Waktu ekstrak (menit) Jumlah karakter yang tidak sesuai MSSIM

Ukuran: px
Mulai penontonan dengan halaman:

Download "Waktu ekstrak (menit) Jumlah karakter yang tidak sesuai MSSIM"

Transkripsi

1 LAMPIRAN

2 17 Lampiran 1 Tabel estimasi kapasitas penyimpanan Video Ukuran (KB) Frame Resolusi Makroblok per frame Sisip per Frame (bit) jml bit per frame x x 40 ( x 3 RGB) jml bit video jml karakter jml bit per frame Vipmen.avi x x 15 (x 3 RGB) jml bit video jml karakter Lampiran 2 Hasil pengujian skenario 1 Cover video Kapasitas Pesan karakter sisip ekstrak MSSIM karakter yang tidak sesuai % kesesuaian teks %kesesuaian bit karakter yang berhasil disisipkan Daftar.txt NO Vipmen.avi NO Lampiran 3 Hasil pengujian skenario 2 Cover video Kapasitas Pesan Karakter sisip ekstrak MSSIM karakter yang tidak sesuai % kesesuaian teks %kesesuaian bit karakter yang berhasil disisipkan vipmen.avi TestCase.txt NO

3 18 Lampiran 4 Hasil pengujian skenario 3 Cover video Kapasitas Pesan Karakter sisip ekstrak MSSIM karakter yang tidak sesuai % kesesuaian teks % kesesuaian bit karakter yang berhasil disisipkan vipmen.avi TestCase.txt YES Lampiran 5 Hasil pengujian skenario 4 Cover video Bit Pesan Karakter sisip ekstrak MSSIM karakter yang tidak sesuai % kesesuaian teks %kesesuaian bit karakter yang berhasil disisipkan Daftar.txt no vipmen.avi TestCase.txt Daftar.txt no vipmen.avi TestCase.txt Daftar.txt no vipmen.avi TestCase.txt Daftar.txt no ,384 vipmen.avi TestCase.txt Daftar.txt no vipmen.avi TestCase.txt

4 19 Lanjutan Cover video Bit Pesan Karakter sisip ekstrak MSSIM karakter yang tidak sesuai % kesesuaian teks %kesesuaian bit karakter yang berhasil disisipkan Daftar.txt no vipmen.avi TestCase.txt Daftar.txt no vipmen.avi TestCase.txt Daftar.txt no vipmen.avi TestCase.txt Daftar.txt yes vipmen.avi TestCase.txt Daftar.txt yes vipmen.avi TestCase.txt Daftar.txt yes vipmen.avi TestCase.txt Daftar.txt yes vipmen.avi TestCase.txt

5 20 Lanjutan Cover video Bit Pesan Karakter sisip ekstrak MSSIM karakter yang tidak sesuai % kesesuaian teks %kesesuaian bit karakter yang berhasil disisipkan Daftar.txt yes vipmen.avi TestCase.txt Daftar.txt yes vipmen.avi TestCase.txt Daftar.txt yes vipmen.avi TestCase.txt Daftar.txt yes vipmen.avi TestCase.txt

6 Lampiran 6 Antarmuka proses encoding 21

7 Lampiran 7 Antarmuka hasil stegovideo 22

8 Lampiran 8 Antarmuka proses decoding 23

9 Lampiran 9 Antarmuka hasil decoding 24

10 25 Lampiran 10 Lampiran kuesioner kualitatif Lampiran 11 Form kuesioner

11 Lampiran 12 Form kuesioner lanjutan 26

12 27 Lampiran 13 Hasil survei kuesioner Alamat IP Nama Responden Um ur Jenis Kelamin Syahrany 23 Peremp 146 Kurniawaty uan `2.14 fitrazh 23 Lakilaki rio parisha 22 Lakilaki Salman Farizi 25 Lakilaki Agus Cianjur 24 Lakilaki nurul 23 Peremp 1 uan Dwi C 20 Peremp 165 uan ryanlesmana 23 Lakilaki Rudi Setiawan 24 Lakilaki Ihsan Satria 24 Lakilaki 193 Rama ilham budi 23 Lakilaki raspati panji adhie 24 Lakilaki 146 musthofa Anela Febrid 24 Peremp Yunita uan Selamet Subu 25 Lakilaki willy prasetyo 21 Lakilaki 65 raharjo Pekerjaan Penilaian Mahasiswi Swasta mahasiswa Swasta Swasta karyawan swasta mahasiswa Gamer PNS Mahasiswa Pegawai Swasta mahasiswa Mahasiswi Masasiswa mahasiswa

13 28 Lampiran 14 Rekap hasil kuesioner Cover video Bit Huffman Penilaian rhinos.avi dengan daftar.txt vipmen.avi dengan testcase.txt NO NO rhinos.avi dengan daftar.txt YES vipmen.avi dengan testcase.txt YES

Tabel 6 Skenario pengujian 4

Tabel 6 Skenario pengujian 4 7 Tabel 6 Skenario pengujian 4 Cover Rhinos.avi & Vipmen.avi bit 1-8 bit Berkas pesan karakter Test.txt 197 Daftar.txt 15.384 TestCase.txt 33.792 5 Pengujian kualitas stegovideo secara objektif menggunakan

Lebih terperinci

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p = tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan

Lebih terperinci

HASIL DAN PEMBAHASAN. Gambar 15 Potongan piksel cover video. 2 Windowing

HASIL DAN PEMBAHASAN. Gambar 15 Potongan piksel cover video. 2 Windowing 10 delta lalu disimpan lagi ke piksel-piksel yang melebihi 255 atau kurang dari 0 Kelas fuzzy digunakan untuk mengetahui berapa bit LSB yang diambil di setiap koefisien DC Selanjutnya koefisien DC dikonversi

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Perancangan merupakan bagian dari model proses aplikasi yang dilakukan setelah melalui tahap analisis. Perancangan dimaksudkan untuk memberikan gambaran secara rinci mengenai

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN

BAB 3 ANALISA DAN PERANCANGAN BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 1.1 Analisis Sistem Sistem yang di buat pada studi tentang penyembunyian data kedalam media gambar ditunjukan sebagai berikut: 1.1.1 Kebutuhan Input Kebutuhan input pada sistem

Lebih terperinci

L A M P I R A N. M e t o d e p e n y e b a r a n k u e s i o n e r d i l a k u k a n u n t u k m e n g e t a h u i c u s t o m e r i n s i g h t

L A M P I R A N. M e t o d e p e n y e b a r a n k u e s i o n e r d i l a k u k a n u n t u k m e n g e t a h u i c u s t o m e r i n s i g h t L A M P I R A N M e t o d e p e n y e b a r a n k u e s i o n e r d i l a k u k a n u n t u k m e n g e t a h u i c u s t o m e r i n s i g h t d a l a m p e m b u a t a n b i s n i s m o d e l i n i.

Lebih terperinci

FILSAFAT JAWA PANJI PUSTAKA Yogyakarta 2007

FILSAFAT JAWA PANJI PUSTAKA Yogyakarta 2007 PANJI PUSTAKA 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Perancangan aplikasi merupakan tahap lanjutan dari analisa aplikasi, dimana pada perancangan aplikasi ini digambarkan rancangan aplikasi yang akan dibangun sebelum melakukan pengkodean

Lebih terperinci

diantaranya pengoperasian perangkat lunak pada komputer Server, pengoperasian

diantaranya pengoperasian perangkat lunak pada komputer Server, pengoperasian A1 Prosedur pengoperasian sistem Prosedur pengoperasian sistem video conference terbagi menjadi tiga bagian, diantaranya pengoperasian perangkat lunak pada komputer Server, pengoperasian perangkat lunak

Lebih terperinci

IMPLEMENTASI DAN ANALISIS VIDEO WATERMARKING MENGGUNAKAN DISCRETE COSINE TRANSFORM DAN LOGIKA FUZZY BERDASARKAN HUMAN VISUAL SYSTEM

IMPLEMENTASI DAN ANALISIS VIDEO WATERMARKING MENGGUNAKAN DISCRETE COSINE TRANSFORM DAN LOGIKA FUZZY BERDASARKAN HUMAN VISUAL SYSTEM IMPLEMENTASI DAN ANALISIS VIDEO WATERMARKING MENGGUNAKAN DISCRETE COSINE TRANSFORM DAN LOGIKA FUZZY BERDASARKAN HUMAN VISUAL SYSTEM SYAHRANY KURNIAWATY DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK 1.1 Pendahuluan Saat ini internet sudah berkembang menjadi salah satu media yang sangat populer di dunia. Karena fasilitas dan kemudahan yang dimiliki oleh internet, maka internet

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan penguraian dari suatu sistem yang utuh kedalam bagian bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 84 BAB IV HASIL DAN UJI COBA IV.1. Hasil IV.1.1. Menu Utama Adalah tampilan awal aplikasi untuk memanggil field - field program lain yang akan ditampilkan. Aplikasi akan menampilkan menu utama pertama

Lebih terperinci

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan BAB I PENDAHULUAN 1. Latar Belakang Perkembangan teknologi digital serta internet yang cukup pesat telah memberi kemudahan dalam mengakses dan mendistribusikan berbagai informasi dalam format digital,

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian menjelaskan bagaimana langkah-langkah atau tahapantahapan yang akan dilakukan dalam penelitian untuk dapat menjawab rumusan masalah penelitian. Tahapan

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

LAMPIRAN 1. Universitas Esa Unggul Program S-1 Fakultas Ekonomi dan Bisnis Program Studi Manajemen KUESIONER PENELITIAN

LAMPIRAN 1. Universitas Esa Unggul Program S-1 Fakultas Ekonomi dan Bisnis Program Studi Manajemen KUESIONER PENELITIAN 69 LAMPIRAN 1 Universitas Esa Unggul Program S-1 Fakultas Ekonomi dan Bisnis Program Studi Manajemen KUESIONER PENELITIAN Responden yang terhormat, Saya Ayu Pertiwi (2014-11-149), mahasiswi Fakultas Ekonomi

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB

IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB Friski Gatra Pamungkas 1), Bambang Hidayat 2), Nur Andini 3) 1),2),3 ) Prodi S1 Teknik Telekomunikasi,

Lebih terperinci

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Paul Gunawan Hariyanto (13504023) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer saat ini telah memegang peranan yang penting dalam segala aspek kehidupan. Dari mulai kebutuhan pribadi, pendidikan, kantor, hiburan, kesehatan,

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala

Lebih terperinci

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Ng Poi Wong 1, Sunario Megawan 2, Ade Wibowo Giri 3, Ayu Yolanda Nasution 4 STMIK Mikroskil, Jl. Thamrin

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB

PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Teknik Informatika Fakultas

Lebih terperinci

BAB 1 PENDAHULUAN. mempermudah aktivitas sehari-hari. Penggunaan komunikasi dan media komputer

BAB 1 PENDAHULUAN. mempermudah aktivitas sehari-hari. Penggunaan komunikasi dan media komputer BAB 1 PENDAHULUAN A. Latar Belakang Masalah Sistem teknologi, informasi dan komunikasi dari waktu ke waktu berkembang sangat pesat. Hal ini ditandai dengan munculnya berbagai sistem teknologi, informasi

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ini mencakup analisis permasalahan pada Tugas Akhir seperti bagaimana proses penyisipan pada video, proses ekstraksi, penggunaan kunci untuk menambah keamanan, serta proses

Lebih terperinci

BAB III KONSEP, DESAIN DAN PENGUMPULAN MATERI 3.1. Konsep Dalam membangun program Aplikasi Simulasi Metoda Kompresi Data Huffman dengan Adobe Flash Profesional / Action Script 3.0 ini peneliti akan menganalisa

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana didalam program ini terdapat tampilan

Lebih terperinci

SKRIPSI IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE END OF FILE PADA MEDIA DIGITAL

SKRIPSI IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE END OF FILE PADA MEDIA DIGITAL SKRIPSI IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE END OF FILE PADA MEDIA DIGITAL AGUS WAHYUDI 12531387 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH PONOROGO (2017) IMPLEMENTASI

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi [4] Steganografi (steganography) adalah ilmu dan seni menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan (eksistensi) pesan tidak terdeteksi

Lebih terperinci

LAPORAN PENYUSUNAN HASIL SURVEY HARIAN PENGADILAN MILITER III-13 MADIUN

LAPORAN PENYUSUNAN HASIL SURVEY HARIAN PENGADILAN MILITER III-13 MADIUN i Pengadilan Militer III-13 Madiun LAPORAN PENYUSUNAN HASIL SURVEY HARIAN PENGADILAN MILITER III-13 MADIUN PERIODE MARET 2017 PENGADILAN MILITER III-13 MADIUN Jl. SALAK III NO. 38 MADIUN Telp/Fax (0351)

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

Tabel 3.1 Jumlah PNS Berdasarkan Golongan Ruang Tahun 2014

Tabel 3.1 Jumlah PNS Berdasarkan Golongan Ruang Tahun 2014 Tabel 3. Jumlah PNS Berdasarkan Golongan Ruang NO Golongan Tahun Tahun Tahun Tahun 20 202 203 204 % IV 3.687 3.653 3.599 3.503 38,30 2 III 4.39 4.97 4.074 4.053 44,3 3 II.666.504.305.245 3,6 4 I 42 397

Lebih terperinci

BAB 1 PENDAHULUAN. berkomunikasi pun ikut berkembang. Mulai dari surat menyurat sampai

BAB 1 PENDAHULUAN. berkomunikasi pun ikut berkembang. Mulai dari surat menyurat sampai BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia adalah makhluk sosial yang selalu ingin berkomunikasi dengan sesamanya. Seiring dengan hasrat tersebut maka perkembangan teknologi berkomunikasi pun ikut berkembang.

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Kemajuan teknologi memicu kebutuhan informasi yang semakin besar. Sayangnya kebutuhan informasi yang besar ini berdampak pada kebutuhan storage (media penyimpanan)

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM 3.1 Analisis Perangkat Lunak Pada bab tiga ini dilakukan analisis terhadap sistem yang akan dibangun. Analisis perangkat lunak ini mencakup analisis terhadap masalah Tugas Akhir

Lebih terperinci

Pengamanan Data dengan Teknik Steganografi Untuk Mendukung e-government

Pengamanan Data dengan Teknik Steganografi Untuk Mendukung e-government Pengamanan Data dengan Teknik Steganografi Untuk Mendukung e-government N A M A : Ghazali Moenandar Male N R P : 2210206724 DOSEN PEMBIMBING : 1. Dr. Ir. Wirawan, DEA 2. Eko Setijadi, S.T., M.T., Ph.D

Lebih terperinci

Lampiran 1. DAFTAR RIWAYAT HIDUP. : Fie Fie Novita Tempat/ Tanggal lahir : Medan/ 12 Juli 1994

Lampiran 1. DAFTAR RIWAYAT HIDUP. : Fie Fie Novita Tempat/ Tanggal lahir : Medan/ 12 Juli 1994 Lampiran 1. DAFTAR RIWAYAT HIDUP Nama : Fie Fie Novita Tempat/ Tanggal lahir : Medan/ 12 Juli 1994 Agama : Buddha Alamat : Jl. Pinang Baris No.256 Medan 20127 Riwayat Pendidikan : 1. TK Y.P. SUPRIYADI

Lebih terperinci

PANDUAN WAWANCARA PENELITIAN KE PENGELOLA OBJEK WISATA KELAPA RAPET DESA BATU MENYAN KECAMATAN TELUK PANDAN KABUPATEN PESAWARAN

PANDUAN WAWANCARA PENELITIAN KE PENGELOLA OBJEK WISATA KELAPA RAPET DESA BATU MENYAN KECAMATAN TELUK PANDAN KABUPATEN PESAWARAN Lampiran 1 74 PANDUAN WAWANCARA PENELITIAN KE PENGELOLA OBJEK WISATA KELAPA RAPET DESA BATU MENYAN KECAMATAN TELUK PANDAN KABUPATEN PESAWARAN Petunjuk : Mohon dijawab pertanyaan dibawah ini dengan keadaan

Lebih terperinci

Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun

Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun Steganografi pada Teks Terkompresi Menggunakan Media Surat Elektronik Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun 5109100035

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

KUESIONER. Kepada Yth Kisaran, Juli adalah Mahasiswi Fakultas Ekonomi USU Medan. Sebagaimana Saudara/i tahu,

KUESIONER. Kepada Yth Kisaran, Juli adalah Mahasiswi Fakultas Ekonomi USU Medan. Sebagaimana Saudara/i tahu, LAMPIRAN KUESIONER Kepada Yth Kisaran, Juli 2012 Saudara /i Nasabah BMI Di Kisaran Perihal : Kuesioner Penelitian Dengan hormat, saya beritahukan kepada Saudara/i bahwa saya DITA PERTIWI adalah Mahasiswi

Lebih terperinci

Manual Prosedur Sistem Informasi Manajemen

Manual Prosedur Sistem Informasi Manajemen Manual Prosedur Manajemen Unit Jaminan Mutu Jurusan Teknologi Industri Pertanian Fakultas Teknologi Pertanian Universitas Brawijaya Malang 2013 Manual Prosedur Manajemen Unit Jaminan Mutu Jurusan Teknologi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...

Lebih terperinci

Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma

Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital Temmy Maradilla Universitas Gunadarma ABSTRAKSI Steganografi dalam jaman modern berarti teknik dan seni menyembunyikan informasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam 43 BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM 4.1 Implementasi Sistem 4.1.1 Spesifikasi Hardware Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam tempat penampungan sementara, lalu

Lebih terperinci

* Kriptografi, Week 13

* Kriptografi, Week 13 Kriptografi, Week 13 Steganografi adalah teknik penyembunyian data rahasia ke dalam sebuah wadah (media), sehingga data yang disembunyikan sulit untuk dikenali oleh indera manusia. Tujuan Utama = Menyembunyikan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 50 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Uji coba dilakukan terhadap beberapa file dengan ektensi dan ukuran berbeda untuk melihat hasil kompresi dari aplikasi yang telah selesai dirancang.

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI PADA BERKAS MP3

IMPLEMENTASI STEGANOGRAFI PADA BERKAS MP3 IMPLEMENASI SEGANOGRAFI PADA BERKAS MP3 Arko Seno Raharjo 1, Ahmad Hidayatno 2, Rizal Isnanto 2 ABSRAK Informasi rahasia dan data penting adalah sesuatu yang tidak boleh diketahui oleh pihak yang tidak

Lebih terperinci

IV. PENGUMPULAN DAN PRESENTASI DATA. Pengumpulan data pada penelitian ini terhitung dilakukan selama 20 hari,

IV. PENGUMPULAN DAN PRESENTASI DATA. Pengumpulan data pada penelitian ini terhitung dilakukan selama 20 hari, 34 IV. PENGUMPULAN DAN PRESENTASI DATA 4.1 Pengumpulan Data Survei Pengumpulan data pada penelitian ini terhitung dilakukan selama 20 hari, yaitu pada jangka waktu dari tanggal 12 September sampai 9 Oktober

Lebih terperinci

PEMAMPATAN TATA TEKS BERBAHASA INDONESIA DENGAN METODE HUFFMAN MENGGUNAKAN PANJANG SIMBOL BERVARIASI

PEMAMPATAN TATA TEKS BERBAHASA INDONESIA DENGAN METODE HUFFMAN MENGGUNAKAN PANJANG SIMBOL BERVARIASI PEMAMPATAN TATA TEKS BERBAHASA INDONESIA DENGAN METODE HUFFMAN MENGGUNAKAN PANJANG SIMBOL BERVARIASI Tri Yoga Septianto 1, Waru Djuiatno, S.T., M.T. 2, dan Adharul Muttaqin S.T. M.T. 1 Mahasisawa Teknik

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni komunikasi dengan menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampungnya sehingga orang lain tidak menyadari

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

MULTIMEDIA system. Roni Andarsyah, ST., M.Kom Lecture Series

MULTIMEDIA system. Roni Andarsyah, ST., M.Kom Lecture Series MULTIMEDIA system Roni Andarsyah, ST., M.Kom Lecture Series Kompresi data teks (Huffman coding, RLE coding, LZW coding, arithmetic coding Representasi dan kompresi data suara dan audio Representasi dan

Lebih terperinci

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi dan komunikasi yang semakin berkembang dengan pesat, ternyata memberikan pengaruh besar bagi kehidupan manusia dalam kehidupan sehari-hari.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,

Lebih terperinci

BAB 2. LANDASAN TEORI 2.1. Algoritma Huffman Algortima Huffman adalah algoritma yang dikembangkan oleh David A. Huffman pada jurnal yang ditulisnya sebagai prasyarat kelulusannya di MIT. Konsep dasar dari

Lebih terperinci

LAPORAN HASIL SURVEY INDEKS KEPUASAN MASYARAKAT PERIODE KEDUA TAHUN 2013

LAPORAN HASIL SURVEY INDEKS KEPUASAN MASYARAKAT PERIODE KEDUA TAHUN 2013 LAPORAN HASIL SURVEY INDEKS KEPUASAN MASYARAKAT PERIODE KEDUA TAHUN 2013 RUMAH SAKIT UMUM DAERAH KABUPATEN KUDUS LAPORAN HASIL SURVEY INDEKS KEPUASAN MASYARAKAT PERIODE KEDUA TAHUN 2013 I. PENDAHULUAN

Lebih terperinci

INDEKS KEPUASAN MASYARAKAT (PENGGUNA JASA LAYANAN) LPPM TAHUN 2017

INDEKS KEPUASAN MASYARAKAT (PENGGUNA JASA LAYANAN) LPPM TAHUN 2017 INDEKS KEPUASAN MASYARAKAT (PENGGUNA JASA LAYANAN) LPPM TAHUN 2017 LEMBAGA PENELITIAN DAN PENGABDIAN KEPADA MASYRAKAT UNIVERSITAS BRAWIJAYA LAPORAN HASIL SURVEY INDEKS KEPUASAN MASYARAKAT (PENGGUNA JASA

Lebih terperinci

Tegar Meda Rahman

Tegar Meda Rahman Penyusun Tugas Akhir : Tegar Meda Rahman 5108100019 Dosen Pembimbing : Ary Mazharudin Shiddiqi, S.Kom, M.Comp.Sc Hudan Studiawan, S.Kom, M.Kom IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN 4.1 Gambaran Umum Sistem Pada dasarnya, proses yang terjadi pada watermarking memiliki kesamaan dengan steganografi, dimana proses utamanya terdiri dari 2, yaitu proses penyembunyian

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

APLIKASI KOMPRESI SMS BERDASARKAN SINGKATAN KATA YANG SERING DIPAKAI BERBASIS JAVA MIDLET SKRIPSI. Disusun oleh :

APLIKASI KOMPRESI SMS BERDASARKAN SINGKATAN KATA YANG SERING DIPAKAI BERBASIS JAVA MIDLET SKRIPSI. Disusun oleh : APLIKASI KOMPRESI SMS BERDASARKAN SINGKATAN KATA YANG SERING DIPAKAI BERBASIS JAVA MIDLET SKRIPSI Disusun oleh : MUHAMAD FARID RAMADHAN NPM. 0434010040 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

Lebih terperinci

KUESIONER IKLAN KAMPANYE EARTH HOUR DI TELEVISI SWASTA RCTI TERHADAP PEMAHAMAN MAHASISWA UNIVERSITAS SUMATERA UTARA

KUESIONER IKLAN KAMPANYE EARTH HOUR DI TELEVISI SWASTA RCTI TERHADAP PEMAHAMAN MAHASISWA UNIVERSITAS SUMATERA UTARA KUESIONER IKLAN KAMPANYE EARTH HOUR DI TELEVISI SWASTA RCTI TERHADAP PEMAHAMAN MAHASISWA UNIVERSITAS SUMATERA UTARA Petunjuk Pengisian Kuesoner 1. Bacalah dengan teliti setiap pertanyaan dan seluruh kemungkinan

Lebih terperinci

Data Hiding Steganograph Pada File Image Menggunakan Metode Least Significant Bit

Data Hiding Steganograph Pada File Image Menggunakan Metode Least Significant Bit Data Hiding Steganograph Pada File Image Menggunakan Metode Least Significant Bit Dwi Kurnia Basuki, S. Si. M. Kom. 1, Isbat Uzzin Nadhori, S. Kom. 1 Ahmad Mansur Maulana 2 1 Dosen Pembimbing Jurusan Teknik

Lebih terperinci

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA Burhanuddin Damanik Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia damanikus@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian data

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,

Lebih terperinci

Data Pribadi Responden Jenis Kelamin : a. Laki-laki

Data Pribadi Responden Jenis Kelamin : a. Laki-laki LAMPIRAN 130 131 1. Kuesioner Persepsi Masyarakat Lokal terhadap KCB Kotagede LEMBAR KUESIONER Selamat pagi/siang/sore/malam. Sebelumnya saya ucapkan terima kasih karena telah meluangkan waktu untuk berpartisipasi

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil rancangan yang telah dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian terhadap

Lebih terperinci

DRAFT TRANSKRIP WAWANCARA DAN KUESIONER. Transkrip Wawancara

DRAFT TRANSKRIP WAWANCARA DAN KUESIONER. Transkrip Wawancara DRAFT TRANSKRIP WAWANCARA DAN KUESIONER Data Informan Nama Informan : Jabatan : Tanggal Wawancara : Waktu Wawancara : Transkrip Wawancara A. Standar dan Arah Kebijakan 1) Apakah Renstra yang dilaksanakan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB I PENDAHULUAN. pemakai saja. Selain itu untuk berbagi data (data sharing) dengan ukuran data. yang besar akan membutuhkan waktu yang cukup lama.

BAB I PENDAHULUAN. pemakai saja. Selain itu untuk berbagi data (data sharing) dengan ukuran data. yang besar akan membutuhkan waktu yang cukup lama. BAB I PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya kualitas data digital sekarang ini semakin besar pula memori yang diperlukan untuk menyimpan data dalam media penyimpanan. Salah satu cara yang

Lebih terperinci

Menggabungkan Metadata ke File Grafik untuk Multimedia Database

Menggabungkan Metadata ke File Grafik untuk Multimedia Database Menggabungkan Metadata ke File Grafik untuk Multimedia Database I Wayan S. Wicaksana, Arini Ireene, Diah Ayu Septiana, Rajab Sujiwo Program Studi Teknik Informatika, Universitas Gunadarma iwayan@staff.gunadarma.ac.id,

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Charits Muntachib 1,*, Ratri Dwi Atmaja 1, Bambang Hidayat 1 1 S1 Teknik Telekomunikasi,

Lebih terperinci

BAB IV PENGUJIAN SISTEM DAN ANALISA

BAB IV PENGUJIAN SISTEM DAN ANALISA BAB IV PENGUJIAN SISTEM DAN ANALISA Pengujian sistem dilakukan untuk mengetahui apakah fungsi-fungsi yang telah direncanakan bekerja dengan baik atau tidak. Pengujian sistem juga berguna untuk mengetahui

Lebih terperinci

INDEKS KEPUASAN MASYARAKAT BADAN KEPEGAWAIAN, PENDIDIKAN DAN PELATIHAN KABUPATEN BANYUWANGI

INDEKS KEPUASAN MASYARAKAT BADAN KEPEGAWAIAN, PENDIDIKAN DAN PELATIHAN KABUPATEN BANYUWANGI INDEKS KEPUASAN MASYARAKAT BADAN KEPEGAWAIAN, PENDIDIKAN DAN PELATIHAN KABUPATEN BANYUWANGI Indeks Kepuasan Masyarakat (IKM) adalah data dan informasi tentang tingkat kepuasan masyarakat yang diperoleh

Lebih terperinci

BAB IV HASIL PENELITIAN. Jenawi, dan Kecamatan Karangpandan di Kabupaten Karanganyar. Pemilihan. menikah, dan sukarela dalam mengikuti penelitian.

BAB IV HASIL PENELITIAN. Jenawi, dan Kecamatan Karangpandan di Kabupaten Karanganyar. Pemilihan. menikah, dan sukarela dalam mengikuti penelitian. 24 BAB IV HASIL PENELITIAN A. Karakteristik Lokasi Penelitian Pengambilan data dilakukan pada Juni-Agustus 2014 di empat kecamatan, yaitu Kecematan Gondangrejo, Kecamatan Jaten, Kecamatan Jenawi, dan Kecamatan

Lebih terperinci