• Tidak ada hasil yang ditemukan

7 BAB II TINJAUAN PUSTAKA 2.1 Keamanan Data

N/A
N/A
Protected

Academic year: 2019

Membagikan "7 BAB II TINJAUAN PUSTAKA 2.1 Keamanan Data"

Copied!
27
0
0

Teks penuh

Loading

Gambar

Gambar 2.1 Ilustrasi 4 komponen dan 2 proses yang digunakan dalam
Gambar 2.2 Penggunaan Hierogliph di Mesir [6].
Gambar 2.3 Diagram Sistem Steganografi[6]
Gambar 2.4 Faktor-faktor yang Saling Berkompetisi dalam Steganografi [9]
+7

Referensi

Dokumen terkait

Contoh metode yang termasuk dalam teknik dengan domain spasial adalah LSB (Least Significant Bit) yang mewatermark sebuah image digital dengan mengganti bit LSB-nya dengan bit

Proses menyembunyikan informasi ini dilakukan dengan teknik penyandian, atau mengubah pesan atau informasi menjadi sandi-sandi yang tidak dimengerti oleh orang lain, selain

Modem Status Register, digunakan untuk menapung bit-bit yang menyatakan status dari saluran hubungan dengan modem. Berikut ini tabel rincian bit pada Modem

Teknik analisis yang biasa digunakan adalah perbandingan laporan keuangan, yaitu dengan cara memperbandingkan laporan keuangan untuk dua periode atau lebih, dengan menunjukkan

Bahan tambahan makanan yang tidak boleh digunakan diantaranya adalah yang mempunyai sifat sebagai berikut: dapat merupakan penipuan bagi konsumen, menyembunyikan kesalahan dalam

PEM (Privacy-Enhaced Mail) adalah protocol pertama dengan teknik Base64 yang didasarkan pada RFC 989, yang terdiri dari 7 karakter (7- bit) yang digunakan pada SMTP

Peramalan kualitatif yang biasa digunakan adalah pendapat manajemen eksekutif dan hasil survei lapangan; (2) Peramalan Kuantitatif. Teknik peramalan ini didasarkan

Metode merupakan suatu teknik atau cara yang biasa digunakan guru dalam memperlancar proses belajar mengajar disekolah, karena tanpa adanya metode dalam