N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =
|
|
- Ratna Hadiman
- 7 tahun lalu
- Tontonan:
Transkripsi
1 tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan (eksistensi) pesan tidak terdeteksi oleh indera manusia. Steganografi memanfaatkan keterbatasan sistem indera manusia seperti mata dan telinga. Dengan adanya keterbatasan tersebut metode steganografi dapat diterapkan pada berbagai media digital. Steganografi membutuhkan dua properti yaitu wadah penampung (cover) dan data rahasia. Steganografi digital menggunakan media digital sebagai cover, seperti citra, suara, teks, dan video (Budiman 008). Faktor Penting dalam Steganografi Penyisipan pesan rahasia ke dalam cover digital dapat mengubah kualitas media tersebut. Beberapa faktor penting yang perlu diperhatikan dalam penyisipan pesan rahasia adalah (Budiman 008): Fidelity, mutu cover penampung tidak jauh berubah. Cover penampung diharapkan tidak mengalami perubahan yang signifikan setelah dilakukan penyisipan pesan rahasia, sehingga pengamat tidak menyadari adanya data rahasia pada media tersebut. Recovery, data yang disembunyikan harus dapat diungkapkan kembali (recovery). Karena sesuai dengan tujuan steganografi yaitu menyembunyikan data, sewaktu-waktu data rahasia dalam media penampung harus dapat diambil untuk digunakan lebih lanjut. Least Significant Bit (LSB) LSB merupakan teknik penyembunyian data yang paling umum digunakan. Kemudahan implementasi teknik LSB menjadikan teknik ini banyak digunakan. Teknik LSB menggunakan setiap bit dari piksel-piksel di dalam gambar (Bhaumik et al. 009). Metode LSB menyembunyikan data dengan mengganti bit-bit data yang paling tidak berarti pada cover dengan bit-bit data rahasia. Susunan bit dalam sebuah byte ( byte = 8 bit), terdiri atas bit yang paling berarti (Most Significant Bit [MSB]) dan bit yang kurang berarti (Least Significant Bit [LSB]) yang diilustrasikan Gambar. MSB LSB Gambar Ilustrasi LSB. Bit yang cocok untuk diganti adalah bit LSB, sebab perubahan pada bit LSB tidak berpengaruh signifikan pada perubahan nilai byte piksel pada suatu gambar (Budiman 008). Discrete Cosine Transform (DCT) Transformasi DCT merupakan salah satu transform coding yang akan merubah byte data dari domain spasial menjadi domain frekuensi dan memisahkan byte data tersebut menjadi dua bagian, yaitu frekuensi tinggi (koefisien DC) dan frekuensi rendah (koefisien AC). Pada DCT, koefisien DC digunakan sebagai tempat penyisipan pesan. Hal ini dikarenakan koefisien DC memiliki kapasitas persepsi yang lebih tinggi daripada koefisien AC sehingga proses penyisipan tidak akan mengubah kualitas gambar secara visual. Selain itu, sinyal proses dan distorsi gambar memiliki pengaruh yang lebih rendah terhadap koefisien DC daripada koefisien AC (Zhu & Sang 008). DCT digunakan terutama pada file gambar dengan format JPEG, DCT yang digunakan adalah DCT karena diterapkan pada gambar yang memiliki ukuran M x N. Untuk menransformasikan blok 8 x 8 piksel yang berurutan menjadi 64 bit koefisien DCT, setiap koefisien DCT C(u,v) dari gambar A(m,n) dapat dihitung dengan menggunakan Persamaan (Jain 989). Persamaan DCT C u,v = α p α q cos 0 p M-, 0 q N- α p = M- N- m=0 n=0 π n+ q, N M, p=0 M, p M- π m+ p A mn cos M, α q = N, q=0 N, q N- Transformasi DCT pada Persamaan dapat di-invers menggunakan IDCT yang merubah C(p,q) menjadi matriks A(m,n). persamaan IDCT dapat dilihat pada Persamaan (Jain 989).
2 3 A mn = Persamaan IDCT M- N- p=0 q=0 0 p M-, 0 q N- Dengan : α p = cos π(n+)q, N α p α q C pq cos π(m+)p M M, p=0 M, p M-, α q = N, q=0 N, q N- Setelah koefisien-koefisien DCT C(u,v) diperoleh dari Persamaan, dilakukan kuantisasi menggunakan Persamaan 3 (Ardhyana & Juarna 008). Persamaan 3 F Q u,v = F(u,v) Q(u,v) Nilai Q(u,v) adalah 64-elemen dari tabel kuantisasi. Metode Huffman Data digital pada dasarnya adalah rangkaian bit 0 dan. Yang menjadi pembeda adalah ukuran data serta penempatan bit 0 dan bit pada rangkaian bit tersebut. Salah satu teori yang dapat digunakan adalah metode Huffman yang dikemukakan oleh David A. Huffman, seorang doktor teori informasi lulusan Massachusets Institute of Technology (MIT) pada tahun 95. Kode Huffman mengodekan bit-bit biner sebagai simbol tertentu pada data. Kode Huffman tidak bersifat unik. Kode-kode tersebut dibentuk berdasarkan frekuensi kemunculan simbol tertentu pada data. Dalam pembentukannya, kode Huffman menggunakan konsep kode awalan (prefix code) pada himpunan bit biner sehingga tidak terjadi keambiguan dalam proses decoding antara satu simbol dan simbol lainnya. Rangkaian biner simbol yang sering muncul dikodekan dengan rangkaian biner yang lebih pendek dibandingkan dengan simbol yang jarang muncul. Dengan demikian, jumlah bit yang digunakan untuk merepresentasikan seluruh informasi menjadi lebih pendek (Prabawa 008). Algoritme Metode Huffman dapat dituliskan sebagai berikut (Prabawa 008): Hitung frekuensi kemunculan setiap simbol pada data. Pembentukan kode Huffman dilakukan dengan membuat pohon biner yang memiliki panjang lintasan berbobot minimum. Pohon Huffman dibentuk dengan ketentuan berikut: a Pertama, pilih dua simbol dengan frekuensi kemunculan paling sedikit pada data. b Kedua, simbol tersebut digabungkan dan membentuk parent yang nilai frekuensinya merupakan gabungan kedua frekuensi simbol tersebut. c Simbol baru tersebut diperlakukan sebagai simpul (node) baru dan diperhitungkan dalam pencarian simbol yang memiliki peluang kemunculan terkecil selanjutnya. d Ulangi langkah a dengan mempertimbangkan semua simbol termasuk simbol baru yang terbentuk hingga terbentuk pohon biner. 3 Leaves pada pohon biner menyatakan simbol yang terdapat pada data yang akan dikompresi. 4 Setiap simbol dikodekan dengan label bit 0 untuk cabang kiri dan bit untuk cabang kanan. 5 Dibuat lintasan dari akar ke daun sambil membaca bit 0 dan pada cabang pohon. 6 Kode Huffman merupakan rangkaian bit yang dibaca dari akar menuju simbol yang akan direpresentasikan. Sebagai contoh sederhana akan dilakukan kompresi pada teks abrakadabra. Teks tersebut dibentuk dengan kode American Standard Code for Information Interchange (ASCII) seperti pada Tabel. Tabel Tabel karakter dan kode ASCII Karakter Kode ASCII Biner a b r k d Dalam ASCII, teks abrakadabra dikodekan sebagai berikut:
3 4 Rangkaian bit pesan dalam kode ASCII membutuhkan 88 bit ( Byte). String pesan tersebut akan dikompresi menggunakan metode Huffman. Mula-mula dilakukan perhitungan frekuensi dan peluang kemunculan setiap karakter pada string seperti ditunjukkan pada Tabel. Tabel Frekuensi kemunculan karakter Karakter Frekuensi Peluang a 5 5/ b / r / k / d / Dengan menggunakan Tabel, dapat ditentukan pohon Huffman pada Gambar. Gambar Pohon Huffman. Kamus Huffman pada Tabel 3 dapat dibentuk dengan memberi label pada setiap cabang dari pohon Huffman. Setiap cabang kiri diberi label 0 dan cabang kanan dengan label. Tabel 3 Kode Huffman Karakter Kode Huffman a b 00 r 0 k 0000 d 000 Setelah dikompresi menggunakan metode Huffman maka string tersebut dapat direpresentasikan menjadi: (3 bit). Rata-rata encoding setiap karakternya 4 bit sehingga dapat menghemat 65 bit (sekitar 73.86% dari keseluruhan rangkaian bit ASCII data). Structural Similarity (SSIM) SSIM adalah metode yang digunakan untuk menghitung kesamaan antara dua gambar. Pengukuran gambar didasarkan pada gambar asli sebelum disisipi pesan atau gambar bebas distorsi sebagai referensi. SSIM dirancang sebagai perbaikan metode Peak Signal to Noise Ratio (PSNR) dan Mean Squared Error (MSE) yang terbukti tidak konsisten dengan persepsi mata manusia (Wang et al. 004). Nilai SSIM dapat diperoleh dengan persamaan berikut: Persamaan 4 SSIM x,y = μ x μ y +C σ xy + C μ x +μ y +C σ x +σ y +C SSIM = Nilai structure similarity μ x = Nilai rataan dari x = Nilai rataan dari y μ y δ x δ y = Nilai varian dari x = Nilai varian dari y δ xy = Nilai kovarian dari x dan y C = (k L), C = (k L) L = #bit per piksel - k =0.0, k =0.03 (default) Langkah-langkah yang dilakukan: Mengekstrak video AVI sebelum dan sesudah disisipi pesan. SSIM digunakan untuk mengukur kualitas semua frame pada kedua video tersebut. 3 Mencari nilai rata-rata dari semua nilai SSIM yang diperoleh atau Mean SSIM (MSSIM). Perbandingan dilakukan terhadap hasil MSSIM yang diperoleh dengan threshold sebesar 0.7. Penelitian yang dilakukan Wang et al. (004) yang dicantumkan oleh Hariyanto (008) menyatakan bahwa video hasil penyisipan pesan dikatakan dalam kategori baik jika nilai MSSIM yang dihasilkan lebih besar atau sama dengan 0.7 (MSSIM >= 0.7). Sebaliknya, perbedaan video hasil penyisipan akan signifikan jika hasil perhitungan MSSIM di bawah 0.7.
4 5 Mean Opinion Score (MOS) MOS adalah analisa kualitatif yang dilihat secara subjektif. Penilaian MOS berdasarkan pada pengamatan hasil survei sehingga baik buruknya hasil penyisipan pesan ke dalam video bergantung pada penilaian subjektif masingmasing responden (Parenreng et al. 0). Mean Opinion Score memiliki kriteria penilaian kualitatif seperti pada Tabel 4. Tabel 4 Bobot penilaian MOS MOS Kualitas Pengertian 5 Sangat Baik Perbedaan tidak (excellent) terlihat 4 Baik (good) Terlihat perbedaan tapi tidak mengganggu 3 Cukup (fair) Sedikit berbeda Kurang (poor) Mengganggu Buruk (bad) Sangat mengganggu Secara matematis MOS dapat dihitung dengan menggunakan Persamaan 5. Persamaan 5 MOS= n i= N x i.k MOS = Mean Opinion Score x (i) = nilai sampel ke i k = nilai bobot N = jumlah pengamat n = jumlah kriteria METODOLOGI Secara garis besar tahap penelitian yang dilakukan terbagi menjadi dua proses yaitu, proses penyisipan pesan dan proses ekstraksi pesan. Penyisipan Pesan Pesan yang akan disisipkan berupa string teks dan sebagai media penyisipan digunakan video dengan format AVI. Pada penelitian ini, digunakan metode DCT yang diterapkan pada blok 8x8 piksel pada setiap frame. Selanjutnya, dilakukan pencarian koefisien yang dapat disisipi pesan. Dalam hal ini, yang disisipi pesan adalah koefisien DC dari matrik frekuensi gambar. Koefisien DC selanjutnya dikonversi dalam bentuk biner. Penyisipan bit-bit pesan dilakukan pada LSB biner dari koefisien DC tersebut. Stegovideo yaitu video hasil penyisipan pesan akan diukur perbandingannya menggunakan metode SSIM. Gambar 3 Proses penyisipan pesan. Tahapan proses penyisipan pada Gambar 3 dapat dijelaskan berikut: Ekstraksi cover dan pesan Video diekstraksi sehingga terbagi ke dalam beberapa frame dan setiap frame akan dipisah ke dalam masing-masing segmen RGB. Pada proses ini setiap informasi yang akan digunakan pada tahap selanjutnya akan disimpan. Pesan teks akan dipecah setiap karakternya untuk kemudian disimpan ke dalam matriks agar dapat digunakan dalam tahap selanjutnya. Makroblok piksel Pada tahap ini, setiap frame dari video akan dipecah menjadi makroblok ukuran 8 x 8. Pada penelitian, makroblok dilakukan terhadap video Rhinos. avi dengan resolusi 30 x 40 menghasilkan 40 x 30 makroblok dan terhadap video Vipmen.avi dengan resolusi 60 x 0 menghasilkan 0 x 5 makroblok per frame per segmen. Gambar 4 menunjukkan proses pembentukan makroblok pada setiap frame. 60 px 0 makroblok. 0 px 5 makroblok 8 px 8px Gambar 4 Proses makroblok pada frame.
5 6 3 Implementasi DCT Setelah didapatkan makroblok setiap frame, langkah selanjutnya adalah melakukan perhitungan jumlah makroblok yang akan digunakan sebagai tempat penyisipan biner pesan. Hal ini dilakukan untuk menghindari proses DCT terhadap seluruh makroblok pada video karena proses DCT menggunakan sumber daya memori yang cukup besar. Setelah didapatkan jumlah makroblok yang sesuai dengan jumlah karakter pesan yang akan disisipkan, proses selanjutnya adalah menerapkan DCT terhadap makroblokmakroblok tersebut. Perhitungan nilai DCT akan dilakukan menggunakan Persamaan. 4 Kuantisasi Setelah dilakukan proses DCT, setiap makroblok hasil DCT dikuantisasi menggunakan Persamaan 3 dengan matriks kuantisasi pada Gambar 5. Proses kuantisasi dilakukan dengan membagi setiap nilai piksel dalam makroblok dengan nilai pada matriks kuantisasi. Gambar 5 Matriks Kuantisasi (Wallace 99). 5 Binerisasi koefisien DC Proses DCT pada makroblok akan menghasilkan koefisien DC dan AC. Koefisien DC terletak pada sudut kiri atas pada matriks makroblok, sedangkan 63 sisanya merupakan koefisien AC. Pada tahap ini, dilakukan binerisasi terhadap nilai dari koefisien DC sehingga dapat diperoleh bit LSB yang digunakan untuk penyisipan. 6 Kompresi Huffman Kompresi Huffman diterapkan pada karakter - karakter pesan yang akan disisipkan. Huffman diterapkan dengan maksud mengurangi jumlah bit biner yang akan disisipkan ke dalam cover. Hal ini dapat meningkatkan jumlah pesan yang dapat disembunyikan. 7 Penyisipan biner pesan Proses penyisipan biner pesan yaitu penggantian bit-bit biner LSB koefisien DC pada cover dengan bit-bit biner pesan hasil kompresi Huffman. Pada penelitian ini, juga dilakukan penyisipan tanpa kompresi Huffman dengan maksud membandingkan kapasitas pesan yang dapat disembunyikan. 8 Invers kuantisasi dan IDCT Setelah pesan disisipkan, proses selanjutnya adalah mengembalikan cover menjadi video AVI seperti semula. Tahapan yang dilakukan merupakan kebalikan dari tahap penyisipan. Koefisien biner DC dikembalikan ke dalam bentuk desimal untuk kemudian dilakukan invers kuantisasi menggunakan matriks kuantisasi dan invers DCT. Makroblok hasil invers DCT kemudian digabungkan kembali dengan makroblok yang lain sehingga membentuk stegovideo. Pengujian terhadap proses penyisipan akan dilakukan berdasarkan beberapa skenario. Hal ini dilakukan untuk mengetahui kemungkinankemungkinan yang dapat dicapai. Skenario tersebut, antara lain: Penyisipan pesan dilakukan dengan jumlah karakter pesan yang tidak melebihi kapasitas tampung cover video. Pada percobaan pertama, penyisipan dilakukan dengan mengganti bit LSB koefisien DC saja dan tanpa kompresi Huffman dengan deskripsi seperti pada Tabel 5. Tabel 5 Skenario pengujian Cover Kapasitas Berkas pesan Jumlah karakter Rhinos.avi 5300 Daftar.txt 5384 Vipmen.avi 3837 Test.txt 97 Jumlah karakter pesan yang akan disisipkan melebihi kapasitas tampung cover. Penyisipan dilakukan dengan hanya mengganti bit LSB koefisien DC dan tanpa kompres Huffman. Cover video yang digunakan adalah Vipmen.avi yang berkapasitas 3837 karakter dengan pesan teks TestCase.txt dengan jumlah karakter Penerapan kompresi Huffman pada skenario dua dilakukan untuk melihat pengaruh kompresi Huffman pada ukuran pesan yang akan disisipi terhadap kapasitas cover. 4 Peningkatan pemakaian bit LSB koefisen DC bit ke- sampai dengan bit ke-8 untuk melihat kemungkinan peningkatan kapasitas cover dalam menampung karakter pesan rahasia. Percobaan dilakukan dengan kompresi Huffman dan tanpa kompresi. Deskripsi berkas yang dipakai dapat dilihat pada Tabel 6.
Tabel 6 Skenario pengujian 4
7 Tabel 6 Skenario pengujian 4 Cover Rhinos.avi & Vipmen.avi bit 1-8 bit Berkas pesan karakter Test.txt 197 Daftar.txt 15.384 TestCase.txt 33.792 5 Pengujian kualitas stegovideo secara objektif menggunakan
Lebih terperinciHASIL DAN PEMBAHASAN. Gambar 15 Potongan piksel cover video. 2 Windowing
10 delta lalu disimpan lagi ke piksel-piksel yang melebihi 255 atau kurang dari 0 Kelas fuzzy digunakan untuk mengetahui berapa bit LSB yang diambil di setiap koefisien DC Selanjutnya koefisien DC dikonversi
Lebih terperinciStudi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification
Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Paul Gunawan Hariyanto (13504023) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciBAB 2. LANDASAN TEORI 2.1. Algoritma Huffman Algortima Huffman adalah algoritma yang dikembangkan oleh David A. Huffman pada jurnal yang ditulisnya sebagai prasyarat kelulusannya di MIT. Konsep dasar dari
Lebih terperinciIMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM
IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM Ahmad Adil Faruqi 1, Imam Fahrur Rozi 2 1,2 Teknik Informatika, Teknologi Informasi, Politeknik Negeri Malang 1 ahmadadilf@gmail.com,
Lebih terperinciBAB 1 PENDAHULUAN. Bab 1 Pendahuluan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang
Lebih terperinciIMPLEMENTASI DAN ANALISIS VIDEO WATERMARKING MENGGUNAKAN DISCRETE COSINE TRANSFORM DAN LOGIKA FUZZY BERDASARKAN HUMAN VISUAL SYSTEM
IMPLEMENTASI DAN ANALISIS VIDEO WATERMARKING MENGGUNAKAN DISCRETE COSINE TRANSFORM DAN LOGIKA FUZZY BERDASARKAN HUMAN VISUAL SYSTEM SYAHRANY KURNIAWATY DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ini mencakup analisis permasalahan pada Tugas Akhir seperti bagaimana proses penyisipan pada video, proses ekstraksi, penggunaan kunci untuk menambah keamanan, serta proses
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam
Lebih terperinciPenyembunyian Data pada File Video Menggunakan Metode LSB dan DCT
IJCCS, Vol.8, No.1, January 2014, pp. 81~90 ISSN: 1978-1520 81 Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT Mahmuddin Yunus* 1 dan Agus Harjoko 2 1 Program Studi Ilmu Komputer, FMIPA
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan
Lebih terperinciIMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK
IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.
Lebih terperinciSTUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH
STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.
Lebih terperinciPERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT
PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PLANNING AND ANALYSIS VIDEO STEGANOGRAPHY BY EMBEDDING TEXT WITH DISCRETE COSINE TRANSFORM METHOD 1 Ryan Anggara,
Lebih terperinciBAB II TINJAUAN PUSTAKA
DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa
Lebih terperinciWaktu ekstrak (menit) Jumlah karakter yang tidak sesuai MSSIM
LAMPIRAN 17 Lampiran 1 Tabel estimasi kapasitas penyimpanan Video Ukuran (KB) Frame Resolusi Makroblok per frame Sisip per Frame (bit) 1 2 3 4 5 6 7 8 jml bit per frame 3600 7200 10800 14400 18000 21600
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah
Lebih terperinciPENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL
Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,
Lebih terperinciPengantar: Prisoner s Problem
Steganografi 1 Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu 2 Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya xjt#9uvmy!rc$
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi internet dalam beberapa tahun terakhir ini, telah membawa perubahan besar bagi distribusi media digital. Media digital yang dapat berupa
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciBAB 2 LANDASAN TEORI
6 BAB 2 LANDASAN TEORI 2.1. Kompresi Data Kompresi adalah mengecilkan/ memampatkan ukuran. Kompresi Data adalah teknik untuk mengecilkan data sehingga dapat diperoleh file dengan ukuran yang lebih kecil
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi
Lebih terperinciBAB III METODE KOMPRESI HUFFMAN DAN DYNAMIC MARKOV COMPRESSION. Kompresi ialah proses pengubahan sekumpulan data menjadi suatu bentuk kode
BAB III METODE KOMPRESI HUFFMAN DAN DYNAMIC MARKOV COMPRESSION 3.1 Kompresi Data Definisi 3.1 Kompresi ialah proses pengubahan sekumpulan data menjadi suatu bentuk kode untuk menghemat kebutuhan tempat
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan
Lebih terperinciPenyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK
Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / 0622097 Email : e3n_17@yahoo.com Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria Sumantri, MPH 65,
Lebih terperinciPemampatan Citra. Esther Wibowo Erick Kurniawan
Pemampatan Citra Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Mengapa? MEMORI Citra memerlukan memori besar. Mis. Citra 512x512 pixel 256 warna perlu 32 KB (1 pixel =
Lebih terperinciMetode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)
Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Charits Muntachib 1,*, Ratri Dwi Atmaja 1, Bambang Hidayat 1 1 S1 Teknik Telekomunikasi,
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai pengertian citra, jenis-jenis citra digital, metode
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciPada tugas akhir ini citra yang digunakan adalah citra diam.
BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan kegiatan tugas akhir. Dasar dasar teori yang akan dijelaskan adalah penjelasan mengenai citra, penjelasan
Lebih terperinciKode Huffman dan Penggunaannya dalam Kompresi SMS
Kode Huffman dan Penggunaannya dalam Kompresi SMS A. Thoriq Abrowi Bastari (13508025) Teknik Informatika Institut Teknologi Bandung email: if18025@students.itb.ac.id ABSTRAK Dalam makalah ini, akan dibahas
Lebih terperinciSTEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015
STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah
Lebih terperinciPenerapan Pohon Biner Huffman Pada Kompresi Citra
Penerapan Pohon Biner Huffman Pada Kompresi Citra Alvin Andhika Zulen (3507037) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jalan Ganesha No 0 Bandung,
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam
Lebih terperinciPENERAPAN STEGANOGRAFI PADA SEBUAH CITRA
PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA Burhanuddin Damanik Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia damanikus@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian data
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan
Lebih terperinciPENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK
PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI Joseph Radiant (0722081) Jurusan Teknik Elektro email: joseph_nerrazuri@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian pesan
Lebih terperinciGambar 2.1 Contoh citra biner
BAB 2 LANDASAN TEORI 2.1 Citra Citra atau gambar dapat didefinisikan sebagai sebuah fungsi dua dimensi, f(x,y), di mana x dan y adalah koordinat bidang datar, dan harga fungsi f di setiap pasangan koordinat
Lebih terperinciSTEGANOGRAFI GANDA PADA CITRA BERBASISKAN METODE LSB DAN DCT DENGAN MENGGUNAKAN DERET FIBONACCI
Seminar Nasional Teknologi Informasi dan Muldia 08 UNIVERSITAS AMIKOM Yogyakarta, 0 Februari 08 ISSN : 30-3805 STEGANOGRAFI GANDA PADA CITRA BERBASISKAN METODE LSB DAN DCT DENGAN MENGGUNAKAN DERET FIBONACCI
Lebih terperinciAplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /
Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Peningkatan teknologi komputer memberikan banyak manfaat bagi manusia di berbagai aspek kehidupan, salah satu manfaatnya yaitu untuk menyimpan data, baik data berupa
Lebih terperinciDAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...
DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...
Lebih terperinciABSTRAK. Kata kunci : Watermarking, SVD, DCT, LPSNR. Universitas Kristen Maranatha
Penerapan Watermarking pada Citra Menggunakan Teknik Singular Value Decomposition Discrete Cosine Transform Berdasarkan Local Peak Signal to Noise Ratio Frederick Michael ( 0522072 ) Jurusan Teknik Elektro,
Lebih terperinciTeknik Pembangkitan Kode Huffman
Teknik Pembangkitan Kode Huffman Muhammad Riza Putra Program Studi Teknik Informatika ITB, Bandung 012, email: zha@students.itb.ac.id Abstrak Makalah ini membahas suatu teknik dalam pembangkitan kode Huffman
Lebih terperinciBAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
Lebih terperinciSteganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred
Steganografi Steganografi Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI II.1 Multimedia Sebelum membahas tentang watermarking sebagai perlindungan terhadap hak cipta, ada baiknya terlebih dahulu dibicarakan tentang pengertian multimedia. Multimedia memiliki
Lebih terperinciPendahuluan. Media Penampung Data yang akan disembunyikan
Pendahuluan Steganography adalah Teknik menyembunyikan data rahasia di dalam media digital sehingga keberadaannya tidak diketahui orang. Steganography membutuhkan 2 properti : Media Penampung Data yang
Lebih terperinciijns.org Indonesian Journal on Networking and Security - Volume 5 No 3 Agustus 2016
Implementasi Watermarking Metode LSB Pada Citra Guna Perlindungan Karya Cipta Fauzan Masykur Fakultas Teknik, Universitas Muhammadiyah Ponorogo fauzan.art@gmail.com Abstract - Protection of copyright on
Lebih terperinciSTEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)
J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinci1. Pendahuluan. 1.1 Latar Belakang Masalah
1. Pendahuluan 1.1 Latar Belakang Masalah Jumlah pengguna komputer semakin meningkat. Peningkatan jumlah pengguna komputer mengakibatkan penggunaan data digital juga semakin meningkat. Salah satu media
Lebih terperinciPenyembunyian Informasi Dengan Menggunakan Metode SCAN. Roy Rikki ( ) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha
Penyembunyian Informasi Dengan Menggunakan Metode SCAN Roy Rikki ( 0522091 ) Jurusan Teknik Elektro, Fakultas Teknik, Jln. Prof. Drg. Surya Sumantri 65, Bandung 40164, Indonesia Email : roy_hut87@yahoo.co.id
Lebih terperinciBAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang meningkat pesat seperti mudahnya internet diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya
Lebih terperinciStudi analisis dan perbandingan teknik steganografi citra pada domain spasial, domain frekuensi, dan domain kompresi
Studi analisis dan perbandingan teknik steganografi citra pada domain spasial, domain frekuensi, dan domain kompresi Fadhil Muhtadin - 13517 Program Studi Teknik Informatika Sekolah Teknik Elektro dan
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN 4.1 Gambaran Umum Sistem Pada dasarnya, proses yang terjadi pada watermarking memiliki kesamaan dengan steganografi, dimana proses utamanya terdiri dari 2, yaitu proses penyembunyian
Lebih terperinciDIGITAL IMAGE CODING. Go green Aldi Burhan H Chandra Mula Fitradi Mardiyah
DIGITAL IMAGE CODING Go green Aldi Burhan H Chandra Mula Fitradi Mardiyah KOMPRESI LOSSLESS Teknik kompresi lossless adalah teknik kompresi yang tidak menyebabkan kehilangan data. Biasanya digunakan jika
Lebih terperinciAbstrak. Kata kunci: MMS, Steganografi, LSB-Insertion, Huffman Code, Image, PNG, Embedding.
IMPLEMENTASI ALGORITMA STEGANOGRAFI EMBEDDING DENGAN METODE LEAST SIGNIFICANT BIT (LSB) INSERTION DAN HUFFMAN CODING PADA PENGIRIMAN PESAN MENGGUNAKAN MEDIA MMS BERBASIS J2ME Hasbian Saputra 1, M. Zen
Lebih terperinciPENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK
PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK Anisa Fardhani Prasetyaningtyas (0722123) Jurusan Teknik Elektro email: af.prasetyaningtyas@gmail.com ABSTRAK Steganografi merupakan teknik
Lebih terperinciStenografi dan Watermarking. Esther Wibowo Erick Kurniawan
Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung
Lebih terperinciDAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...
DAFTAR ISI ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR GAMBAR... viii DAFTAR TABEL... ix DAFTAR LAMPIRAN... x BAB I PENDAHULUAN... 1 1.1 Latar Belakang...
Lebih terperinciANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER
ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, diberikan gambaran implementasi dan pengujian perangkat lunak AVISteg berdasarkan hasil perancangan perangkat lunak pada Bab III. 4.1 Implementasi Penjelasan
Lebih terperinciImage Compression. Kompresi untuk apa?
Image Compression Kompresi untuk apa? Volume data yang besar Bit rate tinggi bandwidth yang tinggi Bayangkan sebuah video dengan resolusi 640x480 dengan 30 fps, dimana menggunakan penyimpanan 24-bit. Bila
Lebih terperinciFRAGILE IMAGE WATERMARKING BERBASIS DCT DENGAN OPERATOR EVOLUSI HYBRID OF PARTICLE SWARM OPTIMIZATION
FRAGILE IMAGE WATERMARKING BERBASIS DCT DENGAN OPERATOR EVOLUSI HYBRID OF PARTICLE SWARM OPTIMIZATION Ronsen Purba 1, Arwin Halim 2, Apin Ridwan 3, Rudy 4 Program Studi Teknik Informatika, STMIK Mikroskil
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sejak ditemukannya alat untuk menangkap suatu gambar pada bidang dua dimensi (citra) berupa kamera, dengan semakin berkembangnya teknologi pada saat ini sehingga
Lebih terperinciPendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :
STEGANOGRAFI Pendahuluan Steganografi berasal dari bahasa yunani yaitu steganos yang artinya tulisan tersembunyi (cover writing). Steganografi merupakan teknik untuk menjaga kerahasiaan pesan, teknik ini
Lebih terperinciBAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian
BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.
Lebih terperinci1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara
1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang
Lebih terperinciBAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Kompresi File Pada dasarnya semua data itu merupakan rangkaian bit 0 dan 1. Yang membedakan antara suatu data tertentu dengan data yang lain adalah ukuran dari rangkaian bit dan
Lebih terperinciSTEGANOGRAFI VIDEO DENGAN MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM (DCT) ADITYA YUDA QADARISMAN
STEGANOGRAFI VIDEO DENGAN MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM (DCT) ADITYA YUDA QADARISMAN DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciWatermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding
Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Roy Indra Haryanto - 13508026 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Lebih terperinciSteganografi Teks Menggunakan Metode Pencocokan LSB dan Karakter Non-Breaking Space Sebagai Penanda Pesan
J-COSINE, Vol. 1, No. 1, Desember 217 Steganografi Teks Menggunakan Metode Pencocokan LSB dan Karakter Non-Breaking Space Sebagai Penanda Pesan (Steganography using LSB Matching and Non-breaking Space
Lebih terperinciTEKNIK PENGOLAHAN CITRA. Kuliah 13 Kompresi Citra. Indah Susilawati, S.T., M.Eng.
TEKNIK PENGOLAHAN CITRA Kuliah 13 Kompresi Citra Indah Susilawati, S.T., M.Eng. Program Studi Teknik Informatika/Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta 2015 KULIAH
Lebih terperinciBAB II. DASAR TEORI 2.1 CITRA DIGITAL
BAB II. DASAR TEORI Bab dasar teori ini menguraikan mengenai beberapa pengetahuan dan hal mendasar yang melatarbelakangi watermarking pada citra digital. Dasar teori ini dibagi menjadi empat bagian utama,
Lebih terperinciSATUAN ACARA PERKULIAHAN ( SAP )
SATUAN ACARA PERKULIAHAN ( SAP ) Mata Kuliah : Pengolahan Citra Digital Kode : IES 6 Semeste r : VI Waktu : x x 5 Menit Pertemuan : & 4 A. Kompetensi. Utama Mahasiswa dapat memahami tentang sistem pengolahan
Lebih terperinciPenyandian (Encoding) dan Penguraian Sandi (Decoding) Menggunakan Huffman Coding
Penyandian (Encoding) dan Penguraian Sandi (Decoding) Menggunakan Huffman Coding Nama : Irwan Kurniawan NIM : 135 06 090 1) Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciPenerapan Pengkodean Huffman dalam Pemampatan Data
Penerapan Pengkodean Huffman dalam Pemampatan Data Patrick Lumban Tobing NIM 13510013 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciBAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,
BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Kompresi Data Kompresi data adalah proses mengkodekan informasi menggunakan bit atau information-bearing unit yang lain yang lebih rendah daripada representasi data yang tidak
Lebih terperinciKompresi Data dengan Kode Huffman dan Variasinya
Kompresi Data dengan Kode Huffman dan Variasinya I.Y.B. Aditya Eka Prabawa W. Teknik Informatika Institut Teknologi Bandung, Bandung 40116, email: aditya_eka@students.itb.ac.id Abstract Makalah ini membahas
Lebih terperinciPENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL
Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa
Lebih terperinciAPLIKASI PENYEMBUNYIAN PESAN PADA CITRA JPEG DENGAN ALGORITMA F5 DALAM PERANGKAT MOBILE BERBASIS ANDROID
APLIKASI PENYEMBUNYIAN PESAN PADA CITRA JPEG DENGAN ALGORITMA F5 DALAM PERANGKAT MOBILE BERBASIS ANDROID Derwin Suhartono 1, Afan Galih Salman, Rojali 3, Christian Octavianus 4 1,,3,4 Computer Science
Lebih terperinciKOMPRESI CITRA. Pertemuan 12 Mata Pengolahan Citra
KOMPRESI CITRA Pertemuan 12 Mata Pengolahan Citra PEMAMPATAN CITRA Semakin besar ukuran citra semakin besar memori yang dibutuhkan. Namun kebanyakan citra mengandung duplikasi data, yaitu : Suatu piksel
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan
Lebih terperinciOPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA
OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA Beatrix Sitompul 1), Fadliana Raekania 2) ), Gelar Budiman 3) 1),2),3)
Lebih terperinci