• Tidak ada hasil yang ditemukan

PROPOSAL PENELITIAN 2020

N/A
N/A
Protected

Academic year: 2023

Membagikan "PROPOSAL PENELITIAN 2020"

Copied!
40
0
0

Teks penuh

(1)

Kementerian Riset dan Teknologi/Badan Riset dan Inovasi Nasional

Gedung BPPT II Lantai 19, Jl. MH. Thamrin No. 8 Jakarta Pusat http://simlitabmas.ristekdikti.go.id/

PROTEKSI ISI PROPOSAL

Dilarang menyalin, menyimpan, memperbanyak sebagian atau seluruh isi proposal ini dalam bentuk apapun kecuali oleh pengusul dan pengelola administrasi penelitian

PROPOSAL PENELITIAN 2020

ID Proposal: f7dc7b95-c431-4ee6-a38f-41e6b75723e1 Rencana Pelaksanaan Penelitian: tahun 2021 s.d. tahun 2021

1. JUDUL PENELITIAN

A New Digital Image Steganography Based on Center Embedded Pixel Positioning

Bidang Fokus RIRN / Bidang Unggulan Perguruan

Tinggi

Tema Topik (jika

ada)

Rumpun Bidang Ilmu

Teknologi Informasi

dan Komunikasi Pengembangan Infrastruktur TIK

Network, data and information

security

Ilmu Komputer

Kategori (Kompetitif Nasional/

Desentralisasi/

Penugasan)

Skema Penelitian

Strata (Dasar/

Terapan/

Pengembangan)

SBK (Dasar, Terapan, Pengembangan)

Target Akhir TKT

Lama Penelitian

(Tahun)

Penelitian Kompetitif Nasional

Penelitian Disertasi

Doktor

SBK Riset Dasar SBK Riset Dasar 3 1

2. IDENTITAS PENGUSUL

Nama, Peran

Perguruan Tinggi/

Institusi

Program Studi/

Bagian Bidang Tugas ID Sinta H-Index

WAMILIANA Ketua Pengusul

Universitas

Lampung Matematika 5979904 3

Dr.rer.nat. AKMAL JUNAIDI S.Si,

M.Sc.

Ko-Promotor 1

Universitas

Lampung Ilmu Komputer

Membantu ketua peneliti (promotor) dalam

pelaksanaan penelitian, analisis kebutuhan data, dan pengujian metode

6657292 2

Membantu ketua peneliti (promotor) dalam membuat SLR, menerapkan metode ke dalam bahasa

DEDI DARWIS S.Kom, M.Kom Mahasiswa Bimbingan 1

Universitas Teknokrat Indonesia

Sistem Informasi Akuntansi

5979635 0

(2)

pemrograman, membuat pengajuan HKI dan membuat artikel untuk publikasi pada jurnal

internasional dan prosiding internasional

3. MITRA KERJASAMA PENELITIAN (JIKA ADA)

Pelaksanaan penelitian dapat melibatkan mitra kerjasama, yaitu mitra kerjasama dalam melaksanakan penelitian, mitra sebagai calon pengguna hasil penelitian, atau mitra investor

Mitra Nama Mitra

4. LUARAN DAN TARGET CAPAIAN Luaran Wajib

Tahun

Luaran Jenis Luaran

Status target capaian ( accepted, published, terdaftar

atau granted, atau status lainnya)

Keterangan (url dan nama jurnal, penerbit, url paten, keterangan sejenis lainnya)

1

Artikel di Jurnal

Internasional Terindeks di Pengindeks Bereputasi

Accepted

Journal Computer Science and Information Sistem (COMSIS)

Luaran Tambahan

Tahun

Luaran Jenis Luaran

Status target capaian (accepted, published, terdaftar atau granted,

atau status lainnya)

Keterangan (url dan nama jurnal, penerbit, url paten, keterangan

sejenis lainnya)

1

Artikel pada Conference/Seminar Internasional di Pengindeks Bereputasi

Terbit dalam Prosiding

International Conference on Advanced Computer Science and Information Systems

1 Program komputer Telah bersertifikat Programkomputer

5. ANGGARAN

Rencana anggaran biaya penelitian mengacu pada PMK yang berlaku dengan besaran minimum dan maksimum sebagaimana diatur pada buku Panduan Penelitian dan Pengabdian kepada Masyarakat Edisi 12.

Total RAB 1 Tahun Rp. 59,925,000 Tahun 1 Total Rp. 59,925,000

Jenis

Pembelanjaan Komponen Item Satuan Vol. Biaya

Satuan Total

Bahan ATK ATK satu paket paket 1 4,500,000 4,500,000

Bahan Bahan Penelitian (Habis Pakai)

Materai Rp.

3000 lembar 10 3,000 30,000

Bahan Bahan Penelitian (Habis Pakai)

Foto copy, jilid,

dan cetak paket 10 150,000 1,500,000

Bahan Barang Persediaan Materai Rp.

6000 lembar 20 6,000 120,000

(3)

Jenis

Pembelanjaan Komponen Item Satuan Vol. Biaya

Satuan Total

Bahan Barang Persediaan Banner item 5 50,000 250,000

Pengumpulan

Data HR Pembantu Peneliti

Pembantu Peneliti 1 (40 jam /bln x 25 rb)

OB 5 1,000,000 5,000,000

Pengumpulan Data

HR

Sekretariat/Administrasi Peneliti

Sekretariat Peneliti (1 orang x 5 bulan)

OB 5 300,000 1,500,000

Pengumpulan

Data Transport Transport

Lokal OK 5 150,000 750,000

Pengumpulan Data

Uang harian rapat di dalam kantor

Uang Harian

Rapat OH 10 150,000 1,500,000

Pengumpulan

Data Biaya konsumsi

Biaya Konsumsi Rapat (@65.000 x 5 Orang x 5 bulan)

OH 25 65,000 1,625,000

Sewa Peralatan Peralatan penelitian Sewa hosting

dan domain bulan 12 400,000 4,800,000

Analisis Data

HR

Sekretariat/Administrasi Peneliti

Sekretariat Peneliti (1 orang x 5 bulan)

OB 5 300,000 1,500,000

Analisis Data HR Pengolah Data Pengolah Data

Penelitian OB 1 1,000,000 1,000,000

Analisis Data Uang Harian Uang harian OH 5 150,000 750,000

Pelaporan, Luaran Wajib, dan Luaran Tambahan

Biaya seminar internasional

Biaya seminar internasional untuk dua orang

paket 2 7,500,000 15,000,000

Pelaporan, Luaran Wajib, dan Luaran Tambahan

Publikasi artikel di Jurnal

Internasional Proof reading paket 2 1,500,000 3,000,000

Pelaporan, Luaran Wajib, dan Luaran Tambahan

Publikasi artikel di Jurnal Internasional

Fee Publikasi di jurnal internasional

paket 1 9,500,000 9,500,000

Pelaporan, Luaran Wajib, dan Luaran Tambahan

Biaya Luaran Iptek lainnya (purwa rupa, TTG dll)

Pembuatan

aplikasi Paket 2 3,500,000 7,000,000

Pelaporan, Luaran Wajib, dan Luaran Tambahan

Biaya Luaran Iptek lainnya (purwa rupa, TTG dll)

Pendaftaran

Hak Cipta paket 1 600,000 600,000

(4)

RINGKASAN

Layanan aplikasi digital berbasis website dan mobile harus dibangun secara aman, agar pengguna dari aplikasi tersebut tidak merasa khawatir terhadap data dan informasi yang bersifat rahasia. Penelitian ini menggunakan salah satu teknik dalam mengamankan informasi yaitu steganografi gambar dengan menggunakan dua media utama yaitu citra digital sebagai cover dan file teks yang disimpan pada format txt. Masalah utama pada beberapa metode steganografi adalah menurunnya kualitas citra yang dihasilkan oleh stego image karena perubahan nilai piksel, serta permasalahan ketahanan stego image dari manipulasi robustness seperti cropping, rotate, dan operasi gambar lainnya sehingga mengakibatkan menurunnya kualitas keamanan informasi dan pesan di dalam stego image tidak dapat diekstraksi.

Tujuan dari penelitian ini adalah untuk membuat metode baru dibidang steganografi sehingga berpotensi menghasilkan novelty (unsur kebaruan). Metode baru yang dikembangkan ini diberi nama Center Embedded Pixel Positioning (CEPP) dengan memanfaatkan beberapa metode steganografi yang sudah ada. Cara kerja metode CEPP adalah menempatkan piksel pesan rahasia ke posisi tengah cover image menggunakan domain spasial dan domain frekuensi untuk mempertahankan kualitas citra dan robustness. Tahapan penelitian yang dilakukan adalah : Identifikasi Hasil Penelitian Awal, Analisa Kebutuhan Data, Membuat SLR, Merancang Algoritma CEPP, Menerapkan CEPP ke Pemrograman Python 3.7, Pengujian Metode, dan Rekomendasi Hasil Pengujian. Penelitian yang diusulkan ini merupakan pengembangan dari penelitian sebelumnya yang telah kami lakukan yaitu membuat pendekatan baru pada steganografi yang kami beri nama : Center Sequential Technique (CST).

Luaran yang ditargetkan pada penelitian ini yaitu : metode baru di bidang steganografi, publikasi pada jurnal internasional bereputasi terindeks Scopus (Q2) dan Web of Science (WoS) di Journal Computer Science and Information System (COMSIS), publikasi pada prosiding terindeks scopus dan IEEE pada ICACSIS dan Hak Cipta dengan status Granted. TKT yang ditargetkan pada penelitian adalah TKT Level 3.

CEPP, Cover Image, CST , Stego Image, Robustness

LATAR BELAKANG

Perkembangan komunikasi digital merupakan infrastruktur yang sangat penting saat ini, banyak aplikasi yang berbasis website dan mobile harus dibangun secara aman sehingga para pengguna dari aplikasi tersebut tidak merasa khawatir terhadap data dan informasi yang bersifat rahasia. Pengiriman dan penerimaan data maupun informasi melalui jaringan internet memang memiliki banyak kelebihan, akan tetapi dilain sisi pengiriman melalui jaringan internet mempunyai kelemahan yaitu kejahatan internet seperti penyadapan, perubahan data dan lainnya Ringkasan penelitian tidak lebih dari 500 kata yang berisi latar belakang penelitian, tujuan dan tahapan metode penelitian, luaran yang ditargetkan, serta uraian TKT penelitian yang diusulkan.

Kata kunci maksimal 5 kata

Latar belakang penelitian tidak lebih dari 500 kata yang berisi latar belakang dan permasalahan yang akan diteliti, tujuan khusus, dan urgensi penelitian. Pada bagian ini perlu dijelaskan uraian tentang spesifikasi khusus terkait dengan skema.

(5)

[1],[2]. Akibatnya, keamanan informasi yang melewati jaringan internet sudah menjadi masalah yang mendasar[3],[4].

Dari beberapa teknik yang dapat digunakan untuk mengamankan informasi, maka pada proposal ini yang akan dibahas adalah teknik steganografi yaitu ilmu dan seni untuk menyembunyikan pesan yang melibatkan suatu media yang terdiri dari hidden message dan cover untuk menampung hidden message yang dapat berupa gambar, video, dan media lainnya[4],[5],[6]. Fokus utama pada penelitian ini adalah pada teknik steganografi gambar (image steganography) dengan melibatkan citra digital sebagai cover image dan stego image serta pesan rahasia menggunakan teks dengan format extention txt.

Masalah utama pada beberapa metode steganografi adalah menurunnya kualitas citra yang dihasilkan oleh stego image karena perubahan nilai piksel. Jika terjadi perbedaan yang signifikan antara cover image dan stego image, maka karakteristik steganografi yang baik tidak dapat dipenuhi. Kemudian, robustness (ketahanan) pada stego image juga merupakan salah satu permasalahan yang sulit dipecahkan pada steganografi [7] karena salah satu indikator untuk menentukan keberhasilan pada metode steganografi yang digunakan adalah stego image harus dapat mengekstraksi pesan walaupun stego image tersebut sudah dirusak dengan cara memotong beberapa bagian stego image (cropping), memutar stego image dari 00 atau sampai dengan 3600 (rotate), dan beberapa operasi gambar lainnya[8]. Beberapa masalah seperti penurunan kualitas citra dan robustness jika tidak ditangani dengan baik, maka keamanan informasi pada stego image akan dapat dipecahkan atau pesan tidak dapat diekstraksi.

Mengacu dari permasalahan steganografi dalam hal penurunan kualitas citra dan ketahanan terhadap robustness, maka tujuan dilakukannya penelitian ini adalah untuk membuat metode baru dibidang steganografi sehingga berpotensi menghasilkan novelty (unsur kebaruan). Metode baru yang dikembangkan ini diberi nama Center Embedded Pixel Positioning (CEPP), cara kerjanya adalah menempatkan piksel pesan rahasia ke posisi tengah cover image menggunakan domain spasial dan domain frekuensi untuk mempertahankan kualitas citra. Metode CEPP dikembangakn dengan cara memanfaatkan kombinasi dari beberapa metode steganografi yaitu Least Significant Bit, Pixel Value Differencing, Singular Value Decomposition dan Discreate Wavelet Transform.

Penelitian ini didukung dengan penelitian sebelumnya yang telah dikerjakan oleh tim pengusul proposal penelitian ini, dan hasil penelitian tersebut telah dipublikasikan dengan judul : A New Approach of Steganography Using Center Sequential Technique, pada penelitian tersebut menghasilkan pendekatan baru pada bidang steganografi yang diberi nama “Center Sequential Technique (CST)”. Metode CST tersebut berhasil menangani permasalahan robustness untuk stego image yang dipotong (cropping) dan membuktikan pesan dapat diekstrak kembali walaupun stego image telah dilakukan proses cropping. Namun, pada penelitian ini hanya dapat menangani permasalahan robustness khusus untuk cropping saja. Metode CEPP diharapkan dapat memberikan kontrbusi dibidang steganografi, sehingga dapat menjadi salah satu rekomendasi dalam penggunaan metode pada steganografi untuk meningkatkan keamanan informasi.

