Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra. dengan Metode Zhang LSB Image

Ukuran: px
Mulai penontonan dengan halaman:

Download "Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra. dengan Metode Zhang LSB Image"

Transkripsi

1 Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Ferry Pangaribuan / PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI BANDUNG 2009

2 Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image LAPORAN TUGAS AKHIR oleh : Ferry Pangaribuan/ Telah disetujui dan disahkan sebagai Laporan Tugas Akhir Bandung, 23 Juni 2009 Pembimbing I Ir. Rinaldi Munir, M.T. NIP

3 ABSTRAKSI Sistem yang mengkombinasikan keunggulan kriptografi dan keunggulan steganografi sangat diperlukan saat ini. Kriptografi yang memberikan manfaat pesan dalam keaadaan tidak dapat dibaca dan steganografi yang memberikan manfaat bahwa pesan tidak dapat diketahui keberadaannya merupakan perpaduan yang saling melengkapi. Perbedaan representasi data yang diperlukan pada operasi internal metode Zhang dan metode MARS, sehingga memerlukan sejumlah perubahan representasi data yang diperlukan untuk menghasilkan hasil yang diharapkan. Perubahan representasi data tersebut harus sedapat mungkin terjaga dengan baik dan dapat dikembalikan ke representasi asalnya. Metode Zhang memiliki beberapa kelemahan untuk beberapa kasus, sehingga dilakukan pemodifikasian metode ini pun dilakukan untuk menangani permasalahan pada beberapa kasus yang ada dan membuat modifikasi metode tersebut dapat berjalan dengan baik. Pembangunan aplikasi pada Tugas Akhir ini menggunakan Eclipse dan bahasa pemrograman JAVA. Beberapa plugin-plugin diperlukan untuk mempermudah pembangunan antarmuka. Pada hasil pengujian, pemilihan nilai m LSB yang lebih besar dari 8 akan terdapat bintik-bintik pada stego-image yang dihasilkan. Hasil pengujian menunjukkan bahwa semakin besar nilai m LSB yang digunakan untuk ukuran arsip pesan yang tetap akan dihasilkan kualitas stego-image yang semakin tidak baik. Hasil pengujian juga menunjukkan bahwa semakin besar ukuran arsip pesan untuk nilai m LSB yang tetap akan dihasilkan dihasilkan kualitas stego-image yang semakin tidak baik. Kata kunci : LSB, steganografi, kriptografi, plugin, stego-image, dan IDE iii

4 KATA PENGANTAR Puji dan syukur Penulis panjatkan kepada Tuhan Yesus Kristus sehingga berkat rahmat- Nya dan pimpinnan-nya, Penulis dapat melaksanakan tugas akhir serta dapat menyelesaikan laporan tugas akhir sesuai waktu yang telah ditentukan. Laporan ini disusun sebagai syarat kelulusan tingkat sarjana. Pada kesempatan ini, Penulis juga ingin mengucapkan terima kasih kepada pihak-pihak yang telah memberikan bantuan dan bimbingan selama pelaksanaan tugas akhir dan penyusunan laporan tugas akhir. Ucapan terima kasih disampaikan kepada : 1. Papa dan Mama atas perhatian, kasih sayang, dukungan dan doa yang tiada hentihentinya diberikan pada Penulis. 2. Paman Herib, Bibi Irma, Echa, dan Gerry; atas kebersamaan, fasilitas akomodasi Penulis selama perkuliahan, dan menjadi bagian keluarga ini. 3. Ibu Alm. Ir. Sri Purwanti Mulyaningtyas, M.Sc selaku dosen wali yang telah membimbing Penulis sejak pertama kali menginjakkan kaki di Teknik Informatika ITB. 4. Ibu Yani Widyani, S.T., M.T. selaku dosen wali yang telah membimbing Penulis sejak semester 6 di Teknik Informatika ITB. 5. Bapak Ir. Rinaldi Munir, M.T selaku pembimbing tugas akhir yang telah memberikan arahan, semangat dan banyak masukan dalam penyusunan Tugas Akhir. 6. Ibu Dra. Harlili, M.Sc selaku penguji prasidang dan sidang tugas akhir. 7. Bapak Achmad Imam Kistijantoro MSc., PhD. selaku penguji proposal tugas akhir. 8. Bapak Dr. Ir. Rila Mandala, M. Eng. selaku penguji sidang tugas akhir. 9. Seluruh dosen Program Studi Teknik Informatika yang telah memberikan didikan dan pengetahuan yang sangat berharga bagi Penulis. 10. Pak Ade, Pak Rasidi, Bu Titi, Bu Sri, Bu Tita serta seluruh karyawan Program Studi Teknik Informatika ITB yang telah membantu dalam memberikan fasilitas selama masa perkuliahan dan penyusunan tugas akhir. iv

