PRESENTASI TUGAS AKHIR KI091391

Ukuran: px
Mulai penontonan dengan halaman:

Download "PRESENTASI TUGAS AKHIR KI091391"

Transkripsi

1 PRESENTASI TUGAS AKHIR KI STUDI KINERJA PENINGKATAN KEAMANAN INFORMASI BERBASIS PENYISIPAN INFORMASI DENGAN MENGGUNAKAN STEGANOGRAFI (Kata kunci: deteksi tepi fuzzy, deteksi tepi hybrid, metode High Payload, steganografi citra) Penyusun Tugas Akhir : Claracia Dinasty (NRP : ) Dosen Pembimbing : Ahmad Saikhu, S.Si., M.T. Rully Soelaiman, S.Kom., M.Kom. 1

2 AGENDA Daftar Pustaka Pendahuluan Kesimpulan dan Saran Metodologi Uji Coba

3 PENDAHULUAN Latar Belakang Rumusan Masalah Batasan Masalah Tujuan

4 LATAR BELAKANG (1) Steganografi merupakan seni untuk menyembunyikan pesan di dalam suatu media sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu di dalam pesan tersebut. Hasil studi membuktikan bahwa sharp area pada citra dapat menampung pesan tanpa terdekteksi lebih banyak daripada smooth area [3] [4] [5]. Deteksi tepi hybrid menghasilkan piksel tepi lebih banyak daripada deteksi tepi biasa. Penggunaan metode high payload dapat memaksimalkan pengalokasian bit pada setiap kanal warna RGB. 4

5 LATAR BELAKANG (2) Laplacian = 9766 px Fuzzy = px Sobel = px Hybrid Laplacian or Fuzzy = px Hybrid Sobel or Fuzzy = px 5

6 RUMUSAN MASALAH 1. Bagaimana memahami dan mengimplementasikan penggunaan metode penyisipan High Payload dalam steganografi citra berwarna? 2. Bagaimana menggabungkan deteksi tepi hybrid ke dalam implementasi metode High Payload dalam steganografi citra berwarna? 3. Bagaimana hasil uji coba kinerja dari sistem steganografi citra berwarna dengan berbagai skenario uji? 6

7 BATASAN MASALAH 1. Jenis deteksi tepi yang digunakan adalah deteksi hybrid laplacian atau sobel yang digabungkan dengan deteksi tepi fuzzy. 2. Media penampung (citra cover) merupakan citra statis berwarna 24-bit (RGB) 3. Media yang disisipkan (citra secret) dapat berupa citra grayscale ataupun citra berwarna 24-bit (RGB). 4. Data uji menggunakan citra dari The Berkeley Segmentation Dataset and Benchmark (BSDS300) yang diunduh secara acak dari situs 5. Uji coba metode dilakukan menggunakan nilai PSNR (Peak Signal to Noise Ratio). 6. Jumlah bit yang ditambahkan pada piksel tepi untuk uji coba berada dalam rentang 0 hingga 5 bit. 7

8 TUJUAN 1. Mengimplementasikan metode High Payload dan deteksi tepi dalam sistem steganografi citra berwarna. 2. Mengetahui hasil kinerja sistem dengan melakukan beberapa skenario uji coba. 8

9 GAMBARAN UMUM SISTEM STEGANOGRAFI proses Citra Cover Citra Secret Citra Stego Berkas Pelengkap proses Citra Stego Berkas Pelengkap Citra Secret Hasil Ekstraksi 9

10 DESAIN PROSES PENYISIPAN Citra cover Input data inisialisasi Pembuatan versi grayscale dari citra cover Deteksi tepi Komputasi alokasi bit yang akan disisipkan Input citra secret Penyisipan citra secret ke dalam citra cover Pembuatan berkas pelengkap Citra secret Citra stego + berkas pelengkap 10

11 TAHAP 1: INISIALISASI Jenis deteksi tepi Jumlah bit yang ditambahkan pada piksel tepi Input citra cover

12 TAHAP 2: PEMBUATAN CITRA GRAYSCALE komputasi Citra cover asli Citra grayscale I R G B

13 TAHAP 3: DETEKSI TEPI HYBRID Citra grayscale Pendeteksian tepi dengan operator Laplacian Pendeteksian tepi dengan operator Sobel Pendeteksian tepi dengan deteksi tepi Fuzzy Hasil deteksi tepi Laplacian

14 TAHAP 3: DETEKSI TEPI HYBRID Citra grayscale Pendeteksian tepi dengan operator Laplacian Pendeteksian tepi dengan operator Sobel Pendeteksian tepi dengan deteksi tepi Fuzzy Hasil deteksi tepi Sobel

15 TAHAP 3: DETEKSI TEPI HYBRID Citra grayscale Pendeteksian tepi dengan operator Laplacian Pendeteksian tepi dengan operator Sobel Pendeteksian tepi dengan deteksi tepi Fuzzy Hasil deteksi tepi fuzzy

16 TAHAP 3: DETEKSI TEPI HYBRID Pencarian nilai ambang dengan Otsu Thresholding Penggabungan dengan operasi OR Hasil deteksi tepi Sobel Hasil deteksi tepi Laplacian Jumlah piksel tepi : piksel Hasil deteksi tepi fuzzy

17 TAHAP 3: DETEKSI TEPI HYBRID Pencarian nilai ambang dengan Otsu Thresholding Citra hasil deteksi tepi Lapacian or Fuzzy Jumlah piksel tepi : piksel Penggabungan dengan operasi OR Citra hasil deteksi tepi Sobel or Fuzzy Jumlah piksel tepi : piksel

18 TAHAP 4: KOMPUTASI ALOKASI BIT TAHAP KOMPUTASI Langkah 1: Penentuan pixel properties Langkah 2: Perhitungan menggunakan algoritma metode High Payload Langkah 3: Langkah 4: Penambahan bit sesuai input jumlah bit yang ditambahkan untuk piksel tepi Pembuatan message box yang berisi informasi ukuran maksimal citra secret yang dapat ditampung visualisasi hasil matriks alokasi bit

19 PENENTUAN PIXEL PROPERTIES TAHAP KOMPUTASI 1. Menentukan main-case (MC): ByteColor MC Int Menentukan sub-case (SC): 1 X, Y C 2 X C & Y C ( X C & Y C) 3 X, Y C SC 4 ( X C & Y C) ( X C & Y C) 5 ( X C & Y C) ( X C & Y C) 6 X, Y C 3. CP = current pixel. 4. NP = next pixel. Pixel properties: 1. Selected color: Sel Color arg min MC Color CP 2. Main case dari selected color: C MC Color CP mc Sel Color 3. Salah satu dari rest color: E RCi, i 1,2 & E RC 4. Rest color lainnya: MC MC H RC, C RC H Sel Color Color 5. R,G,B adalah nilai dari kanal warna red,green, blue pada current pixel

20 ALGORITMA HIGH PAYLOAD TAHAP KOMPUTASI Jika CMC>=2 dan CSC=1 Sembunyikan 2 bit pada selected color dari CP Sembunyikan 2 bit pada selected color dari NP Jika 1<=CMC<=16 dan CSC=3 Sembunyikan 1 bit pada kanal R dari CP Sembunyikan 1 bit pada kanal G dari CP Sembunyikan 2 bit pada kanal B dari CP Jika 1<=CMC<=15 dan CSC=5 Sembunyikan 2 bit pada selected color dari CP Sembunyikan 2 bit pada E dari CP Jika 1<=CMC<=15 dan CSC=6 Sembunyikan 2 bit pada selectd color dari CP Sembunyikan 2 bit pada H dari CP

21 TAHAP 5: INPUT CITRA SECRET Pemilihan dan pembacaan citra secret Pembentukan matriks citra secret menjadi bitstream biner

22 TAHAP 6: PENYISIPAN Pembagian bitstream citra secret sesuai alokasi Pemberian mask pada citra cover bitstream citra secret S= matriks hasil tahap komputasi matriks hasil pembagian citra secret 5x 0x 2x x3 x x x x x x x x x x x x x x x x x x x x x x x Penyisipan citra secret ke dalam citra cover

23 TAHAP 6: PENYISIPAN citra cover Pembagian bitstream citra secret sesuai alokasi matriks hasil tahap komputasi Pemberian mask pada citra cover citra yang telah diberi mask Penyisipan citra secret ke dalam citra cover 75 = =

24 TAHAP 6: PENYISIPAN Pembagian bitstream citra secret sesuai alokasi 72 = OR 5= = Pemberian mask pada citra cover Penyisipan citra secret ke dalam citra cover Citra stego

25 TAHAP 7: PEMBUATAN BERKAS PELENGKAP Berkas pelengkap (myfile.txt) berisi informasi: informasi jumlah bit yang telah disisipkan dalam setiap kanal warna red(r), green(g), dan blue(b) dalam tiap piksel pada citra cover (informasi dalam bentuk array satu dimensi), informasi panjang citra secret, informasi lebar citra secret, informasi jumlah kanal citra secret, dan informasi mengenai panjang bitstream pesan rahasia (citra secret) yang telah disisipkan.

26 DESAIN PROSES EKSTRAKSI Citra stego Berkas pelengkap Pembacaan citra stego Pembacaan dan pemisahan informasiinformasi pada berkas pelengkap Pengambilan N-bits dari citra stego yang merupakan citra secret yang disisipkan Pembentukan bitstream biner menjadi bitstream desimal Pembentukan bitsream desimal menjadi matriks citra Citra secret hasil proses ekstraksi 26

27 SKENARIO UJI COBA Uji Kebenaran Uji ini membandingkan citra secret yang disisipkan dengan citra secret hasil proses ekstraksi dan diukur menggunakan nilai PSNR. Sistem dinyatakan sesuai jika nilai PSNR = tak hingga (INF). Uji Kinerja Uji kinerja memgevaluasi kualitas citra stego yang dihasilkan. Dalam uji ini terdapat dua nilai PSNR, yaitu PSNR1 dan PSNR2. PSNR1 membandingkan citra stego dengan citra cover asli, sedangkan PSNR2 membandingkan citra stego dengan citra cover yang telah diberi mask. 27

28 SKENARIO UJI COBA Uji Kebenaran Citra secret berwarna Citra secret grayscale 28

29 UJI KEBENARAN SKENARIO 1 (1) Citra cover terhadap citra secret berwarna Informasi uji coba: Citra Cover: jpg Citra Secret: jpg Deteksi Tepi: Sobel or Fuzzy Jumlah bit yang ditambahkan pada piksel tepi: 1 bit Evaluasi: Secara visual tidak tampak perbedaan antara citra secret sebelum proses penyisipan dengan citra secret hasil proses ekstraksi. Setelah dilakukan uji menggunakan nilai PSNR, nilai yang didapatkan adalah INF atau tak hingga. Dengan begitu dapat dikatakan bahwa proses penyisipan dan ekstraksi pada uji kebenaran skenario 1 sudah sesuai.

30 UJI KEBENARAN SKENARIO 1 (2) Citra cover terhadap citra secret berwarna Histogram citra secret sebelum proses penyisipan Histogram citra secret hasil proses ekstraksi

31 UJI KEBENARAN SKENARIO 2 (1) Citra cover terhadap citra secret grayscale Informasi uji coba: Citra Cover: jpg Citra Secret: [GRAY].jpg Deteksi Tepi: Sobel or Fuzzy Jumlah bit yang ditambahkan pada piksel tepi: 1 bit Evaluasi: Secara visual tidak tampak perbedaan antara citra secret sebelum proses penyisipan dengan citra secret hasil proses ekstraksi. Setelah dilakukan uji menggunakan nilai PSNR, nilai yang didapatkan adalah INF atau tak hingga. Dengan begitu dapat dikatakan bahwa proses penyisipan dan ekstraksi pada uji kebenaran skenario 2 sudah sesuai.