Tinjauan pustaka tidak lebih dari 1000 kata dengan mengemukakan state of the art dan peta jalan (road map) dalam bidang yang diteliti. Bagan dan road map dibuat dalam bentuk JPG/PNG yang kemudian disisipkan dalam isian ini. Sumber pustaka/referensi primer yang relevan dan dengan mengutamakan hasil penelitian pada jurnal ilmiah dan/atau paten yang terkini. Disarankan penggunaan sumber pustaka 10 tahun terakhir.

(6)

TINJAUAN PUSTAKA A. Landasan Teori

Konsep Steganografi

Steganografi berasal dari bahasa yunani yang berarti “tulisan tersembunyi”. Secara definisi steganografi adalah sebuah teknik untuk menyembunyikan keberadaan suatu data melalui sebuah media tertentu[9].

Teknik steganografi dapat dibagi menjadi dua kategori sesuai dengan yang digunakan pada penelitian ini, yaitu image domain atau sering disebut spatial domain dan transform domain atau frequency domain

a. Image domain atau spatial domain

Teknik penyisipan pesan pada intensitas piksel secara langsung. Teknik ini meliputi metode bit-wise yang menerapkan penyisipan bit dan manipulasi noise. Format gambar yang paling sesuai menggunakan metode ini adalah lossless dan teknik ini umumnya bergantung pada format gambar [10].

b. Transform domain atau frequency domain

Metode dimana cover image ditransform dan kemudian pesan disisipkan pada gambar tersebut. Teknik frequency domain dapat menyembunyikan jumlah data yang banyak dengan tingkat keamanan yang tinggi, tidak terlihat dan pesan rahasia tidak hilang[10]..

B. Penelitian Terdahulu Terkait dengan Usulan Penelitian

Metode pencarian untuk membuat state of the art dan studi literatur pada penelitian ini dilakukan dengan cara memilih kriteria inkulsi dengan menentukan database jurnal ilmiah pada ScienceDirect dan scopus. Kata kunci yang digunakan adalah : ‘robustness’, ‘image steganography’, ‘image cropping’, ‘LSB development’, ‘secure steganography’ dan ‘image quality steganography’. Berdasarkan hasil pencarian tersebut, ditemukan empat penelitian terdahulu yang relevan dengan topik yang diusulkan.

1. A New Approach of Steganography Using Center Sequential Technique [11]

Penelitian ini menjelaskan tentang pengembangan metode baru pada steganografi untuk mengatasi permasalahan robustness khususnya untuk cropping. Metode ini dkembangkan sendiri oleh tim pengusul penelitian pada tahun 2018 sampai dengan 2019. Penelitian ini dikembangkan menggunakan penyisipan pesan dengan cara sekuensial yaitu gambar pesan dalam bentuk bit ditanamkan pada posisi tengah gambar cover dengan menghitung panjang dan lebar dari gambar cover yang digunakan sehingga metode ini diberi nama Center Sequential Technique. Gambar atau pesan rahasia disisipkan di tengah gambar cover dengan mengembangkan cara kerja dari sekuensial piksel.

2. A Novel Image Steganography Technique based on Quantum Substitution Boxes [12]

Substitusi box memiliki peran penting dalam merancang sistem steganografi yang aman.

Dengan evolusi teknologi kuantum, mekanisme keamanan data saat ini dapat dikembangkan berdasarkan perhitungan matematis. Penelitian tersebut memanfaatkan metode kuantum untuk menyajikan teknik baru untuk membangun subtitution box (S-box) berdasarkan Quantum Walks (QWs). Kinerja teknik QWs S-box yang disajikan dievaluasi dengan kriteria evaluasi S-box, dan hasil penelitian tersebut membuktikan bahwa S-box yang dibangun memiliki kualitas penting untuk aplikasi yang layak pada sistem keamanan.

(7)

3. High Security Data Hiding Using Image Cropping and LSB Least Significant Bit Steganography[13]

Penelitian ini menghasilkan modifikasi pada metode LSB dalam hal penanganan masalah pada cropping dengan cara pada tiap bagian dari pesan teks disisipi ke dalam gambar terpotong dengan urutan yang rahasia menggunakan pendekatan LSB. Penyisipan dilakukan menggunakan cover image dari tiga channel warna. Pada simulasi yang dilakukan, gambar yang digunakan adalah gambar JPEG bewarna dengan ukuran 512 × 512, resolusi 96 × 96 dpi dan kedalaman bit 24. Metode ini terbukti lebih aman dalam penyembunyian data dan tentunya lebih kompleks dalam ekstarksi data.

4. Cropping and Noise Resilient Steganography Algorithm using Secret Image Sharing [14]

Steganography yang diusulkan pada Literatur ini menggunakan secret image sharing (SIS).

Kinerja dari algoritma steganography yang diusulkan dievaluasi menggunakan beberapa cover image dan beberapa gambar rahasia dengan ukuran yang berbeda. Pada eksperimen yang dilakukan menunjukkan kualitas dari stego image berdasarkan nilai PSNR menggunakan ukuran gambar rahasia yang berbeda dengan persentase cover image dalam dua skema SIS yang berbeda, yaitu (3,4)-th SIS dan (3,6)-th SIS. Dari eksperimen yang dilakukan pada Literatur ini, didapatkan bahwa kualitas gambar yang di ekstrak dari stego- image menunjukkan bahwa gambar yang di ekstrak memiliki kualitas tinggi bahkan bila stego-image mengalami cropping lebih dari 20%. Dan juga gambar yang di ekstrak dari cover image yang memiliki noise yang banyak menunjukkan kualitas yang cukup tinggi pula.

C. Road Map Penelitian

Road map penelitian dibagi dalam tiga tahapan yaitu :

1. Penelitian ini dimulai dari tahun 2018 sampai dengan 2021 berfokus pada kajian metode steganografi dan kriptografi dari metode yang paling sederhana sampai dengan yang paling rumit. Pada tahun 2018, penelitian yang dilakukan yaitu mengkombinasikan tiga teknik dan tiga metode untuk meningkatkan keamanan data. Hasil dari penelitian ini telah dipublikasikan di Jurnal Nasional Terakreditasi SINTA 2 pada Jurnal Teknologi Informasi dan Ilmu Komputer dengan judul : Kombinasi Gifshuffle, Enkripsi AES dan Kompresi Data Huffman untuk Meningkatkan Keamanan Data. Penelitian berikutnya pada tahun 2018 dan 2019 hanya berfokus pada pengembangan metode steganografi untuk ketahanan terhadap serangan robustness khusunya cropping. Hasil dari penelitian ini adalah pendekatan baru dalam steganografi yang diberi judul Center Sequential Technique (CST) yang telah dipublikasikan di Journal of Physics: Conference Series dengan judul : A New Approach of Steganography Using Center Sequential Technique. Tahun 2020 dan 2021 masih berfokus pada pengembangan metode CST agar lebih menghasilkan ketahanan terhadap robustness dengan membuat metode atau pendekatan baru yang diusulkan pada penelitian ini.

2. Bagian kedua dari road map penelitian ini dimulai tahun 2022 sampai dengan tahun 2025 dan masih berfokus kepada riset dasar dengan mengembangkan ide-ide baru dan mengkombinasikan antara steganografi dan kriptografi. Tahun 2022 dan 2023 fokus terhadap evaluasi metode CEPP yang telah dikerjakan pada tahun sebelumnya. Penanganan permasalahan robustness masih menjadi prioritas penelitian ini dengan membuat perencanaan metode baru yaitu : Temporary Pixel in Meta Data Image. Tahun 2024 dan

(8)

2025 setelah permasalahan robustness dapat diselesaikan, maka untuk meningkatkan keamanan informasi teknik steganografi dan kriptografi kembali dikombinasikan dengan perencanaan metode yaitu : Develpoment Hybrid Method Asymetry and Temporary Pixel in Meta Data Image.

3. Bagian ketiga pada tahun 2026 sampai dengan 2029, road map penelitian ini mengarah kepada penelitian terapan dengan mengimplementasikan semua metode yang telah dikembangkan pada penelitian dasar. Tahun 2026 dan 2027 fokus terhadap pembuatan aplikasi untuk keamanan data arsip dengan memanfaatkan teknik steganografi dan kriptografi. Tahun 2028 dan 2029 fokus terhadap pembuatan aplikasi baru di bidang surat elektronik dan diberi nama stego-mail. Hasil dari penelitian terapan ini diharapkan berpeluang untuk mendapatkan paten sederhana dari metode baru yang diciptakan. Gambar 1 merupakan road map penelitian jangka panjang bidang steganografi.

Gambar 1. Road Map Penelitian

METODE

1. Diagran Alir Penelitian

Metode atau cara untuk mencapai tujuan yang telah ditetapkan ditulis tidak melebihi 600 kata.

Bagian ini dilengkapi dengan diagram alir penelitian yang menggambarkan apa yang sudah dilaksanakan dan yang akan dikerjakan selama waktu yang diusulkan. Format diagram alir dapat berupa file JPG/PNG. Bagan penelitian harus dibuat secara utuh dengan penahapan yang jelas, mulai dari awal bagaimana proses dan luarannya, dan indikator capaian yang ditargetkan. Di bagian ini harus juga mengisi tugas masing-masing anggota pengusul sesuai tahapan penelitian yang diusulkan.

(9)

Gambar 2. Diagram Alir Penelitian

Gambar 2 merupakan diagram alir penelitian yang menjelaskan apa yang telah dilakukan terkait penelitian yang diusulkan dan pekerjaan yang akan dilakukan.

1. Identifikasi Penelitian Awal

Kegiatan ini telah dilakukan sebelumnya sesuai dengan road map pada Gambar 1 yaiu pada tahun 2018 dan 2019. Hasil dari kegiatan ini adalah untuk melihat potensi dari metode yang telah digunakan untuk dapat dikembangkan menjadi luas lagi.

2. Analisis Kebutuhan Data

Tahapan ini bertujuan untuk mengetahui jenis-jenis pesan yang akan diamankan, dalam penelitian ini sampel data yang diambil adalah informasi yang disimpan dalam format txt, dan cover image dalam format png.

3. Systematic Literature Review (SLR)

Dalam membangun isu awal untuk mencari celah penelitian, maka penelitian ini perlu dilakukan kajian pustaka sistematis atau Systematic Literature Review (SLR). Untuk mencari gagasan pada sebuah topik penelitian, penting untuk menentukan portal database jurnal atau publikasi ilmiah. Database pada penelitian ini adalah SCOPUS, ACM, ScienceDirect, dan IEEE Xplore.

4. Merancang Algoritma CEPP

CEPP merupakan inti dari dari algoritma yang dikembangkan pada penelitian ini, tahapan merancang algoritma dibuat dengan cara membuat alur program menggunakan flowchart, gambaran proses embedded dan extraction serta persamaan yang digunakan pada metode yang diusulkan.

5. Menerapkan CEPP ke Pemrograman Python

Tahapan ini merupakan implementasi dari metode CEPP ke bahasa pemrograman Python 3.7. Rancangan algoritma yang sudah siap secara konsep, selanjutnya diterjemahkan menjadi aplikasi untuk bisa dilakukan uji coba.

(10)

6. Pengujian Metode

Tahapan ini merupakan proses untuk mengukur tujuan penelitian yang ingin dicapai.

Metode yang digunakan pada pengujian ini meliputi : Fidelity, Imperceptibility, Recovery dan Robustness [15].

7. Rekomendasi Hasil Pengujian

Rekomendasi dari hasil pengujian dalam bentuk artikel ilmiah yang dipublikasikan pada Jurnal Internasional.

2. Indikator Capaian yang Ditargetkan

Untuk memudahkan dalam mengukur ketercapaian tujuan penelitian maka diperlukan indikator capaian. Tabel 1 merupakan capaian indikator setiap tahapan penelitian beserta target luarannya.

Tabel 1. Indikator Capaian dan Target Luaran

No Tahapan Penelitian Indikator Capaian Target Luaran

1 Identifikasi Hasil Penelitian Awal

Mampu mendefinisakan hasil penelitian yang telah dikerjakan

Membuat Gab antara penelitian awal dengan penelitian yang akan dikerjakan 2 Analisis Kebutuhan Data Mampu mengumpulkan cover image

yang dibutuhkan untuk penelitian beserta hidden message

Cover Image dan Hidden Message yang digunakan untuk uji coba penelitian 3 Membuat SLR Mampu mengidentifikasi penelitian

dengan memilih studi terkait steganografi

Publikasi prosiding internasional

bereputasi pada ICACSIS 2021.

4 Merancang Algoritma CEPP

Mampu menghasilkan bagan alir program, pseudecode, dan formula untuk digunakan pada aplikasi

Rancangan Purwarupa 5 Menerapkan CEPP ke

Pemrograman Python

Mampu menangani masalah robustness pada steganografi dan peningkatan keamanan informasi

Hak Kekayaan

Intelektual 6 Pengujian Metode

7 Rekomendasi Hasil Pengujian

Hasil penelitian yang dapat menyelesaikan permasalahan terkait keamanan informasi

Publikasi pada Jurnal Internasional

bereputasi terindeks Scopus (Q2) dan WoS

pada Journal

Computer Science and Information Sistem (COMSIS)

(11)

3. Pembagian Tugas Tim Pelaksana Penelitian

Pada Tabel 3 akan dijelaskan pembagian tugas tim pelaksana penelitian sesuai dengan tahapan penelitian yang dilakukan dan sesuai dengan bidang keilmuan tim pelaksana.

Tabel 3. Pembagian Tugas Tim Pelaksana Penelitian

No Nama Bidang Ilmu Uraian Tugas

1 Prof. Dra. Wamiliana, MA., Ph.D.

Mathematics,

Research Operational, Computer Science

Penanggung jawab kegiatan penelitian, membuat topik dan identifikasi penelitian, merancang algoritma, mengevaluasi hasil

pengujian metode,

mempublikasikan hasil penelitian 2 Dr.rer.nat. Akmal

Junaidi, M.Sc.

