Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra. dengan Metode Zhang LSB Image
|
|
- Yuliani Irawan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Ferry Pangaribuan / PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI BANDUNG 2009
2 Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image LAPORAN TUGAS AKHIR oleh : Ferry Pangaribuan/ Telah disetujui dan disahkan sebagai Laporan Tugas Akhir Bandung, 23 Juni 2009 Pembimbing I Ir. Rinaldi Munir, M.T. NIP
3 ABSTRAKSI Sistem yang mengkombinasikan keunggulan kriptografi dan keunggulan steganografi sangat diperlukan saat ini. Kriptografi yang memberikan manfaat pesan dalam keaadaan tidak dapat dibaca dan steganografi yang memberikan manfaat bahwa pesan tidak dapat diketahui keberadaannya merupakan perpaduan yang saling melengkapi. Perbedaan representasi data yang diperlukan pada operasi internal metode Zhang dan metode MARS, sehingga memerlukan sejumlah perubahan representasi data yang diperlukan untuk menghasilkan hasil yang diharapkan. Perubahan representasi data tersebut harus sedapat mungkin terjaga dengan baik dan dapat dikembalikan ke representasi asalnya. Metode Zhang memiliki beberapa kelemahan untuk beberapa kasus, sehingga dilakukan pemodifikasian metode ini pun dilakukan untuk menangani permasalahan pada beberapa kasus yang ada dan membuat modifikasi metode tersebut dapat berjalan dengan baik. Pembangunan aplikasi pada Tugas Akhir ini menggunakan Eclipse dan bahasa pemrograman JAVA. Beberapa plugin-plugin diperlukan untuk mempermudah pembangunan antarmuka. Pada hasil pengujian, pemilihan nilai m LSB yang lebih besar dari 8 akan terdapat bintik-bintik pada stego-image yang dihasilkan. Hasil pengujian menunjukkan bahwa semakin besar nilai m LSB yang digunakan untuk ukuran arsip pesan yang tetap akan dihasilkan kualitas stego-image yang semakin tidak baik. Hasil pengujian juga menunjukkan bahwa semakin besar ukuran arsip pesan untuk nilai m LSB yang tetap akan dihasilkan dihasilkan kualitas stego-image yang semakin tidak baik. Kata kunci : LSB, steganografi, kriptografi, plugin, stego-image, dan IDE iii
4 KATA PENGANTAR Puji dan syukur Penulis panjatkan kepada Tuhan Yesus Kristus sehingga berkat rahmat- Nya dan pimpinnan-nya, Penulis dapat melaksanakan tugas akhir serta dapat menyelesaikan laporan tugas akhir sesuai waktu yang telah ditentukan. Laporan ini disusun sebagai syarat kelulusan tingkat sarjana. Pada kesempatan ini, Penulis juga ingin mengucapkan terima kasih kepada pihak-pihak yang telah memberikan bantuan dan bimbingan selama pelaksanaan tugas akhir dan penyusunan laporan tugas akhir. Ucapan terima kasih disampaikan kepada : 1. Papa dan Mama atas perhatian, kasih sayang, dukungan dan doa yang tiada hentihentinya diberikan pada Penulis. 2. Paman Herib, Bibi Irma, Echa, dan Gerry; atas kebersamaan, fasilitas akomodasi Penulis selama perkuliahan, dan menjadi bagian keluarga ini. 3. Ibu Alm. Ir. Sri Purwanti Mulyaningtyas, M.Sc selaku dosen wali yang telah membimbing Penulis sejak pertama kali menginjakkan kaki di Teknik Informatika ITB. 4. Ibu Yani Widyani, S.T., M.T. selaku dosen wali yang telah membimbing Penulis sejak semester 6 di Teknik Informatika ITB. 5. Bapak Ir. Rinaldi Munir, M.T selaku pembimbing tugas akhir yang telah memberikan arahan, semangat dan banyak masukan dalam penyusunan Tugas Akhir. 6. Ibu Dra. Harlili, M.Sc selaku penguji prasidang dan sidang tugas akhir. 7. Bapak Achmad Imam Kistijantoro MSc., PhD. selaku penguji proposal tugas akhir. 8. Bapak Dr. Ir. Rila Mandala, M. Eng. selaku penguji sidang tugas akhir. 9. Seluruh dosen Program Studi Teknik Informatika yang telah memberikan didikan dan pengetahuan yang sangat berharga bagi Penulis. 10. Pak Ade, Pak Rasidi, Bu Titi, Bu Sri, Bu Tita serta seluruh karyawan Program Studi Teknik Informatika ITB yang telah membantu dalam memberikan fasilitas selama masa perkuliahan dan penyusunan tugas akhir. iv
