Kementerian Riset dan Teknologi/Badan Riset dan Inovasi Nasional
Gedung BPPT II Lantai 19, Jl. MH. Thamrin No. 8 Jakarta Pusat http://simlitabmas.ristekdikti.go.id/
PROTEKSI ISI PROPOSAL
Dilarang menyalin, menyimpan, memperbanyak sebagian atau seluruh isi proposal ini dalam bentuk apapun kecuali oleh pengusul dan pengelola administrasi penelitian
PROPOSAL PENELITIAN 2020
ID Proposal: f7dc7b95-c431-4ee6-a38f-41e6b75723e1 Rencana Pelaksanaan Penelitian: tahun 2021 s.d. tahun 2021
1. JUDUL PENELITIAN
A New Digital Image Steganography Based on Center Embedded Pixel Positioning
Bidang Fokus RIRN / Bidang Unggulan Perguruan
Tinggi
Tema Topik (jika
ada)
Rumpun Bidang Ilmu
Teknologi Informasi
dan Komunikasi Pengembangan Infrastruktur TIK
Network, data and information
security
Ilmu Komputer
Kategori (Kompetitif Nasional/
Desentralisasi/
Penugasan)
Skema Penelitian
Strata (Dasar/
Terapan/
Pengembangan)
SBK (Dasar, Terapan, Pengembangan)
Target Akhir TKT
Lama Penelitian
(Tahun)
Penelitian Kompetitif Nasional
Penelitian Disertasi
Doktor
SBK Riset Dasar SBK Riset Dasar 3 1
2. IDENTITAS PENGUSUL
Nama, Peran
Perguruan Tinggi/
Institusi
Program Studi/
Bagian Bidang Tugas ID Sinta H-Index
WAMILIANA Ketua Pengusul
Universitas
Lampung Matematika 5979904 3
Dr.rer.nat. AKMAL JUNAIDI S.Si,
M.Sc.
Ko-Promotor 1
Universitas
Lampung Ilmu Komputer
Membantu ketua peneliti (promotor) dalam
pelaksanaan penelitian, analisis kebutuhan data, dan pengujian metode
6657292 2
Membantu ketua peneliti (promotor) dalam membuat SLR, menerapkan metode ke dalam bahasa
DEDI DARWIS S.Kom, M.Kom Mahasiswa Bimbingan 1
Universitas Teknokrat Indonesia
Sistem Informasi Akuntansi
5979635 0
pemrograman, membuat pengajuan HKI dan membuat artikel untuk publikasi pada jurnal
internasional dan prosiding internasional
3. MITRA KERJASAMA PENELITIAN (JIKA ADA)
Pelaksanaan penelitian dapat melibatkan mitra kerjasama, yaitu mitra kerjasama dalam melaksanakan penelitian, mitra sebagai calon pengguna hasil penelitian, atau mitra investor
Mitra Nama Mitra
4. LUARAN DAN TARGET CAPAIAN Luaran Wajib
Tahun
Luaran Jenis Luaran
Status target capaian ( accepted, published, terdaftar
atau granted, atau status lainnya)
Keterangan (url dan nama jurnal, penerbit, url paten, keterangan sejenis lainnya)
1
Artikel di Jurnal
Internasional Terindeks di Pengindeks Bereputasi
Accepted
Journal Computer Science and Information Sistem (COMSIS)
Luaran Tambahan
Tahun
Luaran Jenis Luaran
Status target capaian (accepted, published, terdaftar atau granted,
atau status lainnya)
Keterangan (url dan nama jurnal, penerbit, url paten, keterangan
sejenis lainnya)
1
Artikel pada Conference/Seminar Internasional di Pengindeks Bereputasi
Terbit dalam Prosiding
International Conference on Advanced Computer Science and Information Systems
1 Program komputer Telah bersertifikat Programkomputer
5. ANGGARAN
Rencana anggaran biaya penelitian mengacu pada PMK yang berlaku dengan besaran minimum dan maksimum sebagaimana diatur pada buku Panduan Penelitian dan Pengabdian kepada Masyarakat Edisi 12.
Total RAB 1 Tahun Rp. 59,925,000 Tahun 1 Total Rp. 59,925,000
Jenis
Pembelanjaan Komponen Item Satuan Vol. Biaya
Satuan Total
Bahan ATK ATK satu paket paket 1 4,500,000 4,500,000
Bahan Bahan Penelitian (Habis Pakai)
Materai Rp.
3000 lembar 10 3,000 30,000
Bahan Bahan Penelitian (Habis Pakai)
Foto copy, jilid,
dan cetak paket 10 150,000 1,500,000
Bahan Barang Persediaan Materai Rp.
6000 lembar 20 6,000 120,000
Jenis
Pembelanjaan Komponen Item Satuan Vol. Biaya
Satuan Total
Bahan Barang Persediaan Banner item 5 50,000 250,000
Pengumpulan
Data HR Pembantu Peneliti
Pembantu Peneliti 1 (40 jam /bln x 25 rb)
OB 5 1,000,000 5,000,000
Pengumpulan Data
HR
Sekretariat/Administrasi Peneliti
Sekretariat Peneliti (1 orang x 5 bulan)
OB 5 300,000 1,500,000
Pengumpulan
Data Transport Transport
Lokal OK 5 150,000 750,000
Pengumpulan Data
Uang harian rapat di dalam kantor
Uang Harian
Rapat OH 10 150,000 1,500,000
Pengumpulan
Data Biaya konsumsi
Biaya Konsumsi Rapat (@65.000 x 5 Orang x 5 bulan)
OH 25 65,000 1,625,000
Sewa Peralatan Peralatan penelitian Sewa hosting
dan domain bulan 12 400,000 4,800,000
Analisis Data
HR
Sekretariat/Administrasi Peneliti
Sekretariat Peneliti (1 orang x 5 bulan)
OB 5 300,000 1,500,000
Analisis Data HR Pengolah Data Pengolah Data
Penelitian OB 1 1,000,000 1,000,000
Analisis Data Uang Harian Uang harian OH 5 150,000 750,000
Pelaporan, Luaran Wajib, dan Luaran Tambahan
Biaya seminar internasional
Biaya seminar internasional untuk dua orang
paket 2 7,500,000 15,000,000
Pelaporan, Luaran Wajib, dan Luaran Tambahan
Publikasi artikel di Jurnal
Internasional Proof reading paket 2 1,500,000 3,000,000
Pelaporan, Luaran Wajib, dan Luaran Tambahan
Publikasi artikel di Jurnal Internasional
Fee Publikasi di jurnal internasional
paket 1 9,500,000 9,500,000
Pelaporan, Luaran Wajib, dan Luaran Tambahan
Biaya Luaran Iptek lainnya (purwa rupa, TTG dll)
Pembuatan
aplikasi Paket 2 3,500,000 7,000,000
Pelaporan, Luaran Wajib, dan Luaran Tambahan
Biaya Luaran Iptek lainnya (purwa rupa, TTG dll)
Pendaftaran
Hak Cipta paket 1 600,000 600,000
RINGKASAN
Layanan aplikasi digital berbasis website dan mobile harus dibangun secara aman, agar pengguna dari aplikasi tersebut tidak merasa khawatir terhadap data dan informasi yang bersifat rahasia. Penelitian ini menggunakan salah satu teknik dalam mengamankan informasi yaitu steganografi gambar dengan menggunakan dua media utama yaitu citra digital sebagai cover dan file teks yang disimpan pada format txt. Masalah utama pada beberapa metode steganografi adalah menurunnya kualitas citra yang dihasilkan oleh stego image karena perubahan nilai piksel, serta permasalahan ketahanan stego image dari manipulasi robustness seperti cropping, rotate, dan operasi gambar lainnya sehingga mengakibatkan menurunnya kualitas keamanan informasi dan pesan di dalam stego image tidak dapat diekstraksi.
