histogram adalah proses membandingkan citra digital asli dengan citra stegoimage dan dapat dijelaskan berdasarkan table deskripsi use case dibawah ini. Tabel 3.1 Deskripsi Use Case Aplikasi hidden message pada citra digital menggunakan metode End Of File (EOF) Use Case Menulis pesan (penyisipan) Menampilkan pesan (ekstraksi) Menampilkan perbandingan citra Deskripsi Proses menulis pesan adalah proses untuk menyisipkan pesan kedalam citra digital. Proses menampilkan pesan adalah proses untuk membaca pesan didalam citra digital yang telah disisipkan pesan. Proses menampilkan perbandingan adalah proses untuk membandingkan citra digital asli dengan citra stegoimage

16 III Pengguna Sistem Aplikasi ini dirancang untuk dapat digunakan oleh user. User dapat menggunakan proses memasukan pesan, menampilkan pesan, menampilkan perbandingan citra. User dapat menggunakan aplikasi ini untuk mengirim pesan rahasia atau mencantumkan namanya di hasil karyanya. 3.8 Perancangan Sistem Berdasarkan informasi permasalahan yang terdapat di latar belakang masalah, maka dikembangkan sebuah perangkat lunak atau software yang dapat melakukan proses menyembunyikan pesan terhadap citra digital, membaca pesan yang telah disembunyikan di dalam citra digital dan melihat perbandingan citra. langkah awal dalam pemodelan suatu sistem perangkat lunak adalah sebagai berikut : Use Case Diagram Fungsional dalam bentuk use case diagram aplikasi hidden message pada citra digital menggunakan metode End Of File (EOF), dapat dilihat pada gambar dibawah ini.

17 III-17 <<include>> input citra <<include>> input <<include>> input pesan Encode (penyisipan pesan) <<include>> input kunci result <<include>> grafik User file download <<include>> Decode (ekstraksi) <<include>> input citra input input kunci Gambar 3.7 Use Case Diagram Aplikasi hidden message pada citra digital menggunakan metode End Of File (EOF) Skenario Use Case Setelah hasil gambaran use case diagram maka dibutuhkan sebuah skenario untuk mendeskripsikan dan menganalisa setiap fase use case yang dibuat dengan melakukan penilaian terhadap skenario tersebut. Dibawah ini adalah skenario use case dari sistem aplikasi hidden message pada citra digital menggunakan metode End Of File (EOF) yang akan dibangun : 1. Skenario Use Case Proses Menulis Pesan (Penyisipan)

18 III-18 Actor Tujuan Deskripsi : User : Melakukan Proses menulis pesan (penyisipan) : User menginput citra digital, menginput pesan dan menginput kunci dan kemudian User melakukan proses menulis pesan (penyisipan). Tabel 3.2 Skenario Use Case Proses Menulis Pesan (Penyisipan) Actor 1. User menginput citra digital Sistem 2. Sistem akan menampilkan pencarian citra digital yang akan dipilih. 3. Citra digital diubah menjadi pixel-pixel RGB untuk mengetahui jumlah pixel. 4. User menginput pesan 5. Pesan yang berbentuk string diubah menjadi ASCII untuk dapat disisipkan kedalam gambar. 6. User menginput kunci 7. Kunci diubah menjadi ASCII untuk mengunci hasil penyisipan. 8. User melakukan proses Encode

19 III-19 Actor Sistem 9. Proses pertama sistem akan melakukan pembacaan citra digital untuk melacak lokasi karakter ctrl-z (penanda) awal. 10. Setelah menemukan lokasi ctrl-z (penanda) awal, sistem akan menyisipkan pesan terhadap citra digital. 11. Setelah proses penyisipan pesan terhadap citra digital selesai, sistem akan menambahkan karakter ctrl-z (penanda) pada akhir pesan yang telah disisipkan, setelah menambahkan karakter ctrl-z (penanda) akhir. 12. Sistem akan menambahkan kunci untuk memperkuat hasil penyisipan pesan. 13. Setelah proses penguncian selesai sistem akan merubah seluruh proses menjadi image stegoimage. 14. User melakukan download 15. Sistem akan melakukan proses

20 III-20 Actor download Sistem 16. User akan melakukan view grafik 17. Sistem akan menampilkan grafik perbandingan 2. Skenario Use Case Proses Menampilkan Pesan (ekstraksi) Actor : User Tujuan : Melakukan Proses Menampilkan Pesan (ekstraksi) Deskripsi : User menginput citra digital dan menginput key (kunci) Tabel 3.3 Skenario Use Case Proses Menampilkan Pesan (ekstraksi) Actor Sistem 1. User menginput citra digital 2. Sistem akan menampilkan pencarian citra digital yang telah menjadi image stegoimage, 4. User menginput kunci 3. kemudian citra digital diubah menjadi pixel-pixel RGB untuk mengetahui jumlah pixel. 5. Kunci diubah menjadi ASCII untuk membuka hasil penyisipan

21 III-21 Actor Sistem 6. User melakukan proses Decode 7. Proses pertama sistem akan membuka kunci yang telah dimasukan user untuk membuka citra digital yang telah disisipi pesan. 8. proses selanjutnya sistem akan mencari karakter ctrl-z (penanda) awal dan karakter ctrl z (penanda) akhir. 9. Setelah posisi kedua ctrl-z (penanda) telah ditemukan sistem akan memulai pembacaan pesan dari posisi ctrl-z (penanda) awal hingga posisi ctrl-z (penanda) akhir. 10. setelah pembacaan selesai dilakukan, sistem kemudian menampilkan pesan yang telah disisipkan. 3.9 Class Diagram tahap Analisis Gambaran Class Diagram tahap analisis dari masing-masing use case Diagram untuk pengembangan perangkat lunak, dapat dilihat pada gambargambar di bawah ini:

22 III Identifikasi kelas analisis tiap paket Adapun jika kelas analisisnya dibuat menjadi paket-paket tersendiri, kelas analisisnya dapat dilihat sebagai berikut : Tabel 3.4 Tahap Analisis Tiap Paket No Nama Paket Nama Kelas Analsis Keterangan 1 Paket Aplikasi 1. Form Aplikasi Boundary 2. C_Aplikasi Control 3. Hasil Aplikasi Entity 2 Paket Encode 1. Form Encode Boundary 2. C_Encode Control 3. Hasil Encode Entity 3 Paket Decode 1. Form Decode Boundary 2. C_Decode Control 3. Hasil Decode Entity 5 Paket About 1. Form About Boundary 2. C_About Control 3. Tampilan About Entity 6 Paket Help 1. Form Help Boundary 2. C_Help Control 3. Tampilan Help Entity Realisasi Use Case Realisasi use case dalam tahap ini berupa diagram class tahap analisis sebagai berikut :

23 III-23 form ENCODE c_encode Hasil_ENCODE form_decode c_decode Hasil_DECODE User form_about c_about Tampilan_about form_help c_help tampilan_help Gambar 3.8 Class Diagram Aplikasi hidden message pada citra digital menggunakan metode End Of File (EOF)

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Pada bab ini akan dijelaskan mengenai perancangan sistem yang akan dibuat, perancangan ini dibangun bertujuan untuk menggambarkan secara terperinci dari pembangunan aplikasi menggunakan

Lebih terperinci

BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Lingkungan Implementasi meliputi lingkungan perangkat keras (hardware) dan lingkungan perangkat lunak (software) yang digunakan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Perancangan aplikasi merupakan tahap lanjutan dari analisa aplikasi, dimana pada perancangan aplikasi ini digambarkan rancangan aplikasi yang akan dibangun sebelum melakukan pengkodean

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Perancangan merupakan bagian dari model proses aplikasi yang dilakukan setelah melalui tahap analisis. Perancangan dimaksudkan untuk memberikan gambaran secara rinci mengenai

Lebih terperinci

datanya. Hasil User dapat melanjutkan aktivitas selanjutnya setelah memilih File yang diinginkan. 2. Use Case Menyisipkan Teks Table 4-2 Deskripsi Use

datanya. Hasil User dapat melanjutkan aktivitas selanjutnya setelah memilih File yang diinginkan. 2. Use Case Menyisipkan Teks Table 4-2 Deskripsi Use BAB 4. PERANCANGAN Bagian ini menjelaskan perancangan sistem dan antar muka aplikasi 4.1. Perancangan Sistem 4.1.1 Perancangan Pembuatan Sistem (Use Case Diagram) Gambar 4-1 Use Case aplikasi Audio Steganografi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 1.1 Analisis Sistem Sistem yang di buat pada studi tentang penyembunyian data kedalam media gambar ditunjukan sebagai berikut: 1.1.1 Kebutuhan Input Kebutuhan input pada sistem

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi Rumusan Perancangan Perancangan program aplikasi ini di buat melalui Java 1.5.0 dengan menggunakan editor Netbeans 5.5 Perancangan program aplikasi di bagi menjadi

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN

BAB 3 ANALISA DAN PERANCANGAN BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Teknologi digital sekarang ini telah memudahkan ketika membuat hasil karya citra digital. Pemanfaatan citra digital saat ini sangat beragam contohnya citra

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication, BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication, planning,

Lebih terperinci

BAB 3 ANALISIS PERANCANGAN. Perancangan program dalam skripsi ini menggunakan aturan linear

BAB 3 ANALISIS PERANCANGAN. Perancangan program dalam skripsi ini menggunakan aturan linear BAB 3 ANALISIS PERANCANGAN Perancangan program dalam skripsi ini menggunakan aturan linear sequential (waterfall). Pada bab 3 ini dibahas Analisis kebutuhan program. 3.1 Analisis Masalah Sebuah konten

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

DAFTAR ISI. HALAMAN JUDUL i. LEMBAR PENGESAHAN TUGAS AKHIR... ii. LEMBAR PENGESAHAN PENGUJI SIDANG. iii. LEMBAR PERNYATAAN KEASLIAN..

DAFTAR ISI. HALAMAN JUDUL i. LEMBAR PENGESAHAN TUGAS AKHIR... ii. LEMBAR PENGESAHAN PENGUJI SIDANG. iii. LEMBAR PERNYATAAN KEASLIAN.. DAFTAR ISI HALAMAN JUDUL i LEMBAR PENGESAHAN TUGAS AKHIR... ii LEMBAR PENGESAHAN PENGUJI SIDANG. iii LEMBAR PERNYATAAN KEASLIAN.. iv KATA PENGANTAR. v DAFTAR ISI viii DAFTAR TABEL xi DAFTAR GAMBAR xii

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 84 BAB IV HASIL DAN UJI COBA IV.1. Hasil IV.1.1. Menu Utama Adalah tampilan awal aplikasi untuk memanggil field - field program lain yang akan ditampilkan. Aplikasi akan menampilkan menu utama pertama

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN 4.1 Gambaran Umum Sistem Pada dasarnya, proses yang terjadi pada watermarking memiliki kesamaan dengan steganografi, dimana proses utamanya terdiri dari 2, yaitu proses penyembunyian

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

ANALISA PERBANDINGAN METODE DISCRETE COSINE TRANSFORM (DCT) DAN SINGULAR VALUE DECOMPOSITION (SVD) PADA IMAGE WATERMARKING

ANALISA PERBANDINGAN METODE DISCRETE COSINE TRANSFORM (DCT) DAN SINGULAR VALUE DECOMPOSITION (SVD) PADA IMAGE WATERMARKING ANALISA PERBANDINGAN METODE DISCRETE COSINE TRANSFORM (DCT) DAN SINGULAR VALUE DECOMPOSITION (SVD) PADA IMAGE WATERMARKING TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN DAFTAR ISI LEMBAR PENGESAHAN... i SURAT PERNYATAAN... ii ABSTRACT... iii ABSTRAKSI... iv KATA PENGANTAR... v DAFTAR ISI... vii DAFTAR TABEL... x DAFTAR GAMBAR... xi DAFTAR SIMBOL... xiii DAFTAR LAMPIRAN...

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Perancangan aplikasi pada tugas akhir ini menggunakan metode waterfall, sehingga pada bab ini akan dilakukan proses atau tahapan analisis yang merupakan bagian dari metode waterfall.

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM

BAB IV IMPLEMENTASI SISTEM BAB IV IMPLEMENTASI SISTEM 4.1 Implementasi Sistem Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan metode yaitu metode LSB. Sehingga pembangunan sistem ini melalui tahap sebagai

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

Bab III PERANCANGAN SISTEM STEGANOGRAFI

Bab III PERANCANGAN SISTEM STEGANOGRAFI Bab III PERANCANGAN SISTEM STEGANOGRAFI 3.1. Kebutuhan sistem Steganografi Dalam pembuatan sistem steganografi dibutuhkan beberapa perangkat lunak (software) dan perangkat keras (hardware). Berikut spesifikasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini sangat terkait dengan betapa pentingnya

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi Komputer dan Internet saat ini turut berperan serta dalam mempengaruhi perilaku dari masing masing individu untuk saling berkomunikasi

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Gambaran Umum Sistem Pada tugas akhir ini, akan dibuat aplikasi desktop berbasis komputer menggunakan bahasa pemrograman VB.NET yang diberi nama Aplikasi virtual

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. digunakan, kemudian dilanjutkan dengan rancangan sistem aplikasi berupa cetak biru

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. digunakan, kemudian dilanjutkan dengan rancangan sistem aplikasi berupa cetak biru BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Pada Bab 3 ini akan dijelaskan mengenai proses perancangan program aplikasi Fractal Batik, diantaranya adalah analisis mengenai kebutuhan sistem yang akan digunakan,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia

Lebih terperinci

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 87~91 STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Toman Triadi Simanjuntak 1, Anggi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi saat ini menyebabkan pengaksesan dan pendistribusian informasi dalam bentuk media digital menjadi lebih mudah. Media digital dapat berupa teks,

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

BAB IV IMPLEMENTASI DAN HASIL PENGUJIAN

BAB IV IMPLEMENTASI DAN HASIL PENGUJIAN BAB IV IMPLEMENTASI DAN HASIL PENGUJIAN 4.1 Implementasi Aplikasi Pada bab ini akan dibahas mengenai implementasi aplikasi yang telah dibuat setelah melakukan analisa dan perancangan aplikasi filter sobel

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Rancangan Flowchart Flowchart merupakan diagram yang menunjukan bagaimana cara kerja dari sebuah aplikasi untuk masuk pada program pada saat program pertama kali dijalankan.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN 32 BAB III ANALISIS DAN PERANCANGAN Pada bab ini akan dibahas tentang analisis sistem melalui pendekatan secara terstruktur dan perancangan yang akan dibangun dengan tujuan menghasilkan model atau representasi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI DAFTAR ISI ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii DAFTAR ISI... v DAFTAR GAMBAR... vi DAFTAR TABEL... ix DAFTAR SIMBOL... x BAB I PENDAHULUAN.... Latar Belakang.... Rumusan Masalah... 3.3 Tujuan...

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki empat tahapan yaitu, analisis, perancangan, pengkodean,

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran kompresi dengan algoritma LZW.

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi internet sekarang ini berkembang sangat pesat. Selain untuk jejaring social maupun komunikasi juga untuk pengiriman data. Kemudahan dan kelengkapan fasilitas

Lebih terperinci

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL... DAFTAR ISI ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR GAMBAR... viii DAFTAR TABEL... ix DAFTAR LAMPIRAN... x BAB I PENDAHULUAN... 1 1.1 Latar Belakang...

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi internet sekarang ini, memudahkan kita ketika ingin mencari sebuah informasi. Hampir semua yang kita ingin cari informasinya, telah tersedia

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan BAB 4 IMPLEMENTASI DAN EVALUASI Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan evaluasi dari program aplikasi yang dibuat. Akan diuraikan spesifikasi sistem yang diperlukan

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK

BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK 3.1 PERANCANGAN UMUM Dalam perkembangan dunia informasi, keamanan suatu data merupakan suatu hal yang sangat vital. Hal ini dikarenakan tidak semua pihak,

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1 Analisis Sistem Keylogger merupakan aplikasi yang digunakan untuk merekam segala aktifitas pada komputer yang berhubungan dengan fungsi keyboard, metode string matching

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Dalam bab ini akan diuraikan tentang penerapan steganografi pada file AVI serta analisis dan perancangan perangkat lunak yang akan dibangun. 1 Penerapan Steganografi pada

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Penyisipan pesan teks kedalam sebuah citra bukan merupakan hal yang baru, banyak algoritma dan metode yang telah ditemukan untuk penyisipan pesan teks tersebut. Salah

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM 29 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyampaian sebuah pesan multi chatting kedalam media LAN. Ada

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Identifikasi Masalah Identifikasi permasalahan ini bahwasanya diambil dari sudut pandang masyarakat tentang objek (batik) yang dikenal dari segi pola dan gambar

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi berasal dari bahasa Yunani cryptos artinya rahasia, dan graphein

BAB II TINJAUAN PUSTAKA. Kriptografi berasal dari bahasa Yunani cryptos artinya rahasia, dan graphein BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani cryptos artinya rahasia, dan graphein artinya tulisan. Jadi, kriptografi berarti tulisan rahasia. Schneier (1996) menyatakan

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem yang Sedang Berjalan Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Pada BAB ini, penulis ingin membahas mengenai perencanaan dan implementasi dari Aplikasi tersebut, antara lain Flowchart dari sistem tersebut dan struktur data yang terdapat

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci