IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CITRA DENGAN MENGGUNAKAN ALGORITMA 3DES TUGAS AKHIR
|
|
- Dewi Budiman
- 6 tahun lalu
- Tontonan:
Transkripsi
1 IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CITRA DENGAN MENGGUNAKAN ALGORITMA 3DES TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh: M. Saifulloh Maslul JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG 2013
2 LEMBAR PERSETUJUAN IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CIITRA DENGAN MENGGUNAKAN ALGORITMA 3DES TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Menyetujui, Pembimbing I Pembimbing II Eko Budi Cahyono, S.Kom, MT NIP Ali Sofyan Kholimi, S.Kom NIP.
3 LEMBAR PENGESAHAN IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CITRA DENGAN MENGGUNAKAN ALGORITMA 3DES TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Disusun Oleh : M. Saifulloh Maslul Tugas Akhir ini telah diuji dan dinyatakan lulus melalui sidang majelis penguji Pada tanggal 22 Oktober 2013 Menyetujui, Penguji I Penguji II Wahyu Andhyka Kusuma, S.Kom NIP Maskur, S.Kom NIP. Mengetahui, Ketua Jurusan Teknik Informatika Eko Budi Cahyono, S.Kom, MT NIP
4 LEMBAR PERNYATAAN Yang bertanda tangan dibawah ini : NAMA : M. SAIFULLOH MASLUL NIM : FAK./JUR : TEKNIK/INFORMATIKA Dengan ini saya menyatakan bahwa Tugas Akhir dengan judul IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CITRA DENGAN MENGGUNAKAN ALGORITMA 3DES beserta seluruh isinya adalah karya saya sendiri dan bukan merupakan karya tulis orang lain, baik sebagian maupun seluruhnya, kecuali dalam bentuk kutipan yang telah disebutkan sumbernya. Demikian surat pernyataan ini saya buat dengan sebenar-benarnya. Apabila kemudian ditemukan adanya pelanggaran terhadap etika keilmuan dalam karya saya ini, atau ada klaim dari pihak lain terhadap keaslian karya saya ini maka saya siap menanggung segala bentuk resiko/sanksi yang berlaku. Mengetahui, Malang, 27 Oktober 2013 Dosen Pembimbing Yang Membuat Pernyataan, Eko Budi Cahyono, S.Kom, MT NIP M. Saifulloh Maslul
5 PERSEMBAHAN Puji syukur kepada Allah SWT atas rahmat dan karunia-nya sehingga penulis dapat menyelesaikan Tugas Akhir ini. Penulis menyampaikan ucapan terimakasih sebesar-besarnya kepada : 1. Allah Subhanahu WaTa Ala, yang tidak ada hentinya melimpahkan rahmat dan kasih sayang-nya. Membimbing di setiap langkah-langkahku lalui, serta menolong ketika aku mengalami kegagalan. 2. Rasulullah Muhammad SAW, suritauladan yang membawa umat manusia ke jalan dunia yang terang benderang. 3. Ayah dan Ibu, adik-adikku dan saudara-saudaraku tersayang yang telah banyak memberikan dukungan, serta semangat dan do a yang tiada hentihentinya. 4. Bapak Eko Budi Cahyono, S.Kom, MT dan Bapak Ali Sofyan Kholimi, S.Kom yang telah meluangkan waktu dan senantiasa sealu bersabar dalam membimbing saya hingga tugas akhir ini dapat terselesaikan. 5. Bapak Wahyu Andhika, S.Kom dan Bapak Maskur, S.Kom yang telah meluangkan waktunya untuk menguji tugas akhir ini. 6. Bapak/ Ibu Dekan Fakultas Teknik Universitas Muhammadiyah Malang. 7. Bapak/Ibu Ketua Jurusan Teknik Informatika Universitas Muhammadiyah Malang. 8. Sahabat dan teman-teman saya yang telah banyak memberi bantuan dan motivasi untuk mengerjakan tugask akhir ini hingga selesai. 9. Semua pihak yang telah membantu terselesaikannya tugas akhir ini.