32 UJI KEBENARAN SKENARIO 2 (2) Citra cover terhadap citra secret grayscale Histogram citra secret sebelum proses penyisipan Histogram citra secret hasil proses ekstraksi

33 SKENARIO UJI COBA Uji Kinerja Perbandingan Deteksi Tepi Sobel or Fuzzy dengan Laplacian or Fuzzy Perbandingan Menggunakan Ukuran Citra Secret yang Berbeda Perbandingan Menggunakan Format Citra Secret yang Berbeda Perbandingan Menggunakan Format Citra Cover yang Berbeda Perbandingan Jumlah Bit Tambahan yang Disisipkan pada Piksel Tepi Uji Penambahan Derau pada Citra Stego Uji Rotasi Pada Citra Stego 33

34 UJI KINERJA SKENARIO 1 Perbandingan Deteksi Tepi Sobel or Fuzzy dengan Laplacian or Fuzzy Hasil Uji Kinerja Skenario 1 Menggunakan Deteksi Tepi Sobel or Fuzzy No. Nama Citra Jumlah Utility PSNR1 PSNR2 Cover Tepi (%) (db) (db) jpg ,66 44,66 42, jpg ,49 45,66 43, jpg ,60 44,39 42, jpg ,93 45,04 43, jpg ,94 44,85 43,16 Hasil Uji Kinerja Skenario 1 Menggunakan Deteksi Tepi Laplacian or Fuzzy No. Nama Citra Jumlah Utility PSNR1 PSNR2 Cover Tepi (%) (db) (db) jpg ,04 44,70 43, jpg ,20 45,61 43, jpg ,38 44,69 43, jpg ,14 45,10 43, jpg ,23 45,02 43,35 Evaluasi: Beberapa citra memiliki piksel tepi lebih banyak dengan deteksi tepi hybrid Laplacian or Fuzzy beberapa lainnya dengan deteksi tepi hybrid Sobel or Fuzzy Citra dengan jumlah tepi lebih banyak, memiliki nilai PSNR lebih kecil, baik untuk nilai PSNR1 maupun nilai PSNR2.

35 UJI KINERJA SKENARIO 2 Perbandingan Menggunakan Ukuran Citra Secret yang Berbeda No. Nama Citra Secret Ukuran (piksel) Utility (%) PSNR1 (db) PSNR2 (db) Waktu (detik) jpg 60 x 40 7,90 42,56 57,26 124, jpg 90 x 60 17,78 42,93 53,38 290, jpg 150 x ,38 44,16 45,50 467, jpg 210 x ,78 45,29 43, ,28 Evaluasi: Semakin kecil citra secret yang disisipkan, nilai PSNR1 yang dihasilkan semakin rendah, sebaliknya nilai PSNR2 semakin tinggi dan waktu proses yang dibutuhkan semakin sedikit.

36 UJI KINERJA SKENARIO 3 Perbandingan Menggunakan Format Citra Secret yang Berbeda Hasil Uji Kinerja Skenario 3 Menggunakan Citra Secret No. Format Citra PSNR1 PSNR2 Waktu Secret (db) (db) (detik) 1 BMP 44,11 45,60 544,988 2 JPG 44,11 45,60 477,068 3 PNG 44,11 45,60 546,168 4 TIF 44,11 45,60 507,011 Evaluasi: Format citra secre tidak mempengaruhi kualitas citra stego yang dihasilkan. Hasil Uji Kinerja Skenario 3 Menggunakan Citra Secret No. Format Citra PSNR1 PSNR2 Waktu Secret (db) (db) (detik) 1 BMP 44,16 45,50 500,032 2 JPG 44,16 45,50 467,719 3 PNG 44,16 45,50 548,318 4 TIF 44,16 45,50 472,047

37 UJI KINERJA SKENARIO 4 Perbandingan Menggunakan Format Citra Cover yang Berbeda Hasil Uji Kinerja Skenario 4 Menggunakan Citra Cover dan Citra Secret 41004[GRAY].jpg No. Format Citra PSNR1 PSNR2 Waktu Cover (db) (db) (detik) 1 BMP 44,80 42,46 469,492 2 JPG 44,81 42,49 457,965 3 PNG 44,80 42,46 469,167 4 TIF 44,80 42,46 473,421 Evaluasi: Format citra cover tidak mempengaruhi mempengaruhi kualitas citra stego yang dihasilkan. Hasil Uji Kinerja Skenario 3 Menggunakan Citra Cover dan Citra Secret jpg No. Format Citra PSNR1 PSNR2 Waktu Cover (db) (db) (detik) 1 BMP 45,58 44,31 476,765 2 JPG 45,60 44,32 481,761 3 PNG 45,58 44,31 471,700 4 TIF 45,58 44,31 469,714

38 UJI KINERJA SKENARIO 5 Perbandingan Jumlah Bit Tambahan yang Disisipkan pada Piksel Tepi PSNR1 47,34 db PSNR2 47,99 db Kapasitas bit Utility 56,15 % Waktu 1457,959 detik

39 UJI KINERJA SKENARIO 5 Perbandingan Jumlah Bit Tambahan yang Disisipkan pada Piksel Tepi PSNR1 45,53 db PSNR2 46,99 db Kapasitas bit Utility 52,46 % Waktu 1515,512 detik

40 UJI KINERJA SKENARIO 5 Perbandingan Jumlah Bit Tambahan yang Disisipkan pada Piksel Tepi PSNR1 41,50 db PSNR2 44,40 db Kapasitas bit Utility 49,22 % Waktu 1510,828 detik

41 UJI KINERJA SKENARIO 5 Perbandingan Jumlah Bit Tambahan yang Disisipkan pada Piksel Tepi PSNR1 36,00 db PSNR2 40,25 db Kapasitas bit Utility 46,36 % Waktu 1499,835 detik

42 UJI KINERJA SKENARIO 5 Perbandingan Jumlah Bit Tambahan yang Disisipkan pada Piksel Tepi PSNR1 30,20 db PSNR2 34,79 db Kapasitas bit Utility 43,82 % Waktu 551,743 detik

43 UJI KINERJA SKENARIO 5 Perbandingan Jumlah Bit Tambahan yang Disisipkan pada Piksel Tepi PSNR1 24,56 db PSNR2 29,01 db Kapasitas bit Utility 41,54 % Waktu 472,454 detik

44 UJI KINERJA SKENARIO 5 Perbandingan Jumlah Bit Tambahan yang Disisipkan pada Piksel Tepi Histogram Stego Image Histogram Stego Image Histogram Stego Image Perbandingan histogram citra stego Histogram Stego Image Histogram Stego Image Histogram Stego Image Evaluasi: Untuk menjaga kualitas, bit yang disarankan untuk ditambahkan pada piksel tepi adalah kurang dari tiga bit (0,1, atau 2 bit). Kualitas citra stego berbanding terbalik dengan kapasitas bit yang dapat ditampung.

45 UJI KINERJA SKENARIO 6 Uji Penambahan Derau pada Citra Stego citra stego citra stego dengan derau citra secret citra secret hasil ekstraksi Hasil Uji Dengan Tanpa Derau Derau PSNR1 23,94 db 45,60 db PSNR2 23,87 db 44,32 db PSNR 25,16 db INF Citra (MSE = (MSE = 0) Secret 197,98) Waktu 905,489 detik 829,047 detik Evaluasi: Citra secret hasil ekstraksi dari citra stego yang diberi derau juga memiliki derau di dalamnya dan memiliki nilai PSNR yang rendah.

46 UJI KINERJA SKENARIO 6 Uji Penambahan Derau pada Citra Stego Original Secret Image Histogram Extracted Secret Image Histogram Histogram citra secret tanpa derau Histogram citra secret dengan derau

47 UJI KINERJA SKENARIO 6 Uji Rotasi Pada Citra Stego Hasil Uji Kinerja Skenario 7 dengan Rotasi 90 Hasil Uji Kinerja Skenario 7 dengan Rotasi 180 Evaluasi: Hasil uji coba menunjukkan bahwa sistem tidak tahan terhadap uji rotasi

48 UJI KINERJA SKENARIO 6 Uji Rotasi Pada Citra Stego Original Secret Image Histogram Extracted Secret Image Histogram Histogram citra secret tanpa derau Histogram citra secret dengan derau

49 KESIMPULAN (1) Pada keadaan normal (tanpa perlakuan khusus), hasil proses ekstraksi citra secret adalah sama persis dengan citra secret sebelum disisipkan, baik untuk citra secret berwarna maupun citra secret grayscale (PSNR =, MSE = 0). Pada keadaan normal (tanpa perlakuan khusus), kualitas citra stego yang dihasilkan cukup baik (PSNR > 40 db). Perbedaan jumlah citra tepi yang dihasilkan oleh deteksi tepi Sobel or Fuzzy maupun Laplacian or Fuzzy tidak signifikan Jumlah piksel tepi yang lebih banyak mengakibatkan nilai PSNR citra stego yang lebih rendah. Semakin kecil ukuran citra secret, semakin tinggi nilai PSNR2 yang dihasilkan, namun nilai PSNR1 semakin rendah, dan waktu proses yang dibutuhkan semakin sedikit. 49

50 KESIMPULAN (2) Format citra yang digunakan baik format citra cover maupun format citra secret, tidak mempengaruhi kualitas citra stego yang dihasilkan. Jumlah bit yang disarankan untuk ditambahkan pada piksel tepi adalah kurang dari tiga bit (0, 1, atau 2 bit). Semakin sedikit bit yang ditambahkan, semakin baik kualitas citra stego yang dihasilkan. Semakin banyak jumlah bit yang disisipkan pada piksel tepi, kapasitas untuk menampung jumlah bit yang disisipkan semakin besar. Perlakuan terhadap citra stego (misalnya dengan pemberian derau atau melakukan rotasi) mengakibakan menurunnya kualitas citra secret hasil proses ekstraksi secara drastis, bahkan bisa menjadi rusak sama sekali. 50

51 SARAN Perlu dikembangkan metode yang dapat membuat sistem tahan terhadap berbagai perlakuan terhadap citra stego untuk meningkatkan robustness (misalnya terhadap pemberian derau dan transformasi geometrik). Perlu dikembangkan metode yang dapat mengoptimasi sistem agar waktu yang diperlukan untuk proses penyisipan dan ekstraksi lebih singkat. 51

52 DAFTAR PUSTAKA (1) [1] A. Ioannidou, S. T. Haldikis and G. Stephanides, "A novel technique for image steganography based on a high payload method and edge detection," Expert System with Application, vol. 39, no. 14, pp , [2] J. Fridrich, M. Goljan and R. Du, "Reliable detection of LSB steganography in color and grayscale images," IEEE Multimedia, vol. 8, p , [3] C.-M. Wang, N.-I. Wu, C.-S. Tsai and M.-S. Hwang, "A high quality steganographic method with pixel-value differencing and modulus function," The Journal of Systems and Software, vol. 81, p , [4] D.-C. Wu and W.-H. Tsai, "A steganographic method for images by pixel-value differencing," Pattern Recognition Letters, vol. 24, pp , [5] C.-C. Thien and J.-C. Lin, "A simple and high-hiding capacity method for hiding," Pattern Recognition, vol. 36, p , [6] N. N. El-Emam, "Hiding a large amount of data with high security using steganography algorithm," Journal of Computer Science, vol. 3, no. 4, pp ,

53 DAFTAR PUSTAKA (2) [7] W.-J. Chen, C.-C. Chang and T. Hoang Ngan Le, "High payload steganography mechanism using hybrid edge detector," Expert System with Application, vol. 37, pp , [8] S. Chakraborty and S. Bandyopadhyay, "An approach of 3-level image steganography using DNA sequence and 3x3 matrix pixel pair differencing algorithm," International Journal of Engineering Science and Technology (IJEST), vol. 5, no. 1, pp , [9] F. A. Petitcolas, A. Ross J. and K. Markus G., "Information Hiding: A Survey," Proceedings of the IEEE, special issue on protection of mutimedia content, vol. 87, pp , [10] T. Sutoyo, in Teori Pengolahan Citra Digital, Yogyakarta, Andi, 2009, pp [11] A. P. Marvin and C. Wijaya, Pengolahan Citra Digital Menggunakan MATLAB, Informatika, [12] R. C. Gonzales and R. E. Woods, Digital Image Processing, New Jersey: Prentice-Hall,

54 SELESAI TERIMA KASIH 54

Studi Kinerja Peningkatan Keamanan Informasi Berbasis Penyisipan Informasi Dengan Menggunakan Steganografi

Studi Kinerja Peningkatan Keamanan Informasi Berbasis Penyisipan Informasi Dengan Menggunakan Steganografi JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Studi Kinerja Peningkatan Keamanan Informasi Berbasis Penyisipan Informasi Dengan Menggunakan Steganografi Claracia Dinasty,

Lebih terperinci

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK Anisa Fardhani Prasetyaningtyas (0722123) Jurusan Teknik Elektro email: af.prasetyaningtyas@gmail.com ABSTRAK Steganografi merupakan teknik

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI Joseph Radiant (0722081) Jurusan Teknik Elektro email: joseph_nerrazuri@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian pesan

Lebih terperinci

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2 Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential

Lebih terperinci

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Prasetyo Andy Wicaksono (13505030) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung e-mail: prasetyoandyw@gmail.com

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan

Lebih terperinci

Analisa Perbandingan Metode Edge Detection Roberts Dan Prewitt

Analisa Perbandingan Metode Edge Detection Roberts Dan Prewitt Analisa Perbandingan Metode Edge Detection Roberts Dan Prewitt Romindo Polikteknik Ganesha Medan Jl. Veteran No. 190 Pasar VI Manunggal romindo4@gmail.com Nurul Khairina Polikteknik Ganesha Medan Jl. Veteran

Lebih terperinci

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik N. Rokhman, Deteksi Steganografi Berbasis Least Significant Bit(LSB) Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik Nur Rokhman dan Juwita Maharanti Abstrak

Lebih terperinci

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha ABSTRAK Steganografi adalah teknik untuk menyembunyikan informasi rahasia ke dalam data tanpa meninggalkan bukti adanya perubahan data. Dengan steganografi kita dapat menyembunyikan pesan rahasia ke dalam

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization

Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-5 1 Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization Fitra Arifiansyah, Nanik Suciati, Arya Yudhi Wijaya

Lebih terperinci

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL... DAFTAR ISI ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR GAMBAR... viii DAFTAR TABEL... ix DAFTAR LAMPIRAN... x BAB I PENDAHULUAN... 1 1.1 Latar Belakang...

Lebih terperinci

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp : PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING Disusun Oleh : Nama : Dedy Santosa Nrp : 0422167 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.Suria Sumantri,

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user

BAB 1 PENDAHULUAN. Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user untuk melakukan pertukaran informasi. Seiring dengan semakin mudahnya user bertukar informasi,

Lebih terperinci

BAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk

BAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Rekayasa Perangkat Lunak Menurut Pressman (2010, p.13), rekayasa perangkat lunak adalah pembentukan dan penggunaan prinsip-prinsip engineering untuk memperoleh

Lebih terperinci

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

Peningkatan Least Significant Bit (LSB) pada Citra dengan Formasi dan Bilangan Acak Linear Congruential Number Generator (LCG)

Peningkatan Least Significant Bit (LSB) pada Citra dengan Formasi dan Bilangan Acak Linear Congruential Number Generator (LCG) Peningkatan Least Significant Bit (LSB) pada Citra dengan Formasi 2-3-3 dan Bilangan Acak Linear Congruential Number Generator (LCG) Pahala Sirait 1, Irpan Adiputra Pardosi 2 Program Studi Teknik Informatika

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Citra Digital Citra digital merupakan sebuah fungsi intensitas cahaya, dimana harga x dan y merupakan koordinat spasial dan harga fungsi f tersebut pada setiap titik merupakan

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Rinaldi Munir Kelompok Keilmuan Informatika Sekolah Teknik Elektro dan Informatika (STEI) ITB Bandung, Indonesia

Lebih terperinci

DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL

DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL Suci Aulia, Koredianto Usman, Sugondo Hadiyoso Telkom University, suciaulia@telkomuniversity.ac.id

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Charits Muntachib 1,*, Ratri Dwi Atmaja 1, Bambang Hidayat 1 1 S1 Teknik Telekomunikasi,

Lebih terperinci

Deteksi Tepi pada Citra Digital menggunakan Metode Kirsch dan Robinson

Deteksi Tepi pada Citra Digital menggunakan Metode Kirsch dan Robinson Deteksi Tepi pada Citra Digital menggunakan Metode Kirsch dan Robinson Veronica Lusiana Program Studi Teknik Informatika, Universitas Stikubank email: verolusiana@yahoo.com Abstrak Segmentasi citra sebagai

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit Muhammad Holil 5108100704 LOGO Latar Belakang (1) Perkembangan

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB

IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB Friski Gatra Pamungkas 1), Bambang Hidayat 2), Nur Andini 3) 1),2),3 ) Prodi S1 Teknik Telekomunikasi,

Lebih terperinci

STEGANOGRAFI CITRA DIGITAL DENGAN METODE DISCRETE WAVELET TRANSFORM DAUBECHIES 4 TUGAS AKHIR

STEGANOGRAFI CITRA DIGITAL DENGAN METODE DISCRETE WAVELET TRANSFORM DAUBECHIES 4 TUGAS AKHIR STEGANOGRAFI CITRA DIGITAL DENGAN METODE DISCRETE WAVELET TRANSFORM DAUBECHIES 4 TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...

Lebih terperinci

ANALISIS KETAHANAN METODE STEGANOGRAFI ADVANCE LEAST SIGNIFICANT BIT

ANALISIS KETAHANAN METODE STEGANOGRAFI ADVANCE LEAST SIGNIFICANT BIT ANALISIS KETAHANAN METODE STEGANOGRAFI ADVANCE LEAST SIGNIFICANT BIT PADA DOMAIN TRANSFORMASI WAVELET DENGAN MENGGUNAKAN HSI COLOUR MODEL DAN RS STEGANALYSIS KOMPETENSI KOMPUTASI SKRIPSI I WAYAN AGUS WIRAYASA

Lebih terperinci

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika

Lebih terperinci

ALGORITMA DETEKSI ADAPTIF BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN TRANSFORMASI

ALGORITMA DETEKSI ADAPTIF BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN TRANSFORMASI ALGORITMA DETEKSI ADAPTIF BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN TRANSFORMASI Disusun oleh : Gintaris Johanes Tarigan 0922022 Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof. drg. Suria Sumantri,

Lebih terperinci

PERANCANGAN PROGRAM APLIKASI STEGANOGRAFI CITRA MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING SPIRAL

PERANCANGAN PROGRAM APLIKASI STEGANOGRAFI CITRA MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING SPIRAL PERANCANGAN PROGRAM APLIKASI STEGANOGRAFI CITRA MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING SPIRAL Vivi Kusumawati Binus University, Jalan K.H. Syahdan no. 9, Palmerah, Jakarta (11480), Indonesia Vichan_yuki@yahoo.co.id

Lebih terperinci

STEGANOGRAFI SSB-4 PADA KARAKTER KHUSUS CITRA AKSARA SUNDA SSB-4 STEGANOGRAPHY TO SUNDANESE SPECIAL CHARACTER

STEGANOGRAFI SSB-4 PADA KARAKTER KHUSUS CITRA AKSARA SUNDA SSB-4 STEGANOGRAPHY TO SUNDANESE SPECIAL CHARACTER STEGANOGRAFI SSB- PADA KARAKTER KHUSUS CITRA AKSARA SUNDA SSB- STEGANOGRAPHY TO SUNDANESE SPECIAL CHARACTER 1 Annisa Yandra Oktora 2 Bambang Hidayat Nur Andini 12 Prodi S1 Teknik Telekomunikasi, Fakultas

Lebih terperinci

PERBANDINGAN SEGMENTASI CITRA BERWARNA DENGAN FUZZY CMEANS CLUSTERING PADA BEBERAPA REPRESENTASI RUANG WARNA

PERBANDINGAN SEGMENTASI CITRA BERWARNA DENGAN FUZZY CMEANS CLUSTERING PADA BEBERAPA REPRESENTASI RUANG WARNA PERBANDINGAN SEGMENTASI CITRA BERWARNA DENGAN FUZZY CMEANS CLUSTERING PADA BEBERAPA REPRESENTASI RUANG WARNA Naser Jawas Sistem Komputer STMIK STIKOM Bali Jl Raya Puputan No.86 Renon, Denpasar, Bali 80226

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT TEKNOLOGI SEPULUH NOPEMBER SURABAYA :38:54

JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT TEKNOLOGI SEPULUH NOPEMBER SURABAYA :38:54 Rekonstruksi Citra pada Super Resolusi menggunakan Projection onto Convex Sets (Image Reconstruction in Super Resolution using Projection onto Convex Sets) JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU

Lebih terperinci

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan 12240 email : mr.michaelsitorus@gmail.com

Lebih terperinci

STUDI DAN ANALISIS TEKNIK-TEKNIK PENDETEKSIAN STEGANOGRAFI DENGAN METODE LSB DALAM MEDIA GAMBAR

STUDI DAN ANALISIS TEKNIK-TEKNIK PENDETEKSIAN STEGANOGRAFI DENGAN METODE LSB DALAM MEDIA GAMBAR STUDI DAN ANALISIS TEKNIK-TEKNIK PENDETEKSIAN STEGANOGRAFI DENGAN METODE LSB DALAM MEDIA GAMBAR Abstrak Arnold Nugroho Sutanto NIM : 13507102 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Abdul Haris 1, Febi Yanto 2 1,2 Teknik Informatika, Fakultas Sains dan Teknologi, UIN Sultan

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Perancangan aplikasi pada tugas akhir ini menggunakan metode waterfall, sehingga pada bab ini akan dilakukan proses atau tahapan analisis yang merupakan bagian dari metode waterfall.

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI DAN KRIPTOGRAFI DALAM MELINDUNGI PESAN CITRA DIGITAL

IMPLEMENTASI STEGANOGRAFI DAN KRIPTOGRAFI DALAM MELINDUNGI PESAN CITRA DIGITAL IMPLEMENTASI STEGANOGRAFI DAN KRIPTOGRAFI DALAM MELINDUNGI PESAN CITRA DIGITAL SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Pada Jurusan Ilmu Komputer/Informatika Disusun

Lebih terperinci

Least Square Estimation

Least Square Estimation Least Square Estimation Untuk menyelesaikan koefisien proyeksi di posisi output, pendekatan Least-Squares pada fungsi aplikabel di ditulis dengan persamaan berikut: dimana sinyal kepastian c menetapkan

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

DETEKSI GERAK BANYAK OBJEK MENGGUNAKAN BACKGROUND SUBSTRACTION DAN DETEKSI TEPI SOBEL

DETEKSI GERAK BANYAK OBJEK MENGGUNAKAN BACKGROUND SUBSTRACTION DAN DETEKSI TEPI SOBEL DETEKSI GERAK BANYAK OBJEK MENGGUNAKAN BACKGROUND SUBSTRACTION DAN DETEKSI TEPI SOBEL Muhammad Affandes* 1, Afdi Ramadani 2 1,2 Teknik Informatika UIN Sultan Syarif Kasim Riau Kontak Person : Muhammad

Lebih terperinci

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM Ahmad Adil Faruqi 1, Imam Fahrur Rozi 2 1,2 Teknik Informatika, Teknologi Informasi, Politeknik Negeri Malang 1 ahmadadilf@gmail.com,

Lebih terperinci

MODIFIKASI METODE STEGANOGRAFI DYNAMIC CELL SPREADING (DCS) PADA CITRA DIGITAL

MODIFIKASI METODE STEGANOGRAFI DYNAMIC CELL SPREADING (DCS) PADA CITRA DIGITAL MODIFIKASI METODE STEGANOGRAFI DYNAMIC CELL SPREADING (DCS) PADA CITRA DIGITAL Dean Septian¹, Ari Moesriami Barmawi², Ema Rachmawati³ ¹Teknik Informatika,, Universitas Telkom Abstrak Steganografi merupakan

Lebih terperinci

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria

Lebih terperinci

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret HUBUNGAN BANYAK PESAN YANG TERSIMPAN DENGAN PROSENTASE PEROLEHAN PESAN AKIBAT CROPPING DAN NOISING PADA STEGANOGRAFI DENGAN METODE MODIFIKASI LEAST SIGNIFICANT BIT Sarngadi Palgunadi Y Jurusan Informatika

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN

BAB 3 ANALISA DAN PERANCANGAN BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1

JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1 JURNAL TEKNIK POMITS Vol. 2, No. 1, (201) ISSN: 27-59 (201-9271 Print) 1 Implementasi Citra dengan Menggunakan Regresi Linier dan Metode Wavelet Rina Kharisma Juwitasari, Diana Purwitasari, dan Rully Soelaiman

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi

Lebih terperinci

Blind Steganalysis pada Citra Digital dengan Metode Jaringan Saraf Tiruan

Blind Steganalysis pada Citra Digital dengan Metode Jaringan Saraf Tiruan Blind Steganalysis pada Citra Digital dengan Metode Jaringan Saraf Tiruan Cilvia Sianora Putri Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Internet memiliki banyak kelebihan namun jaminan keamanan data saat pertukaran informasi menjadi masalah penting sejak munculnya Internet [1]. Kebutuhan keamanan akan

Lebih terperinci

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Nurul Khairina Politeknik Ganesha Medan J Jl. Veteran No. 190 Pasar VI Manunggal nurulkhairina27@gmail.com Abstrak Terbatasnya ukuran citra terhadap panjang

Lebih terperinci

Implementasi Teknik Steganografi Menggunakan Metode Adaptive Minimum Error Least Significant Bit Replacement (AMELSBR)

Implementasi Teknik Steganografi Menggunakan Metode Adaptive Minimum Error Least Significant Bit Replacement (AMELSBR) Implementasi Teknik Steganografi Menggunakan Metode Adaptive Minimum Error Least Significant Bit Replacement (AMELSBR) 1 Astria Hijriani, 2 Wamiliana dan 3 Pandya Panditatwa 1,3 Jurusan Ilmu Komputer FMIPA

Lebih terperinci

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT IJCCS, Vol.8, No.1, January 2014, pp. 81~90 ISSN: 1978-1520 81 Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT Mahmuddin Yunus* 1 dan Agus Harjoko 2 1 Program Studi Ilmu Komputer, FMIPA

Lebih terperinci

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI Gede Wisnu Bhaudhayana NIM. 1008605013 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Pada bagian ini akan dijelaskan teori-teori yang akan digunakan pada saat penelitian. Teori yang dibahas meliputi teori-teori tentang steganogtafi, kriteria dari steganografi, media

Lebih terperinci

ANALISIS ALGORITMA ENHANCHED LEAST SIGNIFICANT BIT (ELSB) DALAM STEGANOGRAFI CITRA DIGITAL

ANALISIS ALGORITMA ENHANCHED LEAST SIGNIFICANT BIT (ELSB) DALAM STEGANOGRAFI CITRA DIGITAL ANALISIS ALGORITMA ENHANCHED LEAST SIGNIFICANT BIT (ELSB) DALAM STEGANOGRAFI CITRA DIGITAL Ayu Nabila Maulida, Bowo Nurhadiyono,S.Si, M.Kom Program Studi Teknik Informatika-S1, Fakultas Ilmu Komputer Universitas

Lebih terperinci

Perancangan Aplikasi Steganografi Berbasis Matrix Pattern dengan Metode Random Blocks

Perancangan Aplikasi Steganografi Berbasis Matrix Pattern dengan Metode Random Blocks IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 Perancangan Aplikasi Steganografi Berbasis Matrix Pattern dengan Metode Random Blocks Andri 1, Ali Akbar Lubis 2, Andy Angkasa 3, Haryono Angkasa 4

Lebih terperinci

PERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL

PERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL PERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL Disusun Oleh : Terry Suryacandra (1022017) Jurusan Teknik Elektro, Fakultas Teknik,. Jl.

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Steganografi Steganografi berasal dari bahasa Yunani yaitu Steganós yang artinya menyembunyikan dan Graptos yang artinya tulisan sehingga secara keseluruhan steganografi ialah

Lebih terperinci

Otentikasi Citra dengan Fragile Watermarking pada Citra GIF

Otentikasi Citra dengan Fragile Watermarking pada Citra GIF Otentikasi Citra dengan Fragile Watermarking pada Citra GIF Farid Firdaus School of Electrical Engineering and Informatics Institute Technology of Bandung 10 th Ganeca Street Bandung, Indonesia firdaus.farid22@gmail.com

Lebih terperinci

WATERMARKING DENGAN METODE DEKOMPOSISI NILAI SINGULAR PADA CITRA DIGITAL

WATERMARKING DENGAN METODE DEKOMPOSISI NILAI SINGULAR PADA CITRA DIGITAL SEMIN HASIL TUGAS AKHIR 1 WATERMKING DENGAN METODE DEKOMPOSISI NILAI SINGUL PADA CITRA DIGITAL Oleh : Latifatul Machbubah NRP. 1209 100 027 JURUSAN MATEMATI FAKULTAS MATEMATI DAN ILMU PENGETAHUAN ALAM

Lebih terperinci

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat. BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan

Lebih terperinci

KRIPTOGRAFI DES DAN STEGANOGRAFI PADA DOKUMEN DAN CITRA DIGITAL MENGGUNAKAN METODE LSB Burham Isnanto 1), Ari Amir 2)

KRIPTOGRAFI DES DAN STEGANOGRAFI PADA DOKUMEN DAN CITRA DIGITAL MENGGUNAKAN METODE LSB Burham Isnanto 1), Ari Amir 2) KRIPTOGRAFI DES DAN STEGANOGRAFI PADA DOKUMEN DAN CITRA DIGITAL MENGGUNAKAN METODE LSB Burham Isnanto 1), Ari Amir 2) 1) Kepala Akreditasi, Dosen Teknik Informatika STMIK Atma Luhur Pangkalpinang 2) Kepala

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

STEGANALISIS CITRA DIGITAL BERBASIS DISCRETE COSINE TRANSFORM DENGAN MENGGUNAKAN METODE K-NEAREST NEIGHBOR

STEGANALISIS CITRA DIGITAL BERBASIS DISCRETE COSINE TRANSFORM DENGAN MENGGUNAKAN METODE K-NEAREST NEIGHBOR STEGANALISIS CITRA DIGITAL BERBASIS DISCRETE COSINE TRANSFORM DENGAN MENGGUNAKAN METODE K-NEAREST NEIGHBOR Sheira Banu Nasution 1), Bambang Hidayat 2), I Nyoman Apraz Ramatryana 3) 1),2),3 ) Teknik Telekomunikasi,

Lebih terperinci

PENDETEKSIAN TEPI OBJEK MENGGUNAKAN METODE GRADIEN

PENDETEKSIAN TEPI OBJEK MENGGUNAKAN METODE GRADIEN PENDETEKSIAN TEPI OBJEK MENGGUNAKAN METODE GRADIEN Dolly Indra dolly.indra@umi.ac.id Teknik Informatika Universitas Muslim Indonesia Abstrak Pada tahap melakukan ekstraksi ciri (feature extraction) faktor

Lebih terperinci

THE IMPACT OF PARTITION METHOD ON REVERSIBLE AUDIO DATA HIDING

THE IMPACT OF PARTITION METHOD ON REVERSIBLE AUDIO DATA HIDING THE IMPACT OF PARTITION METHOD ON REVERSIBLE AUDIO DATA HIDING Dwi Shinta Angreni 1), Yunita Prastyaningsih ) Jurusan Teknik Informatika, Fakultas Teknologi Informasi (FTIF), Institut Teknologi Sepuluh

