Results 71 to 80 of about 2,443 (135)
APLIKASI STEGANOGRAFI PESAN TEKS PADA MEDIA VIDEO DENGAN MENGGUNAKAN METODE RANDOM PIXEL EMBEDDING [PDF]
Pengamanan data dalam bidang komputer memegang peranan yang penting dan merupakan suatu keharusan. Dibutuhkan suatu teknik pengamanan untuk melindungi data, salah satunya adalah dengan menggunakan steganografi.
ANAM , MUHAMMAD KHAERUL
core
Analisis Steganografi Pada Program Steghide [PDF]
Steganografi adalah seni penyembunyian pesan rahasia ke dalam pesan lainnya sedemikian rupa sehingga orang lain tidak mengetahui bahwa di dalam pesan tersebut mengandung sesuatu pesan rahasia.
, Dedy Ary Prasetya, S.T., M.Eng. +2 more
core
Steganografi Pada Citra Terkompresi Metode Huffman
ABSTRAK Salah satu hasil dari kemajuan Teknologi Komputer telah memberikan dampak yang transformasional ( perubahan yang sesuai ) pada aspek kehidupan dan salah satu perubahan yang dapat kita rasakan langsung adalah dalam bidang pendidikan. Sulitnya mendapatkan buku sangatlah mempengaruhi minat siswa ataupun masyarakat untuk belajar dibidang ...
openaire +1 more source
IMPLEMENTASI ALGORITMA VIGENERE DAN METODE LSBMR PADA CITRA DIAM
Kemajuan teknologi komputer yang sangat bermanfaat pada kehidupan manusia sekarang adalah kecepatan dalam menyampaikan informasi dari tempat yang jauh yaitu melalui Internet.
Fauzus Sa’id, Wijanarto Wijanarto
doaj
Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT
Abstrak Penyembunyian data pada file video dikenal dengan istilah steganografi video. Metode steganografi yang dikenal diantaranya metode Least Significant Bit (LSB) dan Discrete Cosine Transform (DCT).
Mahmuddin Yunus, Agus Harjoko
doaj +1 more source
Implementasi Algoritma Twofish Dani Least Significant Bit (Lsb) Untuk Penyembunyian File Text Pada Citra Digital [PDF]
Security and confidentiality of information are considered a requirement in today\u27s communication media. Many people have used Internet to share and distribute confidential information.
Rahardjo, W. S. (Willy) +2 more
core
Steganographic process on the DCT transform is generally done on the value of DCT quantization process results that have a value other than 0, this relates to the distribution of the diversity of pixels in the image. Applying point operation of image enhancement (POIE) in the form of histogram equalization, contrast stretching, brigthening and gamma ...
Zulfikar, Dian Hafidh, Harjoko, Agus
openaire +4 more sources
Implementation of Coding Theory with The Extended Hamming Code in Steganography
Data security needs to be considered to avoid noise when sending data or data breaches by hackers. In this article, we implement data security using a combination of coding theory and steganography. The code used is an extended Hamming code [8.4].
Nurul Jannah, Nur Hamid
doaj +1 more source
STEGANOGRAFI CITRA DIGITAL MENGGUNAKAN ENKRIPSI BERDASARKAN PRINSIP KUBUS RUBIK DAN KODE BCH [PDF]
Steganography is a technique to hide a secret message into another message, so the existence of the message is not detected by human senses. The secret message could be a picture, audio, video or text and the cover could be a picture, audio, video or ...
Bambang Hidayat, Telkom University +2 more
core