6 KATA PENGANTAR Dengan memanjatkan puji syukur kehadirat Allah SWT. Atas limpahan rahmat dan hidayah-nya sehingga peneliti dapat menyelesaikan tugas akhir berjudul : IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CITRA DENGAN MENGGUNAKAN ALGORITMA 3DES Didalam tulisan ini disajikan pokok-pokok bahasan yang meliputi algoritma steganografi LSB dan algoritma kriptografi 3DES untuk melakukan sistem keamanan data. Peneliti menyadari sepenuhnya bahwa dalam penulisan tugas akhir ini masih banyak kekurangan dan keterbatasan. Oleh karena itu peneliti mengharapkan saran yang membangun agar tulisan ini bermanfaat bagi perkembangan ilmu pengetahuan kedepan. Malang, 27 Oktober 2013 M. Saifulloh Maslul Penulis
7 DAFTAR ISI LEMBAR PERSETUJUAN.. LEMBAR PENGESAHAN LEMBAR PERNYATAAN PERSEMBAHAN.. ABSTRAK.. ABSTRACT KATA PENGANTAR... DAFTAR ISI... DAFTAR GRAFIK DAFTAR GAMBAR.. DAFTAR TABEL i ii iii iv v vi vii viii xi xii xiv BAB I PENDAHULUAN Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian Metodologi Penelitian Sistematika Penulisan 4 BAB II LANDASAN TEORI Steganografi Least Significant Bit (LSB) Kriptografi Teknik Kriptografi Keamanan Kriptografi Algoritma Kriptografi 12
8 2.3. Algoritma DES Enkripsi DES Dekripsi DES Algoritma 3DES Teks Citra Digital Citra Bitmap Waktu Proses Avalanche Effect (AE) Peak Signal To Noise Ratio (PSNR) Exhaustive Attack 29 BAB III ANALISA DAN PERANCANGAN SISTEM Analisa Perangkat Lunak Deskripsi Perangkat Lunak Batasan Perangkat Lunak Perancangan Perangkat Lunak Tahap Enkripsi Tahap Penyisipan Tahap Penguraian Tahap Dekripsi Perhitungan Manual Perhitungan Proses Enkripsi 3DES Perhitungan Proses Penyembunyian Perhitungan Proses Ekstraksi Perhitungan Proses Dekripsi 3DES.. 57 BAB IV IMPLEMENTASI DAN PENGUJIAN Lingkungan Implementasi Lingkungan Perangkat Keras. 65
9 4.1.2 Lingkungan Perangkat Lunak Implementasi Antar Muka Uji Coba dan Analisa Hasil Hasil dan Pembahasan Uji Keakuratan Algoritma 3DES Hasil dan Pembahasan Uji Enkripsi dan Dekripsi Hasil dan Pembahasan Uji Proses Waktu Enkripsi dan Dekripsi Hasil dan Pembahasan Avalanche Effect Perubahan Bit Plaintext Hasil dan Pembahasan Avalanche Effect Perubahan Bit Kunci Hasil dan Pembahasan Uji Coba Proses Steganografi LSB Pengujian Exhaustive Attack 87 BAB V PENUTUP Kesimpulan Saran 89 DAFTAR PUSTAKA 90
10 DAFTAR GRAFIK Grafik 4.1 Nilai Avalanche Effect dengan Perubahan Bit Plaintext 78 Grafik 4.2 Nilai Avalanche Effect dengan Perubahan Bit Grafik 4.3 Nilai Peak Signal to Noise Ratio
11 DAFTAR GAMBAR Gambar 2.1 Kriptosistem Gambar 2.2 Algoritma Kriptografi Simetris Gambar 2.3 Algoritma Kriptografi Asimetris Gambar 2.4 Skema Global Algoritma DES Gambar 2.5 Permutasi Awal DES Gambar 2.6 Skema Algoritma DES Gambar 2.7 Proses Pembangkitan Kunci Internal DES Gambar 2.8 PC Gambar 2.9 Jumlah Pergeseran Bit Pada Tiap Putaran Gambar 2.10 PC Gambar 2.11 Blok Diagram Enkripsi DES Gambar 2.12 Blok Diagram Proses Permutasi Awal Gambar 2.13 Rincian Komputasi Fungsi f Gambar 2.14 S-Box Gambar 2.15 P-Box Gambar 2.16 Skema Perolehan R i Gambar 2.17 IP Gambar 2.18 Blok Diagram 3DES Dengan 3 Kunci Gambar 2.29 Penentuan Koordinat Titik Pada Citra Gambar 2.20 Format citra 8-bit 27 Gambar 2.21 Format citra 24-bit.. 28 Gambar 3.1 Tahapan-tahapan Penelitian Gambar 3.2 Flowchart Tahap Enkripsi dan Penyembunyian Gambar 3.3 Flowchart Tahap Ekstraksi dan Dekripsi Gambar 3.4 Blok Diagram Enkripsi 3DES Gambar 3.5 Flowchart Pembentukan Blok Plaintext... 35
