BAB 3 ANALISIS DAN PERANCANGAN PROGRAM
|
|
- Leony Iskandar
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Analisis dan perancangan program aplikasi ng dilakukan peneliti pada penelitian ini akan dilakukan dengan metode Linear Sequential (Waterfall) ng akan dibagi dalam lima tahapan, itucommunication, planning, modelling, constraction, dan deployment (Pressman, 2010, p. 39). Pada Bab 3 ini akan dibahas mengenai tahapan communication, planing, dan modelling, sedangkan pada bab 4 nantin akan dibahas mengenai construction dan deployment. 3.1 Analisis Masalah Perkembangan teknologi dan informasi ng terjadi menuntut proses pertukaran informasi ng semakin sering dilakukan. Dan proses pertukaran ini haruslah dapat dilakukan dengan cepat, tepat, mudah, dan tentun aman. Metode steganografi adalah salah satu cara bertukar informasi ng aman ng dapat membantu masalah ng dihadapi tersebut. Keinginan dan usaha ng dilakukan manusia untuk dapat melakukan pertukaran informasi dengan mudah, tepat, cepat, dan praktis menghasilkan perkembangan ng signifikan dalam dunia telekomunikasi. Dari awaln bertukar informasi dengan surat, telepon, melalui computer desktop, hingga telepon genggam, dan smart phone. Saat ini, kepemilikan atas sebuah telepon genggam(mobile phone) adalah hal ng sangat umum di masrakat, bagi profesi apapun, dan lapisan masrakat
2 46 manapun.baik itu mobile phone ng digunakan untuk SMS dan telepon saja, maupun smart phone ng dapat dikostumisasi dan dilengkapi dengan tambahan fitur-fitur ng beraneka ragam sebagai kebutuhan tambahan. Fitur ng dimaksud antara lain seperti media sosial, fasilitas chating, , GPS, kamera, radio, dan sebagain. 3.2 Hasil Kuesioner Dari hasil pengamatan ng dilakukan terhadap responden ng berusia tahun, melalui kuesioner, maka diketahui hasil kebutuhan pengguna adalah sebagai berikut. 1. Apakah anda sering melakukan pengiriman pesan? 100 % 0% 2. Apakah anda merasa proses pengiriman pesan saat ini kurang aman? 44% 0% 0% 56% 3. Apakah anda ingin dapat melakukan pengiriman pesan secara rahasia?
3 47 36% 0% 0% 64% 4. Apakah anda ingin dapat melakukan pengiriman pesan rahasia tanpa diketahui pihak luar? 28% 0% 0% 72% 5. Apakah anda sering menggunakan perangkat elektronik atau komputer? 100 % 0% 6. Apakah anda sering menggunakan perangkat elektronik dalam melakukan pengiriman pesan? 4% 0% 96%
4 48 7. Apakah anda sering menggunakan telepon genggam daripada komputer desktop? 40% 0% 0% 60% 8. Apakah anda ingin dapat melakukan pengiriman pesan dimana dan kapan saja? 4% 0% 96% 9. Apakah anda sering melakukan pengiriman gambar? 56% 0% 0% 44% 10. Apakah format ng biasa anda gunakan pada data gambar? JPEG 100 % BMP 0% 11. Apakah anda menginginkan proses pengiriman data rahasia secara mobile?
