• Tidak ada hasil yang ditemukan

7 BAB II TINJAUAN PUSTAKA 2.1 Keamanan Data

N/A
N/A
Protected

Academic year: 2019

Membagikan "7 BAB II TINJAUAN PUSTAKA 2.1 Keamanan Data"

Copied!
27
0
0

Teks penuh

Loading

Gambar

Gambar 2.1 Ilustrasi 4 komponen dan 2 proses yang digunakan dalam
Gambar 2.2 Penggunaan Hierogliph di Mesir [6].
Gambar 2.3 Diagram Sistem Steganografi[6]
Gambar 2.4 Faktor-faktor yang Saling Berkompetisi dalam Steganografi [9]
+7

Referensi

Dokumen terkait

Proses menyembunyikan informasi ini dilakukan dengan teknik penyandian, atau mengubah pesan atau informasi menjadi sandi-sandi yang tidak dimengerti oleh orang lain, selain

Modem Status Register, digunakan untuk menapung bit-bit yang menyatakan status dari saluran hubungan dengan modem. Berikut ini tabel rincian bit pada Modem

Teknik analisis yang biasa digunakan adalah perbandingan laporan keuangan, yaitu dengan cara memperbandingkan laporan keuangan untuk dua periode atau lebih, dengan menunjukkan

PEM (Privacy-Enhaced Mail) adalah protocol pertama dengan teknik Base64 yang didasarkan pada RFC 989, yang terdiri dari 7 karakter (7- bit) yang digunakan pada SMTP

Peramalan kualitatif yang biasa digunakan adalah pendapat manajemen eksekutif dan hasil survei lapangan; (2) Peramalan Kuantitatif. Teknik peramalan ini didasarkan

Metode merupakan suatu teknik atau cara yang biasa digunakan guru dalam memperlancar proses belajar mengajar disekolah, karena tanpa adanya metode dalam

Teknik sampling yang umum pada file audio seperti Nyquist Sampling Rate dimana untuk memperoleh representasi akurat dari suatu sinyal analog secara lossless, amplitudonya

Pada suatu teknik yang digunakan dalam proses kompresi data terdapat beberapa faktor atau variabel yang biasa digunakan untuk mengukur kualitas dari suatu teknik kompresi