BAB 3 ANALISA DAN PERANCANGAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 3 ANALISA DAN PERANCANGAN"

Transkripsi

1 BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada bagian yang telah ditandai tersebut. Tahap awal dilakukan operasi jendela ketetanggaan pada citra dan mengkonvolusi suatu mask terhadap jendela tersebut. Citra 3 x 3 dengan jendela ketetanggaan dapat dilihat pada Gambar x Gambar 3.1 Citra dengan Jendela Ketetanggaan 3 x 3 Pada citra jendela ketetanggan 3x3 di atas, nilai piksel pada posisi x dipengaruhi oleh nilai 8 tetangganya (Prastyo, 2008). Rumus yang digunakan untuk meng-konvolusi citra adalah sebagai berikut: h(x,y) = f(x,y) x g(x,y). (3.1) contoh adalah: F(i,j)=Ap1+Bp2+Cp3+Dp4+Ep5+Fp6+Gp7+Hp8+Ip9 Gambar 3.2 Citra dengan Jendela Ketetanggaan 3 x 3 Contoh: misal citra f(x,y) yang berukuran 5x5 dan sebuah kernel dengan ukuran 3x3, matriks seperti Gambar 3.3.

2 f(x,y)= g(x,y) = Gambar 3.3 Matriks Pixel Citra dan Kernel Operasi konvolusi antara citra f(x,y) dengan kernel g(x,y), F(x,y)*g(x,y) Cara menghitung hasil konvolusi adalah sebagai berikut: Tempatkan kernel pada sudut kiri atas, kemudian hitung nilai pixel pada posisi (0,0) dari kernel dengan hasil = 3. Lalu geser kernel satu pixel ke kanan, kemudian hitung nilai pixel pada posisi (0,0) dari kernel dengan hasil = 0. Selanjutnya dengan cara yang sama geser ke kanan dengan menggeser kernel satu pixel ke bawah, lakukan perhitungan seperti diatas nilai pixel citra tepi dan nilai pixel tidak berubah seperti pada Gambar Gambar 3.4 Citra Hasil Konvolusi Proses Penghitungan Nilai Pixel Citra Untuk melakukan penyisipan pesan ke dalam file citra, terlebih dahulu dilakukan penghitungan nilai pixel (Px) citra dengan rumus: Nilai R = Px Mod (3.2) Nilai G = (Px \ 256) Mod (3.3) Nilai B = (Px \ 256 \ 256) Mod (3.4)

3 Sebagai contoh nilai piksel (1,1) citra adalah Nilai komponen Red (R) dilakukan perhitungan modulo dengan bilangan 256 dengan nilai ASCII sebagai berikut: Nilai komponen R dihitung dengan persamaaan (3.2) = nilai piksel Blok-1 mod R = mod R = Nilai komponen Green (G) dihitung dengan persamaan (3.3): G = ( \ ) mod G = Nilai komponen Blue (B) dihitung dengan persamaan (3.4): B = ( \ \ ) mode = B = Sehingga diperoleh nilai RGB piksel citra frame-1 pada Blok-1 adalah: : R = = 254, G = = 240 dan B = = 240 Sehingga diperoleh nilai piksel (1,1) dengan komponen RGB = (254,240,240). Untuk perhitungan nilai piksel selanjutnya adalah sama dengan di atas dan hasil perhitungan digambarkan seperti Gambar ,240, ,200,45 210,230, , 200,20 100, 190, ,190, ,180,74 50,120,56 150,150, ,150,10 145,200,67 201,160,55 80,110,60 150,190, ,190, ,204,45 196,120,50 70,100,45 150,200, ,200, ,200, ,100, ,100, ,210,133 90,100,138 Gambar 3.5 Matriks Citra RGB Proses Konversi Grayscale Sebelum melakukan proses penyisipan citra, maka nilai RGB per piksel yang diperoleh di atas di konversi ke nilai grayscale dengan cara mencari nilai rata-rata per piksel.

4 f 0 (x,y) =... (3.5) dimana adalah nilai komponen red f G adalah nilai komponen green f B adalah nilai komponen blue Dengan menggunakan persamaan (3.5), nilai pixel f(x,y) = (100,200,200) dapat dihitung f(x,y)=( )/3, sehingga nilai piksel f(x,y)= 166,60 digenapkan menjadi 167 demikian juga untuk piksel lainnya. 1. Piksel f(1,1)= (254,240,240) = ( )/3 = = Piksel f(1,2)= (200,200,45) = ( )/3 = = Piksel f(1,3)= (210,230,101) = (210,230,101)/3 = = Piksel f(1,4)= (190, 200,20) = (190, 200,20)/3 = = Piksel f(1,5)= (100, 190,100) = (100, 190,100)/3 = 130 Untuk piksel selanjutnya perhitungan nilai grayscale sama seperti cara di atas, hasilnya berupa matrik nilai grayscale seperti pada Gambar Gambar 3.6 Matriks Citra Grayscale Proses Penyisipan Pesan Penyisipan pesan dilakukan setelah proses masking dilakukan yang berisi informasi posisi pixel yang dapat digantikan pada citra dengan bit penyisip. Tahap pertama adalah melakukan konversi pesan ke dalam bentuk biner, misalkan teks yang disisipkan adalah USU maka: U nilai binernya adalah S nilai binernya adalah U nilai binernya adalah

5 Penyisipan dilakukan dengan cara pengubahan nilai piksel pada mask citra pada Gambar 3.6 yaitu: 180, 137, 150, 130, 135, 178, 148, 200, 125 menjadi biner yaitu: 180 = = = = = = = = = Pada Gambar 3.7 Matriks Citra Posisi Mask pada citra hasil konvolusi: Gambar 3.7 Matriks Citra Posisi Mask Nilai di atas akan diganti dengan nilai biner pesan USU yaitu: U = , S = , U = Karena pesan penyisip berjumlah tiga karakter (USU) atau 3 byte, maka piksel yang digantikan hanya 3 piksel pada posisi citra grayscale. 180 = = = Maka dihasilkan matrik citra yang baru seperti pada Gambar 3.8.

6 Gambar 3.8 Matriks Citra Grayscale Agar stego image dapat direpresentasikan untuk indra penglihatan manusia, maka selanjutnya lakukan konversi citra grayscale di atas nilai RGB seperti cara di atas Proses Ekstraksi Proses ekstraksi adalah pembacaan pesan yang telah disisipkan ke dalam stego image dengan melakukan pembacaan nilai piksel citra, menghitung nilai biner piksel dan mengubah nilai biner piksel menjadi desimal sebagai data pesan. Langkah awal adalah membaca nilai piksel pada matriks citra 5 x 5 sebagai stego image yang hendak diekstraksi dapat dilihat seperti pada Tabel 3.1. Tabel 3.1 Matriks Masking Citra Stego Image No ,240, ,200,45 210,230, , 200,20 100, 190, ,190, ,180,74 50,120,56 150,150, ,150, ,200,67 201,160,55 80,110,60 150,190, ,190, ,204,45 196,120,50 70,100,45 150,200, ,200, ,200, ,100, ,100, ,210,133 90,100,138 Selanjutnya hitung nilai grayscale piksel-piksel pada posisi mask dengan menggunakan persamaan (3.5) yaitu: 1. Piksel f(2,2)= (187, 180, 74) = ( )/3 = Piksel f(2,3)= (201,160,55) = ( )/3 = = Piksel f(2,4)= (196,120,50) = ( )/3 = Piksel f(3,2)= (50, 120,56) = ( )/3 = Piksel f(3,3)= (80, 110,60) = ( )/3 = Piksel f(3,4)= (70, 100,45) = ( )/3 = 72

7 7. Piksel f(4,2)= (150, 150,200) = ( )/3 = Piksel f(4,3)= (150, 190,205) = ( )/3 = Piksel f(4,4)= (150, 200,158) = ( )/3 = 169 Dari perhitungan nilai grayscale masking citra RGB di atas dapat diperoleh matrik citra grayscale seperti pada Gambar Gambar 3.9 Matriks Citra Masking Selanjutnya nilai grayscale pada matriks citra masking dikonversi ke dalam nilai biner, maka diperoleh matriks nilai biner seperti pada Gambar Gambar 3.10 Matriks Nilai Biner Citra Masking Selanjutnya nilai biner pada matriks nilai biner citra masking dikonversi ke dalam ASCII, maka diperoleh pesan seperti: Nilai = U Nilai = S Nilai = U Flow Chart Penyisipan Flow chart proses penyisipan pesan dengan metode masking filtering adalah prosesproses yang terjadi pada penyisipan pesan teks kedalam citra digital yang dimulai dari pemasukan citra asli sebagai cover image, perhitungan nilai RGB setiap pixel-nya, perhitungan nilai grayscale, perhitungan nilai biner pesan dan penyisipan nilai biner

8 pesan pada posisi masking citra yang menghasilkan stego image seperti pada Gambar Start A Input Cover Image Input Pesan Hitung Lebar Citra (W) Konversi bit pesan ke biner Hitung Tinggi Citra (H) Sisip Bit Pesan ke Citra Grayscale Hitung Dimensi Citra D=W x H Filter Citra grayscale dengan Kernel Hitung Nilai Piksel Citra ( C ) Simpan Citra Hitung Nilai Red Piksel Citra R=C mod 256 Stego Image Hitung Nilai Green Piksel Citra G= (P \ 256) Mod 256 Stop Hitung Nilai Blue Piksel Citra B= (P \ 256 \ 256) Mod 256 Hitung Nilai Grayscale Piksel Citra A Gambar 3.11 Flow chart Penyisipan Pesan

9 Keterangan gambar: Pada file citra (cover image) dilakukan penghitungan komponen nilai RGB dengan operasi modulo 256 terhadap nilai pikselnya. Setelah diperoleh nilai RGB cover image, maka dilakukan penghitungan nilai grayscale dengan cara menjumlahkan nilai RGB per piksel dan hitung nilai rata-ratanya. Setelah nilai grayscale setiap piksel cover image, maka dilakukan menghitung nilai biner file cover image dan nilai biner pesan. Setelah nilai biner citra dan pesan diperoleh, maka dilakukan penggantian bit terakhir setiap komponen nilai piksel citra dengan nilai biner pesan Flow Chart Ekstraksi Flow chart proses ekstraksi penyisip dari cover image dilakukan untuk mengambil pesan dapat dilihat seperti pada Gambar Start Input Stego Image Hitung Jumlah Piksel Stego Image (n) Hitung Nilai Biner Piksel Stego Image Baca Pixel Masking Hitung Nilai pixel Konversi Nilai pixel ke Desimal Stop Gambar 3.12 Flow chart Ekstraksi

10 Keterangan gambar: Pada file citra tersisip (stego image) dilakukan pembacaan nilai pixel pada lokasi masking. Setelah diperoleh nilai pixel, maka dilakukan konversi bit ke bentuk desimal dan hasilnya adalah pesan Perancangan Sistem Rancang sistem yang diusulkan adalah dalam model Diagram Konteks dan Data Flow Diagram (DFD) yang menampilkan kebutuhan sistem serta entitas luar yang terlibat dalam proses penyisipan teks ke dalam citra dengan metode Masking dan Filtering Diagram Konteks Sistem Pada diagram konteks di bawah ini terlihat ada satu entiti luar (external entity) yang terdapat pada perangkat lunak yang dibangun yaitu User. User adalah sebagai pengguna sistem yaitu pemberi masukan berupa data citra (cover image) dan pesan. Setelah proses penyisipan User memperoleh citra tersisip (stego image). Diagram Konteks dapat dilihat seperti pada Gambar Cover Image, Pesan USER Stego Image Cover Image, Pesan Stego Image Perangkat Lunak Steganografi Masking & Filtering Gambar 3.13 Diagram Konteks

11 DFD Level 0 Steganografi Masking & Filtering Data Flow Diagram Level 0 Steganografi Masking & Filtering (DFD Level 0) adalah suatu diagram menggambarkan proses penyisipan pesan ke dalam file citra (cover image) sampai menghasilkan citra tersisip (stego image) sebagai file citra yang telah disisipkan pesan. DFD Level 0 dapat dilihat seperti pada Gambar USER Cover image 1.1 Hitung Nilai Piksel Citra Stego Image Pesan Nilai Piksel 1.7 Filter Citra Dengan Kernel 1.4 Konversi Pesan ke Biner 1.2 Konversi Nilai Piksel ke RGB Nilai Biner Pesan Nilai Biner Pesan Nilai RGB 1.6 Ganti Piksel Mask dengan Bit Pesan Nilai Biner Pesan 1.5 Ganti Nilai Pesan ke Biner Posisi Piksel 1.3 Masking Gambar 3.14 DFD Level 0 Steganografi Masking & Filtering

12 DFD 0 Ekstraksi DFD Level 0 Ekstraksi adalah suatu diagram menggambarkan proses pembacaan file citra tersisip (stego image) untuk menampilkan pesan penyisip. DFD Level 0 Ekstraksi dapat dilihat seperti pada Gambar USER Stego image 1.1 Hitung Nilai Piksel Nilai Piksel Pesan 1.2 Konversi Nilai Piksel Nilai Piksel 1.4 Konversikan Nilai Masking Ke Desimal Nilai Piksel Masking 1.3 Baca Nilai Piksel Masking Gambar 3.15 DFD Level 0 Ekstraksi Perancangan Antarmuka (interface) Perancangan antar muka adalah rancangan tampilan yang menghubungkan pengguna (user) dengan komputer dengan bantuan program. Salah satu syarat pembuatan antar muka adalah berorientasi pada mudah digunakan (user friendly) serta informatif.

13 Rancangan Menu Utama Rancangan Menu Utama merupakan tampilan yang pertama kali muncul saat program dijalankan. Pada rancangan ini terdapat menu Steganografi, Help, About dan Quit. Steganografi berfungsi untuk menjalankan program penyisipan file citra, About berfungsi untuk menampilkan keterangan seputar aplikasi yang dibangun, Help berfungsi untuk menampilkan informasi bantuan dan Quit berfungsi untuk keluar dari sistem. Rancangan Menu Utama terlihat seperti pada Gambar Steganografi Help About Quit Judul Skripsi Gambar Pembukaan Nama Penulis Rancangan Steganografi Gambar 3.16 Rancangan Menu Utama Rancangan Steganografi berfungsi sebagai penyisipan pesan yang berformat.txt ke dalam file citra yang berformat BMP maupn JPG. Fungsi tombol yang terdapat pada rancangan ini adalah: Tombol Ambil Citra adalah tombol untuk melakukan pemangilan file citra cover dari memori komputer dan menampilkannya pada picture box, tombol Proses untuk melakukan proses penyisipan, tombol Bersih untuk melakukan pembersihan tampilan dan tombol Keluar untuk menutup tampilan. Rancangan Steganografi dapat dilihat seperti pada Gambar 3.17.

14 Tampilan Citra Sebelum Penyisipan Pesan xxxxxxxxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxxxx Tampilan Citra Setelah Penyisipan Nama File xxxxxxxxxxxxxxxxx Nama File xxxxxxxxxxxxxxxxx Path File xxxxxxxxxxxxxxxxx Path File xxxxxxxxxxxxxxxxx Jumlah Karakter Pesan xxxx Dimensi Citra xxxx Ukuran File Citra xxxx Ambil Ci Proses Simpan Batal Keluar Gambar 3.17 Rancangan Steganografi Rancangan Help Rancangan Help adalah tampilan sederhana yang hanya memiliki satu tombol yaitu tombol Keluar. Rancang ini berguna untuk menampilkan informasi tentang tata cara pengoperasian aplikasi yang dijelaskan tahap demi tahap. Untuk lebih jelasnya rancangan Help dapat dilihat seperti pada Gambar Judul Skripsi Tata Cara Pengoperasian Sistem Keluar Gambar 3.18 Rancangan Help

15 Rancangan About Rancangan About ini berfungsi menampilkan informasi tentang profil penulis. Profil penulis meliputi biodata penulis serta data-data akademik. Rancangan About dapat dilihat seperti pada Gambar 3.19 berikut ini. Judul Skripsi Profil Penulis Keluar Gambar 3.19 Rancangan About

16 BAB 4 IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Implementasi perangkat lunak metode Masking-Filtering dalam pengamanan data teks terdiri dari tampilan hasil rancangan dan penulisan program dimulai dari program Menu Utama, Masking Filtering, Help dan About Tampilan Menu Utama Tampilan Menu Utama merupakan tampilan yang muncul setelah menjalankan program pnyisipan pesan. Tampilan ini berisi judul skripsi, gambar latar serta tampilan menu. Tampilan Menu terdiri dari Help, About serta tombol Exit untuk menutup halaman menu utama. Tampilan Menu Utama dapat dilihat pada Gambar 4.1. Gambar 4.1 Tampilan Menu Utama

17 4.1.2 Tampilan Awal Steganografi Tampilan Awal Steganografi merupakan tampilan berguna untuk melakukan proses penyisipan pesan ke dalam file citra. Tampilan Awal Steganografi dapat dilihat pada Gambar 4.2. Tampilan 4.2 Tampilan Awal Steganografi Keterangan: 1. Untuk memasukkan file citra yang hendak disisipin teks dengan memilih tombol Ambil Citra. 2. Tombol Proses berfungsi untuk melakukan proses penyisipan. 3. Tombol Simpan berfungsi untuk melakukan penyimpanan file stego image. 4. Tombol Batal berfungsi untuk membersihkan data citra, pesan penyisip dan hasil proses dari tampilan. 5. Tombol Quit berfungsi untuk menutup halaman StegosCitra dan kembali ke tampilan Menu.

18 4.1.3 Tampilan Pemilihan File Citra Tampilan Pemilihan File Citra merupakan tampilan kotak dialog yang muncul jika dilakukan pemilihan tombol Ambil Citra berguna untuk melakukan pengambilan file citra dari komputer. Tampilan Kotak Dialog Pemilihan File Citra dapat dilihat pada Gambar 4.3. Tampilan 4.3 Tampilan Kotak Dialog Pemilihan File Citra Setelah kotak dialog muncul, maka lakukan pemilihan file citra yang hendak disisipi pesan Tampilan Data File Citra Tampilan Data file Citra merupakan tampilan berguna untuk menampilkan data file citra yang akan diproses serta melakukan proses ekstraksi dan penyisipan pesan ke file citra. Tampilan Data File Citra dapat dilihat pada Gambar 4.4.

