Studi dan Implementasi Steganografi pada Video Digital di Mobile Phone dengan DCT Modification
|
|
- Ari Lesmana
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Studi dan Implementasi Steganografi pada Video Digital di Mobile Phone dengan DCT Modification LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Paul Gunawan Hariyanto / PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI BANDUNG 2008
2 LEMBAR PENGESAHAN Program Studi Sarjana Teknik Informatika Studi dan Implementasi Steganografi pada Video Digital di Mobile Phone dengan Metode DCT Modification Tugas Akhir Program Studi Sarjana Teknik Informatika ITB Oleh Paul Gunawan Hariyanto / Telah disetujui dan disahkan sebagai laporan Tugas Akhir di Bandung, pada tanggal 24 Juni 2008 Pembimbing Ir. Rinaldi Munir, M.T ii
3 RINGKASAN Keamanan dalam pengiriman informasi merupakan salah satu faktor penting yang harus dijaga, apabila isi dari informasi tersebut tidak boleh diketahui oleh pihak luar. Salah satu teknik yang dapat dipakai untuk menangani hal tersebut adalah steganografi. Steganografi merupakan ilmu dan seni yang mempelajari cara penyembunyian informasi rahasia ke dalam suatu media sedemikian sehingga manusia tidak dapat menyadari keberadaan pesan tersebut. Pada Tugas Akhir ini, dilakukan studi mengenai bagaimana steganografi pada media video digital. Video yang digunakan memiliki format 3GP dan codec H.263, maka dilakukan juga studi terhadap bagaimana representasi video dan codec ini terlebih dahulu. Kemudian dilakukan juga implementasi terhadap hasil studi beserta analisis yang telah dikerjakan. Perangkat lunak yang dikembangkan pada Tugas Akhir bernama XGP, dan memiliki fungsi utama untuk melakukan steganografi pada media video 3GP. Metode yang digunakan adalah DCT Modification, yaitu melakukan perubahan terhadap koefisien DCT pada video sesuai dengan pesan masukan. Perangkat lunak ini dibangun pada perangkat mobile phone yang mendukung aplikasi Java dengan konfigurasi CLDC 1.1 dan MIDP 2.0. Kakas pembangun yang digunakan adalah Java 2 Micro Edition, dengan IDE NetBeans, dan emulator Sun Java Wireless Toolkit. Perangkat lunak XGP telah dikembangkan dengan baik, dan dapat menjalankan semua fungsinya dengan benar. XGP dapat melakukan penyisipan pesan ke dalam video 3GP, dan dapat mengekstraksi pesan tersebut dengan kunci yang sama. Pengujian telah dilakukan baik pada emulator maupun perangkat mobile phone. Kata kunci: steganografi, DCT, video 3GP, mobile phone iii
4 KATA PENGANTAR Puji syukur penulis panjatkan kepada Tuhan Yang Maha Kuasa, yang telah menganugerahkan rahmat-nya sehingga Tugas Akhir ini dapat dilaksanakan dengan sebaik-baiknya. Penulisan laporan ini ditujukan untuk memberi gambaran tentang pelaksanaan Tugas Akhir. Atas terselesaikannya laporan ini, penulis tidak lupa untuk mengucapkan terima kasih kepada pihak-pihak yang telah membantu, antara lain: 1. Bapak Dr. Ing. M. Sukrisno Mardiyanto selaku Kepala Program Studi Teknik Informatika ITB. 2. Bapak Ir. Rinaldi Munir, M.T., selaku pembimbing Tugas Akhir. 3. Ibu Dra. Harlili, M.Sc., selaku penguji Tugas Akhir. 4. Ibu Dr. Eng. Ayu Purwarianti, S.T., M.T., selaku penguji Sidang Tugas Akhir. 5. Ibu Dra. Christine Suryadi, M.T., selaku Dosen Wali sekaligus Koordinator Tugas Akhir. 6. Ibu Dr. Ir. M.M. Inggriani Liem, dan Bapak Riza Satria Perdana, S.T., M.T., selaku Dosen Tetap di Lab Programming. 