5 49 44% 0% 0% 56% 12. Apakah anda tertarik jika bisa melakukan pengiriman pesan secara rahasia melalui media gambar? 40% 0% 0% 60% 13. Apakah anda mengnginkan aplikasi ng dapat melakukan pengiriman pesan rahasia melalui media gambar? 36% 0% 0% 64% 14. Apakah anda menginginkan aplikasi tersebut pada telepon genggam anda? 32% 0% 0% 68%
6 Apakah pengiriman pesan rahasia secara mobile dapat mempermudah anda? 40% 0% 0% 60% 16. Apakah anda merasa pengiriman pesan rahasia secara mobile lebih praktis dan efisien? 16% 0% 0% 84% 3.3 Usulan Pemecahan Masalah Menganalisis masalah ng dihadapi maupun dari segi kebutuhan akan suatu proses pengiriman pesan ng dapat dilakukan dengan aman, cepat, dan juga praktis dari hasil kuesioner, maka dihasilkanlah suatu program aplikasi ng dapat melakukan pengiriman pesan dengan aman (dalam wujud steganografi) ng diimplementasikan pada perangkat mobile (mobile phone).dimanaproses penyisipan pesan rahasia akan dilakukan pada gambar dengan metode Bit-Plane Complexity Segmentation, dan nantin proses pertukaran informasi dilakukan dengan pengiriman gambar berisi pesan rahasia tersebut, sedangkan aplikasi ini akan diimpelmentasikan pada perangkat mobile dengan sistem operasi Android.
7 Perancangan Flow Chart Algoritma Gambar 3.1 Flow Chart Enkripsi
8 52 Gambar 3.2Flow Chart Dekripsi Use Case Diagram Pada use case diagram, dapat diperhatikan proses-proses ng dapat dilakukan user, baik sebagai user ng akan melakukan penyisipan pesan (kiri), maupun sebagai user ng akan melakukan ekstraksi pesan (kanan). Untuk user ng akan melakukan penyisipan pesan, proses ng dapat dilakukan adalah memilih gambar pembawa (gambar vessel) ng akan dijadikan medium pesan, kemudian user menuliskan pesan rahasia ng
9 53 akan disisipkan ke dalam gambar vessel. Setelah itu, proses enkripsi penanaman pesan dalam gambar vessel akan berlangsung, dan hasil keluarann adalah gambar berisi pesan rahasia (gambar stego/stego image). Untuk user ng akan melakukan pengekstrasian pesan. User dapat memilih gambar ng berisi pesan rahasia (gambar stego/stego image), kemudian proses dekripsi (ekstraksi pesan) akan berlangsung dan hasiln adalah diperolehn pesan rahasia ng disisipkan dalam gambar tadi. Gambar 3.3Use Case Diagram Sequence Diagram Sequence Diagram adalah diagram ng menunjukkan urutan penukaran pesan oleh sejumlah object (dan seorang aktor ng optional) dalam melakukan tugas tertentu.
10 54 Gambar 3.4Sequence DiagramPilih Gambar Penampung Gambar 3.5Sequence DiagramTulis pesan Gambar 3.6Sequence DiagramEnkripsi Gambar 3.7Sequence DiagramPilih Gambar Stego
11 55 Gambar 3.8Sequence DiagramDekripsi ClassDiagram Class Diagram adalah diagram ng menggambarkan class-class ng digunakan dalam perancangan program dan hubungan antar class. Berikut adalah class diagram ng digunakan. Gambar 3.9Class Diagram
12 Perancangan Diagram Transisi Diagram Transisi (State Transition Diagram) merupakan keadaan ng menggambarkan suatu keadaan pada waktu tertentu, menggambarkan suatu sistem ng real-time dan sistem ng on-line. Perubahan keadaan dapat terjadi karena suatu aksi ng menyebabkan keadaan berubah. Digram transisi membantu dalam memberikan gambaran secara keseluruhan dari program. Diagram transisi untuk program aplikasi ini adalah sebagai berikut. Gambar 3.10Diagram Transisi Lar Utama
13 57 Gambar 3.11Diagram Transisi Lar Pilih Gambar Penampung Gambar 3.12Diagram Transisi Lar Tulis Pesan Rahasia
14 58 Gambar 3.13Diagram Transisi Lar Pilih Gambar Stego Gambar 3.14Diagram Transisi lar Isi Pesan Rahasia Gambar 3.15Diagram Transisi Lar Cara Penggunaan
15 59 Gambar 3.16Diagram Transisi Lar Tentang Aplikasi Perancangan Lar Rancangan Lar Utama Pada halaman utama, user dapat memilih empat pilihan menu. Menu Buat Pesan Rahasia digunakan untuk melakukan proses enkripsi, menanamkan pesan rahasia pada gambar ng dipilih (gambar penampung). Menu Lihat Pesan Rahasia digunakan untuk melakukan proses deskripsi, melihat pesan rahasia ng telah disisipkan pada gambar tertentu (gambar stego). Menu Cara Penggunaan berisi petunjuk cara penggunaan program aplikasi. Menu Tentang Aplikasi berisi informasi tentang pembuatan aplikasi. Untuk keluar dari aplikasi, cukup klik tombol back pada Android.
16 60 Gambar 3.17Rancangan Lar Utama Rancangan Lar Pilih Gambar Penampung Lar Pilih gambar penampung akan ditampilkan ketika user menekan tombol Buat Pesan Rahasia pada lar utama. Pada halaman ini user dapat memilih gambar ng akanmenjadi media ng akan disisipkan teks (gambar penampung). Semua pilihan gambar akan ditampilkan, dan user dapat men-scroll pilihan gambar ke atas dan bawah. Gambar ng ditampilkan adalah gambar ng telah dimasukkan pada folder Picture di Android. Klik gambar untuk melanjutkan proses enkripsi. Untuk kembali ke menu sebelumn, cukup klik tombol back pada Android.
17 61 Gambar 3.18Rancangan Lar Pilih Gambar Penampung Rancangan Lar Tulis Pesan Halaman ini akan muncul setelah user memilih (klik) gambar ng akan dijadikan gambar penampung dari menu sebelumn. Pada halaman ini, akan ditampilkan gambar ng dipilih untuk menjadi penampung, kemudian user diminta menuliskan pesan rahasia ng ingin disisipkan (teks rahasia). Setelah itu user dapat menekan tombol Simpan untuk menyimpan hasil enkripsi. Atau tombol Kirim untuk langsung mengirim gambar stego ng dihasilkan. Untuk kembali ke menu sebelumn, cukup klik tombol back pada Android.
18 62 Gambar 3.19Rancangan Lar Tulis Pesan Rahasia Rancangan Lar Pilih Gambar Stego Lar Pilih gambar stego akan ditampilkan ketika user menekan tombol Lihat Pesan Rahasia pada lar utama. Pada halaman ini user dapat memilih gambar stego ng ingin dilihat pesan rahasian (di-dekripsi). Semua pilihan gambar akan ditampilkan, dan user dapat men-scroll pilihan gambar ke atas dan bawah. Gambar ng ditampilkan adalah gambar ng telah dimasukkan pada folder Picture di Android. Klik gambar untuk melanjutkan proses dekripsi. Untuk kembali ke menu sebelumn, cukup klik tombol back pada Android.
19 63 Gambar 3.20Rancangan Lar Pilih Gambar Stego Rancangan Lar Isi Pesan rahasia Halaman ini akan muncul setelah user memilih (klik) gambar ng akan dilihat pesann (gambar stego) dari menu sebelumn. Pada halaman ini, akan ditampilkan gambar ng dipilih untuk dilihat pesan rahasian, kemudian akan ditampilkan pesan rahasia ng terdapat dalam gambar tadi. Untuk kembali ke menu sebelumn, cukup klik tombol back pada Android. Gambar 3.21Rancangan Lar Isi Pesan Rahasia
20 Rancangan Lar Cara Penggunaan Halaman ini berisi arahan kepada pengguna (user) tentang cara penggunaan aplikasi ini, berupa penjelasan fungsi tiap-tiap menu ng ada pada aplikasi ini. Padan menu ini juga dijelaskan prosesproses ng dilakukan pada aplikasi, itu prosespembuatan pesan rahasia menjadi gambar stego, serta proses melakukan melihat (ekstraksi) pesan rahasia dari sebuah gambar stego. Untuk kembali ke menu sebelumn, cukup klik tombol back pada Android. Gambar 3.22Rancangan Lar Cara Penggunaan
21 Rancangan Lar Tentang Aplikasi Halaman ini berisi Informasi tentang pembuatan program aplikasi. Untuk kembali ke menu sebelumn, cukup klik tombol back pada Android. Gambar 3.23Rancangan Lar Tentang Aplikasi 3.5 Model Proses Perhitungan Model proses perhitungan ng akan diberikan adalah dalam proses enkripsi pesan pada gambar. Inputan ng dibutuhkan dan akan diproses adalah inputan pesan rahasia dan inputan gambar penampung. Pesan ng akan disisipkan adalah : TES UJI COBA PESAN. Dengan tabel ASCII sebagai berikut.
22 66 Tabel 3.1 Tabel Karakter dan ASCII karakter T E S U J I C O B A P E S A N ASCII Kemudian, ASCII diubah menjadi bit, ng selanjutn dikelompokkan menjadi bit-plane. Untuk pengubahan ASCII menjadi bit-plane ng mencukupi 8 baris isi bit-plane, maka sisa baris diisi dengan nilai Kemudian kompleksitas tiap bit-plane pesan dihitung. T E S U J I Bit-plane A Kompleksitas = 0,49 C O B A P E S Bit-plane B Kompleksitas = 0,38 A N Bit-plane C Kompleksitas = 0,13
23 67 Setelah mengubah pesan menjadi bit-plane, diperoleh bahwa bit-plane C memiliki kompleksitas kurang dari threshold (0,3) sehingga harus dikonjugasikan Bit-plane C terkonjugasi Kompleksitas = 0,86 Setelah dikonjugasi tampak kompleksitas bit-plane C sudah melebihi threshold. Buat juga peta konjugasi, dengan baris pertama berisi , baris kedua jumlah noise ng harus diterjemahkan, itu 4 (termasuk peta konjugasi sendiri sebagai nomor urut ke-satu ketika disisipkan pada noise gambar) atau dalam bit adalah , dan baris ketiga adalah nomor urut noise ng harus dikonjugasikan terlebih dahulu sebelum diterjemahkan menjadi string pesan, itu noise ke-empat atau dalam bit adalah (isi dengan jika ada ng perlu dikonjugasi). Berikut peta konjugasi dan hasil konjugasi peta, karena peta konjugasi pertama-tama haruslah dikonjugasikan (dipastikan kompleksitas peta konjugasi kurang dari threshold) sebelum disisipkan dalam noise gambar Peta konjugasi Kompleksitas = 0,07
24 Peta konjugasi terkonjugasi Kompleksitas = 0,93 Setelah pesan selesai diolah, gambar juga harus diolah. Berikut adalah contoh potongan gambar berukuran 8x8 piksel (han piksel Red saja ng digunakan dalam penelitian ini) dalam bentuk desimal, ng kemudian diubah dalam bit PBC, kemudian bentuk PBC diubah menjadi CGC sebelum dibuat menjadi bit-plane. Tabel 3.2 Tabel Nilai Piksel Red Gambar Penampung Tabel 3.3 Tabel Nilai Piksel Dalam Bit PBC Gambar Penampung
25 69 Tabel 3.4 Tabel Nilai Piksel Dalam Bit CGC Gambar Penampung Kemudian dari bentuk CGC, dibuat menjadi 8 bit-plane, dan dihitung kompleksitasn, jika lebih dari 0,3 menjadi noise, jika kurang dari 0,3 menjadi informative. Han noise ng nantin akan diganti dengan blok pesan Plane 1 Kompleksitas = 0, Plane 2 Kompleksitas = 0, Plane 3 Kompleksitas = 0,47
26 Plane 4 Kompleksitas = 0, Plane 5 Kompleksitas = 0, Plane 6 Kompleksitas = 0, Plane 7 Kompleksitas = 0,55
27 Plane 8 Kompleksitas = 0,49 Setelah diproses, didapat bahwa semua bit-plane adalahh noise region.empat bit-plane dibutuhkan untuk menyisipkan blok pesan, dan digunakan bit-plane kesatu sampai ke-empat. Makabit-plane noise dapat langsung digantikan dengan blok pesan sebagai berikut Kiri : Bit plane 1 (gambar) Digantikan dengan Kanan: Peta konjugasi terkonjugasi Kiri : Bit plane 2 (gambar) Digantikan dengan Kanan: Bit plane A (pesan) Kiri : Bit plane 3 (gambar) Digantikan dengan Kanan: Bit plane B (pesan)
28 Kiri : Bit plane 4 (gambar) Digantikan dengan Kanan: Bit plane C terkonjugasi (pesan) Setelah noise diganti dengan blok pesan, maka bit-planeng sudah diganti dan bit-plane gambar sisan disusun kembali menjadi bentuk bit CGC, untuk kemudian diubah menjadi bentuk PBC lagi dan dikembalikan menjadi nilai desimal warna piksel Red. Gambar kemudian disusun kembali seperti awal. Tahapan enkripsi selesai dan gambar stego dihasilkan. Tabel 3.5Tabel Nilai Piksel Dalam Bit CGC Gambar Stego Tabel 3.6Tabel Nilai Piksel Dalam Bit PBC Gambar Stego
29 73 Tabel 3.7Tabel Nilai Piksel Red Gambar Stego Untuk tahapan dekripsi, dapat dilakukan dengan cara proses ng seperti dituliskan pada bagian algoritma, dengan cara serupa dengan proses enkripsi.
BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki empat tahapan yaitu, analisis, perancangan, pengkodean,
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication,
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication, planning,
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah
Lebih terperinciBAB 1 PENDAHULUAN. disembunyikan dengan caradisisipkan pada suatu media tertentu sehingga
BAB 1 PENDAHULUAN 1.1 LatarBelakangMasalah Steganografiadalah suatu teknik untukmenyembunyikan suatu informasi yang rahasia atausensitif tanpa terlihat agar tidak terlihat sepertisemestinya. Data rahasia
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi internet sekarang ini berkembang sangat pesat. Selain untuk jejaring social maupun komunikasi juga untuk pengiriman data. Kemudahan dan kelengkapan fasilitas
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan
Lebih terperinciBAB 3 ANALISIS PERANCANGAN. Perancangan program dalam skripsi ini menggunakan aturan linear
BAB 3 ANALISIS PERANCANGAN Perancangan program dalam skripsi ini menggunakan aturan linear sequential (waterfall). Pada bab 3 ini dibahas Analisis kebutuhan program. 3.1 Analisis Masalah Sebuah konten
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan
Lebih terperinciBAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat
Lebih terperinciBAB 3 ANALISA DAN PERANCANGAN
BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada
Lebih terperinciAPLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)
APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciBAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (Waterfall). Metode ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciBAB 1 PENDAHULUAN. universitas pilihan bagi para siswa/i Sekolah Menengah Tingkat Atas (SMTA)
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berjalannya waktu, Binus University telah menjadi salah satu universitas pilihan bagi para siswa/i Sekolah Menengah Tingkat Atas (SMTA) untuk melanjutkan pendidikan
Lebih terperinciPENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL
Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa
Lebih terperinciSTEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 87~91 STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Toman Triadi Simanjuntak 1, Anggi
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM Perancangan aplikasi merupakan tahap lanjutan dari analisa aplikasi, dimana pada perancangan aplikasi ini digambarkan rancangan aplikasi yang akan dibangun sebelum melakukan pengkodean
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan
Lebih terperinciABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha
ABSTRAK Steganografi adalah teknik untuk menyembunyikan informasi rahasia ke dalam data tanpa meninggalkan bukti adanya perubahan data. Dengan steganografi kita dapat menyembunyikan pesan rahasia ke dalam
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini sangat terkait dengan betapa pentingnya
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciBAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi sekarang ini memungkinkan orang untuk dapat melakukan komunikasi maupun pertukaran data secara mudah. Karena itu tentunya keamanan data sangatlah
Lebih terperinciBAB 3 PERANCANGAN SISTEM. dilakukan dengan menggunakan metode stereoscopic anaglyph. Melalui metode
BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Aplikasi Perancangan program aplikasi dalam pembuatan citra 2D menjadi 3D akan dilakukan dengan menggunakan metode stereoscopic anaglyph. Melalui metode
Lebih terperinciPERANCANGAN APLIKASI STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION (BPCS)
ISSN 2301-942 (Media Cetak) PERANCANGAN APLIASI STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION (BPCS) Dwi Ratna Sari Mahasiswa Teknik Informatika STMI Budi Darma Jl. Sisingamangaraja
Lebih terperinciPENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID
e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam
Lebih terperinciBAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM Pada BAB ini, penulis ingin membahas mengenai perencanaan dan implementasi dari Aplikasi tersebut, antara lain Flowchart dari sistem tersebut dan struktur data yang terdapat
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,
Lebih terperinciBAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan
Lebih terperinciBAB 1 PENDAHULUAN. ada selain komputer, termasuk perangkat mobile. Kini, perangkat mobile tidak
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang begitu pesat saat ini, mempermudah manusia dalam melakukan berbagai hal karena teknologi dapat mempersingkat jarak dan waktu. Dalam
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat
Lebih terperinciBAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi kian pesat dalam setiap lini kehidupan yang secara disadari atau tidak telah mengubah gaya hidup masyarakat. Sejalan dengan meningkatnya peranan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan
Lebih terperinciSTIKOM SURABAYA DAFTAR ISI. Halaman. ABSTRAK... i KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... viii BAB I PENDAHULUAN...
DAFTAR ISI Halaman ABSTRAK... i KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... viii BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 4 1.3 Pembatasan Masalah...
Lebih terperinciGrafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.
PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra
Lebih terperinciBAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk
BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Rekayasa Perangkat Lunak Menurut Pressman (2010, p.13), rekayasa perangkat lunak adalah pembentukan dan penggunaan prinsip-prinsip engineering untuk memperoleh
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciBAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.
BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan
Lebih terperinci1BAB I PENDAHULUAN 1.1 Latar Belakang
1BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi saat ini perkembangannya sangat pesat dengan berbagai kemampuan, baik dari segi perangkat keras maupun perangkat lunaknya dapat dimanfaatkan sesuai
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu penyampaian sebuah informasi hanya bisa dilakukan jika kita berada dalam satu wilayah atau bertemu langsung dengan penerima pesan. Tentu hal tersebut
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER
BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER Dalam analisis dan perancangan sistem program aplikasi ini, disajikan mengenai analisis kebutuhan sistem yang digunakan, diagram
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi yang dibuat dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM Bab ini berisi tentang analisa kebutuhan dan perancangan sistem aplikasi pembelajaran bahasa Jepang (untuk pemula) dengan menggunakan algortima string matching dan
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user untuk melakukan pertukaran informasi. Seiring dengan semakin mudahnya user bertukar informasi,
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan
Lebih terperinciMetode BPCS (Bit-Plane Complexity Segmentation) Oleh: Dr. Rinaldi Munir Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB
Metode BPCS (Bit-Plane Complexity Segmentation) Oleh: Dr. Rinaldi Munir Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB BPCS BPCS = Bit-Plane Complexity Segmentation. Dikembangkan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. digunakan, kemudian dilanjutkan dengan rancangan sistem aplikasi berupa cetak biru
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Pada Bab 3 ini akan dijelaskan mengenai proses perancangan program aplikasi Fractal Batik, diantaranya adalah analisis mengenai kebutuhan sistem yang akan digunakan,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi algoritma affine cipher dan algoritma advanced encryption standard (AES) pada aplikasi short message
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi mobile pada saat ini semakin pesat. Perkembangan teknologi tersebut tidak lepas dari perkembangan perangkat lunak dan perangkat keras yang ada
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Adalah kebutuhan yang dibutuhkan dalam memenuhi kebutuhan spesifikasi
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Specification Requirement Adalah kebutuhan yang dibutuhkan dalam memenuhi kebutuhan spesifikasi pengaplikasian program aplikasi agar dapat berjalan dengan baik. Specification
Lebih terperinciBAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3.
26 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Berikut ini adalah desain penelitian yang akan digunakan pada proses implementasi algoritma Blowfish pada audio steganografi berbasis MP3. Menentukan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini banyak perusahaan yang memiliki banyak kegiatan yang harus dilakukan dan untuk mengatur kegiatan tersebut bisa dilakukan secara manual atau secara online.
Lebih terperinciBAB I PENDAHULUAN , 1.1. Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciBAB III ANALISIS SISTEM
BAB III ANALISIS SISTEM 3.1 Analisis Perangkat Lunak Pada bab tiga ini dilakukan analisis terhadap sistem yang akan dibangun. Analisis perangkat lunak ini mencakup analisis terhadap masalah Tugas Akhir
Lebih terperinciAPLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID
APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID Andi Harmin Program Studi Teknik Komputer STMIK Profesional
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB I PENDAHULUAN. diolah melalui seperangkat program computer. Salah satu jenis teknik pengolahan
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Citra atau image adalah suatu gambar benda yang ditafsirkan oleh indera penglihatan. Salah satu bentuk dari citra adalah citra digital, citra yang dapat diolah
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 1.1 Analisis Sistem Sistem yang di buat pada studi tentang penyembunyian data kedalam media gambar ditunjukan sebagai berikut: 1.1.1 Kebutuhan Input Kebutuhan input pada sistem
Lebih terperinciBAB I PENDAHULUAN. dalam komputer menjadi jelas. Apalagi untuk sistem yang bersifat shared seperti
BAB I PENDAHULUAN 1.1 Latar Belakang Keperluan atas keamanan informasi telah melalui dua perubahan besar. Perubahan besar pertama adalah pengenalan terhadap komputer. Dengan munculnya komputer, keperluan
Lebih terperinciBAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan
1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. menampilkan teks - teks serta terdapat kuis dengan animasi untuk melatih para
29 BAB III ANALISA DAN PERANCANGAN 3.1 Persiapan Membuat Animasi Animasi ini dibuat secara interaktif dan menarik agar pengguna aplikasi ini tidak merasa bosan ataupun jenuh dengan aplikasi yang sudah
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM 4.1 Rancangan Flowchart Flowchart merupakan diagram yang menunjukan bagaimana cara kerja dari sebuah aplikasi untuk masuk pada program pada saat program pertama kali dijalankan.
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM
BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis
Lebih terperinciBAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciANALISIS DAN DESAIN SISTEM
ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perancangan aplikasi terjemahan melalui perangkat mobile phone Android dibuat agar dapat dengan mudah digunakan oleh siapa saja. Aplikasi yang dikembangkan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1.Analisis Sistem Tahap pertama dalam melakukan perancangan sistem adalah analisis sistem. Tujuan dari analisis sistem adalah untuk menganalisis persoalan-persoalan yang
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Yang Berjalan Pada saat ini dalam melakukan aktifitas chat user cenderung menggunakan media internet, sebagai contoh menggunakan media sosial dengan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Kerangka Pikir Pengenalan wajah merupakan suatu teknologi dalam dunia kecerdasan buatan agar komputer dapat meniru kemampuan otak manusia dalam mendeteksi dan mengenali
Lebih terperinciBAB III ANALISIS PENYELESAIAN MASALAH
BAB III ANALISIS PENYELESAIAN MASALAH Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk menemukan solusi
Lebih terperinci