Tujuan dari penelitian ini adalah untuk membuat metode baru dibidang steganografi sehingga berpotensi menghasilkan novelty (unsur kebaruan). Metode baru yang dikembangkan ini diberi nama Center Embedded Pixel Positioning (CEPP) dengan memanfaatkan beberapa metode steganografi yang sudah ada. Cara kerja metode CEPP adalah menempatkan piksel pesan rahasia ke posisi tengah cover image menggunakan domain spasial dan domain frekuensi untuk mempertahankan kualitas citra dan robustness. Tahapan penelitian yang dilakukan adalah : Identifikasi Hasil Penelitian Awal, Analisa Kebutuhan Data, Membuat SLR, Merancang Algoritma CEPP, Menerapkan CEPP ke Pemrograman Python 3.7, Pengujian Metode, dan Rekomendasi Hasil Pengujian. Penelitian yang diusulkan ini merupakan pengembangan dari penelitian sebelumnya yang telah kami lakukan yaitu membuat pendekatan baru pada steganografi yang kami beri nama : Center Sequential Technique (CST).
Luaran yang ditargetkan pada penelitian ini yaitu : metode baru di bidang steganografi, publikasi pada jurnal internasional bereputasi terindeks Scopus (Q2) dan Web of Science (WoS) di Journal Computer Science and Information System (COMSIS), publikasi pada prosiding terindeks scopus dan IEEE pada ICACSIS dan Hak Cipta dengan status Granted. TKT yang ditargetkan pada penelitian adalah TKT Level 3.
CEPP, Cover Image, CST , Stego Image, Robustness
LATAR BELAKANG
Perkembangan komunikasi digital merupakan infrastruktur yang sangat penting saat ini, banyak aplikasi yang berbasis website dan mobile harus dibangun secara aman sehingga para pengguna dari aplikasi tersebut tidak merasa khawatir terhadap data dan informasi yang bersifat rahasia. Pengiriman dan penerimaan data maupun informasi melalui jaringan internet memang memiliki banyak kelebihan, akan tetapi dilain sisi pengiriman melalui jaringan internet mempunyai kelemahan yaitu kejahatan internet seperti penyadapan, perubahan data dan lainnya Ringkasan penelitian tidak lebih dari 500 kata yang berisi latar belakang penelitian, tujuan dan tahapan metode penelitian, luaran yang ditargetkan, serta uraian TKT penelitian yang diusulkan.
Kata kunci maksimal 5 kata
Latar belakang penelitian tidak lebih dari 500 kata yang berisi latar belakang dan permasalahan yang akan diteliti, tujuan khusus, dan urgensi penelitian. Pada bagian ini perlu dijelaskan uraian tentang spesifikasi khusus terkait dengan skema.
[1],[2]. Akibatnya, keamanan informasi yang melewati jaringan internet sudah menjadi masalah yang mendasar[3],[4].
Dari beberapa teknik yang dapat digunakan untuk mengamankan informasi, maka pada proposal ini yang akan dibahas adalah teknik steganografi yaitu ilmu dan seni untuk menyembunyikan pesan yang melibatkan suatu media yang terdiri dari hidden message dan cover untuk menampung hidden message yang dapat berupa gambar, video, dan media lainnya[4],[5],[6]. Fokus utama pada penelitian ini adalah pada teknik steganografi gambar (image steganography) dengan melibatkan citra digital sebagai cover image dan stego image serta pesan rahasia menggunakan teks dengan format extention txt.
Masalah utama pada beberapa metode steganografi adalah menurunnya kualitas citra yang dihasilkan oleh stego image karena perubahan nilai piksel. Jika terjadi perbedaan yang signifikan antara cover image dan stego image, maka karakteristik steganografi yang baik tidak dapat dipenuhi. Kemudian, robustness (ketahanan) pada stego image juga merupakan salah satu permasalahan yang sulit dipecahkan pada steganografi [7] karena salah satu indikator untuk menentukan keberhasilan pada metode steganografi yang digunakan adalah stego image harus dapat mengekstraksi pesan walaupun stego image tersebut sudah dirusak dengan cara memotong beberapa bagian stego image (cropping), memutar stego image dari 00 atau sampai dengan 3600 (rotate), dan beberapa operasi gambar lainnya[8]. Beberapa masalah seperti penurunan kualitas citra dan robustness jika tidak ditangani dengan baik, maka keamanan informasi pada stego image akan dapat dipecahkan atau pesan tidak dapat diekstraksi.
Mengacu dari permasalahan steganografi dalam hal penurunan kualitas citra dan ketahanan terhadap robustness, maka tujuan dilakukannya penelitian ini adalah untuk membuat metode baru dibidang steganografi sehingga berpotensi menghasilkan novelty (unsur kebaruan). Metode baru yang dikembangkan ini diberi nama Center Embedded Pixel Positioning (CEPP), cara kerjanya adalah menempatkan piksel pesan rahasia ke posisi tengah cover image menggunakan domain spasial dan domain frekuensi untuk mempertahankan kualitas citra. Metode CEPP dikembangakn dengan cara memanfaatkan kombinasi dari beberapa metode steganografi yaitu Least Significant Bit, Pixel Value Differencing, Singular Value Decomposition dan Discreate Wavelet Transform.
Penelitian ini didukung dengan penelitian sebelumnya yang telah dikerjakan oleh tim pengusul proposal penelitian ini, dan hasil penelitian tersebut telah dipublikasikan dengan judul : A New Approach of Steganography Using Center Sequential Technique, pada penelitian tersebut menghasilkan pendekatan baru pada bidang steganografi yang diberi nama “Center Sequential Technique (CST)”. Metode CST tersebut berhasil menangani permasalahan robustness untuk stego image yang dipotong (cropping) dan membuktikan pesan dapat diekstrak kembali walaupun stego image telah dilakukan proses cropping. Namun, pada penelitian ini hanya dapat menangani permasalahan robustness khusus untuk cropping saja. Metode CEPP diharapkan dapat memberikan kontrbusi dibidang steganografi, sehingga dapat menjadi salah satu rekomendasi dalam penggunaan metode pada steganografi untuk meningkatkan keamanan informasi.
Tinjauan pustaka tidak lebih dari 1000 kata dengan mengemukakan state of the art dan peta jalan (road map) dalam bidang yang diteliti. Bagan dan road map dibuat dalam bentuk JPG/PNG yang kemudian disisipkan dalam isian ini. Sumber pustaka/referensi primer yang relevan dan dengan mengutamakan hasil penelitian pada jurnal ilmiah dan/atau paten yang terkini. Disarankan penggunaan sumber pustaka 10 tahun terakhir.
TINJAUAN PUSTAKA A. Landasan Teori
Konsep Steganografi
Steganografi berasal dari bahasa yunani yang berarti “tulisan tersembunyi”. Secara definisi steganografi adalah sebuah teknik untuk menyembunyikan keberadaan suatu data melalui sebuah media tertentu[9].
Teknik steganografi dapat dibagi menjadi dua kategori sesuai dengan yang digunakan pada penelitian ini, yaitu image domain atau sering disebut spatial domain dan transform domain atau frequency domain
a. Image domain atau spatial domain
Teknik penyisipan pesan pada intensitas piksel secara langsung. Teknik ini meliputi metode bit-wise yang menerapkan penyisipan bit dan manipulasi noise. Format gambar yang paling sesuai menggunakan metode ini adalah lossless dan teknik ini umumnya bergantung pada format gambar [10].
b. Transform domain atau frequency domain
Metode dimana cover image ditransform dan kemudian pesan disisipkan pada gambar tersebut. Teknik frequency domain dapat menyembunyikan jumlah data yang banyak dengan tingkat keamanan yang tinggi, tidak terlihat dan pesan rahasia tidak hilang[10]..
B. Penelitian Terdahulu Terkait dengan Usulan Penelitian
Metode pencarian untuk membuat state of the art dan studi literatur pada penelitian ini dilakukan dengan cara memilih kriteria inkulsi dengan menentukan database jurnal ilmiah pada ScienceDirect dan scopus. Kata kunci yang digunakan adalah : ‘robustness’, ‘image steganography’, ‘image cropping’, ‘LSB development’, ‘secure steganography’ dan ‘image quality steganography’. Berdasarkan hasil pencarian tersebut, ditemukan empat penelitian terdahulu yang relevan dengan topik yang diusulkan.
1. A New Approach of Steganography Using Center Sequential Technique [11]
Penelitian ini menjelaskan tentang pengembangan metode baru pada steganografi untuk mengatasi permasalahan robustness khususnya untuk cropping. Metode ini dkembangkan sendiri oleh tim pengusul penelitian pada tahun 2018 sampai dengan 2019. Penelitian ini dikembangkan menggunakan penyisipan pesan dengan cara sekuensial yaitu gambar pesan dalam bentuk bit ditanamkan pada posisi tengah gambar cover dengan menghitung panjang dan lebar dari gambar cover yang digunakan sehingga metode ini diberi nama Center Sequential Technique. Gambar atau pesan rahasia disisipkan di tengah gambar cover dengan mengembangkan cara kerja dari sekuensial piksel.
2. A Novel Image Steganography Technique based on Quantum Substitution Boxes [12]
Substitusi box memiliki peran penting dalam merancang sistem steganografi yang aman.
Dengan evolusi teknologi kuantum, mekanisme keamanan data saat ini dapat dikembangkan berdasarkan perhitungan matematis. Penelitian tersebut memanfaatkan metode kuantum untuk menyajikan teknik baru untuk membangun subtitution box (S-box) berdasarkan Quantum Walks (QWs). Kinerja teknik QWs S-box yang disajikan dievaluasi dengan kriteria evaluasi S-box, dan hasil penelitian tersebut membuktikan bahwa S-box yang dibangun memiliki kualitas penting untuk aplikasi yang layak pada sistem keamanan.
3. High Security Data Hiding Using Image Cropping and LSB Least Significant Bit Steganography[13]
Penelitian ini menghasilkan modifikasi pada metode LSB dalam hal penanganan masalah pada cropping dengan cara pada tiap bagian dari pesan teks disisipi ke dalam gambar terpotong dengan urutan yang rahasia menggunakan pendekatan LSB. Penyisipan dilakukan menggunakan cover image dari tiga channel warna. Pada simulasi yang dilakukan, gambar yang digunakan adalah gambar JPEG bewarna dengan ukuran 512 × 512, resolusi 96 × 96 dpi dan kedalaman bit 24. Metode ini terbukti lebih aman dalam penyembunyian data dan tentunya lebih kompleks dalam ekstarksi data.
4. Cropping and Noise Resilient Steganography Algorithm using Secret Image Sharing [14]
Steganography yang diusulkan pada Literatur ini menggunakan secret image sharing (SIS).
Kinerja dari algoritma steganography yang diusulkan dievaluasi menggunakan beberapa cover image dan beberapa gambar rahasia dengan ukuran yang berbeda. Pada eksperimen yang dilakukan menunjukkan kualitas dari stego image berdasarkan nilai PSNR menggunakan ukuran gambar rahasia yang berbeda dengan persentase cover image dalam dua skema SIS yang berbeda, yaitu (3,4)-th SIS dan (3,6)-th SIS. Dari eksperimen yang dilakukan pada Literatur ini, didapatkan bahwa kualitas gambar yang di ekstrak dari stego- image menunjukkan bahwa gambar yang di ekstrak memiliki kualitas tinggi bahkan bila stego-image mengalami cropping lebih dari 20%. Dan juga gambar yang di ekstrak dari cover image yang memiliki noise yang banyak menunjukkan kualitas yang cukup tinggi pula.
C. Road Map Penelitian
Road map penelitian dibagi dalam tiga tahapan yaitu :
1. Penelitian ini dimulai dari tahun 2018 sampai dengan 2021 berfokus pada kajian metode steganografi dan kriptografi dari metode yang paling sederhana sampai dengan yang paling rumit. Pada tahun 2018, penelitian yang dilakukan yaitu mengkombinasikan tiga teknik dan tiga metode untuk meningkatkan keamanan data. Hasil dari penelitian ini telah dipublikasikan di Jurnal Nasional Terakreditasi SINTA 2 pada Jurnal Teknologi Informasi dan Ilmu Komputer dengan judul : Kombinasi Gifshuffle, Enkripsi AES dan Kompresi Data Huffman untuk Meningkatkan Keamanan Data. Penelitian berikutnya pada tahun 2018 dan 2019 hanya berfokus pada pengembangan metode steganografi untuk ketahanan terhadap serangan robustness khusunya cropping. Hasil dari penelitian ini adalah pendekatan baru dalam steganografi yang diberi judul Center Sequential Technique (CST) yang telah dipublikasikan di Journal of Physics: Conference Series dengan judul : A New Approach of Steganography Using Center Sequential Technique. Tahun 2020 dan 2021 masih berfokus pada pengembangan metode CST agar lebih menghasilkan ketahanan terhadap robustness dengan membuat metode atau pendekatan baru yang diusulkan pada penelitian ini.
2. Bagian kedua dari road map penelitian ini dimulai tahun 2022 sampai dengan tahun 2025 dan masih berfokus kepada riset dasar dengan mengembangkan ide-ide baru dan mengkombinasikan antara steganografi dan kriptografi. Tahun 2022 dan 2023 fokus terhadap evaluasi metode CEPP yang telah dikerjakan pada tahun sebelumnya. Penanganan permasalahan robustness masih menjadi prioritas penelitian ini dengan membuat perencanaan metode baru yaitu : Temporary Pixel in Meta Data Image. Tahun 2024 dan
2025 setelah permasalahan robustness dapat diselesaikan, maka untuk meningkatkan keamanan informasi teknik steganografi dan kriptografi kembali dikombinasikan dengan perencanaan metode yaitu : Develpoment Hybrid Method Asymetry and Temporary Pixel in Meta Data Image.
3. Bagian ketiga pada tahun 2026 sampai dengan 2029, road map penelitian ini mengarah kepada penelitian terapan dengan mengimplementasikan semua metode yang telah dikembangkan pada penelitian dasar. Tahun 2026 dan 2027 fokus terhadap pembuatan aplikasi untuk keamanan data arsip dengan memanfaatkan teknik steganografi dan kriptografi. Tahun 2028 dan 2029 fokus terhadap pembuatan aplikasi baru di bidang surat elektronik dan diberi nama stego-mail. Hasil dari penelitian terapan ini diharapkan berpeluang untuk mendapatkan paten sederhana dari metode baru yang diciptakan. Gambar 1 merupakan road map penelitian jangka panjang bidang steganografi.
Gambar 1. Road Map Penelitian
METODE
1. Diagran Alir Penelitian
Metode atau cara untuk mencapai tujuan yang telah ditetapkan ditulis tidak melebihi 600 kata.
Bagian ini dilengkapi dengan diagram alir penelitian yang menggambarkan apa yang sudah dilaksanakan dan yang akan dikerjakan selama waktu yang diusulkan. Format diagram alir dapat berupa file JPG/PNG. Bagan penelitian harus dibuat secara utuh dengan penahapan yang jelas, mulai dari awal bagaimana proses dan luarannya, dan indikator capaian yang ditargetkan. Di bagian ini harus juga mengisi tugas masing-masing anggota pengusul sesuai tahapan penelitian yang diusulkan.
Gambar 2. Diagram Alir Penelitian
Gambar 2 merupakan diagram alir penelitian yang menjelaskan apa yang telah dilakukan terkait penelitian yang diusulkan dan pekerjaan yang akan dilakukan.
1. Identifikasi Penelitian Awal
Kegiatan ini telah dilakukan sebelumnya sesuai dengan road map pada Gambar 1 yaiu pada tahun 2018 dan 2019. Hasil dari kegiatan ini adalah untuk melihat potensi dari metode yang telah digunakan untuk dapat dikembangkan menjadi luas lagi.
2. Analisis Kebutuhan Data
Tahapan ini bertujuan untuk mengetahui jenis-jenis pesan yang akan diamankan, dalam penelitian ini sampel data yang diambil adalah informasi yang disimpan dalam format txt, dan cover image dalam format png.
3. Systematic Literature Review (SLR)
Dalam membangun isu awal untuk mencari celah penelitian, maka penelitian ini perlu dilakukan kajian pustaka sistematis atau Systematic Literature Review (SLR). Untuk mencari gagasan pada sebuah topik penelitian, penting untuk menentukan portal database jurnal atau publikasi ilmiah. Database pada penelitian ini adalah SCOPUS, ACM, ScienceDirect, dan IEEE Xplore.
4. Merancang Algoritma CEPP
CEPP merupakan inti dari dari algoritma yang dikembangkan pada penelitian ini, tahapan merancang algoritma dibuat dengan cara membuat alur program menggunakan flowchart, gambaran proses embedded dan extraction serta persamaan yang digunakan pada metode yang diusulkan.
5. Menerapkan CEPP ke Pemrograman Python
Tahapan ini merupakan implementasi dari metode CEPP ke bahasa pemrograman Python 3.7. Rancangan algoritma yang sudah siap secara konsep, selanjutnya diterjemahkan menjadi aplikasi untuk bisa dilakukan uji coba.
6. Pengujian Metode
Tahapan ini merupakan proses untuk mengukur tujuan penelitian yang ingin dicapai.
Metode yang digunakan pada pengujian ini meliputi : Fidelity, Imperceptibility, Recovery dan Robustness [15].
7. Rekomendasi Hasil Pengujian
Rekomendasi dari hasil pengujian dalam bentuk artikel ilmiah yang dipublikasikan pada Jurnal Internasional.
2. Indikator Capaian yang Ditargetkan
Untuk memudahkan dalam mengukur ketercapaian tujuan penelitian maka diperlukan indikator capaian. Tabel 1 merupakan capaian indikator setiap tahapan penelitian beserta target luarannya.
Tabel 1. Indikator Capaian dan Target Luaran
No Tahapan Penelitian Indikator Capaian Target Luaran
1 Identifikasi Hasil Penelitian Awal
Mampu mendefinisakan hasil penelitian yang telah dikerjakan
Membuat Gab antara penelitian awal dengan penelitian yang akan dikerjakan 2 Analisis Kebutuhan Data Mampu mengumpulkan cover image
yang dibutuhkan untuk penelitian beserta hidden message
Cover Image dan Hidden Message yang digunakan untuk uji coba penelitian 3 Membuat SLR Mampu mengidentifikasi penelitian
dengan memilih studi terkait steganografi
Publikasi prosiding internasional
bereputasi pada ICACSIS 2021.
4 Merancang Algoritma CEPP
Mampu menghasilkan bagan alir program, pseudecode, dan formula untuk digunakan pada aplikasi
Rancangan Purwarupa 5 Menerapkan CEPP ke
Pemrograman Python
Mampu menangani masalah robustness pada steganografi dan peningkatan keamanan informasi
Hak Kekayaan
Intelektual 6 Pengujian Metode
7 Rekomendasi Hasil Pengujian
Hasil penelitian yang dapat menyelesaikan permasalahan terkait keamanan informasi
Publikasi pada Jurnal Internasional
bereputasi terindeks Scopus (Q2) dan WoS
pada Journal
Computer Science and Information Sistem (COMSIS)
3. Pembagian Tugas Tim Pelaksana Penelitian
Pada Tabel 3 akan dijelaskan pembagian tugas tim pelaksana penelitian sesuai dengan tahapan penelitian yang dilakukan dan sesuai dengan bidang keilmuan tim pelaksana.
Tabel 3. Pembagian Tugas Tim Pelaksana Penelitian
No Nama Bidang Ilmu Uraian Tugas
1 Prof. Dra. Wamiliana, MA., Ph.D.
Mathematics,
Research Operational, Computer Science
Penanggung jawab kegiatan penelitian, membuat topik dan identifikasi penelitian, merancang algoritma, mengevaluasi hasil
pengujian metode,
mempublikasikan hasil penelitian 2 Dr.rer.nat. Akmal
Junaidi, M.Sc.
Pattern Recognation, Image Processing
Membantu ketua peneliti dalam pelaksanaan penelitian, analisis kebutuhan data, dan pengujian metode
3 Dedi Darwis, M.Kom. Steganography, Cryptography, Image Processing, Data Mining
Membantu ketua peneliti dalam membuat SLR, menerapkan metode ke dalam bahasa
pemrograman, membuat
pengajuan HKI dan membuat artikel untuk publikasi pada jurnal internasional dan prosiding internasional
JADWAL Tahun ke-1
No Nama Kegiatan Bulan
1 2 3 4 5 6 7 8 9 10 11 12 1 Identifikasi hasil penelitian awal 2 Analisa Kebuttuhan Data
3 Membuat SLR
4 Merancang algoritma CEPP
5 Menerapkan CEPP ke pemrograman python 6 Pengujian metode
7 Rekomendasi hasil pengujian
8 Pelaporan dan Penarikan Kesimpulan 9 Penulisan artikel Ilmiah
Jadwal penelitian disusun dengan mengisi langsung tabel berikut dengan memperbolehkan penambahan baris sesuai banyaknya kegiatan.
Tahun ke-2
No Nama Kegiatan Bulan
1 2 3 4 5 6 7 8 9 10 11 12
DAFTAR PUSTAKA
[1] D. Darwis, R. Prabowo, and N. Hotimah, “Kombinasi Gifshuffle, Enkripsi AES dan Kompresi Data Huffman untuk Meningkatkan Keamanan Data,” J. Teknol. Inf. dan Ilmu Komput., vol. 5, no. 4, p. 389, 2018, doi: 10.25126/jtiik.201854727.
[2] W. Tang, B. Li, S. Tan, M. Barni, and J. Huang, “CNN-Based Adversarial Embedding for Image Steganography,” IEEE Trans. Inf. Forensics Secur., vol. 14, no. 8, pp. 2074–2087, 2019, doi: 10.1109/TIFS.2019.2891237..
[3] S. K. Kumar, P. D. K. Reddy, G. Ramesh, and V. R. Maddumala, “Image transformation technique using steganography methods using LWT technique,” Trait. du Signal, vol. 36, no. 3, pp. 233–237, 2019, doi: 10.18280/ts.360305.
[4] X. Liao, Y. Yu, B. Li, Z. Li, and Z. Qin, “A New Payload Partition Strategy in Color Image Steganography,” IEEE Trans. Circuits Syst. Video Technol., vol. 30, no. 3, pp. 685–696, 2020, doi: 10.1109/TCSVT.2019.2896270.
[5] D. Hu, L. Wang, W. Jiang, S. Zheng, and B. Li, “A novel image steganography method via deep convolutional generative adversarial networks,” IEEE Access, vol. 6, no. c, pp. 38303–
38314, 2018, doi: 10.1109/ACCESS.2018.2852771.
[6] X. Zhang, F. Peng, and M. Long, “Robust Coverless Image Steganography Based on DCT and LDA Topic Classification,” IEEE Trans. Multimed., vol. 20, no. 12, pp. 3223–3238, 2018, doi: 10.1109/TMM.2018.2838334.
[7] I. J. Kadhim, P. Premaratne, P. J. Vial, and B. Halloran, “Comprehensive survey of image steganography: Techniques, Evaluations, and trends in future research,” Neurocomputing, vol. 335, pp. 299–326, 2019, doi: 10.1016/j.neucom.2018.06.075.
[8] A. Sur, V. Ramanathan, and J. Mukherjee, “Secure Steganography Using Randomized Cropping,” pp. 82–95, 2012, doi: 10.1007/978-3-642-28693-3_6.
[9] H. A. Prajapati and D. N. G. Chitaliya, “Secured and Robust Dual Image Steganography: A Survey,” International Journal of Innovative Research in Computer and Communication Engineering, vol. 03, no. 01. pp. 30–37, 2015, doi: 10.15680/ijircce.2015.0301006.
[10] M. Kumar and M. Yadav, “Image Steganography Using Frequency Domain,” Int. J. Sci.
Technol. Res., vol. 3, no. 9, pp. 226–230, 2014.
Daftar pustaka disusun dan ditulis berdasarkan sistem nomor sesuai dengan urutan pengutipan.
Hanya pustaka yang disitasi pada usulan penelitian yang dicantumkan dalam Daftar Pustaka.
[11] D. Darwis, A. Junaidi, and Wamiliana, “A New Approach of Steganography Using Center Sequential Technique,” J. Phys. Conf. Ser., vol. 1338, no. 1, 2019, doi:
10.1088/1742-6596/1338/1/012063.
[12] A. A. Abd EL-Latif, B. Abd-El-Atty, and S. E. Venegas-Andraca, “A novel image steganography technique based on quantum substitution boxes,” Opt. Laser Technol., vol.
116, no. March, pp. 92–102, 2019, doi: 10.1016/j.optlastec.2019.03.005.
[13] K. A. Al-Afandy, O. S. Faragallah, A. Elmhalawy, E. S. M. El-Rabaie, and G. M. El-Banby,
“High security data hiding using image cropping and LSB least significant bit steganography,” Colloq. Inf. Sci. Technol. Cist, vol. 0, pp. 400–404, 2016, doi:
10.1109/CIST.2016.7805079.
[14] O. Juarez-Sandoval, A. Fierro-Radilla, A. Espejel-Trujillo, M. Nakano-Miyatake, and H.
Perez-Meana, “Cropping and noise resilient steganography algorithm using secret image sharing,” Sixth Int. Conf. Graph. Image Process. (ICGIP 2014), vol. 9443, no. Icgip 2014, p. 94431S, 2015, doi: 10.1117/12.2179745.
[15] Wamiliana, M. Usman, A. Hijriani, Warsito, and R. Setiawan, “The Hybrid Methods of Column Transposition with Adaptive Minimum Error Least Significant Bit Replacement(AMELSBR) Using file jpg / jpeg and png,” Int. J. Comput. Sci. Netw. Secur., vol. 17, no. 7, pp. 174–179, 2017..
LAMPIRAN 1. BIODATA PENGUSUL A. BIODATA KETUA PENGUSUL
Nama Dr Dra WAMILIANA M.A.
NIDN/NIDK 0008116303 Pangkat/Jabatan -/Guru Besar
E-mail [email protected]
ID Sinta 5979904
h-Index 3
Publikasi di Jurnal Internasional terindeks
No Judul Artikel
Peran (First author, Corresponding
author, atau co-author)
Nama Jurnal, Tahun terbit, Volume, Nomor, P-ISSN/E-
ISSN
URL artikel (jika ada)
1
Comparing Various Genetic Algorithm Approaches for Multiple-choice Multi-dimensional Knapsack Problem (mm-KP)
co-author
International Journal of Intelligent Engineering &
Systems, 2020, 13, 5, 21853118
http://www.inass.org
2
Dynamic Modeling Data Export Oil and Gas and Non-Oil and Gas by ARMA(2,1)-GARCH(1,1) Model: Study of Indonesian’s Export over the Years 2008-2019
co-author
International Journal of Energy Economics and Policy, 2020, 10, 6, 2146- 4553
https://www.econjour
3
Dynamic Modeling Using Vector Error-correction Model: Studying the Relationship among Data Share Price of Energy PGAS Malaysia, AKRA, Indonesia, and PTT PCL-Thailand
co-author
International Journal of Energy Economics and Policy, 2020, 10, 2, 2146- 4553
https://www.econjour
4
USING MODIFICATION OF PRIM’S ALGORITHM AND GNU OCTAVE AND TO SOLVE THE MULTIPERIODS
INSTALLATION PROBLEM
first author IIUM Engineering Journal,
2020, 20, 1, 2289-7860 https://journals.iiu
5 Counting the sum of cubes for
Lucas and Gibonacci Numbers first author
Science and Technology Indonesia, 2019, 4, 2, 2580- 4391
http://sciencetechin
6
Modeling and Forecasting by the Vector Autoregressive Moving Average Model for Export of Coal and Oil Data (Case Study from Indonesia over the Years 2002- 2017)
corresponding author
International Journal of Energy Economics and Policy, 2019, 9, 4, 2146- 4553
https://www.econjour
7
Modeling and Forecasting by the Vector Autoregressive Moving Average Model for Export of Coal and Oil Data (Case Study from Indonesia over the Years 2002- 2017)
corresponding author
International Journal of Energy Economics and Policy, 2019, 9, 4, 2146-455
https://www.econjour
Vector Autoregressive with Exogenous Variable Model and
International Journal of Energy Economics and
8 co-author https://www.econjour
its Application in Modeling and Forecasting Energy Data: Case Study of PTBA and HRUM Energy
Policy, 2019, 9, 2, 2146- 4553
9
Vector Autoregressive with Exogenous Variable Model and its Application in Modeling and Forecasting Energy Data: Case Study of PTBA and HRUM Energy
co-author
International Journal of Energy Economics and Policy, 2019, 9, 2, 2146- 4553
https://www.econjour
10
CHARACTERISTICS OF KUMARASWAMY DISTRIBUTION
PARAMETERESTIMATIONWITH PROBABILITY WEIGHTED MOMENT (PWM) AND MAXIMUM LIKELIHOOD ESTIMATION (MLE)
co-author
Science International Lahore, 2018, 30, 5, 1013- 5316
http://www.sci-int.c
11
Comparative Analysis of Some Modified Prim’s Algorithms to Solve the Multiperiod Degree Constrained Minimum Spanning Tree Problem
first author
Indian Journal of Science and Technology, 2018, 11, 11, 0974-6846
http://www.indjst.or
12
Different Time Installation Effect on The Quality Of The Solution For The Multiperiod Installation Problem Using Modified Prim’s Algorithm
first author
Far East Journal of Electronics and
Communication, 2018, 18, 2, 0973-7006
http://www.pphmj.com
13
ESTIMATION OF PARAMETERS OF
GENERALIZED BETA OF THE SECOND KIND (GB2)
DISTRIBUTION BY MAXIMUM LIKELIHOOD ESTIMATION (MLE) AND NEWTON- RAPHSON ITERATION
co-author
Far East Journal of Mathematical Sciences (FJMS), 2018, 105, 1, 0972- 0871
http://www.pphmj.com
14
COUNTING THE NUMBER OF DISCONNECTED VERTEX LABELLED GRAPHS WITH ORDER MAXIMAL FOUR
co-author
Science International Lahore, 2017, 29, 6, 1013- 5316
http://www.sci-int.c
15
Hybrid Methods of Column Transposition with Adaptive Minimum Error Least Significant Bit Replacement(AMELSBR) Using file jpg / jpeg and png
first author
IJCSNS International Journal of Computer Science and Network Security, 2017, 17, 7, 1738- 7906
http://search.ijcsns
16
ON SOME PETERSEN GRAPHS HAVING LOCATING CHROMATIC NUMBER FOUR OR FIVE
co-author
Far East Journal of Mathematical Sciences (FJMS), 2017, 102, 4, 0972- 0871
http://www.pphmj.com
17
The Hybrid Methods of Column Transposition with Adaptive Minimum Error Least Significant Bit Replacement(AMELSBR) Using file jpg / jpeg and png
first author
IJCSNS International Journal of Computer Science and Network Security, 2017, 17, 7, 1738- 7906
http://search.ijcsns
Counting the Number of
Disconnected Labeled Graphs of
18 first author INSIST, 2016, 1, 1, 2502-
8588 http://insist.unila.
Order Five without Paralel Edges
19
Determining The Pattern for 1- fault Tolerant Hamiltonian Cycle From Generalized Petersen Graph P(n,k)
first author
International Journal of Computer andNetwork Security (Korea), 2015, 15, 4, 1738-7906
paper.ijcsns.org/07_
20
Some Greedy Based Algoritms for Multi Periode Degree Constrained Minimum Spanning Tree Problem
first author
ARPN Journal of Engineering and Applied Sciences, 2015, 10, 21, 1819-6608
http://www.arpnjourn
21 Statistical Model and Prediction
of Pineapple Plant Weight co-author
Science International Lahore, 2015, 27, 2, 1013- 5316
http://irep.iium.edu
Publikasi di Jurnal Nasional Terakreditasi Peringkat 1 dan 2
No Judul Artikel
Peran (First author, Corresponding
author, atau co-author)
Nama Jurnal, Tahun terbit, Volume, Nomor, P-ISSN/E-
ISSN
URL artikel (jika ada)
1
Enumerating the Number of Connected Vertices Labeled Graph of Order Six with Maximum Ten Loops and Containing No Parallel Edges
first author
Science and Technology Indonesia, 2020, 5, 5, 2580- 4391
http://sciencetechin
Prosiding seminar/konverensi internasional terindeks
No Judul Artikel
Peran (First author, Corresponding
author, atau co-author)
Nama Jurnal, Tahun terbit, Volume, Nomor, P-ISSN/E-
ISSN
URL artikel (jika ada)
1
The Hybrid of Depth First Search Technique and Kruskal’s Algorithm for Solving The Multiperiod Degree Constrained Minimum Spanning Tree Problem
first author
IEEE explore : International Conference on Interactive Digital Media (ICIDM) , 2015, 1, 1, 978-1-5090-1669-3
http://ieeexplore.ie
2
Computational Aspects of Some Algorithms for The Multiperiod Degree Constrained Minimum Spanning Tree Problem
first author
IOP Journal of Physics:
Conference Series, 2019, 1338, 012034, 1742-6596
https://iopscience.i
3
A New Approach of
Steganography Using Center Sequential Technique
co-author
IOP Journal of Physics:
Conference Series, 2019, 1338, 012063, 1742-6596
https://iopscience.i
4
Counting the number of vertexes labeled connected graphs of order five with minimum five edges and maximum ten parallel edges
co-author
IOP Journal of Physics:
Conference Series, 2020, 1524, 012047, 1742-6596
-
Study on genetic algorithm (GA) approaches for solving Flow Shop Scheduling
5 co-author
IOP Conf. Series: Materials Science and Engineering , 2020, 857, 012009, 1757-8981
-
Problem (FSSP)
6
Determining the Number of Connected Vertices Labelled Graph of Order Five with Maximum Number of Parallel Edges is Five and Containing No Loops
first author
IOP Journal of Physics:
Conference Series, 2020, 1338, 012043, 1742-6596
https://iopscience.i
7
WAC4 algorithm to solve the multiperiod degree
constrained minimum spanning tree problem
first author
IOP Journal of Physics:
Conference Series, 2020, 1524, 0120, 1742-6596
https://iopscience.i
8
Proses Pengamanan Data Menggunakan Kombinasi Metode Kriptografi Data Encryption Standard dan Steganografi End of File.
co-author
Prosiding Seminar Nasional METODE KUANTITATIF 2017, 2017, 1, , 978-602-98559-3-7
http://repository.lp
Buku
No Judul Buku Tahun
Penerbitan ISBN Penerbit URL (jika ada)
1 Program Linear Teori dan
Terapannya 2015 978-602-
1297-69-8
CV. ANUGRAH UTAMA RAHARJA (AURA) Anggota IKAPI No.003/LPU/2013
http://aura- publishi
Perolehan KI
No Judul KI Tahun
Perolehan Jenis KI Nomor Status KI
(terdaftar/granted) URL (jika ada)
1
PROGRAM LINEAR Teori Dan Terapannya
2018 Hak Cipta 000124316 Granted -
2
Penentuan Degree Constrained Minimum Spanning Tree Dengan Algoritma Sollin
2020 Hak Cipta 000204441 Granted -
Riwayat penelitian didanai kemdikbud
No Judul Tahun Dana Disetujui
1 Penentuan Rumus Banyaknya Graf Terhubung Berlabel Titik Berorde
Enam 2019-2020 33,180,000
2 Pengembangan Algoritma Modified Prim dan Modified Penalty untuk
Menyelesaikan Masalah Instalasi Jaringan Multi Tahap 2017-2018 90,000,000
3 Pengembangan Algoritma Modified Prim dan Modified Penalty untuk
Menyelesaikan Masalah Instalasi Jaringan Multi Tahap 2016-2017 93,900,000
B. ANGGOTA PENGUSUL 1
Nama Dr.rer.nat. AKMAL JUNAIDI S.Si, M.Sc.
NIDN/NIDK 0029017103 Pangkat/Jabatan -/Lektor
E-mail [email protected]
ID Sinta 6657292
h-Index 2
Publikasi di Jurnal Internasional terindeks
No Judul Artikel
Peran (First author, Corresponding
author, atau co-author)
Nama Jurnal, Tahun terbit, Volume, Nomor, P-ISSN/E-
ISSN
URL artikel (jika ada)
Publikasi di Jurnal Nasional Terakreditasi Peringkat 1 dan 2
No Judul Artikel
Peran (First author, Corresponding
author, atau co-author)
Nama Jurnal, Tahun terbit, Volume, Nomor, P-ISSN/E-
ISSN
URL artikel (jika ada)
1
Audit Manajemen Teknologi Informasi Pada PT XYZ Menggunakan Framework COBIT 5
Jurnal Komputasi , 2019, 7, 1,
2541-0350 https://jurnal.fmipa
Prosiding seminar/konverensi internasional terindeks
No Judul Artikel
Peran (First author, Corresponding
author, atau co-author)
Nama Jurnal, Tahun terbit, Volume, Nomor, P-ISSN/E-
ISSN
URL artikel (jika ada)
1
Statistical Modeling of the Relation between Characters and Diacritics in Lampung Script
first author
Proceedings of the 2013 12th International Conference on Document Analysis and Recognition, 2013, , , 978-0- 7695-4999-6
https://ieeexplore.i
2
Lampung - A New Handwritten Character Benchmark: Database, Labeling and Recognition
first author
Proceedings of the 2011 Joint Workshop on Multilingual OCR and Analytics for Noisy Unstructured Text Data, 2011, -, -, 978-1-4503-0685-0
https://dl.acm.org/c
3
A Semi-supervised Ensemble Learning Approach for Character Labeling with Minimal Human Effort
co-author
Proceedings of the 2011 11th International Conference on Document Analysis and Recognition, 2011, -, -, 978-0- 7695-4520-2
https://ieeexplore.i
Buku
Tahun
No Judul Buku ISBN Penerbit URL (jika ada)
Penerbitan
Perolehan KI
No Judul KI Tahun
Perolehan Jenis KI Nomor Status KI
(terdaftar/granted) URL (jika ada)
1
Aplikasi Pengenalan Tokoh Pahlawan Nasional Indonesia pada Uang Kertas Menggunakan Augmented Reality Berbasis Android
2019 Hak Cipta 000141873 Granted -
C. ANGGOTA PENGUSUL 2
Nama DEDI DARWIS S.Kom, M.Kom
NIDN/NIDK 0201018802 Pangkat/Jabatan -/Lektor
E-mail [email protected]
ID Sinta 5979635
h-Index 0
Publikasi di Jurnal Internasional terindeks
No Judul Artikel
Peran (First author, Corresponding
author, atau co-author)
Nama Jurnal, Tahun terbit, Volume, Nomor, P-ISSN/E-
ISSN
URL artikel (jika ada)
1
A New Approach of
Steganography Using Center Sequential Technique
first author
Journal of Physics:
Conference Series, 2019, 1338, 1, 17426588, 17426596
https://iopscience.i
Publikasi di Jurnal Nasional Terakreditasi Peringkat 1 dan 2
No Judul Artikel
Peran (First author, Corresponding
author, atau co-author)
Nama Jurnal, Tahun terbit, Volume, Nomor, P-ISSN/E-
ISSN
URL artikel (jika ada)
1
Aplikasi Web Pemetaan Wilayah Kelayakan Tanam Jagung Berdasarkan Hasil Panen di Kabupaten Lampung Selatan
corresponding author
Jurnal Komputasi, 2020, 8, 1,
2541-0350 https://jurnal.fmipa
2
Ekstraksi Data Produk e- Marketplace Sebagai Strategi Pengolahan Segmentasi Pasar Menggunakan Web Crawler
co-author
SISTEMASI: Jurnal Sistem Informasi, 2020, 9, 1, 2540- 9719
http://sistemasi.fti
3
Penerapan Metode Agile untuk Pengembangan Online Analytical Processing (OLAP) pada Data Penjualan (Studi Kasus: CV Adilia Lestari)
co-author
Jurnal CoreIT: Jurnal Hasil Penelitian Ilmu Komputer dan Teknologi Informasi, 2020, 6, 1, 2599-3321
http://ejournal.uin-
4
Perancangan Sistem Informasi Akuntansi
Penjualan Kredit Buku Cetak (Studi Kasus: CV ASRI MANDIRI)
corresponding author
Jurnal Madani: Ilmu
Pengetahuan, Teknologi, dan Humaniora, 2020, 3, 1, 2615- 0564
http://jurnalmadani.
