BAB 2 TINJAUAN PUSTAKA 2.1 Digital Watermarking - Analisis Perbandingan Metode Low Bit Coding Dan Least Significant Bit Untuk Digital Watermarking Pada File Wma

BAB 2 TINJAUAN PUSTAKA

2.1 Digital Watermarking

  

Digital Watermarking adalah penambahan data rahasia (watermark) ke dalam sebuah

  arsip digital.[4] Digital Watermarking didasarkan pada ilmu steganografi, yaitu ilmu yang mengkaji tentang penyembunyian data. Teknik ini mengambil keuntungan dari keterbatasan indra manusia, khususnya penglihatan dan pendengaran, sehingga

  

watermarking yang dibutuhkan pada dokumen tidak akan disadari kehadirannya oleh

manusia.

  Digital watermarking dikembangkan sebagai salah satu jawaban untuk

  menentukan keabsahan pencipta atau pendistribusi suatu data digital dan integritas suatu data digital. Teknik watermarking bekerja dengan menyisipkan sedikit informasi yang menunjukkan kepemilikan, tujuan, atau data lain pada media digital tanpa memengaruhi kualitasnya.[11]

2.1.1 Sejarah Watermarking

  Pada tahun 1954, Emil Hembrooke dari perusahaan Muzak mengajukan paten untuk

  

“watermarking” pekerja musik. Sebuah kode identifikasi itu dimasukkan ke dalam

musik dengan menerapkan sebagian penyaringan taktik yang berpusat pada 1 kHz.

  Tidak adanya energi pada frekuensi ini menunjukkan bahwa penyaringan taktik yang telah diterapkan dan durasi absen yang digunakan untuk kode adalah sebuah titik atau tanda hubung. Sinyal identifikasi yang menggunakan kode Morse. Sistem ini digunakan oleh Muzak sampai sekitar tahun 1984. Hal itu menarik untuk berspekulasi bahwa penemuan ini disalahpahami dan menjadi sumber kabar angin bahwa Muzak mengirimkan pesan iklan subliminal untuk pendengarnya.

  Sulit untuk menentukan kapan watermarking digital pertama kali dibahas. Pada tahun 1979, Szepanski menggambarkan pola mesin terdeteksi yang bisa ditempatkan pada dokumen untuk tujuan anti pemalsuan. Sembilan tahun kemudian, Holt et al menjelaskan metode untuk embedding kode identifikasi dalam sinyal audio. Namun, Komatsu dan Tominaga, pada tahun 1988, yang tampaknya telah pertama kali menggunakan istilah

  digital watermark. Namun, itu mungkin tidak sampai awal tahun 1990-an bahwa istilah digital watermaking benar-benar datang menjadi mode.

  Sekitar tahun 1995, minat digital watermarking mulai menjamur. Pertama Information

  

Hiding Workshop (IHW), yang mencakup digital watermarking sebagai topik utama,

  diadakan pada tahun 1996. SPIE mulai mempersembahkan konferensi khusus untuk Security and Watermarking of Multimedia Contents, dimulai pada tahun 1999.

  Selain itu, beberapa waktu ini, beberapa organisasi mulai mempertimbangkan teknologi watermarking untuk dimasukkan dalam berbagai standart. The Copy

  

Protection Technical Working Group (CPTWG) menguji sistem watermarking untuk

  perlindungan video pada disk DVD. The Secure Digital Music Initiative (SDMI) membuat watermarking merupakan komponen utama dari sistem mereka untuk melindungi musik. Dua proyek yang disponsori oleh Uni Eropa, VIVA dan Talisman, menguji watermarking untuk pemantauan siaran. The International Organization for

  

Standardization (ISO) menaruh minat pada teknologi dalam konteks merancang

kemajuan standart MPEG.

  Pada akhir tahun 1990an beberapa perusahaan didirikan untuk memasarkan produk

  

watermarking. Tekhnologi dari Verance Corporation diadopsi ke dalam tahap

  pertama dari SDMI dan digunakan oleh distributor musik internet seperti Liquid

  

Audio. Di bidang watermarking gambar, Digimarc membundel penyisipan dan

  pendetektor

  watermark dengan Adobe Photoshop.[7]

Gambar 2.1 Jumlah Makalah yang Diterbitkan di IEEE ( Gambar : [7] )

2.1.2 Jenis-Jenis Citra Digital

  Citra watermark dapat dibedakan menjadi beberapa kategori berikut :

  1. Berdasarkan persepsi manusia

  a. Visible watermarking b.

  Invisible watermarking

  2. Berdasarkan tingkat kekokohan

  a. Secure watermarking

  Watermark harus tetap bertahan terhadap manipulasi yang normal terjadi

  selama pengguna citra ber- watermark, misalnya kompresi, operasi penapisan, penambahan derau, penskalaan, penyuntingan, operasi geometri, dan cropping. Selain itu,

  watermark harus tahan terhadap serangan yang tujuan utamanya adalah menghilangkan atau membuat watermark tidak dapat dideteksi.

  b. Robust watermarking

  Watermark harus tetap bertahan terhadap non-malicious attack, yaitu bila citra watermark mengalami kompres, operasi penapisan, penambahan derau,

  penskalaan, penyuntingan, operasi geometri, dan cropping.

  c. Fragile watermarking

  Watermark dikatakan mudah rusak (fragile) jika ia berubah, rusak, atau malah

  hilang jika citra dimodifikasi.[11]

  d. Berdasarkan media digital yang disisipkan

  • Text Watermarking Watermark disisipkan pada media digital jenis dokumen atau teks.
  • Image Watermarking Watermark disipkan pada citra digital.
  • Audio Watermarking

    Watermark disisipkan pada file audio digital seperti mp3, mpeg, dsb.

  • Video Watermarking

  Watermark disisipkan pada gambar bergerak atau disebut dengan video digital.[1]

2.1.3 Aplikasi Citra Watermarking

  Aplikasi citra watermark dalam kehidupan sehari-hari, di antaranya adalah : 1. Memberi label kepemilikan ( ownership) atau copyright pada citra digital.

  Watermark bisa mengandung identitas diri (nama, alamat, dsb), atau gambar

  yang menspesifikasikan pemilik citra atau pemegang hak penggandaan ( copyright). Untuk keperluan ini watermark harus tak tampak (invisible) dan kokoh ( robust).

  2. Otentikasi atau

  tamper proofing. Watermark sebagai alat indikator yang menunjukkan data digital telah mengalami perubahan dari aslinya atau tidak.

  Untuk keperluan ini watermark harus tak tampak dan fragile.

  3. Fingerprinting (traitor-tracing). Pemilik citra mendistribusikan citra yang sama ke berbagai distributor. Sebelum didstribusikan, setiap citra disisipkan

  watermark yang berbeda untuk setiap distributor, seolah-olah cetak jari

  distributor terekam di dalam citra. Karena watermark juga berlaku sebagai

  copyright maka distributor terikat aturan bahwa ia tidak boleh menggandakan

  citra tersebut dan menjualnya ke pihak lain. Misalkan pemilik citra menemukan citra ber- watermark tersebut beredar secara ilegal di tangan pihak lain maka ia kemudian mengekstraksi watermark di dalam citra ilegal itu untuk mengetahui distributor mana yang telah melakukan penggandaan ilegal, selanjutnya ia dapat menuntut secara hukum distributor nakal ini. Untuk keperluan ini watermark yang digunakan harus watermark tak tampak ( invisible) dan kokoh (robust).

  4. Aplikasi medis. Citra medis diberi

  watermark berupa ID pasien untuk memudahkan identifikasi pasien, hasil diagnosa penyakit, dan lain-lain.

  Informasi lain yang dapat disisipkan adalah hasil diagnosis penyakit. Lebih lanjut mengenai aplikasi ini akan dijelaskan pada bagian tersendiri sebagai studi kasus. Untuk keperluan ini watermark harus tak tampak (invisible) dan fragile.

  5. Covert communication. Dalam hal ini watermarking digunakan untuk menyisipkan informasi rahasia pada sistem komunikasi yang dikirim melalui saluran komunikasi.

  6. Piracy protection. Watermark digunakan untuk mencegah perangkat keras melakukan penggandaan yang tidak berizin. Untuk keperluan ini

  watermark

  harus tak tampak dan fragile. [11]

2.1.4 Kriteria Watermark yang Bagus

  Sebuah teknik watermarking yang bagus harus memenuhi persyaratan berikut : 1.

  Imperceptibility

  Keberadaan watermark tidak dapat dilihat oleh indra manusia. Hal ini untuk menghindari gangguan pengamatan visual.

  2. Key Uniqueness Bila digunakan kunci sebagai pengamanan maka kunci yang berbeda harus menghasilkan watermark yang berbeda pula.

  3. Noninvertibility

  Secara komputasi sangat sukar menemukan watermark bila yang diketahui hanya citra ber-

  watermark saja.

  4. Image dependency Membuat watermark bergantung pada isi citra dengan cara membangkitkan

  watermark dari nilai hash (message digest) citra asli karena nilai hash bergantung pada isi citra.

  5. Robustness

  Watermark harus kokoh terhadap berbagai manipulasi operasi, seperti

  penambahan derau aditif (

  Gaussian atau non-Gaussian), kompresi (seperti JPEG), transformasi geometri (seperti rotasi, perbesaran, perkecilan), dan lain-

  lain.[11]

2.1.5 Cara Kerja Watermark

  Secara umum, sistem

  watermarking terdiri atas embedder dan detector. Embedder

  bekerja untuk menyisipkan watermark ke dalam dokumen (cover signal) dan

  detector akan mendeteksi watermark yang ada di dalam dokumen. Kunci watermark digunakan selama proses penyisipan dan pendeteksian. Kunci tersebut

  bersifat

  private dan hanya boleh diketahui oleh pihak-pihak yang diberi otoritas

  untuk menyisipkan atau mendeteksi watermark tersebut.[2] Title Embed Encode Title Kunci Kunci Dokument

  Dokument Dokument Watermark Watermark

  Watermark

Gambar 2.2 Proses Pemberian Watermark Pada Dokumen ( Sumber : [2] )

  Keterangan : Proses pemberian watermark pada dokumen dilakukan dengan cara mengembed atau menyisipkan data teks pada dokumen dengan menggunakan kunci. Kemudian setelah itu data yang telah diembed tersebut diencode dengan menggunakan kunci, sehingga menghasilkan suatu dokumen yang telah

  diwatermark. Pada penelitian ini, kunci diabaikan.

  2.2 Format File Audio WMA

  WMA ( Window Media Audio) adalah codec untuk lossy compression, yang dikembangkan pertama sekali untuk menyaingi MP3 oleh Microsoft.[7] WMA (

  

Window Media Audio) adalah teknologi eksklusif yang merupakan bagian dari

Windows Media Framework. WMA terdiri dari empat codec yang berbeda. Yang

  pertama yaitu Original WMA Codec atau Codec WMA yang asli. Codec yang hanya dikenal sebagai WMA, terdapat pada pesaing MP3 populer dan

  codec RealAudio. Ada

  juga WMA Pro merupakan codec baru dan lebih canggih, mendukung audio

  

multichannel dan audio dengan resolusi tinggi. Ada juga Lossless codec atau WMA

lossless merupakan kompresi data audio tanpa menghilangkan audio fidelity (format

  WMA reguler atau disebut juga dengan lossy). Yang terakhir yaitu WMA voice merupakan codec yang menerapkan kompresi menggunakan berbagai bit rate yang rendah. Digunakan pada konten suara.[12]

  2.3 Metode Low Bit Coding

  Metode Low Bit Coding adalah cara yang paling sederhana untuk menyimpan data ke dalam data yag lain. Dengan mengganti bit yang paling tidak penting atau Least

  

Significant Bit (LSB) pada setiap titik sampling dengan string berkode biner (coded

binary string), dapat mengenkode sejumlah besar data ke dalam suara digital. Secara

  teori, kapasitas saluran adalah 1 kb per detik (1 kbps) per 1 kHz.

  Metode ini mirip dengan LSB namun file yang disisipi berupa audio file. Bedanya dengan LSB, jika pada gambar yang diganti adalah bit yang merepresentasikan warna, maka pada suara yang diganti adalah bit sampling dari file audio tersebut. dengan metode ini keuntungan yang didapatkan adalah ukuran pesan yang disisipkan relative besar, namun berdampak pada hasil audio yang berkualitas kurang banyaknya noise. Kelemahan metode ini adalah lemahnya kekebalan terhadap manipulasi. Pada prakteknya, metode ini hanya berguna pada lingkungan digital-to-

  digital yang tertutup.[5]

  Pada Metode Low Bit Coding (LBC) terdapat Most Significant Bits (MSB) dan

  

Least Significant Bits (LSB). Least Significant Bits adalah bagian dari barisan data

  biner (basis dua) yang mempunyai nilai paling tidak berarti / paling kecil. Letaknya adalah paling kanan dari barisan bit. Sedangkan

  Most Significant Bits adalah

  sebaliknya, yaitu angka yang paling berarti / paling besar dan letaknya disebelah paling kiri.[3]

  1

  1

  

1

  1 Most Significant Least Significant

  Bits (MSB) Bits (LSB)

Gambar 2.3 Penjelasan LSB dan MSB

2.4 Metode Least Significant Bit

  

Least Significant Bit adalah cara menyimpan data ke dalam data yang lain dengan

  menggantikan bit terakhir (LSB). Ada banyak cara untuk menyisipkan pesan ke dalam media penyimpan pesan, antara lain metode LSB ( Least Significant Bit), masking, dan

  filtering, Metode Spread Spectrum, dan lain-lain.

  Untuk menampung 1 bit data pesan diperlukan 1 piksel citra media penampung berukuran 8 bit karena setiap 8 bit hanya bisa menyembunyikan satu bit di LSB-nya. Oleh karena itu, citra ini hanya mampu menampung data pesan sebesar maksimum 16384/8 = 2048 bit dikurangi panjang nama filenya karena penyembunyian data rahasia tidak hanya menyembunyikan isi data tersebut, tetapi juga nama filenya. Semakin besar data yang disembunyikan di dalam citra, semakin besar pula kemungkinan data tersebut rusak akibat manipulasi pada citra penampung.[11]

  Ada dua jenis teknik yang dapat digunakan pada metode LSB, yaitu penyisipan pesan secara sekuensial dan secara acak. Sekuensial berarti pesan rahasia disisipkan secara berurutan dari data titik pertama yang ditemukan pada file gambar, yaitu titik pada pojok kanan bawah gambar. Sedangkan acak berarti penyisipan pesan rahasia dilakukan secara acak pada gambar, dengan masukan kata kunci ( . [10]

  stego-key)

  1

  1

  1

  1 Most Significant Bit (MSB) Least Significant Bit (LSB)

Gambar 2.4 LSB dan MSB

2.5 Notasi Asimtotik ( Θ, O, Ω)

  

Notasi asimtotik adalah batas fungsi dari atas dan bawah. Ketika kita hanya memiliki

  sebuah

  asimtotik dengan batas atas, kita menggunakan O-notasi. Untuk sebuah fungsi

  yang diberikan g(n), kita lambangkan dengan O(g(n)) (disebut dengan “big-oh dari g untuk n” atau “oh untuk g dan n”) himpunan fungsinya dituliskan dengan : bernilai positif seperti

  O(g(n)) = {f(n) : dimana konstanta c dan n ≤ f(n) ≤ cg(n)

  untuk semua n }.

  ≥ n

  Kita menggunakan O-notasi untuk memberikan batas atas dari fungsi, untuk dalam konstanta faktor. Kita tulis f(n) = O(g(n)) untuk mengindikasikan sebuah fungsi f(n) adalah member dari himpunan

  O(g(n)). Notasi f(n) = θ(g(n)) menyatakan f(n) = O(g(n)), sejak θ-notasi adalah gagasan kuat dari O-notasi. Penulisan himpunan theoretically, kita memiliki θ(g(n)) O(g(n)). Dengan demikian, kita membuktikan

  2

  2

  bahwa ada fungsi quadrat an + bn + c, dimana a > 0, ada di ) juga menunjukkan

  θ (n

  2

  bahwa fungsi quadrat tersebut di O(n ). Yang lebih mengejutkan adalah ketika a > 0,

  2

  ada fungsi linier an + b di O(n ), yang mudah diverifikasi dengan mengambil c = a + |b| dan n = max (1, -b/a). Menggunakan

  O-notasi, kita dapat sering mendeskripsikan waktu berjalan dari

  algoritma hanya dengan memeriksa struktur keseluruhan algoritma. Karena O-notasi menjelaskan batas atas, ketika kita menggunakannya untuk batas terburuk dari waktu berjalan dari sebuah algoritma, kita memiliki sebuah batas dari waktu berjalan untuk algoritma di setiap masukan pernyataan lapisan yang kita bahas sebelumnya. Sedangkan ketika kita mempunyai sebuah asimtotik batas bawah, kita menggunakan

  

Ω-notasi. Untuk sebuah fungsi yang diberikan g(n), kita lambangkan dengan Ω(g(n))

  • + bn + c = θ(n

  dan

  “Steganografi Pada File Audio MP3 Untuk Pengamanan Data Menggunakan Metode Least Significant Bit (LSB)”. Dalam Tugas Akhir ini dibuat sebuah

  2. Zulfah Chasanah dari Universitas Islam Negeri mengangkat judul skripsinya

  penambahan noise.[1]

  watermark tersebut antara lain bluring, sharpening, dan

  menggunakan aplikasi yang dibangun di lingkungan desktop. Aplikasi ini diberi nama Cammar. Cammar dibangun menggunakan bahasa pemograman Java versi 1.6. Sedangkan kompilator sekaligus IDE yang digunakan untuk memudahkan pengembangan perangkat lunak adalah NetBeans 6.0. Pemberian beberapa jenis serangan terhadap citra hasil penyisipan watermark menggunakan Cammar mengubah watermark yang telah disisipkan. Serangan yang mengubah

  Discrete Wavelet Transform”. Jurnal ini membahas tentang Penyisipan watermark ke dalam citra digital menggunakan DWT dijalankan dengan

  1. Dean Fathony Alfatwa dari Institut Teknologi Bandung mengangkat judul jurnal penelitiannya “Watermarking Pada Citra Digital Menggunakan

  

asimtotik batas ketat dari asimtotik batas atas dan bawah.[6]

  untuk memperoleh asimtotik batas atas dan bawah dari asimtotik batas yang ketat, seperti yang kita lakukan untuk contoh ini, kita biasanya menggunakan untuk membuktikan

  2 ). Dalam prakteknya, daripada menggunakan Teorema 3.1

  2

  an

  2 )

  2

  b, dan c, dimana a > 0, dengan demikian menyatakan bahwa an

  2 ) untuk konstanta apa saja a,

  2

  Sebagai contoh, kita buktikan bahwa an

  f(n) dan g(n), kita mempunyai f(n) = θ(g(n)) jika dan hanya jika f(n) = O(g(n)) dan f(n) = Ω(g(n)).

  Untuk dua fungsi

  ≥ n Teorema 3.1 }.

  untuk semua n

  ≤ cg(n) ≤ f(n)

  bernilai positif seperti

  n”) himpunan fungsinya dituliskan dengan : Ω(g(n)) = {f(n) : dimana konstanta c dan n

  (disebut dengan “ big-omega dari g untuk n” atau kadang hanya “omega dari g untuk

  • + bn + c = Ω(n
  • + bn + c = O(n

2.6 Tinjauan Penelitian yang Relevan

  aplikasi steganografi untuk menyembunyikan data ke dalam file audio mp3. Implementasi proram dibuat dengan menggunakan pemrograman Borland Delphi 7.0 dan metode penyisipan menggunakan teknik Least Significant Bit

  (LSB). Proses penyembunyian data secara garis besar adalah data dienkripsi

  dengan password yang sudah di MD5 kan dan terakhir disembuyikan pada rangkaian bit MP3. Hasil akhir dari aplikasi ini berupa

  mp3_stego yang telah

  memuat data yang disisipkan. Mp3_stego ini mempunyai ukuran dan bentuk yang sama persis seperti file mp3 aslinya. Aplikasi ini dapat mengungkap data yang tersembunyi dalam mp3_stego yang telah dibuat dengan aplikasi ini.[3]

  3. Fahmi dari Institut Teknologi Bandung mengangkat judul jurnal penelitiannya

  “Studi dan Implementasi Watermarking Citra Digital Dengan Menggunakan Fungsi Hash”. Penyisipan watermark digital dilakukan sebagai salah satu cara

  untuk menandai kepemilikan hak cipta atas sebuah citra digital. Salah satu cara penyisipan watermark yang dapat dilakukan adalah penyisipan pada ranah frekuensi. Citra digital ditransformasikan dengan DCT ( Discrete Cosine

  Transform), diubah koefisien-koefisiennya dan kemudian ditransformasikan

  kembali dengan IDCT ( Inverse Discrete Cosine Transform). Pengubahan dilakukan terhadap beberapa koefisien frekuensi menengah yang terpilih untuk mendapatkan keseimbangan antara robustness dan fidelity.[4]

  4. Ardi Firmansyah dari Universitas Gunadarma mengangkat judul skripsinya

  “Perancangan Aplikasi Digital Audio Watermarking Dengan Metode Low Bit Coding”. Pembajakan atau penduplikasian file audio digital menjadi masalah

  yang sangat pelik pada saat ini. Para perusahaan rekaman sangat merugi karena pembajakan ini. Oleh karena itu, perlu ada cara untuk meningkatkan keamanan hak cipta pada file audio digital. Watermarking Audio Digital digunakan sebagai salah satu solusi untuk mengatasi masalah ini. Dalam melakukan

  watermarking audio, banyak metode yang dapat digunakan. Salah

  satunya adalah Low Bit Coding. Metode Low Bit Coding ini dipilih karena merupakan metode yang cepat dan mudah.[5]

  5. Sri Kurniati, Tengku Eduard A. Sinar, dan Dwi Astuti Aprijani dari Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Terbuka mengangkat judul jurnal penelitian mereka “Pemilihan Teknologi Audio Yang Tepat

  Sebagai Media Pembelajaran Untuk Mahasiswa Universitas

Terbuka”. Tujuan dari penelitian untuk membuat pemilihan teknologi audio

  • - yang tersedia untuk digunakan dalam e

  

Learning sistem di Universitas Terbuka (UT), data diambil dengan men-

  download program audio dalam berbagai format di website UT. Analisis data untuk melihat perhitungan disajikan secara

  frekuensi

  deskriptif. Hasil penelitian menunjukkan ada 4 (empat) format yang digunakan pada teknologi audio, yaitu MP3 ( MPEG layer3), WMA (Windows

  

Media Audio), OGG Vorbis, dan AAC (Advanced Audio Codec) dapat

  disimpulkan bahwa: format audio yang paling mudah adalah MP3, format audio MP3 adalah format tercepat dapat didownload oleh mahasiswa, serta teknologi audio yang menghasilkan kualitas suara terbaik adalah MP3 .[9]

  6. Yulie Anneria Sinaga dari Institut Teknologi Bandung mengangkat judul penelitiannya “Program Steganalisis Metode LSB pada Citra dengan

  

Enhanced LSB, Uji Chi-Square, dan RS-Analysys”. Pada makalah ini dibangun

  suatu perangkat lunak yang dapat melakukan steganalisis atau mendeteksi ada tidaknya pesan rahasia pada suatu citra. Perangkat lunak yang dibangun menggunakan algoritma

  enhanced LSB, uji chi-square, dan RS-analysis untuk

  melakukan steganalisis. Algoritma-algoritma tersebut merupakan algoritma

  

steganalisis yang diciptakan khusus untuk penyisipan dengan metode

  LSB.[10]

Dokumen yang terkait

Penentuan Tipe Kepribadian Berbasis Android dengan Metode Case Based Reasoning (CBR)

0 0 21

BAB 2 TINJAUAN PUSTAKA 2.1 Konsep Dasar Interaksi Manusia dan Komputer - Penentuan Tipe Kepribadian Berbasis Android dengan Metode Case Based Reasoning (CBR)

0 0 16

BAB II TINJAUAN PUSTAKA 2.1. Kebijakan Publik - Implementasi Program Nasional Pemberdayaan Masyarakat (PNPM) Mandiri Perkotaan (studi kasus : Pinjaman Bergulir di Kelurahan Bantan Kecamatan Tembung)

0 0 32

BAB I PENDAHULUAN 1.1 Latar Belakang - Implementasi Program Nasional Pemberdayaan Masyarakat (PNPM) Mandiri Perkotaan (studi kasus : Pinjaman Bergulir di Kelurahan Bantan Kecamatan Tembung)

0 0 8

BAB II TINJAUAN UMUM TENTANG PERIZINAN DALAM PENYELENGGARAAN PEMERINTAHAN A. Pengertian Tempat Hiburan - Prosedur Perolehan Izin Tempat Hiburan Ditinjau Dari Perspektif Hukum Administrasi Negara (Studi Peraturan Daerah Kota Medan Peraturan Daerah (Perda)

0 0 13

BAB I PENDAHULUAN A. Latar Belakang - Prosedur Perolehan Izin Tempat Hiburan Ditinjau Dari Perspektif Hukum Administrasi Negara (Studi Peraturan Daerah Kota Medan Peraturan Daerah (Perda) Kota Medan No 37 Tahun 2002, Tentang Pendirian Lokasi Usaha Rekreas

0 1 26

Prosedur Perolehan Izin Tempat Hiburan Ditinjau Dari Perspektif Hukum Administrasi Negara (Studi Peraturan Daerah Kota Medan Peraturan Daerah (Perda) Kota Medan No 37 Tahun 2002, Tentang Pendirian Lokasi Usaha Rekreasi Dan Hiburan Umum)

0 0 10

BAB I PENDAHULUAN I.1 Latar Belakang Masalah - Peranan Aparatur Pemerintah Kota Pematang Siantar Dalam Pelayanan Pengurusan Kartu Tanda Penduduk Elektronik Studi Pada Kecamatan Siantar Timur Kota Pematangsiantar

0 0 23

Peranan Aparatur Pemerintah Kota Pematang Siantar Dalam Pelayanan Pengurusan Kartu Tanda Penduduk Elektronik Studi Pada Kecamatan Siantar Timur Kota Pematangsiantar

0 0 13

BAB 2 TINJAUAN PUSTAKA 2.1 Gigi Impaksi - Perbandingan Hasil Radiografi Periapikal Dengan Lateral Oblique Dalam Mendeteksi Gigi Impaksi Molar Tiga Mandibula Mahasiswa Fkg Usu

0 0 19