Anda di halaman 1dari 10

Analisis dan Observasi Sistem Operasi Linux

ANALISIS DAN OBSERVASI PENGGUNAAN SISTEM OPERASI LINUX


MAHIR DAN AWAM DI PESANTREN TEBUIRENG DENGAN METODE
Aris Sugiantoro, Eka Ardiansyah Putra
Teknik Informatika, Fakultas Teknologi Informasi, Universitas Hasyim Asy’ari
Tebuireng Jombang. arissugiantoro73@gmail.com, ekaadriansyahputra99@gmail.com

Abstrak

Sistem Operasi adalah perangkat lunak yang menghubungkan antara pengguna


komputer (brainware) dengan perangkat keras komputer (hardware). Tanpa sistem
operasi maka perangkat keras komputer tidak bisa digunakan.Saat ini banyak
perangkat lunak sistem operasi yang diciptakan perusahaan untuk digunakan
pengguna komputer, diantaranya adalah sistem operasi Microsoft Windows, Linux,
dan Macintosh. Linux sendiri adalah sebuah sistem operasi yang berbasis Unix, yang
telah disebarluaskan kepada masyarakat secara gratis dan berada di bawah naungan
lisensi GNU General Public License (GPL). Hal ini berarti Linux telah didistribusikan
dengan source code-nya. Ketersediaan dari akses kode sumber ini, akan
memungkinkan para pengguna untuk memodifikasi sistem operasi ini yang kemudian
dapat Anda gunakan dan distribusikan kembali secara bebas. Maka atas dasar
kemungkinan penggunaan linux yang luas ini penulis melakukan penelitian terhadap
penggunaan sistem operasi linux di daerah tebuireng yang notabenenya bukan ahli
komputer.

Kata kunci: Sistem Operasi, Linux, dan General Public License (GPL)

Abstract

Operating System is software that connects computer users (brainware) with computer
hardware (hardware). Without an operating system, computer hardware cannot be
used. Now many operating system software created by the company for computer
users, including Microsoft Windows, Linux, and Macintosh operating systems.Linux
endiri is a Unix-based operating system, which has been distributed to the public for
free and is under the auspices of the GNU General Public License (GPL). This means
that Linux has been distributed with its source code. The availability of this source
code access, will allow users to modify this operating system which you can then use
and redistribute freely. So on the basis of the possibility of the use of linux, the authors
conducted a study of the use of the linux operating system in the area of sugar cane
which incidentally is not a computer expert.

Keywords: Operating System, Linux, dan General Public License (GPL)

1
Analisis Sistem Keamanan Data

PENDAHULUAN
Keamanan dan kerahasian data dari pnyembunyian pesan atau data yang
merupakan suatu data penting yang bersifat rahasia ini adalah tidak lain untuk
harusndijaga kerahasiaannya seiring mengelabuhi orang orang yang tidak
dengan perkembangan teknologi digital
ssmempunyai hak untuk mengakses data
dalam pertukaran data melalui jarak jauh.
Oleh karena itu pada penelitian ini secara bebas. Maka dari itu peneliti akan
penelitian akan diuraiakan secara jelaas menjelaskan bagaimana caranya
bagaimana cara mengamankan suatu data menyembunyikan suatu pesan yang
yang bersifat rahasia, dalam teknik bersifat sangat rahasia.
penyembuyian pesan rahasia dengan
media image ini biasanya disebut dengan Beberapa peneliti telah melakukan
teknik stegangrafi. Teknik steganografi penelitian tentang penyembunyian pesan
merupakan suatu teknilk atau seni dalam
dengan memakai metode LSB (Least
menyembunyikan suatu informasia atau
pesan rahasia yang dimasukkan dalam Significant Bit). Dapat disimpulkan
image, dengan tujuan untuk mengelabuhi bahwa pada penyembunyian pesan yang
pihak pihak yang tak bertanggung jawab, bersifat rahasia dengan media image
agar tidak mengakses[1] dengan dengan memakai metode LSB
(Least Significant Bit). Dengan
Berdasarkan penelitian yang terdahulu menggunakan metode tersebut peneliti
steganografi merupakan seni akan dipermudah dalam penyembunyian
penyembunyian pesan ke dalam pesan yang bersifat rahsia.[4]
gambar,audio,maupun video dengan
model yang sedemikian rupa sehingga Sedangkan penelitian yang dilakuakan
orang-orang tidak menyadari bahwa di pada studi dan implentasi Steganography
dalam gambar tersebut terdapat beberapa dengan metode LSB yaitu dalam
pesan rahasia[2]. penyembunyian data rahasia atau
biasanya disebut dengan teknik
Sedangkan pada penelitian ini peneliti Steganografi. pada dasarnya teknik ini
menggunakan teknik penyembunyian dapat menyimpan data yang berukuran
pesan melalui aplikasi Quick Stego dan besar lebih dari ukuran maxsimal dan
Cmd. Aplikasi Quick Stego adalah sebuah melibihi kapasitas maksimum dari wadah
aplikasi yang digunakan untuk yang sebelumnya.[5]
menyembunyiakan sebuah pesan yang
Berdasarkan inti dari permasalaham
bersifat rahasia melalui media image[3]. dari latar belakang tersebut, peneliti
Pada dasarnya apliakasi ini berkerja secara dapat menarik kesimpulan bahwa
formal pada computer sedangkan rumusan masalahnnya adalah
command prompt adalah sebuah perintah
computer yang terdapat dalam system 1) Bagaimana dasar dari system
operasi windows yang berfungsi untuk keamanan data rahasia?
menjalankan perintah perintah dari user. 2) Bagaimana sistematika
penyembunyian pesan rahasia yang
Pada dasarnya system keamanan data dilakukan pada aplikasi Quick Stego
pada computer ini sangatlah dan perlu dan Cmd?
sekali untuk dijaga kerahasiaannya, 3) Bagaimana cara pengujian pesan
terutama data-data yang sifatnya sangat yang sudah tersembunyi dalam
rahasia, seperti data milik Negara, tujuan gambar?

2
Analisis Sistem Keamanan Data

4) Bagaiman hasil dari penelitian yang


dilakukan pada penelitian ini

KAJIAN TEORI

A. Pengertian Steganography

Steganography adalah suatau seni


menyembunyikan pesan atau informasi
Berdasarkan rumusan masalah diatas rahasia yang dimasukkan ke dalam
dapat diketahui bahwa tujuan dari gambar secara harfiah berarti “tulisan
permasalahan ini adalah tertutup”maksud dari arti tersebut adalah
bahwa teknik Steganografi ini sustu
1. Dasar dari system keamanan data pesan yang disembunyikan ke dalam
rahasia image dan bermaksud untuk
2. sistematika penyembunyian pesan mengelabuhi pihak yang tidak
rahasia yang dilakukan pada diperbolehkan mengakses suatu
aplikasi Quick Stego dan Command informasi tersebut[6]
Prompt
3. cara pengujian pesan yang sudah
tersembunyi dalam gambar B. Teknik Steganografi
4. hasil dari penelitian yang dilakukan
pada penelitian ini Pada Teknik Steganografi terdapat
beberapa metode yang digunakan untuk
Berdasarkan latar belakang dan rumusan menyembunyikan suatu infrmasi yang
masalah diatas dapat diketahui bahwa bersifat rahasia maupun informasi
manfaatnya adalah bersifat biasa, berbagai metode tersebut
antara lain adalah menggunakan
1. Manfaat Teoritis
perantara aplikasi Quick Stego pada
Secara umum manfaatnya adalah aplikasi ini suatu pesan atau file akan
memberikan sumbangan ilmu yang disembunyikan dengan menggunakan
diakan digunakan pada saat kita media image. Sedangkahn metode yang
mengamankan suatu data, terutama pada kedua adalah menggunakan perintah
suatu instansi. Terutama sangat yang ada pada Command Prompt pada
bermanfaat di SMK Plus Umar Zahid, perintah yang terdapat di Command
karena penelitian ini dilakukan di kantor Prompt bisa digunakan untuk
dan lab computer SMK Plus Umar Zahid. mmenyembuyikan suatu file yang
berukuran besar bahkan melebihi
2. Manfaat Praktis maksimal dengan menggunakan media
Image, Audio, dan Mp3.
Secara khusus manfaat penelitian Tujuan dari Teknik Steganografi
dalam hal yang khusus adalah supaya adalah supaya bisa mengamakan suatu
dapat menambah wawasan terhadap file yang bersifat rahasia, agar suatu file
seseorang yang akan mengamankan tersebut dapat terjaga dengan aman dari
suatu data yang bersifat rahasia.

3
Analisis Sistem Keamanan Data

serangan pihak yang tak mempunyai hak Alasan peneliti menggunakan pendektan
untuk mengakses file rahasia tersebut. kualitatif ini dkarenakan pendekatan
kualitatif ini lebih mudah dipahami oleh
C. Pengertian Command Prompt (Cmd) peneliti, dan pada penelitian kualitatif ini
hasil penelitiannya benar benar nyata dan
Cmd adalah sebuah perintah yang ada tidak ada rekayasa data oleh karena itu
pada system operasi windows yang peneliti menggunakan pendekatan ini.
digunakan untuk memudahkan user
untuk menjelejehi computer secara detail. B. Objek Penelitian
Pada penelitian ini perintah yang ada
pada Cmd akan digunkan untuk Objek dalam penelitian ini
menyembunyikan suatu informasi atau menggunakan aplikasi Quick Stego dan
folder yang disembunyikan ke dalam perintah Cmd alasan peneliti
gambar, video, mauoun audio, menggunakan objek ini adalah karena
berdasarkan sepemgetahuan peneliti, dalam penyembunyian suatu informasi
penelitian ini yang menggunakan atau file rahasia ini mudah untuk
perintah Cmd ini belum atau pernah dilakukan, maka peneliti menggunakan
dilakukan. Oleh karena itu pada kedua objek ini sebagai bahan penelitian.
penelitian ini peneliti akan menggunakan
perintah ini sebagai teknik C. Lokasi Penelitian
menyembunyikan suatu pesan dengan
Lokasi penelitian ini berada di Lab
menggunakan media image sebagai
Komputer SMK PLUS UMAR ZAHID
perantara.
yang beralamat di Jl. Masjid Jami’ Umar
D. Pengertian Aplikasi Quick Stego Zahid Semelo Kayen
Bandarkedungmulyo Jombang Jawa
Quick Stego adalah sebuah aplikasi Timur.Email: smkplusuz@yahoo.com.
yang di desain digunakan untuk Wabsite: smkplusuz.sch.id. Alasan
mengamankan sebuah data rahasia peneliti memilih tempat ini adalah
dengan cara memasukkan sebuah file tempatnya dekat dengan permukiman
atau informasi rahasia ke dalam gambar. warga, dan tempatnya sangat strategis
Tujuan dari aplikasi ini adalah dalam melakukan observasi dan
mengamankan data yang bersifat rahasia wawancara.
supaya ketika pengiriman data tidak
terjadi kehilangan data. D. Sumber Data dan Data Penelitian
Sumber data pada penelitian
BAHAN DAN METODE PENELITIAN menggunakan teknik wawancara atau

A. Rancangan Penelitian bisa dikatakan sumber datanya adalah


informan, informan adalah orang yang
Penelitian ini menggunakan
memberikan suatu informasi.
pendekatan kualitatif. Pendekatan
kualitatif adalah metode pendekatan Sedangkan pada penelitian ini informan
penelitian yang digunakan untuk meneliti dari sumber data ini adalah para dewan
objek yang alamiah(sebagai sumber data)
Guru SMK Plus Umar Zahid. Dalam
dimana seorang peneliti sebagai
instrument sebagai pengambilan data. sumber data ini terbagi menjadi dua

4
Analisis Sistem Keamanan Data

yaitu sumber data secara langsung dan teknik observasi peneliti datang langsung
sumber data tidak secara langsung.. 1) ke lokasi penelitian kemudian peneliti
akan mengamati keadaan yang terjadi di
Sumber data langsung adalah data yang
lapangan. Sedangkan teknik yang terakhir
diambil langsung oleh peneliti kepada adalah teknik dokumentasi, pada
sumbernya tanpa ada perantara. Dalam penelitian teknik ini digunakan sebagai
bahan pelengkap penelitian semisal buku
penelitian ini peneliti mendapatkan
refrensi yang digunakan sebaga bahan
datanya dari wawancara dengan untuk melengkapi hasil penelitian.
informan yang akan dilakukan di tempat
F. Teknik Analisi Data
penelitian. Sedangkan 2) Sumber Data
tidak langsung adalah data yang diambil Analisis data adalah suatu teknik yang
akan digunakan peneliti untuk mencari
tidak secara langsung yang berfungsi ataupun menyusun data secara sistematis
sebagai pelengkap atau bahan tambahan yang didapatkan dari hasil wawancara,
untuk melengkapi data dalam penelitian observasi dan dokumentasi, sehingga
lebih dapat mudah untuk dipahami dan
ini. Dimana sumber datanya diperoleh
hasil dari penelitiannya dapat
dari buku ataupun dukumen yang ada implentasikan atau diiinformasikan
keterkaitannya dengan penelitian kepada orang lain
ini.pada penelitian ini peneliti penelitian kualitatif ini, teknik analisis
menggunakan sumber data sekunder data dilaksanakan sebelum peneliti terjun
kelapangan dan melakukan penelitian
yang berupa buku dan file jurnal
sampai dengan peneliti menetukan focus
internasioal, sumber data ini hanya penelitian dan pembuatan pelaporan hasil
sebagai pelengkap bukan sebagai penelitian. Jadi teknik analisis data
dilaksanakan sejak merancanakan
sumber data yang utama,akan tetapi
penelitian sampai penelitian selesai. hasil
sumber data ini hanya sebagai dari teknik ini berupa teks deskriptif,.
pelengkap dalam penelitian Berikut ini adalah skema peneliti sebelum
peneltian ini dilakukan.
E. Teknik Pengumpulan Data
Analisis Masalah
Teknik Pengumpulan data adalah suatu
teknik dalam penelitian yang digunakan
untuk mengumpulkan data, yang Menemukan Data
bertujuan untuk melengkapi data pada
penelitian. Pada penelitian ini teknik
pengumpulan data dilakukan dengan Menegaskan Data
menggunakan beberapa cara yaitu dengan
melakukan wawancara, observasi
langsung ke tempat, dokumentasi, pada
Kesimpulan
wawancara ini peneliti menggunakan
teknik wawancara yang tak terstruktur
atau secara langsung, kemudian pada

5
Analisis Sistem Keamanan Data

PEMBAHASAN
1. Dasar system keamanan data rahasia.
System keamanan data adalah suatu
system keamanan yang digunakan untuk
mengamankan sesuatu seperti m pada
keamanan data rahasia. pada umumnya
system keamanan data ini sangat perlu
untuk dijaga kerahasiaannya supaya data Gambar 1. Tampilan Aplikasi
yang kita miliki tidak mudah untuk Quick Stego
diakses orang lain. Dan pada system  Langkah keempat adalah tulis
keamanan data biasanya sesorang pesan pada kotak yang ada
melakukan pengamanan data dengan disamping gambar tersebut, pada
menggunakan Enkripsi data. Enkripsi penulisan pesan tersebut adalah
data adalah suatu teknik pengamanan pesan rahasia yang akan
data dengan menggunakan metode dimasukkan dalam gambar
penyembuyian dengan menggunakan tersebut.
password. Namun pada teknik enkripsi  Nah pada langkah kelima adalah
data terdapat beberapa kelemahan, oleh pilih menu hide text, kemudian
sebab itu teknik jarang sekali digunakan Save image. Pada langkah ini
di kalangan social. berfungsiuntuk menyembunyikan
2. Sistematika penyembunyian pesan suatu informasi yang dimasukkan
menggunakan aplikasi Quick Stego dan dalam gambar.
Cmd.
a. Quick Stego

Quick Stego adalah sebuah aplikasi yang


digunakan untuk menyembunyikan
sebuah pesan rahasia yang kemudian
pesan tersebut dimasukkan ke dalam
image. Berikut ini langkah-langkah yang Gambar 2 Proses Penyembunyian
digunakan untuk menyembunyikan Berdasarkan langkah-langkah diatas
pesan rahasia disimpulkan bahwa aplikasi Quick Stego
merupakan suatu aplikasi yang
 Langkah pertama download digunakan sebagai teknik
terlebih dahulu aplikasi Quick menyembunyikan suatu file atau folder
Stego di google play store. rahasia menyembunyikan suatu pesan
 Langkah kedua install aplikasi atau gambar.
yang telah didownlod tersebut, b. Cmd (Command Prompt)
setelah itu jalankan aplikasi yang Cmd adalah sebuah perintah yang ada
telah terinstall pada system operasi windows yang
 Langkah ketiga adalah pilih open digunakan untuk memudahkan user untuk
image yang akan digunakan menjelejehi computer secara detail. Pada
sebagai media penyembunyian penelitian ini perintah yang ada pada Cmd
pesan rahasia. akan digunkan untuk menyembunyikan
suatu informasi atau folder yang

6
Analisis Sistem Keamanan Data

disembunyikan ke dalam gambar, video, Gambar 4. Tampilan Command


mauoun audio, Prompt
 Kemudian langkah selanjutnya
Pada penelitian ini peneliti akan
adalah ketik perintah “cd
menggunakan perintah Cmd sebagai
Stegannografi” perintah ini
teknik penyembunyian suatu pesan atau
digunakan untuk pindah dalam
sebuah informasi rahasia dengan
folder yang telah ditentukan.
menggunakan media image.
 Setelah kita melakukan perintah
Berikut ini adalah proses cara kita tersebut maka kita akan diarahkan
menyembunyikan pesan atau informasi pada folder Steganografi
dengan menggunakan perintah Cmd

 Langkah pertama adalah kita


membuat suatu folder terlebih
dahulu dan simpan pada Drive
computer anda semisal pada
penelitian ini peneliti memberi
Gambar 5. Proses Penyembunyian
nama foldernya dengan nama
pesan di Cmd
Steganografi, Drive D.
 Langkah kedua yaitu masukkan langkah ini adalah langkah yang
file dokumen yang akan terakhir dalam langkah langkah
dirahasiakan dan gambar yang menyembunyikan pesan rahasia yang
akan menjadi media di masukkan kedalam image. Setelah
penyembunyian. kita mengetik langkah cd steganografi,
 Langkah ketiga yaitu block semua langkah selanjutnya adalah mengetik
fle dokumen yang akan copy/b (nama foto dan format+nama
dirahasiakan kemudian klik kanan file yang sudah di rar). Semisal pada
dan pilih archiver rar, setelah itu langkah berikut ini: Copy/b
mengganti nama file.rar dengan aris.jpg+rahasia.rar
nama Rahasia. Steganografi.jpg” setelah itu file
tersebut yang ada pada ‘rar’ akan
berpindah kedalam foto. Seperti pada
gambar dibawah ini.

Gambar 3. Proses winrar

 Langkah selanjutnya adalah buka


perintah cmd pada computer anda
kemudian masukkan perintah
pada Cmd ( D: ) sama seperti Gambar 6. Tampilan Hasil
Penyembunyian
gambar dibawh ini.
3. Pengujian atau percobaan dari hasil
pesan yang sudah tersembunyi.
Berdasarkan penjelasan sebelumnya
sudah dijelaskan bagaimana cara

7
Analisis Sistem Keamanan Data

menyembunyikan pesan rahasia melalui sembunyikan dalam foto akan


aplikasi Quick Stego dan Cmd. Pada muncul
penjelasan kali ini akan dijelaskan oleh
peneliti bagaimana cara melihat hasil dari
percobaan tersebut.

a) Quick Stego
Quick Stego adalah suatu aplikasi
yang digunakan sebagai perantara untuk Gambar 7. Hasil dari Penyembunyian
menyembunyikan suatu pesan rahasia.
Pesan
Pada penelitian ini sudah dijelaskan
bagaimana cara menyembunyikan pesan Itulah beberapa cara yang digunakan
rahasia. Pada langkah kali ini peneliti untuk menyembunyikan pesan dengan
akan menjelaskan bagaimana cara menggunakan media image.
menguji pesan yang telah tersembunyi
pada image. Berikut ini adalah langkah PENUTUP
langkahnya. A. Kesimpulan
 Langkah pertama buka aplikasi Quick Berdasarkan penjelsan pada bab bab
Stego pada computer anda. sebelumnya maka peneliti menyimpulkan
 Langkah kedua pilih menu open dari penelitian ini yang berjudul “Analisis
image dan cari gambar yang disimpan sistem keamanan data menggunakan
tadi, kemudian, setelah memilih aplikasi Quick Stego dan Cmd bermedia
gambar tersebut dan dimasukkan ke Image”. Pada bab ini peneliti akan
dalam aplikasi tersebut maka. Pesan menjelaskan isi simpulan pada setiap
yang telah disembunyikan tersebut rumusan masalah yang ada pada
akan tampil pada aplikasi tersebut penelitian ini.
b) Command Prompt (Cmd)
Berdasarkan rumusan masalah yang
Pada langkah sebelumnya sudah
pertama yaitu menjelaskan tentang system
dijelaskan bagaimana cara
keamanan jaringan computer dan sistem
menyembunyikan suatu pesan maupun
keamanan data rahasia di SMK Plus Umar
folder rahasia dengan menggunakan
Zahid. Bahwa pada penjelasan tersebut
perintah Cmd. Pada langkah ini
system keamanan jaringan computer yang
peneliti akan menjelaskan bagaimana
digunakan di Lab computer SMK Plus
caranya membuka hasil dari pesan
Umar Zahid ini menggunakan system
yand disembunyikan tersebut. Berikut
keamanan yang menggunakan Firewall.
ini adalah langkah-langkahnya:
Sedangkan system keamanan data yang
 Langkah pertama adalah buka digunakan pada kantor SMK Plus Umar
gambar dari hasil pesan yang Zahid ini menggunakan system keamanan
disembunyikan tersebut yang menggunakan perantara aplikasi
Quick Stego dan perintah Cmd. Kedua
 Kemudian klik kanan pada
teknik tersebut dinamakan dengan teknik
gambar tersebut dan pilih open
Steganografi. teknik Steganografi adalah
with WinRAR Archiver suatu teknik atau seni penyembunyian
Setelah memilih open winrar pesan rahasia yang menggunakan media
makafolder atau file yang kita image sebagai objeknya.

8
Analisis Sistem Keamanan Data

Sedangkan pada rumusan masalah Jurusan Teknik Elektro, Institut


yang kedua menyimpulkan bahwa teknik Teknologi Telkom, Bandung
penyembunyian pesan rahasia yang
3.Hakim, Muhammad, 2007, “Studi dan
dilakuakan meleui kedua perantara Implementasi Steganography Metode
tersebut, tidaklah begitu sulit, akan tetepi LSB dengan Preprocessing
kita harus memahami apa maksud dari Kompresi data dan Ekspansi
penjelasan tersebut. Pada aplikasi Quick Wadah”, Program Studi Teknik
Stego proses penyembunyian pesan yang Informatika, Sekolah Teknik Elektro
dilakuakan pada aplikasi ini tidak terlalu dan Informatika, Institut Teknologi
sulit, namun kita harus memahami apa Bandung
maksud dari penjelasannya. Sedangkan
4.Hussain, M. 2013. ”A Survey of Image
jika menggunakan perintah Cmd ini kita
Steganography
harus memehami bahasa perintahnya
Techniques”International Journal of
karena pada perintah ini sedikit
Advanced Science and Technology,
membingungkan untuk melakukan
Vol. 54, May, 2013.
penyembunyian pesan dengan media
image. Sedangkan pada rumusan masalah 5.Krisnandi, Dikdik, 2004, “Metode
yang ketiga adalah melakukan uji coba Steganography Berbasis least
dari hasil penelitian, significant bit dengan penyisipan
Variable-Size dan Penambahan
B. Saran Redundant Gaussian Noise”,
penelitian ini masih banyak sekali program Magister Teknik Elektro,
Institut Teknologi bandung
kekurangan-kekurangan baik dari segi
penulis jurnal maupun dalam segi 6.Lestari. (2005). Penyembunyian
bahasa yang sangat berantakan, oleh (Steganografi) Pesan Menggunakan
karena itu kami selaku peneliti dengan Image dan MP3. Palembang:
harap agar memberikan saran atau Universitas Sriwijaya. Halaman 7.
masukkan-masukkan dari saudara.
Sebagai rasa bahagia Karena sudah
mengkritik dari penelitian ini, kami
selaku peneliti mengucapkan banyak
terima kasih.

DAFTAR PUSTAKA

1.Fauzi, Rizki. Dkk. 2014. “Simulasi dan


Analisis Steganografi Ganda Pada
Video Menggunakan Metode Duat
Tree Complex Wavelet Transform
dan Discrete Wavelet Transform”.
Fakultas Teknik, Departemen
Elektro dan Komunikasi, Universitas
Telkom
2.Fahdiani, Isma. Dkk. 2008.
“Implementasi Steganografi pada
Video Jenis AVI dengan Menggunakan
Transformasi Wavelet Diskrit”.

9
Analisis Sistem Keamanan Data

10

Anda mungkin juga menyukai