12 Gambar 3.6 Flowchart Pembangkitan Kunci Internal Gambar 3.7 Flowchart Proses Enciphering Gambar 3.8 Flowchart Dekripsi DES Gambar 3.9 Flowchart Penyisipan Pesan Gambar 3.10 Flowchart Penguraian Pesan Gambar 3.11 Blok Diagram Dekripsi 3DES Gambar 3.13 Citra 10 x Gambar 4.1 Antar Muka Enkripsi Gambar 4.2 Antar Muka Dekripsi... 67
13 DAFTAR TABEL Tabel 2.1 Kode ASCII.. 22 Tabel 3.1 Kunci Internal Dari Kunci Eksternal Pertama Tabel 3.2 Enciphering Blok Plaintext Tahap Pertama Tabel 3.3 Kunci Internal Dari Kunci Eksternal Kedua Tabel 3.4 Deciphering Blok Ciphertext Tahap Kedua Tabel 3.5 Kunci Internal Dari Kunci Eksternal Ketiga Tabel 3.6 Enciphering Blok Ciphertext Tahap Ketiga Tabel 3.7 Nilai RGB Citra 10 x Tabel 3.8 Kunci Internal Dari Kunci Eksternal Ketiga Tabel 3.9 Deciphering Blok Ciphertext Tahap Pertama Tabel 3.10 Kunci Internal Dari Kunci Eksternal Kedua Tabel 3.11 Enkripsi Blok Ciphertext Tahap Kedua Tabel 3.12 Kunci Internal Dari Kunci Eksternal Pertama Tabel 3.13 Deciphering Blok Ciphertext Tahap Ketiga Tabel 4.1 Daftar Pesan Tabel 4.2 Daftar Citra Bitmap Tabel 4.3 Hasil Uji Keakuratan 1 Proses Enkripsi 3DES Tabel 4.4 Hasil Uji Keakuratan 2 Proses Dekripsi 3DES Tabel 4.5 Hasil Uji Proses Waktu Enkripsi.. 76 Tabel 4.6 Hasil Uji Proses Waktu Dekripsi Tabel 4.7 Hasil Uji Coba Avalanche Effect dengan Perubahan Satu Bit Plaintext Tabel 4.8 Hasil Uji Coba Avalanche Effect dengan Perubahan Satu Bit Key. 79 Tabel 4.9 Hasil Pengujian Perangkat Lunak Proses Steganografi 81 Tabel 4.10 Hasil Pengujian citra hasil Steganografi. 82 Tabel 4.11 Kemungkinan key yang bisa dicoba pada 3DES.. 87
14 1 DAFTAR PUSTAKA [1] Ariyus, D Keamanan Multimedia. Andi Offset. Yogyakarta [2] Bantara, bemby Analisis Kelemahan Algoritma Cipher Blok Des Dan Kekuatan Triple Des Sebagai Varian Pengganti Des. Institut Teknologi Bandung. Bandung. [3] Dhir, Amit Data Encryption using DES/Triple-DES Functionality in Spartan-II FPGAs. Xentec, Inc. [4] Endro, A Analisa Implementasi Algoritma Stream Cipher Sosemanuk Dan Dicing Dalam Proses Enkripsi Data. Institut Teknologi Telkom. Bandung. [5] Fakultas Teknik Informatika Universitas Kristen Duta Wacana Kompresi dan Teks. [6] Ghosal, Prasun, dkk A Compact FPGA Implementation of Triple- DES Encryption System with IP Core Generation and On-Chip Verification. Department of Information Technology Bengal Engineering and Science University. Bangladesh. [5] Kekre, H. B., Athawale, A. dan Halarnkar, P. N Increased Capacity of Information Hiding in LSB's Method for Text and Image. International Journal of Electrical, Computer, and Systems Engineering 2(4): [6] Linda, Agustina Penerapan Region of Interest (ROI) pada Metode Kompresi JPEG2000. Institut Teknologi Bandung. Bandung. [7] Luthfi, Inas Steganografi Digital Citra Bergerak Animated GIF. /Makalah1 /MakalahIF a058.pdf. Diakses tangal 1 Juni [9] Lestriandoko, N. H Pengacakan Pola Steganografi untuk Meningkatkan Keamanan Penyembunyian Data Digital. Snati/article/view/1538/1313. Diakses tanggal 30 Mei [8] Munir, R Kriptografi. Institut Teknologi Bandung. Bandung.