19 Tampilan 4.4 Tampilan Data File Citra Keterangan: Setelah dilakukan pemilihan file citra, maka selanjutnya masukkan pesan penyisip pada kotak pesan penyisip dan untuk melakukan proses penyisipan, pilih tombol <Proses>. Setelah pemilihan tombol <Proses> maka hasilnya dapat dilihat seperti pada Gambar 4.5. Tampilan 4.5 Tampilan Proses Penyisipan

20 Keterangan: Proses yang terjadi adalah ekstraksi citra dari stream citra file citra. Prosesnya dapat dilihat pada progres bar dan proses frame yang tampil. Setelah proses ekstrasi dan penyisipan selesai, maka tombol <Save> dalam keadaan aktif (enabled) seperti pada Gambar 4.6. Tampilan 4.6 Tampilan Hasil Penyisipan Tampilan About Tampilan About berfungsi untuk menampilkan data-data judul dan penulis skripsi. Pada tampilan ini terdapat tempat untuk menampilkan judul perangkat lunak serta gambaran singkat tentang profil penulis. Tampilan About dapat dilihat pada Gambar 4.7. Tampilan 4.7 Tampilan About

21 Keterangan: Isi tampilan About adalah teks yang berisi nama penulis, NIM, program studi, jurusan serta nama perguruan tinggi penulis. Tampilan ini tidak memiliki listing program Tampilan Help Pada Tampilan Help terdapat tempat untuk menampilkan tampilan bantuan untuk menjalankan aplikasi. Tampilan Help dapat dilihat pada Gambar 4.8. Tampilan 4.8 Tampilan Help Keterangan: Isi tampilan Help adalah teks yang berisi tahap-tahap pekerjaan yang harus dilalui sampai mendapatkan hasil berupa citra stegos maupun citra original-nya kembali. Tampilan ini tidak memiliki listing program.

22 4.2 Pengujian Sistem Pengujian dilakukan terhadap file citra dengan ukuran dimensi dan ukuran file (file size) citra dan pesan yang bervariasi Penyisipan dengan citra MyHomes.bmp Dimensi 320 x250 Size = 256 Kb Penyisipan ini dilakukan untuk ukuran pesan < 100 karakter seperti pada Gambar 4.9. Gambar 4.9 Tampilan Penyisipan Citra dimensi 230 x Penyisipan dengan citra Soldier.bmp Dimensi 494 x 348 Size = 504 Kb Penyisipan ini dilakukan untuk ukuran pesan > 100 karakter seperti pada Gambar 4.10.

23 Gambar 4.10 Tampilan Penyisipan Citra dimensi 494 x 348 Size = 504 Kb Penyisipan dengan citra Amarah.bmp Dimensi 540 x 405 Size = 640 Kb Penyisipan ini dilakukan untuk ukuran pesan > 100 karakter seperti pada Gambar Gambar 4.11 Tampilan Penyisipan Amarah dimensi 540 x 405 Size = 640 Kb

24 4.2.4 Ekstrasi Pesan dengan Stego Image Amarah.bmp Proses ekstraksi pesan dari stego image menghasilkan pesan dan cover image dengan perubahan pada dimensi citranya dapat dilihat pada Gambar Gambar 4.12 Tampilan Ekstraksi-1 Proses ekstraksi yang kedua juga menghasilkan pesan dan cover image dengan perubahan pada dimensi citranya dapat dilihat pada Gambar Gambar 4.13 Tampilan Ekstraksi-2

25 BAB 5 KESIMPULAN DAN SARAN 5.1 Kesimpulan Dari hasil penelitian yang telah penulis lakukan atas pembuatan perangkat lunak metode Masking-Filtering dalam pengamanan data teks, maka penulis dapat diambil kesimpulan bahwa perangkat lunak ini: a. Melakukan penyisipan pada cover image dengan format BMP yang berukuran 260 Kb dengan panjang pesan 402 karakter dengan hasil stego image yang berukuran sama. b. Melakukan ekstraksi pesan penyisip dari file stego image dan menghasilkan pesan yang sama dengan aslinya yaitu panjang pesan 402 karakter. c. Stego image yang diekstrak dapat dikembalikan seperti citra asli atau cover image namun dengan dimensi yang telah berubah. 5.2 Saran Adapun saran-saran dari penulis adalah: 1. Mengimplementasikan metode Masking Filtering pada file multimedia. 2. Agar menambah efisiensi file kompresi antara lain algoritma Huffman maupun arithmetic encoding. 3. Menambah kemampuan perangkat lunak agar dapat memproses citra dengan ukuran yang lebih besar dari 540 x 405 piksel.

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN 4.1 Gambaran Umum Sistem Pada dasarnya, proses yang terjadi pada watermarking memiliki kesamaan dengan steganografi, dimana proses utamanya terdiri dari 2, yaitu proses penyembunyian

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Pada penelitian ini dilakukan kombinasi edges detectionpada citra manuscripts kuno dengan mengimplementasikan metode gradientedges detection operator Sobel dengan

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Perancangan aplikasi merupakan tahap lanjutan dari analisa aplikasi, dimana pada perancangan aplikasi ini digambarkan rancangan aplikasi yang akan dibangun sebelum melakukan pengkodean

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Perancangan merupakan bagian dari model proses aplikasi yang dilakukan setelah melalui tahap analisis. Perancangan dimaksudkan untuk memberikan gambaran secara rinci mengenai

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 1.1 Analisis Sistem Sistem yang di buat pada studi tentang penyembunyian data kedalam media gambar ditunjukan sebagai berikut: 1.1.1 Kebutuhan Input Kebutuhan input pada sistem

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

Gambar 3.1. Diagram alir apikasi image to text

Gambar 3.1. Diagram alir apikasi image to text ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Dalam tahap ini penulis menganalisa kebutuhan dasar sistem. Analisa dilakukan terhadap data-data yang merepresentasikan masalah, sehingga dapat diketahui spesifikasi

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM 3.1 Analisis Perangkat Lunak Pada bab tiga ini dilakukan analisis terhadap sistem yang akan dibangun. Analisis perangkat lunak ini mencakup analisis terhadap masalah Tugas Akhir

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana didalam program ini terdapat tampilan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Tahapan analisis merupakan tahapan untuk mengetahui tahapan awal didalam sebuah sistem pendeteksian filter sobel. Didalam aplikasi filter sobel ini

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Dalam bab ini akan diuraikan tentang penerapan steganografi pada file AVI serta analisis dan perancangan perangkat lunak yang akan dibangun. 1 Penerapan Steganografi pada

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia

Lebih terperinci

PERANCANGAN APLIKASI PENGURANGAN NOISE PADA CITRA DIGITAL MENGGUNAKAN METODE FILTER GAUSSIAN

PERANCANGAN APLIKASI PENGURANGAN NOISE PADA CITRA DIGITAL MENGGUNAKAN METODE FILTER GAUSSIAN PERANCANGAN APLIKASI PENGURANGAN NOISE PADA CITRA DIGITAL MENGGUNAKAN METODE FILTER GAUSSIAN Warsiti Mahasiswi Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun

Lebih terperinci

Tabel 6 Skenario pengujian 4

Tabel 6 Skenario pengujian 4 7 Tabel 6 Skenario pengujian 4 Cover Rhinos.avi & Vipmen.avi bit 1-8 bit Berkas pesan karakter Test.txt 197 Daftar.txt 15.384 TestCase.txt 33.792 5 Pengujian kualitas stegovideo secara objektif menggunakan

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM. dilanjutkan dengan rancangan cetak biru untuk program yang akan dibangun.

BAB 3 PERANCANGAN PROGRAM. dilanjutkan dengan rancangan cetak biru untuk program yang akan dibangun. BAB 3 PERANCANGAN PROGRAM Pada bab 3 ini, akan dijelaskan proses rancangan program aplikasi pengurangan noise pada citra digital. Dimulai dari analisa kebutuhan sistem yang akan dirancang, dilanjutkan

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Bab ini berisi pembahasan mengenai analisa dan perancangan program image sharpening dengan menggunakan Matlab GUI. Analisa bertujuan untuk mengidentifikasi masalah, mengetahui

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Pengubahan SMS pada ponsel menjadi suara dilakukan dengan mengolah data SMS dan membandingkannya dengan kamus kata. Kamus kata berguna sebagai acuan apakah

Lebih terperinci

PEMBIMBING : Dr. Cut Maisyarah Karyati, SKom, MM, DSER.

PEMBIMBING : Dr. Cut Maisyarah Karyati, SKom, MM, DSER. PROSES PENYARINGAN PENGOLAHAN CITRA DENGAN MENGGUNAKAN METODE GAUSSIAN, LOW PASS FILTERING DAN HIGH PASS FILTERING NAMA : DWI PUTRI ANGGRAINI NPM : 12112301 PEMBIMBING : Dr. Cut Maisyarah Karyati, SKom,

Lebih terperinci

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Nurul Khairina Politeknik Ganesha Medan J Jl. Veteran No. 190 Pasar VI Manunggal nurulkhairina27@gmail.com Abstrak Terbatasnya ukuran citra terhadap panjang

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam 43 BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM 4.1 Implementasi Sistem 4.1.1 Spesifikasi Hardware Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam tempat penampungan sementara, lalu

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Perancangan perangkat lunak dari sistem biometrik sidik jari dibuat dibagi menjadi 2 module utama yakni : module enhencement sidik jari berikut aplikasi penyimpanan kedalam database

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

BAB 3 PEMBAHASAN. 3.1 Sistem Absensi Berbasis Webcam

BAB 3 PEMBAHASAN. 3.1 Sistem Absensi Berbasis Webcam BAB PEMBAHASAN.1 Sistem Absensi Berbasis Webcam Sistem absensi berbasis webcam adalah sistem yang melakukan absensi karyawan berdasarkan input citra hasil capture webcam. Sistem akan melakukan posting

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Perancangan aplikasi pada tugas akhir ini menggunakan metode waterfall, sehingga pada bab ini akan dilakukan proses atau tahapan analisis yang merupakan bagian dari metode waterfall.

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian menjelaskan bagaimana langkah-langkah atau tahapantahapan yang akan dilakukan dalam penelitian untuk dapat menjawab rumusan masalah penelitian. Tahapan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengolahan Citra Pengolahan citra (image processing) merupakan proses untuk mengolah pixel-pixel dalam citra digital untuk tujuan tertentu. Beberapa alasan dilakukan pengolahan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB V IMPLENTASI DAN PENGUJIAN

BAB V IMPLENTASI DAN PENGUJIAN BAB V IMPLENTASI DAN PENGUJIAN Pada bab V ini dibahas mengenai implementasi hasil analisis dan hasil perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya. Implementasi mencakup lingkungan

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Perancangan umum di dalam bab ini akan membahas mengenai perancangan dan pembuatan skripsi yang berjudul Perancangan Aplikasi Steganografi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

LANDASAN TEORI. 2.1 Citra Digital Pengertian Citra Digital

LANDASAN TEORI. 2.1 Citra Digital Pengertian Citra Digital LANDASAN TEORI 2.1 Citra Digital 2.1.1 Pengertian Citra Digital Citra dapat didefinisikan sebagai sebuah fungsi dua dimensi, f(x,y) dimana x dan y merupakan koordinat bidang datar, dan harga fungsi f disetiap

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN

BAB 3 ANALISA DAN PERANCANGAN 44 BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Analisa yang dilakukan terdiri dari : a. Analisa terhadap permasalahan yang ada. b. Analisa pemecahan masalah. 3.1.1 Analisa Permasalahan Pengenalan uang kertas

Lebih terperinci

PENERAPAN METODE GEOMETRI FILTERING UNTUK MEMPERBAIKI KUALITAS CITRA DAN KOMPRESI FILE DENGAN ALGORITMA LZ78

PENERAPAN METODE GEOMETRI FILTERING UNTUK MEMPERBAIKI KUALITAS CITRA DAN KOMPRESI FILE DENGAN ALGORITMA LZ78 PENERAPAN METODE GEOMETRI FILTERING UNTUK MEMPERBAIKI KUALITAS CITRA DAN KOMPRESI FILE DENGAN ALGORITMA LZ78 Tuty Harta Hutahaean (12110577) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Citra adalah gambar bidang dua dimensi yang juga merupakan keluaran data. Artinya suatu data atau informasi tidak hanya direpresentasikan dalam bentuk teks, namun juga

Lebih terperinci

IMPLEMENTASI METODE CANNY DAN SOBEL UNTUK MENDETEKSI TEPI CITRA

IMPLEMENTASI METODE CANNY DAN SOBEL UNTUK MENDETEKSI TEPI CITRA Hal : -29 IMPLEMENTASI METODE CANNY DAN SOBEL UNTUK MENDETEKSI TEPI CITRA Asmardi Zalukhu Mahasiswa Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun Medan ABSTRAK Deteksi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Analisis dan perancangan program aplikasi ng dilakukan peneliti pada penelitian ini akan dilakukan dengan metode Linear Sequential (Waterfall) ng akan dibagi dalam

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Citra Digital Citra digital merupakan sebuah fungsi intensitas cahaya, dimana harga x dan y merupakan koordinat spasial dan harga fungsi f tersebut pada setiap titik merupakan

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN II.1 Analisis Sistem Algoritma canny adalah salah satu operator yang digunakan untuk deteksi tepi pada citra, Operator ini mirip seperti operator sobel. Aloritma canny

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab analisa dan perancangan ini akan mengulas tentang tahap yang digunakan dalam penelitian pembuatan aplikasi implementasi kompresi gambar menggunakan metode

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN. kepustakaan dan studi laboratorium, di mana penulis mempelajari teori-teori teknik

BAB 3 METODOLOGI PENELITIAN. kepustakaan dan studi laboratorium, di mana penulis mempelajari teori-teori teknik BAB 3 METODOLOGI PENELITIAN 3.1 Metode Penelitian Dalam penulisan ini metode penelitian yang digunakan adalah metode studi kepustakaan dan studi laboratorium, di mana penulis mempelajari teori-teori teknik

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi. Untuk itulah,

BAB IV IMPLEMENTASI DAN EVALUASI. akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi. Untuk itulah, BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program Aplikasi Dengan aplikasi perangkat lunak yang dibuat dalam skripsi ini, implementasi akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan

Lebih terperinci

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Citra (image) adalah kombinasi antara titik, garis, bidang, dan warna untuk menciptakan suatu imitasi dari suatu obyek, biasanya obyek fisik atau manusia. Citra dapat

Lebih terperinci

Bab III PERANCANGAN SISTEM STEGANOGRAFI

Bab III PERANCANGAN SISTEM STEGANOGRAFI Bab III PERANCANGAN SISTEM STEGANOGRAFI 3.1. Kebutuhan sistem Steganografi Dalam pembuatan sistem steganografi dibutuhkan beberapa perangkat lunak (software) dan perangkat keras (hardware). Berikut spesifikasi

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

BAB 3 DESIGN SISTEM. Simulasi watermarking..., Alek Ansawarman, FT UI, 2008.

BAB 3 DESIGN SISTEM. Simulasi watermarking..., Alek Ansawarman, FT UI, 2008. BAB 3 DESIGN SISTEM Paparan Bab 3. berikut ini berisi Skenario simulasi, diagram blok sistem, algoritma system dan flow chart telah dituliskan pada Proposal thesis penulis (2007) 3.1. Skenario Simulasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Pengertian Citra Digital Citra digital merupakan sebuah fungsi intensitas cahaya f(x,y), dimana harga x dan y merupakan koordinat spasial dan harga fungsi f tersebut pada setiap

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.

Lebih terperinci

BAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk

BAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Rekayasa Perangkat Lunak Menurut Pressman (2010, p.13), rekayasa perangkat lunak adalah pembentukan dan penggunaan prinsip-prinsip engineering untuk memperoleh

Lebih terperinci

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012): BAB 2 TINJAUAN PUSTAKA Bab 2 akan membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai steganografi, kriptografi, algoritma Least Significant

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Citra Citra menurut kamus Webster adalah suatu representasi atau gambaran, kemiripan, atau imitasi dari suatu objek atau benda, contohnya yaitu foto seseorang dari kamera yang

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. komputer dan sistem operasi dengan spesifikasi sebagai berikut : 2. Memory : 4,00 GB (3,85 GB usable)

BAB 4 HASIL DAN PEMBAHASAN. komputer dan sistem operasi dengan spesifikasi sebagai berikut : 2. Memory : 4,00 GB (3,85 GB usable) BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem 4.1.1 Hardware Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut : 1. Processor

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Citra Digital Citra digital dapat didefenisikan sebagai fungsi f(x,y), berukuran M baris dan N kolom, dengan x dan y adalah koordinat spasial dan amplitudo f di titik kordinat

Lebih terperinci

BAB 3 ANALISIS PERANCANGAN. Perancangan program dalam skripsi ini menggunakan aturan linear

BAB 3 ANALISIS PERANCANGAN. Perancangan program dalam skripsi ini menggunakan aturan linear BAB 3 ANALISIS PERANCANGAN Perancangan program dalam skripsi ini menggunakan aturan linear sequential (waterfall). Pada bab 3 ini dibahas Analisis kebutuhan program. 3.1 Analisis Masalah Sebuah konten

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER

BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER Dalam analisis dan perancangan sistem program aplikasi ini, disajikan mengenai analisis kebutuhan sistem yang digunakan, diagram

Lebih terperinci

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 87~91 STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Toman Triadi Simanjuntak 1, Anggi

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Rancangan Flowchart Flowchart merupakan diagram yang menunjukan bagaimana cara kerja dari sebuah aplikasi untuk masuk pada program pada saat program pertama kali dijalankan.

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem 3.1.1 Analisa Perbandingan Aplikasi Sebelumnya Gambar 3.1 Gambar Tampilan GeoSeg Versi 1.0.0.0 (Sumber Charles:2012) Pada aplikasi GeoSeg versi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni komunikasi dengan menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampungnya sehingga orang lain tidak menyadari

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Citra Citra (image) atau yang secara umum disebut gambar merupakan representasi spasial dari suatu objek yang sebenarnya dalam bidang dua dimensi yang biasanya ditulis dalam

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2. Citra Digital Citra digital dapat diartikan sebagai suatu fungsi dua dimensi f(x.y), dengan x maupun y adalah posisi koordinat sedangkan f merupakan amplitude pada posisi (x,y)

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Citra Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra sebagai keluaran suatu system perekaman data dapat bersifat optik berupa foto,

Lebih terperinci

ANALISIS DAN PERANCANGAN PENGAMANAN DATA PADA CITRA DIGITAL DENGAN ALGORITMA LEAST SIGNIFICANT BIT (LSB)

ANALISIS DAN PERANCANGAN PENGAMANAN DATA PADA CITRA DIGITAL DENGAN ALGORITMA LEAST SIGNIFICANT BIT (LSB) ANALISIS DAN PERANCANGAN PENGAMANAN DATA PADA CITRA DIGITAL DENGAN ALGORITMA LEAST SIGNIFICANT BIT (LSB) Rika Nova Sari Rangkuti (1011543) Mahasiswa STMIK Budidarma Medan Jln. Sisingamangaraja No.338 Simpang

Lebih terperinci

Pendahuluan. Dua operasi matematis penting dalam pengolahan citra :

Pendahuluan. Dua operasi matematis penting dalam pengolahan citra : KONVOLUSI Budi S Pendahuluan Dua operasi matematis penting dalam pengolahan citra : Operasi Konvolusi (Spatial Filter/Discret Convolution Filter) Transformasi Fourier Teori Konvolusi Konvolusi 2 buah fungsi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengenalan Citra Citra adalah suatu representasi (gambaran), kemiripan atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa

Lebih terperinci