Results 71 to 80 of about 2,481 (135)

Implementation of Coding Theory with The Extended Hamming Code in Steganography

open access: yesJournal Focus Action of Research Mathematic
Data security needs to be considered to avoid noise when sending data or data breaches by hackers. In this article, we implement data security using a combination of coding theory and steganography. The code used is an extended Hamming code [8.4].
Nurul Jannah, Nur Hamid
doaj   +1 more source

APLIKASI STEGANOGRAFI PESAN TEKS PADA MEDIA VIDEO DENGAN MENGGUNAKAN METODE RANDOM PIXEL EMBEDDING [PDF]

open access: yes, 2016
Pengamanan data dalam bidang komputer memegang peranan yang penting dan merupakan suatu keharusan. Dibutuhkan suatu teknik pengamanan untuk melindungi data, salah satunya adalah dengan menggunakan steganografi.
ANAM , MUHAMMAD KHAERUL
core  

STEGANOGRAFI CITRA DIGITAL MENGGUNAKAN ENKRIPSI BERDASARKAN PRINSIP KUBUS RUBIK DAN KODE BCH [PDF]

open access: yes, 2015
Steganography is a technique to hide a secret message into another message, so the existence of the message is not detected by human senses. The secret message could be a picture, audio, video or text and the cover could be a picture, audio, video or ...
Bambang Hidayat, Telkom University   +2 more
core  

Steganografi Pada Citra Terkompresi Metode Huffman

open access: yesMEANS (Media Informasi Analisa dan Sistem), 2016
ABSTRAK Salah satu hasil dari kemajuan Teknologi Komputer telah memberikan dampak yang transformasional ( perubahan yang sesuai ) pada aspek kehidupan dan salah satu perubahan yang dapat kita rasakan langsung adalah dalam bidang pendidikan. Sulitnya mendapatkan buku sangatlah mempengaruhi minat siswa ataupun masyarakat untuk belajar dibidang ...
openaire   +1 more source

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT

open access: yesIJCCS (Indonesian Journal of Computing and Cybernetics Systems), 2014
Abstrak Penyembunyian data pada file video dikenal dengan istilah steganografi video. Metode steganografi yang dikenal diantaranya metode Least Significant Bit (LSB) dan Discrete Cosine Transform (DCT).
Mahmuddin Yunus, Agus Harjoko
doaj   +1 more source

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) DAN METODE LEAST SIGNIFICANT BIT (LSB) UNTUK PENGAMANAN DAN PENYEMBUNYIAN FILE [PDF]

open access: yes, 2015
File berformat .doc merupakan salah satu file yang sering dipertukarkan melalui internet. Proses pertukaran ini tidak dapat menjamin bahwa file yang dikirimkan akan bebas dari pengaksesan oleh orang-orang yang tidak berwenang.
Safitri , Lutfiarani   +1 more
core  

Perbandingan Kapasitas Pesan pada Steganografi DCT Sekuensial dan Steganografi DCT F5 dengan Penerapan Point Operation Image Enhancement

open access: yesIJCCS (Indonesian Journal of Computing and Cybernetics Systems), 2016
Steganographic  process on the DCT transform is generally done on the value of DCT quantization process results that have a value other than 0, this relates to the distribution of the diversity of pixels in the image. Applying point operation of image enhancement (POIE) in the form of histogram equalization, contrast stretching, brigthening and gamma ...
Zulfikar, Dian Hafidh, Harjoko, Agus
openaire   +4 more sources

Kombinasi Steganografi Berbasis Bit Matching dan Kriptografi DES untuk Pengamanan Data

open access: yesScientific Journal of Informatics, 2014
Pada penelitian ini dilakukan kombinasi steganografi dan kriptografi untuk pengamanan data dengan tidak mengubah kualitas media cover. Metode steganografi yang digunakan dengan melakukan pencocokan bit pesan pada bit MSB citra.
Budi Prasetiyo   +2 more
doaj   +1 more source

PEMBUATAN APLIKASI STEGANOGRAFI PADA CITRA DIGITAL

open access: yesJurnal Sistem Informasi Universitas Suryadarma, 2014
Steganografi has the function to hide information in the form of digital text data. Medium used is a digital image. The secret message in paste in the picture here is done by using a technique that Steganografi only limited to JPEG images. Steganografi as an art and science for the concealment of information or messages in other messages to cover other
openaire   +1 more source

Home - About - Disclaimer - Privacy