5
PERBANDINGAN
ALGORITMA PIXEL VALUE DIFFERENCING DAN MODULUS FUNCTION PADA STEGANOGRAFI UNTUK MENGUKUR KUALITAS CITRA DAN KAPASITAS PENYIMPANAN
corresponding author
Jurnal Informatika, 2020, 20,
1, 2407-1544 https://jurnal.darma
6
Aplikasi Pencarian Lokasi Bengkel Mobil Resmi Menggunakan Teknik Pengolahan Suara dan Pemrosesan Bahasa Alami
Teknoinfo, 2019, 13, 2, 1693-
0010 (P) & 2615-224X (OL) https://ejurnal.tekn
7
KOMPARASI METODE ECOMOMIC ORDER QUANTITY DAN JUST IN TIME TERHADAP EFISIENSI BIAYA PERSEDIAAN
Jurnal Akuntansi, 2019, 7, 1, P-ISSN : 2088-768X / E-ISSN :
http://jurnalfe.ustj
8
Komparasi Metode Scoring System dan Profile Matching untuk Mengukur Kinerja Karyawan pada PT Wahana Rahardja
Jurnal Komputasi, 2019, 7, 2, P-ISSN 2541-0296/ E-ISSN 2541-
http://jurnal.fmipa.
9
RANCANG BANGUN APLIKASI GAME MATEMATIKA UNTUK PENYANDANG
TUNAGRAHITA BERBASIS MOBILE
Computatio: Journal of Computer Science and Information Systems, 2019, 3, 2, 2549-2829 (E) & 2549-2810 (P)
https://journal.unta
10
Sistem Pencarian Lokasi Bengkel Mobil Resmi Menggunakan Teknik Pengolahan Suara dan Pemrosesan Bahasa Alami
Jurnal Teknoinfo, 2019, 13, 2,
ISSN: 2615224x http://ejurnal.tekno
11
Kombinasi Gifshuffle, Enkripsi AES Dan Kompresi Data Huffman Untuk Meningkatkan Keamanan Data
Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK), 2018, 5, 4, 2355-7699
http://jtiik.ub.ac.i
Prosiding seminar/konverensi internasional terindeks
No Judul Artikel
Peran (First author, Corresponding
author, atau co-author)
Nama Jurnal, Tahun terbit, Volume, Nomor, P-ISSN/E-
ISSN
URL artikel (jika ada)
1
KOMBINASI TEKNIK STEGANOGRAFI LSB DAN KOMPRESI LZW UNTUK PENGAMANAN DATA
first author
Seminar Nasional Teknologi Informasi, 2017, 14, 1, 2541- 240X
http://snti.untar.ac
2
KOMBINASI TEKNIK STEGANOGRAFI LSB DAN KOMPRESI LZW UNTUK PENGAMANAN DATA
first author
Seminar Nasional Teknologi Informasi, 2017, 14, 1, 2541- 240X
http://snti.untar.ac
3
Proses Pengamanan Data Menggunakan Kombinasi Metode Kriptografi Data Encryption Standard dan Steganografi End Of File
first author
Seminar Nasional Metode Kuantitatif, 2017, -, -, 978-602- 98559-3-7
https://drive.google
PENINGKATAN KAPASITAS UKURAN PENAMPUNGAN DATA PADA
STEGANOGRAFI END OF FILE MENGGUNAKAN
4 first author Seminar Nasional Teknologi
Industri, 2018, -, -, 2622-7533 http://www.snti.tris
KOMPRESI ZLIB
Buku
No Judul Buku Tahun
Penerbitan ISBN Penerbit URL (jika ada)
1 Professional Secretary 2019 978-602-
51479-2-0
Universitas Teknokrat
Indonesia Pers https://drive.google
Perolehan KI
No Judul KI Tahun
Perolehan Jenis KI Nomor Status KI
(terdaftar/granted) URL (jika ada)
1
Aplikasi E-Filing Dokumen Kepegawaian
2018 Hak Cipta 000120350 Granted -
2
Aplikasi Identifikasi Deteksi Tepi Pada Citra Daun
2020 Paten 000202510 Granted https://drive.google
3
Aplikasi E-Filing Dokumen Kepegawaian
2018 Hak Cipta 000120350 Granted https://drive.google
4
Aplikasi Katalog 3D Artefak Museum Lampung
2020 Hak Cipta 000200716 Granted https://drive.google
5
Media Pembelajaran Hewan Purbakala Menggunakan Teknologi Augmented Reality Untuk Matapelajaran Sejarah Di Sekolah Menengah Pertama (SMP)
2020 Hak Cipta 000195211 Granted https://drive.google
6
Sistem Informasi Inventarisasi Barang Milik Negara Berbis Web
2020 Hak Cipta 000194877 Granted https://drive.google
7
Sistem Informasi Pengelolaan Anggaran Biaya Perjalanan Dinas
2020 Hak Cipta 000194749 Granted https://drive.google
LAMPIRAN 3. BUKTI PEROLEHAN KI
a.n. MENTERI HUKUM DAN HAK ASASI MANUSIA DIREKTUR JENDERAL KEKAYAAN INTELEKTUAL
Dr. Freddy Harris, S.H., LL.M., ACCS.
NIP. 196611181994031001 REPUBLIK INDONESIA
KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA
SURAT PENCATATAN
CIPTAAN
Dalam rangka pelindungan ciptaan di bidang ilmu pengetahuan, seni dan sastra berdasarkan Undang-Undang Nomor 28 Tahun 2014 tentang Hak Cipta, dengan ini menerangkan:
Nomor dan tanggal permohonan : EC00202034732, 21 September 2020 Pencipta
Nama : Wamiliana, Akmal Junaidi
Alamat : Jl. Ebony E3 No. 2 RT. 028, Lk. I, Kel. Beringin Raya, Kec. Kemiling, Bandar Lampung 35158, Bandar Lampung, Lampung, 35158
Kewarganegaraan : Indonesia
Pemegang Hak Cipta
Nama : Wamiliana, Akmal Junaidi
Alamat : Jl. Ebony E3 No. 2 RT. 028, Lk. I, Kel. Beringin Raya, Kec. Kemiling, Bandar Lampung 35158, Bandar Lampung, Lampung, 35158
Kewarganegaraan : Indonesia
Jenis Ciptaan : Program Komputer
Judul Ciptaan : Penentuan Degree Constrained Minimum Spanning Tree Dengan
Algoritma Sollin Tanggal dan tempat diumumkan untuk pertama kali di
wilayah Indonesia atau di luar wilayah Indonesia : 14 Januari 2020, di Bandar Lampung
Jangka waktu pelindungan : Berlaku selama 50 (lima puluh) tahun sejak Ciptaan tersebut pertama kali dilakukan Pengumuman.
Nomor pencatatan : 000204441
adalah benar berdasarkan keterangan yang diberikan oleh Pemohon.
Surat Pencatatan Hak Cipta atau produk Hak terkait ini sesuai dengan Pasal 72 Undang-Undang Nomor 28 Tahun 2014 tentang Hak Cipta.