Waktu ekstrak (menit) Jumlah karakter yang tidak sesuai MSSIM
|
|
- Sonny Muljana
- 6 tahun lalu
- Tontonan:
Transkripsi
1 LAMPIRAN
2 17 Lampiran 1 Tabel estimasi kapasitas penyimpanan Video Ukuran (KB) Frame Resolusi Makroblok per frame Sisip per Frame (bit) jml bit per frame x x 40 ( x 3 RGB) jml bit video jml karakter jml bit per frame Vipmen.avi x x 15 (x 3 RGB) jml bit video jml karakter Lampiran 2 Hasil pengujian skenario 1 Cover video Kapasitas Pesan karakter sisip ekstrak MSSIM karakter yang tidak sesuai % kesesuaian teks %kesesuaian bit karakter yang berhasil disisipkan Daftar.txt NO Vipmen.avi NO Lampiran 3 Hasil pengujian skenario 2 Cover video Kapasitas Pesan Karakter sisip ekstrak MSSIM karakter yang tidak sesuai % kesesuaian teks %kesesuaian bit karakter yang berhasil disisipkan vipmen.avi TestCase.txt NO
3 18 Lampiran 4 Hasil pengujian skenario 3 Cover video Kapasitas Pesan Karakter sisip ekstrak MSSIM karakter yang tidak sesuai % kesesuaian teks % kesesuaian bit karakter yang berhasil disisipkan vipmen.avi TestCase.txt YES Lampiran 5 Hasil pengujian skenario 4 Cover video Bit Pesan Karakter sisip ekstrak MSSIM karakter yang tidak sesuai % kesesuaian teks %kesesuaian bit karakter yang berhasil disisipkan Daftar.txt no vipmen.avi TestCase.txt Daftar.txt no vipmen.avi TestCase.txt Daftar.txt no vipmen.avi TestCase.txt Daftar.txt no ,384 vipmen.avi TestCase.txt Daftar.txt no vipmen.avi TestCase.txt
4 19 Lanjutan Cover video Bit Pesan Karakter sisip ekstrak MSSIM karakter yang tidak sesuai % kesesuaian teks %kesesuaian bit karakter yang berhasil disisipkan Daftar.txt no vipmen.avi TestCase.txt Daftar.txt no vipmen.avi TestCase.txt Daftar.txt no vipmen.avi TestCase.txt Daftar.txt yes vipmen.avi TestCase.txt Daftar.txt yes vipmen.avi TestCase.txt Daftar.txt yes vipmen.avi TestCase.txt Daftar.txt yes vipmen.avi TestCase.txt
5 20 Lanjutan Cover video Bit Pesan Karakter sisip ekstrak MSSIM karakter yang tidak sesuai % kesesuaian teks %kesesuaian bit karakter yang berhasil disisipkan Daftar.txt yes vipmen.avi TestCase.txt Daftar.txt yes vipmen.avi TestCase.txt Daftar.txt yes vipmen.avi TestCase.txt Daftar.txt yes vipmen.avi TestCase.txt
6 Lampiran 6 Antarmuka proses encoding 21
7 Lampiran 7 Antarmuka hasil stegovideo 22
8 Lampiran 8 Antarmuka proses decoding 23
9 Lampiran 9 Antarmuka hasil decoding 24
10 25 Lampiran 10 Lampiran kuesioner kualitatif Lampiran 11 Form kuesioner
11 Lampiran 12 Form kuesioner lanjutan 26
12 27 Lampiran 13 Hasil survei kuesioner Alamat IP Nama Responden Um ur Jenis Kelamin Syahrany 23 Peremp 146 Kurniawaty uan `2.14 fitrazh 23 Lakilaki rio parisha 22 Lakilaki Salman Farizi 25 Lakilaki Agus Cianjur 24 Lakilaki nurul 23 Peremp 1 uan Dwi C 20 Peremp 165 uan ryanlesmana 23 Lakilaki Rudi Setiawan 24 Lakilaki Ihsan Satria 24 Lakilaki 193 Rama ilham budi 23 Lakilaki raspati panji adhie 24 Lakilaki 146 musthofa Anela Febrid 24 Peremp Yunita uan Selamet Subu 25 Lakilaki willy prasetyo 21 Lakilaki 65 raharjo Pekerjaan Penilaian Mahasiswi Swasta mahasiswa Swasta Swasta karyawan swasta mahasiswa Gamer PNS Mahasiswa Pegawai Swasta mahasiswa Mahasiswi Masasiswa mahasiswa
13 28 Lampiran 14 Rekap hasil kuesioner Cover video Bit Huffman Penilaian rhinos.avi dengan daftar.txt vipmen.avi dengan testcase.txt NO NO rhinos.avi dengan daftar.txt YES vipmen.avi dengan testcase.txt YES
Tabel 6 Skenario pengujian 4
7 Tabel 6 Skenario pengujian 4 Cover Rhinos.avi & Vipmen.avi bit 1-8 bit Berkas pesan karakter Test.txt 197 Daftar.txt 15.384 TestCase.txt 33.792 5 Pengujian kualitas stegovideo secara objektif menggunakan