Pattern Recognation, Image Processing

Membantu ketua peneliti dalam pelaksanaan penelitian, analisis kebutuhan data, dan pengujian metode

3 Dedi Darwis, M.Kom. Steganography, Cryptography, Image Processing, Data Mining

Membantu ketua peneliti dalam membuat SLR, menerapkan metode ke dalam bahasa

pemrograman, membuat

pengajuan HKI dan membuat artikel untuk publikasi pada jurnal internasional dan prosiding internasional

JADWAL Tahun ke-1

No Nama Kegiatan Bulan

1 2 3 4 5 6 7 8 9 10 11 12 1 Identifikasi hasil penelitian awal 2 Analisa Kebuttuhan Data

3 Membuat SLR

4 Merancang algoritma CEPP

5 Menerapkan CEPP ke pemrograman python 6 Pengujian metode

7 Rekomendasi hasil pengujian

8 Pelaporan dan Penarikan Kesimpulan 9 Penulisan artikel Ilmiah

Jadwal penelitian disusun dengan mengisi langsung tabel berikut dengan memperbolehkan penambahan baris sesuai banyaknya kegiatan.

(12)

Tahun ke-2

No Nama Kegiatan Bulan

1 2 3 4 5 6 7 8 9 10 11 12

DAFTAR PUSTAKA

[1] D. Darwis, R. Prabowo, and N. Hotimah, “Kombinasi Gifshuffle, Enkripsi AES dan Kompresi Data Huffman untuk Meningkatkan Keamanan Data,” J. Teknol. Inf. dan Ilmu Komput., vol. 5, no. 4, p. 389, 2018, doi: 10.25126/jtiik.201854727.

[2] W. Tang, B. Li, S. Tan, M. Barni, and J. Huang, “CNN-Based Adversarial Embedding for Image Steganography,” IEEE Trans. Inf. Forensics Secur., vol. 14, no. 8, pp. 2074–2087, 2019, doi: 10.1109/TIFS.2019.2891237..

[3] S. K. Kumar, P. D. K. Reddy, G. Ramesh, and V. R. Maddumala, “Image transformation technique using steganography methods using LWT technique,” Trait. du Signal, vol. 36, no. 3, pp. 233–237, 2019, doi: 10.18280/ts.360305.

[4] X. Liao, Y. Yu, B. Li, Z. Li, and Z. Qin, “A New Payload Partition Strategy in Color Image Steganography,” IEEE Trans. Circuits Syst. Video Technol., vol. 30, no. 3, pp. 685–696, 2020, doi: 10.1109/TCSVT.2019.2896270.

[5] D. Hu, L. Wang, W. Jiang, S. Zheng, and B. Li, “A novel image steganography method via deep convolutional generative adversarial networks,” IEEE Access, vol. 6, no. c, pp. 38303–

38314, 2018, doi: 10.1109/ACCESS.2018.2852771.

[6] X. Zhang, F. Peng, and M. Long, “Robust Coverless Image Steganography Based on DCT and LDA Topic Classification,” IEEE Trans. Multimed., vol. 20, no. 12, pp. 3223–3238, 2018, doi: 10.1109/TMM.2018.2838334.

[7] I. J. Kadhim, P. Premaratne, P. J. Vial, and B. Halloran, “Comprehensive survey of image steganography: Techniques, Evaluations, and trends in future research,” Neurocomputing, vol. 335, pp. 299–326, 2019, doi: 10.1016/j.neucom.2018.06.075.

[8] A. Sur, V. Ramanathan, and J. Mukherjee, “Secure Steganography Using Randomized Cropping,” pp. 82–95, 2012, doi: 10.1007/978-3-642-28693-3_6.

[9] H. A. Prajapati and D. N. G. Chitaliya, “Secured and Robust Dual Image Steganography: A Survey,” International Journal of Innovative Research in Computer and Communication Engineering, vol. 03, no. 01. pp. 30–37, 2015, doi: 10.15680/ijircce.2015.0301006.

[10] M. Kumar and M. Yadav, “Image Steganography Using Frequency Domain,” Int. J. Sci.

Technol. Res., vol. 3, no. 9, pp. 226–230, 2014.

Daftar pustaka disusun dan ditulis berdasarkan sistem nomor sesuai dengan urutan pengutipan.

Hanya pustaka yang disitasi pada usulan penelitian yang dicantumkan dalam Daftar Pustaka.

(13)

[11] D. Darwis, A. Junaidi, and Wamiliana, “A New Approach of Steganography Using Center Sequential Technique,” J. Phys. Conf. Ser., vol. 1338, no. 1, 2019, doi:

10.1088/1742-6596/1338/1/012063.

[12] A. A. Abd EL-Latif, B. Abd-El-Atty, and S. E. Venegas-Andraca, “A novel image steganography technique based on quantum substitution boxes,” Opt. Laser Technol., vol.

116, no. March, pp. 92–102, 2019, doi: 10.1016/j.optlastec.2019.03.005.

[13] K. A. Al-Afandy, O. S. Faragallah, A. Elmhalawy, E. S. M. El-Rabaie, and G. M. El-Banby,

“High security data hiding using image cropping and LSB least significant bit steganography,” Colloq. Inf. Sci. Technol. Cist, vol. 0, pp. 400–404, 2016, doi:

10.1109/CIST.2016.7805079.

[14] O. Juarez-Sandoval, A. Fierro-Radilla, A. Espejel-Trujillo, M. Nakano-Miyatake, and H.

Perez-Meana, “Cropping and noise resilient steganography algorithm using secret image sharing,” Sixth Int. Conf. Graph. Image Process. (ICGIP 2014), vol. 9443, no. Icgip 2014, p. 94431S, 2015, doi: 10.1117/12.2179745.

[15] Wamiliana, M. Usman, A. Hijriani, Warsito, and R. Setiawan, “The Hybrid Methods of Column Transposition with Adaptive Minimum Error Least Significant Bit Replacement(AMELSBR) Using file jpg / jpeg and png,” Int. J. Comput. Sci. Netw. Secur., vol. 17, no. 7, pp. 174–179, 2017..

(14)

LAMPIRAN 1. BIODATA PENGUSUL A. BIODATA KETUA PENGUSUL

Nama Dr Dra WAMILIANA M.A.

NIDN/NIDK 0008116303 Pangkat/Jabatan -/Guru Besar

E-mail [email protected]

ID Sinta 5979904

h-Index 3

Publikasi di Jurnal Internasional terindeks

No Judul Artikel

Peran (First author, Corresponding

author, atau co-author)

Nama Jurnal, Tahun terbit, Volume, Nomor, P-ISSN/E-

ISSN

URL artikel (jika ada)

1

Comparing Various Genetic Algorithm Approaches for Multiple-choice Multi-dimensional Knapsack Problem (mm-KP)

co-author

International Journal of Intelligent Engineering &

Systems, 2020, 13, 5, 21853118

http://www.inass.org

2

Dynamic Modeling Data Export Oil and Gas and Non-Oil and Gas by ARMA(2,1)-GARCH(1,1) Model: Study of Indonesian’s Export over the Years 2008-2019

co-author

International Journal of Energy Economics and Policy, 2020, 10, 6, 2146- 4553

https://www.econjour

3

Dynamic Modeling Using Vector Error-correction Model: Studying the Relationship among Data Share Price of Energy PGAS Malaysia, AKRA, Indonesia, and PTT PCL-Thailand

co-author

International Journal of Energy Economics and Policy, 2020, 10, 2, 2146- 4553

https://www.econjour

4

USING MODIFICATION OF PRIM’S ALGORITHM AND GNU OCTAVE AND TO SOLVE THE MULTIPERIODS

INSTALLATION PROBLEM

first author IIUM Engineering Journal,

2020, 20, 1, 2289-7860 https://journals.iiu

5 Counting the sum of cubes for

Lucas and Gibonacci Numbers first author

Science and Technology Indonesia, 2019, 4, 2, 2580- 4391

http://sciencetechin

6

Modeling and Forecasting by the Vector Autoregressive Moving Average Model for Export of Coal and Oil Data (Case Study from Indonesia over the Years 2002- 2017)

corresponding author

International Journal of Energy Economics and Policy, 2019, 9, 4, 2146- 4553

https://www.econjour

7

Modeling and Forecasting by the Vector Autoregressive Moving Average Model for Export of Coal and Oil Data (Case Study from Indonesia over the Years 2002- 2017)

corresponding author

International Journal of Energy Economics and Policy, 2019, 9, 4, 2146-455

https://www.econjour

Vector Autoregressive with Exogenous Variable Model and

International Journal of Energy Economics and

8 co-author https://www.econjour

(15)

its Application in Modeling and Forecasting Energy Data: Case Study of PTBA and HRUM Energy

Policy, 2019, 9, 2, 2146- 4553

9

Vector Autoregressive with Exogenous Variable Model and its Application in Modeling and Forecasting Energy Data: Case Study of PTBA and HRUM Energy

co-author

International Journal of Energy Economics and Policy, 2019, 9, 2, 2146- 4553

https://www.econjour

10

CHARACTERISTICS OF KUMARASWAMY DISTRIBUTION

PARAMETERESTIMATIONWITH PROBABILITY WEIGHTED MOMENT (PWM) AND MAXIMUM LIKELIHOOD ESTIMATION (MLE)

co-author

Science International Lahore, 2018, 30, 5, 1013- 5316

http://www.sci-int.c

11

Comparative Analysis of Some Modified Prim’s Algorithms to Solve the Multiperiod Degree Constrained Minimum Spanning Tree Problem

first author

Indian Journal of Science and Technology, 2018, 11, 11, 0974-6846

http://www.indjst.or

12

Different Time Installation Effect on The Quality Of The Solution For The Multiperiod Installation Problem Using Modified Prim’s Algorithm

first author

Far East Journal of Electronics and

Communication, 2018, 18, 2, 0973-7006

http://www.pphmj.com

13

ESTIMATION OF PARAMETERS OF

GENERALIZED BETA OF THE SECOND KIND (GB2)

DISTRIBUTION BY MAXIMUM LIKELIHOOD ESTIMATION (MLE) AND NEWTON- RAPHSON ITERATION

co-author

Far East Journal of Mathematical Sciences (FJMS), 2018, 105, 1, 0972- 0871

http://www.pphmj.com

14

COUNTING THE NUMBER OF DISCONNECTED VERTEX LABELLED GRAPHS WITH ORDER MAXIMAL FOUR

co-author

Science International Lahore, 2017, 29, 6, 1013- 5316

http://www.sci-int.c

15

Hybrid Methods of Column Transposition with Adaptive Minimum Error Least Significant Bit Replacement(AMELSBR) Using file jpg / jpeg and png

first author

IJCSNS International Journal of Computer Science and Network Security, 2017, 17, 7, 1738- 7906

http://search.ijcsns

16

ON SOME PETERSEN GRAPHS HAVING LOCATING CHROMATIC NUMBER FOUR OR FIVE

co-author

Far East Journal of Mathematical Sciences (FJMS), 2017, 102, 4, 0972- 0871

http://www.pphmj.com

17

The Hybrid Methods of Column Transposition with Adaptive Minimum Error Least Significant Bit Replacement(AMELSBR) Using file jpg / jpeg and png

first author

IJCSNS International Journal of Computer Science and Network Security, 2017, 17, 7, 1738- 7906

http://search.ijcsns

Counting the Number of

Disconnected Labeled Graphs of

18 first author INSIST, 2016, 1, 1, 2502-

8588 http://insist.unila.

(16)

Order Five without Paralel Edges

19

Determining The Pattern for 1- fault Tolerant Hamiltonian Cycle From Generalized Petersen Graph P(n,k)

first author

International Journal of Computer andNetwork Security (Korea), 2015, 15, 4, 1738-7906

paper.ijcsns.org/07_

20

Some Greedy Based Algoritms for Multi Periode Degree Constrained Minimum Spanning Tree Problem

first author

ARPN Journal of Engineering and Applied Sciences, 2015, 10, 21, 1819-6608

http://www.arpnjourn

21 Statistical Model and Prediction

of Pineapple Plant Weight co-author

Science International Lahore, 2015, 27, 2, 1013- 5316

http://irep.iium.edu

Publikasi di Jurnal Nasional Terakreditasi Peringkat 1 dan 2

No Judul Artikel

Peran (First author, Corresponding

author, atau co-author)

Nama Jurnal, Tahun terbit, Volume, Nomor, P-ISSN/E-

ISSN

URL artikel (jika ada)

1

Enumerating the Number of Connected Vertices Labeled Graph of Order Six with Maximum Ten Loops and Containing No Parallel Edges

first author

Science and Technology Indonesia, 2020, 5, 5, 2580- 4391

http://sciencetechin

Prosiding seminar/konverensi internasional terindeks

No Judul Artikel

Peran (First author, Corresponding

author, atau co-author)

Nama Jurnal, Tahun terbit, Volume, Nomor, P-ISSN/E-

ISSN

URL artikel (jika ada)

1

The Hybrid of Depth First Search Technique and Kruskal’s Algorithm for Solving The Multiperiod Degree Constrained Minimum Spanning Tree Problem

first author

IEEE explore : International Conference on Interactive Digital Media (ICIDM) , 2015, 1, 1, 978-1-5090-1669-3

http://ieeexplore.ie

2

Computational Aspects of Some Algorithms for The Multiperiod Degree Constrained Minimum Spanning Tree Problem

first author

IOP Journal of Physics:

Conference Series, 2019, 1338, 012034, 1742-6596

https://iopscience.i

3

A New Approach of

Steganography Using Center Sequential Technique

co-author

IOP Journal of Physics:

Conference Series, 2019, 1338, 012063, 1742-6596

https://iopscience.i

4

Counting the number of vertexes labeled connected graphs of order five with minimum five edges and maximum ten parallel edges

co-author

IOP Journal of Physics:

Conference Series, 2020, 1524, 012047, 1742-6596

-

Study on genetic algorithm (GA) approaches for solving Flow Shop Scheduling

5 co-author

IOP Conf. Series: Materials Science and Engineering , 2020, 857, 012009, 1757-8981

-

(17)

Problem (FSSP)

6

Determining the Number of Connected Vertices Labelled Graph of Order Five with Maximum Number of Parallel Edges is Five and Containing No Loops

first author

IOP Journal of Physics:

Conference Series, 2020, 1338, 012043, 1742-6596

https://iopscience.i

7

WAC4 algorithm to solve the multiperiod degree

constrained minimum spanning tree problem

first author

IOP Journal of Physics:

Conference Series, 2020, 1524, 0120, 1742-6596

https://iopscience.i

8

Proses Pengamanan Data Menggunakan Kombinasi Metode Kriptografi Data Encryption Standard dan Steganografi End of File.

