BAB 3 ANALISA DAN PERANCANGAN
|
|
- Yuliani Hartanto
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada bagian yang telah ditandai tersebut. Tahap awal dilakukan operasi jendela ketetanggaan pada citra dan mengkonvolusi suatu mask terhadap jendela tersebut. Citra 3 x 3 dengan jendela ketetanggaan dapat dilihat pada Gambar x Gambar 3.1 Citra dengan Jendela Ketetanggaan 3 x 3 Pada citra jendela ketetanggan 3x3 di atas, nilai piksel pada posisi x dipengaruhi oleh nilai 8 tetangganya (Prastyo, 2008). Rumus yang digunakan untuk meng-konvolusi citra adalah sebagai berikut: h(x,y) = f(x,y) x g(x,y). (3.1) contoh adalah: F(i,j)=Ap1+Bp2+Cp3+Dp4+Ep5+Fp6+Gp7+Hp8+Ip9 Gambar 3.2 Citra dengan Jendela Ketetanggaan 3 x 3 Contoh: misal citra f(x,y) yang berukuran 5x5 dan sebuah kernel dengan ukuran 3x3, matriks seperti Gambar 3.3.
2 f(x,y)= g(x,y) = Gambar 3.3 Matriks Pixel Citra dan Kernel Operasi konvolusi antara citra f(x,y) dengan kernel g(x,y), F(x,y)*g(x,y) Cara menghitung hasil konvolusi adalah sebagai berikut: Tempatkan kernel pada sudut kiri atas, kemudian hitung nilai pixel pada posisi (0,0) dari kernel dengan hasil = 3. Lalu geser kernel satu pixel ke kanan, kemudian hitung nilai pixel pada posisi (0,0) dari kernel dengan hasil = 0. Selanjutnya dengan cara yang sama geser ke kanan dengan menggeser kernel satu pixel ke bawah, lakukan perhitungan seperti diatas nilai pixel citra tepi dan nilai pixel tidak berubah seperti pada Gambar Gambar 3.4 Citra Hasil Konvolusi Proses Penghitungan Nilai Pixel Citra Untuk melakukan penyisipan pesan ke dalam file citra, terlebih dahulu dilakukan penghitungan nilai pixel (Px) citra dengan rumus: Nilai R = Px Mod (3.2) Nilai G = (Px \ 256) Mod (3.3) Nilai B = (Px \ 256 \ 256) Mod (3.4)
3 Sebagai contoh nilai piksel (1,1) citra adalah Nilai komponen Red (R) dilakukan perhitungan modulo dengan bilangan 256 dengan nilai ASCII sebagai berikut: Nilai komponen R dihitung dengan persamaaan (3.2) = nilai piksel Blok-1 mod R = mod R = Nilai komponen Green (G) dihitung dengan persamaan (3.3): G = ( \ ) mod G = Nilai komponen Blue (B) dihitung dengan persamaan (3.4): B = ( \ \ ) mode = B = Sehingga diperoleh nilai RGB piksel citra frame-1 pada Blok-1 adalah: : R = = 254, G = = 240 dan B = = 240 Sehingga diperoleh nilai piksel (1,1) dengan komponen RGB = (254,240,240). Untuk perhitungan nilai piksel selanjutnya adalah sama dengan di atas dan hasil perhitungan digambarkan seperti Gambar ,240, ,200,45 210,230, , 200,20 100, 190, ,190, ,180,74 50,120,56 150,150, ,150,10 145,200,67 201,160,55 80,110,60 150,190, ,190, ,204,45 196,120,50 70,100,45 150,200, ,200, ,200, ,100, ,100, ,210,133 90,100,138 Gambar 3.5 Matriks Citra RGB Proses Konversi Grayscale Sebelum melakukan proses penyisipan citra, maka nilai RGB per piksel yang diperoleh di atas di konversi ke nilai grayscale dengan cara mencari nilai rata-rata per piksel.