7. Bapak Rasidi, Bapak Ade, dan Ibu Titi, selaku pegawai tata usaha program studi Teknik Informatika ITB. 8. Arya, Herianto, Tara, Anne, selaku teman seperjuangan di topik steganografi. 9. Fitri, Anggriawan, Nicolas, Jimmy, Roberto, Bayu, Ahmy, Indra, Shieny, Primanio, Hanson, Andrew, Hengky, Iqbal, selaku sesama asisten di Lab Programming. 10. Tania, Catherine, Abigael, Shanny, Heryanto, Dendy, selaku teman dekat penulis. 11. Ade Gunawan, Joe Siagian, Herry Winandi, Krisna, Mike, selaku penghuni dan mantan penghuni Taman Hewan Teman-teman di Teknik Informatika ITB, atas dukungannya selama proses pelaksanaan Tugas Akhir berlangsung. 13. Keluarga penulis, atas segala pendidikan, pengorbanan, dan segala restu serta kasihnya. 14. Dan semua pihak lainnya yang tidak dapat saya sebutkan satu persatu. iv
5 Penulis berharap supaya laporan ini dapat memberikan manfaat yang berguna untuk para pembacanya. Penulis sadar bahwa laporan ini jauh dari sempurna, maka dari itu penulis sangat terbuka untuk saran dan kritiknya. Bandung, Juni 2008 Penulis v
6 DAFTAR ISI Lembar Pengesahan... ii RINGKASAN... iii KATA PENGANTAR... iv DAFTAR ISI... vi DAFTAR GAMBAR... viii DAFTAR TABEL... ix DAFTAR ISTILAH... x BAB I PENDAHULUAN... I Latar Belakang... I Rumusan Masalah... I Tujuan... I Batasan Masalah... I Metodologi... I Sistematika Pembahasan... I-5 BAB II DASAR TEORI... II Video... II Metode Video Scan... II Sinyal Video... II Format Video Digital... II Multimedia Container... II Color Space... II Pengukuran Kualitas Video... II Steganografi... II Least Significant Bit Insertion... II Masking and Filtering... II Transformations... II Pembangkitan Bilangan Acak... II-19 BAB III ANALISIS MASALAH... III Penyisipan Pesan Pada Video... III Jenis Koefisien DCT... III Ukuran Maksimum Pesan... III Ekstraksi Pesan Pada Video... III Penggunaan Kunci... III Pengukuran Kualitas Video... III Implementasi Pada Mobile Phone... III-11 BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK... IV Analisis Perangkat Lunak... IV Deskripsi Umum Sistem... IV Arsitektur Perangkat Lunak... IV Kebutuhan Perangkat Lunak... IV Diagram Use Case... IV Analisis Kelas... IV Perancangan Perangkat Lunak... IV Perancangan Antarmuka... IV Perancangan Kelas...IV-10 BAB V IMPLEMENTASI DAN PENGUJIAN... V Implementasi... V-1 vi
7 5.1.1 Lingkungan Implementasi... V Implementasi Kelas... V Batasan Implementasi... V Implementasi Antarmuka... V Pengujian Perangkat Lunak... V Lingkungan Pengujian... V Tujuan Pengujian... V Data Uji... V Kasus Uji... V Hasil Pengujian dan Evaluasi... V-6 BAB VI PENUTUP... VI Kesimpulan... VI Saran... VI-2 DAFTAR REFERENSI... xi DAFTAR PUSTAKA... xiii LAMPIRAN A Video 3GP... A-1 LAMPIRAN B Video Codec H B-1 LAMPIRAN C Kelas Perancangan... C-1 LAMPIRAN D Frame Video Hasil Pengujian... D-1 vii
8 DAFTAR GAMBAR Gambar II 1 Contoh tampilan frame dengan metode progressive dan interlace... II-2 Gambar II 2 Alur DCT dan IDCT... II-4 Gambar II 3 Contoh proses kuantisasi dan dekuantisasi... II-5 Gambar II 4 Urutan zig-zag pada entropy coding... II-6 Gambar II 5 Diagram sistem pengukuran SSIM... II-11 Gambar II 6 Proses penyisipan pesan... II-14 Gambar II 7 Proses ekstraksi pesan... II-14 Gambar II 8 Proses penyisipan pesan memakai kunci... II-15 Gambar II 9 Proses ekstraksi pesan memakai kunci... II-16 Gambar II 10 Penyisipan data menggunakan LSB Insertion... II-16 Gambar