Penelitian IPTEKS
USULAN PENELITIAN IPTEKS
OPTIMALISASI PERLINDUNGAN HAK CIPTA CITRA DIGITAL DENGAN METODE WATERMARKING BERBASIS CHINESE REMAINDER THEOREM (CRT) MELALUI SKEMA EDGE EMBEDDING
Ketua Peneliti : Prajanto Wahyu Adi, M.Kom Anggota Peneliti 1 : Yani Parti Astuti, S.Si, M.Kom Anggota Peneliti 2 : Egia Rosi Subhiyakto, M.Kom
UNIVERSITAS DIAN NUSWANTORO FEBRUARI, 2017 i
(0622038802) (0606107401) (0612029001)
HALAMAN PENGESAHAN PENELITIAN IPTEKS
Judul Penelitian
: Optimalisasi Perlindungan Hak Cipta Citra Digital Dengan Metode Watermarking berbasis Chinese Remainder Theorem (CRT) melalui Skema Edge Embedding
Ketua Peneliti a. Nama Lengkap b. NIDN c. Jabatan Fungsional d. Program Studi e. Nomor HP f. Alamat Surel (e-mail) Anggota Peneliti (1) a. Nama Lengkap b. NIDN c. Perguruan Tinggi Anggota Peneliti (2) a. Nama Lengkap b. NIDN c. Perguruan Tinggi Biaya Penelitian
: : : : : :
Prajanto Wahyu Adi, M.Kom 0622038802 Asisten Ahli Teknik Informatika – S1 081222260833
[email protected]
: Yani Parti Astuti, S.Si, M.Kom : 0606107401 : Universitas Dian Nuswantoro : Egia Rosi Subhiyakto, M.Kom : 0612029001 : Universitas Dian Nuswantoro : Diusulkan ke LPPM Udinus Rp. 7.500.000,-
Semarang, 8 Februari 2017 Ketua Peneliti,
Mengetahui, Dekan
(Dr. Abdul Syukur) NPP. 0686.11.1992.017
(Prajanto Wahyu Adi, M.Kom) NPP. 0686.11.2014.586 Menyetujui: Direktur LPPM
(DR. Eng Yuliman Purwanto M. Eng) 0686.11.2001.266
ii
DAFTAR ISI
HALAMAN PENGESAHAN ...................................................................................................ii DAFTAR ISI............................................................................................................................ iii DAFTAR GAMBAR ................................................................................................................ iv DAFTAR TABEL ...................................................................................................................... v RINGKASAN ........................................................................................................................... vi BAB 1 PENDAHULUAN ......................................................................................................... 1 1.1. Latar Belakang Masalah ................................................................................................. 1 1.2. Rumusan Masalah ........................................................................................................... 2 1.3. Tujuan Penelitian ............................................................................................................ 2 1.4. Urgensi Penelitian ........................................................................................................... 2 1.5. Luaran yang Diharapkan ................................................................................................. 2 BAB 2 TINJAUAN PUSTAKA ................................................................................................ 3 2.1. Perlindungan Informasi melalui Information Hiding ..................................................... 3 2.2. Watermarking pada Citra Digital .................................................................................... 3 2.3. Optimalisasi CRT melalui Skema Edge Embedding ...................................................... 4 2.4. Penelitian Terkait ............................................................................................................ 4 BAB 3 METODE PENELITIAN .............................................................................................. 7 3.1. Metode Penelitian ........................................................................................................... 7 3.2. Metode Pengembangan Sistem ....................................................................................... 9 3.3. Tahapan, Luaran, dan Indikator Penelitian ................................................................... 10 BAB 4 BIAYA DAN JADWAL PENELITIAN ..................................................................... 12 4.1. Anggaran Biaya ............................................................................................................ 12 4.2. Jadwal Penelitian .......................................................................................................... 12 REFERENSI ............................................................................................................................ 13 Lampiran 1: Justifikasi Anggaran Penelitian ........................................................................... 16 Lampiran 2: Susunan Organisasi Tim Peneliti dan Pembagian Tugas .................................... 18 Lampiran 3: Biodata Ketua dan Anggota ................................................................................ 19 Lampiran 4. Pernyataan Ketua Peneliti ................................................................................... 30 Lampiran 5. Hasil Scan Plagiasi .............................................................................................. 31
iii
DAFTAR GAMBAR
Gambar 1. Hirarki Watermarking dalam Information Hiding ................................................... 3 Gambar 2. Persyaratan utama dalam Watermarking ................................................................. 4 Gambar 3. Penelitian Terkait Sebelumnya ................................................................................ 5 Gambar 4. Diagram Alir Penelitian ........................................................................................... 7 Gambar 5. Metode Penelitian .................................................................................................... 9
iv
DAFTAR TABEL
Tabel 1. Tahapan, Luaran, dan Indikator Penelitian ................................................................ 11 Tabel 2. Anggaran Biaya ......................................................................................................... 12 Tabel 3. Jadwal Penelitian ....................................................................................................... 12
v
RINGKASAN
Teknologi internet dan jaringan komputer yang berkembang dengan pesat mendorong kemudahan dalam penyebaran media digital secara illegal yang mengakibatkan ancaman terhadap perlindungan hak cipta. Tujuan dari penelitian ini adalah untuk merancang, dan mengembangkan sebuah aplikasi watermarking yang mempunyai tingkat imperceptibility dan ketahanan terhadap noise yang baik, sehingga mampu memberikan bukti kepemilikan dan perlindungan terhadap citra digital yang beredar luas di dunia maya. Metode yang diusulkan adalah melalui skema Edge Embedding pada Chinese Remainder Theorem (CRT) yang diharapkan mampu mengatasi permasalahan tingkat imperceptibility yang kurang optimal pada penelitian sebelumnya, serta memberikan kontribusi terhadap ilmu pengetahuan dalam bidang perlindungan hak cipta media digital. Metode yang diusulkan adalah dengan melakukan penyisipan melalui proses awal berupa deteksi tepi untuk mentukan lokasi piksel tepi maka nilai piksel tersebut akan dimodifikasi melalui skema CRT dengan nilai M1 sebesar 6 dan nilai M2 sebesar 11, nilai tersebut dipilih karena menghasilkan nilai 66 yang mendekati nilai 6-bit sebesar 63, sehingga mampu menghasilkan kualitas citra yang optimal. Selain itu metode yang diusulkan juga dapat meningkatkan kualitas citra yang telah diberi perlindungan watermark (watermarked image). Luaran yang akan dicapai melalui penelitian ini adalah berupa artikel di Seminar Internasional IEEE serta Jurnal Nasional Terakreditasi. Kata Kunci: perlidungan hak cipta, watermarking, CRT, deteksi tepi.
vi
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Teknologi internet dan jaringan komputer yang berkembang dengan pesat mendorong kemudahan dalam proses distribusi media-media digital seperti: audio, citra digital (digital image), dan video (Ali et al. 2015; Muhammad & Bibi 2015). Teknologi tersebut memberikan kemudahan dalam berbagi (sharing) konten digital. Namun, kemudahan dalam menyalin media secara illegal akan memunculkan ancaman terhadap perlindungan hak cipta (Makbol & Khoo 2014). Digital watermarking memberikan solusi dalam perlindungan hak cipta terhadap media digital (Jagdish C Patra et al. 2010; Jagdish C. Patra et al. 2010; Singh et al. 2015). Digital watermarking mampu memberikan informasi kepemilikan (watermark) pada media digital yang dapat dijadikan sebagai bukti hak cipta. Selain itu, aplikasi digital watermarking telah banyak digunakan dalam beberapa bidang seperti: autentikasi, pengawasan penyiaran, dan finger-printing Pada dasarnya digital watermarking dapat dibagi menjadi 2 jenis yakni visible watermarking dan invisible watermarking. Visible watermarking adalah sebuah logo tembus pandang yang biasa diletakkan pada bagian pojok dari sebuah media citra digital maupun audio. Namun visible watermarking dapat dengan mudah dihilangkan dari media digital dengan cara yang sangat sederhana seperti cropping. Oleh karena itu, teknik visible watermarking saat ini sudah jarang digunakan. Saat ini, fokus utama dari digital watermarking adalah pada jenis invisible watermarking dimana informasi yang disisipkan pada media digital tidak nampak secara kasat mata. Informasi yang disisipkan pada media digital haruslah memiliki ketahanan (robustness) terhadap berbagai serangan yang bertujuan untuk merusak atau menghilangkan informasi tersebut seperti: noise, kompresi, blurring, dan serangan geometri lainnya. Salah satu metode Watermarking yang mempunyai kekuatan dalam mengatasi gangguan derau (noise) adalah metode berbasis Chinese Remainder Theorem (CRT) (Jagdish C Patra et al. 2010). Metode CRT mampu mengatasi noise yang merupakan teknik untuk menghilangkan watermark. Namun metode CRT mempunyai kelemahan karena melakukan penyisipan (embedding) secara acak melalui skema Pseudorandom Number Generator (PRNG) pada semua piksel citra. Hal tersebut mengakibatkan berkurangnya kemampuan CRT jika piksel citra yang dipilih tidak berada pada bagian tepi (edge). Selain itu terdapat juga permasalahan imperceptibiliy yang kurang optimal. Oleh karena itu, Peneliti mengusulkan penggunaan skema Edge Embedding untuk menentukan piksel citra pada 1
bagian tepi yang akan digunakan sebagai lokasi penyisipan watermark, sehingga citra digital memperoleh perlindungan yang lebih baik dibandingkan metode sebelumnya. Metode yang diusulkan adalah dengan melakukan penyisipan melalui proses awal berupa deteksi tepi citra menggunakan filter deteksi tepi Robert, Sobel, Prewitt, dan Canny agar diperoleh filter terbaik dalam penentuan lokasi penyisipan citra. Setelah diperoleh lokasi piksel tepi maka nilai piksel tersebut akan dimodifikasi melalui skema CRT dengan nilai M1 sebesar 6 dan nilai M2 sebesar 11, nilai tersebut dipilih karena menghasilkan nilai 66 yang mendekati nilai 6-bit sebesar 63, sehingga mampu memghasilkan kualitas citra yang optimal. Selain itu metode yang diusulkan juga dapat meningkatkan kualitas citra yang telah diberi perlindungan watermark (watermarked image), karena mempunyai struktur citra yang lebih baik pada pengukuran dengan alat ukur SSIM (Structural Similarity). 1.2. Rumusan Masalah Maraknya distribusi illegal terhadap citra digital yang mengakibatkan pelanggaran hak cipta menimbulkan kerugian yang serius bagi pemilik citra digital maupun pihak yang menggunakan media tersebut. Oleh karena itu diperlukan sistem yang mampu memberikan perlindungan terhadap hak cipta digital (digital copyright protection). 1.3. Tujuan Penelitian Tujuan dari penelitian ini adalah untuk merancang, dan mengembangkan sebuah aplikasi watermarking yang mempunyai tingkat imperceptibility dan ketahanan terhadap noise yang baik, sehingga mampu memberikan bukti kepemilikan dan perlindungan terhadap citra digital yang beredar luas di dunia maya. Metode yang diusulkan adalah melalui skema Edge Embedding pada CRT yang diharapkan mampu mengatasi permasalahan tingkat imperceptibility yang kurang optimal pada penelitian sebelumnya. 1.4. Urgensi Penelitian Penelitian ini diperlukan untuk mengatasi permasalahan distribusi ilegal citra digital di dunia maya yang banyak dilakukan oleh pihak yang tidak berwenang. 1.5. Luaran yang Diharapkan Hasil dari penelitian ini diharapkan dapat menghasilkan luaran sebagai berikut: 1. Produk akhir berupa sistem perlindungan hak cipta citra digital berbasis watermarking 2. Publikasi ilmiah di Seminar Internasional IEEE 3. Publikasi ilmiah di Jurnal Nasional Terakreditasi 2
BAB 2 TINJAUAN PUSTAKA 2.1. Perlindungan Informasi melalui Information Hiding Dalam bidang information hiding, watermarking
dan steganografi adalah disiplin ilmu
terkait erat, Cheddad et al. (2010) menggambarkan perbedaan antara kedua bidang tersebut: Information Hiding
Steganography
Linguistic Steganography
Technical Steganography
Watermarking
Robust
Imperceptible Digital Images
Video
Audio
Fragile
Visible
Fingerprint
Text
Gambar 1. Hirarki Watermarking dalam Information Hiding Tujuan utama dari sistem watermarking adalah untuk mencapai ketahanan terhadap serangan yang bersifat merusak atau menghilangkan informasi yang disisipkan (watermark). Watermarking dikhususkan untuk perlindungan hak cipta dengan cara menyisipkan informasi pada media digital. Penelitian dalam bidang watermarking berkembang dengan pesat ( Hussein 2012; Rao V 2012; Song et al. 2012; Abu et al. 2013; Makbol & Khoo 2013; Makbol & Khoo 2014; Li et al. 2015; Ali et al. 2015; Xie et al. 2015; Botta et al. 2016). Di sisilain, steganografi mempunyai tujuan utama untuk menyisipkan informasi sebanyak mungkin dan untuk mengkomunikasikan informasi digital. Beberapa penelitian di bidang steganografi antara lain: (Hemalatha et al. 2012; Mandal 2012; Raftari & Moghadam 2012; Ballesteros L & Moreno A 2012; Lee et al. 2012; Prabakaran & Bhavani 2012; El-Emam & AL-Zubidy 2013; Abu et al. 2014; Adi et al. 2015). Steganografi tidak harus mempunyai ketahanan terhadap serangan yang bersifat merusak. Oleh karena itu, jika tujuan utama adalah perlindungan konten digital, metode watermarking lebih layak digunakan (Lee et al. 2010). 2.2. Watermarking pada Citra Digital Ada tiga persyaratan utama yang dalam watermarking pada sebuah citra digital, yakni imperceptibility, robustness, dan capacity (Hussein 2012). 3
Capacity
Trade-off
Imperceptibility
Robustness
Gambar 2. Persyaratan utama dalam Watermarking Imperceptibility atau transparansi adalah kemiripan visual antara citra asli dan citra yang telah disisipi watermark (citra ter-watermark). Sebuah citra ter-watermark seharusnya tidak memiliki perbedaan yang signifikan dengan citra asli. Robustness atau ketahanan adalah kemampuan sebuah watermark terhadap serangan-serangan yang bersifat merusak. Sebuah watermark harus tetap terbaca setelah mengalami berbagai serangan yang bersifat merusak. Sedangkan capacity adalah jumlah bit watermark yang dapat disisipkan pada citra asli.Ketiga persyaratan utama watermarking selalu memiliki hubungan yang berbanding terbalik (tradeoff). Meningkatnya imperceptibility akan mengakibatkan turunnya robustness dan capacity, dan sebaliknya. Dalam praktiknya imperceptibility dan robustness menjadi 2 persyaratan yang paling sering digunakan dalam mengevaluasi kinerja sistem watermarking. 2.3. Optimalisasi CRT melalui Skema Edge Embedding Metode CRT ditemukan oleh Jagdish C.Patra et al pada tahun 2010. Metode ini melakukan penyisipan watermark melalui modifikasi nilai piksel dengan melakukan substraction dan addition secara iteratif dengan sebuah nilai yang bersifat increment. CRT penyisipan secara acak melalui skema PRNG. pada semua piksel citra. Hal tersebut mengakibatkan berkurangnya kemampuan CRT jika piksel citra yang dipilih tidak berada pada bagian tepi. Selain itu terdapat juga permasalahan imperceptibiliy yang kurang optimal. Oleh karena itu, Peneliti mengusulkan penggunaan skema Edge Embedding untuk menentukan piksel citra pada bagian tepi yang akan digunakan sebagai lokasi penyisipan watermark. Metode yang diusulkan diharapkan mampu meningkatkan imperceptibility citra ter-watermark, serta ketahanan citra watermark terhadap noise. 2.4. Penelitian Terkait Beberapa penelitian terkait yang telah dilakukan sebelumnya oleh beberapa peneliti di dalam bidang watermarking Gambar berikut: 4
2010 Tim Peneliti: Jagdish C. Patra, A.Karthik, Cedric Bornand Judul A novel CRT-based watermarking technique for authentication of multimedia contents 2016
Metode: CRT dan DCT
-
Tim Peneliti: Prajanto Wahyu Adi dan Farah Zakiyah Rahmanti
Hasil: Ketahanan yang baik terhadap noise Tingkat imperceptibiliy yang kurang optimal
Judul: Robust Integer Haar Wavelet Based Watermarking Using Singular Value Decomposition
Diusulkan (2017) Tim Peneliti: Prajanto Wahyu Adi, Yani Parti Astuti, dan Egia Rosi Subhiyakto Judul: Optimalisasi Perlindungan Hak Cipta Citra Digital Dengan Metode Watermarking berbasis Chinese Remainder Theorem (CRT) melalui Skema Edge Embedding
Metode: SVD dan IWT
-
Hasil: Ketahanan yang baik terhadap kompresi JPEG dan JPEG2000 Ketahanan yang rendah terhadap noise
Metode: CRT dengan skema Edge Embedding
-
Hasil yang Diharapkan: Tingkat imperceptibiliy yang lebih optimal Ketahanan yang baik terhadap noise
Gambar 3. Penelitian Terkait Sebelumnya
5
Pada tahun 2010 Patra et al mengusulkan penggunaan metode CRT yang mempunyai ketahanan watermark yang baik terhadap noise. Namun, kurang optimalnya tingkat imperceptibility pada CRT menghasilkan kualitas citra ter-watermark yang kurang baik. Selanjutnya Adi & Rahmanti (2016), mengunakan metode SVD pada domain IWT untuk meningkatkan ketahanan watermark terhadap kompresi JPEG dan JPEG2000. Hasil percobaan membuktikan ketahanan watermark yang tinggi terhadap kompresi JPEG dan JPEG20000, namun kapasitas watermark yang disipkan menurun. Berdasarkan hasil penelitian tersebut, peneliti mengusulkan optimalisasi CRT melalui skema edge embedding yang diharapkan mampu meningkatkan kualitas citra ter-watermark serta ketahanan citra watermark terhadap noise.
6
BAB 3 METODE PENELITIAN 3.1. Metode Penelitian Metode yang digunakan dalam penelitian ini adalah metode eksperimen yang memusatkan pengamatan pada variabel dalam jumlah kecil dan bagaimana variabel terebut terpengaruh oleh kondisi dalam percobaan (Berndtsson et al. 2008). Peneliti menganalisis fakta dan informasi dari penelitian terkait. Menyelidiki hubungan sebab-akibat yang mungkin dengan cara memanipulasi sebuah variabel dan mengamati pengaruhnya terhadap variabel lain, mengukur pengaruh variabel dengan alat ukur yang sesuai, dan melakukan perbaikan berdasarkan percobaan yang dilakukan sebelumnya. Melakukannya secara berulang hingga diperoleh hasil yang diinginkan.
Mendefinisikan Masalah Menentukan Tujuan dan Batasan Studi Literatur Mengusulkan Model (Algoritma) Pengumpulan Data Percobaan dan Hasil Evaluasi dan Validasi Gambar 4. Diagram Alir Penelitian Tahapan-tahapan yang digunakan dalam penelitian ini dapat dijabarkan secara rinci sebagai berikut: 1. Masalah a. Masalah Umum : Maraknya pelanggaran hak cipta citra digital menyebabkan kerugian bagi pemilik konten citra digital b. Masalah Khusus : Penggunaan algoritma CRT menyebabkan permasalahan imperceptibility yang kurang optimal pada citra terwatermark
7
2. Tujuan dan Batasan a. Tujuan
: Tujuan dari penelitian ini adalah untuk mengatasi permasalahan imperceptibility pada citra ter-watermark dengan mengusulkan skema edge embedding
b. Batasan
: Citra digital (digital image) berukuran 8 akan digunakan sebagai objek dalam penelitian ini dengan mengamati variabel kualitas visual, ketahanan, dan waktu komputasi. Sementara citra watermark yang akan digunakan adalah jenis citra biner
3. Studi Literatur
: Penelitian-penelitian dalam bidang watermarking dengan domain frekuensi DCT, DWT, LWT, dan IWT dijadikan sebagai dasar dari penelitian ini.
4. Model (Algoritma)
: Algoritma yang akan diusulkan dalam penelitian ini adalah Optimalisasi
algoritma
CRT
melalui
skema
edge
embedding 5. Pengumpulan Data
: Data percobaan akan diambil dari Signal and Image Processing Institute (USC-SIPI) yang tersedia secara pada: http://sipi.usc.edu/database/database.php?volume=misc
6. Percobaan dan Hasil : Pada tahap ini akan dilakukan percobaan penyisipan watermark pada citra digital yang telah diperoleh, kemudian dilakukan pengamatan terhadap variabel kualitasi visual, ketahanan, dan waktu komputasi 7. Evaluasi dan Validasi : Selanjutnya kemampuan algoritma yang diusulkan akan diukur dengan Peak Signal To Noise Ration (PSNR) dan Structural Similarity (SSIM) untuk mengukur kualitas visual. Normalized Correlation (NC) digunakan untuk mengukur
ketahanan
watermark.
Sementara
waktu
komputasi diukur dalam satuan milidetik (ms). Jika semua tahapan telah dilakukan dan hasil percobaan telah dievaluasi dan divalidasi maka hasil penelitan siap untuk dipublikasikan. Selanjutnya, aplikasi watermarking siap dibangun dan digunakan.
8
3.2. Metode Pengembangan Sistem Tahapan dalam penelitiani ini terdiri dari: perancangan algoritma, pengembangan aplikasi dan antarmuka, dan pengujian dan evaluasi hingga diperoleh aplikasi akhir yang siap digunakan: Perancangan Algoritma
Pengembangan Aplikasi dan Antarmuka
Pengujian dan Evaluasi
Aplikasi Akhir
Gambar 5. Metode Penelitian 1. Perancangan Algoritma Tahapan ini dimulai dengan melakukan analisis masalah, melakukan studi literatur terkait dengan masalah yang muncul, kemudian melakukan perancangan algoritma yang sesuai untuk menyelesaikan permasalahan yang muncul. Tahapan ini dilakukan secara berulang hingga diperoleh rancangan algoritma yang sesuai dengan permasalahan yang muncul. 2. Pengembangan Aplikasi dan Antarmuka Setelah diperoleh rancangan algoritma, tahapan berikutnya adalah pengembangan aplikasi dan antarmuka dengan menggunakan Matlab. Algoritma yang telah dirancang selanjutnya diimplementasikan dalam Bahasa pemrograman matlab, sekaligus dilakukan pengembangan antarmuka aplikasi agar mudah digunakan oleh pengguna (user friendly). 3. Pengujian dan Evaluasi Ini adalah tahapan pengujian dari aplikasi yang telah dikembangkan. Tujuan dari tahapan ini adalah untuk mencari celah atau kesalahan (error) dari aplikasi yang telah 9
dikembangkan. Jika ditemukan kesalahan dalam aplikasi yang telah dikembangkan, selanjutnya dilakukan evaluasi dan dilakukan perbaikan dan pengembangan ulang aplikasi secara iterative hingga tidak ditemukan lagi kesalahan dalam aplikasi yang dikembangkan. 4. Aplikasi Akhir Setelah tidak ditemukan lagi kesalahan dalam aplikasi, selanjutnya aplikasi akhir siap digunakan dikirimkan ke pengguna (deployment) 3.3. Tahapan, Luaran, dan Indikator Penelitian Tahapan yang akan dilakukan, luaran yang diharapkan, dan indikator keberhasilan dalam penelitian ini dijabarkan pada tabel berikut: Tahapan
Luaran
Indikator
1. Perancangan Algoritma Analisa masalah
Identifikasi
masalah
dan studi pustaka
pengembangan
teori
dan Teori
pendukung
untuk
pendukung menyelesaikan masalah
penelitian Perancangan Algoritma Validasi
Desain
algoritma
dan dengan
yang
permasalahan
Model kebutuhan sistem
sesuai Kesesuaian
desain
algoritma
dan dengan kebutuhan sistem dalam penyelesaian masalah
Matematika 2. Pengembangan Aplikasi dan Antarmuka Implementasi
Implementasi
Algoritma
watermarking
algoritma Tingkat kompleksitas algoritma kedalam
pemrograman Matlab
bahasa sesuai dengan kebutuhan sistem dan tidak ditemukan kesalahan dalam
penerapan
algoritma
kedalam bahasa pemgrograman Pengembangan
Aplikasi
Antarmuka
kebutuhan
yang
sesuai
sistem
dan
digunakan (user friendly)
dengan Aplikasi
yang
dikembangkan
mudah sesuai dengan spesifikasi yang ditentukan sebelumnya
3. Pengujian dan Evaluasi Pengujian
Temuan kesalahan (error) pada Model perbaikan dari kesalahan aplikasi yang telah dirancang dan (error) yang ditemukan dikembangkan. 10
Evaluasi Aplikasi Perbaikan dari kesalahan (error) Tidak ada kesalahan (error) dari dan Antarmuka
yang ditemukan
aplikasi yang dikembangkan
Tabel 1. Tahapan, Luaran, dan Indikator Penelitian
11
BAB 4 BIAYA DAN JADWAL PENELITIAN 4.1. Anggaran Biaya Pembiayaan secara umum yang diperlukan dalam penelitian ini adalah sebagai berikut: No. Jenis Pengeluaran
Persentase Usulan
1
Honor
19.80%
1.485.000
2
Peralatan dan bahan habis pakai
20.20%
1.515.000
3
Perjalanan
13.33%
1.000.000
4
Publikasi
46.67%
3.500.000
TOTAL
7.500.000
Tabel 2. Anggaran Biaya 4.2. Jadwal Penelitian Jadwal penelitian yang direncakan dalam penelitian ini adalah sebagai berikut: Tahun 1
No Jenis Kegiatan
1 2 3 4 5 6 7 8 9 10 11 12
1. Perancangan Algoritma Analisa Masalah Studi Pustaka Perancangan Algoritma Validasi Model Matematika dan Algoritma 2. Pengembangan Aplikasi dan Antarmuka Implementasi Algoritma Pengembangan Antarmuka 3. Pengujian dan Evaluasi Pengujian Aplikasi Evaluasi Aplikasi dan Antarmuka 4. Publikasi Penelitian Tabel 3. Jadwal Penelitian
12
REFERENSI Abu, N.A. et al., 2013. Image watermarking using psychovisual threshold over the edge. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 7804 LNCS, pp.519–527. Abu, N.A., Adi, P.W. & Mohd, O., 2014. Robust Digital Image Steganography within Coefficient Difference on Integer Haar Wavelet Transform. lnternational Journal of Video & Image Processing and Network Security (IJVIPNS), 14(2), pp.1–8. Adi, P.W. & Rahmanti, F.Z., 2016. Robust Integer Haar Wavelet Based Watermarking using Singular Value Decomposition. Jurnal Ilmu Komputer dan Informasi, 9(1), pp.26–34. Adi, P.W., Rahmanti, F.Z. & Abu, N.A., 2015. High Quality Image Steganography on Integer Haar Wavelet Transform using Modulus Function. In 2015 International Conference on Science in Information Technology (ICSITech). pp. 79–84. Ali, M. et al., 2015. An image watermarking scheme in wavelet domain with optimized compensation of singular value decomposition via artificial bee colony. Information Sciences, 301, pp.44–60. Available at: http://dx.doi.org/10.1016/j.ins.2014.12.042. Ballesteros L, D.M. & Moreno A, J.M., 2012. Highly transparent steganography model of speech signals using Efficient Wavelet Masking. Expert Systems with Applications, 39(10), pp.9141–9149. Available at: http://linkinghub.elsevier.com/retrieve/pii/S0957417412003107 [Accessed October 2, 2014]. Berndtsson, M. et al., 2008. Thesis Guide - A Guide for Students in Computer Science and Information Systems, Botta, M., Cavagnino, D. & Pomponiu, V., 2016. A modular framework for color image watermarking. Signal Processing, 119, pp.102–114. Available at: http://linkinghub.elsevier.com/retrieve/pii/S0165168415002534. Cheddad, A. et al., 2010. Digital image steganography: Survey and analysis of current methods. Signal Processing, 90(3), pp.727–752. Available at: http://dx.doi.org/10.1016/j.sigpro.2009.08.010. El-Emam, N.N. & AL-Zubidy, R.A.S., 2013. New steganography algorithm to conceal a large amount of secret message using hybrid adaptive neural networks with modified adaptive genetic algorithm. Journal of Systems and Software, 86(6), pp.1465–1481. Available at: http://linkinghub.elsevier.com/retrieve/pii/S0164121212003317 [Accessed September 12, 2014]. Hemalatha, S. et al., 2012. A novel colorImage steganography using Discrete Wavelet Transform. Proceedings of the Second International Conference on Computational Science, Engineering and Information Technology - CCSEIT ’12, pp.223–226. Available at: http://dl.acm.org/citation.cfm?doid=2393216.2393254. Hussein, E., 2012. Digital Watermarking Techniques , Applications and Attacks Applied to Digital Media : A Survey. International Journal of Engineering Research & Technology, 1(7), pp.1–8. Lee, C.-F., Chen, H.-L. & Tso, H.-K., 2010. Embedding capacity raising in reversible data hiding based on prediction of difference expansion. Journal of Systems and Software, 83(10), pp.1864–1872. Available at: http://linkinghub.elsevier.com/retrieve/pii/S0164121210001585 [Accessed October 2, 2014]. 13
Lee, Y.P. et al., 2012. High-payload image hiding with quality recovery using tri-way pixelvalue differencing. Information Sciences, 191, pp.214–225. Available at: http://dx.doi.org/10.1016/j.ins.2012.01.002. Li, C. et al., 2015. Dither modulation of significant amplitude difference for wavelet based robust watermarking. Neurocomputing, 166, pp.404–415. Available at: http://linkinghub.elsevier.com/retrieve/pii/S0925231215003380. Makbol, N.M. & Khoo, B.E., 2014. A new robust and secure digital image watermarking scheme based on the integer wavelet transform and singular value decomposition. Digital Signal Processing, 1(134), pp.1–14. Available at: http://dx.doi.org/10.1016/j.dsp.2014.06.012. Makbol, N.M. & Khoo, B.E., 2013. Robust blind image watermarking scheme based on Redundant Discrete Wavelet Transform and Singular Value Decomposition. AEU International Journal of Electronics and Communications, 67(2), pp.102–112. Available at: http://dx.doi.org/10.1016/j.aeue.2012.06.008. Mandal, P.C., 2012. Modern Steganographic technique : A survey. , 3(9), pp.444–448. Muhammad, N. & Bibi, N., 2015. Digital image watermarking using partial pivoting lower and upper triangular decomposition into the wavelet domain. IET Image Processing, 9(9), pp.795–803. Available at: http://digitallibrary.theiet.org/content/journals/10.1049/iet-ipr.2014.0395. Patra, J.C., Karthik, A. & Bornand, C., 2010. A novel CRT-based watermarking technique for authentication of multimedia contents. Digital Signal Processing, 20(2), pp.442–453. Available at: http://www.sciencedirect.com/science/article/pii/S1051200409001365. Patra, J.C., Phua, J.E. & Bornand, C., 2010. A novel DCT domain CRT-based watermarking scheme for image authentication surviving JPEG compression. Digital Signal Processing, 20(6), pp.1597–1611. Available at: http://linkinghub.elsevier.com/retrieve/pii/S1051200410000795. Prabakaran, G. & Bhavani, R., 2012. A modified secure digital image steganography based on Discrete Wavelet Transform. 2012 International Conference on Computing, Electronics and Electrical Technologies (ICCEET), pp.1096–1100. Available at: http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=6203811. Raftari, N. & Moghadam, A.M.E., 2012. Digital image steganography based on Integer Wavelet Transform and assignment algorithm. Proceedings - 6th Asia International Conference on Mathematical Modelling and Computer Simulation, AMS 2012, pp.87– 92. Rao V, S., 2012. A DWT-DCT-SVD Based Digital Image Watermarking Scheme Using Particle Swarm Optimization. In 2012 IEEE Students’ Conference on Electrical, Electronics and Computer Science. pp. 10–13. Singh, V., Kumar, R. & Ojha, A., 2015. Significant region based robust watermarking scheme in lifting wavelet transform domain. EXPERT SYSTEMS WITH APPLICATIONS, 42(21), pp.8184–8197. Available at: http://dx.doi.org/10.1016/j.eswa.2015.06.041. Song, C., Sudirman, S. & Merabti, M., 2012. A robust region-adaptive dual image watermarking technique. Journal of Visual Communication and Image Representation, 23(3), pp.549–568. Available at: http://dx.doi.org/10.1016/j.jvcir.2012.01.017. Xie, R. et al., 2015. Anti-counterfeiting digital watermarking algorithm for printed QR 14
barcode. Neurocomputing, 167, pp.625–635. http://linkinghub.elsevier.com/retrieve/pii/S0925231215004737.
Available
at:
Yang, H., Wang, X. & Wang, C., 2012. A robust digital watermarking algorithm in undecimated discrete wavelet transform domain. Computers & Electrical Engineering, 39(3), pp.893–906. Available at: http://dx.doi.org/10.1016/j.compeleceng.2012.07.009.
15
LAMPIRAN
Lampiran 1: Justifikasi Anggaran Penelitian 1. Honor Honor Ketua Anggota 1 Anggota 2
Honor/Jam (Rp) 11.000 11.000 11.000
2. Peralatan Penunjang Material Justifikasi Pemakaian Flashdisk Perpindahan data USB 3.0 16GB OTG
Waktu (jam/minggu) 3 3 3
Kuantitas 2 buah
Minggu
Honor (Rp) 15 495.000 15 495.000 15 495.000 SUBTOTAL (Rp) 1.485.000 Harga Satuan 150.000
Harga Peralatan Penunjang (Rp) 300.000
SUBTOTAL (Rp) 300.000 3. Bahan Habis Pakai Material Justifikasi Pemakaian Kertas A4 Cetak Laporan 80gram SIDU Tinta Warna Cetak Laporan Canon GI790 Tinta Hitam Cetak Laporan Canon GI790 Konsumsi Rapat dan Diskusi
Fotocopy dan Jilid Materai 6000
Fotocopy dan Penjilidan laporan Pengesahan Laporan
Kuantitas
Harga Satuan
Biaya (Rp)
1 rim
40.000
40.000
3 warna x 1 botol 2 botol
110.000
330.000
110.000
110.000
4 bulan x 2 kali pertemuan x 3 orang 5 berkas
25.000
600.000
20.000
100.000
5 lembar
7.000
35.000
SUBTOTAL (Rp) 1.215.000 4. Perjalanan Material Transportasi Seminar Registrasi Seminar Internasional IEEE
Justifikasi Perjalanan Transportasi Seminar Biaya Registrasi Seminar Internasional IEEE
Kuantitas
Harga Satuan
Biaya (Rp)
1 kali
1.000.000
1.000.000
1 kali
2.500.000
2.500.000
SUBTOTAL(Rp) 3.500.000
16
5. Lain-lain Material
Justifikasi Kuantitas Harga Satuan Biaya (Rp) Pemakaian Publikasi Biaya Publikasi 1 kali 1.000.000 1.000.000 Jurnal Jurnal Nasional Terakreditasi Terakreditasi 1.000.000 SUBTOTAL(Rp) TOTAL ANGGARAN YANG DIPERLUKAN (Rp) 7.500.000
17
Lampiran 2: Susunan Organisasi Tim Peneliti dan Pembagian Tugas No.
Nama/NIDN
1.
Prajanto Wahyu Adi, M.Kom/ 0622038802
2.
Yani Parti Astuti, S.Si, M.Kom/ 0606107401
3.
Egia Rosi Subhiyakto, M.Kom/0612029001
Instansi Bidang Alokasi Waktu Uraian Tugas Asal Ilmu (Jam/Minggu) UDINUS Informatika 3 Jam Perancangan / pengembangan algoritma, pengujian dan evaluasi UDINUS Informatika 3 Jam Validasi model matematika dan algoritma. UDINUS Informatika 3 Jam Evaluasi aplikasi dan antarmuka.
18
Lampiran 3: Biodata Ketua dan Anggota Ketua A. Identitas Diri 1 2 3 4 5 6 7
Nama Lengkap Jenis Kelamin Jabatan Fungsional NPP NIDN Tempat dan Tanggal Lahir Alamat Rumah
8 9 10 11 12 13
Nomor Telepon/Fax/HP Alamat Kantor Nomor Telepon/Faks Alamat E-mail Lulusan yang Telah Dihasilkan Mata Kuliah yang Diampu
Prajanto Wahyu Adi, M.Kom L Asisten Ahli 0686.11.2014.586 0622038802 Semarang, 22 Maret 1988 Jl. Berdikari II/2 RT05 RW 07, Srondol Kulon, Banyumanik, Semarang 081222260833 Jl. Imam Bonjol No.207 Semarang 50131 (024) 3517261
[email protected] S1 = 0 orang; S2 = 0 orang; S3= 0 orang 1. Kriptografi 2. Pengolahan Citra Digital 3. Struktur Data 4. Pemodelan dan Simulasi 5. Pengantar Teknologi Informasi
B. Riwayat Pendidikan S-1 Nama Perguruan Tinggi Bidang Ilmu Tahun Masuk – Lulus Judul Skripsi/Thesis
Nama Pembimbing/Promotor
S-2
Universitas Stikubank Universitas Dian Semarang Nuswantoro Teknik Informatika Teknik Informatika 2006 - 2011 2012 – 2014 Perancangan Game Wildshoot Digital Image dengan Unity3D Steganography based on Integer Haar Wavelet Transform and Coefficient Difference Jati Sasongko Wibowo, Dr. Nur Azman Abu S.Kom, M.Cs Felix Andreas Sutanto, S.Kom, M.Cs
C. Pengalaman Penelitian Dalam 5 Tahun Terakhir No Tahun Judul Penelitian Pendanaan Sumber* Jml (Juta Rp) 1. 2015 Pengembangan Aplikasi UDINUS 3.000.000,Watermarking untuk Perlindungan Konten Citra Digital dengan Metode IHWT dan SVD 19
D. Pengalaman Pengabdian Kepada Masyarakat Dalam 5 Tahun Terakhir No 1
Tahun 2015
Judul Pengabdian Kepada Masyarakat Iptek Bagi Masyarakat (IbM) Pelatihan Pemanfaatan Media Online Sebagai Media Pemasaran Produk Industri Rumah Tangga Pada Kelompok PKK RT 05 RW 07 Kelurahan Srondol Kulon
Sumber* Mandiri
Pendanaan Jml (Juta Rp) 2.100.000,-
E. Pengalaman Penulisan Artikel Ilmiah Dalam Jurnal Dalam 5 Tahun Terakhir No Judul Artikel Ilmiah Volume/Nomor/Tahun Nama Jurnal 1. Robust Digital Image Vol.14, No.2, pp. 1 – 8, International Steganography within 2014 Journal of Coefficient Difference on Video&Image Integer Haar Wavelet Processing Transform and Network Security 2. Robust Integer Haar Wavelet Vol.9 No.1, pp. 26 – 34, Jurnal Ilmu Based Watermarking using 2016 Komputer dan Singular Value Decomposition Informasi
F.
Pengalaman Penulisan Artikel Ilmiah Secara Secara Oral Pada Pertemuan/Seminar Ilmiah Dalam 5 Tahun Terakhir No Nama Pertemuan Judul Artikel Ilmiah Ilmiah/Seminar
Waktu dan Tempat
1.
International Conference on Biomedical Engineering, Technologi and Application (ICBETA)
LVQ (Learning Vector November Quantization) Method for 2014, Identification of Plasmodium Vivax Yogyakarta In Thick Blood Film
2.
2015 International Conference on Science in Information Technology (ICSITech 2015)
High Quality Image Steganography on Integer Haar Wavelet Transform using Modulus Function
Oktober 2015, Yogyakarta
3.
Seminar Nasional Teknologi Informasi dan Komunikasi 2016 (SENTIKA 2016)
Image Watermarking on Low Frequency DWT using Singular Value Decomposition and Dither Quantization
Maret 2015, Yogyakarta
20
4.
2016 International Conference on Biomedial Engineering (iBioMed 2016)
A Comparison of Plasmodium Falciparum Identification from Digitalization Microscopic Thick Blood Film
G. Pengalaman Penulisan Buku dalam 5 tahun terakhir No Judul Buku Tahun Jumlah Halaman 1
Oktober 2016, Yogyakarta
Penerbit
H. Pengalaman Perolehan HKI dalam 5 – 10 tahun terakhir No Judul/Tema HKI Tahun Jenis
No P/ID
1
I. Pengalaman Merumuskan Kebijakan Publik. Rekayasa Sosial lainnya dalam 5 tahun terakhir No Judul/Tema/Jenis Rekayasa Sosial Tahun Tempat Respon Masyarakat lainya yang telah diterapkan Penerapan 1
J. Penghargaan yang pernah diraih dalam 10 tahun terakhir (dari Pemerintah, Sosial, Institusi lainnya) No Jenis Penghargaan Institusi Pemberi Penghargaan Tahun
Semua data yang saya isikan dan tercantum dalam biodata ini adalah benar dan dapat dipertanggungjawabkan secara hukum. Apabila di kemudian hari ternyata dijumpai ketidaksesuaian dengan kenyataan, saya sanggup menerima sanksi. Demikian biodata ini saya buat dengan sebenarnya untuk memenuhi salah satu persyaratan dalam pengajuan Penelitian IPTEKS Semarang, 8 Februari 2017 Ketua Tim Pengusul,
Prajanto Wahyu Adi, M.Kom NPP. 0686.11.2014.586 21
Anggota 1 A. Identitas Diri 1 2 3 4 5 6 7
Nama Lengkap Jenis Kelamin Jabatan Fungsional NPP NIDN Tempat dan Tanggal Lahir Alamat Rumah
8 9 10 11 12 13
Nomor Telepon/Fax/HP Alamat Kantor Nomor Telepon/Faks Alamat E-mail Lulusan yang Telah Dihasilkan Mata Kuliah yang Diampu
Yani Parti Astuti, S.Si., M.Kom. Perempuan 0686.11.2013.532 0606107401 Madiun, 06 Oktober 1974 Perum Kandri Pesona Asri F2/3 RT 04/IV Gunungpati Semarang 02476916136 / 082133258726 Jl. Imam Bonjol 207 Semarang (024)– 3517261
[email protected] 6. Kalkulus 1 7. Kalkulus 2 8. Logika Informatika 9. Manajemen Sains 10. Matematika Diskrit 11. Matriks dan Ruang Vektor
B. Riwayat Pendidikan Nama Perguruan Tinggi Bidang Ilmu Tahun Masuk – Lulus Judul Skripsi/Thesis
Nama Pembimbing/Promotor
S-1 Universitas Diponegoro Matematika 1992 - 1998 Algoritma Matching Bobot Maksimum Dalam Graph Bipartite Komplit Berbobot
Djuwandi, SU Widowati, S.Si
S-2 Universitas Dian Nuswantoro Teknik Informatika 2013 - 2015 Model Prediksi Calon Nasabah dengan Pemasaran Langsung Menggunakan Algoritma Naïve Bayes Berbasis Forward Selection Catur Supriyanto, M.CS Heru Agus santoso, P.hD
C. Pengalaman Penelitian Dalam 5 Tahun Terakhir No
Tahun
Judul Penelitian
Pendanaan Sumber* Jml (Juta Rp) 22
1
2016
2
2016
Optimasi Kriptografi Password Dengan Algoritma Blowfish Penggunaan Educational Data Mining(EDP) untuk Mendeteksi Keterlambatan Masa Studi Mahasiswa (Studi Kasus Udinus)
UDINUS
Rp 3.000.000,00
Dikti
Rp 11.600.000,00
D. Pengalaman Pengabdian Kepada Masyarakat Dalam 5 Tahun Terakhir No Tahun
1
2013
2
2014
3
2015
4
2016
Judul Pengabdian Kepada Masyarakat Pembelajaran Matematika bagi Siswa SMP Kartini Kelas IX untuk Persiapan Ujian Nasional 2014 Pengenalan Internet bagi Kelompok PKK RT 04 RW 04 Kelurahan Kandri Gunungpati Optimalisasi Penggunaan Fitur Smartphone pada Kelompok PKK RT 06/I Kelurahan Petompon IbM Pembelajaran Anak Usia 3-5 Tahun Berbasis Game Edukasi
Pendanaan Sumber* Jml (Juta Rp) UDINUS
3
UDINUS
3
UDINUS
1,5
Mandiri
-
E. Pengalaman Penulisan Artikel Ilmiah Dalam Jurnal Dalam 5 Tahun Terakhir No Judul Artikel Ilmiah 1
2
Volume/Nomor/Tahun
Optimasi Kriptografi Password Dengan Algoritma Blowfish
Universitas Dian Nuswantoro Techno.COM, Vol. 15, No. 1, Februari 2016 Pemanfaatan Educational Data Universitas Wahid Hasim Mining (EDM) untuk Masa Semarang Momentum, Vol Studi Mahasiswa Menggunakan 12, No 2, Oktober 2016 Algoritma C.4.5 (Studi Kasus S1-TI Udinus)
Nama Jurnal Techno.COM
Momentum
F. Pengalaman Penulisan Artikel Ilmiah Secara Secara Oral Pada Pertemuan/Seminar Ilmiah Dalam 5 Tahun Terakhir No 1
Nama Pertemuan Ilmiah/Seminar Proceeding Seminar
Judul Artikel Ilmiah Optimasi Metode Blowfish
Waktu dan Tempat Unisbank 23
Nasional Unisbank (SENDI) Semarang
untuk Mengamankan Password pada Kriptografi
Semarang
Semua data yang saya isikan dan tercantum dalam biodata ini adalah benar dan dapat dipertanggungjawabkan secara hukum. Apabila di kemudian hari ternyata dijumpai ketidaksesuaian dengan kenyataan, saya sanggup menerima resikonya. Demikian biodata ini saya buat dengan sebenarnya untuk memenuhi salah satu persyaratan dalam pengajuan Penelitian IPTEKS.
Semarang, 8 Februari 2017 Anggota Tim Pengusul
Yani Parti Astuti, S.Si., M.Kom. 0686.11.2013.532
24
Anggota 2 A. Identitas Diri 1
Nama Lengkap
Egia Rosi Subhiyakto, M. Kom
2
Jenis Kelamin
Laki-Laki
3
Jabatan Fungsional
Asisten Ahli
4
NPP
0686.11.2014.585
5
NIDN
0612029001
6
Tempat dan Tanggal Lahir
Brebes, 12 Februari 1990
7
Alamat Rumah
8
Nomor HP
085 740 278 021
9
Alamat Kantor
Jl. Imam Bonjol 207 Semarang 50131
10
Nomor Telepon Kantor
(024) 3517261
11
Alamat E-Mail
12
Lulusan yang Telah Dihasilkan
Jl. Pasirpanjang NO. 17 RT:5 RW:1 Salem, Brebes, Jawa Tengah 52275
[email protected] [email protected] S1 = 0 orang; S2 = 0 orang; S3 = 0 orang 1. Rekayasa Perangkat Lunak 2. Rekayasa Perangkat Lunak Lanjut 3. Software Requirement Engineering
13
4. Object Oriented Analysis and Design
Mata Kuliah yang Diampu
5. Software Quality and Testing 6. Sistem Informasi 7. Pengembangan Sistem E-Commerce 8. Tata Tulis Karya Ilmiah
B. Riwayat Pendidikan S1 Nama
Perguruan Universitas
S2 (Double Degree) Universitas
Dian Universiti
Teknikal
Tinggi
Komputer Indonesia
Nuswantoro
Malaysia Melaka
Bidang Ilmu
Teknik Informatika
Business Intelligence
Software Engineering
and
Intelligence
25
Tahun
Masuk
– 2007 – 2011
2012-2013
2013-2014
Lulus Judul Skripsi/ Thesis
Pembangunana Aplikasi
Customization of Requirements Modeling E- Tool for Software Engineering Education
Commerce di Distro Fathinside Cirebon Nama Pembimbing/ Dian Promotor
Dharmayanti, Dr. Sharifah Sakinah Syed Ahmad
S.T
C. Pengalaman Penelitian Dalam 5 Tahun Terakhir No
Tahun
Judul Penelitian
Pendanaan Sumber*
1.
2014
Jml(Juta Rp)
Pembuatan Naskah Akademik
Pemerintah Kota Rp. 32.315.000
Wartel, Warnet, dan Jastip
Semarang
2.
2015
Pengembangan Survey Strategi LPPM Udinus dan Teknik Pengujian untuk Pengembang Perangkat Lunak Pemula
Rp. 3.000.000
3.
2015
Pengembangan Teknik LPPM Udinus Penilaian untuk Kolaborasi Tim Pemula Sebagai Pembelajaran Dasar UML
Rp. 3.000.000
D. Pengalaman Pengabdian Kepada Masyarakat Dalam 5 Tahun Terakhir No
Tahun
Judul Pengabdian Kepada Masyarakat
1.
2014
Pendanaan Sumber*
Jml(Juta Rp)
Juri LKS SMK (Lomba
Pemerintah Kota
Rp. -
Kompetensi Siswa Sekolah
Semarang
Menengah Kejuruan) Tingkat Kota Semarang 2.
2014
Sosialisasi Internet Sehat
Pemerintah Kota
untuk SMA/ SMK Kota
Semarang
Rp. -
Semarang 3.
2015
Pelatihan Pemanfaatan Media Online Sebagai Media Pemasaran Produk Industri
Mandiri
Rp. 2.100.000
26
4.
2016
Rumah Tangga pada Kelompok PKK RT 05 RW 07 Kelurahan Srondol Kulon Pembinaan Petugas dalam Rangka Peningkatan Pelayanan Pemasyarakatan Berbasis Teknologi Informasi Kerjasama KEMENKUMHAM JATENG dan APTIKOM JATENG
KEMENKUMHAM Rp. JATENG dan APTIKOM JATENG
E. Pengalaman Penulisan Artikel Ilmiah Dalam Jurnal Dalam 5 Tahun Terakhir No 1.
Judul Artikel Ilmiah
Volume/Nomor/Tahun Nama Jurnal
Software Testing Techniques
5/5/2016
Jurnal SISFO ITS
7/2/2016
Jurnal Buana Informatika
7/3/2016
Jurnal Buana Informatika
16/1/2017
Jurnal Techno.com
And Strategies Use In Novice Software Teams 2.
Teknologi dan Teknik Sistem Terdistribusi Pervasif dalam Bidang Logistik: Studi Literatur Sistematis
3.
Teknologi Diagnosa Penyakit dalam Sistem Layanan Kesehatan Pervasif: Studi Literatur Sistematis
4.
Rancang Bangun Sistem Informasi Pengarsipan di Klinik Cemara
F. Pengalaman Penulisan Artikel Ilmiah Secara Oral Pada Pertemuan/ Seminar Ilmiah Dalam 5 Tahun Terakhir No
Nama Pertemuan Ilmiah/
Judul Artikel Ilmiah
Waktu dan Tempat
International Symposium on
Customization of
Research in Innovation and
Requirements Modeling
15-16 October 2014, Malacca, Malaysia
Sustainability 2014 (ISoRIS
Tool for Software
’14)
Engineering Education
Seminar 1.
27
2.
3.
Seminar Nasional Teknologi
Tool Enhancement For
Yogyakarta, 28
Informasi dan Komunikasi
Collaborative Software
Maret 2015
2015 (SENTIKA 2015)
Engineering Education
Seminar Nasional Teknologi
Strategi, Teknik, Faktor
Yogyakarta, 18-19
Informasi dan Komunikasi
Pendukung dan Penghambat
Maret 2016
2016 (SENTIKA 2016)
Pengujian untuk Pengembang Perangkat Lunak Pemula
4.
Seminar Nasional Aplikasi
Assessing Novice Teams in
Yogyakarta, 6
Teknologi Informasi (SNATi)
Collaborative Software
Agustus 2016
2016
Engineering Education
G. Pengalaman Penulisan Buku dalam 5 tahun terakhir No
Judul Buku
Tahun
Jumlah
Penerbit
Halaman 1. H. Pengalaman Perolehan HKI dalam 5 – 10 tahun terakhir No
Judul/ Tema HKI
Tahun
Jenis
No P/ ID
1.
I. Pengalaman Merumuskan Kebijakan Publik, Rekayasa Sosial lainnya dalam 5 tahun terakhir No
Judul/ Tema/ Jenis Rekayasa Sosial Tahun
Tempat
Respon
lainnya yang telah diterapkan
Penerapan
Masyarakat
1.
J. Penghargaan yang pernah diraih dalam 10 tahun terakhir (dari Pemerintah, Sosial, Institusi lainnya) No
Jenis Penghargaan
Institusi Pemberi Penghargaan
Tahun
1.
28
Semua data yang saya isikan dan tercantum dalam biodata ini adalah benar dan dapat dipertanggungjawabkan secara hukum. Apabila di kemudian hari ternyata dijumpai ketidaksesuaian dengan kenyataan, saya sanggup menerima sanksi.
Demikian biodata ini saya buat dengan sebenarnya untuk memenuhi salah satu persyaratan dalam pengajuan Penelitian IPTEKS
Semarang, 8 Februari 2017 Anggota Tim Pengusul,
Egia Rosi Subhiyakto, M.Kom NPP. 0686.11.2014.585
29
Lampiran 4. Pernyataan Ketua Peneliti SURAT PERNYATAAN KETUA PENELITI
Yang bertandatangan di bawah ini: Nama
: Prajanto Wahyu Adi, M.Kom
NIDN
: 0622038802
Pangkat/ Golongan
: Penata Muda Tk. I/ IIIB
Jabatan Fungsional
: Asisten Ahli
Dengan ini menyatakan bahwa proposal penelitian saya dengan judul: OPTIMALISASI PERLINDUNGAN HAK CIPTA CITRA DIGITAL DENGAN METODE WATERMARKING BERBASIS CHINESE REMAINDER THEOREM (CRT) MELALUI SKEMA EDGE EMBEDDING Yang diusulkan dalam skema Penelitian IPTEKS untuk tahun anggaran 2017 bersifat original dan belum pernah dibiayai oleh lembaga/ sumber dana lain. Bilamana dikemudian hari ditemukan ketidaksesuaian dengan pernyataan ini, maka saya bersedia dituntut dan diproses sesuai dengan ketentuan yang berlaku dan mengembalikan seluruh biaya penelitian yang sudah diterima ke LPPM UDINUS. Demikian pernyataan ini dibuat dengan sesungguhnya dan sebenar-benarnya. Semarang, 8 Februari 2017 Yang Menyatakan,
Prajanto Wahyu Adi, M.Kom NPP: 0686.11.2014.586
30
Lampiran 5. Hasil Scan Plagiasi
31
32