co-author

Prosiding Seminar Nasional METODE KUANTITATIF 2017, 2017, 1, , 978-602-98559-3-7

http://repository.lp

Buku

No Judul Buku Tahun

Penerbitan ISBN Penerbit URL (jika ada)

1 Program Linear Teori dan

Terapannya 2015 978-602-

1297-69-8

CV. ANUGRAH UTAMA RAHARJA (AURA) Anggota IKAPI No.003/LPU/2013

http://aura- publishi

Perolehan KI

No Judul KI Tahun

Perolehan Jenis KI Nomor Status KI

(terdaftar/granted) URL (jika ada)

1

PROGRAM LINEAR Teori Dan Terapannya

2018 Hak Cipta 000124316 Granted -

2

Penentuan Degree Constrained Minimum Spanning Tree Dengan Algoritma Sollin

2020 Hak Cipta 000204441 Granted -

Riwayat penelitian didanai kemdikbud

No Judul Tahun Dana Disetujui

1 Penentuan Rumus Banyaknya Graf Terhubung Berlabel Titik Berorde

Enam 2019-2020 33,180,000

2 Pengembangan Algoritma Modified Prim dan Modified Penalty untuk

Menyelesaikan Masalah Instalasi Jaringan Multi Tahap 2017-2018 90,000,000

3 Pengembangan Algoritma Modified Prim dan Modified Penalty untuk

Menyelesaikan Masalah Instalasi Jaringan Multi Tahap 2016-2017 93,900,000

(18)

B. ANGGOTA PENGUSUL 1

Nama Dr.rer.nat. AKMAL JUNAIDI S.Si, M.Sc.

NIDN/NIDK 0029017103 Pangkat/Jabatan -/Lektor

E-mail [email protected]

ID Sinta 6657292

h-Index 2

Publikasi di Jurnal Internasional terindeks

No Judul Artikel

Peran (First author, Corresponding

author, atau co-author)

Nama Jurnal, Tahun terbit, Volume, Nomor, P-ISSN/E-

ISSN

URL artikel (jika ada)

Publikasi di Jurnal Nasional Terakreditasi Peringkat 1 dan 2

No Judul Artikel

Peran (First author, Corresponding

author, atau co-author)

Nama Jurnal, Tahun terbit, Volume, Nomor, P-ISSN/E-

ISSN

URL artikel (jika ada)

1

Audit Manajemen Teknologi Informasi Pada PT XYZ Menggunakan Framework COBIT 5

Jurnal Komputasi , 2019, 7, 1,

2541-0350 https://jurnal.fmipa

Prosiding seminar/konverensi internasional terindeks

No Judul Artikel

Peran (First author, Corresponding

author, atau co-author)

Nama Jurnal, Tahun terbit, Volume, Nomor, P-ISSN/E-

ISSN

URL artikel (jika ada)

1

Statistical Modeling of the Relation between Characters and Diacritics in Lampung Script

first author

Proceedings of the 2013 12th International Conference on Document Analysis and Recognition, 2013, , , 978-0- 7695-4999-6

https://ieeexplore.i

2

Lampung - A New Handwritten Character Benchmark: Database, Labeling and Recognition

first author

Proceedings of the 2011 Joint Workshop on Multilingual OCR and Analytics for Noisy Unstructured Text Data, 2011, -, -, 978-1-4503-0685-0

https://dl.acm.org/c

3

A Semi-supervised Ensemble Learning Approach for Character Labeling with Minimal Human Effort

co-author

Proceedings of the 2011 11th International Conference on Document Analysis and Recognition, 2011, -, -, 978-0- 7695-4520-2

https://ieeexplore.i

Buku

Tahun

No Judul Buku ISBN Penerbit URL (jika ada)

(19)

Penerbitan

Perolehan KI

No Judul KI Tahun

Perolehan Jenis KI Nomor Status KI

(terdaftar/granted) URL (jika ada)

1

Aplikasi Pengenalan Tokoh Pahlawan Nasional Indonesia pada Uang Kertas Menggunakan Augmented Reality Berbasis Android

2019 Hak Cipta 000141873 Granted -

(20)

C. ANGGOTA PENGUSUL 2

Nama DEDI DARWIS S.Kom, M.Kom

NIDN/NIDK 0201018802 Pangkat/Jabatan -/Lektor

E-mail [email protected]

ID Sinta 5979635

h-Index 0

Publikasi di Jurnal Internasional terindeks

No Judul Artikel

Peran (First author, Corresponding

author, atau co-author)

Nama Jurnal, Tahun terbit, Volume, Nomor, P-ISSN/E-

ISSN

URL artikel (jika ada)

1

A New Approach of

Steganography Using Center Sequential Technique

first author

Journal of Physics:

Conference Series, 2019, 1338, 1, 17426588, 17426596

https://iopscience.i

Publikasi di Jurnal Nasional Terakreditasi Peringkat 1 dan 2

No Judul Artikel

Peran (First author, Corresponding

author, atau co-author)

Nama Jurnal, Tahun terbit, Volume, Nomor, P-ISSN/E-

ISSN

URL artikel (jika ada)

1

Aplikasi Web Pemetaan Wilayah Kelayakan Tanam Jagung Berdasarkan Hasil Panen di Kabupaten Lampung Selatan

corresponding author

Jurnal Komputasi, 2020, 8, 1,

2541-0350 https://jurnal.fmipa

2

Ekstraksi Data Produk e- Marketplace Sebagai Strategi Pengolahan Segmentasi Pasar Menggunakan Web Crawler

co-author

SISTEMASI: Jurnal Sistem Informasi, 2020, 9, 1, 2540- 9719

http://sistemasi.fti

3

Penerapan Metode Agile untuk Pengembangan Online Analytical Processing (OLAP) pada Data Penjualan (Studi Kasus: CV Adilia Lestari)

co-author

Jurnal CoreIT: Jurnal Hasil Penelitian Ilmu Komputer dan Teknologi Informasi, 2020, 6, 1, 2599-3321

http://ejournal.uin-

4

Perancangan Sistem Informasi Akuntansi

Penjualan Kredit Buku Cetak (Studi Kasus: CV ASRI MANDIRI)

corresponding author

Jurnal Madani: Ilmu

Pengetahuan, Teknologi, dan Humaniora, 2020, 3, 1, 2615- 0564

http://jurnalmadani.

5

PERBANDINGAN

ALGORITMA PIXEL VALUE DIFFERENCING DAN MODULUS FUNCTION PADA STEGANOGRAFI UNTUK MENGUKUR KUALITAS CITRA DAN KAPASITAS PENYIMPANAN

corresponding author

Jurnal Informatika, 2020, 20,

1, 2407-1544 https://jurnal.darma

(21)

6

Aplikasi Pencarian Lokasi Bengkel Mobil Resmi Menggunakan Teknik Pengolahan Suara dan Pemrosesan Bahasa Alami

Teknoinfo, 2019, 13, 2, 1693-

0010 (P) & 2615-224X (OL) https://ejurnal.tekn

7

KOMPARASI METODE ECOMOMIC ORDER QUANTITY DAN JUST IN TIME TERHADAP EFISIENSI BIAYA PERSEDIAAN

Jurnal Akuntansi, 2019, 7, 1, P-ISSN : 2088-768X / E-ISSN :

http://jurnalfe.ustj

8

Komparasi Metode Scoring System dan Profile Matching untuk Mengukur Kinerja Karyawan pada PT Wahana Rahardja

Jurnal Komputasi, 2019, 7, 2, P-ISSN 2541-0296/ E-ISSN 2541-

http://jurnal.fmipa.