Lebih terperinciN, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =
tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan
Lebih terperinciHASIL DAN PEMBAHASAN. Gambar 15 Potongan piksel cover video. 2 Windowing
10 delta lalu disimpan lagi ke piksel-piksel yang melebihi 255 atau kurang dari 0 Kelas fuzzy digunakan untuk mengetahui berapa bit LSB yang diambil di setiap koefisien DC Selanjutnya koefisien DC dikonversi
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM Perancangan merupakan bagian dari model proses aplikasi yang dilakukan setelah melalui tahap analisis. Perancangan dimaksudkan untuk memberikan gambaran secara rinci mengenai
Lebih terperinciBAB 3 ANALISA DAN PERANCANGAN
BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 1.1 Analisis Sistem Sistem yang di buat pada studi tentang penyembunyian data kedalam media gambar ditunjukan sebagai berikut: 1.1.1 Kebutuhan Input Kebutuhan input pada sistem
Lebih terperinciL A M P I R A N. M e t o d e p e n y e b a r a n k u e s i o n e r d i l a k u k a n u n t u k m e n g e t a h u i c u s t o m e r i n s i g h t
L A M P I R A N M e t o d e p e n y e b a r a n k u e s i o n e r d i l a k u k a n u n t u k m e n g e t a h u i c u s t o m e r i n s i g h t d a l a m p e m b u a t a n b i s n i s m o d e l i n i.
Lebih terperinciFILSAFAT JAWA PANJI PUSTAKA Yogyakarta 2007
PANJI PUSTAKA 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM Perancangan aplikasi merupakan tahap lanjutan dari analisa aplikasi, dimana pada perancangan aplikasi ini digambarkan rancangan aplikasi yang akan dibangun sebelum melakukan pengkodean
Lebih terperincidiantaranya pengoperasian perangkat lunak pada komputer Server, pengoperasian
A1 Prosedur pengoperasian sistem Prosedur pengoperasian sistem video conference terbagi menjadi tiga bagian, diantaranya pengoperasian perangkat lunak pada komputer Server, pengoperasian perangkat lunak
Lebih terperinciIMPLEMENTASI DAN ANALISIS VIDEO WATERMARKING MENGGUNAKAN DISCRETE COSINE TRANSFORM DAN LOGIKA FUZZY BERDASARKAN HUMAN VISUAL SYSTEM
IMPLEMENTASI DAN ANALISIS VIDEO WATERMARKING MENGGUNAKAN DISCRETE COSINE TRANSFORM DAN LOGIKA FUZZY BERDASARKAN HUMAN VISUAL SYSTEM SYAHRANY KURNIAWATY DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK 1.1 Pendahuluan Saat ini internet sudah berkembang menjadi salah satu media yang sangat populer di dunia. Karena fasilitas dan kemudahan yang dimiliki oleh internet, maka internet
Lebih terperinciPenyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding
Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan penguraian dari suatu sistem yang utuh kedalam bagian bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
84 BAB IV HASIL DAN UJI COBA IV.1. Hasil IV.1.1. Menu Utama Adalah tampilan awal aplikasi untuk memanggil field - field program lain yang akan ditampilkan. Aplikasi akan menampilkan menu utama pertama
Lebih terperinciBAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan
BAB I PENDAHULUAN 1. Latar Belakang Perkembangan teknologi digital serta internet yang cukup pesat telah memberi kemudahan dalam mengakses dan mendistribusikan berbagai informasi dalam format digital,
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Metodologi penelitian menjelaskan bagaimana langkah-langkah atau tahapantahapan yang akan dilakukan dalam penelitian untuk dapat menjawab rumusan masalah penelitian. Tahapan
Lebih terperinciDAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...
DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA
APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern
Lebih terperinciLAMPIRAN 1. Universitas Esa Unggul Program S-1 Fakultas Ekonomi dan Bisnis Program Studi Manajemen KUESIONER PENELITIAN
69 LAMPIRAN 1 Universitas Esa Unggul Program S-1 Fakultas Ekonomi dan Bisnis Program Studi Manajemen KUESIONER PENELITIAN Responden yang terhormat, Saya Ayu Pertiwi (2014-11-149), mahasiswi Fakultas Ekonomi
Lebih terperinciIMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB
IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB Friski Gatra Pamungkas 1), Bambang Hidayat 2), Nur Andini 3) 1),2),3 ) Prodi S1 Teknik Telekomunikasi,
Lebih terperinciStudi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification
Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Paul Gunawan Hariyanto (13504023) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer saat ini telah memegang peranan yang penting dalam segala aspek kehidupan. Dari mulai kebutuhan pribadi, pendidikan, kantor, hiburan, kesehatan,
Lebih terperinciBAB IV. HASIL DAN ANALISIS
BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala
Lebih terperinciPengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle
Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Ng Poi Wong 1, Sunario Megawan 2, Ade Wibowo Giri 3, Ayu Yolanda Nasution 4 STMIK Mikroskil, Jl. Thamrin
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciPERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB
PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Teknik Informatika Fakultas
Lebih terperinciBAB 1 PENDAHULUAN. mempermudah aktivitas sehari-hari. Penggunaan komunikasi dan media komputer
BAB 1 PENDAHULUAN A. Latar Belakang Masalah Sistem teknologi, informasi dan komunikasi dari waktu ke waktu berkembang sangat pesat. Hal ini ditandai dengan munculnya berbagai sistem teknologi, informasi
Lebih terperinciPengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)
ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ini mencakup analisis permasalahan pada Tugas Akhir seperti bagaimana proses penyisipan pada video, proses ekstraksi, penggunaan kunci untuk menambah keamanan, serta proses
Lebih terperinciBAB III KONSEP, DESAIN DAN PENGUMPULAN MATERI 3.1. Konsep Dalam membangun program Aplikasi Simulasi Metoda Kompresi Data Huffman dengan Adobe Flash Profesional / Action Script 3.0 ini peneliti akan menganalisa
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana didalam program ini terdapat tampilan
Lebih terperinciSKRIPSI IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE END OF FILE PADA MEDIA DIGITAL
SKRIPSI IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE END OF FILE PADA MEDIA DIGITAL AGUS WAHYUDI 12531387 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH PONOROGO (2017) IMPLEMENTASI
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Steganografi [4] Steganografi (steganography) adalah ilmu dan seni menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan (eksistensi) pesan tidak terdeteksi
Lebih terperinciLAPORAN PENYUSUNAN HASIL SURVEY HARIAN PENGADILAN MILITER III-13 MADIUN
i Pengadilan Militer III-13 Madiun LAPORAN PENYUSUNAN HASIL SURVEY HARIAN PENGADILAN MILITER III-13 MADIUN PERIODE MARET 2017 PENGADILAN MILITER III-13 MADIUN Jl. SALAK III NO. 38 MADIUN Telp/Fax (0351)
Lebih terperinciGambar 4.1 Menu Login Form
Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam
Lebih terperinciENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF
JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra
Lebih terperinciTabel 3.1 Jumlah PNS Berdasarkan Golongan Ruang Tahun 2014
Tabel 3. Jumlah PNS Berdasarkan Golongan Ruang NO Golongan Tahun Tahun Tahun Tahun 20 202 203 204 % IV 3.687 3.653 3.599 3.503 38,30 2 III 4.39 4.97 4.074 4.053 44,3 3 II.666.504.305.245 3,6 4 I 42 397
Lebih terperinciBAB 1 PENDAHULUAN. berkomunikasi pun ikut berkembang. Mulai dari surat menyurat sampai
BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia adalah makhluk sosial yang selalu ingin berkomunikasi dengan sesamanya. Seiring dengan hasrat tersebut maka perkembangan teknologi berkomunikasi pun ikut berkembang.
Lebih terperinciBAB 1 PENDAHULUAN 1.1 LATAR BELAKANG
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Kemajuan teknologi memicu kebutuhan informasi yang semakin besar. Sayangnya kebutuhan informasi yang besar ini berdampak pada kebutuhan storage (media penyimpanan)
Lebih terperinciBAB III ANALISIS SISTEM
BAB III ANALISIS SISTEM 3.1 Analisis Perangkat Lunak Pada bab tiga ini dilakukan analisis terhadap sistem yang akan dibangun. Analisis perangkat lunak ini mencakup analisis terhadap masalah Tugas Akhir
Lebih terperinciPengamanan Data dengan Teknik Steganografi Untuk Mendukung e-government
Pengamanan Data dengan Teknik Steganografi Untuk Mendukung e-government N A M A : Ghazali Moenandar Male N R P : 2210206724 DOSEN PEMBIMBING : 1. Dr. Ir. Wirawan, DEA 2. Eko Setijadi, S.T., M.T., Ph.D
Lebih terperinciLampiran 1. DAFTAR RIWAYAT HIDUP. : Fie Fie Novita Tempat/ Tanggal lahir : Medan/ 12 Juli 1994
Lampiran 1. DAFTAR RIWAYAT HIDUP Nama : Fie Fie Novita Tempat/ Tanggal lahir : Medan/ 12 Juli 1994 Agama : Buddha Alamat : Jl. Pinang Baris No.256 Medan 20127 Riwayat Pendidikan : 1. TK Y.P. SUPRIYADI
Lebih terperinciPANDUAN WAWANCARA PENELITIAN KE PENGELOLA OBJEK WISATA KELAPA RAPET DESA BATU MENYAN KECAMATAN TELUK PANDAN KABUPATEN PESAWARAN
Lampiran 1 74 PANDUAN WAWANCARA PENELITIAN KE PENGELOLA OBJEK WISATA KELAPA RAPET DESA BATU MENYAN KECAMATAN TELUK PANDAN KABUPATEN PESAWARAN Petunjuk : Mohon dijawab pertanyaan dibawah ini dengan keadaan
Lebih terperinciPembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun
Steganografi pada Teks Terkompresi Menggunakan Media Surat Elektronik Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun 5109100035
Lebih terperinciBAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
Lebih terperinciKUESIONER. Kepada Yth Kisaran, Juli adalah Mahasiswi Fakultas Ekonomi USU Medan. Sebagaimana Saudara/i tahu,
LAMPIRAN KUESIONER Kepada Yth Kisaran, Juli 2012 Saudara /i Nasabah BMI Di Kisaran Perihal : Kuesioner Penelitian Dengan hormat, saya beritahukan kepada Saudara/i bahwa saya DITA PERTIWI adalah Mahasiswi
Lebih terperinciManual Prosedur Sistem Informasi Manajemen
Manual Prosedur Manajemen Unit Jaminan Mutu Jurusan Teknologi Industri Pertanian Fakultas Teknologi Pertanian Universitas Brawijaya Malang 2013 Manual Prosedur Manajemen Unit Jaminan Mutu Jurusan Teknologi
Lebih terperinciBAB II TINJAUAN PUSTAKA
DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...
Lebih terperinciAplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma
Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital Temmy Maradilla Universitas Gunadarma ABSTRAKSI Steganografi dalam jaman modern berarti teknik dan seni menyembunyikan informasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam
43 BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM 4.1 Implementasi Sistem 4.1.1 Spesifikasi Hardware Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam tempat penampungan sementara, lalu
Lebih terperinci* Kriptografi, Week 13
Kriptografi, Week 13 Steganografi adalah teknik penyembunyian data rahasia ke dalam sebuah wadah (media), sehingga data yang disembunyikan sulit untuk dikenali oleh indera manusia. Tujuan Utama = Menyembunyikan
Lebih terperinciBAB IV HASIL DAN UJI COBA
50 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Uji coba dilakukan terhadap beberapa file dengan ektensi dan ukuran berbeda untuk melihat hasil kompresi dari aplikasi yang telah selesai dirancang.
Lebih terperinciIMPLEMENTASI STEGANOGRAFI PADA BERKAS MP3
IMPLEMENASI SEGANOGRAFI PADA BERKAS MP3 Arko Seno Raharjo 1, Ahmad Hidayatno 2, Rizal Isnanto 2 ABSRAK Informasi rahasia dan data penting adalah sesuatu yang tidak boleh diketahui oleh pihak yang tidak
Lebih terperinciIV. PENGUMPULAN DAN PRESENTASI DATA. Pengumpulan data pada penelitian ini terhitung dilakukan selama 20 hari,
34 IV. PENGUMPULAN DAN PRESENTASI DATA 4.1 Pengumpulan Data Survei Pengumpulan data pada penelitian ini terhitung dilakukan selama 20 hari, yaitu pada jangka waktu dari tanggal 12 September sampai 9 Oktober
Lebih terperinciPEMAMPATAN TATA TEKS BERBAHASA INDONESIA DENGAN METODE HUFFMAN MENGGUNAKAN PANJANG SIMBOL BERVARIASI
PEMAMPATAN TATA TEKS BERBAHASA INDONESIA DENGAN METODE HUFFMAN MENGGUNAKAN PANJANG SIMBOL BERVARIASI Tri Yoga Septianto 1, Waru Djuiatno, S.T., M.T. 2, dan Adharul Muttaqin S.T. M.T. 1 Mahasisawa Teknik
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni komunikasi dengan menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampungnya sehingga orang lain tidak menyadari
Lebih terperinciPENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID
e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam
Lebih terperinciMULTIMEDIA system. Roni Andarsyah, ST., M.Kom Lecture Series
MULTIMEDIA system Roni Andarsyah, ST., M.Kom Lecture Series Kompresi data teks (Huffman coding, RLE coding, LZW coding, arithmetic coding Representasi dan kompresi data suara dan audio Representasi dan
Lebih terperinciBAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin
BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi dan komunikasi yang semakin berkembang dengan pesat, ternyata memberikan pengaruh besar bagi kehidupan manusia dalam kehidupan sehari-hari.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,
Lebih terperinciBAB 2. LANDASAN TEORI 2.1. Algoritma Huffman Algortima Huffman adalah algoritma yang dikembangkan oleh David A. Huffman pada jurnal yang ditulisnya sebagai prasyarat kelulusannya di MIT. Konsep dasar dari
Lebih terperinciLAPORAN HASIL SURVEY INDEKS KEPUASAN MASYARAKAT PERIODE KEDUA TAHUN 2013
LAPORAN HASIL SURVEY INDEKS KEPUASAN MASYARAKAT PERIODE KEDUA TAHUN 2013 RUMAH SAKIT UMUM DAERAH KABUPATEN KUDUS LAPORAN HASIL SURVEY INDEKS KEPUASAN MASYARAKAT PERIODE KEDUA TAHUN 2013 I. PENDAHULUAN
Lebih terperinciINDEKS KEPUASAN MASYARAKAT (PENGGUNA JASA LAYANAN) LPPM TAHUN 2017
INDEKS KEPUASAN MASYARAKAT (PENGGUNA JASA LAYANAN) LPPM TAHUN 2017 LEMBAGA PENELITIAN DAN PENGABDIAN KEPADA MASYRAKAT UNIVERSITAS BRAWIJAYA LAPORAN HASIL SURVEY INDEKS KEPUASAN MASYARAKAT (PENGGUNA JASA
Lebih terperinciTegar Meda Rahman
Penyusun Tugas Akhir : Tegar Meda Rahman 5108100019 Dosen Pembimbing : Ary Mazharudin Shiddiqi, S.Kom, M.Comp.Sc Hudan Studiawan, S.Kom, M.Kom IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN 4.1 Gambaran Umum Sistem Pada dasarnya, proses yang terjadi pada watermarking memiliki kesamaan dengan steganografi, dimana proses utamanya terdiri dari 2, yaitu proses penyembunyian
Lebih terperinciIV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk
IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan
Lebih terperinciAPLIKASI KOMPRESI SMS BERDASARKAN SINGKATAN KATA YANG SERING DIPAKAI BERBASIS JAVA MIDLET SKRIPSI. Disusun oleh :
APLIKASI KOMPRESI SMS BERDASARKAN SINGKATAN KATA YANG SERING DIPAKAI BERBASIS JAVA MIDLET SKRIPSI Disusun oleh : MUHAMAD FARID RAMADHAN NPM. 0434010040 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI
Lebih terperinciKUESIONER IKLAN KAMPANYE EARTH HOUR DI TELEVISI SWASTA RCTI TERHADAP PEMAHAMAN MAHASISWA UNIVERSITAS SUMATERA UTARA
KUESIONER IKLAN KAMPANYE EARTH HOUR DI TELEVISI SWASTA RCTI TERHADAP PEMAHAMAN MAHASISWA UNIVERSITAS SUMATERA UTARA Petunjuk Pengisian Kuesoner 1. Bacalah dengan teliti setiap pertanyaan dan seluruh kemungkinan
Lebih terperinciData Hiding Steganograph Pada File Image Menggunakan Metode Least Significant Bit
Data Hiding Steganograph Pada File Image Menggunakan Metode Least Significant Bit Dwi Kurnia Basuki, S. Si. M. Kom. 1, Isbat Uzzin Nadhori, S. Kom. 1 Ahmad Mansur Maulana 2 1 Dosen Pembimbing Jurusan Teknik
Lebih terperinciPENERAPAN STEGANOGRAFI PADA SEBUAH CITRA
PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA Burhanuddin Damanik Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia damanikus@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian data
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.
Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,
Lebih terperinciData Pribadi Responden Jenis Kelamin : a. Laki-laki
LAMPIRAN 130 131 1. Kuesioner Persepsi Masyarakat Lokal terhadap KCB Kotagede LEMBAR KUESIONER Selamat pagi/siang/sore/malam. Sebelumnya saya ucapkan terima kasih karena telah meluangkan waktu untuk berpartisipasi
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil rancangan yang telah dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian terhadap
Lebih terperinciDRAFT TRANSKRIP WAWANCARA DAN KUESIONER. Transkrip Wawancara
DRAFT TRANSKRIP WAWANCARA DAN KUESIONER Data Informan Nama Informan : Jabatan : Tanggal Wawancara : Waktu Wawancara : Transkrip Wawancara A. Standar dan Arah Kebijakan 1) Apakah Renstra yang dilaksanakan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciBAB I PENDAHULUAN. pemakai saja. Selain itu untuk berbagi data (data sharing) dengan ukuran data. yang besar akan membutuhkan waktu yang cukup lama.
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya kualitas data digital sekarang ini semakin besar pula memori yang diperlukan untuk menyimpan data dalam media penyimpanan. Salah satu cara yang
Lebih terperinciMenggabungkan Metadata ke File Grafik untuk Multimedia Database
Menggabungkan Metadata ke File Grafik untuk Multimedia Database I Wayan S. Wicaksana, Arini Ireene, Diah Ayu Septiana, Rajab Sujiwo Program Studi Teknik Informatika, Universitas Gunadarma iwayan@staff.gunadarma.ac.id,
Lebih terperinciPerbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar
Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program
Lebih terperinciIMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3
IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas
Lebih terperinciSTEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015
STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah
Lebih terperinciMetode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)
Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Charits Muntachib 1,*, Ratri Dwi Atmaja 1, Bambang Hidayat 1 1 S1 Teknik Telekomunikasi,
Lebih terperinciBAB IV PENGUJIAN SISTEM DAN ANALISA
BAB IV PENGUJIAN SISTEM DAN ANALISA Pengujian sistem dilakukan untuk mengetahui apakah fungsi-fungsi yang telah direncanakan bekerja dengan baik atau tidak. Pengujian sistem juga berguna untuk mengetahui
Lebih terperinciINDEKS KEPUASAN MASYARAKAT BADAN KEPEGAWAIAN, PENDIDIKAN DAN PELATIHAN KABUPATEN BANYUWANGI
INDEKS KEPUASAN MASYARAKAT BADAN KEPEGAWAIAN, PENDIDIKAN DAN PELATIHAN KABUPATEN BANYUWANGI Indeks Kepuasan Masyarakat (IKM) adalah data dan informasi tentang tingkat kepuasan masyarakat yang diperoleh
Lebih terperinciBAB IV HASIL PENELITIAN. Jenawi, dan Kecamatan Karangpandan di Kabupaten Karanganyar. Pemilihan. menikah, dan sukarela dalam mengikuti penelitian.
24 BAB IV HASIL PENELITIAN A. Karakteristik Lokasi Penelitian Pengambilan data dilakukan pada Juni-Agustus 2014 di empat kecamatan, yaitu Kecematan Gondangrejo, Kecamatan Jaten, Kecamatan Jenawi, dan Kecamatan
Lebih terperinci