4 f 0 (x,y) =... (3.5) dimana adalah nilai komponen red f G adalah nilai komponen green f B adalah nilai komponen blue Dengan menggunakan persamaan (3.5), nilai pixel f(x,y) = (100,200,200) dapat dihitung f(x,y)=( )/3, sehingga nilai piksel f(x,y)= 166,60 digenapkan menjadi 167 demikian juga untuk piksel lainnya. 1. Piksel f(1,1)= (254,240,240) = ( )/3 = = Piksel f(1,2)= (200,200,45) = ( )/3 = = Piksel f(1,3)= (210,230,101) = (210,230,101)/3 = = Piksel f(1,4)= (190, 200,20) = (190, 200,20)/3 = = Piksel f(1,5)= (100, 190,100) = (100, 190,100)/3 = 130 Untuk piksel selanjutnya perhitungan nilai grayscale sama seperti cara di atas, hasilnya berupa matrik nilai grayscale seperti pada Gambar Gambar 3.6 Matriks Citra Grayscale Proses Penyisipan Pesan Penyisipan pesan dilakukan setelah proses masking dilakukan yang berisi informasi posisi pixel yang dapat digantikan pada citra dengan bit penyisip. Tahap pertama adalah melakukan konversi pesan ke dalam bentuk biner, misalkan teks yang disisipkan adalah USU maka: U nilai binernya adalah S nilai binernya adalah U nilai binernya adalah
5 Penyisipan dilakukan dengan cara pengubahan nilai piksel pada mask citra pada Gambar 3.6 yaitu: 180, 137, 150, 130, 135, 178, 148, 200, 125 menjadi biner yaitu: 180 = = = = = = = = = Pada Gambar 3.7 Matriks Citra Posisi Mask pada citra hasil konvolusi: Gambar 3.7 Matriks Citra Posisi Mask Nilai di atas akan diganti dengan nilai biner pesan USU yaitu: U = , S = , U = Karena pesan penyisip berjumlah tiga karakter (USU) atau 3 byte, maka piksel yang digantikan hanya 3 piksel pada posisi citra grayscale. 180 = = = Maka dihasilkan matrik citra yang baru seperti pada Gambar 3.8.
6 Gambar 3.8 Matriks Citra Grayscale Agar stego image dapat direpresentasikan untuk indra penglihatan manusia, maka selanjutnya lakukan konversi citra grayscale di atas nilai RGB seperti cara di atas Proses Ekstraksi Proses ekstraksi adalah pembacaan pesan yang telah disisipkan ke dalam stego image dengan melakukan pembacaan nilai piksel citra, menghitung nilai biner piksel dan mengubah nilai biner piksel menjadi desimal sebagai data pesan. Langkah awal adalah membaca nilai piksel pada matriks citra 5 x 5 sebagai stego image yang hendak diekstraksi dapat dilihat seperti pada Tabel 3.1. Tabel 3.1 Matriks Masking Citra Stego Image No ,240, ,200,45 210,230, , 200,20 100, 190, ,190, ,180,74 50,120,56 150,150, ,150, ,200,67 201,160,55 80,110,60 150,190, ,190, ,204,45 196,120,50 70,100,45 150,200, ,200, ,200, ,100, ,100, ,210,133 90,100,138 Selanjutnya hitung nilai grayscale piksel-piksel pada posisi mask dengan menggunakan persamaan (3.5) yaitu: 1. Piksel f(2,2)= (187, 180, 74) = ( )/3 = Piksel f(2,3)= (201,160,55) = ( )/3 = = Piksel f(2,4)= (196,120,50) = ( )/3 = Piksel f(3,2)= (50, 120,56) = ( )/3 = Piksel f(3,3)= (80, 110,60) = ( )/3 = Piksel f(3,4)= (70, 100,45) = ( )/3 = 72
7 7. Piksel f(4,2)= (150, 150,200) = ( )/3 = Piksel f(4,3)= (150, 190,205) = ( )/3 = Piksel f(4,4)= (150, 200,158) = ( )/3 = 169 Dari perhitungan nilai grayscale masking citra RGB di atas dapat diperoleh matrik citra grayscale seperti pada Gambar Gambar 3.9 Matriks Citra Masking Selanjutnya nilai grayscale pada matriks citra masking dikonversi ke dalam nilai biner, maka diperoleh matriks nilai biner seperti pada Gambar Gambar 3.10 Matriks Nilai Biner Citra Masking Selanjutnya nilai biner pada matriks nilai biner citra masking dikonversi ke dalam ASCII, maka diperoleh pesan seperti: Nilai = U Nilai = S Nilai = U Flow Chart Penyisipan Flow chart proses penyisipan pesan dengan metode masking filtering adalah prosesproses yang terjadi pada penyisipan pesan teks kedalam citra digital yang dimulai dari pemasukan citra asli sebagai cover image, perhitungan nilai RGB setiap pixel-nya, perhitungan nilai grayscale, perhitungan nilai biner pesan dan penyisipan nilai biner
8 pesan pada posisi masking citra yang menghasilkan stego image seperti pada Gambar Start A Input Cover Image Input Pesan Hitung Lebar Citra (W) Konversi bit pesan ke biner Hitung Tinggi Citra (H) Sisip Bit Pesan ke Citra Grayscale Hitung Dimensi Citra D=W x H Filter Citra grayscale dengan Kernel Hitung Nilai Piksel Citra ( C ) Simpan Citra Hitung Nilai Red Piksel Citra R=C mod 256 Stego Image Hitung Nilai Green Piksel Citra G= (P \ 256) Mod 256 Stop Hitung Nilai Blue Piksel Citra B= (P \ 256 \ 256) Mod 256 Hitung Nilai Grayscale Piksel Citra A Gambar 3.11 Flow chart Penyisipan Pesan
9 Keterangan gambar: Pada file citra (cover image) dilakukan penghitungan komponen nilai RGB dengan operasi modulo 256 terhadap nilai pikselnya. Setelah diperoleh nilai RGB cover image, maka dilakukan penghitungan nilai grayscale dengan cara menjumlahkan nilai RGB per piksel dan hitung nilai rata-ratanya. Setelah nilai grayscale setiap piksel cover image, maka dilakukan menghitung nilai biner file cover image dan nilai biner pesan. Setelah nilai biner citra dan pesan diperoleh, maka dilakukan penggantian bit terakhir setiap komponen nilai piksel citra dengan nilai biner pesan Flow Chart Ekstraksi Flow chart proses ekstraksi penyisip dari cover image dilakukan untuk mengambil pesan dapat dilihat seperti pada Gambar Start Input Stego Image Hitung Jumlah Piksel Stego Image (n) Hitung Nilai Biner Piksel Stego Image Baca Pixel Masking Hitung Nilai pixel Konversi Nilai pixel ke Desimal Stop Gambar 3.12 Flow chart Ekstraksi
10 Keterangan gambar: Pada file citra tersisip (stego image) dilakukan pembacaan nilai pixel pada lokasi masking. Setelah diperoleh nilai pixel, maka dilakukan konversi bit ke bentuk desimal dan hasilnya adalah pesan Perancangan Sistem Rancang sistem yang diusulkan adalah dalam model Diagram Konteks dan Data Flow Diagram (DFD) yang menampilkan kebutuhan sistem serta entitas luar yang terlibat dalam proses penyisipan teks ke dalam citra dengan metode Masking dan Filtering Diagram Konteks Sistem Pada diagram konteks di bawah ini terlihat ada satu entiti luar (external entity) yang terdapat pada perangkat lunak yang dibangun yaitu User. User adalah sebagai pengguna sistem yaitu pemberi masukan berupa data citra (cover image) dan pesan. Setelah proses penyisipan User memperoleh citra tersisip (stego image). Diagram Konteks dapat dilihat seperti pada Gambar Cover Image, Pesan USER Stego Image Cover Image, Pesan Stego Image Perangkat Lunak Steganografi Masking & Filtering Gambar 3.13 Diagram Konteks
11 DFD Level 0 Steganografi Masking & Filtering Data Flow Diagram Level 0 Steganografi Masking & Filtering (DFD Level 0) adalah suatu diagram menggambarkan proses penyisipan pesan ke dalam file citra (cover image) sampai menghasilkan citra tersisip (stego image) sebagai file citra yang telah disisipkan pesan. DFD Level 0 dapat dilihat seperti pada Gambar USER Cover image 1.1 Hitung Nilai Piksel Citra Stego Image Pesan Nilai Piksel 1.7 Filter Citra Dengan Kernel 1.4 Konversi Pesan ke Biner 1.2 Konversi Nilai Piksel ke RGB Nilai Biner Pesan Nilai Biner Pesan Nilai RGB 1.6 Ganti Piksel Mask dengan Bit Pesan Nilai Biner Pesan 1.5 Ganti Nilai Pesan ke Biner Posisi Piksel 1.3 Masking Gambar 3.14 DFD Level 0 Steganografi Masking & Filtering
12 DFD 0 Ekstraksi DFD Level 0 Ekstraksi adalah suatu diagram menggambarkan proses pembacaan file citra tersisip (stego image) untuk menampilkan pesan penyisip. DFD Level 0 Ekstraksi dapat dilihat seperti pada Gambar USER Stego image 1.1 Hitung Nilai Piksel Nilai Piksel Pesan 1.2 Konversi Nilai Piksel Nilai Piksel 1.4 Konversikan Nilai Masking Ke Desimal Nilai Piksel Masking 1.3 Baca Nilai Piksel Masking Gambar 3.15 DFD Level 0 Ekstraksi Perancangan Antarmuka (interface) Perancangan antar muka adalah rancangan tampilan yang menghubungkan pengguna (user) dengan komputer dengan bantuan program. Salah satu syarat pembuatan antar muka adalah berorientasi pada mudah digunakan (user friendly) serta informatif.
13 Rancangan Menu Utama Rancangan Menu Utama merupakan tampilan yang pertama kali muncul saat program dijalankan. Pada rancangan ini terdapat menu Steganografi, Help, About dan Quit. Steganografi berfungsi untuk menjalankan program penyisipan file citra, About berfungsi untuk menampilkan keterangan seputar aplikasi yang dibangun, Help berfungsi untuk menampilkan informasi bantuan dan Quit berfungsi untuk keluar dari sistem. Rancangan Menu Utama terlihat seperti pada Gambar Steganografi Help About Quit Judul Skripsi Gambar Pembukaan Nama Penulis Rancangan Steganografi Gambar 3.16 Rancangan Menu Utama Rancangan Steganografi berfungsi sebagai penyisipan pesan yang berformat.txt ke dalam file citra yang berformat BMP maupn JPG. Fungsi tombol yang terdapat pada rancangan ini adalah: Tombol Ambil Citra adalah tombol untuk melakukan pemangilan file citra cover dari memori komputer dan menampilkannya pada picture box, tombol Proses untuk melakukan proses penyisipan, tombol Bersih untuk melakukan pembersihan tampilan dan tombol Keluar untuk menutup tampilan. Rancangan Steganografi dapat dilihat seperti pada Gambar 3.17.
14 Tampilan Citra Sebelum Penyisipan Pesan xxxxxxxxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxxxx Tampilan Citra Setelah Penyisipan Nama File xxxxxxxxxxxxxxxxx Nama File xxxxxxxxxxxxxxxxx Path File xxxxxxxxxxxxxxxxx Path File xxxxxxxxxxxxxxxxx Jumlah Karakter Pesan xxxx Dimensi Citra xxxx Ukuran File Citra xxxx Ambil Ci Proses Simpan Batal Keluar Gambar 3.17 Rancangan Steganografi Rancangan Help Rancangan Help adalah tampilan sederhana yang hanya memiliki satu tombol yaitu tombol Keluar. Rancang ini berguna untuk menampilkan informasi tentang tata cara pengoperasian aplikasi yang dijelaskan tahap demi tahap. Untuk lebih jelasnya rancangan Help dapat dilihat seperti pada Gambar Judul Skripsi Tata Cara Pengoperasian Sistem Keluar Gambar 3.18 Rancangan Help
15 Rancangan About Rancangan About ini berfungsi menampilkan informasi tentang profil penulis. Profil penulis meliputi biodata penulis serta data-data akademik. Rancangan About dapat dilihat seperti pada Gambar 3.19 berikut ini. Judul Skripsi Profil Penulis Keluar Gambar 3.19 Rancangan About
16 BAB 4 IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Implementasi perangkat lunak metode Masking-Filtering dalam pengamanan data teks terdiri dari tampilan hasil rancangan dan penulisan program dimulai dari program Menu Utama, Masking Filtering, Help dan About Tampilan Menu Utama Tampilan Menu Utama merupakan tampilan yang muncul setelah menjalankan program pnyisipan pesan. Tampilan ini berisi judul skripsi, gambar latar serta tampilan menu. Tampilan Menu terdiri dari Help, About serta tombol Exit untuk menutup halaman menu utama. Tampilan Menu Utama dapat dilihat pada Gambar 4.1. Gambar 4.1 Tampilan Menu Utama
17 4.1.2 Tampilan Awal Steganografi Tampilan Awal Steganografi merupakan tampilan berguna untuk melakukan proses penyisipan pesan ke dalam file citra. Tampilan Awal Steganografi dapat dilihat pada Gambar 4.2. Tampilan 4.2 Tampilan Awal Steganografi Keterangan: 1. Untuk memasukkan file citra yang hendak disisipin teks dengan memilih tombol Ambil Citra. 2. Tombol Proses berfungsi untuk melakukan proses penyisipan. 3. Tombol Simpan berfungsi untuk melakukan penyimpanan file stego image. 4. Tombol Batal berfungsi untuk membersihkan data citra, pesan penyisip dan hasil proses dari tampilan. 5. Tombol Quit berfungsi untuk menutup halaman StegosCitra dan kembali ke tampilan Menu.
18 4.1.3 Tampilan Pemilihan File Citra Tampilan Pemilihan File Citra merupakan tampilan kotak dialog yang muncul jika dilakukan pemilihan tombol Ambil Citra berguna untuk melakukan pengambilan file citra dari komputer. Tampilan Kotak Dialog Pemilihan File Citra dapat dilihat pada Gambar 4.3. Tampilan 4.3 Tampilan Kotak Dialog Pemilihan File Citra Setelah kotak dialog muncul, maka lakukan pemilihan file citra yang hendak disisipi pesan Tampilan Data File Citra Tampilan Data file Citra merupakan tampilan berguna untuk menampilkan data file citra yang akan diproses serta melakukan proses ekstraksi dan penyisipan pesan ke file citra. Tampilan Data File Citra dapat dilihat pada Gambar 4.4.
19 Tampilan 4.4 Tampilan Data File Citra Keterangan: Setelah dilakukan pemilihan file citra, maka selanjutnya masukkan pesan penyisip pada kotak pesan penyisip dan untuk melakukan proses penyisipan, pilih tombol <Proses>. Setelah pemilihan tombol <Proses> maka hasilnya dapat dilihat seperti pada Gambar 4.5. Tampilan 4.5 Tampilan Proses Penyisipan
20 Keterangan: Proses yang terjadi adalah ekstraksi citra dari stream citra file citra. Prosesnya dapat dilihat pada progres bar dan proses frame yang tampil. Setelah proses ekstrasi dan penyisipan selesai, maka tombol <Save> dalam keadaan aktif (enabled) seperti pada Gambar 4.6. Tampilan 4.6 Tampilan Hasil Penyisipan Tampilan About Tampilan About berfungsi untuk menampilkan data-data judul dan penulis skripsi. Pada tampilan ini terdapat tempat untuk menampilkan judul perangkat lunak serta gambaran singkat tentang profil penulis. Tampilan About dapat dilihat pada Gambar 4.7. Tampilan 4.7 Tampilan About
21 Keterangan: Isi tampilan About adalah teks yang berisi nama penulis, NIM, program studi, jurusan serta nama perguruan tinggi penulis. Tampilan ini tidak memiliki listing program Tampilan Help Pada Tampilan Help terdapat tempat untuk menampilkan tampilan bantuan untuk menjalankan aplikasi. Tampilan Help dapat dilihat pada Gambar 4.8. Tampilan 4.8 Tampilan Help Keterangan: Isi tampilan Help adalah teks yang berisi tahap-tahap pekerjaan yang harus dilalui sampai mendapatkan hasil berupa citra stegos maupun citra original-nya kembali. Tampilan ini tidak memiliki listing program.
22 4.2 Pengujian Sistem Pengujian dilakukan terhadap file citra dengan ukuran dimensi dan ukuran file (file size) citra dan pesan yang bervariasi Penyisipan dengan citra MyHomes.bmp Dimensi 320 x250 Size = 256 Kb Penyisipan ini dilakukan untuk ukuran pesan < 100 karakter seperti pada Gambar 4.9. Gambar 4.9 Tampilan Penyisipan Citra dimensi 230 x Penyisipan dengan citra Soldier.bmp Dimensi 494 x 348 Size = 504 Kb Penyisipan ini dilakukan untuk ukuran pesan > 100 karakter seperti pada Gambar 4.10.
23 Gambar 4.10 Tampilan Penyisipan Citra dimensi 494 x 348 Size = 504 Kb Penyisipan dengan citra Amarah.bmp Dimensi 540 x 405 Size = 640 Kb Penyisipan ini dilakukan untuk ukuran pesan > 100 karakter seperti pada Gambar Gambar 4.11 Tampilan Penyisipan Amarah dimensi 540 x 405 Size = 640 Kb
24 4.2.4 Ekstrasi Pesan dengan Stego Image Amarah.bmp Proses ekstraksi pesan dari stego image menghasilkan pesan dan cover image dengan perubahan pada dimensi citranya dapat dilihat pada Gambar Gambar 4.12 Tampilan Ekstraksi-1 Proses ekstraksi yang kedua juga menghasilkan pesan dan cover image dengan perubahan pada dimensi citranya dapat dilihat pada Gambar Gambar 4.13 Tampilan Ekstraksi-2
25 BAB 5 KESIMPULAN DAN SARAN 5.1 Kesimpulan Dari hasil penelitian yang telah penulis lakukan atas pembuatan perangkat lunak metode Masking-Filtering dalam pengamanan data teks, maka penulis dapat diambil kesimpulan bahwa perangkat lunak ini: a. Melakukan penyisipan pada cover image dengan format BMP yang berukuran 260 Kb dengan panjang pesan 402 karakter dengan hasil stego image yang berukuran sama. b. Melakukan ekstraksi pesan penyisip dari file stego image dan menghasilkan pesan yang sama dengan aslinya yaitu panjang pesan 402 karakter. c. Stego image yang diekstrak dapat dikembalikan seperti citra asli atau cover image namun dengan dimensi yang telah berubah. 5.2 Saran Adapun saran-saran dari penulis adalah: 1. Mengimplementasikan metode Masking Filtering pada file multimedia. 2. Agar menambah efisiensi file kompresi antara lain algoritma Huffman maupun arithmetic encoding. 3. Menambah kemampuan perangkat lunak agar dapat memproses citra dengan ukuran yang lebih besar dari 540 x 405 piksel.
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN 4.1 Gambaran Umum Sistem Pada dasarnya, proses yang terjadi pada watermarking memiliki kesamaan dengan steganografi, dimana proses utamanya terdiri dari 2, yaitu proses penyembunyian
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Pada penelitian ini dilakukan kombinasi edges detectionpada citra manuscripts kuno dengan mengimplementasikan metode gradientedges detection operator Sobel dengan
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM Perancangan aplikasi merupakan tahap lanjutan dari analisa aplikasi, dimana pada perancangan aplikasi ini digambarkan rancangan aplikasi yang akan dibangun sebelum melakukan pengkodean
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah
Lebih terperinciDAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...
DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM Perancangan merupakan bagian dari model proses aplikasi yang dilakukan setelah melalui tahap analisis. Perancangan dimaksudkan untuk memberikan gambaran secara rinci mengenai
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 1.1 Analisis Sistem Sistem yang di buat pada studi tentang penyembunyian data kedalam media gambar ditunjukan sebagai berikut: 1.1.1 Kebutuhan Input Kebutuhan input pada sistem
Lebih terperinciIV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk
IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciGambar 3.1. Diagram alir apikasi image to text
ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Dalam tahap ini penulis menganalisa kebutuhan dasar sistem. Analisa dilakukan terhadap data-data yang merepresentasikan masalah, sehingga dapat diketahui spesifikasi
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan
Lebih terperinciBAB III ANALISIS SISTEM
BAB III ANALISIS SISTEM 3.1 Analisis Perangkat Lunak Pada bab tiga ini dilakukan analisis terhadap sistem yang akan dibangun. Analisis perangkat lunak ini mencakup analisis terhadap masalah Tugas Akhir
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana didalam program ini terdapat tampilan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Tahapan analisis merupakan tahapan untuk mengetahui tahapan awal didalam sebuah sistem pendeteksian filter sobel. Didalam aplikasi filter sobel ini
Lebih terperinciPENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL
Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Dalam bab ini akan diuraikan tentang penerapan steganografi pada file AVI serta analisis dan perancangan perangkat lunak yang akan dibangun. 1 Penerapan Steganografi pada
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia
Lebih terperinciPERANCANGAN APLIKASI PENGURANGAN NOISE PADA CITRA DIGITAL MENGGUNAKAN METODE FILTER GAUSSIAN
PERANCANGAN APLIKASI PENGURANGAN NOISE PADA CITRA DIGITAL MENGGUNAKAN METODE FILTER GAUSSIAN Warsiti Mahasiswi Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun
Lebih terperinciTabel 6 Skenario pengujian 4
7 Tabel 6 Skenario pengujian 4 Cover Rhinos.avi & Vipmen.avi bit 1-8 bit Berkas pesan karakter Test.txt 197 Daftar.txt 15.384 TestCase.txt 33.792 5 Pengujian kualitas stegovideo secara objektif menggunakan
Lebih terperinciPerbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar
Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program
Lebih terperinciBAB 3 PERANCANGAN PROGRAM. dilanjutkan dengan rancangan cetak biru untuk program yang akan dibangun.
BAB 3 PERANCANGAN PROGRAM Pada bab 3 ini, akan dijelaskan proses rancangan program aplikasi pengurangan noise pada citra digital. Dimulai dari analisa kebutuhan sistem yang akan dirancang, dilanjutkan
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN Bab ini berisi pembahasan mengenai analisa dan perancangan program image sharpening dengan menggunakan Matlab GUI. Analisa bertujuan untuk mengidentifikasi masalah, mengetahui
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Pengubahan SMS pada ponsel menjadi suara dilakukan dengan mengolah data SMS dan membandingkannya dengan kamus kata. Kamus kata berguna sebagai acuan apakah
Lebih terperinciPEMBIMBING : Dr. Cut Maisyarah Karyati, SKom, MM, DSER.
PROSES PENYARINGAN PENGOLAHAN CITRA DENGAN MENGGUNAKAN METODE GAUSSIAN, LOW PASS FILTERING DAN HIGH PASS FILTERING NAMA : DWI PUTRI ANGGRAINI NPM : 12112301 PEMBIMBING : Dr. Cut Maisyarah Karyati, SKom,
Lebih terperinciANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH
ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Nurul Khairina Politeknik Ganesha Medan J Jl. Veteran No. 190 Pasar VI Manunggal nurulkhairina27@gmail.com Abstrak Terbatasnya ukuran citra terhadap panjang
Lebih terperinciBAB IV IMPLEMENTASI DAN PEMBAHASAN
BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam
43 BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM 4.1 Implementasi Sistem 4.1.1 Spesifikasi Hardware Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam tempat penampungan sementara, lalu
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM Perancangan perangkat lunak dari sistem biometrik sidik jari dibuat dibagi menjadi 2 module utama yakni : module enhencement sidik jari berikut aplikasi penyimpanan kedalam database
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian
Lebih terperinciBAB 3 PEMBAHASAN. 3.1 Sistem Absensi Berbasis Webcam
BAB PEMBAHASAN.1 Sistem Absensi Berbasis Webcam Sistem absensi berbasis webcam adalah sistem yang melakukan absensi karyawan berdasarkan input citra hasil capture webcam. Sistem akan melakukan posting
Lebih terperinciBAB III ANALISIS SISTEM
BAB III ANALISIS SISTEM Perancangan aplikasi pada tugas akhir ini menggunakan metode waterfall, sehingga pada bab ini akan dilakukan proses atau tahapan analisis yang merupakan bagian dari metode waterfall.
Lebih terperinciPenerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara
Lebih terperinciGambar 4.1 Menu Login Form
Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Metodologi penelitian menjelaskan bagaimana langkah-langkah atau tahapantahapan yang akan dilakukan dalam penelitian untuk dapat menjawab rumusan masalah penelitian. Tahapan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Pengolahan Citra Pengolahan citra (image processing) merupakan proses untuk mengolah pixel-pixel dalam citra digital untuk tujuan tertentu. Beberapa alasan dilakukan pengolahan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciBAB V IMPLENTASI DAN PENGUJIAN
BAB V IMPLENTASI DAN PENGUJIAN Pada bab V ini dibahas mengenai implementasi hasil analisis dan hasil perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya. Implementasi mencakup lingkungan
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA
APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern
Lebih terperinciBAB IV. HASIL DAN ANALISIS
BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Perancangan umum di dalam bab ini akan membahas mengenai perancangan dan pembuatan skripsi yang berjudul Perancangan Aplikasi Steganografi
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi
Lebih terperinciLANDASAN TEORI. 2.1 Citra Digital Pengertian Citra Digital
LANDASAN TEORI 2.1 Citra Digital 2.1.1 Pengertian Citra Digital Citra dapat didefinisikan sebagai sebuah fungsi dua dimensi, f(x,y) dimana x dan y merupakan koordinat bidang datar, dan harga fungsi f disetiap
Lebih terperinciBAB 3 ANALISA DAN PERANCANGAN
44 BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Analisa yang dilakukan terdiri dari : a. Analisa terhadap permasalahan yang ada. b. Analisa pemecahan masalah. 3.1.1 Analisa Permasalahan Pengenalan uang kertas
Lebih terperinciPENERAPAN METODE GEOMETRI FILTERING UNTUK MEMPERBAIKI KUALITAS CITRA DAN KOMPRESI FILE DENGAN ALGORITMA LZ78
PENERAPAN METODE GEOMETRI FILTERING UNTUK MEMPERBAIKI KUALITAS CITRA DAN KOMPRESI FILE DENGAN ALGORITMA LZ78 Tuty Harta Hutahaean (12110577) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Citra adalah gambar bidang dua dimensi yang juga merupakan keluaran data. Artinya suatu data atau informasi tidak hanya direpresentasikan dalam bentuk teks, namun juga
Lebih terperinciIMPLEMENTASI METODE CANNY DAN SOBEL UNTUK MENDETEKSI TEPI CITRA
Hal : -29 IMPLEMENTASI METODE CANNY DAN SOBEL UNTUK MENDETEKSI TEPI CITRA Asmardi Zalukhu Mahasiswa Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun Medan ABSTRAK Deteksi
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Analisis dan perancangan program aplikasi ng dilakukan peneliti pada penelitian ini akan dilakukan dengan metode Linear Sequential (Waterfall) ng akan dibagi dalam
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB 2 LANDASAN TEORI
7 BAB 2 LANDASAN TEORI 2.1 Citra Digital Citra digital merupakan sebuah fungsi intensitas cahaya, dimana harga x dan y merupakan koordinat spasial dan harga fungsi f tersebut pada setiap titik merupakan
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN II.1 Analisis Sistem Algoritma canny adalah salah satu operator yang digunakan untuk deteksi tepi pada citra, Operator ini mirip seperti operator sobel. Aloritma canny
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab analisa dan perancangan ini akan mengulas tentang tahap yang digunakan dalam penelitian pembuatan aplikasi implementasi kompresi gambar menggunakan metode
Lebih terperinciBAB 3 METODOLOGI PENELITIAN. kepustakaan dan studi laboratorium, di mana penulis mempelajari teori-teori teknik
BAB 3 METODOLOGI PENELITIAN 3.1 Metode Penelitian Dalam penulisan ini metode penelitian yang digunakan adalah metode studi kepustakaan dan studi laboratorium, di mana penulis mempelajari teori-teori teknik
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi. Untuk itulah,
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program Aplikasi Dengan aplikasi perangkat lunak yang dibuat dalam skripsi ini, implementasi akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi.
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.
Lebih terperinciBAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan
Lebih terperinciPerancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography
Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Citra (image) adalah kombinasi antara titik, garis, bidang, dan warna untuk menciptakan suatu imitasi dari suatu obyek, biasanya obyek fisik atau manusia. Citra dapat
Lebih terperinciBab III PERANCANGAN SISTEM STEGANOGRAFI
Bab III PERANCANGAN SISTEM STEGANOGRAFI 3.1. Kebutuhan sistem Steganografi Dalam pembuatan sistem steganografi dibutuhkan beberapa perangkat lunak (software) dan perangkat keras (hardware). Berikut spesifikasi
Lebih terperinciPENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID
e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam
Lebih terperinciBAB 3 DESIGN SISTEM. Simulasi watermarking..., Alek Ansawarman, FT UI, 2008.
BAB 3 DESIGN SISTEM Paparan Bab 3. berikut ini berisi Skenario simulasi, diagram blok sistem, algoritma system dan flow chart telah dituliskan pada Proposal thesis penulis (2007) 3.1. Skenario Simulasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan
Lebih terperinciPenyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding
Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Pengertian Citra Digital Citra digital merupakan sebuah fungsi intensitas cahaya f(x,y), dimana harga x dan y merupakan koordinat spasial dan harga fungsi f tersebut pada setiap
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.
Lebih terperinciBAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk
BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Rekayasa Perangkat Lunak Menurut Pressman (2010, p.13), rekayasa perangkat lunak adalah pembentukan dan penggunaan prinsip-prinsip engineering untuk memperoleh
Lebih terperinciBerikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):
BAB 2 TINJAUAN PUSTAKA Bab 2 akan membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai steganografi, kriptografi, algoritma Least Significant
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Citra Citra menurut kamus Webster adalah suatu representasi atau gambaran, kemiripan, atau imitasi dari suatu objek atau benda, contohnya yaitu foto seseorang dari kamera yang
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN. komputer dan sistem operasi dengan spesifikasi sebagai berikut : 2. Memory : 4,00 GB (3,85 GB usable)
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem 4.1.1 Hardware Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut : 1. Processor
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Citra Digital Citra digital dapat didefenisikan sebagai fungsi f(x,y), berukuran M baris dan N kolom, dengan x dan y adalah koordinat spasial dan amplitudo f di titik kordinat
Lebih terperinciBAB 3 ANALISIS PERANCANGAN. Perancangan program dalam skripsi ini menggunakan aturan linear
BAB 3 ANALISIS PERANCANGAN Perancangan program dalam skripsi ini menggunakan aturan linear sequential (waterfall). Pada bab 3 ini dibahas Analisis kebutuhan program. 3.1 Analisis Masalah Sebuah konten
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER
BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER Dalam analisis dan perancangan sistem program aplikasi ini, disajikan mengenai analisis kebutuhan sistem yang digunakan, diagram
Lebih terperinciSTEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 87~91 STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Toman Triadi Simanjuntak 1, Anggi
Lebih terperinciPERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER
PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM 4.1 Rancangan Flowchart Flowchart merupakan diagram yang menunjukan bagaimana cara kerja dari sebuah aplikasi untuk masuk pada program pada saat program pertama kali dijalankan.
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem 3.1.1 Analisa Perbandingan Aplikasi Sebelumnya Gambar 3.1 Gambar Tampilan GeoSeg Versi 1.0.0.0 (Sumber Charles:2012) Pada aplikasi GeoSeg versi
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni komunikasi dengan menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampungnya sehingga orang lain tidak menyadari
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Citra Citra (image) atau yang secara umum disebut gambar merupakan representasi spasial dari suatu objek yang sebenarnya dalam bidang dua dimensi yang biasanya ditulis dalam
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2. Citra Digital Citra digital dapat diartikan sebagai suatu fungsi dua dimensi f(x.y), dengan x maupun y adalah posisi koordinat sedangkan f merupakan amplitude pada posisi (x,y)
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Citra Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra sebagai keluaran suatu system perekaman data dapat bersifat optik berupa foto,
Lebih terperinciANALISIS DAN PERANCANGAN PENGAMANAN DATA PADA CITRA DIGITAL DENGAN ALGORITMA LEAST SIGNIFICANT BIT (LSB)
ANALISIS DAN PERANCANGAN PENGAMANAN DATA PADA CITRA DIGITAL DENGAN ALGORITMA LEAST SIGNIFICANT BIT (LSB) Rika Nova Sari Rangkuti (1011543) Mahasiswa STMIK Budidarma Medan Jln. Sisingamangaraja No.338 Simpang
Lebih terperinciPendahuluan. Dua operasi matematis penting dalam pengolahan citra :
KONVOLUSI Budi S Pendahuluan Dua operasi matematis penting dalam pengolahan citra : Operasi Konvolusi (Spatial Filter/Discret Convolution Filter) Transformasi Fourier Teori Konvolusi Konvolusi 2 buah fungsi
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengenalan Citra Citra adalah suatu representasi (gambaran), kemiripan atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa
Lebih terperinci