5 v 11. Petra Novandi yang telah memberikan saran/kritik yang membangun dan menyediakan paper bagi Penulis. 12. Abang PA Penulis, Bang Javen dan saudara PA Penulis Bima; atas kebersamaan dan rasa kekeluargaan yang diberikan. 13. Sahabat-sahabat Navos dan PMK 05; Ruth, Rebecca, Dwi, Frida, Laura, Sarah, David, Kiki, Rega, Octa, Julius, Roy, Vina, dan Frisca; atas kegiatan-kegiatan yang Penulis lalui bersama mereka. 14. Teman-teman Modest dan Softaholic; Tahir Arazi, Ella Madanella, EZ Adnan Kashogi, Rama Adhitia, Bayu, Riani Rilanda, Catur Wirawan, M. Riza, Arinta, Indah Kuntum, Shieny Aprillia, Twindania, Ricky Gilbert, Aswin, Steven Wijaya, Dedi, Hendro, Joelian Samuel, Hari, Ivan Saputra, Arief Latu, dan Nurio; atas bantuan dan kerjasama dalam pengerjaan tugas-tugas bersama Penulis selama masa perkuliahan, menjadi sahabat sekaligus penyemangat Penulis selama pengerjaan tugas akhir. 15. Sahabat-sahabat KPMY; Teddy, Ruth Dyas, Rani, Sisi, Irvando, Sorta, Tami, Pamela, Rikardo, Timo, Bang Josua, Bang Basar, Fresly, dan Icon, atas obrolanobrolan membahagiakan di kala Penulis mengalami kejenuhan dalam pengerjaan tugas akhir. 16. Rekan-rekan Y!M dan main kartu di himpunan, Amir Muntaha, Dudin, Aryo, Raka, Monterico, Khoirus Soleh, Glen, Ricky, Adnan, Nawaf, dan Ewa, yang memberikan hiburan setiap saat kepada Penulis. Informatika ITB, khususnya Pacifist, yang sangat luar biasa telah memberikan banyak kenangan manis selama masa perkuliahan. Akhir kata, disadari masih terdapat kekurangan dalam laporan tugas akhir ini. Untuk itu, diharapkan kritik dan saran dari pembaca. Terima kasih. Bandung, Juni 2009 Penulis.

6 DAFTAR ISI ABSTRAKSI... iii KATA PENGANTAR... iv DAFTAR ISI... vi DAFTAR TABEL... ix DAFTAR GAMBAR... x BAB I PENDAHULUAN... I Latar Belakang... I Rumusan Masalah... I Tujuan... I Batasan Masalah... I Metodologi... I Sistematika Pembahasan... I-4 BAB II DASAR TEORI... II Citra Dijital... II Representasi Citra Dijital... II Warna pada Citra Dijital... II Duotone (Hitam dan Putih)... II Grayscale... II Citra Dijital Bewarna... II Steganografi... II Metode LSB... II Algoritma Zhang LSB Image Steganography... II Proses Penanaman Pesan... II Proses Ekstraksi Pesan... II Algoritma LCG... II Algoritma MARS... II Proses Enkripsi... II Fase 1 : Forward Mixing... II Fase 2 : Main Keyed Transformation... II Fase 3 : Backwards Mixing... II-20 vi

7 vii Proses Dekripsi... II Ekspansi Kunci... II Fungsi-E... II-23 BAB III ANALISIS MASALAH... III Analisis Struktur Citra... III Analisis Struktur Data yang Terlibat... III Proses Enkripsi dan Dekripsi... III Proses Pemilihan Piksel... III Proses Penanaman Pesan dan Pengekstrakan Pesan... III Penentuan Ukuran Pesan yang Dapat Ditanamkan... III Algoritma Penanaman Pesan pada Citra... III Penentuan LSB dari Setiap Elemen RGB Piksel... III-10 BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK... IV Analisis Perangkat Lunak... IV Deskripsi Umum Perangkat Lunak... IV Arsitektur Perangkat Lunak... IV Fitur Utama Perangkat Lunak... IV Kebutuhan Fungsional... IV Kebutuhan Non-Fungsional... IV Model Use Case... IV Diagram Use Case... IV Definisi Aktor... IV Definisi Use Case... IV Realisasi use case tahap analisis... IV Use case Menanamkan Pesan... IV Use Case Mengekstrak Pesan... IV Use Case Mengenkripsi Pesan... IV Use Case Mendekripsi Pesan... IV Use Case Memilih Piksel yang Digunakan... IV Diagram Kelas Keseluruhan... IV Perancangan Perangkat Lunak... IV Deskripsi Diagram Perancangan Kelas... IV-11

8 viii Operasi dan Atribut... IV Perancangan Antarmuka... IV-16 BAB V IMPLENTASI DAN PENGUJIAN... V Implementasi Perangkat Lunak... V Lingkungan Implementasi... V Data Masukan... V Data Keluaran... V Implementasi Kelas... V Implementasi Antarmuka... V Pengujian Perangkat Lunak... V Tujuan Pengujian... V Rancangan Kasus Uji... V Kasus Uji Fungsionalitas Perangkat Lunak... V Kasus Uji Kualitas Stego-Image... V Data Pengujian... V Skenario Pengujian... V Hasil Pengujian... V Pengujian Fungsionalitas Perangkat Lunak... V Pengujian Kualitas Stego-Image... V Analisis Hasil Pengujian... V-14 BAB VI PENUTUP... VI Kesimpulan... VI Saran... VI-1 DAFTAR PUSTAKA... xii LAMPIRAN A STRUKTUR CITRA TIDAK TERKOMPRESI... A-1 LAMPIRAN B PSEUDOCODE METODE MARS... B-1 LAMPIRAN C OPERASI DAN ATRIBUT KELAS IMPLEMENTASI... C-1 LAMPIRAN D HASIL PENGUJIAN... D-1

9 DAFTAR TABEL Tabel II-1 Contoh proses penanaman pesan pada citra... II-15 Tabel II-2 Contoh proses pengekstrakan pesan pada citra... II-15 Tabel III-1 Contoh piksel yang mengalami perubahan arti yang berarti... III-9 Tabel IV-1 Daftar Kebutuhan Fungsional Perangkat Lunak... IV-4 Tabel IV-2 Daftar Kebutuhan Non-Fungsional Perangkat Lunak... IV-5 Tabel IV-3 Definisi Aktor Perangkat Lunak... IV-6 Tabel IV-4 Definisi Use Case Perangkat Lunak... IV-6 Tabel IV-5 Skenario Use Case Menanamkan Pesan... IV-7 Tabel IV-6 Skenario Use Case Mengekstrak Pesan... IV-8 Tabel IV-7 Skenario Use Case Mengenkripsi Pesan... IV-8 Tabel IV-8 Skenario Use Case Mendekripsi Pesan... IV-9 Tabel IV-9 Skenario Use Case Memilih Piksel yang Digunakan... IV-9 Tabel IV-10 Kelas keseluruhan beserta stereotype-nya... IV-10 Tabel IV-11 Kelas keseluruhan, daftar tanggung jawab, dan atributnya... IV-11 Tabel IV-12 Daftar Atribut Kelas Antarmuka... IV-13 Tabel IV-13 Daftar Operasi Kelas Antarmuka... IV-14 Tabel IV-14 Daftar Atribut Kelas MARSmtd... IV-14 Tabel IV-15 Daftar Operasi Kelas MARSmtd... IV-14 Tabel IV-16 Daftar Atribut Kelas LCGmtd... IV-14 Tabel IV-17 Daftar Operasi Kelas LCGmtd... IV-15 Tabel IV-18 Daftar Atribut Kelas ZHANGmtd... IV-15 Tabel IV-19 Daftar Operasi Kelas ZHANGmtd... IV-15 Tabel IV-20 Daftar Atribut Kelas Pesan... IV-15 Tabel IV-21 Daftar Operasi Kelas Pesan... IV-15 Tabel IV-22 Daftar Atribut Kelas LSBImage... IV-16 Tabel IV-23 Daftar Operasi Kelas LSBImage... IV-16 Tabel V-1 Penjelasan Kelas Implementasi... V-3 Tabel V-2 Data Pengujian Cover-Image... V-11 Tabel V-3 Data Pengujian Arsip Pesan... V-13 Tabel V-4 Ringkasan Pengujian Fungsionalitas Perangkat Lunak... V-13 ix

10 DAFTAR GAMBAR Gambar II-1 Identifikasi redundant data [PRO03]... II-1 Gambar II-2 Represntasi citra dijital dalam matriks dan gambar... II-2 Gambar II-3 Pewarnaan piksel pada citra dijital 8-bit (256 colors) [LYN02]... II-4 Gambar II-4 Proses pewarnaan dengan menggunakan indexed color [LYN02]... II-5 Gambar II-5 Proses menampilkan gambar dengan warna 24-bit [LYN02]... II-6 Gambar II-6 Contoh hiddentext, cover-image, dan stego-image [PRO03]... II-8 Gambar II-7 Diagram penyisipan pesan dan ekstraksi pesan [KAT00]... II-8 Gambar II-8 Penyisipan pesan pada gambar [PRO03]... II-10 Gambar II-9 Pseudo-code penanaman pesan pada citra... II-14 Gambar II-10 Pseudocode proses ekstraksi... II-14 Gambar II-11 Struktur Algoritma MARS [BUR99]... II-17 Gambar II-12 Struktur Fase Forward Mixing [BUR99]... II-19 Gambar II-13 Feistel Network tipe-3 dari main keyed transformation [BUR99]... II-21 Gambar II-14 Struktur Fase Backward Mixing [BUR99]... II-22 Gambar II-15 Fungsi-E dan mainkeyed transformation[bir99]... II-24 Gambar III-1 Proses Keseluruhan... III-1 Gambar III-2 Represntasi data yang terlibat... III-4 Gambar III-3 Perubahan representasi dari array of integer ke array of integer[3]... III-5 Gambar III-4 Pemodifikasian algoritma tahap 1... III-8 Gambar III-5 Pemodifikasian algoritma tahap 2... III-9 Gambar IV-1 Arsitektur perangkat lunak... IV-2 Gambar IV-2 Use case global... IV-6 Gambar IV-3 Diagram Kelas Analisis Global... IV-10 Gambar IV-4 Diagram kelas perancangan... IV-12 Gambar IV-5 Perancanangan Antarmuka Utama... IV-18 Gambar V-1 Window Utama... V-5 Gambar V-2 Menampilkan citra dalam ukuran sebenarnya... V-7 Gambar V-3 Pesan jika terjadi kesalahan masukkan... V-8 Gambar V-4 Struktur kasus uji fungsionalitas... V-10 Gambar V-5 Struktur kasus uji kualitas stego-image... V-11 x

11 xi Gambar V-6 Nilai PSNR dengan nilai m LSB yang bervariasi dan ukuran arsip pesan yang sama... V-15 Gambar V-7 Nilai PSNR dengan nilai m LSB tetap dan nilai ukuran pesan yang berubah-ubah... V-16

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan

Lebih terperinci

PEMBANGUNAN ADD-ON PADA MOZILLA THUNDERBIRD UNTUK ENKRIPSI SURAT ELEKTRONIK DENGAN CORRECTED BLOCK TINY ENCRYPTION ALGORITHM

PEMBANGUNAN ADD-ON PADA MOZILLA THUNDERBIRD UNTUK ENKRIPSI SURAT ELEKTRONIK DENGAN CORRECTED BLOCK TINY ENCRYPTION ALGORITHM PEMBANGUNAN ADD-ON PADA MOZILLA THUNDERBIRD UNTUK ENKRIPSI SURAT ELEKTRONIK DENGAN CORRECTED BLOCK TINY ENCRYPTION ALGORITHM LAPORAN TUGAS AKHIR oleh : Ricky Gilbert Fernando / 13505077 PROGRAM STUDI TEKNIK

Lebih terperinci

Pengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4

Pengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4 Pengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4 LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana Oleh : Mohamad Firda Fauzan 13504127 PROGRAM STUDI

Lebih terperinci

BAB II DASAR TEORI. Gambar II-1 Identifikasi redundant data [PRO03]

BAB II DASAR TEORI. Gambar II-1 Identifikasi redundant data [PRO03] BAB II DASAR TEORI Bab dua berisi dasar teori. Pada bab ini dibahas mengenai arsip citra dijital yang sesuai untuk steganografi, definisi dan konsep dari steganografi, metode LSB secara umum, algoritma

Lebih terperinci

Pengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4

Pengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4 Pengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4 LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Yudi Haribowo 13504111 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image

Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image Ferry Pangaribuan - 13505080 Program Studi Teknik Informatika, Institut Teknologi Bandung,

Lebih terperinci

BAB V IMPLENTASI DAN PENGUJIAN

BAB V IMPLENTASI DAN PENGUJIAN BAB V IMPLENTASI DAN PENGUJIAN Pada bab V ini dibahas mengenai implementasi hasil analisis dan hasil perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya. Implementasi mencakup lingkungan

Lebih terperinci

MODEL SISTEM PENJADWALAN DEPENDENCY PADA BASIS DATA DEDUKTIF

MODEL SISTEM PENJADWALAN DEPENDENCY PADA BASIS DATA DEDUKTIF MODEL SISTEM PENJADWALAN DEPENDENCY PADA BASIS DATA DEDUKTIF STUDI KASUS: SISTEM PENJADWALAN MATA KULIAH LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh Yosep Kurniawan NIM :

Lebih terperinci

PEMBANGUNAN APLIKASI PEMBANGKIT PLAYLIST LAGU OTOMATIS BERBASIS RULES

PEMBANGUNAN APLIKASI PEMBANGKIT PLAYLIST LAGU OTOMATIS BERBASIS RULES PEMBANGUNAN APLIKASI PEMBANGKIT PLAYLIST LAGU OTOMATIS BERBASIS RULES LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Anggi Shena Permata / 13505117 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth

Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Made Harta

Lebih terperinci

OPTIMASI JARINGAN SARAF TIRUAN PADA OPTICAL CHARACTER RECOGNITION DENGAN MENGGUNAKAN IMAGE PREPROCESSING DAN ALGORITMA GENETIK

OPTIMASI JARINGAN SARAF TIRUAN PADA OPTICAL CHARACTER RECOGNITION DENGAN MENGGUNAKAN IMAGE PREPROCESSING DAN ALGORITMA GENETIK OPTIMASI JARINGAN SARAF TIRUAN PADA OPTICAL CHARACTER RECOGNITION DENGAN MENGGUNAKAN IMAGE PREPROCESSING DAN ALGORITMA GENETIK LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana Oleh:

Lebih terperinci

Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone

Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Herianto / 13504077

Lebih terperinci

Studi dan Implementasi Steganografi pada Video Digital di Mobile Phone dengan DCT Modification

Studi dan Implementasi Steganografi pada Video Digital di Mobile Phone dengan DCT Modification Studi dan Implementasi Steganografi pada Video Digital di Mobile Phone dengan DCT Modification LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Paul Gunawan Hariyanto / 13504023

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

PEMBANGUNAN APLIKASI ANALISIS SAHAM MENGGUNAKAN METODE RATE OF CHANGE

PEMBANGUNAN APLIKASI ANALISIS SAHAM MENGGUNAKAN METODE RATE OF CHANGE PEMBANGUNAN APLIKASI ANALISIS SAHAM MENGGUNAKAN METODE RATE OF CHANGE LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Syahrul Anwar / 13503061 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular

Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Rangga Wisnu Adi Permana / 135 04 036 PROGRAM STUDI TEKNIK

Lebih terperinci

Deteksi Otomatis Plagiarisme Source Code

Deteksi Otomatis Plagiarisme Source Code Deteksi Otomatis Plagiarisme Source Code LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : CYNTHIA KUSTANTO / NIM. 13503066 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO

Lebih terperinci

Implementasi Metode Mars Dan Metode Zhang LSB Image Untuk Penyembunyian Pesan Yang Terenkripsi Pada File Citra

Implementasi Metode Mars Dan Metode Zhang LSB Image Untuk Penyembunyian Pesan Yang Terenkripsi Pada File Citra Implementasi Metode Mars Dan Metode Zhang LSB Image Untuk Penyembunyian Pesan Yang Terenkripsi Pada File Citra Mhd. Zulfansyuri Siambaton Universitas Islam Sumatera Utara Jl. SM.Raja Medan zoel_fan@live.com

Lebih terperinci

Studi dan Implementasi Algoritma Optimasi Pemotongan Bar Steel

Studi dan Implementasi Algoritma Optimasi Pemotongan Bar Steel Studi dan Implementasi Algoritma Optimasi Pemotongan Bar Steel LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Odit Ekwardo / 135 04 079 PROGRAM STUDI INFORMATIKA SEKOLAH TEKNIK

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI PROTOKOL SMS-BANKING

PERANCANGAN DAN IMPLEMENTASI PROTOKOL SMS-BANKING PERANCANGAN DAN IMPLEMENTASI PROTOKOL SMS-BANKING LAPORAN TUGAS AKHIR Disusun Sebagai Syarat Kelulusan Tingkat Sarjana oleh : Herdyanto Soeryowardhana / 13505095 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH

Lebih terperinci

Pengembangan Game Engine 2D pada XNA Framework

Pengembangan Game Engine 2D pada XNA Framework Pengembangan Game Engine 2D pada XNA Framework LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Shieny Aprilia / 13505089 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO

Lebih terperinci

PENGEMBANGAN CODE GENERATOR BERBASIS WEB UNTUK MEMBANGKITKAN KODE MODUL APLIKASI WEB

PENGEMBANGAN CODE GENERATOR BERBASIS WEB UNTUK MEMBANGKITKAN KODE MODUL APLIKASI WEB PENGEMBANGAN CODE GENERATOR BERBASIS WEB UNTUK MEMBANGKITKAN KODE MODUL APLIKASI WEB LAPORAN TUGAS AKHIR Disusun Sebagai Syarat Kelulusan Tingkat Sarjana oleh: Primanio / 13505027 PROGRAM STUDI TEKNIK

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB

PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Teknik Informatika Fakultas

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

TRIPLE STEGANOGRAPHY

TRIPLE STEGANOGRAPHY TRIPLE STEGANOGRAPHY Abraham G A P E S / 13509040 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13509040@std.stei.itb.ac.id

Lebih terperinci

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP SYARIF NURHIDAYAH 41513010073 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika

Lebih terperinci

Studi Pembangunan Aplikasi Berbasis SOA. dengan SOAD dan SCA

Studi Pembangunan Aplikasi Berbasis SOA. dengan SOAD dan SCA Studi Pembangunan Aplikasi Berbasis SOA dengan SOAD dan SCA LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Yuandra Ismiraldi / 13505069 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH

Lebih terperinci

PEMBANGUNAN APLIKASI ANALISIS PERGERAKAN HARGA SAHAM DENGAN METODE WILLIAMS PERCENT RANGE

PEMBANGUNAN APLIKASI ANALISIS PERGERAKAN HARGA SAHAM DENGAN METODE WILLIAMS PERCENT RANGE PEMBANGUNAN APLIKASI ANALISIS PERGERAKAN HARGA SAHAM DENGAN METODE WILLIAMS PERCENT RANGE LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Agam Syauqi Lamaida / 13503056 PROGRAM

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

PENGUBAHAN SINGKATAN PADA PESAN SINGKAT TELEPON SELULER DENGAN MEMANFAATKAN POHON KEPUTUSAN C4.5

PENGUBAHAN SINGKATAN PADA PESAN SINGKAT TELEPON SELULER DENGAN MEMANFAATKAN POHON KEPUTUSAN C4.5 PENGUBAHAN SINGKATAN PADA PESAN SINGKAT TELEPON SELULER DENGAN MEMANFAATKAN POHON KEPUTUSAN C4.5 LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Rian Hadisaputra / 13503026 PROGRAM

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

Pembangunan Sistem Pelacakan dan Penelusuran Memanfaatkan Global Positioning System Pada Platform Mobile Google Android

Pembangunan Sistem Pelacakan dan Penelusuran Memanfaatkan Global Positioning System Pada Platform Mobile Google Android Pembangunan Sistem Pelacakan dan Penelusuran Memanfaatkan Global Positioning System Pada Platform Mobile Google Android LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Morenvino

Lebih terperinci

Pembangunan Framework Sederhana untuk Aplikasi Sistem Informasi Sekolah

Pembangunan Framework Sederhana untuk Aplikasi Sistem Informasi Sekolah Pembangunan Framework Sederhana untuk Aplikasi Sistem Informasi Sekolah LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Andresta Ramadhan / 13503030 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

Sistem Penganalisis Data Laporan Keuangan dengan Metode Rasio pada Organisasi Nirlaba (Studi Kasus : ITB BHMN)

Sistem Penganalisis Data Laporan Keuangan dengan Metode Rasio pada Organisasi Nirlaba (Studi Kasus : ITB BHMN) Sistem Penganalisis Data Laporan Keuangan dengan Metode Rasio pada Organisasi Nirlaba (Studi Kasus : ITB BHMN) LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Kharizt Attria

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

STUDI DAN IMPLEMENTASI PENYEMBUNYIAN DATA DI DALAM FILE VIDEO DIGITAL DENGAN METODE LEAST SIGNIFICANT BIT MODIFICATION

STUDI DAN IMPLEMENTASI PENYEMBUNYIAN DATA DI DALAM FILE VIDEO DIGITAL DENGAN METODE LEAST SIGNIFICANT BIT MODIFICATION STUDI DAN IMPLEMENTASI PENYEMBUNYIAN DATA DI DALAM FILE VIDEO DIGITAL DENGAN METODE LEAST SIGNIFICANT BIT MODIFICATION LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana Oleh : Amorita

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

SKRIPSI. Disusun Oleh: FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

SKRIPSI. Disusun Oleh: FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA Aplikasi Steganografi Pada Citra Digital Dengan Menggunakan Metode LSB (Least Significant Bit) SKRIPSI (Sebagai salah satu syarat untuk memperoleh gelar Strata 1/ S1 Ilmu Komputer) Disusun Oleh: Nama :

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI

IMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI IMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI RICKY STEVEN 111401052 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

Lebih terperinci

Pembelajaran Mesin untuk Mempelajari Pola Improvisasi Musik Jazz

Pembelajaran Mesin untuk Mempelajari Pola Improvisasi Musik Jazz Pembelajaran Mesin untuk Mempelajari Pola Improvisasi Musik Jazz LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Muhammad Ghifary / 13505023 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

Strategi Implementasi Peningkatan Waktu Proses Algoritma PrefixSpan untuk Sequential Pattern Mining

Strategi Implementasi Peningkatan Waktu Proses Algoritma PrefixSpan untuk Sequential Pattern Mining Strategi Implementasi Peningkatan Waktu Proses Algoritma PrefixSpan untuk Sequential Pattern Mining LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Riza Ramadan / 13503037 PROGRAM

Lebih terperinci

Pengembangan Aplikasi Prediksi Tren Harga Saham dengan Metode Relative Strength Index

Pengembangan Aplikasi Prediksi Tren Harga Saham dengan Metode Relative Strength Index Pengembangan Aplikasi Prediksi Tren Harga Saham dengan Metode Relative Strength Index LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Basilius Prabawa Brodjonegoro / 13501032

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat. BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan

Lebih terperinci

PEMBANGUNAN APLIKASI SISTEM PENDUKUNG KEPUTUSAN UNTUK MENENTUKAN PENJURUSAN PADA TINGKAT SMA MENGGUNAKAN METODE K NEAREST NEIGHBOR (APerS) TUGAS AKHIR

PEMBANGUNAN APLIKASI SISTEM PENDUKUNG KEPUTUSAN UNTUK MENENTUKAN PENJURUSAN PADA TINGKAT SMA MENGGUNAKAN METODE K NEAREST NEIGHBOR (APerS) TUGAS AKHIR PEMBANGUNAN APLIKASI SISTEM PENDUKUNG KEPUTUSAN UNTUK MENENTUKAN PENJURUSAN PADA TINGKAT SMA MENGGUNAKAN METODE K NEAREST NEIGHBOR (APerS) TUGAS AKHIR Diajukan untuk Memenuhi Sebagian Persyaratan Mencapai

Lebih terperinci

Sistem Pakar Diagnosis dan Terapi Penyakit Umum dengan Induct/MCRDR

Sistem Pakar Diagnosis dan Terapi Penyakit Umum dengan Induct/MCRDR Sistem Pakar Diagnosis dan Terapi Penyakit Umum dengan Induct/MCRDR LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Ray Aditya Iswara / 13504045 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

MODIFIKASI LEAST SIGNIFICANT BIT(LSB) MENGGUNAKAN PERSAMAAN KUADRAT PADA KUNCI STEGANOGRAFI SKRIPSI. Mega Kartika Sari

MODIFIKASI LEAST SIGNIFICANT BIT(LSB) MENGGUNAKAN PERSAMAAN KUADRAT PADA KUNCI STEGANOGRAFI SKRIPSI. Mega Kartika Sari MODIFIKASI LEAST SIGNIFICANT BIT(LSB) MENGGUNAKAN PERSAMAAN KUADRAT PADA KUNCI STEGANOGRAFI SKRIPSI Mega Kartika Sari 071402058 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI

Lebih terperinci

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano DAFTAR ISI PERNYATAAN... iv HALAMAN PERSEMBAHAN... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xii INTISARI... xiv ABSTRACT... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang...

Lebih terperinci

PENGEMBANGAN INFRASTRUKTUR KOMUNIKASI UNTUK APLIKASI BERBASIS MESSAGING

PENGEMBANGAN INFRASTRUKTUR KOMUNIKASI UNTUK APLIKASI BERBASIS MESSAGING PENGEMBANGAN INFRASTRUKTUR KOMUNIKASI UNTUK APLIKASI BERBASIS MESSAGING LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Syaikhuddin / 13502018 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

PENERAPAN ALGORITMA K-MEANS UNTUK PENGELOMPOKAN DATA EKSPRESI GEN

PENERAPAN ALGORITMA K-MEANS UNTUK PENGELOMPOKAN DATA EKSPRESI GEN PENERAPAN ALGORITMA K-MEANS UNTUK PENGELOMPOKAN DATA EKSPRESI GEN LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Aloysius Nugroho W / 13501042 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

Penerapan Teknik Support Vector Machine untuk Pendeteksian Intrusi pada Jaringan

Penerapan Teknik Support Vector Machine untuk Pendeteksian Intrusi pada Jaringan Penerapan Teknik Support Vector Machine untuk Pendeteksian Intrusi pada Jaringan LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Krisantus Sembiring / 13503121 PROGRAM STUDI

Lebih terperinci

PEMBANGUNAN SISTEM INFORMASI PENJUALAN DAN PEMBELIAN PADA TOKO KOMPUTER

PEMBANGUNAN SISTEM INFORMASI PENJUALAN DAN PEMBELIAN PADA TOKO KOMPUTER PEMBANGUNAN SISTEM INFORMASI PENJUALAN DAN PEMBELIAN PADA TOKO KOMPUTER TUGAS AKHIR Diajukan untuk Memenuhi Sebagian Persyaratan Mencapai derajat Sarjana Teknik Informatika Oleh: Tony Vincent 07 07 05286

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi

Lebih terperinci

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI Joseph Radiant (0722081) Jurusan Teknik Elektro email: joseph_nerrazuri@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian pesan

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

PEMBANGUNAN APLIKASI AUGMENTED REALITY BOOK TATA SURYA 3D BERBASIS ANDROID

PEMBANGUNAN APLIKASI AUGMENTED REALITY BOOK TATA SURYA 3D BERBASIS ANDROID PEMBANGUNAN APLIKASI AUGMENTED REALITY BOOK TATA SURYA 3D BERBASIS ANDROID TUGAS AKHIR Diajukan untuk Memenuhi Sebagian Persyaratan Mencapai Derajat Sarjana Teknik Informatika Oleh ALBERTUS ADITYO W. 09

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika Matematika

UNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika Matematika UNIVERSITAS BINA NUSANTARA Program Studi Ganda Teknik Informatika Matematika PENGGUNAAN ALGORITMA OUTGUESS UNTUK PENGAMANAN NILAI UJIAN YANG TERKIRIM MELALUI INTERNET STUDI KASUS : FMIPA UNIV BINA NUSANTARA

Lebih terperinci

Pembangunan Kakas Pembangkit Kasus Uji Unit Testing. Berdasarkan xunit Framework

Pembangunan Kakas Pembangkit Kasus Uji Unit Testing. Berdasarkan xunit Framework Pembangunan Kakas Pembangkit Kasus Uji Unit Testing Berdasarkan xunit Framework LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana Oleh: Dyah Ayuni Wijayanti / 13504028 PROGRAM STUDI

Lebih terperinci

PEMBANGUNAN SISTEM INFORMASI KLINIK GIGI UNTUK MENDUKUNG PELAYANAN PASIEN DI KLINIK GIGI XYZ. Tugas Akhir

PEMBANGUNAN SISTEM INFORMASI KLINIK GIGI UNTUK MENDUKUNG PELAYANAN PASIEN DI KLINIK GIGI XYZ. Tugas Akhir PEMBANGUNAN SISTEM INFORMASI KLINIK GIGI UNTUK MENDUKUNG PELAYANAN PASIEN DI KLINIK GIGI XYZ Tugas Akhir Diajukan untuk Memenuhi Sebagian Persyaratan Mencapai Derajat Sarjana Teknik Informatika Oleh: Elias

Lebih terperinci

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G64103026 DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

Pembuatan Rencana Strategis. Pengimplementasian E-Government Sektor Layanan Publik. Berbasis Enterprise Architecture Planning

Pembuatan Rencana Strategis. Pengimplementasian E-Government Sektor Layanan Publik. Berbasis Enterprise Architecture Planning Pembuatan Rencana Strategis Pengimplementasian E-Government Sektor Layanan Publik Berbasis Enterprise Architecture Planning Studi Kasus: Pemerintah Kabupaten Kutai Barat LAPORAN TUGAS AKHIR Disusun sebagai

Lebih terperinci

ANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI

ANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI ANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI 091421063 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS

Lebih terperinci

Pengembangan Metode Pencegahan Serangan Enhanced LSB

Pengembangan Metode Pencegahan Serangan Enhanced LSB Pengembangan Metode Pencegahan Serangan Enhanced LSB Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA CAESAR CIPHER DALAM BENTUK QR CODE BERBASIS ANDROID AHMAD SOLEH PROGRAM STUDI INFORMATIKA

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA CAESAR CIPHER DALAM BENTUK QR CODE BERBASIS ANDROID AHMAD SOLEH PROGRAM STUDI INFORMATIKA APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA CAESAR CIPHER DALAM BENTUK QR CODE BERBASIS ANDROID AHMAD SOLEH 41513010002 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA

Lebih terperinci

PEMBANGUNAN APLIKASI SISTEM PENDUKUNG KEPUTUSAN PREDIKSI KECEPATAN STUDI MAHASISWA DENGAN MENGGUNAKAN METODE ID3

PEMBANGUNAN APLIKASI SISTEM PENDUKUNG KEPUTUSAN PREDIKSI KECEPATAN STUDI MAHASISWA DENGAN MENGGUNAKAN METODE ID3 PEMBANGUNAN APLIKASI SISTEM PENDUKUNG KEPUTUSAN PREDIKSI KECEPATAN STUDI MAHASISWA DENGAN MENGGUNAKAN METODE ID3 TUGAS AKHIR Diajukan untuk Memenuhi sebagian Persyaratan Mencapai Derajat Sarjana Teknik

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

ANALISIS DAN EKSTRAKSI STEGO-OBJEK DENGAN MENGGUNAKAN METODE STEGANALISIS ENHANCED LSB SKRIPSI ANGGARANI NOVITASARI

ANALISIS DAN EKSTRAKSI STEGO-OBJEK DENGAN MENGGUNAKAN METODE STEGANALISIS ENHANCED LSB SKRIPSI ANGGARANI NOVITASARI ANALISIS DAN EKSTRAKSI STEGO-OBJEK DENGAN MENGGUNAKAN METODE STEGANALISIS ENHANCED LSB SKRIPSI ANGGARANI NOVITASARI 061401051 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

Pembangunan Aplikasi Analisis Saham dengan Metode Money Flow Index

Pembangunan Aplikasi Analisis Saham dengan Metode Money Flow Index Pembangunan Aplikasi Analisis Saham dengan Metode Money Flow Index LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Yavta Mabaklini Ginting 13503101 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh :

METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh : METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI Disusun oleh : YULI TRI INDRANA NPM. 0934010109 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

IMPLEMENTASI SISTEM MULTI-AGEN PADA PEMBANGUNAN MANAJEMEN RANTAI PASOK ELEKTRONIK: REHABILITASI DAN REKONSTRUKSI PASCABENCANA

IMPLEMENTASI SISTEM MULTI-AGEN PADA PEMBANGUNAN MANAJEMEN RANTAI PASOK ELEKTRONIK: REHABILITASI DAN REKONSTRUKSI PASCABENCANA TESIS IMPLEMENTASI SISTEM MULTI-AGEN PADA PEMBANGUNAN MANAJEMEN RANTAI PASOK ELEKTRONIK: REHABILITASI DAN REKONSTRUKSI PASCABENCANA HENDRIKUS ANDRIANUS KANTUR No. Mhs. : 135302030/PS/MTF PROGRAM STUDI

Lebih terperinci

APLIKASI INTEGRASI ANTARA KRIPTOGRAFI MENGGUNAKAN ALGORITMA RSA DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA LSB BERBASIS WEB ADI SAPUTRA

APLIKASI INTEGRASI ANTARA KRIPTOGRAFI MENGGUNAKAN ALGORITMA RSA DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA LSB BERBASIS WEB ADI SAPUTRA APLIKASI INTEGRASI ANTARA KRIPTOGRAFI MENGGUNAKAN ALGORITMA RSA DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA LSB BERBASIS WEB ADI SAPUTRA 41508010101 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI

PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata Satu (S1) Pada Program Studi