15 [10] Raharjo Keamanan sistem informasi Berbasis Internet. PT Insan komunika/infonesia. Bandung. [11] Schneier, Bruce Applied Cryptography, 2 nd Edition. John Wiley &Sons, Inc. New York. [12] Sutoyo. T Teori Pengolahan Citra Digital. Yogyakarta. [13] Suyono Penyerangan Pada Sistem Steganografi Dengan menggunakan Metode Visual Attact dan Statistical Attact. Institut Teknologi Bandung. Bandung. [14] Wahana Memahami Model Enkripsi dan Security Data. Andi Offset. Yogyakarta. [15] Younes, M. Ali Bani and Jantan, Aman Image Encryption Using Block-Based Transformation Algorithm. IAENG International Journal of Computer Science. [16] Novrina, Indah Kusuma W Peningkatan Pengamanan Pesan Rahasia Dengan Teknik Penyisipan Pada Citra Digital Menggunakan Pendekatan Least Significant Bit(LSB).Universitas Gunadarma.Jakarta.
IMPLEMENTASI APLIKASI IMAGE WATERMARKING DENGAN METODE LSB (LEAST SIGNIFICANT BIT) BERBASIS BLACKBERRY TUGAS AKHIR
IMPLEMENTASI APLIKASI IMAGE WATERMARKING DENGAN METODE LSB (LEAST SIGNIFICANT BIT) BERBASIS BLACKBERRY TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID
IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah
Lebih terperinciPENERAPAN ALGORITMA LATENT SEMANTIC INDEXING PADA CONTENT BASED IMAGE RETRIEVAL SYSTEM
PENERAPAN ALGORITMA LATENT SEMANTIC INDEXING PADA CONTENT BASED IMAGE RETRIEVAL SYSTEM Tugas Akhir Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas
Lebih terperinciImplementasi Steganografi Pesan Text Kedalam File Gambar (.PNG) Dengan Metode Least Significant Bit (LSB) Pada Platform Android TUGAS AKHIR
Implementasi Steganografi Pesan Text Kedalam File Gambar (.PNG) Dengan Metode Least Significant Bit (LSB) Pada Platform Android TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik
Lebih terperinciMEMBANGUN APLIKASI SECURITY FILE PADA BLACKBERRY MENGGUNAKAN ALGORITMA TWOFISH TUGAS AKHIR
MEMBANGUN APLIKASI SECURITY FILE PADA BLACKBERRY MENGGUNAKAN ALGORITMA TWOFISH TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh:
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Lebih terperinciMODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR
MODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan
Lebih terperinciANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER
ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),
Lebih terperinciPENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI
PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata Satu (S1) Pada Program Studi
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciRANCANG BANGUN PERMAINAN TRADISIONAL MACANAN MENGGUNAKAN ALGORITMA HEURISTIK BERBASIS WEB
RANCANG BANGUN PERMAINAN TRADISIONAL MACANAN MENGGUNAKAN ALGORITMA HEURISTIK BERBASIS WEB TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah
Lebih terperinciMEMBANGUN APLIKASI ENKRIPSI DAN KOMPRESI LAYANAN PESAN SINGKAT MENGGUNAKAN ALGORITMA RSA DAN METODE HUFFMAN BERBASIS ANDROID. Proposal Tugas Akhir
MEMBANGUN APLIKASI ENKRIPSI DAN KOMPRESI LAYANAN PESAN SINGKAT MENGGUNAKAN ALGORITMA RSA DAN METODE HUFFMAN BERBASIS ANDROID Proposal Tugas Akhir Persyaratan Guna Meraih Gelar Sarjana Strata I Teknik Informatika
Lebih terperinci4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano
DAFTAR ISI PERNYATAAN... iv HALAMAN PERSEMBAHAN... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xii INTISARI... xiv ABSTRACT... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang...
Lebih terperinciPENGELOMPOKAN PROGRAM PNPM MANDIRI DENGAN MENGGUNAKAN METODE K-MEANS CLUSTERING DAN METODE K-NEAREST NEIGHBOR TUGAS AKHIR
PENGELOMPOKAN PROGRAM PNPM MANDIRI DENGAN MENGGUNAKAN METODE K-MEANS CLUSTERING DAN METODE K-NEAREST NEIGHBOR TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas
Lebih terperinciPEMETAAN KONDISI BANGUNAN SEKOLAH MENGGUNAKAN GOOGLE MAPS JAVASCRIPT API V3 TUGAS AKHIR
PEMETAAN KONDISI BANGUNAN SEKOLAH MENGGUNAKAN GOOGLE MAPS JAVASCRIPT API V3 TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh :
Lebih terperinciMEDIA PEMBELAJARAN BILANGAN PECAHAN UNTUK ANAK SEKOLAH DASAR TUGAS AKHIR
MEDIA PEMBELAJARAN BILANGAN PECAHAN UNTUK ANAK SEKOLAH DASAR TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Dody Eko Septian 201010370311170
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciAplikasi Nilai Blok Online Mahasiswa Fakultas Kedokteran Universitas Muhammadiyah Malang TUGAS AKHIR
Aplikasi Nilai Blok Online Mahasiswa Fakultas Kedokteran Universitas Muhammadiyah Malang TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang
Lebih terperinciPERANCANGAN DAN PEMBUATAN SISTEM LAYANAN INFORMASI P2KK BERBASIS TEKNOLOGI SMS GATEWAY TUGAS AKHIR
PERANCANGAN DAN PEMBUATAN SISTEM LAYANAN INFORMASI P2KK BERBASIS TEKNOLOGI SMS GATEWAY TUGAS AKHIR Sebagai Persayaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi
Lebih terperinciRANCANG BANGUN GAME PERMAINAN ANAK PENJAGA LABIRIN MENGGUNAKAN ALGORITMA GREEDY
RANCANG BANGUN GAME PERMAINAN ANAK PENJAGA LABIRIN MENGGUNAKAN ALGORITMA GREEDY TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah
Lebih terperinciIMPLEMENTASI 2D ACCELEROMETER SEBAGAI CONTROL GAME PADA GAME PETUALANGAN SI DAMI BERBASIS ANDROID TUGAS AKHIR
IMPLEMENTASI 2D ACCELEROMETER SEBAGAI CONTROL GAME PADA GAME PETUALANGAN SI DAMI BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah
Lebih terperinciAPLIKASI PENGAMANAN PENGIRIMAN PESAN RAHASIA MENGGUNAKAN MODEL ENKRIPSI SAHARMAN
APLIKASI PENGAMANAN PENGIRIMAN PESAN RAHASIA MENGGUNAKAN MODEL ENKRIPSI SAHARMAN 41511110013 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015 APLIKASI PENGAMANAN
Lebih terperinciSIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA
SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA 051411011 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
Lebih terperinciImplementasi Algoritma Naïve Bayes untuk Sistem Klasifikasi Emosi Musik Otomatis TUGAS AKHIR
Implementasi Algoritma Naïve Bayes untuk Sistem Klasifikasi Emosi Musik Otomatis TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh
Lebih terperinciPEMBUATAN AGEN UNTUK CUSTOMER SERVICE DI WEBSITE UMM BERBASIS PENGETAHUAN TUGAS AKHIR
PEMBUATAN AGEN UNTUK CUSTOMER SERVICE DI WEBSITE UMM BERBASIS PENGETAHUAN TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang DisusunOleh
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciDETEKSI PLAGIARISME DENGAN ALGORITMA RABIN KARP DAN ALGORITMA KLASTERISASI SUFFIX TREE PADA TEKS DOKUMEN TUGAS AKHIR
DETEKSI PLAGIARISME DENGAN ALGORITMA RABIN KARP DAN ALGORITMA KLASTERISASI SUFFIX TREE PADA TEKS DOKUMEN TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas
Lebih terperinciDETEKSI MATA UANG KOIN MENGGUNAKAN SHAPE CONTEXT UNTUK ORANG BUTA
DETEKSI MATA UANG KOIN MENGGUNAKAN SHAPE CONTEXT UNTUK ORANG BUTA Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh : Dira Febrianita
Lebih terperinciVIRTUAL KEYBOARD BERBASIS AUGMENTED REALITY TUGAS AKHIR
VIRTUAL KEYBOARD BERBASIS AUGMENTED REALITY TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh : Yulinda Irmayani 08560077 JURUSAN
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciBAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian
BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciPREDIKSI PEMENANG PADA PERMAINAN DOTA MENGGUNAKAN ALGORITMA ANFIS TUGAS AKHIR
PREDIKSI PEMENANG PADA PERMAINAN DOTA MENGGUNAKAN ALGORITMA ANFIS TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh: NIZAR HIDAYAT
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena
Lebih terperinciSKRIPSI BILQIS
ANALISIS DAN PERANCANGAN APLIKASI PESAN RAHASIA MENGGUNAKAN ALGORITMA ONE TIME PAD (OTP) DENGAN PEMBANGKIT BILANGAN ACAK LINEAR CONGRUENTIAL GENERATOR (LCG) SKRIPSI BILQIS 081401072 PROGRAM STUDI S1 ILMU
Lebih terperinciData Encryption Standard (DES)
Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciPENGEMBANGAN GAME TIC TAC TOE MENGGUNAKAN ALGORITMA GENETIKA TUGAS AKHIR
PENGEMBANGAN GAME TIC TAC TOE MENGGUNAKAN ALGORITMA GENETIKA TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh : Lukman Nur Hakim
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
Lebih terperinciKLASIFIKASI TEKS SURAT KABAR DENGAN MENGGUNAKAN ALGORITMA N-GRAM STEMMERS TUGAS AKHIR
KLASIFIKASI TEKS SURAT KABAR DENGAN MENGGUNAKAN ALGORITMA N-GRAM STEMMERS TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh: KHOZINATUL
Lebih terperinciPENERAPAN ALGORITMA C4.5 UNTUK MEMBANTU CALON KONSUMEN DALAM MENENTUKAN PROGRAM ASURANSI YANG SESUAI (STUDI KASUS : PT. ASURANSI BINTANG Tbk.
PENERAPAN ALGORITMA C4.5 UNTUK MEMBANTU CALON KONSUMEN DALAM MENENTUKAN PROGRAM ASURANSI YANG SESUAI (STUDI KASUS : PT. ASURANSI BINTANG Tbk.) TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu penyampaian sebuah informasi hanya bisa dilakukan jika kita berada dalam satu wilayah atau bertemu langsung dengan penerima pesan. Tentu hal tersebut
Lebih terperinciAPLIKASI CHATTING DENGAN SISTEM ENKRIPSI MENGGUNAKAN CAESAR CIPHER BERBASIS ANDROID
APLIKASI CHATTING DENGAN SISTEM ENKRIPSI MENGGUNAKAN CAESAR CIPHER BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang
Lebih terperinciBAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciPERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB
PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Teknik Informatika Fakultas
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciGAME EDUKASI TEBAK NAMA BUAH BUAHAN DAN SAYUR MAYUR UNTUK PENDIDIKAN ANAK USIA DINI TUGAS AKHIR
GAME EDUKASI TEBAK NAMA BUAH BUAHAN DAN SAYUR MAYUR UNTUK PENDIDIKAN ANAK USIA DINI TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang
Lebih terperinciSKRIPSI. Disusun Oleh: FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA
Aplikasi Steganografi Pada Citra Digital Dengan Menggunakan Metode LSB (Least Significant Bit) SKRIPSI (Sebagai salah satu syarat untuk memperoleh gelar Strata 1/ S1 Ilmu Komputer) Disusun Oleh: Nama :
Lebih terperinciImplementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding
Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Yoga bagus Perkhasa, Wahyu Suadi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi,
Lebih terperinciSTUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS
STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI KAMUS ISTILAH BIOLOGI BERBASIS ANDROID. Laporan Tugas Akhir
PERANCANGAN DAN IMPLEMENTASI KAMUS ISTILAH BIOLOGI BERBASIS ANDROID Laporan Tugas Akhir Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah
Lebih terperinciIMPLEMENTASI KEAMANAN PESAN SOAP MENGGUNAKAN ALGORITMA RIJNDAEL UNTUK INTEGRASI BEDA PLATFORM TUGAS AKHIR
IMPLEMENTASI KEAMANAN PESAN SOAP MENGGUNAKAN ALGORITMA RIJNDAEL UNTUK INTEGRASI BEDA PLATFORM TUGAS AKHIR Diajukan Sebagai Syarat Untuk Memperoleh Gelar Sarjana (S1) Di Fakultas Teknik Universitas Muhammadiyah
Lebih terperinciPEMBANGUNAN WEB SERVICE SEBAGAI PENYEDIA LAYANAN M-TICKETING BERBASIS MOBILE TUGAS AKHIR
PEMBANGUNAN WEB SERVICE SEBAGAI PENYEDIA LAYANAN M-TICKETING BERBASIS MOBILE TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Lutfi
Lebih terperinciBAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi
BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan
Lebih terperinciPENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciPERANCANGAN DAN IMPLEMENTTASI APLIKASI MAP RUMAH SAKIT DI KOTA MALANG PADA TELEPON SELULER BERBASIS ANDROID TUGAS AKHIR
PERANCANGAN DAN IMPLEMENTTASI APLIKASI MAP RUMAH SAKIT DI KOTA MALANG PADA TELEPON SELULER BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas
Lebih terperinciAPLIKASI PENGINGAT KREDIT BERBASIS ANDROID TUGAS AKHIR
APLIKASI PENGINGAT KREDIT BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh: ANAS HELMY FAIDZIN NIM. 09560275 JURUSAN
Lebih terperinciAPLIKASI PENGENALAN NAMA BARANG PADA SEBUAH PENITIPAN BARANG MENGGUNAKAN ALGORITMA SURF TUGAS AKHIR
APLIKASI PENGENALAN NAMA BARANG PADA SEBUAH PENITIPAN BARANG MENGGUNAKAN ALGORITMA SURF TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika
Lebih terperinciSISTEM INFORMASI REKAP ABSENSI DAN MONITORING DATA SISWA BERBASIS SMS GATEWAY TUGAS AKHIR
SISTEM INFORMASI REKAP ABSENSI DAN MONITORING DATA SISWA BERBASIS SMS GATEWAY TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi internet sekarang ini berkembang sangat pesat. Selain untuk jejaring social maupun komunikasi juga untuk pengiriman data. Kemudahan dan kelengkapan fasilitas
Lebih terperinciSKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH
SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE
Lebih terperinciSISTEM MONITORING KENDARAAN BERMOTOR BERBASIS WEB TUGAS AKHIR
SISTEM MONITORING KENDARAAN BERMOTOR BERBASIS WEB TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Disusun oleh : Ali
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciANALISA PERBANDINGAN METODE DISCRETE COSINE TRANSFORM (DCT) DAN SINGULAR VALUE DECOMPOSITION (SVD) PADA IMAGE WATERMARKING
ANALISA PERBANDINGAN METODE DISCRETE COSINE TRANSFORM (DCT) DAN SINGULAR VALUE DECOMPOSITION (SVD) PADA IMAGE WATERMARKING TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata
Lebih terperinciPENCARIAN DOKUMEN MENGGUNAKAN METODE SINGLE PASS CLUSTERING (STUDI KASUS : ABSTRAKSI TA TEKNIK INFORMATIKA UNIV. MUHAMMADIYAH MALANG) TUGAS AKHIR
PENCARIAN DOKUMEN MENGGUNAKAN METODE SINGLE PASS CLUSTERING (STUDI KASUS : ABSTRAKSI TA TEKNIK INFORMATIKA UNIV. MUHAMMADIYAH MALANG) TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1
Lebih terperinciRANCANG BANGUN APLIKASI LAYANAN ADMINISTRASI JURUSAN TEKNIK INFORMATIKA PADA MOBILE BERBASIS ANDROID. Tugas Akhir
RANCANG BANGUN APLIKASI LAYANAN ADMINISTRASI JURUSAN TEKNIK INFORMATIKA PADA MOBILE BERBASIS ANDROID Tugas Akhir Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah
Lebih terperinciEmbedding Pesan Rahasia Pada Gambar Digital
Embedding Pesan Rahasia Pada Gambar Digital Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer Oleh: Cholid Asyrofuddin 5620010032 Program Studi Diploma Teknik Informatika
Lebih terperinciMETODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh :
METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI Disusun oleh : YULI TRI INDRANA NPM. 0934010109 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI
Lebih terperinciDAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...
DAFTAR ISI ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR GAMBAR... viii DAFTAR TABEL... ix DAFTAR LAMPIRAN... x BAB I PENDAHULUAN... 1 1.1 Latar Belakang...
Lebih terperinciPEMBUATAN APLIKASI POINT OF SALES MULTIPLATFORM USER INTERFACE MENGGUNAKAN ZEND FRAMEWORK
PEMBUATAN APLIKASI POINT OF SALES MULTIPLATFORM USER INTERFACE MENGGUNAKAN ZEND FRAMEWORK TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah
Lebih terperinciANALISIS DAN PERBANDINGAN ALGORITMA FLOYD-WARSHALL DAN DEPTH FIRST SEARCH (DFS) DALAM PROSES PENCARIAN JALUR TERDEKAT PADA LABIRIN TUGAS AKHIR
ANALISIS DAN PERBANDINGAN ALGORITMA FLOYD-WARSHALL DAN DEPTH FIRST SEARCH (DFS) DALAM PROSES PENCARIAN JALUR TERDEKAT PADA LABIRIN TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan
Lebih terperinciPEMBUATAN APLIKASI WISUDA MENGGUNAKAN TEXT TO SPEECH BERBAHASA INDONESIA DENGAN MBROLA SPEECH ENGINE BERBASIS DESKTOP
PEMBUATAN APLIKASI WISUDA MENGGUNAKAN TEXT TO SPEECH BERBAHASA INDONESIA DENGAN MBROLA SPEECH ENGINE BERBASIS DESKTOP TUGAS AKHIR Disusun Oleh : NURIKA PRAHESTI 09560482 JURUSAN TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinciPENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK
PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK Anisa Fardhani Prasetyaningtyas (0722123) Jurusan Teknik Elektro email: af.prasetyaningtyas@gmail.com ABSTRAK Steganografi merupakan teknik
Lebih terperinciPENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE
PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE Agus Prihanto, Suluh Sri Wahyuningsih Jurusan Teknik Informatika, Fakutas Teknologi Informasi Institut
Lebih terperinciRANCANG BANGUN PENCARIAN TUGAS AKHIR DENGAN METODE HILL CLIMBING AUTOMATIC CLUSTER TUGAS AKHIR
RANCANG BANGUN PENCARIAN TUGAS AKHIR DENGAN METODE HILL CLIMBING AUTOMATIC CLUSTER TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah
Lebih terperinciPenerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK
Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) Rifkie Primartha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Sriwijaya e-mail: rifkie_p@yahoo.co.id
Lebih terperinciTUGAS AKHIR ANALISIS STEGANOGRAFI PADA PROGRAM STEGHIDE
TUGAS AKHIR ANALISIS STEGANOGRAFI PADA PROGRAM STEGHIDE Tugas Akhir ini Disusun Guna Memperoleh Gelar Sarjana Strata Satu Fakultas Teknik Jurusan Teknik Elektro Universitas Muhammadiyah Surakarta Oleh
Lebih terperinciANALISA IMPLEMENTASI ALGORITMA STREAM CIPHER SOSEMANUK DAN DICING DALAM PROSES ENKRIPSI DATA
ANALISA IMPLEMENTASI ALGORITMA STREAM CIPHER SOSEMANUK DAN DICING DALAM PROSES ENKRIPSI DATA Endro Ariyanto 1, Trisya Indah Pravitasari 2, Setyorini 3 1,2,3 Departemen Teknik Informatika Institut Teknologi
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.
Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciIMPLEMENTASI STEGANOGRAFI DAN KRIPTOGRAFI DALAM MELINDUNGI PESAN CITRA DIGITAL
IMPLEMENTASI STEGANOGRAFI DAN KRIPTOGRAFI DALAM MELINDUNGI PESAN CITRA DIGITAL SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Pada Jurusan Ilmu Komputer/Informatika Disusun
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti
Lebih terperinciKOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR
KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR ISBN: 978-602-71798-1-3 Yulia Kusmiati 1), Alfensi Faruk 2), Novi Rustiana Dewi 3) Fakultas MIPA, Universitas Sriwijaya; 1 email:
Lebih terperinciBAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinci