BAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk"

Transkripsi

1 BAB 2 LANDASAN TEORI 2.1 Teori Umum Rekayasa Perangkat Lunak Menurut Pressman (2010, p.13), rekayasa perangkat lunak adalah pembentukan dan penggunaan prinsip-prinsip engineering untuk memperoleh perangkat lunak secara ekonomis yang handal dan dapat bekerja efisien pada mesin yang sesungguhnya. IEEE [IEE93a] telah mengembangkan definisi yang lebih komprehensif ketika menyatakan bahwa rekayasa perangkat lunak adalah aplikasi yang sistematik, disiplin, pendekatan kuantitatif untuk pengembangan, operasi, dan pemeliharaan perangkat lunak, yaitu dengan penerapan rekayasa pada perangkat lunak. Jika pendekatan ini diterapkan pada satu tim perangkat lunak mungkin akan memberatkan pada hal lainnya. Oleh karena itu kita juga membutuhkan penyesuaian dan kecerdasan. Rekayasa perangkat lunak mempunyai sebuah proses kerangka. Kerangka proses ini menetapkan dasar bagi proses rekayasa perangkat lunak lengkap dengan mengidentifikasi sejumlah kecil aktivitas kerangka kerja yang berlaku untuk semua proyek perangkat lunak, terlepas dari ukuran atau kompleksitasnya. Secara umum kerangka proses untuk rekayasa perangkat lunak mencakup lima aktivitas (Pressman, 2010, p.15): Communication Sebelum setiap pekerjaan teknis dimulai, sangat penting untuk berkomunikasi dan berkolabirasi dengan pelanggan dan stakeholder. 8

2 9 Tujuannya adalah untuk memahami tujuan stakeholder pada proyek dan membantu mendefinisikan fitur dan fungsi perangkat lunak. Planning Perencanaan akan membantu memandu kita dalam mengerjakan proyek perangkat lunak kita. semua proyek yang kompleks dapat menjadi sederhana dengan adanya perencanaan kegiatan. Perencanaan menjelaskan tentang tugas-tugas teknis yang akan dilakukan, resiko yang mungkin terjadi, sumber daya apa yang dibutuhkan, produk kerja seperti apa yang dihasilkan, dan jadwal kerja yang akan dilaksanakan. Modeling Dalam mengerjakan perangkat lunak, perlu menciptakan suatu permodelan untuk lebih memahami gambaran besar apa yang akan dikerjakan. Jika diperlukan, kita dapat memberbaiki permodelan kita menjadi lebih detail dalam upaya untuk lebih memahami masalah apa yang ada dan bagaimana kita kan mengatasinya. Construction Kegiatan ini menggabungkan kode generasi (baik manual maupun otomatis) dan pengujian yang diperlukan untuk mengungkap kesalahan dalam kode. Deployment Perangkat lunak (sebagai entitas lengkap atau sebagai sebagian yang selesai) dikirim ke pelanggan yang mengevaluasi produk yang disampaikan dan memberikan umpan balik berdasarkan evaluasi.

3 10 Salah satu proses model dalam rekayasa perangkat lunak adalah waterfall model, terkenal juga sebagai siklus hidup perangkat lunak. Waterfall model adalah contoh sebuah proses perencanaan yang bejalan, pada prinsipnya, anda harus merencanakan dan menjadwalkan semua kegiatan proses sebelum mulai bekerja memakai waterfall model. Tahap utama dari waterfall model langsung mencerminkan kegiatan pembangunan mendasar (Sommerville, 2011, p.30): 1. Requirements Analysis and Definition Pada tahap ini dilakukan konsultasi dengan pengguna sistem untuk menetapkan seperti apa sistem yang diinginkan. Setelah ini definisikan keinginan user secara rinci dan jalankan sebagai spesefikasi sistem. 2. System and Software Design Proses desain sistem mengalikasikan persyaratan yang baik untuk sofware atau hardware sistem dengan membentuk arsitektur sistem secara keseluruhan. Desain perangkat lunak melibatkan identifikasi dan menggambarkan abstraksi sistem sofware yang mendasar dan hubungan mereka. 3. Implementation and Unit Testing Selama tahapan ini, desain perangkat lunak direalisasikan sebagai satu set dari program atau unit program. Unit testing melibatkan verifikasi bahwa setiap unit memenuhi spesifikasinya. 4. Integration and System Testing Unit program individu atau program yang terintegrasi dan diuji sebagai sistem yang lengkap untuk memastikan bahwa persyaratan perangkat

4 11 lunak telah dipenuhi. Setelah pengujian, sistem perangkat lunak disampaikan kepada pelanggan. 5. Operation and Maintenance Biasanya, ini adalah fase terpanjang dari siklus hidup. Sistem terinstal dan dimasukkan ke dalam penggunaan praktis. Pemeliharaan melibatkan pengoreksian kesalahan yang tidak ditemukan pada tahaptahap awal dari siklus hidup, meningkatkan implementasi unit sistem dan meningkatkan layanan sistem sebagai persyaratan baru yang ditemukan. Requirements Definition System and Software Design Implementation and Unit Testing Integration and System Testing Operation and Maintenance Gambar 2.1 Waterfall Model Unified Modeling Language (UML) UML adalah sebuah bahasa standar untuk menulis perencanaan perangkat lunak. Sama seperti halnya arsitek bangunan membuat perencanan yang akan digunakan oleh perusahaan konstruksi, maka arsitek software membuat diagram UML untuk membantu pengembang perangkat lunak

5 12 membangun perangkat lunak (Pressman, 2010, p.841). Berikut ini adalah beberapa tipe diagram pada UML: 1. Use Case Diagram Use case diagram membantu menentukan fungsi dan fitur dari perangkat lunak dari perspektif pengguna. Use case menggambarkan bagaiman interaksi user dengan sistem dengan mendefinisikan langkah yang diperlukan untuk mencapai tujuan tertentu. Dan use case diagram merupakan gambaran dari semua use case dan bagaimana mereka berhubungan. Use case diagram memberikan gambaran besar dari fungsi sistem (Pressman, 2010, p.847). Gambar 2.2 Contoh Use Case Diagram 2. Activity Diagram Sebuah activity diagram menunjukkan perilaku dinamis dari suatu sistem atau bagian dari sistem melalui aliran kontrol antara suatu tindakan dengan yang dikerjakan oleh sistem. Activity diagram mirip

6 13 dengan flow chart, hanya activity diagram dapat menunjukkan arus yang terjadi bersama-sama. Komponen utama dari suatu activity diagram adalah sebuah action node yang dilambangkan dengan persegi panjang. Action node berisi tugas-tugas yang dilakukan oleh sistem perangkat lunak. Kemudian panah dari satu node ke node lain menunjukkan aliran kontrol. Sedangkan node awal dilambangkan dengan titik atau bundaran hitam yang menandakan awal dimulainya kegiatan. Dan titik atau bundaran hitam yang dikelilingi oleh lingkaran menunjukkan akhir kegiatan (Pressman, 2010, p.853). Gambar 2.3 Contoh Activity Diagram 3. Class Diagram Class diagram adalah kelas model yang terdiri dari atribut, operasi, dan hubungan dan asosiasi kelas dengan kelas lainnya. Class diagram memberikan pandangan statis atau struktural dari sebuah sistem. Tidak menunjukkan sifat dinamis dari komunikasi antara onjek dari kelas dalam diagram(pressman, 2010, p.842).

7 14 Elemen utama dari sebuah class diagram adalah kotak, yang lambangnya digunakan untuk mewakili kelas dan antarmuka. Kotak akan dibagi menjadi tiga, dimana bagian atas merupakan nama kelas, bagian tengah adalah atribut, dan yang bagian bawah adalah operasi dari sebuah kelas. Nama kelas - Atribut + Operasi Gambar 2.4 Contoh Class Diaram 4. Sequence Diagram Berbeda dengan class diagram yang menunjukkan struktur statis dari komponen software, sequence diagram digunakan untuk menunjukan komunikasi dinamis antara objek selama pelaksanaan tugas. Itu menunjukkan urutan temporal dalam pesan yang dikirim antara objek untuk menyelesaikan tugas itu. Penggunaan sequence diagram untuk menunjukkan interaksi dalam satu use case atau di salah satu skenario dari sistem perangkat lunak (Pressman, 2010, p.848).

8 15 Gambar 2.5 Contoh Sequence Diagram Flow Chart Flow chart adalah gambaran dari langkah-langkah dan urutan-urutan prosedur dari sebuah program. Flow chart merupakan gambar atau diagram yang mempunyai aliran satu atau dua arah secara sekuensial. Flow chart berguna untuk merepresentasikan ataupun mendesain program. Flow chart juga berfungsi untuk memecahkan masalah menjadi bagianbagian yang lebih kecil dan memudahkan dalam menganalisis cara lain yang dapat digunakan dalam pengoperasian program Metode Evaluasi Kinerja Pengujian Kualitas data citra juga berkaitan dengan kemungkinan penyerangan steganografi dengan menggunakan metode visual attack.

9 16 Pengujian dilakukan dengan melakukan survey pada sejumlah koresponden untuk menilai kualitas citra tersebut secara subjektif. Citra tersebut dianalisa untuk mengetahui distorsi yang terjadi pada citra dan bagaimana kualitas citra yang dihasilkan. Pengujian ini dilakukan dengan menggunakan HVS (Human Visual System) atau sistem penglihatan manusia (Piarsa, 2011). Pengujian dilakukan dengan mengukur MOS (Mean Opinion Score) sebagai berikut (Rojali, 2009): Tabel 2.1 Level Distorsi Pengukuran MOS Nilai Level Distorsi Kualitas Gambar 1 Sangat Tidak Mirip Perbedaan antara cover image dan stego image sangat jelas 2 Tidak Mirip antara cover image dan stego image ada perbedaan sedikit 3 Mirip antara cover image dan stego image mirip 4 Sangat Mirip antara cover image dan stego image sangat mirip atau tidak dapat dibedakan Selain pengujian kualitas, dibutuhkan juga teknik teknik sampling. Salaah satu tenik sampling adalah teknik sampling probabilitas atau dikenal dengan random sampling digunakan untuk melakukan generasi hasil penelitian terhadap populasi walaupun data yang didapat hanya berasal dari sampel. Pada simple random sampling, satuan data sampling akan dipilih secara acak tanpa dilakukan pengelompokkan terlebih dahulu (Setiawan, 2005). Cara pengumpulan data dapat menggunakan kuisioner. Kuisioner adalah sejumlah pertanyaan dimana responden mengisi

10 17 jawaban-jawaban. Kuisioner merupakan teknik pengumpulan data yang efisien dimana peneliti mengetahui dengan tepat apa yang diminta dan bagaimana mengukur variabel-variabel (Rojali, 2009). 2.2 Teori Khusus Steganografi Steganografi adalah sebuah mekanisme untuk melindungi data. Data yang akan dikirimkan dapat disisipkan melalui media pembawa. (Rojali, 2009). Dan menurut Baskara (2007), steganografi adalah ilmu dan seni yang mempelajari bagaimana menyembunyikan pesan rahasia ke suatu media sehingga pihak ketiga (selain pengirim dan penerima) tidak menyadari keberadaan pesan rahasia itu. Metode steganografi lebih banyak digunakan pada data digital dengan media teks, gambar, audio, dan video. Pada steganografi terdapat dua proses, yaitu proses penyisipan pesan dan proses ekstrasi pesan. Proses penyisipan pesan memerlukan input berupa pesan yang akan disisipkan, media penyisipan, serta kunci atau cara untuk menyisipkan pesan. Kemudian output dari proses penyisipan adalah media yang sudah tersisipkan pesan. Sedangkan input yang diperlukan pada proses ekstraksi adalah media yang telah disisipkan pesan dan output dari proses ekstraksi yang dihasilkan adalah pesan yang disisipkan. Dalam steganografi juga perlu memperhatikan kriteria dalam penyembunyian data. Kriterianya antara lain (Munir, 2004):

11 18 1. Fidelity. Mutu citra yang menjadi media penyisipan tidak jauh berubah setelah ditambahkan data rahasia. Sehingga pengamat tidak mengetahui kalau di dalam citra tersebut terdapat data rahasia. 2. Robustness. Data yang disisipkan harus tahan terhadap manipulasi yang dilakukan terhadap citra yang dijadikan sebagai media penyisipan (seperti pengubahan kontras, penajaman, rotasi, dan sebagainya). Bila pada citra dilakukan operasi pengolahan citra, maka data yang disembunyikan tidak rusak. 3. Recovery. Data yang disisipkan harus dapat diekstrak kembali. Karena tujuan steganografi adalah data hiding, maka data yang disisipkan harus dapat diambil kembali untuk digunakan lebih lanjut Teknik Penyisipan dan Ekstraksi Berikut ini adalah model dasar dari metode steganografi menurut Zollner et al (1998): Gambar 2.6 Model Penyisipan dan Ekstraksi Dengan keterangan sebagai berikut: Cover: media gambar yang akan disisipkan pesan. Embed: Pesan yang akan disisipkan.

12 19 F(g): fungsi steganografi untuk menyisipkan. F(g) : fungsi steganografi untuk mengekstraksi. Key: parameter dari F(g). Stego: gambar yang telah disisipkan pesan. Embed akan disisipkan kedalam Cover dengan menggunakan fungsi F(g). Kemudian, akan menghasilkan Stego yang berisi pesan Embed. Lalu, fungsi F(g) akan mengekstraksi data yang disisipkan menjadi Embed* dan juga akan menghasilkan output berupa Cover*. Pada akhirnya, Embed* harus sama dengan Embed dan pada umumnya Cover* akan sama dengan Stego Metode PVD Pixel Value Differencing (PVD) adalah salah satu algoritma steganografi. Algoritma ini ditemukan pada tahun 2003 oleh Da-Chun Wu dan Wen- Hsiang Tsai (Rojali, 2009). PVD merupakan teknik dengan memanfaatkan nilai perbedaan dari dua piksel berturut-turut. Kapasitas pesan bersembunyi pada dua piksel yang bertutur-turut itu tergantung pada selisih kedua piksel itu. Dengan kata lain, daerah yang halus adalah daerah dimana data rahasia kurang bisa disembunyikan. Tetapi, jika semakin tepi suatu daerah, maka semakin banyak juga data rahasia dapat disembunyikan. Ini karena degradasi kualitas stego-image yang lebih tidak terlihat oleh mata manusia (Wu et al, 2007). Algoritma PVD adalah dengan sistem arah pencarian selisih dua piksel terdekat seperti pada gambar dibawah (Wu dan Tsai, 2003):

13 20 Gambar 2.7 Proses Penyisipan File Cover Secara Zig Zag. Pada penelitian ini akan dimodifikasi pola pengambilan pikselnya dengan metode spiral. Untuk lebih jelas, akan dibahas pada bab 3. Secara ringkas, ini lah algoritma dalam PVD: Algoritma Penyisipan Pada PVD 1) Hitunglah selisih piksel, dimana dan adalah piksel yang akan disisipkan pesan. 2) Cari nilai dari tabel untuk mendapatkan, dengan sebagai batas bawah dan sebagai batas atas pada tabel. 3) Setelah itu, kita harus mencari nilai 4) Kemudian kita gunakan nilai untuk menghitung berapa jumlah bit yang bisa disisipkan dengan perhitungan: 5) Selanjutnya, ambil pesan sejumlah bit dengan sesuai dengan perhitungan diatas. 6) Lalu Konversikan pesan yang telah diambil ke dalam desimal. Nyatakan sebagai.

14 21 7) Sesudah itu, kita harus menghitung nilai 8) Kemudian dari nilai yang didapat, kita dapat memperoleh nilai, dimana nilai m ini yang nantinya akan digunakan untuk menentukan nilai piksel setelah disisipkan pesan. 9) Hitung kedua nilai piksel dan yang telah disisipkan pesan dengan menggunakan tabel dan syarat yang ada pada ) Lakukan sampai semua pesan telah berhasil disisipkan ke dalam gambar. Algoritma Ekstraksi Pada PVD 1) Hitunglah selisih nilai, dan dimana adalah piksel yang telah disisipkan pesan. 2) Kemudian cari nilai yang merupakan nilai batas bawah pada tabel dengan menggunakan nilai yang telah diperoleh. 3) Lalu, hitunglah nilai. 4) Konversikan nilai ke dalam biner, setelah itu gunakan perhitungan untuk mengetahui seberapa panjang bit pesan yang harus diekstraksi. 5) Lakukan sampai semua piksel telah berhasil diproses. Syarat yang digunakan untuk menghitung nilai baru piksel yang dinyatakan sebagai, adalah:

15 22 Untuk mengetahui batas bawah ( ) dan batas atas ( ) bagi selisih piksel dapat menggunakan tabel dibawah: Tabel 2.1 Tabel Jangkauan Selisih Piksel Contoh kasus: Pesan yang ingin disisipkan adalah kedalam sebuah gambar dengan nilai piksel sebagai berikut:

16 23 Cara menyisipkan pesan: Pesan pertama kali akan disisipkan ke piksel dimana bernilai 229 dan yang bernilai 231. Kemudian kita hitung selisih keduanya, yaitu, Setelah itu kita cari batas bawah dan sebagai batas atas pada tabel Sehingga didapat dan Setelah itu, kita harus mencari nilai Lalu, kita baru dapat menghitung berapa jumlah bit yang bisa disisipkan dengan perhitungan: Selanjutnya, ambil pesan sejumlah 3 bit, yaitu 110. Kemudian konversikan 110 ke dalam desimal sebagai itu, kita harus menghitung nilai. Sesudah Dari nilai yang didapat, kita dapat memperoleh nilai Nilai m digunakan untuk menentukan nilai piksel setelah disisipkan pesan, dan dengan syarat yang ada pada Karena < dan maka syarat yang digunakan adalah (, ) = Jadi, nilai = 227 dan = 233. Lakukan perhitungan cara penyisipan pesan sampai semua pesan telah berhasil disisipkan ke dalam gambar. Untuk piksel yang selanjutnya akan dihitung adalah dan, dan ), dan seterusnya mengikuti cara pengambilan pikselnya.

17 24 Cara mengekstraksi pesan: Jika kita ingin mengekstraksi pesan yang ada didalam gambar, maka kita perlu mengurutkan semua piksel pada gambar (yang telah disisipkan pesan) sesuai cara pengambilan pikselnya. Setelah itu kita hitung selisih nilai Kemudian kita cari (batas bawah) pada tabel sehingga didapat Setelah itu, kita dapat menhitung nilai Kemudian kita hitung nilai Nilai ini yang kita gunakan untuk mengetahui seberapa panjang akan dikonversikan ke dalam biner, yaitu sepanjang 3 bit. Berarti pesan yang disisipkan adalah 110. Proses ini akan terus diulang sampai semua piksel telah diperiksa Citra Digital Bertalya (2005) mengatakan citra digital dihasilkan melalui digitalisasi terhadap citra kontinu. Citra digital merupakan fungsi intensitas cahaya f(x,y), dimana harga x dan y merupakan koordinat spasial dan harga fungsi tersebut pada setiap titik (x,y) merupakan tingkat kecemerlangan (intensitas cahaya) pada titik tersebut. Citra digital juga dapat diartikan sebagai sebuah matriks dimana indeks baris dan kolomnya menyatakan suatu titik pada citra tersebut dan elemen matriksnya (disebut sebagai elemen gambar/ piksel) menyatakan tingkat keabuan pada titik tersebut.

18 25 Menurut Fatta (2007), Suatu citra adalah sekumpulan triplet yang terdiri atas variasi tingkat keterangan (brightness) dari elemen Red, Green, dan Blue (RGB). Setiap triplet akan menggambarkan sebuah piksel. Jika suatu triplet bernilai 67, 228, dan 180 berarti akan mengatur nilai Red = 67, Green = 228, dan Blue = 180. Pada format.bmp citra setiap piksel pada citra digambarkan dengan 24 bit (8 bit untuk Red, 8 bit untuk Green, dan 8 bit untuk Blue) Peak Signal To Noise Ratio Menurut Male et al (2012), Peak Signal To Noise Ratio (PSNR) merupakan perbandingan antara nilai maksimum dari sinyal yang diukur dengan berapa besarnya derau yang berpengaruh pada sinyal tersebut. PSNR digunakan untuk mengetahui perbandingan kualitas gambar sebelum dan sesudah disisipkan pesan. Satuan PSNR adalah desibel. Agar dapat menghitung PSNR, maka terlebih dahulu kita harus menghitung nilai MSE (Mean Square Error). MSE adalah nilai error kuadrat rata-rata antara citra cover dengan citra tersteganografi. Berikut ini adalah perhitungan MSE secara matematis: Keterangan: MSE = Nilai Mean Square Error citra steganografi M = Panjang citra stego (dalam piksel) N = Lebar citra stego (dalam piksel) I(x,y) = Nilai piksel dari citra cover

19 26 I (x,y) = Nilai piksel pada citra stego Untuk gambar warna dengan komponen Red, Green, dan Blue nilai MSE secara keseluruhan merupakan jumlah MSE untuk setiap komponen Red, Green, dan Blue dibagi tiga. Jika sudah memperoleh nilai MSE, maka nilai PSNR dapat dihitung dengan cara sebagai berikut: Dimana, MSE merupakan nilai MSE yang sudah dihitung sebelumnya dan MAXi adalah nilai maksimum dari piksel citra yang digunakan. Semakin rendah MSE maka akan semakin baik, dan semakin besar nilai PSNR maka akan semakin baik kualitas citra steganografi. Menurut Cole (2003), nilai PSNR dikatakan baik jika berada diatas nilai 20. Jadi, jika nilai PSNR dibawah nilai 20 distorsi yang terjadi sangat besar antara stego image dan cover image.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user

BAB 1 PENDAHULUAN. Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user untuk melakukan pertukaran informasi. Seiring dengan semakin mudahnya user bertukar informasi,

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Citra Citra (image) atau yang secara umum disebut gambar merupakan representasi spasial dari suatu objek yang sebenarnya dalam bidang dua dimensi yang biasanya ditulis dalam

Lebih terperinci

BAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3.

BAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3. 26 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Berikut ini adalah desain penelitian yang akan digunakan pada proses implementasi algoritma Blowfish pada audio steganografi berbasis MP3. Menentukan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengenalan Citra Citra adalah suatu representasi (gambaran), kemiripan atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital

Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital Nurul Fuad 1, Yuliana Melita 2 Magister Teknologi Informasi Institut Saint Terapan & Teknologi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Citra Citra merupakan salah satu komponen multimedia yang memegang peranan sangat penting sebagai bentuk informasi visual. Meskipun sebuah citra kaya akan informasi, namun sering

Lebih terperinci

PERANCANGAN PROGRAM APLIKASI STEGANOGRAFI CITRA MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING SPIRAL

PERANCANGAN PROGRAM APLIKASI STEGANOGRAFI CITRA MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING SPIRAL PERANCANGAN PROGRAM APLIKASI STEGANOGRAFI CITRA MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING SPIRAL Vivi Kusumawati Binus University, Jalan K.H. Syahdan no. 9, Palmerah, Jakarta (11480), Indonesia Vichan_yuki@yahoo.co.id

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK Anisa Fardhani Prasetyaningtyas (0722123) Jurusan Teknik Elektro email: af.prasetyaningtyas@gmail.com ABSTRAK Steganografi merupakan teknik

Lebih terperinci

BAB I PENDAHULUAN. MMS (Multimedia Messaging Service) adalah puncak dari evolusi SMS

BAB I PENDAHULUAN. MMS (Multimedia Messaging Service) adalah puncak dari evolusi SMS BAB I PENDAHULUAN 1.1 Latar Belakang Masalah MMS (Multimedia Messaging Service) adalah puncak dari evolusi SMS (Short Messaging Service) yang berupa pesan teks pendek, dan EMS (Enhanced Messaging Service)

Lebih terperinci

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Nurul Khairina Politeknik Ganesha Medan J Jl. Veteran No. 190 Pasar VI Manunggal nurulkhairina27@gmail.com Abstrak Terbatasnya ukuran citra terhadap panjang

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Perancangan aplikasi pada tugas akhir ini menggunakan metode waterfall, sehingga pada bab ini akan dilakukan proses atau tahapan analisis yang merupakan bagian dari metode waterfall.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital

Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital Latifatul Machbubah, Drs. Soetrisno, MI.Komp Jurusan Matematika, Fakultas

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengolahan Citra Pengolahan citra (image processing) merupakan proses untuk mengolah pixel-pixel dalam citra digital untuk tujuan tertentu. Beberapa alasan dilakukan pengolahan

Lebih terperinci

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha ABSTRAK Steganografi adalah teknik untuk menyembunyikan informasi rahasia ke dalam data tanpa meninggalkan bukti adanya perubahan data. Dengan steganografi kita dapat menyembunyikan pesan rahasia ke dalam

Lebih terperinci

Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum

Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Winda Winanti (13505017) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Bandung

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi pengolahan citra berkembang sedemikian cepat saat ini. Berbagai aplikasi pengolahan citra baik dalam bentuk piranti keras maupun piranti lunak tersedia dengan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI Joseph Radiant (0722081) Jurusan Teknik Elektro email: joseph_nerrazuri@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian pesan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Steganografi Steganografi adalah mekanisme penanaman atau penyisipan pesan (m) kedalam sebuah cover objek (c) menggunakan kunci (k) untuk berbagi rahasia kepada orang lain,

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.

Lebih terperinci

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Charits Muntachib 1,*, Ratri Dwi Atmaja 1, Bambang Hidayat 1 1 S1 Teknik Telekomunikasi,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem

Lebih terperinci

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL 2.1 Citra Secara harafiah, citra adalah representasi (gambaran), kemiripan, atau imitasi pada bidang dari suatu objek. Ditinjau dari sudut pandang matematis,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Citra Digital Citra digital merupakan sebuah fungsi intensitas cahaya, dimana harga x dan y merupakan koordinat spasial dan harga fungsi f tersebut pada setiap titik merupakan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Citra Digital Istilah citra biasanya digunakan dalam bidang pengolahan citra yang berarti gambar. Suatu citra dapat didefinisikan sebagai fungsi dua dimensi, di mana dan adalah

Lebih terperinci

ABSTRCTK & EXEUTIVE SUMMARY HIBAH BERSAING. Sistem Pengkodean File Image Kedalam Citra Foto Menggunakan Teknik Steganografi

ABSTRCTK & EXEUTIVE SUMMARY HIBAH BERSAING. Sistem Pengkodean File Image Kedalam Citra Foto Menggunakan Teknik Steganografi MIPA ABSTRCTK & EXEUTIVE SUMMARY HIBAH BERSAING Sistem Pengkodean File Image Kedalam Citra Foto Menggunakan Teknik Steganografi Oleh : Kiswara Agung Santoso, M.Kom NIDN : 0007097202 Kusbudiono, M.Si NIDN

Lebih terperinci

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / 0622097 Email : e3n_17@yahoo.com Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria Sumantri, MPH 65,

Lebih terperinci

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria

Lebih terperinci

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM Ahmad Adil Faruqi 1, Imam Fahrur Rozi 2 1,2 Teknik Informatika, Teknologi Informasi, Politeknik Negeri Malang 1 ahmadadilf@gmail.com,

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN

BAB 3 ANALISA DAN PERANCANGAN BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi internet dalam beberapa tahun terakhir ini, telah membawa perubahan besar bagi distribusi media digital. Media digital yang dapat berupa

Lebih terperinci

LANDASAN TEORI. 2.1 Citra Digital Pengertian Citra Digital

LANDASAN TEORI. 2.1 Citra Digital Pengertian Citra Digital LANDASAN TEORI 2.1 Citra Digital 2.1.1 Pengertian Citra Digital Citra dapat didefinisikan sebagai sebuah fungsi dua dimensi, f(x,y) dimana x dan y merupakan koordinat bidang datar, dan harga fungsi f disetiap

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Seni dan Budaya Bali Di Bali sampai saat ini seni dan kebudayaannya masih tetap bertahan dan lestari. Hal ini terjadi karena salah satunya adalah pendukungnya tidak berani

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Prasetyo Andy Wicaksono (13505030) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung e-mail: prasetyoandyw@gmail.com

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Setiap organisasi memiliki budaya yang berbeda dalam mencapai setiap misi dan tujuannya. Budaya organisasi merupakan kumpulan nilai-nilai yang membantu anggota organisasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Citra 2.1.1 Definisi Citra Secara harfiah, citra adalah gambar pada bidang dwimatra (dua dimensi). Jika dipandang dari sudut pandang matematis, citra merupakan hasil pemantulan

Lebih terperinci

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication, BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication, planning,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni komunikasi dengan menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampungnya sehingga orang lain tidak menyadari

Lebih terperinci

BAB II TINJAUAN PUSTAKA. yang ditandai dengan saling berhubungan dan mempunyai satu fungsi atau tujuan

BAB II TINJAUAN PUSTAKA. yang ditandai dengan saling berhubungan dan mempunyai satu fungsi atau tujuan BAB II TINJAUAN PUSTAKA 2.1 Pengertian Sistem Sistem dapat beroperasi dalam suatu lingkungan, jika terdapat unsur unsur yang ditandai dengan saling berhubungan dan mempunyai satu fungsi atau tujuan utama

Lebih terperinci

BAB 1 PENDAHULUAN. Kabupaten Jombang merupakan salah satu Kabupaten yang terletak di

BAB 1 PENDAHULUAN. Kabupaten Jombang merupakan salah satu Kabupaten yang terletak di BAB 1 PENDAHULUAN 1.1 Latar Belakang Kabupaten Jombang merupakan salah satu Kabupaten yang terletak di bagian tengah Provinsi Jawa Timur dengan luas wilayah sebesar 1.159,50 km². Penggunaan lahan di Kabupaten

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Perancangan merupakan bagian dari model proses aplikasi yang dilakukan setelah melalui tahap analisis. Perancangan dimaksudkan untuk memberikan gambaran secara rinci mengenai

Lebih terperinci

Pertemuan 2 Representasi Citra

Pertemuan 2 Representasi Citra /29/23 FAKULTAS TEKNIK INFORMATIKA PENGOLAHAN CITRA DIGITAL ( DIGITAL IMAGE PROCESSING ) Pertemuan 2 Representasi Citra Representasi Citra citra Citra analog Citra digital Matrik dua dimensi yang terdiri

Lebih terperinci

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Muhammad Najih Fakultas Ilmu Komputer Universitas Dian Nuswantoro

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Koperasi Bina Sejahtera Paguyuban Keluarga Bogem terletak di Kelurahan Kebonjayanti Kecamatan Kiaracondong Kota Bandung yang beralamat di Jl. Kebonjayanti No. 39 Kota

Lebih terperinci

BAB 3 ANALISIS DAN KEBUTUHAN ALGORITMA

BAB 3 ANALISIS DAN KEBUTUHAN ALGORITMA BAB 3 ANALISIS DAN KEBUTUHAN ALGORITMA 3.1 Analisis Masalah Jaringan saraf tiruan hopfield merupakan salah satu Algoritma Machine Learning yang dapat mengklasifikasikan suatu objek citra berdasarkan pelatihan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Pengertian Citra Digital Citra digital merupakan sebuah fungsi intensitas cahaya f(x,y), dimana harga x dan y merupakan koordinat spasial dan harga fungsi f tersebut pada setiap

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Citra Digital Citra digital dapat didefenisikan sebagai fungsi f(x,y), berukuran M baris dan N kolom, dengan x dan y adalah koordinat spasial dan amplitudo f di titik kordinat

Lebih terperinci

ANALISA PERBANDINGAN LEAST SIGNIFICANT BIT (LSB) DAN END OF FILE (EOF) UNTUK STEGANOGRAFI CITRA DIGITAL MENGGUNAKAN MATLAB

ANALISA PERBANDINGAN LEAST SIGNIFICANT BIT (LSB) DAN END OF FILE (EOF) UNTUK STEGANOGRAFI CITRA DIGITAL MENGGUNAKAN MATLAB Jurnal INFOTEK, Vol 1, No 3, Oktober 26 ANALISA PERBANDINGAN LEAST SIGNIFICANT BIT (LSB) DAN END OF FILE (EOF) UNTUK STEGANOGRAFI CITRA DIGITAL MENGGUNAKAN MATLAB Toni Sahata Pandapotan (12139) Mahasiswa

Lebih terperinci

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p = tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan

Lebih terperinci

BAB V IMPLENTASI DAN PENGUJIAN

BAB V IMPLENTASI DAN PENGUJIAN BAB V IMPLENTASI DAN PENGUJIAN Pada bab V ini dibahas mengenai implementasi hasil analisis dan hasil perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya. Implementasi mencakup lingkungan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Dalam bab ini akan diuraikan tentang penerapan steganografi pada file AVI serta analisis dan perancangan perangkat lunak yang akan dibangun. 1 Penerapan Steganografi pada

Lebih terperinci

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE Dedi Darwis Sistem Informasi, Universitas Teknokrat Indonesia Jl. H.ZA Pagaralam, No 9-11, Labuhanratu,Bandarlampung

Lebih terperinci

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL... DAFTAR ISI ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR GAMBAR... viii DAFTAR TABEL... ix DAFTAR LAMPIRAN... x BAB I PENDAHULUAN... 1 1.1 Latar Belakang...

Lebih terperinci

Review Rekayasa Perangkat Lunak. Nisa ul Hafidhoh

Review Rekayasa Perangkat Lunak. Nisa ul Hafidhoh Review Rekayasa Perangkat Lunak Nisa ul Hafidhoh nisa@dsn.dinus.ac.id Software Process Sekumpulan aktivitas, aksi dan tugas yang dilakukan untuk mengembangkan PL Aktivitas untuk mencapai tujuan umum (komunikasi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi sangat cepat seiring dengan kebutuhan akan informasi dan pertumbuhan tingkat kecerdasan manusia. Saat ini telah banyak aplikasi yang

Lebih terperinci

BAB 2. Landasan Teori

BAB 2. Landasan Teori BAB 2 Landasan Teori 2.1 Teori Umum 2.1.1 Waterfall Model Software Develoment Life Cycle (SDLC) merupakan siklus pengembangan aplikasi yang meliputi prosedur dan langkah-langkah yang membimbing suatu proyek

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan pesat dalam bidang teknologi informasi telah mempengaruhi berbagai bidang dalam kehidupan manusia, tidak terkecuali dalam bidang pendidikan. Perkembangan

Lebih terperinci

1) BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1) BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1) BAB 1 PENDAHULUAN 1.1 Latar Belakang Anggaran Pendapatan dan Belanja Daerah (APBD) adalah anggaran yang diajukan untuk satu tahun berjalan yang dibahas dan disetujui bersama oleh pemerintah daerah dan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Kakuro adalah permainan puzzle yang bersifat logika dan biasa disebut sebagai transliterasi matematis dari puzzle silang. Permainan puzzle kakuro merupakan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Citra Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra sebagai keluaran suatu system perekaman data dapat bersifat optik berupa foto,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan

Lebih terperinci

CS4 Professional serta, didapatkan tampilan yang menarik dan dapat memberikan. Melihat peluang yang ada maka Proposal Skripsi ini di beri judul

CS4 Professional serta, didapatkan tampilan yang menarik dan dapat memberikan. Melihat peluang yang ada maka Proposal Skripsi ini di beri judul 2 CS4 Professional serta, didapatkan tampilan yang menarik dan dapat memberikan minat untuk dimainkan. Melihat peluang yang ada maka Proposal Skripsi ini di beri judul RANCANG BANGUN APLIKASI GAME PUZZLE

Lebih terperinci

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu penyampaian sebuah informasi hanya bisa dilakukan jika kita berada dalam satu wilayah atau bertemu langsung dengan penerima pesan. Tentu hal tersebut

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

BAB 1 PENDAHULUAN. masyarakat dengan Kuliah Kerja Nyata (KKN) merupakan suatu bentuk kegiatan

BAB 1 PENDAHULUAN. masyarakat dengan Kuliah Kerja Nyata (KKN) merupakan suatu bentuk kegiatan BAB 1 PENDAHULUAN 1.1 Latar Belakang Kuliah Pengabdian Masyarakat (KPM) atau yang biasa dikenal masyarakat dengan Kuliah Kerja Nyata (KKN) merupakan suatu bentuk kegiatan pengabdian kepada masyarakat oleh

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Pada bagian ini akan dijelaskan teori-teori yang akan digunakan pada saat penelitian. Teori yang dibahas meliputi teori-teori tentang steganogtafi, kriteria dari steganografi, media

Lebih terperinci

BAB I PENDAHULUAN. teknologi pengolahan citra (image processing) telah banyak dipakai di berbagai

BAB I PENDAHULUAN. teknologi pengolahan citra (image processing) telah banyak dipakai di berbagai BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Citra (image) adalah bidang dalam dwimatra (dua dimensi) (Munir, 2004). Sebagai salah satu komponen multimedia, citra memegang peranan sangat penting sebagai

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi internet sekarang ini, memudahkan kita ketika ingin mencari sebuah informasi. Hampir semua yang kita ingin cari informasinya, telah tersedia

Lebih terperinci

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER

PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER Kristian Telaumbanua 1, Susanto 2 Program Studi Teknik Informatika, STMIK Mikroskil Jl. Thamrin No. 122, 124, 140 Medan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Analisis dan perancangan program aplikasi ng dilakukan peneliti pada penelitian ini akan dilakukan dengan metode Linear Sequential (Waterfall) ng akan dibagi dalam

Lebih terperinci

BAB I PENDAHULUAN. penelitian, metodologi penelitian dan sistematika penulisan.

BAB I PENDAHULUAN. penelitian, metodologi penelitian dan sistematika penulisan. BAB I PENDAHULUAN Dalam bab ini penulis akan menguraikan tentang latar belakang masalah, identifikasi masalah, batasan masalah, perumusan masalah, maksud dan tujuan penelitian, metodologi penelitian dan

Lebih terperinci