II 11 Contoh gambar dengan watermark... II-17 Gambar II 12 Contoh proses penyisipan pada koefisien DCT... II-18 Gambar III 1 Sistem penyisipan pesan... III-1 Gambar III 2 Frame pada video H III-2 Gambar III 3 Contoh hasil penyisipan pada koefisien DC... III-3 Gambar III 4 Contoh hasil penyisipan pada koefisien AC... III-5 Gambar III 5 Hasil penyisipan pada 1, 2, dan 3 LSB... III-8 Gambar III 6 Sistem ekstraksi pesan... III-9 Gambar III 7 Contoh pengacakan dan pengurutan pesan... III-10 Gambar IV 1 Deskripsi umum sistem... IV-1 Gambar IV 2 Arsitektur XGP... IV-2 Gambar IV 3 Diagram use case... IV-3 Gambar IV 4 Kelas analisis pada penyisipan pesan... IV-5 Gambar IV 5 Kelas analisis pada ekstraksi pesan... IV-7 Gambar IV 6 Kelas analisis keseluruhan... IV-7 Gambar IV 7 Antarmuka menu utama... IV-8 Gambar IV 8 Antarmuka modul 'Embed'... IV-9 Gambar IV 9 Antarmuka modul 'Extract'... IV-10 Gambar IV 10 Diagram kelas perancangan... IV-11 Gambar V 1 Pesan dengan header... V-2 viii
9 DAFTAR TABEL Tabel III-1 Contoh perubahan pada INTRA-DC... III-4 Tabel III-2 Contoh perubahan VLC pada TCOEF... III-6 Tabel III-3 Contoh perubahan LEVEL pada TCOEF... III-6 Tabel III-4 Kapasitas maksimum pesan pada satu I-frame... III-7 Tabel IV-1 Narasi use case... IV-4 Tabel IV-2 Daftar kelas perancangan... IV-11 Tabel V-1 Hasil Pengujian Kasus Uji 1... V-6 Tabel V-2 Hasil Pengujian Kasus Uji 2 (Penyisipan)... V-7 Tabel V-3 Hasil Pengujian Kasus Uji 2 (Ekstraksi)... V-7 Tabel V-4 Hasil Pengujian Kasus Uji 3... V-8 Tabel V-5 Hasil Pengujian Kasus Uji 4... V-10 ix
10 DAFTAR ISTILAH Box Chunk Chrominance CIF FLC Koefisien AC Koefisien DC Luminance Sample Track VLC Sebuah blok pada ISO base media file format, yang terdefinisi berdasarkan tipe pada header-nya. Sekumpulan sample terurut pada satu track. Pembawa informasi warna pada gambar. Common Intermediate Format; sebuah resolusi standar, dan memiliki beberapa varian. QCIF (Quarter CIF) memiliki resolusi 176 x 144 pixel, dan Sub-QCIF beresolusi 128 x 96 pixel. Fixed-Length Code; sekumpulan bit dengan panjang tetap yang dipakai untuk memetakan terhadap kode lain, dipakai untuk memampatkan data. Pada matriks frekuensi, menunjuk kepada frekuensi yang lebih tinggi daripada koefisien DC. Pada matriks frekuensi, menunjuk kepada frekuensi yang paling rendah, terletak pada sudut kiri atas matriks. Pembawa informasi tingkat kecerahan (brightness) pada gambar. Sebuah frame pada video. Gabungan dari semua sample yang berhubungan. Variable-Length Code; sekumpulan bit dengan panjang bervariasi yang dipakai untuk memetakan terhadap kode lain, dipakai untuk memampatkan data. x
Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification
Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Paul Gunawan Hariyanto (13504023) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ini mencakup analisis permasalahan pada Tugas Akhir seperti bagaimana proses penyisipan pada video, proses ekstraksi, penggunaan kunci untuk menambah keamanan, serta proses
Lebih terperinciPembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone
Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Herianto / 13504077
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 Latar Belakang Kebutuhan
Lebih terperinciBAB II DASAR TEORI. Terdapat dua metode dalam menampilkan atau melakukan scan pada video digital, yaitu progressive dan interlace [MED05].
BAB II DASAR TEORI Dalam bab ini diuraikan dasar-dasar teori yang mendukung pelaksanaan Tugas Akhir, yaitu mengenai video, pengukuran kualitas antar video, steganografi, serta pembangkitan bilangan acak.
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil rancangan yang telah dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian terhadap
Lebih terperinciPembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone
Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone Herianto (13504077) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciSTUDI DAN IMPLEMENTASI PENYEMBUNYIAN DATA DI DALAM FILE VIDEO DIGITAL DENGAN METODE LEAST SIGNIFICANT BIT MODIFICATION
STUDI DAN IMPLEMENTASI PENYEMBUNYIAN DATA DI DALAM FILE VIDEO DIGITAL DENGAN METODE LEAST SIGNIFICANT BIT MODIFICATION LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana Oleh : Amorita
Lebih terperinciStudi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth
Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Made Harta
Lebih terperinciPengembangan Aplikasi Prediksi Tren Harga Saham dengan Metode Relative Strength Index
Pengembangan Aplikasi Prediksi Tren Harga Saham dengan Metode Relative Strength Index LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Basilius Prabawa Brodjonegoro / 13501032
Lebih terperinciImplementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular
Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Rangga Wisnu Adi Permana / 135 04 036 PROGRAM STUDI TEKNIK
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Dalam bab ini akan diuraikan tentang penerapan steganografi pada file AVI serta analisis dan perancangan perangkat lunak yang akan dibangun. 1 Penerapan Steganografi pada
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan
Lebih terperinciANALISIS DAN EKSTRAKSI STEGO-OBJEK DENGAN MENGGUNAKAN METODE STEGANALISIS ENHANCED LSB SKRIPSI ANGGARANI NOVITASARI
ANALISIS DAN EKSTRAKSI STEGO-OBJEK DENGAN MENGGUNAKAN METODE STEGANALISIS ENHANCED LSB SKRIPSI ANGGARANI NOVITASARI 061401051 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciDAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...
DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...
Lebih terperinciPENGEMBANGAN CODE GENERATOR BERBASIS WEB UNTUK MEMBANGKITKAN KODE MODUL APLIKASI WEB
PENGEMBANGAN CODE GENERATOR BERBASIS WEB UNTUK MEMBANGKITKAN KODE MODUL APLIKASI WEB LAPORAN TUGAS AKHIR Disusun Sebagai Syarat Kelulusan Tingkat Sarjana oleh: Primanio / 13505027 PROGRAM STUDI TEKNIK
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini sangat terkait dengan betapa pentingnya
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciPengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4
Pengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4 LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana Oleh : Mohamad Firda Fauzan 13504127 PROGRAM STUDI
Lebih terperinciSTUDI DAN IMPLEMENTASI WATERMARKING CITRA DIJITAL DENGAN PENDEKATAN DISCRETE COSINE TRANSFORM
STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIJITAL DENGAN PENDEKATAN DISCRETE COSINE TRANSFORM SKRIPSI Oleh Lie Albert Januar Linarco 0900791995 PROGRAM GANDA MATEMATIKA DAN TEKNIK INFORMATIKA BINUS UNIVERSITY
Lebih terperinciPERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB
PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Teknik Informatika Fakultas
Lebih terperinciSistem Pakar untuk Memilih Buku Ilmu Syar i Berbahasa Indonesia
Sistem Pakar untuk Memilih Buku Ilmu Syar i Berbahasa Indonesia LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Aulia Fitrah / 13504058 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH
Lebih terperinciBAB 1 PENDAHULUAN. Bab 1 Pendahuluan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang
Lebih terperinciTabel 6 Skenario pengujian 4
7 Tabel 6 Skenario pengujian 4 Cover Rhinos.avi & Vipmen.avi bit 1-8 bit Berkas pesan karakter Test.txt 197 Daftar.txt 15.384 TestCase.txt 33.792 5 Pengujian kualitas stegovideo secara objektif menggunakan
Lebih terperinciDeteksi Otomatis Plagiarisme Source Code
Deteksi Otomatis Plagiarisme Source Code LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : CYNTHIA KUSTANTO / NIM. 13503066 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk
Lebih terperinciN, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =
tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan
Lebih terperinciTUGAS AKHIR IMPLEMENTASI TEKNIK KOMPRESI VIDEO DENGAN ALGORITMA DISCRETE COSINE TRANSFORM PADA PERANGKAT BERGERAK
TUGAS AKHIR IMPLEMENTASI TEKNIK KOMPRESI VIDEO DENGAN ALGORITMA DISCRETE COSINE TRANSFORM PADA PERANGKAT BERGERAK Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana (S-1)
Lebih terperinciBAB III IMPLEMENTASI WATERMARKING PADA VIDEO
BAB III IMPLEMENTASI WATERMARKING PADA VIDEO Pada Tesis ini implementasi watermarking pada video mengujicobakan prosedur penyisipan watermark yang berbeda yaitu watermark disisipkan pada komponen DC dalam
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer saat ini telah memegang peranan yang penting dalam segala aspek kehidupan. Dari mulai kebutuhan pribadi, pendidikan, kantor, hiburan, kesehatan,
Lebih terperinciOPTIMASI JARINGAN SARAF TIRUAN PADA OPTICAL CHARACTER RECOGNITION DENGAN MENGGUNAKAN IMAGE PREPROCESSING DAN ALGORITMA GENETIK
OPTIMASI JARINGAN SARAF TIRUAN PADA OPTICAL CHARACTER RECOGNITION DENGAN MENGGUNAKAN IMAGE PREPROCESSING DAN ALGORITMA GENETIK LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana Oleh:
Lebih terperinciSistem Penganalisis Data Laporan Keuangan dengan Metode Rasio pada Organisasi Nirlaba (Studi Kasus : ITB BHMN)
Sistem Penganalisis Data Laporan Keuangan dengan Metode Rasio pada Organisasi Nirlaba (Studi Kasus : ITB BHMN) LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Kharizt Attria
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
Lebih terperinciTEKNIK VIDEO DIGITAL WATERMARKING SEBAGAI PROTEKSI HAK CIPTA PADA DISTRIBUSI KONTEN MULTIMEDIA TESIS
TEKNIK VIDEO DIGITAL WATERMARKING SEBAGAI PROTEKSI HAK CIPTA PADA DISTRIBUSI KONTEN MULTIMEDIA TESIS Karya tulis sebagai salah satu syarat Untuk memperoleh gelar Magister dari Institut Teknologi Bandung
Lebih terperinciANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini akan diuraikan mengenai analisis pada kebutuhan perangkat lunak, analisis kelas, serta perancangan antarmuka dan kelas dari perangkat lunak
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi
Lebih terperinciPada tugas akhir ini citra yang digunakan adalah citra diam.
BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan kegiatan tugas akhir. Dasar dasar teori yang akan dijelaskan adalah penjelasan mengenai citra, penjelasan
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciPengembangan Game Engine 2D pada XNA Framework
Pengembangan Game Engine 2D pada XNA Framework LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Shieny Aprilia / 13505089 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO
Lebih terperinciPERANCANGAN APLIKASI STEGANOGRAFI AUDIO MP3 DENGAN METODE SPREAD SPECTRUM DAN ENKRIPSI EL-GAMAL PADA PERANGKAT MOBILE PHONE.
PERANCANGAN APLIKASI STEGANOGRAFI AUDIO MP3 DENGAN METODE SPREAD SPECTRUM DAN ENKRIPSI EL-GAMAL PADA PERANGKAT MOBILE PHONE Aini Mukaromah 41808010127 PROGRAM STUDI SISTEM INFORMASI FAKULTAS ILMU KOMPUTER
Lebih terperinciDokumenKurikulum Program Studi : Magister Informatika Lampiran III. Fakultas : SekolahTeknikElektro&Informatika Institut Teknologi Bandung
DokumenKurikulum 2013-2018 Program Studi : Magister Informatika Lampiran III Fakultas : SekolahTeknikElektro&Informatika Institut Teknologi Bandung Bidang Akademik dan Kemahasiswaan Institut Teknologi
Lebih terperinciSistem Pakar Diagnosis dan Terapi Penyakit Umum dengan Induct/MCRDR
Sistem Pakar Diagnosis dan Terapi Penyakit Umum dengan Induct/MCRDR LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Ray Aditya Iswara / 13504045 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciPEMBANGUNAN ADD-ON PADA MOZILLA THUNDERBIRD UNTUK ENKRIPSI SURAT ELEKTRONIK DENGAN CORRECTED BLOCK TINY ENCRYPTION ALGORITHM
PEMBANGUNAN ADD-ON PADA MOZILLA THUNDERBIRD UNTUK ENKRIPSI SURAT ELEKTRONIK DENGAN CORRECTED BLOCK TINY ENCRYPTION ALGORITHM LAPORAN TUGAS AKHIR oleh : Ricky Gilbert Fernando / 13505077 PROGRAM STUDI TEKNIK
Lebih terperinciPembangunan Kakas Pembangkit Kasus Uji Unit Testing. Berdasarkan xunit Framework
Pembangunan Kakas Pembangkit Kasus Uji Unit Testing Berdasarkan xunit Framework LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana Oleh: Dyah Ayuni Wijayanti / 13504028 PROGRAM STUDI
Lebih terperinciMODEL SISTEM PENJADWALAN DEPENDENCY PADA BASIS DATA DEDUKTIF
MODEL SISTEM PENJADWALAN DEPENDENCY PADA BASIS DATA DEDUKTIF STUDI KASUS: SISTEM PENJADWALAN MATA KULIAH LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh Yosep Kurniawan NIM :
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena
Lebih terperinciKATA PENGANTAR. memberikan segala karunia-nya sehingga penulis dapat menyelesaikan tugas
KATA PENGANTAR Alhamdulillahirabial alamin, berkat rahmat ALLAH SWT yang telah memberikan segala karunia-nya sehingga penulis dapat menyelesaikan tugas akhir ini dengan baik. Shalawat dan salam tak lupa
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciPEMBANGUNAN APLIKASI ANALISIS SAHAM MENGGUNAKAN METODE RATE OF CHANGE
PEMBANGUNAN APLIKASI ANALISIS SAHAM MENGGUNAKAN METODE RATE OF CHANGE LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Syahrul Anwar / 13503061 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinciMEMBANGUN APLIKASI E BOOK READER DENGAN JAVA MICRO EDITION (JAVA ME) UNTUK PONSEL BERBASIS JAVA MIDP 2.0
MEMBANGUN APLIKASI E BOOK READER DENGAN JAVA MICRO EDITION (JAVA ME) UNTUK PONSEL BERBASIS JAVA MIDP 2.0 SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik
Lebih terperinciBAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang meningkat pesat seperti mudahnya internet diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya
Lebih terperinciIMPLEMENTASI APLIKASI IMAGE WATERMARKING DENGAN METODE LSB (LEAST SIGNIFICANT BIT) BERBASIS BLACKBERRY TUGAS AKHIR
IMPLEMENTASI APLIKASI IMAGE WATERMARKING DENGAN METODE LSB (LEAST SIGNIFICANT BIT) BERBASIS BLACKBERRY TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika
Lebih terperinciAplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma
Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital Temmy Maradilla Universitas Gunadarma ABSTRAKSI Steganografi dalam jaman modern berarti teknik dan seni menyembunyikan informasi
Lebih terperinciBAB I PENDAHULUAN. penelitian, metodologi penelitian dan sistematika penulisan.
BAB I PENDAHULUAN Dalam bab ini penulis akan menguraikan tentang latar belakang masalah, identifikasi masalah, batasan masalah, perumusan masalah, maksud dan tujuan penelitian, metodologi penelitian dan
Lebih terperinciSTUDI DAN IMPLEMENTASI PENGUKURAN FLUKTUASI NILAI SAHAM DENGAN METODE FORCE INDEX
STUDI DAN IMPLEMENTASI PENGUKURAN FLUKTUASI NILAI SAHAM DENGAN METODE FORCE INDEX LAPORAN TUGAS AKHIR oleh : Christopher Kurniawan NIM 13504117 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO DAN
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan
BAB 3 ANALISIS DAN PERANCANGAN Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan prototyping model. Metode ini memiliki 3 tahapan seperti yang sudah ditulis di dalam Bab 2, yaitu pengumpulan
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciABSTRAK. Kata kunci : Mp3, Steganografi, Redudant, Pesan/data
ABSTRAK Saat ini kopopuleran dari MP3 tidaklah heran jika digunakan untuk aplikasi keamanan informasi. Teknik steganografi sudah dikenal sekitar tahun 400 SM, berbeda dengan teknik kriptografi yang dengan
Lebih terperinciPENCARIAN MELODI PADA FILE MIDI
PENCARIAN MELODI PADA FILE MIDI TESIS Karya Tulis Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Magister dari Institut Teknologi Bandung Oleh Eddo Fajar N 23505029 Program Studi Magister Informatika
Lebih terperinciBAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin
BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi dan komunikasi yang semakin berkembang dengan pesat, ternyata memberikan pengaruh besar bagi kehidupan manusia dalam kehidupan sehari-hari.
Lebih terperinciBAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi internet dalam beberapa tahun terakhir ini, telah membawa perubahan besar bagi distribusi media digital. Media digital yang dapat berupa
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil
UNIVERSITAS BINA NUSANTARA Program Studi Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2006-2007 PERANCANGAN PROGRAM APLIKASI PENGAMANAN DATA DENGAN ELLIPTIC CURVE
Lebih terperinciBAB III ANALISIS PENYELESAIAN MASALAH
BAB III ANALISIS PENYELESAIAN MASALAH Bab ini berisi analisis yang dilakukan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Tujuan dari analisis ini adalah untuk menemukan solusi
Lebih terperinciImplementasi Steganografi Pesan Text Kedalam File Gambar (.PNG) Dengan Metode Least Significant Bit (LSB) Pada Platform Android TUGAS AKHIR
Implementasi Steganografi Pesan Text Kedalam File Gambar (.PNG) Dengan Metode Least Significant Bit (LSB) Pada Platform Android TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian
Lebih terperinciDIGITAL IMAGE CODING. Go green Aldi Burhan H Chandra Mula Fitradi Mardiyah
DIGITAL IMAGE CODING Go green Aldi Burhan H Chandra Mula Fitradi Mardiyah KOMPRESI LOSSLESS Teknik kompresi lossless adalah teknik kompresi yang tidak menyebabkan kehilangan data. Biasanya digunakan jika
Lebih terperinciMETODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh :
METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI Disusun oleh : YULI TRI INDRANA NPM. 0934010109 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI
Lebih terperinciPERANCANGAN DAN PEMBUATAN APLIKASI PENCARIAN PEDAGANG KAKI LIMA SECARA SERVERLESS BERBASIS JAVA MICRO EDITION (JAVA ME) LAPORAN TUGAS AKHIR
PERANCANGAN DAN PEMBUATAN APLIKASI PENCARIAN PEDAGANG KAKI LIMA SECARA SERVERLESS BERBASIS JAVA MICRO EDITION (JAVA ME) LAPORAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk menyelesaikan Program
Lebih terperinciANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI
ANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI 091421063 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS
Lebih terperinciPengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4
Pengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4 LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Yudi Haribowo 13504111 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinci2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi yang dibuat dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,
Lebih terperinciPenyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum
Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Winda Winanti (13505017) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Bandung
Lebih terperinciPENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID
PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan
Lebih terperinciAplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /
Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciSKRIPSI SURI SYAHFITRI
ANALISIS PERBANDINGAN METODE LOW BIT CODING DAN LEAST SIGNIFICANT BIT UNTUK DIGITAL WATERMARKING PADA FILE WMA SKRIPSI SURI SYAHFITRI 091401013 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN
Lebih terperinciBAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat
Lebih terperinciEmbedding Pesan Rahasia Ke Dalam Gambar Menggunakan Metode Least Signnificant Bit
Embedding Pesan Rahasia Kedalam Gambar Menggunakan Metode Least Signnificant Bit Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer Oleh : Stefanus Agung Nugroho Nim
Lebih terperinciDAFTAR ISI. HALAMAN JUDUL i. LEMBAR PENGESAHAN TUGAS AKHIR... ii. LEMBAR PENGESAHAN PENGUJI SIDANG. iii. LEMBAR PERNYATAAN KEASLIAN..
DAFTAR ISI HALAMAN JUDUL i LEMBAR PENGESAHAN TUGAS AKHIR... ii LEMBAR PENGESAHAN PENGUJI SIDANG. iii LEMBAR PERNYATAAN KEASLIAN.. iv KATA PENGANTAR. v DAFTAR ISI viii DAFTAR TABEL xi DAFTAR GAMBAR xii
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM
Lebih terperinciStudi dan Implementasi Algoritma Optimasi Pemotongan Bar Steel
Studi dan Implementasi Algoritma Optimasi Pemotongan Bar Steel LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Odit Ekwardo / 135 04 079 PROGRAM STUDI INFORMATIKA SEKOLAH TEKNIK
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil perancangan yang telah dibuat sebelumnya. Selain itu terdapat hasil-hasil pengujian untuk membuktikan
Lebih terperinciStudi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square
Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square Paul Gunawan Hariyanto (500) Teknik Informatika ITB, Bandung 0, e-mail: if0@students.if.itb.ac.id
Lebih terperinciIMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI
IMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI RICKY STEVEN 111401052 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN 4.1 Gambaran Umum Sistem Pada dasarnya, proses yang terjadi pada watermarking memiliki kesamaan dengan steganografi, dimana proses utamanya terdiri dari 2, yaitu proses penyembunyian
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil perancangan yang dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian kebenaran dari
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciAPLIKASI PENYEMBUNYIAN PESAN PADA CITRA JPEG DENGAN ALGORITMA F5 DALAM PERANGKAT MOBILE BERBASIS ANDROID
APLIKASI PENYEMBUNYIAN PESAN PADA CITRA JPEG DENGAN ALGORITMA F5 DALAM PERANGKAT MOBILE BERBASIS ANDROID Derwin Suhartono 1, Afan Galih Salman, Rojali 3, Christian Octavianus 4 1,,3,4 Computer Science
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa
Lebih terperinci