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

DETEKSI TEPI MENGGUNAKAN OPERATOR ISOTROPIK DENGAN PENGOLAHAN AWAL MENGGUNAKAN PENGATURAN INTENSITAS

DETEKSI TEPI MENGGUNAKAN OPERATOR ISOTROPIK DENGAN PENGOLAHAN AWAL MENGGUNAKAN PENGATURAN INTENSITAS MAKALAH SEMINAR TUGAS AKHIR DETEKSI TEPI MENGGUNAKAN OPERATOR ISOTROPIK DENGAN PENGOLAHAN AWAL MENGGUNAKAN PENGATURAN INTENSITAS Sulistono*, Achmad Hidayatno**, R. Rizal Isnanto** Abstrak Kadangkala hasil

Lebih terperinci

IMPLEMENTASI METODE STEGANOGRAFI LEAST SIGNIFICANT BIT DENGAN ALGORITMA RSA PADA CITRA BMP

IMPLEMENTASI METODE STEGANOGRAFI LEAST SIGNIFICANT BIT DENGAN ALGORITMA RSA PADA CITRA BMP IMPLEMENTASI METODE STEGANOGRAFI LEAST SIGNIFICANT BIT DENGAN ALGORITMA RSA PADA CITRA BMP Muhammad Fajar Alamsyah Teknik Informatika, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro Jl. Nakula I No.

Lebih terperinci

ANALISA PERBANDINGAN GAMBAR STEGANOGRAFI PADA ALGORITMA BATTLESTEG DAN DYNAMIC BATTLESTEG

ANALISA PERBANDINGAN GAMBAR STEGANOGRAFI PADA ALGORITMA BATTLESTEG DAN DYNAMIC BATTLESTEG ANALISA PERBANDINGAN GAMBAR STEGANOGRAFI PADA ALGORITMA BATTLESTEG DAN DYNAMIC BATTLESTEG E. Haodudin Nurkifli 1, Galih Apriliana Munggaran 2 (1) Universitas Singaperbangsa Karawang, (Contact : 085747445136,

Lebih terperinci

Pixel Value Differencing dan Least Significant Bit Subtitution pada Steganografi Video

Pixel Value Differencing dan Least Significant Bit Subtitution pada Steganografi Video Pixel Value Differencing dan Least Significant Bit Subtitution pada Steganografi Video Fakhri (13510048) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjuan Pustaka Hendrawati, Hamdani, dan Awang Harsa K (2014) dalam penelitiannya yang berjudul Keamanan Data dengan menggunakan Algoritma Rivest Code 4 (RC4)

Lebih terperinci

A B C D E A -B C -D E

A B C D E A -B C -D E 7 A B C D E F G H I J K L M N O P Q R S T U V W X Y A -B C -D E -F G -H I -J K -L M -N O -P Q -R S -T U -V W -X Y Gambar 10 Perubahan nilai-nilai DCT akibat rotasi 180 0. Rotasi 270 0 Perubahan letak dan

Lebih terperinci

PENYEMBUNYIAN DATA REVERSIBLE CITRA MENGUNAKAN QUAD-TREE SEGMENTATION DAN HISTOGRAM SHIFTING DUA POIN

PENYEMBUNYIAN DATA REVERSIBLE CITRA MENGUNAKAN QUAD-TREE SEGMENTATION DAN HISTOGRAM SHIFTING DUA POIN PENYEMBUNYIAN DATA REVERSIBLE CITRA MENGUNAKAN QUAD-TREE SEGMENTATION DAN HISTOGRAM SHIFTING DUA POIN Ananta Yudica Email: nta040689@gmail.com Rojali Afan Galih Salman ABSTRAK Skripsi ini berisi tentang

Lebih terperinci

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE Dedi Darwis Sistem Informasi, Universitas Teknokrat Indonesia Jl. H.ZA Pagaralam, No 9-11, Labuhanratu,Bandarlampung

Lebih terperinci

BAB III PEMBAHASAN. 3.1 Jenis Penelitian

BAB III PEMBAHASAN. 3.1 Jenis Penelitian 9 BAB III PEMBAHASAN 3.1 Jenis Penelitian Jenis penelitian ini merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya berdasarkan pencatatan langsung dari hasil percobaan. Pengumpulan

Lebih terperinci

DETEKSI NOMINAL MATA UANG DENGAN JARAK EUCLIDEAN DAN KOEFISIEN KORELASI

DETEKSI NOMINAL MATA UANG DENGAN JARAK EUCLIDEAN DAN KOEFISIEN KORELASI DETEKSI NOMINAL MATA UANG DENGAN JARAK EUCLIDEAN DAN KOEFISIEN KORELASI Marina Gracecia1, ShintaEstriWahyuningrum2 Program Studi Teknik Informatika Universitas Katolik Soegijapranata 1 esthergracecia@gmail.com,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan komputer digital dan perangkat perangkat lainnya yang serba digital, ada beberapa faktor yang membuat data digital seperti audio, citra, dan video

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Perancangan merupakan bagian dari model proses aplikasi yang dilakukan setelah melalui tahap analisis. Perancangan dimaksudkan untuk memberikan gambaran secara rinci mengenai

Lebih terperinci

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit (LSB)

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit (LSB) 1 Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit (LSB) Muhammad Holil, Muhammad Husni, dan Baskoro Adi Pratomo

Lebih terperinci

Pengolahan Citra Berbasis Deteksi Tepi Prewitt Pada Gambar Gigi Manusia Image Processing Based On Prewitt Edge Detection For Human Dental Image

Pengolahan Citra Berbasis Deteksi Tepi Prewitt Pada Gambar Gigi Manusia Image Processing Based On Prewitt Edge Detection For Human Dental Image EKSPLORA INFORMATIKA 98 Pengolahan Citra Berbasis Deteksi Tepi Prewitt Pada Gambar Gigi Manusia Image Processing Based On Prewitt Edge Detection For Human Dental Image Andi Pranata 1, Erna ZuniAstuti 2

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

IMPLEMENTASI ALGORITMA HUFFMAN CODING DAN METODE LEAST SIGNIFICANT BIT(LSB) UNTUK PENYEMBUNYIAN CITRA BMP KE CITRA BMP JOHAN SURYA

IMPLEMENTASI ALGORITMA HUFFMAN CODING DAN METODE LEAST SIGNIFICANT BIT(LSB) UNTUK PENYEMBUNYIAN CITRA BMP KE CITRA BMP JOHAN SURYA IMPLEMENTASI ALGORITMA HUFFMAN CODING DAN METODE LEAST SIGNIFICANT BIT(LSB) UNTUK PENYEMBUNYIAN CITRA BMP KE CITRA BMP JOHAN SURYA 121401095 PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI

Lebih terperinci