5 v 11. Petra Novandi yang telah memberikan saran/kritik yang membangun dan menyediakan paper bagi Penulis. 12. Abang PA Penulis, Bang Javen dan saudara PA Penulis Bima; atas kebersamaan dan rasa kekeluargaan yang diberikan. 13. Sahabat-sahabat Navos dan PMK 05; Ruth, Rebecca, Dwi, Frida, Laura, Sarah, David, Kiki, Rega, Octa, Julius, Roy, Vina, dan Frisca; atas kegiatan-kegiatan yang Penulis lalui bersama mereka. 14. Teman-teman Modest dan Softaholic; Tahir Arazi, Ella Madanella, EZ Adnan Kashogi, Rama Adhitia, Bayu, Riani Rilanda, Catur Wirawan, M. Riza, Arinta, Indah Kuntum, Shieny Aprillia, Twindania, Ricky Gilbert, Aswin, Steven Wijaya, Dedi, Hendro, Joelian Samuel, Hari, Ivan Saputra, Arief Latu, dan Nurio; atas bantuan dan kerjasama dalam pengerjaan tugas-tugas bersama Penulis selama masa perkuliahan, menjadi sahabat sekaligus penyemangat Penulis selama pengerjaan tugas akhir. 15. Sahabat-sahabat KPMY; Teddy, Ruth Dyas, Rani, Sisi, Irvando, Sorta, Tami, Pamela, Rikardo, Timo, Bang Josua, Bang Basar, Fresly, dan Icon, atas obrolanobrolan membahagiakan di kala Penulis mengalami kejenuhan dalam pengerjaan tugas akhir. 16. Rekan-rekan Y!M dan main kartu di himpunan, Amir Muntaha, Dudin, Aryo, Raka, Monterico, Khoirus Soleh, Glen, Ricky, Adnan, Nawaf, dan Ewa, yang memberikan hiburan setiap saat kepada Penulis. Informatika ITB, khususnya Pacifist, yang sangat luar biasa telah memberikan banyak kenangan manis selama masa perkuliahan. Akhir kata, disadari masih terdapat kekurangan dalam laporan tugas akhir ini. Untuk itu, diharapkan kritik dan saran dari pembaca. Terima kasih. Bandung, Juni 2009 Penulis.
6 DAFTAR ISI ABSTRAKSI... iii KATA PENGANTAR... iv DAFTAR ISI... vi DAFTAR TABEL... ix DAFTAR GAMBAR... x BAB I PENDAHULUAN... I Latar Belakang... I Rumusan Masalah... I Tujuan... I Batasan Masalah... I Metodologi... I Sistematika Pembahasan... I-4 BAB II DASAR TEORI... II Citra Dijital... II Representasi Citra Dijital... II Warna pada Citra Dijital... II Duotone (Hitam dan Putih)... II Grayscale... II Citra Dijital Bewarna... II Steganografi... II Metode LSB... II Algoritma Zhang LSB Image Steganography... II Proses Penanaman Pesan... II Proses Ekstraksi Pesan... II Algoritma LCG... II Algoritma MARS... II Proses Enkripsi... II Fase 1 : Forward Mixing... II Fase 2 : Main Keyed Transformation... II Fase 3 : Backwards Mixing... II-20 vi
7 vii Proses Dekripsi... II Ekspansi Kunci... II Fungsi-E... II-23 BAB III ANALISIS MASALAH... III Analisis Struktur Citra... III Analisis Struktur Data yang Terlibat... III Proses Enkripsi dan Dekripsi... III Proses Pemilihan Piksel... III Proses Penanaman Pesan dan Pengekstrakan Pesan... III Penentuan Ukuran Pesan yang Dapat Ditanamkan... III Algoritma Penanaman Pesan pada Citra... III Penentuan LSB dari Setiap Elemen RGB Piksel... III-10 BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK... IV Analisis Perangkat Lunak... IV Deskripsi Umum Perangkat Lunak... IV Arsitektur Perangkat Lunak... IV Fitur Utama Perangkat Lunak... IV Kebutuhan Fungsional... IV Kebutuhan Non-Fungsional... IV Model Use Case... IV Diagram Use Case... IV Definisi Aktor... IV Definisi Use Case... IV Realisasi use case tahap analisis... IV Use case Menanamkan Pesan... IV Use Case Mengekstrak Pesan... IV Use Case Mengenkripsi Pesan... IV Use Case Mendekripsi Pesan... IV Use Case Memilih Piksel yang Digunakan... IV Diagram Kelas Keseluruhan... IV Perancangan Perangkat Lunak... IV Deskripsi Diagram Perancangan Kelas... IV-11
8 viii Operasi dan Atribut... IV Perancangan Antarmuka... IV-16 BAB V IMPLENTASI DAN PENGUJIAN... V Implementasi Perangkat Lunak... V Lingkungan Implementasi... V Data Masukan... V Data Keluaran... V Implementasi Kelas... V Implementasi Antarmuka... V Pengujian Perangkat Lunak... V Tujuan Pengujian... V Rancangan Kasus Uji... V Kasus Uji Fungsionalitas Perangkat Lunak... V Kasus Uji Kualitas Stego-Image... V Data Pengujian... V Skenario Pengujian... V Hasil Pengujian... V Pengujian Fungsionalitas Perangkat Lunak... V Pengujian Kualitas Stego-Image... V Analisis Hasil Pengujian... V-14 BAB VI PENUTUP... VI Kesimpulan... VI Saran... VI-1 DAFTAR PUSTAKA... xii LAMPIRAN A STRUKTUR CITRA TIDAK TERKOMPRESI... A-1 LAMPIRAN B PSEUDOCODE METODE MARS... B-1 LAMPIRAN C OPERASI DAN ATRIBUT KELAS IMPLEMENTASI... C-1 LAMPIRAN D HASIL PENGUJIAN... D-1
9 DAFTAR TABEL Tabel II-1 Contoh proses penanaman pesan pada citra... II-15 Tabel II-2 Contoh proses pengekstrakan pesan pada citra... II-15 Tabel III-1 Contoh piksel yang mengalami perubahan arti yang berarti... III-9 Tabel IV-1 Daftar Kebutuhan Fungsional Perangkat Lunak... IV-4 Tabel IV-2 Daftar Kebutuhan Non-Fungsional Perangkat Lunak... IV-5 Tabel IV-3 Definisi Aktor Perangkat Lunak... IV-6 Tabel IV-4 Definisi Use Case Perangkat Lunak... IV-6 Tabel IV-5 Skenario Use Case Menanamkan Pesan... IV-7 Tabel IV-6 Skenario Use Case Mengekstrak Pesan... IV-8 Tabel IV-7 Skenario Use Case Mengenkripsi Pesan... IV-8 Tabel IV-8 Skenario Use Case Mendekripsi Pesan... IV-9 Tabel IV-9 Skenario Use Case Memilih Piksel yang Digunakan... IV-9 Tabel IV-10 Kelas keseluruhan beserta stereotype-nya... IV-10 Tabel IV-11 Kelas keseluruhan, daftar tanggung jawab, dan atributnya... IV-11 Tabel IV-12 Daftar Atribut Kelas Antarmuka... IV-13 Tabel IV-13 Daftar Operasi Kelas Antarmuka... IV-14 Tabel IV-14 Daftar Atribut Kelas MARSmtd... IV-14 Tabel IV-15 Daftar Operasi Kelas MARSmtd... IV-14 Tabel IV-16 Daftar Atribut Kelas LCGmtd... IV-14 Tabel IV-17 Daftar Operasi Kelas LCGmtd... IV-15 Tabel IV-18 Daftar Atribut Kelas ZHANGmtd... IV-15 Tabel IV-19 Daftar Operasi Kelas ZHANGmtd... IV-15 Tabel IV-20 Daftar Atribut Kelas Pesan... IV-15 Tabel IV-21 Daftar Operasi Kelas Pesan... IV-15 Tabel IV-22 Daftar Atribut Kelas LSBImage... IV-16 Tabel IV-23 Daftar Operasi Kelas LSBImage... IV-16 Tabel V-1 Penjelasan Kelas Implementasi... V-3 Tabel V-2 Data Pengujian Cover-Image... V-11 Tabel V-3 Data Pengujian Arsip Pesan... V-13 Tabel V-4 Ringkasan Pengujian Fungsionalitas Perangkat Lunak... V-13 ix
10 DAFTAR GAMBAR Gambar II-1 Identifikasi redundant data [PRO03]... II-1 Gambar II-2 Represntasi citra dijital dalam matriks dan gambar... II-2 Gambar II-3 Pewarnaan piksel pada citra dijital 8-bit (256 colors) [LYN02]... II-4 Gambar II-4 Proses pewarnaan dengan menggunakan indexed color [LYN02]... II-5 Gambar II-5 Proses menampilkan gambar dengan warna 24-bit [LYN02]... II-6 Gambar II-6 Contoh hiddentext, cover-image, dan stego-image [PRO03]... II-8 Gambar II-7 Diagram penyisipan pesan dan ekstraksi pesan [KAT00]... II-8 Gambar II-8 Penyisipan pesan pada gambar [PRO03]... II-10 Gambar II-9 Pseudo-code penanaman pesan pada citra... II-14 Gambar II-10 Pseudocode proses ekstraksi... II-14 Gambar II-11 Struktur Algoritma MARS [BUR99]... II-17 Gambar II-12 Struktur Fase Forward Mixing [BUR99]... II-19 Gambar II-13 Feistel Network tipe-3 dari main keyed transformation [BUR99]... II-21 Gambar II-14 Struktur Fase Backward Mixing [BUR99]... II-22 Gambar II-15 Fungsi-E dan mainkeyed transformation[bir99]... II-24 Gambar III-1 Proses Keseluruhan... III-1 Gambar III-2 Represntasi data yang terlibat... III-4 Gambar III-3 Perubahan representasi dari array of integer ke array of integer[3]... III-5 Gambar III-4 Pemodifikasian algoritma tahap 1... III-8 Gambar III-5 Pemodifikasian algoritma tahap 2... III-9 Gambar IV-1 Arsitektur perangkat lunak... IV-2 Gambar IV-2 Use case global... IV-6 Gambar IV-3 Diagram Kelas Analisis Global... IV-10 Gambar IV-4 Diagram kelas perancangan... IV-12 Gambar IV-5 Perancanangan Antarmuka Utama... IV-18 Gambar V-1 Window Utama... V-5 Gambar V-2 Menampilkan citra dalam ukuran sebenarnya... V-7 Gambar V-3 Pesan jika terjadi kesalahan masukkan... V-8 Gambar V-4 Struktur kasus uji fungsionalitas... V-10 Gambar V-5 Struktur kasus uji kualitas stego-image... V-11 x
11 xi Gambar V-6 Nilai PSNR dengan nilai m LSB yang bervariasi dan ukuran arsip pesan yang sama... V-15 Gambar V-7 Nilai PSNR dengan nilai m LSB tetap dan nilai ukuran pesan yang berubah-ubah... V-16
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan
Lebih terperinciPEMBANGUNAN ADD-ON PADA MOZILLA THUNDERBIRD UNTUK ENKRIPSI SURAT ELEKTRONIK DENGAN CORRECTED BLOCK TINY ENCRYPTION ALGORITHM
PEMBANGUNAN ADD-ON PADA MOZILLA THUNDERBIRD UNTUK ENKRIPSI SURAT ELEKTRONIK DENGAN CORRECTED BLOCK TINY ENCRYPTION ALGORITHM LAPORAN TUGAS AKHIR oleh : Ricky Gilbert Fernando / 13505077 PROGRAM STUDI TEKNIK
Lebih terperinciPengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4
Pengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4 LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana Oleh : Mohamad Firda Fauzan 13504127 PROGRAM STUDI
Lebih terperinciBAB II DASAR TEORI. Gambar II-1 Identifikasi redundant data [PRO03]
BAB II DASAR TEORI Bab dua berisi dasar teori. Pada bab ini dibahas mengenai arsip citra dijital yang sesuai untuk steganografi, definisi dan konsep dari steganografi, metode LSB secara umum, algoritma
Lebih terperinciPengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4
Pengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4 LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Yudi Haribowo 13504111 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciPembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image
Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image Ferry Pangaribuan - 13505080 Program Studi Teknik Informatika, Institut Teknologi Bandung,
Lebih terperinciBAB V IMPLENTASI DAN PENGUJIAN
BAB V IMPLENTASI DAN PENGUJIAN Pada bab V ini dibahas mengenai implementasi hasil analisis dan hasil perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya. Implementasi mencakup lingkungan
Lebih terperinciMODEL SISTEM PENJADWALAN DEPENDENCY PADA BASIS DATA DEDUKTIF
MODEL SISTEM PENJADWALAN DEPENDENCY PADA BASIS DATA DEDUKTIF STUDI KASUS: SISTEM PENJADWALAN MATA KULIAH LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh Yosep Kurniawan NIM :
Lebih terperinciPEMBANGUNAN APLIKASI PEMBANGKIT PLAYLIST LAGU OTOMATIS BERBASIS RULES
PEMBANGUNAN APLIKASI PEMBANGKIT PLAYLIST LAGU OTOMATIS BERBASIS RULES LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Anggi Shena Permata / 13505117 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciStudi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth
Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Made Harta
Lebih terperinciOPTIMASI JARINGAN SARAF TIRUAN PADA OPTICAL CHARACTER RECOGNITION DENGAN MENGGUNAKAN IMAGE PREPROCESSING DAN ALGORITMA GENETIK
OPTIMASI JARINGAN SARAF TIRUAN PADA OPTICAL CHARACTER RECOGNITION DENGAN MENGGUNAKAN IMAGE PREPROCESSING DAN ALGORITMA GENETIK LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana Oleh:
Lebih terperinciPembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone
Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Herianto / 13504077
Lebih terperinciStudi dan Implementasi Steganografi pada Video Digital di Mobile Phone dengan DCT Modification
Studi dan Implementasi Steganografi pada Video Digital di Mobile Phone dengan DCT Modification LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Paul Gunawan Hariyanto / 13504023
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciPEMBANGUNAN APLIKASI ANALISIS SAHAM MENGGUNAKAN METODE RATE OF CHANGE
PEMBANGUNAN APLIKASI ANALISIS SAHAM MENGGUNAKAN METODE RATE OF CHANGE LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Syahrul Anwar / 13503061 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciImplementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular
Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Rangga Wisnu Adi Permana / 135 04 036 PROGRAM STUDI TEKNIK
Lebih terperinciDeteksi Otomatis Plagiarisme Source Code
Deteksi Otomatis Plagiarisme Source Code LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : CYNTHIA KUSTANTO / NIM. 13503066 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO
Lebih terperinciImplementasi Metode Mars Dan Metode Zhang LSB Image Untuk Penyembunyian Pesan Yang Terenkripsi Pada File Citra
Implementasi Metode Mars Dan Metode Zhang LSB Image Untuk Penyembunyian Pesan Yang Terenkripsi Pada File Citra Mhd. Zulfansyuri Siambaton Universitas Islam Sumatera Utara Jl. SM.Raja Medan zoel_fan@live.com
Lebih terperinciStudi dan Implementasi Algoritma Optimasi Pemotongan Bar Steel
Studi dan Implementasi Algoritma Optimasi Pemotongan Bar Steel LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Odit Ekwardo / 135 04 079 PROGRAM STUDI INFORMATIKA SEKOLAH TEKNIK
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI PROTOKOL SMS-BANKING
PERANCANGAN DAN IMPLEMENTASI PROTOKOL SMS-BANKING LAPORAN TUGAS AKHIR Disusun Sebagai Syarat Kelulusan Tingkat Sarjana oleh : Herdyanto Soeryowardhana / 13505095 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH
Lebih terperinciPengembangan Game Engine 2D pada XNA Framework
Pengembangan Game Engine 2D pada XNA Framework LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Shieny Aprilia / 13505089 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO
Lebih terperinciPENGEMBANGAN CODE GENERATOR BERBASIS WEB UNTUK MEMBANGKITKAN KODE MODUL APLIKASI WEB
PENGEMBANGAN CODE GENERATOR BERBASIS WEB UNTUK MEMBANGKITKAN KODE MODUL APLIKASI WEB LAPORAN TUGAS AKHIR Disusun Sebagai Syarat Kelulusan Tingkat Sarjana oleh: Primanio / 13505027 PROGRAM STUDI TEKNIK
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciPERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB
PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Teknik Informatika Fakultas
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
Lebih terperinciTRIPLE STEGANOGRAPHY
TRIPLE STEGANOGRAPHY Abraham G A P E S / 13509040 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13509040@std.stei.itb.ac.id
Lebih terperinciAPLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP
APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP SYARIF NURHIDAYAH 41513010073 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciDAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...
DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika
Lebih terperinciStudi Pembangunan Aplikasi Berbasis SOA. dengan SOAD dan SCA
Studi Pembangunan Aplikasi Berbasis SOA dengan SOAD dan SCA LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Yuandra Ismiraldi / 13505069 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH
Lebih terperinciPEMBANGUNAN APLIKASI ANALISIS PERGERAKAN HARGA SAHAM DENGAN METODE WILLIAMS PERCENT RANGE
PEMBANGUNAN APLIKASI ANALISIS PERGERAKAN HARGA SAHAM DENGAN METODE WILLIAMS PERCENT RANGE LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Agam Syauqi Lamaida / 13503056 PROGRAM
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinciPENGUBAHAN SINGKATAN PADA PESAN SINGKAT TELEPON SELULER DENGAN MEMANFAATKAN POHON KEPUTUSAN C4.5
PENGUBAHAN SINGKATAN PADA PESAN SINGKAT TELEPON SELULER DENGAN MEMANFAATKAN POHON KEPUTUSAN C4.5 LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Rian Hadisaputra / 13503026 PROGRAM
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciPembangunan Sistem Pelacakan dan Penelusuran Memanfaatkan Global Positioning System Pada Platform Mobile Google Android
Pembangunan Sistem Pelacakan dan Penelusuran Memanfaatkan Global Positioning System Pada Platform Mobile Google Android LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Morenvino
Lebih terperinciPembangunan Framework Sederhana untuk Aplikasi Sistem Informasi Sekolah
Pembangunan Framework Sederhana untuk Aplikasi Sistem Informasi Sekolah LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Andresta Ramadhan / 13503030 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciSistem Penganalisis Data Laporan Keuangan dengan Metode Rasio pada Organisasi Nirlaba (Studi Kasus : ITB BHMN)
Sistem Penganalisis Data Laporan Keuangan dengan Metode Rasio pada Organisasi Nirlaba (Studi Kasus : ITB BHMN) LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Kharizt Attria
Lebih terperinciGrafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.
PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra
Lebih terperinciSTUDI DAN IMPLEMENTASI PENYEMBUNYIAN DATA DI DALAM FILE VIDEO DIGITAL DENGAN METODE LEAST SIGNIFICANT BIT MODIFICATION
STUDI DAN IMPLEMENTASI PENYEMBUNYIAN DATA DI DALAM FILE VIDEO DIGITAL DENGAN METODE LEAST SIGNIFICANT BIT MODIFICATION LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana Oleh : Amorita
Lebih terperinciBAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
Lebih terperinciSKRIPSI. Disusun Oleh: FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA
Aplikasi Steganografi Pada Citra Digital Dengan Menggunakan Metode LSB (Least Significant Bit) SKRIPSI (Sebagai salah satu syarat untuk memperoleh gelar Strata 1/ S1 Ilmu Komputer) Disusun Oleh: Nama :
Lebih terperinciIMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI
IMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI RICKY STEVEN 111401052 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA
Lebih terperinciPembelajaran Mesin untuk Mempelajari Pola Improvisasi Musik Jazz
Pembelajaran Mesin untuk Mempelajari Pola Improvisasi Musik Jazz LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Muhammad Ghifary / 13505023 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciStrategi Implementasi Peningkatan Waktu Proses Algoritma PrefixSpan untuk Sequential Pattern Mining
Strategi Implementasi Peningkatan Waktu Proses Algoritma PrefixSpan untuk Sequential Pattern Mining LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Riza Ramadan / 13503037 PROGRAM
Lebih terperinciPengembangan Aplikasi Prediksi Tren Harga Saham dengan Metode Relative Strength Index
Pengembangan Aplikasi Prediksi Tren Harga Saham dengan Metode Relative Strength Index LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Basilius Prabawa Brodjonegoro / 13501032
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciBAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.
BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan
Lebih terperinciPEMBANGUNAN APLIKASI SISTEM PENDUKUNG KEPUTUSAN UNTUK MENENTUKAN PENJURUSAN PADA TINGKAT SMA MENGGUNAKAN METODE K NEAREST NEIGHBOR (APerS) TUGAS AKHIR
PEMBANGUNAN APLIKASI SISTEM PENDUKUNG KEPUTUSAN UNTUK MENENTUKAN PENJURUSAN PADA TINGKAT SMA MENGGUNAKAN METODE K NEAREST NEIGHBOR (APerS) TUGAS AKHIR Diajukan untuk Memenuhi Sebagian Persyaratan Mencapai
Lebih terperinciSistem Pakar Diagnosis dan Terapi Penyakit Umum dengan Induct/MCRDR
Sistem Pakar Diagnosis dan Terapi Penyakit Umum dengan Induct/MCRDR LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Ray Aditya Iswara / 13504045 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciMODIFIKASI LEAST SIGNIFICANT BIT(LSB) MENGGUNAKAN PERSAMAAN KUADRAT PADA KUNCI STEGANOGRAFI SKRIPSI. Mega Kartika Sari
MODIFIKASI LEAST SIGNIFICANT BIT(LSB) MENGGUNAKAN PERSAMAAN KUADRAT PADA KUNCI STEGANOGRAFI SKRIPSI Mega Kartika Sari 071402058 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
Lebih terperinci4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano
DAFTAR ISI PERNYATAAN... iv HALAMAN PERSEMBAHAN... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xii INTISARI... xiv ABSTRACT... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang...
Lebih terperinciPENGEMBANGAN INFRASTRUKTUR KOMUNIKASI UNTUK APLIKASI BERBASIS MESSAGING
PENGEMBANGAN INFRASTRUKTUR KOMUNIKASI UNTUK APLIKASI BERBASIS MESSAGING LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Syaikhuddin / 13502018 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciPENERAPAN ALGORITMA K-MEANS UNTUK PENGELOMPOKAN DATA EKSPRESI GEN
PENERAPAN ALGORITMA K-MEANS UNTUK PENGELOMPOKAN DATA EKSPRESI GEN LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Aloysius Nugroho W / 13501042 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciPenerapan Teknik Support Vector Machine untuk Pendeteksian Intrusi pada Jaringan
Penerapan Teknik Support Vector Machine untuk Pendeteksian Intrusi pada Jaringan LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Krisantus Sembiring / 13503121 PROGRAM STUDI
Lebih terperinciPEMBANGUNAN SISTEM INFORMASI PENJUALAN DAN PEMBELIAN PADA TOKO KOMPUTER
PEMBANGUNAN SISTEM INFORMASI PENJUALAN DAN PEMBELIAN PADA TOKO KOMPUTER TUGAS AKHIR Diajukan untuk Memenuhi Sebagian Persyaratan Mencapai derajat Sarjana Teknik Informatika Oleh: Tony Vincent 07 07 05286
Lebih terperinciBAB I PENDAHULUAN I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi
Lebih terperinciPENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS
PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciPENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK
PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI Joseph Radiant (0722081) Jurusan Teknik Elektro email: joseph_nerrazuri@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian pesan
Lebih terperinciPENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL
Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciPEMBANGUNAN APLIKASI AUGMENTED REALITY BOOK TATA SURYA 3D BERBASIS ANDROID
PEMBANGUNAN APLIKASI AUGMENTED REALITY BOOK TATA SURYA 3D BERBASIS ANDROID TUGAS AKHIR Diajukan untuk Memenuhi Sebagian Persyaratan Mencapai Derajat Sarjana Teknik Informatika Oleh ALBERTUS ADITYO W. 09
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika Matematika
UNIVERSITAS BINA NUSANTARA Program Studi Ganda Teknik Informatika Matematika PENGGUNAAN ALGORITMA OUTGUESS UNTUK PENGAMANAN NILAI UJIAN YANG TERKIRIM MELALUI INTERNET STUDI KASUS : FMIPA UNIV BINA NUSANTARA
Lebih terperinciPembangunan Kakas Pembangkit Kasus Uji Unit Testing. Berdasarkan xunit Framework
Pembangunan Kakas Pembangkit Kasus Uji Unit Testing Berdasarkan xunit Framework LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana Oleh: Dyah Ayuni Wijayanti / 13504028 PROGRAM STUDI
Lebih terperinciPEMBANGUNAN SISTEM INFORMASI KLINIK GIGI UNTUK MENDUKUNG PELAYANAN PASIEN DI KLINIK GIGI XYZ. Tugas Akhir
PEMBANGUNAN SISTEM INFORMASI KLINIK GIGI UNTUK MENDUKUNG PELAYANAN PASIEN DI KLINIK GIGI XYZ Tugas Akhir Diajukan untuk Memenuhi Sebagian Persyaratan Mencapai Derajat Sarjana Teknik Informatika Oleh: Elias
Lebih terperinciPENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G
PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G64103026 DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Lebih terperinciPembuatan Rencana Strategis. Pengimplementasian E-Government Sektor Layanan Publik. Berbasis Enterprise Architecture Planning
Pembuatan Rencana Strategis Pengimplementasian E-Government Sektor Layanan Publik Berbasis Enterprise Architecture Planning Studi Kasus: Pemerintah Kabupaten Kutai Barat LAPORAN TUGAS AKHIR Disusun sebagai
Lebih terperinciANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI
ANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI 091421063 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS
Lebih terperinciPengembangan Metode Pencegahan Serangan Enhanced LSB
Pengembangan Metode Pencegahan Serangan Enhanced LSB Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciAPLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA CAESAR CIPHER DALAM BENTUK QR CODE BERBASIS ANDROID AHMAD SOLEH PROGRAM STUDI INFORMATIKA
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA CAESAR CIPHER DALAM BENTUK QR CODE BERBASIS ANDROID AHMAD SOLEH 41513010002 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA
Lebih terperinciPEMBANGUNAN APLIKASI SISTEM PENDUKUNG KEPUTUSAN PREDIKSI KECEPATAN STUDI MAHASISWA DENGAN MENGGUNAKAN METODE ID3
PEMBANGUNAN APLIKASI SISTEM PENDUKUNG KEPUTUSAN PREDIKSI KECEPATAN STUDI MAHASISWA DENGAN MENGGUNAKAN METODE ID3 TUGAS AKHIR Diajukan untuk Memenuhi sebagian Persyaratan Mencapai Derajat Sarjana Teknik
Lebih terperinci2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
Lebih terperinciANALISIS DAN EKSTRAKSI STEGO-OBJEK DENGAN MENGGUNAKAN METODE STEGANALISIS ENHANCED LSB SKRIPSI ANGGARANI NOVITASARI
ANALISIS DAN EKSTRAKSI STEGO-OBJEK DENGAN MENGGUNAKAN METODE STEGANALISIS ENHANCED LSB SKRIPSI ANGGARANI NOVITASARI 061401051 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan
Lebih terperinciPembangunan Aplikasi Analisis Saham dengan Metode Money Flow Index
Pembangunan Aplikasi Analisis Saham dengan Metode Money Flow Index LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Yavta Mabaklini Ginting 13503101 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciMETODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh :
METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI Disusun oleh : YULI TRI INDRANA NPM. 0934010109 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciIMPLEMENTASI SISTEM MULTI-AGEN PADA PEMBANGUNAN MANAJEMEN RANTAI PASOK ELEKTRONIK: REHABILITASI DAN REKONSTRUKSI PASCABENCANA
TESIS IMPLEMENTASI SISTEM MULTI-AGEN PADA PEMBANGUNAN MANAJEMEN RANTAI PASOK ELEKTRONIK: REHABILITASI DAN REKONSTRUKSI PASCABENCANA HENDRIKUS ANDRIANUS KANTUR No. Mhs. : 135302030/PS/MTF PROGRAM STUDI
Lebih terperinciAPLIKASI INTEGRASI ANTARA KRIPTOGRAFI MENGGUNAKAN ALGORITMA RSA DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA LSB BERBASIS WEB ADI SAPUTRA
APLIKASI INTEGRASI ANTARA KRIPTOGRAFI MENGGUNAKAN ALGORITMA RSA DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA LSB BERBASIS WEB ADI SAPUTRA 41508010101 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciPENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI
PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata Satu (S1) Pada Program Studi
Lebih terperinciBAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu penyampaian sebuah informasi hanya bisa dilakukan jika kita berada dalam satu wilayah atau bertemu langsung dengan penerima pesan. Tentu hal tersebut
Lebih terperinciPengembangan Sistem Informasi Tugas Akhir Berbasis Web Untuk Sistem Informasi Akademik Universitas Atma Jaya Yogyakarta
Pengembangan Sistem Informasi Tugas Akhir Berbasis Web Untuk Sistem Informasi Akademik Universitas Atma Jaya Yogyakarta (Studi Kasus: Universitas Atma Jaya Yogyakarta) Oleh Anastasius Triseptian 06 07
Lebih terperinciPEMBANGUNAN APLIKASI WEB EVENT CALENDAR DENGAN DUKUNGAN WEB SERVICE
PEMBANGUNAN APLIKASI WEB EVENT CALENDAR DENGAN DUKUNGAN WEB SERVICE LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Vidyapati / 13502063 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH
Lebih terperinciANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER
ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),
Lebih terperinciPEMBANGUNAN APLIKASI SISTEM PAKAR ANALISIS PENYAKIT GANGGUAN KEPRIBADIAN MENGGUNAKAN TEOREMA BAYES
PEMBANGUNAN APLIKASI SISTEM PAKAR ANALISIS PENYAKIT GANGGUAN KEPRIBADIAN MENGGUNAKAN TEOREMA BAYES TUGAS AKHIR DIAJUKAN UNTUK MEMENUHI SEBAGIAN PERSYARATAN MENCAPAI DERAJAT SARJANA TEKNIK INFORMATIKA OLEH
Lebih terperinciPenerapan Teknik Bayesian Network dalam Pengembangan Prototipe Aplikasi Web Content Mining
Penerapan Teknik Bayesian Network dalam Pengembangan Prototipe Aplikasi Web Content Mining LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Miridhani Riani Ningrum / 13503023
Lebih terperinciTMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara
IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN ALGORIT TMA RSAA DAN MODIFIED LSBB DRAFT SKRIPSI SISKA ANGGRAINII 081401040 PROGRAM STUDI S1 ILMU KOMPUTE ER DEPARTEMEN ILMU KOMPUTER R FAKULTAS MATEMATIKA
Lebih terperinciPemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital
Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Achmad Dimas Noorcahyo - 13508076 Program Studi Teknik Informatika Sekolah Teknik Elektro
Lebih terperinciPEMBANGUNAN APLIKASI ANALISIS PERGERAKAN HARGA SAHAM DENGAN METODE ULTIMATE OSCILLATOR
PEMBANGUNAN APLIKASI ANALISIS PERGERAKAN HARGA SAHAM DENGAN METODE ULTIMATE OSCILLATOR LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Mohammad Noversada A. / 13503029 PROGRAM
Lebih terperinciMetode BPCS (Bit-Plane Complexity Segmentation) Oleh: Dr. Rinaldi Munir Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB
Metode BPCS (Bit-Plane Complexity Segmentation) Oleh: Dr. Rinaldi Munir Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB BPCS BPCS = Bit-Plane Complexity Segmentation. Dikembangkan
Lebih terperinciPERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA
PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA YOYON TARYONO 41515110188 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA
Lebih terperinciOptimasi Konversi String Biner Hasil Least Significant Bit Steganography
Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBUSINESS PROCESS REPORTING SERVICE SUBSISTEM SMS BASED SERVICE
BUSINESS PROCESS REPORTING SERVICE SUBSISTEM SMS BASED SERVICE LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Budi Satrio / 13504006 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH
Lebih terperinciPEMBANGUNAN SISTEM PENDUKUNG KEPUTUSAN USAHA DIGITAL PRINTING MENGGUNAKAN BAYESIAN NETWORK
PEMBANGUNAN SISTEM PENDUKUNG KEPUTUSAN USAHA DIGITAL PRINTING MENGGUNAKAN BAYESIAN NETWORK TUGAS AKHIR Diajukan untuk Memenuhi Sebagian Persyaratan Mencapai derajat Sarjana Teknik Informatika Oleh: Setia
Lebih terperinciPENGEMBANGAN APLIKASI SIMULASI DAN PEMODELAN 3 DIMENSI PENCARIAN RUANG MENGGUNAKAN VRML
PENGEMBANGAN APLIKASI SIMULASI DAN PEMODELAN 3 DIMENSI PENCARIAN RUANG MENGGUNAKAN VRML TUGAS AKHIR Diajukan Untuk Memenuhi Sebagian Persyaratan Mencapai Derajat Sarjana Teknik Informatika Disusun Oleh:
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinci