BAB 2 LANDASAN TEORI. 2.1 Citra Analog

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 LANDASAN TEORI. 2.1 Citra Analog"

Transkripsi

1 BAB 2 LANDASAN TEORI 2.1 Citra Analog Citra analog adalah citra yang terdiri dari sinyal sinyal frekuensi elektromagnetis yang belum dibedakan sehingga pada umumnya tidak dapat ditentukan ukurannya. Analog berhubungan dengan hal yang kontinu dalam satu dimensi, contohnya adalah bunyi diwakili dalam bentuk analog, yaitu suatu getaran gelombang udara yang kontinu dimana kekuatannya diwakili sebagai jarak gelombang. Hampir semua kejadian alam boleh diwakili sebagai perwakilan analog seperti bunyi, cahaya, air, elektrik, angin dan sebagainya (Putra, 2010). 2.2 Citra Digital Suatu citra adalah fungsi intensitas 2 dimensi f(x,y), dimana x dan y adalah koordinat spasial dan f pada titik (x,y) merupakan tingkat kecerahan (brightness) suatu citra pada suatu titik. Suatu citra diperoleh dari penangkapan kekuatan sinar yang dipantulkan oleh objek. Citra digital tersusun atas sejumlah berhingga elemen, masing-masing memiliki lokasi dan nilai atau intensitas tertentu. Elemen-elemen ini disebut elemen gambar, elemen citra, dan juga piksel yang dinyatakan dalam bilangan bulat. Tingkat ketajaman atau resolusi warna pada citra digital tergantung pada jumlah bit yang digunakan oleh komputer untuk merepresentasikan setiap piksel tersebut. Tipe yang sering digunakan untuk merepresentasikan citra adalah 8-bit citra (256 colors (0 untuk hitam untuk putih)), tetapi dengan kemajuan teknologi perangkat keras grafik, kemampuan tampilan citra di komputer hingga32 bit (232 warna) (Sutoyo, 2009). Piksel(0,0) terletak pada sudut kiri atas pada citra, indeks x begerak ke kanan dan indeks y bergerak ke bawah. Konvensi ini dipakai merujuk pada cara penulisan larik yang digunakan dalam pemrograman komputer. Letak titik origin pada koordinat

2 5 grafik citra dan koordinat pada grafik matematika terdapat perbedaan. Hal yang berlawanan untuk arah vertikal berlaku pada kenyataan dan juga pada sistem grafik dalam matematika yang sudah lebih dulu dikenal. Gambar 2.1 dan 2.2 berikut memperlihatkan perbedaan kedua sistem ini. Titik original (0,0) Gambar 2.1 Koordinat pada grafik matematika(sumber: Sutoyo, 2009) Titik original (0,0) Gambar 2.2 Koordinat pada citra (Sumber: Sutoyo, 2009) 2.3 Format File Citra Sebuah format citra harus dapat menyatukan kualitas citra, ukuran file dan kompatibilitas dengan berbagai aplikasi. Saat ini tersedia banyak format grafik dan format baru tersebut yang sudah dikembangkan, diantaranya yang terkenal adalah BMP, JPEG, dan GIF. Setiap program pengolahan citra biasanya memiliki format citra tersendiri. Format dan metode dari suatu citra yang baik juga sangat bergantung pada jenis citranya. Setiap format file citra memiliki kelebihan dan kekurangan masing masing dalam hal citra yang disimpan. Citra tertentu dapat disimpan dengan baik (dalam arti ukuran file lebih kecil dan kualitas gambar tidak berubah) pada format file citra tertentu, apabila disimpan pada format lain kadang kala dapat menyebabkan ukuran file menjadi lebih besar dari aslinya dan kualitas citra dapat menurun oleh karena itu, untuk menyimpan suatu citra harus diperhatikan citra dan format file citra apa yang sesuai. Misalnya format citra GIF sangat tidak cocok untuk citra fotografi karena biasanya citra fotografi kaya akan warna, sedangkan format GIF hanya mendukung sejumlah warna sebanyak 256 (8 bit) saja. Format JPEG

3 6 merupakan pilihan yang tepat untuk citra citra fotografi karena JPEG sangat cocok untuk citra dengan perubahan warna yang halus (Sutoyo, 2009) Format Data Bitmap Pada format bitmap, citra disimpan sebagai suatu matriks di mana masing-masing elemennya digunakan untuk menyimpan informasi warna untuk setiap piksel. Jumlah warna yang dapat disimpan ditentukan dengan satuan bit-per-piksel. Semakin besar ukuran bit-per-piksel dari suatu bitmap, semakin banyak pula jumlah warna yang dapat disimpan. Format bitmap ini cocok digunakan untuk menyimpan citra digital yang memiliki banyak variasi dalam bentuknya maupun warnanya, seperti foto, lukisan, dan frame video. Format file yang menggunakan format bitmap ini antara lain adalah BMP, DIB, PCX, GIF, dan JPG. Format yang menjadi standar dalam system operasi Microsoft Windows adalah format bitmap BMP atau DIB. Karakteristik lain dari bitmap yang juga penting adalah jumlah warna yang dapat disimpan dalam bitmap tersebut. Ini ditentukan oleh banyaknya bit yang digunakan untuk menyimpan setiap titik dari bitmap yang menggunakan satuan bpp (bit per piksel). Dalam Windows dikenal bitmap dengan 1, 4, 8, 16, dan 24 bit per piksel. Jumlah warna maksimum yang dapat disimpan dalam suatu bitmap adalah sebanyak 2 n, dimana n adalah banyaknya bit yang digunakan untuk menyimpan satu titik dari bitmap (Sutoyo et al, 2009). Berikut ini tabel yang menunjukkan hubungan antara banyaknya bit per piksel dengan jumlah warna maksimum yang dapat disimpan dalam bitmap, dapat dilihat pada Tabel 2.1. Tabel 2.1 Hubungan antara bitper piksel dengan jumlah warna maksimum pada bitmap No Jumlah bit per piksel Jumlah warna maksimum

4 Format JPEG JPEG adalah suatu desain untuk mengkompresi citra baik gray-level maupun citra full-color. JPEG tidak hanya menangani data dalam bentuk citra, tetapi juga dapat berhubungan dengan gambar yang disebut dengan motion picture (MPEG). JPEG merupakan singkatan dari Joint Photographic Experts Group, merupakan suatu komite yang menyusun standar citra pada akhir tahun 80-an dan awal tahun 90-an. Kata Joint pada JPEG melambangkan status data di dalam kerja sama panitia ISO dan ITU_T. Format yang dihasilkan merupakan standar ISO IS Format file ini dikembangkan oleh C-Cube Microsystems untuk memberikan sebuah metode yang efisien untuk menyimpan citra dengan jumlah warna yang sangat banyak seperti foto kamera. Perbedaan utama antara format JPEG dengan format citra yang lainnya adalah bahwa file JPEG menggunakan metode lossy untuk proses pemampatannya. Pemampatan secara lossy akan membuang sebagian data citra untuk memberikan hasil kompresi yang baik. Hasil file JPEG yang di-dekompres tidak begitu sesuai dengan citra aslinya, tetapi perbedaan ini sangat sulit dideteksi oleh mata manusia (Putra, 2010). 2.4 Pembacaan Cover Image Sebelum dilakukan penyisipan, pada cover image dilakukan pembacaan nilai piksel untuk memperoleh tiga komponen warna (RGB) yang akan disisipin oleh biner embed. Diberikan cuplikan cover image dengan nilai piksel dalam bilangan hexa seperti pada Gambar 2.3 dengan nilai pixel berada dibawah data bitmap yang terdiri dari bilangan hexadecimal (0 sampai F). Selanjutnya nilai pixel tersebut diubah ke dalam bilangan biner dengan persamaan: Nilai R = c and 255 (2.1) Nilai G = (c and 65,280)/256 (2.2) Nilai B = ((c and 16,711,680)/256)/256 (2.3)

5 8 Header> <data bitmap> 90B4F1 90B4F1 93B4F1 10B491 96B491 90B411 98B F1 F3B415 F4B4D1 8024F B4F1 90F4C1 90B7F9 90B4F1 F3B491 9CB6C1 96B491 96A4FF 90B4F1 90B4F1 93B4F1 10B491 96B491 90B411 98B F1 F3B415 F4B4D1 8024F B4F1 90F4C1 90B7F9 90B4F1 F3B491 9CB6C1 96B491 96A4FF Gambar 2.3 ContohCover Image dengan Nilai Piksel Sebagai contoh diambil cuplikan citra pada Gambar 2.3 yang menjadi cover image dengan nilai pixel(f) berada di bawah data bitmap: f (0,0) = 90B4F1 f (0,1) = 90B4F1 f (0,2) = 93B4F1 f (0,3) = 10B491 Dengan nilai biner pixel di atas adalah: f (0,0) = 90B4F1 = f (0,1) = 90B4F1 = f (0,2) = 93B4F1 = f (0,3) = 10B491 = Dari nilai bitmap di atas dapat dihitung nilai komponen RGB citra dengan menggunakan persamaan (2.1), (2.2) dan (2.3). f (0,0): Nilai R = c and 255 = 90B4F1and 255 = and = = 241 (desimal) Nilai G = (c and 65,280)/256 = (90B4F1and 65,280)/256 = ( and )/ = / = = 180 (desimal)

6 9 Nilai B = ((c and 16,711,680)/256)/256 = ((90B4F1 and 16,711,680)/256)/256 = (( and )/ )/ = ( / )/ = / = = 144 (desimal) f (0,1): Nilai R = c and 255 = 90B4F1and 255 = and = = 241 (desimal) Nilai G = (c and 65,280)/256 = (90B4F1and 65,280)/256 = ( and )/ = / = = 180 (desimal) Nilai B = ((c and 16,711,680)/256)/256 = ((90B4F1 and 16,711,680)/256)/256 = (( and )/ )/ = ( / )/ = / = = 144 (desimal)

7 10 f (0,2): Nilai R = c and 255 = 90B4F1and 255 = and = =241 (desimal) Nilai G = (c and 65,280)/256 = (90B4F1and 65,280)/256 = ( and )/ = / = = 180 (desimal) Nilai B = ((c and 16,711,680)/256)/256 = ((90B4F1 and 16,711,680)/256)/256 = (( and )/ )/ = ( / )/ = / = = 144 (desimal) f (0,3): Nilai R = c and 255 = 10B491and 255 = and = =145 (desimal) Nilai G = (c and 65,280)/256 = (10B491and 65,280)/256 = ( and )/ = / = = 180 (desimal)

8 11 Nilai B = ((c and 16,711,680)/256)/256 = ((10B491 and 16,711,680)/256)/256 = (( and )/ )/ = ( / )/ = / = 10000= 16 (desimal) Langkah di atas dilakukan sampai pixel (3,3) dan nilai RBG dimasukkan ke dalam matriks RGB cover image seperti pada Tabel 2.2 berikut. (x,y) ,180, ,180, ,180, , 180, ,180,150 17,180, ,180, ,52, ,180, ,180, ,36,128 55,104, ,150, ,244, ,183, ,180,144 Tabel 2.2 Matriks RGB Cover Image Pembacaan Embed Image Sebelum dilakukan penyisipan, pada embed image dilakukan pembacaan nilai piksel untuk memperoleh tiga komponen warna (RGB) yang akan disisipkan ke dalam cover image. Diberikan cuplikan embed image dengan nilai piksel dalam bilangan hexa seperti pada Gambar 2.5 dengan nilai pixel berada dibawah data bitmap yang terdiri dari bilangan hexadecimal (0 sampai F). Selanjutnya nilai pixel tersebut diubah ke dalam bilangan biner dengan persamaan 2.1, 2.2 dan 2.3 yaitu: Nilai R = c and 255,Nilai G = (c and 65,280)/256 dan nilai B = ((c and 16,711,680)/256)/256. <Header> <data bitmap> 40F4F1 90B4B1 14C4A1 33D491 9EB491 90B41142B F1 E3BD15A4B4D1 9024F C4D1 90F4C1 47B7F9 64B4F1 Gambar 2.4 Embed Image

9 12 Sebagai contoh diambil cuplikan embed image pada Gambar 3.2 dengan nilai pixel: f (0,0) = FF f (0,1) = FF f (0,2) = FF f (0,3) = FF Dengan nilai biner pixel di atas adalah: f (0,0) = FF = f (0,1) = FF = f (0,2) = FF = f (0,3) = FF = Dari nilai piksel di atas dapat dihitung nilai komponen RGB embed imagesama dengan cover image dan diperoleh matrik embed image seperti pada Tabel 2.3. (x,y) ,255, ,255, ,255, ,255, ,255, ,255, ,255, ,255, ,255, ,255, ,255, ,255, ,255, ,255, ,255, ,255,255 Tabel 2.3 Matriks RGB Embed Image 2.5 Watermarking Watermarking merupakan sebuah proses penambahan kode secara permanen ke dalam citra digital. Penyisipan kode ini harus memiliki ketahanan (robustness) yang cukup baik dari berbagai manipulasi, seperti pengubahan, transformasi, kompresi, maupun enkripsi. Kode yang disisipkan juga tidak merusak citra digital sehingga citra digital terlihat seperti aslinya. Watermarking dapat juga merupakan cara untuk menyisipkan watermark kedalam media yang ingin dilindungi hak ciptanya. Watermarking merupakan proses penanaman watermark. Digital Watermarking merupakan cara yang digunakan untuk menyisipkan informasi atau watermark pada suatu dokumen digital. Dari defenisi-definisi diatas dapat penulis simpulkan bahwa watermarking merupakan cara untuk menyisipkan watermark atau proses penambahan kode secara permanen ke dalam citra digital yang ingin dilindungi hak ciptanya dengan tidak merusak citra aslinya dan tahan terhadap serangan (Sugiono, 2008).

10 13 Watermark merupakan sebuah pola atau kode atau data tertentu yang membawa informasi tertentu sesuai dengan tujuannya dan sengaja ditanamkan secara permanen kedalam data media induknya. Watermark dalam citra digital tersebut tidak dapat diketahui keberadaannya oleh pihak lain yang tidak mengetahui rahasia skema penyisipan watermark. Watermark tersebut juga tidak dapat diidentifikasi dan dihilangkan. Penggunaan watermarking sangat diperlukan untuk melindungi karya intelektual digital seperti gambar, teks, musik, video, dan termasuk perangkat lunak. Penggandaan atas produk digital yang dilakukan oleh pihak-pihak yang tidak bertanggung jawab semakin merajalela tanpa ada ikatan hukum yang pasti sehingga merugikan pemegang hak cipta akan produk digital tersebut. Oleh karena itu, penyisipan watermark memiliki peran yang cukup signifikan untuk mencegah terjadinya penggandaan terhadap produk digital. Label watermark adalah sesuatu data atau informasi yang akan dimasukkan kedalam data digital yang ingin dilakukan proses watermarking. Ada 2 jenis label watermark yang dapat digunakan: 1. Teks biasa Label watermark dari teks biasanya menggunakan nilai-nilai ASCII dari masingmasing karakter dalam teks yang kemudian dipecahkan atas bit per bit. Kelemahan dari label ini adalah kesalahan pada satu bit saja akan menghasilkan hasil yang berbeda dari teks sebenarnya. 2. Citra atau suara Berbeda dengan teks, kesalahan pada beberapa bit masih dapat memberikan persepsi yang sama dengan aslinya, baik oleh pendengaran maupun penglihatan kita. Oleh karena itu, penyisipan logo sebagai label watermark dirasakan lebih efektif dibandingkan teks, citra, ataupun suara karena selain tidak sensitif terhadap kesalahan bit, ukuran file juga tidak terlalu besar. Logo yang dipakai berupa logo biner atau hitam putih karena komputasi yang dibutuhkan tidak terlalu rumit namun tetap menjamin visualisasi yang cukup baik Digital Watermarking Teknik watermarking video digital memiliki prinsip yang sama dengan watermarking

11 14 pada media lainnya. Secara umum, watermarking terdiri dari dua tahapan, yaitu penyisipan watermark dan ekstraksi/verifikasi atau pendeteksian watermark. Pengekstraksian dan pendeteksian sebuah watermark sebenarnya tergantung pada algoritma yang digunakan untuk watermarking. Pada beberapa algoritma watermarking, watermark dapat diekstraksi dalam bentuk yang eksak, sedangkan pada algoritma yang lain, hanya dapat dilakukan pendeteksian watermark pada media digitalnya (Halim, 2010). Secara umum proses watermarking pada file video ditunjukkan pada Gambar 2.5 dimana file video disisipi dengan watermark menggunakan kunci sebagai sarana kepemilikan untuk dapat membuka watermark yang disisipkan melalui encoder yang berisi algoritma penyisipan watermark kedalam video digital seperti pada Gambar 2.5. Key K Original Embedding Video (I) Video (I (E w mb ) ) Watermarked Watermark sequence W Gambar 2.5. Penyisipan watermark (Sugiono, 2008). Video ber-watermark yang dihasilkan dari proses watermarking tidak berbeda jauh secara visual dengan aslinya. Hal ini disebabkan karena pengubahan dari video digital asli ke video ber-watermark hanya berpengaruh sedikit terhadap perubahan warna dan suara. Proses watermarking perlu didukung dengan proses ekstraksi watermark. Proses ekstraksi atau verifikasi ini bertujuan untuk mendapatkan kembali video digital asli dan watermark yang disisipkan dalam video digital tersebut. Umumnya proses ekstraksi atau verifikasi melibatkan proses pembandingan video asli dengan video ber-watermark untuk mendapatkan watermark yang disisipkan, seperti yang digambarkan pada Gambar 2.6.

12 15 Key (K) TestExtracted Video (I I )Watermark (W e ) Extraction (D tc ) Detection Original VIDEO Gambar 2.6. Ekstraksi Watermark (Sugiono, 2008). Original Watermark (W) Pengkategorian watermarking berdasarkan proses ekstraksi/verifikasi watermark terbagi 2 jenis, yaitu (Munir, 2007): a. Blind Watermarking Verifikasi watermark tanpa membutuhkan media yang asli. b. Non-Blind Watermarking Verifikasi watermark dengan membutuhkan media asli. Sebuah teknik watermarking yang bagus harus memenuhi persyaratan sebagai berikut: 1. Fidelity Penyisipan suatu watermark pada media seharusnya tidak mempengaruhi nilai media tersebut. Watermark pada media idealnya tidak dapat dipersepsi oleh indera dan tidak dapat dibedakan dengan media yang asli. 2. Robustness Watermark dalam media digital harus memiliki ketahanan yang cukup terhadap pemrosesan digital yang umum. 3. Security Watermarking memiliki daya tahan terhadap usaha sengaja untuk memindahkan watermark dari suatu media ke media yang lain. 4. Imperceptibility Keberadaan watermark tidak dapat dipersepsi secara langsung oleh penglihatan manusia.

13 16 5. Key Uniqueness Kunci yang digunakan pada proses dan penyisipan dan ekstraksi adalah sama dan tidak ada kunci lain yang bisa digunakan untuk membukanya. Perbedaan kunci seharusnya menghasilkan watermark yang berbeda pula. 6. Non-Invertibility Proses untuk mendeteksi apakah media tersebut ber-watermark atau tidak akan sangat sulit jika hanya diketahui media ber-watermark saja. 7. Image Dependency Watermark yang berada pada suatu media bergantung pada isi dari media tersebut Aplikasi Watermark Watermark telah diterapkan secara luas untuk mengatasi berbagai tindak kejahatan yang berkaitan dengan dokumen digital (Munir, 2007). Fungsi penggunaan watermark tersebut antara lain adalah sebagai: 1. Identifikasi kepemilikan Sebagai identitas dari pemilik dokumen digital, identitas ini disisipkan dalam dokumen digital dalam bentuk watermark. Biasanya identitas kepemilikan seperti ini diterapkan melalui visible watermarking. Contohnya url halaman web tempat suatu gambar di-download. 2. Bukti kepemilikan Watermark merupakan suatu bukti yang sah yang dapat dipergunakan di pengadilan. Banyak kasus pemalsuan foto yang akhirnya terungkap karena penggunaan watermark ini. 3. Memeriksa keaslian isi karya digital Watermark juga dapat digunakan sebagai teknik untuk mendeteksi keaslian dari suatu karya. Suatu image yang telah disisipi watermark dapat dideteksi perubahan yang dilakukan terhadapnya dengan memeriksa apakah watermark yang disisipkan dalam image tersebut rusak atau tidak. 4. User authentication atau fingerprinting Seperti halnya bukti kepemilikan, watermark juga dapat digunakan sebagai pemeriksaan hak akses atau penanda (sidik jari) dari suatu media digital.

14 17 5. Transaction tracking Fungsi transaction tracking ini dapat dilakukan pada image yang mengandung watermark. Pengimplementasiannya dilakukan dengan memberikan watermark yang berbeda pada sejumlah domain atau kelompok pengguna. Sehingga bila image tersebar diluar domain tersebut, dapat diketahui domain mana yang menyebarkannya. 6. Piracy protection/copy Untuk dapat melakukan ini, perancang watermark harus bekerjasama tidak hanya pada masalah software, tetapi juga dengan vendor yang membuat hardware. Sehingga sebelum dilakukan peng-copy-an, terlebih dahulu dilakukan pemeriksaan apakah image tersebut boleh di-copy atau tidak. 7. Broadcast monitoring Dalam dunia broadcasting/television news channel, watermark biasanya disisipkan sebagai logo dari perusahaan broadcasting yang bersangkutan. Hal ini dilakukan untuk menandai berita yang mereka siarkan. Sehingga bila pihak lain merekam berita tersebut, maka watermark-nya akan otomatis terbawa Klasifikasi Watermarking Klasifikasi terhadap watermarkingdapat dikelompokkan dalam beberapa kategori. Kategori yang pertama berdasarkan kenampakan dari watermark. 1. Visible Watermarking Pada visible watermarking ini, watermark yang disisipkan pada suatu media terlihat dengan jelas. Watermark biasanya berbentuk logo atau teks baik transparan atau tidak yang diletakkan tidak mengganggu atau menutupi media asal. Jenis watermarking ini biasanya diterapkan pada media yang memang dimaksudkan untuk disebar secara umum bersama dengan identitas pemilik asal media tersebut. 2. Invisible Watermarking Sesuai namanya, watermark pada invisible watermarking yang disisipkan pada media tidak lagi dapat dipersepsi dengan indera. Namun, keberadaannya tetap dapat dideteksi. Penerapan teknik invisible watermarking ini lebih sulit dari pada teknik yang digunakan pada visible watermarking.

15 18 Selain itu, watermark juga dikategorikan berdasarkan kekuatan watermark yang ada pada media. Berikut penjelasannya: 1. Fragile Image Watermarking Fragile image watermarking merupakan jenis watermark yang ditujukan untuk menyisipkan label kepemilikan media digital. Pada fragile watermarking ini, watermark mudah sekali berubah atau bahkan hilang jika dilakukan perubahan terhadap media digital. Dengan begitu, media digital sudah tidak lagi memiliki watermark yang asli. Fragile image watermarking ini biasanya digunakan agar dapat diketahui apakah suatu image sudah berubah atau masih sesuai aslinya. Jenis watermark inilah yang banyak diterapkan pada suatu media digital. 2. Robust Image Watermarking Robust image watermarking adalah teknik penggunaan watermark yang ditujukan untuk menjaga integritas atau orisinalitas media digital. Watermark yang disisipkan pada media akan sangat sulit sekali dihapuskan atau dibuang. Dengan Robust Image, proses penggandaan media digital yang tidak memiliki izin dapat dihalangi. Kebanyakan aplikasi dari robust watermarking ini bukan pada sebuah media digital, melainkan pada sistem proteksi CD atau DVD (Aliwa, et al. 2009) 2.6 Algoritma Watermarking DCT Algoritma yang digunakan pada digital watermarking beragam tetapi secara umum teknik ini menggunakan redundant bits sebagai tempat menyembunyikan pesan pada saat dilakukan kompresi data, dan kemudian menggunakan kelemahan indera manusia yang tidak sensitive sehingga pesan tersebut tidak ada perbedaan yang terlihat atau yang terdengar. Algoritma DCT merupakan salah satu teknik yang digunakan dalam watermark citra dengan menggunakan cara dengan menyisipkan data pada frekuensi rendah dari piksel cover image. Teknik ini dapat digunakan untuk menyisipkan data yang ukurannya sesuai dengan kebutuhan. Ukuran file yang telah disisipkan data sama dengan ukuran file sebelum disisipkan data ditambah denganukuran data yang disisipkan ke dalam file tersebut. Dalam teknik ini, data disisipkan pada akhir file

16 19 dengan diberi tanda khusus sebagai pengenal start dari data tersebut dan pengenal akhir dari data tersebut (Krisnawati, 2008). Watermark pada citra dengan DCT dilakukan dengan cara terlebih dahulu melakukan transformasi terhadap citra yang akan disisipi watermark. Setelah dilakukan transformasi, kemudian dilakukan modifikasi terhadap koefisien-koefisien DCT sesuai dengan bit watermark yang akan disisipkan. Setelah dilakukan modifikasi, dilakukan inverse DCT untuk mengembalikan data citra ke domain spasial agar dapat direpresentasikan (Winarso, 2007). Misalkan data media cover seperti pada Tabel Tabel 2.4. Data Media Cover (Sukrisno, 2007) Menghitung Koefisien DCT Citra Koefisien DCT citra dihitung dengan menggunakan DCT satu dimensi didefenisikan pada persamaan berikut: [ ] (2.4) untuk 0 C(u) menyatakan koefisien ke-u dari himpunan hasil transformasi DCT. menyatakan anggota ke- dari himpunan asal. menyatakan banyaknya suku himpunan asal dan himpunan hasil transformasi. dinyatakan oleh persamaan berikut: Untuk (2.5)

17 20 (2.6) a. Menghitung Matriks Transform [ ] dimana (u) = (u=0) (u) = Karena u=0 maka digunakan rumus (u) = b. Menghitung Matriks Transpose A (matrikstranspose) yaitu perubahan kolom menjadi baris dari matriks hasil transform Discrete Cosine Transform(DCT) DCT adalah sebuah teknik untuk mengubah sebuah sinyal kedalam komponen frekuensi dasar. Sifat dari DCT adalah mengubah informasi citra yang signifikan dikonsentrasikan hanya pada beberapa koefisien DCT dimana blok-blok citra di transformasikan dari domain spasial ke domain frekuensi spasial yang disebut dengan koefisien DCT. Frekuensi koefisien DCT yang lebih rendah muncul pada kiri atas dari sebuah matriks DCT dan frekuensi koefisien DCT yang lebih tinggi berada pada kanan bawah dari matriks DCT. DCT bekerja dengan memisahkan gambar ke bagian frekuensi yang berbeda. Proses penyisipan dilakukan pada bagian frekuensi yang tinggi karena penglihatan manusia tidak begitu sensitive dengan error-error yang ada pada frekuensi tinggi dibanding dengan yang ada pada frekuensi rendah (Jiansheng, et al. 2009). Langkah-langkah penyisipan DCT 1. Perhitungan Matriks Transform 2. Perhitungan Matriks Transpose 3. Perhitungan Nilai Koefisien DCT

18 21 Proses perhitungan koefisien DCT yaitu: 1. Buat matriks transform yaitu matriks A. 2. Buat matriks citra original yaitu matriks X. 3. Perkalian matriks A dengan X Yaitu matriks A baris ke-nol kolom ke-nol di kalikan dengan matriks X kekolom ke-nol pada matriks X. 4. Lakukan penjumlahan antara A (matriks transform) terhadap matriks X (matriks citra original) dari matriks kolom ke-nol dan pada baris ke-nol, sampai A baris ke N-1 dan X kolom ke N-1, di mana N adalah banyaknya pixel citra. Sehingga perkalian matriks A (matriks transform) terhadap X (matriks citra original) di hasilkan nilai Y dari baris ke N-1 sampai M-1. Untuk lebih jelasnya langkah-langkah penyisipan citra dengan algoritma DCT dapat dilihat seperti pada Gambar 2.7. Start Matriks A,X,A DCT=A * X * A Koefisien DCT End Keterangan: Matriks A Matriks X Matriks A Gambar 2.7. Flow Chart DCT = Matriks transform = Matriks citra asli = Matriks transpose

19 22 Pada pembentukan matriks transform dapat dilihat seperti pada Gambar 2.8. Start Input Matriks Citra i = 0 T = Sqrt (2/N) T = Sqrt (1/N) A = t cos ( j N )iπ Martiks Transform End Gambar 2.8. Flow Chart Matriks Transform Keterangan: Pada Gambar 2.8 dihasilkan matriks transform yang akan diubah menjadi matriks transpose dengan merubah posisi baris menjadi kolom seperti pada Gambar 2.9.

20 23 Start Matriks Transform (A) Baris A Colum A Matriks Transpose (A ) End Gambar 2.9. Flow Chart Matriks Transpose Setelah pembentukan matriks transpose, maka dilakukan perkalian antara matriks transform dengan matriks citra asli seperti pada Gambar Start Matriks A, matriks X Matriks A *MatriksX Matriks Y A Gambar Flow Chart Pembentukan matriks DCT

21 24 A MatriksY *MatriksA Matriks DCT (Y) End Gambar 2.10 Flow Chart Pembentukan matriks DCT (Lanjutan) Perhitungan Matriks Transform Untuk sebuah matriks citra n x m, 2-D DCT dapat dihitung dengan cara 1-D DCT diterapkan pada setiap baris dari colomdan kemudian hasilnya dihitung DCT untuk setiap kolomnya. (2.7) A(0,0) = 0.5 A(0,1) = 0.5 A(0,2) = 0.5

22 25 A(0,3) = 0.5 A(1,0) = A(1,1) = A(1,2) = A(1,3) = A(2,0) = 0.5 A(2,1) = -0.5 A(2,2) = -0.5 A(2,3 = 0.5 A(3,0) = 0.271

23 26 A(3,1) = A(3,2) = A(3,3) = Nilai koefisien DCT dari hasil perhitungan di atas dimasukkan ke dalam matriks transform seperti pada Gambar Gambar Matriks Transform Perhitungan Matriks Transpose (A ) Matriks transpose yaitu perubahan kolom menjadi baris dan baris menjadi kolom dari matriks transform (A) seperti pada Gambar Gambar 2.13 Matriks Transpose Perkalian Matriks Citra dengan Matriks Transform

24 27 Untuk memperoleh koefisien DCT citra, maka dilakukan perkalian matriks Transform dengan matriks cover image (Y =A*X) seperti pada Gambar X Gambar 2.14 Perkalian Matriks Transform dengan matriks cover image Y (0,0) = (0.5*10) + (0.5*30) + (0.5*40) + (0.5*10) Y (0,0) = 45 Y (0,1) = (0.5*10) + (0.5*40) + (0.5*40) + (0.5*200) Y (0,1) = 145 Y (0,2) = (0.5*10) + (0.5*200) + (0.5*10) + (0.5*30) Y (0,2) = 125 Y (0,3) = (0.5*30) + (0.5*200) + (0.5*30) + (0.5*10) Y (0,3) = 135 Y (1,0) = (0.653*10) + (0.271*30) + ((-0.271)*40) + ((-0.653)*10) Y (1,0) = Y (1,1) = (0.653*10) + (0.271*40) + (-0.271*40) + (-0.653*200) Y (1,1) = Y (1,2) = (0.653*10) + (0.271*200) + (-0.271*10) + (-0.653*30) Y (1,2) = Y (1,3) = (0.653*30) + (0.271*200) + (-0.271*30) + (-0.653*10) Y (1,3) = Y (2,0) = (0.5*10) + (0.5*30) + (0.5*40) + (0.5*10) Y (2,0) = 45 Y (2,1) = (-0.5*10) + (-0.5*40) + (-0.5*40) + (-0.5*200) Y (2,1) = -145 Y (2,2) = (-0.5*10) + (-0.5*200) + (-0.5*10) + (-0.5*30) Y (2,2) = -125 Y (2,3) = (0.5*30) + (0.5*200) + (0.5*30) + (0.5*10)

25 28 Y (2,3) = 135 Y (3,0) = (0.271*10) + (-0.653*30) + (0.653*40) + (-0.271*10) Y (3,0) = 6.53 Y (3,1) = (0.271*10) + (-0.653*40) + (0.653*40) + (-0.271*200) Y (3,1) = Y (3,2) = (0.271*10) + (-0.653*200) + (0.653*10) + (-0.271*30) Y (3,2) = Y (3,3) = (0.271*30) + (-0.653*200) + (0.653*30) + (-0.271*10) Y (3,3) = Hasil perhitungan di atas dimasukkan pada Matriks Y seperti pada Gambar Gambar 2.15 Matriks Y Selanjutnya hitung matriks Y dengan cara perkalian matriks Y dengan matriks Transpose (Y=Y *A ) seperti pada Gambar X Gambar 2.16 Perkalian Matriks Y dengan Transpose Y(0,0) = (45*0.5) + (145*0.5) + (125*0.5) + (135*0.5) Y(0,0) = 225 Y(0,1) = (45*0.653) + (145*0.271) + (125*(-0.271)) + (135*(-0.653)) Y(0,1) = Y(0,2) = (45*0.5) + (145*(-0.5)) + (125*(-0.5)) + (135*0.5) Y(0,2) = -45 Y(0,3) = (45*0.271) + (145*(-0.653)) + (125*0.653) + (135*(-0.271)) Y(0,3) =

26 29 Y(1,0) = (-2.71*0.5) + ( *0.5) + (38.43*0.5) + (59.13*0.5) Y(1,0) = Y(1,1) = (-2.71*0.653) + ( *0.271) + (38.43*(-0.271)) + (59.13*(-0.653)) Y(1,1) = Y(1,2) = (-2.71*0.5) + ( *(-0.5)) + (38.43*(-0.5)) + (59.13*0.5) Y(1,2) = Y(1,3) = (2.71*0.271) + ( *(-0.653)) + (38.43*0.653) + (59.13*(-0.271)) Y(1,3) = Y(2,0) = (45*0.5) + (-145*0.5) + (-125*0.5) + (135*0.5) Y(2,0) = -45 Y(2,1) = (45*0.653) + (-145*0.271) + (-125*(-0.271)) + (135*(-0.653)) Y(2,1) = Y(2,2) = (45*0.5) + (-145*(-0.5)) + (-125*(-0.5)) + (135*0.5) Y(2,2) = 225 Y(2,3) = (45*0.271) + (-145*(-0.653)) + (-125*0.653) + (135*(-0.271)) Y(2,3) = Y(3,0) = (6.53*0.5) + (-51.49*0.5) + ( *0.5) + ( *0.5) Y(3,0) = Y(3,1) = (6.53*0.653) + (-51.49*0.271) + ( *(-0.271)) + ( *(-0.653)) Y(3,1) = Y(3,2) = (6.53*0.5) + (-51.49*(-0.5)) + ( *(-0.5)) + ( *0.5) Y(3,2) = Y(3,3) = (6.53*0.271) + (-51.49*(-0.653)) + ( *0.653) + ( *(-0.271)) Y(3,3) = Hasil perhitungan di atas dimasukkan pada Matriks Y seperti pada Gambar Frekuensi rendah Gambar 2.17 Matriks Y Frekuensi menengah Frekuensi tinggi

27 30 Sekarang matriks DCT cover image berisi koefisien-koefisien, dan untuk melakukan penyisipan pada piksel pada daerah frekuensi tinggi, juga jika hendak melakukan ekstraksi dengan membaca piksel-piksel pada frekuensi tersebut seperti berikut. 1. Koefisien dengan nilai piksel xx sebagai piksel embed 1 2. Koefisien 225 dengan nilai piksel xx sebagai piksel embed 2 3. Koefisien dengan nilai piksel xx sebagai piksel embed 3 4. Koefisien dengan nilai piksel xx sebagai piksel embed 4 5. Koefisien dengan nilai piksel xx sebagai piksel embed 5 6. Koefisien dengan nilai piksel xx sebagai piksel embed Invers DCT (IDCT) Invers DCT adalah proses mengembalikan cover image dari domain frekuensi menjadi domain spasialnya agar dapat direpresentasikan secara visual. Perhitungan IDCT dilakukan dengan cara mengalikan matriks transpose (A ) dengan matriks DCT (Y). X =A *Y seperti pada Gambar X Gambar Perkalian Matriks Transpose (A ) dengan Matriks DCT Q50 (Y ) X (0,0) = 0.5* *(-14.61) + 0.5*(-45) *( ) X (0,0) = X (0,1) = 0.5*(-53.35) *(-84.41) + 0.5*(-64.19) *44.35 X (0,1) = X (0,2) = 0.5*(-45) * * *(-9.04) X (0,2) = X (0,3) = 0.5*(-37.45) * * *(-29.46) X (0,3) = 19.28

28 31 X (1,0) = 0.5* *(-14.61) + (-0.5)*(-45) + (-0.653)*( ) X (1,0) = X (1,1) = (0.5*(-53.35)) + (0.271*(-84.41)) + ((-0.5)*(-64.19)) + ((-0.653)*44.35) X (1,1) = X (1,2) = (0.5*(-45)) + (-0.271)* ((-0.5)*175) + ((-0.653)*(-9.04)) X (1,2) = X (1,3) = (0.5*(-35.45)) + (0.271*40.82) + ((-0.5)*38.67) + ((-0.653)*(-29.46)) X (1,3) = X (2,0) = (0.5*(225) + ((-0.271)*(-14.61)) + ((-0.5)*(-45)) + (0.653*( )) X (2,0) = X (2,1) = (0.5*(-53.35)) + ((-0.271)*(-84.41)) + ((-0.5)*(-64.19)) + (0.653*44.35) X (2,1) = X (2,2) = (0.5*(-45)) + ((-0.271)*71.03) + ((-0.5)*175) + (0.653*(-29.35))= X (2,3) = (0.5*(-35.45)) + ((-0.271)*40.82)+((-0.5)*38.67)+(0.653*(-29.46))= X (3,0) = (0.5*(225) + ((-0.653)*(-14.61)) + (0.5*(-45)) + ((-0.271)*( )) X (3,0) = X (3,1) = (0.5*(-53.35)) + ((-0.653)*(-84.41)) + (0.5*(-64.19)) + ((-0.271)*44.35) X (3,1) = X (3,2) = (0.5*(-45)) + ((-0.653)*71.03) + (0.5*175) + ((-0.271)*(-29.35)) X (3,2) = X (3,3) = (0.5*(-35.45)) + ((-0.653)*40.82) + (0.5*38.67) + ((-0.271)*(-29.46)) X (3,3) = Hasil perhitungan di atas dimasukkan pada matriks X seperti pada Gambar Gambar 2.19 Matriks X

29 32 Selanjutnya matriks X dikalikan dengan matriks A (transform) X=X *A seperti pada Gambar X Gambar 2.20 Perkalian Matriks X dengan Matriks Transform X (0,0) = 42.51*0.5 + ( )* * *0.271 X (0,0) = X (0,1) = 42.51*0.5 + ( )* *(-0.5) *(-0.653) X (0,1) = X (0,2) = 42.51*0.5 + ( )*(-0.271) *(-0.5) *0.653 X (0,2) = X (0,3) = 42.51*0.5 + ( )*(-0.653) * *(-0.271) X (0,3) = X (1,0) = *0.5 + (-46.41)* (-71.58)*0.5 + (-6.76)*0.271 X (1,0) = X (1,1) = *0.5 + (-46.41)* (-71.58)*(-0.5) + (-6.76)*(-0.653) X (1,1) = X (1,2) = *0.5 + (-46.41)*(-0.271) + (-71.58)*(-0.5) + (-6.76)*0.653 X (1,2) = X (1,3) = *0.5 + (-46.41)*(-0.653) + (-71.58)*0.5 + (-6.76)*(-0.271) X (1,3) = X (2,0) = * * ( )*0.5 + (-67.35)*0.271 X (2,0) = X (2,1) = * * ( )*(-0.5) + (-67.35)*(-0.653) X (2,1) = X (2,2) = * *(-0.271) + ( )*(-0.5) + (-67.35)*0.653 X (2,2) = X (2,3) = * *(-0.653) + ( )*0.5 + (-67.35)*(-0.271) X (2,3) = 17.89

30 33 X (3,0) = *0.5 + (-15.66)* *0.5 + (-17.06)*0.271 X (3,0) = X (3,1) = *0.5 + (-15.66)* *(-0.5) + (-17.06)*0.653 X (3,1) = X (3,2) = *0.5 + (-15.66)*(-0.271) *(-0.5) + (-17.06)*(-0.653) = X (3,3) = *0.5 + (-15.66)*(-0.653) *0.5 + (-17.06)*(-0.271) = Hasil perhitungan di atas dimasukkan pada matriks X sebagai citra hasil penyisipan seperti pada Gambar Gambar 2.21 Matriks X 2.7 Pengukuran Fidelity Pengukuran fidelity steganografi dapat dihitung dengan menghitung nilai MSE (Mean Squared Error) dan PSNR (Peak Signal to Noise Ratio). PSNR adalah perbandingan antara nilai maksimum dari sinyal yang diukur dengan besarnya derau yang berpengaruh pada sinyal tersebut(megalingam, 2010). PSNR biasanya diukur dalam satuan desibel. PSNR digunakan untuk mengetahui kualitas (validasi) citra hasil kompresi. Untuk menentukan PSNR, terlebih dahulu harus ditentukan nilai rata-rata kuadratdari error (MSE - Mean Square Error) (Munir, 2004). MSE dan PSNR dapat dihitung dengan persamaan (1) dan (2). Pada persamaan (1), I(x,y) adalah nilai grey-level citra asli di posisi (x,y), I adalah nilai derajat keabuan citra yang telah diberi watermark atau penyisip diposisi (x,y), X dan Y adalah ukuran panjang dan lebar. Pada persamaan (2), m adalah nilai maksimum yang mungkin dimiliki oleh sebuah pixel. Sebagai contoh, untuk data citra 8 bit, nilai maksimumnya adalah 255(Munir, 2004). MSE = [ ] (1) PSNR = 10 log (2)

31 Penelitian Terdahulu No. Judul Tahun Metode Keterangan 1. Metode Least Significant Bit (LSB) Dan End Of File (EOF) Menyisipkan Untuk Teks Ke Dalam Citra Grayscale 2. Implementasi Steganografi Teknik EOF Gabungan Rijndael, Dengan Enkripsi Shift Cipher Dan Fungsi Hash MD Least Significant Bit (LSB) Dan End Of File (EOF) 2007 Teknik EOF Dengan Gabungan Enkripsi Rijndael, Cipher Fungsi MD5 Shift Dan Hash Gangguan : Jika file data yang digunakan bukan jenis file teks, maka ketika file data tersebut di-load ke text area, akan muncul karakterkarakter tak terbaca yang merupakan karakterkarakter kontrol dari file data yang disertakan oleh aplikasi yang membuat file data tersebut Jumlah karakter pesan yang disisipkan terbatas, sehingga besarnya citra harus menyesuaikan besarnya pesan yang dikirim. Metode EOF akan meletakkan pesan di akhir citra sehingga ukuran file akan bertambah besar, oleh karena itu pesan teks yang disisipkan tidak terbatas jumlahnya. 3. Implementasi Steganografi LSB Dengan Enkripsi Vigenere Cipher pada citra JPEG 2012 Steganografi LSB dengan enkripsi Vigenere Cipher Semakin banyak karakter yang disisipkan maka semakin berkurang kualitas citra yang dihasilkan. Hal ini ditandai dengan berkurangnya nilai PSNR yang dihasilkan oleh masing-masing file citra uji.

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni komunikasi dengan menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampungnya sehingga orang lain tidak menyadari

Lebih terperinci

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL 2.1 Citra Secara harafiah, citra adalah representasi (gambaran), kemiripan, atau imitasi pada bidang dari suatu objek. Ditinjau dari sudut pandang matematis,

Lebih terperinci

BAB II. DASAR TEORI 2.1 CITRA DIGITAL

BAB II. DASAR TEORI 2.1 CITRA DIGITAL BAB II. DASAR TEORI Bab dasar teori ini menguraikan mengenai beberapa pengetahuan dan hal mendasar yang melatarbelakangi watermarking pada citra digital. Dasar teori ini dibagi menjadi empat bagian utama,

Lebih terperinci

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.

Lebih terperinci

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal, BAB II LANDASAN TEORI II.1 Citra Digital Citra digital sebenarnya bukanlah sebuah data digital yang normal, melainkan sebuah representasi dari citra asal yang bersifat analog [3]. Citra digital ditampilkan

Lebih terperinci

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG BAB I. PENDAHULUAN Bab ini merupakan bab pertama dari laporan Tugas Akhir yang berisi pendahuluan. Bab pendahuluan diuraikan menjadi sub bab latar belakang masalah, rumusan masalah, tujuan, batasan masalah,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi digital serta internet saat ini telah memberi kemudahan untuk melakukan akses serta mendistribusikan berbagai informasi dalam format digital.

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Citra Digital Citra digital merupakan citra yang berbentuk array dua dimensi yang terdiri dari blok-blok kecil yang disebut dengan pixel. Pixel merupakan elemen pembentuk warna

Lebih terperinci

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM Ahmad Adil Faruqi 1, Imam Fahrur Rozi 2 1,2 Teknik Informatika, Teknologi Informasi, Politeknik Negeri Malang 1 ahmadadilf@gmail.com,

Lebih terperinci

IMPLEMENTASI ALGORITMA ADAPTIVE WATERMARKING PADA PELABELAN IDENTITAS FILE CITRA DIGITAL

IMPLEMENTASI ALGORITMA ADAPTIVE WATERMARKING PADA PELABELAN IDENTITAS FILE CITRA DIGITAL IMPLEMENTASI ALGORITMA ADAPTIVE WATERMARKING PADA PELABELAN IDENTITAS FILE CITRA DIGITAL Darwis Robinson Manalu Fakultas Ilmu Komputer Universitas Methodist Indonesia manaludarwis@gmail.com Abstract Watermarking

Lebih terperinci

Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital

Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital Latifatul Machbubah, Drs. Soetrisno, MI.Komp Jurusan Matematika, Fakultas

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengenalan Citra Citra adalah suatu representasi (gambaran), kemiripan atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa

Lebih terperinci

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p = tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa

Lebih terperinci

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

Analisis dan Implementasi Watermark untuk Copyright Image Labelling

Analisis dan Implementasi Watermark untuk Copyright Image Labelling Analisis dan Implementasi Watermark untuk Copyright Image Labelling Abstrak Muhammad Luthfi Program Studi Teknik Informatika, Sekolah Teknik Elektro Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai pengertian citra, jenis-jenis citra digital, metode

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan komputer digital dan perangkat perangkat lainnya yang serba digital, ada beberapa faktor yang membuat data digital seperti audio, citra, dan video

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Citra Citra (image) atau yang secara umum disebut gambar merupakan representasi spasial dari suatu objek yang sebenarnya dalam bidang dua dimensi yang biasanya ditulis dalam

Lebih terperinci

DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM

DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM Prosiding Seminar Informatika Aplikatif Polinema 2015 (SIAP~2015) ISSN: 2460-1160 DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM Mohamad Sulthon Fitriansyah 1, Cahya

Lebih terperinci

STUDI DAN IMPLEMENTASI NON BLIND WATERMARKING DENGAN METODE SPREAD SPECTRUM

STUDI DAN IMPLEMENTASI NON BLIND WATERMARKING DENGAN METODE SPREAD SPECTRUM STUDI DAN IMPLEMENTASI NON BLIND WATERMARKING DENGAN METODE SPREAD SPECTRUM Bayu Adi Persada NIM : 13505043 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung

Lebih terperinci

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan internet yang semakin canggih sangat membawa kemajuan yang semakin berarti dalam berbagai aspek terutama bagi negara yang berkembang. Perkembangan

Lebih terperinci

Studi Perbandingan Metode DCT dan SVD pada Image Watermarking

Studi Perbandingan Metode DCT dan SVD pada Image Watermarking Studi Perbandingan Metode DCT dan SVD pada Image Watermarking Shofi Nur Fathiya - 13508084 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Nurul Khairina Politeknik Ganesha Medan J Jl. Veteran No. 190 Pasar VI Manunggal nurulkhairina27@gmail.com Abstrak Terbatasnya ukuran citra terhadap panjang

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi internet dalam beberapa tahun terakhir ini, telah membawa perubahan besar bagi distribusi media digital. Media digital yang dapat berupa

Lebih terperinci

BAB II DASAR TEORI Watermarking

BAB II DASAR TEORI Watermarking 5 BAB II DASAR TEORI 2.1. Watermarking Watermarking merupakan sebuah proses penambahan kode secara permanen ke dalam citra digital. Penyisipan kode ini harus memiliki ketahanan (robustness) yang cukup

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Citra Citra merupakan salah satu komponen multimedia yang memegang peranan sangat penting sebagai bentuk informasi visual. Meskipun sebuah citra kaya akan informasi, namun sering

Lebih terperinci

ANALISIS DAN PERANCANGAN PENGAMANAN DATA PADA CITRA DIGITAL DENGAN ALGORITMA LEAST SIGNIFICANT BIT (LSB)

ANALISIS DAN PERANCANGAN PENGAMANAN DATA PADA CITRA DIGITAL DENGAN ALGORITMA LEAST SIGNIFICANT BIT (LSB) ANALISIS DAN PERANCANGAN PENGAMANAN DATA PADA CITRA DIGITAL DENGAN ALGORITMA LEAST SIGNIFICANT BIT (LSB) Rika Nova Sari Rangkuti (1011543) Mahasiswa STMIK Budidarma Medan Jln. Sisingamangaraja No.338 Simpang

Lebih terperinci

Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital

Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital Nurul Fuad 1, Yuliana Melita 2 Magister Teknologi Informasi Institut Saint Terapan & Teknologi

Lebih terperinci

* Kriptografi, Week 13

* Kriptografi, Week 13 * Kriptografi, Week 13 Sejarah Watermarking Watermarking sudah ada sejak 700 tahun yang lalu. Pada akhir abad 13, pabrik kertas di Fabriano, Italia, membuat kertas yang diberi watermark atau tanda-air

Lebih terperinci

BAB 2 TINJAUAN TEORITIS

BAB 2 TINJAUAN TEORITIS BAB 2 TINJAUAN TEORITIS 2.1 Steganografi Kata steganography (steganografi) berasal dari bahasa Yunani yaitu stegos yang berarti atap atau tertutup dan graphia artinya tulisan sehingga arti secara keseluruhan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Citra Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra sebagai keluaran suatu system perekaman data dapat bersifat optik berupa foto,

Lebih terperinci

Digital Watermarking

Digital Watermarking Digital Watermarking Data dan informasi disajikan dalam bentuk format : digital, teks, citra, audio, maupun video. Produk digital lainnya, mempunyai beberapa karakteristik, antara lain: Penggandaan (Copy)

Lebih terperinci

Pada tugas akhir ini citra yang digunakan adalah citra diam.

Pada tugas akhir ini citra yang digunakan adalah citra diam. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan kegiatan tugas akhir. Dasar dasar teori yang akan dijelaskan adalah penjelasan mengenai citra, penjelasan

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Citra Digital Citra digital merupakan sebuah fungsi intensitas cahaya, dimana harga x dan y merupakan koordinat spasial dan harga fungsi f tersebut pada setiap titik merupakan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Steganografi Steganografi adalah mekanisme penanaman atau penyisipan pesan (m) kedalam sebuah cover objek (c) menggunakan kunci (k) untuk berbagi rahasia kepada orang lain,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Citra 2.1.1 Definisi Citra Secara harfiah, citra adalah gambar pada bidang dwimatra (dua dimensi). Jika dipandang dari sudut pandang matematis, citra merupakan hasil pemantulan

Lebih terperinci

Analisis Beberapa Teknik Watermarking dengan Domain Spasial pada Citra Digital

Analisis Beberapa Teknik Watermarking dengan Domain Spasial pada Citra Digital Analisis Beberapa Teknik Watermarking dengan Domain Spasial pada Citra Digital Athia Saelan (13508029) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB I PENDAHULUAN. Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar

BAB I PENDAHULUAN. Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar 1 BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar seperti facebook, twitter, instagram, flickr, picassa dan tumblr yang dikonsumsi oleh

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan BAB I PENDAHULUAN 1. Latar Belakang Perkembangan teknologi digital serta internet yang cukup pesat telah memberi kemudahan dalam mengakses dan mendistribusikan berbagai informasi dalam format digital,

Lebih terperinci

BAB II LANDASAN TEORI. Masalah keamanan merupakan salah satu aspek yang sangat penting dari

BAB II LANDASAN TEORI. Masalah keamanan merupakan salah satu aspek yang sangat penting dari BAB II LANDASAN TEORI 2.1 Keamanan data Masalah keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Tapi yang sangat di sayangkan, masalah keamanan ini kurang mendapat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab empat laporan Tugas Akhir ini akan diuraikan mengenai analisis dan perancangan perangkat lunak untuk watermarking pada citra digital yang berformat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan

Lebih terperinci

GRAFIK KOMPUTER DAN PENGOLAHAN CITRA. WAHYU PRATAMA, S.Kom., MMSI.

GRAFIK KOMPUTER DAN PENGOLAHAN CITRA. WAHYU PRATAMA, S.Kom., MMSI. GRAFIK KOMPUTER DAN PENGOLAHAN CITRA WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 8 - GRAFKOM DAN PENGOLAHAN CITRA Konsep Dasar Pengolahan Citra Pengertian Citra Analog/Continue dan Digital. Elemen-elemen Citra

Lebih terperinci

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL... DAFTAR ISI ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR GAMBAR... viii DAFTAR TABEL... ix DAFTAR LAMPIRAN... x BAB I PENDAHULUAN... 1 1.1 Latar Belakang...

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT

PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT TUGAS AKHIR PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT Oleh : Hendra Dani Dewaji 1205 100 068 Pembimbing:

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

STMIK MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2011/2012

STMIK MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2011/2012 STMIK MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2011/2012 RANCANG BANGUN APLIKASI WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE COSINE TRANSFORM (DCT) Muhammad

Lebih terperinci

A B C D E A -B C -D E

A B C D E A -B C -D E 7 A B C D E F G H I J K L M N O P Q R S T U V W X Y A -B C -D E -F G -H I -J K -L M -N O -P Q -R S -T U -V W -X Y Gambar 10 Perubahan nilai-nilai DCT akibat rotasi 180 0. Rotasi 270 0 Perubahan letak dan

Lebih terperinci

Tabel 6 Skenario pengujian 4

Tabel 6 Skenario pengujian 4 7 Tabel 6 Skenario pengujian 4 Cover Rhinos.avi & Vipmen.avi bit 1-8 bit Berkas pesan karakter Test.txt 197 Daftar.txt 15.384 TestCase.txt 33.792 5 Pengujian kualitas stegovideo secara objektif menggunakan

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL Sri Wahyuningsih 1, Theodora V.D Pandex 2, Vanessa Stefanny 3 1, 2,3) Program Studi Magister Ilmu Komputer,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab analisa dan perancangan ini akan mengulas tentang tahap yang digunakan dalam penelitian pembuatan aplikasi implementasi kompresi gambar menggunakan metode

Lebih terperinci

IMPLEMENTASI DIGITAL WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DISCRETE HARTLEY TRANSFORM (DHT)

IMPLEMENTASI DIGITAL WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DISCRETE HARTLEY TRANSFORM (DHT) IMPLEMENTASI DIGITAL WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DISCRETE HARTLEY TRANSFORM (DHT) Yuri Arianto 1, Kadek Suarjuna Batubulan 2, Arthur Ahmad Fauzi 3 1,2,3 Program Studi Teknik Informatika,

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjuan Pustaka Hendrawati, Hamdani, dan Awang Harsa K (2014) dalam penelitiannya yang berjudul Keamanan Data dengan menggunakan Algoritma Rivest Code 4 (RC4)

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

LOGO PEMBERIAN TANDA AIR MENGGUNAKAN TEKNIK KUANTISASI RATA-RATA DENGAN DOMAIN TRANSFORMASI WAVELET DISKRIT. Tulus Sepdianto

LOGO PEMBERIAN TANDA AIR MENGGUNAKAN TEKNIK KUANTISASI RATA-RATA DENGAN DOMAIN TRANSFORMASI WAVELET DISKRIT. Tulus Sepdianto LOGO PEMBERIAN TANDA AIR MENGGUNAKAN TEKNIK KUANTISASI RATA-RATA DENGAN DOMAIN TRANSFORMASI WAVELET DISKRIT Tulus Sepdianto 1206100002 PENDAHULUAN Latar Belakang Penggunaan internet secara global Distribusi

Lebih terperinci

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab ini berisi penjelasan mengenai teori teori yang berkaitan dengan skripsi. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF, penjelasan

Lebih terperinci

OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA

OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA Beatrix Sitompul 1), Fadliana Raekania 2) ), Gelar Budiman 3) 1),2),3)

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Citra Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa

Lebih terperinci

Pertemuan 2 Representasi Citra

Pertemuan 2 Representasi Citra /29/23 FAKULTAS TEKNIK INFORMATIKA PENGOLAHAN CITRA DIGITAL ( DIGITAL IMAGE PROCESSING ) Pertemuan 2 Representasi Citra Representasi Citra citra Citra analog Citra digital Matrik dua dimensi yang terdiri

Lebih terperinci

PERBANDINGAN TEKNIK PENYEMBUNYIAN DATA DALAM DOMAIN SPASIAL DAN DOMAIN FREKUENSI PADA IMAGE WATERMARKING

PERBANDINGAN TEKNIK PENYEMBUNYIAN DATA DALAM DOMAIN SPASIAL DAN DOMAIN FREKUENSI PADA IMAGE WATERMARKING PERBANDINGAN TEKNIK PENYEMBUNYIAN DATA DALAM DOMAIN SPASIAL DAN DOMAIN FREKUENSI PADA IMAGE WATERMARKING Bayu Adi Persada NIM : 13505043 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk

BAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Rekayasa Perangkat Lunak Menurut Pressman (2010, p.13), rekayasa perangkat lunak adalah pembentukan dan penggunaan prinsip-prinsip engineering untuk memperoleh

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi pengolahan citra berkembang sedemikian cepat saat ini. Berbagai aplikasi pengolahan citra baik dalam bentuk piranti keras maupun piranti lunak tersedia dengan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Sekarang dengan berkembangnya teknologi munculah sebuah kata yang disebut dengan internet. Dengan adanya internet ini, penyebaran informasi sangat mudah dan cepat.

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan BAB 3 ANALISIS DAN PERANCANGAN Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan prototyping model. Metode ini memiliki 3 tahapan seperti yang sudah ditulis di dalam Bab 2, yaitu pengumpulan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Muhammad Najih Fakultas Ilmu Komputer Universitas Dian Nuswantoro

Lebih terperinci

BAB V. IMPLEMENTASI DAN PENGUJIAN

BAB V. IMPLEMENTASI DAN PENGUJIAN BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bab lima laporan Tugas Akhir ini, akan dijelaskan mengenai proses implementasi perangkat lunak dari hasil perancangan yang telah dilakukan sebelumnya. Selain itu,

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Perancangan aplikasi pada tugas akhir ini menggunakan metode waterfall, sehingga pada bab ini akan dilakukan proses atau tahapan analisis yang merupakan bagian dari metode waterfall.

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Pada bagian ini akan dijelaskan teori-teori yang akan digunakan pada saat penelitian. Teori yang dibahas meliputi teori-teori tentang steganogtafi, kriteria dari steganografi, media

Lebih terperinci

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PLANNING AND ANALYSIS VIDEO STEGANOGRAPHY BY EMBEDDING TEXT WITH DISCRETE COSINE TRANSFORM METHOD 1 Ryan Anggara,

Lebih terperinci

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012): BAB 2 TINJAUAN PUSTAKA Bab 2 akan membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai steganografi, kriptografi, algoritma Least Significant

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Steganografi

BAB 2 LANDASAN TEORI. 2.1 Steganografi BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun

Lebih terperinci

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA Burhanuddin Damanik Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia damanikus@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian data

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN 4.1 Gambaran Umum Sistem Pada dasarnya, proses yang terjadi pada watermarking memiliki kesamaan dengan steganografi, dimana proses utamanya terdiri dari 2, yaitu proses penyembunyian

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra digital adalah citra yang dapat diolah oleh komputer (Sutoyo & Mulyanto, 2009). Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa

Lebih terperinci