9

RANCANG BANGUN APLIKASI GAME MATEMATIKA UNTUK PENYANDANG

TUNAGRAHITA BERBASIS MOBILE

Computatio: Journal of Computer Science and Information Systems, 2019, 3, 2, 2549-2829 (E) & 2549-2810 (P)

https://journal.unta

10

Sistem Pencarian Lokasi Bengkel Mobil Resmi Menggunakan Teknik Pengolahan Suara dan Pemrosesan Bahasa Alami

Jurnal Teknoinfo, 2019, 13, 2,

ISSN: 2615224x http://ejurnal.tekno

11

Kombinasi Gifshuffle, Enkripsi AES Dan Kompresi Data Huffman Untuk Meningkatkan Keamanan Data

Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK), 2018, 5, 4, 2355-7699

http://jtiik.ub.ac.i

Prosiding seminar/konverensi internasional terindeks

No Judul Artikel

Peran (First author, Corresponding

author, atau co-author)

Nama Jurnal, Tahun terbit, Volume, Nomor, P-ISSN/E-

ISSN

URL artikel (jika ada)

1

KOMBINASI TEKNIK STEGANOGRAFI LSB DAN KOMPRESI LZW UNTUK PENGAMANAN DATA

first author

Seminar Nasional Teknologi Informasi, 2017, 14, 1, 2541- 240X

http://snti.untar.ac

2

KOMBINASI TEKNIK STEGANOGRAFI LSB DAN KOMPRESI LZW UNTUK PENGAMANAN DATA

first author

Seminar Nasional Teknologi Informasi, 2017, 14, 1, 2541- 240X

http://snti.untar.ac

3

Proses Pengamanan Data Menggunakan Kombinasi Metode Kriptografi Data Encryption Standard dan Steganografi End Of File

first author

Seminar Nasional Metode Kuantitatif, 2017, -, -, 978-602- 98559-3-7

https://drive.google

PENINGKATAN KAPASITAS UKURAN PENAMPUNGAN DATA PADA

STEGANOGRAFI END OF FILE MENGGUNAKAN

4 first author Seminar Nasional Teknologi

Industri, 2018, -, -, 2622-7533 http://www.snti.tris

(22)

KOMPRESI ZLIB

Buku

No Judul Buku Tahun

Penerbitan ISBN Penerbit URL (jika ada)

1 Professional Secretary 2019 978-602-

51479-2-0

Universitas Teknokrat

Indonesia Pers https://drive.google

Perolehan KI

No Judul KI Tahun

Perolehan Jenis KI Nomor Status KI

(terdaftar/granted) URL (jika ada)

1

Aplikasi E-Filing Dokumen Kepegawaian

2018 Hak Cipta 000120350 Granted -

2

Aplikasi Identifikasi Deteksi Tepi Pada Citra Daun

2020 Paten 000202510 Granted https://drive.google

3

Aplikasi E-Filing Dokumen Kepegawaian

2018 Hak Cipta 000120350 Granted https://drive.google

4

Aplikasi Katalog 3D Artefak Museum Lampung

2020 Hak Cipta 000200716 Granted https://drive.google

5

Media Pembelajaran Hewan Purbakala Menggunakan Teknologi Augmented Reality Untuk Matapelajaran Sejarah Di Sekolah Menengah Pertama (SMP)

2020 Hak Cipta 000195211 Granted https://drive.google

6

Sistem Informasi Inventarisasi Barang Milik Negara Berbis Web

2020 Hak Cipta 000194877 Granted https://drive.google

7

Sistem Informasi Pengelolaan Anggaran Biaya Perjalanan Dinas

2020 Hak Cipta 000194749 Granted https://drive.google

(23)

LAMPIRAN 3. BUKTI PEROLEHAN KI

(24)

a.n. MENTERI HUKUM DAN HAK ASASI MANUSIA DIREKTUR JENDERAL KEKAYAAN INTELEKTUAL

Dr. Freddy Harris, S.H., LL.M., ACCS.

NIP. 196611181994031001 REPUBLIK INDONESIA

KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA

SURAT PENCATATAN

CIPTAAN

Dalam rangka pelindungan ciptaan di bidang ilmu pengetahuan, seni dan sastra berdasarkan Undang-Undang Nomor 28 Tahun 2014 tentang Hak Cipta, dengan ini menerangkan:

Nomor dan tanggal permohonan : EC00202034732, 21 September 2020 Pencipta

Nama : Wamiliana, Akmal Junaidi

Alamat : Jl. Ebony E3 No. 2 RT. 028, Lk. I, Kel. Beringin Raya, Kec. Kemiling, Bandar Lampung 35158, Bandar Lampung, Lampung, 35158

Kewarganegaraan : Indonesia

Pemegang Hak Cipta

Nama : Wamiliana, Akmal Junaidi

Alamat : Jl. Ebony E3 No. 2 RT. 028, Lk. I, Kel. Beringin Raya, Kec. Kemiling, Bandar Lampung 35158, Bandar Lampung, Lampung, 35158

Kewarganegaraan : Indonesia

Jenis Ciptaan : Program Komputer

Judul Ciptaan : Penentuan Degree Constrained Minimum Spanning Tree Dengan

Algoritma Sollin Tanggal dan tempat diumumkan untuk pertama kali di

wilayah Indonesia atau di luar wilayah Indonesia : 14 Januari 2020, di Bandar Lampung

Jangka waktu pelindungan : Berlaku selama 50 (lima puluh) tahun sejak Ciptaan tersebut pertama kali dilakukan Pengumuman.

Nomor pencatatan : 000204441

adalah benar berdasarkan keterangan yang diberikan oleh Pemohon.

Surat Pencatatan Hak Cipta atau produk Hak terkait ini sesuai dengan Pasal 72 Undang-Undang Nomor 28 Tahun 2014 tentang Hak Cipta.

Referensi

Dokumen terkait

2.4 Identitas anggota pengusul penelitian dapat ditambahkan dengan menekan tombol “tambah”, maka akan muncul jendela isian anggota.. Isikan NIDN dosen anggota sesuai data di

: Para Pengusul Hibah Penelitian Kemenristekdikti TA 2019 Dari : Direktur Riset dan Pengabdian kepada Masyarakat Perihal : Daftar Penerima Hibah Penelitian Kemenristekditki TA 2019

• Ketua pengusul S-3 minimal AA atau S2 Lektor, dan memiliki SINTA Score Overall minimal 100 untuk bidang saintek dan 50 untuk bidang soshum dan seni, • memiliki minimum 1 artikel sbg

NO PTN / LLDIKTI NAMA INSTITUSI SKEMA NAMA NIDN JUDUL DURASI PENELITIAN Tahun PENERIMA PENDANAAN PENELITIAN DI PERGURUAN TINGGI NON BADAN HUKUM TAHUN ANGGARAN 2021 1093 PTN