Lebih terperinci

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu penyampaian sebuah informasi hanya bisa dilakukan jika kita berada dalam satu wilayah atau bertemu langsung dengan penerima pesan. Tentu hal tersebut

Lebih terperinci

Pengembangan Sistem Informasi Tugas Akhir Berbasis Web Untuk Sistem Informasi Akademik Universitas Atma Jaya Yogyakarta

Pengembangan Sistem Informasi Tugas Akhir Berbasis Web Untuk Sistem Informasi Akademik Universitas Atma Jaya Yogyakarta Pengembangan Sistem Informasi Tugas Akhir Berbasis Web Untuk Sistem Informasi Akademik Universitas Atma Jaya Yogyakarta (Studi Kasus: Universitas Atma Jaya Yogyakarta) Oleh Anastasius Triseptian 06 07

Lebih terperinci

PEMBANGUNAN APLIKASI WEB EVENT CALENDAR DENGAN DUKUNGAN WEB SERVICE

PEMBANGUNAN APLIKASI WEB EVENT CALENDAR DENGAN DUKUNGAN WEB SERVICE PEMBANGUNAN APLIKASI WEB EVENT CALENDAR DENGAN DUKUNGAN WEB SERVICE LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Vidyapati / 13502063 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH

Lebih terperinci

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),

Lebih terperinci

PEMBANGUNAN APLIKASI SISTEM PAKAR ANALISIS PENYAKIT GANGGUAN KEPRIBADIAN MENGGUNAKAN TEOREMA BAYES

PEMBANGUNAN APLIKASI SISTEM PAKAR ANALISIS PENYAKIT GANGGUAN KEPRIBADIAN MENGGUNAKAN TEOREMA BAYES PEMBANGUNAN APLIKASI SISTEM PAKAR ANALISIS PENYAKIT GANGGUAN KEPRIBADIAN MENGGUNAKAN TEOREMA BAYES TUGAS AKHIR DIAJUKAN UNTUK MEMENUHI SEBAGIAN PERSYARATAN MENCAPAI DERAJAT SARJANA TEKNIK INFORMATIKA OLEH

Lebih terperinci

Penerapan Teknik Bayesian Network dalam Pengembangan Prototipe Aplikasi Web Content Mining

Penerapan Teknik Bayesian Network dalam Pengembangan Prototipe Aplikasi Web Content Mining Penerapan Teknik Bayesian Network dalam Pengembangan Prototipe Aplikasi Web Content Mining LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Miridhani Riani Ningrum / 13503023

Lebih terperinci

TMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara

TMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN ALGORIT TMA RSAA DAN MODIFIED LSBB DRAFT SKRIPSI SISKA ANGGRAINII 081401040 PROGRAM STUDI S1 ILMU KOMPUTE ER DEPARTEMEN ILMU KOMPUTER R FAKULTAS MATEMATIKA

Lebih terperinci

Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital

Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Achmad Dimas Noorcahyo - 13508076 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

PEMBANGUNAN APLIKASI ANALISIS PERGERAKAN HARGA SAHAM DENGAN METODE ULTIMATE OSCILLATOR

PEMBANGUNAN APLIKASI ANALISIS PERGERAKAN HARGA SAHAM DENGAN METODE ULTIMATE OSCILLATOR PEMBANGUNAN APLIKASI ANALISIS PERGERAKAN HARGA SAHAM DENGAN METODE ULTIMATE OSCILLATOR LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Mohammad Noversada A. / 13503029 PROGRAM

Lebih terperinci

Metode BPCS (Bit-Plane Complexity Segmentation) Oleh: Dr. Rinaldi Munir Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB

Metode BPCS (Bit-Plane Complexity Segmentation) Oleh: Dr. Rinaldi Munir Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB Metode BPCS (Bit-Plane Complexity Segmentation) Oleh: Dr. Rinaldi Munir Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB BPCS BPCS = Bit-Plane Complexity Segmentation. Dikembangkan

Lebih terperinci

PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA

PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA YOYON TARYONO 41515110188 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

Lebih terperinci

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BUSINESS PROCESS REPORTING SERVICE SUBSISTEM SMS BASED SERVICE

BUSINESS PROCESS REPORTING SERVICE SUBSISTEM SMS BASED SERVICE BUSINESS PROCESS REPORTING SERVICE SUBSISTEM SMS BASED SERVICE LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Budi Satrio / 13504006 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH

Lebih terperinci

PEMBANGUNAN SISTEM PENDUKUNG KEPUTUSAN USAHA DIGITAL PRINTING MENGGUNAKAN BAYESIAN NETWORK

PEMBANGUNAN SISTEM PENDUKUNG KEPUTUSAN USAHA DIGITAL PRINTING MENGGUNAKAN BAYESIAN NETWORK PEMBANGUNAN SISTEM PENDUKUNG KEPUTUSAN USAHA DIGITAL PRINTING MENGGUNAKAN BAYESIAN NETWORK TUGAS AKHIR Diajukan untuk Memenuhi Sebagian Persyaratan Mencapai derajat Sarjana Teknik Informatika Oleh: Setia

Lebih terperinci

PENGEMBANGAN APLIKASI SIMULASI DAN PEMODELAN 3 DIMENSI PENCARIAN RUANG MENGGUNAKAN VRML

PENGEMBANGAN APLIKASI SIMULASI DAN PEMODELAN 3 DIMENSI PENCARIAN RUANG MENGGUNAKAN VRML PENGEMBANGAN APLIKASI SIMULASI DAN PEMODELAN 3 DIMENSI PENCARIAN RUANG MENGGUNAKAN VRML TUGAS AKHIR Diajukan Untuk Memenuhi Sebagian Persyaratan Mencapai Derajat Sarjana Teknik Informatika Disusun Oleh:

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci