BAB VI PENGUJIAN. 6.1 Tujuan Pengujian. 6.2 Rancangan Pengujian
|
|
- Hadi Atmadja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB VI PENGUJIAN Bagian ini membahas mengenai pengujian yang dilakukan terhadap perangkat lunak Cammar yang telah diimplementasikan. Hasil penguj ian tersebut akan dianalisis untuk mengetahui pencapaian tujuan pengujian sesuai kriteria pengujian yang ditentukan sebelumnya. 6.1 Tujuan Pengujian Pengujian terhadap perangkat lunak Cammar bertujuan untuk : 1. Menguji kebenaran proses penyisipan watermark ke dalam file citra digital, dan kebenaran proses pengekstraksian watermark dari file citra digital yang telah diberi 2. Mengetahui kinerja perangkat lunak Cammar dalam melakukan penyisipan ataupun pengekstraksian 3. Menguji ketahanan watermarking menggunakan Discrete Wavelet Transform apabila dilakukan serangan untuk menghilangkan watermark ataupun manipulasi terhadap file citra digital. 6.2 Rancangan Pengujian Rancangan pengujian yang akan dilakukan meliputi pengujian terhadap tiga hal, yaitu : 1. Kebenaran perangkat lunak, yang diukur dari kesesuaian watermark yang disisipkan dengan watermark hasil ekstraksi. Besarnya kesesuaian dihitung dalam persentase dengan membandingkan jumlah bit watermark yang berhasil diekstraksi dengan jumlah bit watermark yang asli menggunakan penghitungan galat/error. 2. Kinerja perangkat lunak yang diukur dari kecepatan penyisipan maupun pengekstraksian Pengujian ini dilakukan untuk mengetahui seberapa besar kinerja perangkat lunak yang dibangun. VI-1
2 VI-2 3. Ketahanan data terhadap pemrosesan file citra digital. Pengujian dilakukan untuk mengetahui sejauh mana kesesuaian bit watermark hasil ekstraksi dengan bit watermark asli, jika file citra digital dimanipulasi. 6.3 Perancangan Kasus Uji Pada bagian ini akan dibahas mengenai kasus uji apa saja yang akan diimplementasikan dalam pengujian perangkat lunak Cammar sehingga pengujian menjadi terstruktur dan tujuan pengujian dapat tercapai Skenario Uji Kebenaran Perangkat Lunak Kasus uji ini dibuat untuk membuktikan kebenaran dan k esesuaian antara perangkat lunak yang dibangun dengan spesifikasi kebutuhannya. Rancangan pengujian kasus uji kebenaran perangkat lunak Cammar adalah sebagai berikut : 1. Penyisipan watermark berupa citra hitam putih ke dalam file citra digital. 2. Ekstraksi watermark dari file citra digital yang telah disisipi 3. Menampilkan citra digital sebelum dan setelah disisipi Skenario Uji Kinerja Perangkat Lunak Pengujian kinerja perangkat lunak dilakukan dengan melakukan variasi ukuran file citra digital yang akan disisipi. Selain untuk mengetahui ket epatan penyisipan dan pengekstraksian watermark, kasus uji ini juga digunakan untuk mengetahui kualitas file citra digital yang telah disisipi watermark menggunakan perhitungan Peak Signal to Noise Ratio (PSNR) Skenario Uji Ketahanan Perangkat Lunak Pengujian ketahanan data dilakukan menggunakan bantuan aplikasi Adobe Photoshop CS2, pengujian yang dilakukan meliputi : VI-2
3 VI-3 1. Memasukkan kunci ekstraksi yang salah pada proses ekstraksi watermark Membedakan kunci yang digunakan dalam proses penyisipan watermark dengan kunci yang digunakan dalam proses ekstraksi 2. Blur citra digital Memberikan efek kabur pada citra digital yang telah disisipi 3. Pengekstraksian file citra digital yang mengandung watermark, dimana file citra digital tersebut telah diberi derau. Derau yang diberikan terhadap citra yang telah disisipi watermark terbagi atas beberapa level penambahan. 4. Rotate citra digital Operasi pengujian ini dilakukan dengan merotasikan citra hasil ya ng telah disisipi 5. Sharpen citra digital Memberikan efek penajaman pada citra digital yang telah disisipi 6. Cropping citra digital Melakukan pengambilan pada beberapa bagian citra yang telah disisipi 7. Pengubahan format citra digital Pengubahan format dilakukan pada citra digital yang telah disisipi watermark ke dalam format lain lalu dikembalikan lagi ke format PNG untuk diuji apakah watermark masih dapat diekstraksi. Termasuk di dalam pengubahan format ini adalah pengujian menggunakan kompresi JPEG. 6.4 Pelaksanaan Pengujian Pengujian perangkat lunak Cammar dilakukan dengan menggunakan perangkat keras yang memiliki spesifikasi sebagai berikut : 1. Monitor : 15 inch 2. CPU : Intel Pentium M 1.73 GHz 3. Hard Disk : 80GB 4. Memori : 512 MB DDRAM VI-3
4 VI-4 5. VGA Card : On board 6. Perangkat Masukan : Tetikus, Papan Kunci Sistem operasi yang digunakan adalah Windows XP Home Edition Service Pack 2. Perangkat lunak aplikasi yang digunakan untuk membantu pengujian adalah Adobe Photoshop CS Pelaksanaan Pengujian Kebenaran Perangkat Lunak Pengujian kebenaran perangkat lunak dilakukan secara sekuensial, dimulai dengan menjalankan aplikasi Cammar. Pengujian yang dilakukan adalah sebagai berikut : 1. Penyisipan watermark berupa citra hitam putih ke dalam file citra digital. Langkah pengujiannya adalah sebagai berikut : a. Memilih citra host yang digunakan sebagai citra yang akan disisipi dengan b. Memilih citra watermark yang akan digunakan. c. Menjalankan proses penyisipan 2. Ekstraksi watermark dari file citra digital yang telah disisipi Langkah pengujiannya adalah sebagai berikut : a. Memilih citra host yang telah digunakan sebagai citra disisipi dengan b. Memilih citra ber-watermark yang telah dihasilkan dari proses penyisipan c. Menjalankan proses ekstraksi 3. Menampilkan citra digital sebelum dan setelah disisipi Langkah pengujiannya adalah sebagai berikut : a. Memilih citra host yang digunakan sebagai citra yang akan disisipi dengan b. Memilih citra watermark yang akan digunakan. c. Menjalankan proses penyisipan d. Menampilkan citra host dan citra VI-4
5 VI Pelaksanaan Pengujian Kinerja Perangkat Lunak Pengujian kinerja menggunakan file citra digital penampung. File citra digital tersebut diuji coba denga n menggunakan ukuran file penampung (citra host) yang berebeda-beda. Pengujian yang dilakukan adalah sebagai berikut : 1. Pengujian dengan menggunakan citra digital yang digunakan sebagai citra host dengan ukuran yang berbeda-beda yaitu, ukuran 2048 x 1536 pix el, 1280 x 960 pixel, 1024 x 768 pixel, dan 800 x 600 pixel. Detail dari pengujian ini dipaparkan pada Lampiran C, Tabel C Pengujian dengan menggunakan citra digital yang digunakan sebagai citra host dengan berbagai variasi format citra digital, yaitu meliputi PNG, JPEG, dan BMP. Detail dari pengujian ini dipaparkan pada Lampiran C, Tabel C Pengujian dengan membandingkan citra ber -watermark sebagai hasil dari proses penyisipan watermark dengan citra host menggunakan tes penghitungan Peak Signal to Noise Ratio (PSNR). Semakin besar nilai PSNR berarti semakin bagus kualitas citra ber -watermark yang dihasilkan. Detail dari pengujian ini dipaparkan pada Lampiran C, Tabel C -4 dan Tabel C Pelaksanaan Pengujian Ketahanan Perangkat Lunak Pengujian ketahanan perangkat lunak dilakukan dengan cara memberi serangan terhadap citra ber-watermark yang merupakan hasil dari proses penyisipan Citra ber-watermark yang telah diberi serangan, kemudian diekstraksi menggunakan Cammar. Hasil dari proses ekstraks i watermark yang berupa citra watermark tersebut kemudian dibandingkan dengan citra watermark asli sebelum dilakukan proses penyisipan watermark menggunakan penghitungan galat/ error. Serangan-serangan yang dilakukan terhadap citra ber -watermark ini telah disebutkan sebelumnya di bagian Skenario Uji Ketahanan Perangkat Lunak. Serangan yang diberikan terhadap citra ber -watermark ini sama dengan yang VI-5
6 VI-6 dipaparkan dalam bagian Skenario Uji Ketahanan Perangkat Lunak tersebut. Untuk serangan pengubahan jenis file citra digital, dilakukan dengan mengubah citra ber-watermark dengan format PNG ke dalam format BMP dan JPEG. 6.8 Hasil Pengujian Masing-masing pengujian dilaksanakan minimal sebanyak satu kali dan hasilnya dicatat. Apabila pada sebuah kasus uji terdapat hasi l yang meragukan, maka kasus uji tersebut akan diulang kembali proses pengujiaannya. Hasil pengujian perangkat lunak Cammar dipaparkan pada Lampiran C. Hasil dari pengujian kebenaran perangkat lunak adalah proses penyisipan dan ekstraksi watermark berjalan sesuai perancangan pengujian kebenaran perangkat lunak. Sedangkan untuk hasil pengujian kinerja perangkat lunak, dengan menggunakan variasi ukuran citra dan variasi format citra, dapat menghasilkan citra ber-watermark sebagai hasil proses penyisipan watermark yang tidak berebeda jauh dengan citra asalnya. Hal ini dibuktikan dengan skala nilai PSNR sekitar 50 yang merupakan nilai PSNR besar. Hal ini menandakan bahwa citra yang dihasilkan dari proses penyisipan watermark tidak berbeda jauh dengan citra asalnya. Hasil dari pengujian ketahanan perangkat lunak berjalan baik untuk pengujian kesalahan memasukkan nilai kunci. Hal ini ditandai dengan hasil ekstraksi yang tidak sesuai dengan watermark asalnya. Hasil pengujian terhadap serangan berupa blur dan noise hanya berajalan baik untuk skala kecil. Hasil ekstraksi dari dua serangan ini memang tidak sempurna menghasilkan citra watermark seperti citra watermark asal, namun citra ini masih dapat dikenali. Untuk pengubahan format citra, hanya berjalan baik untuk p engubahan ke format BMP. Untuk pengubahan ke format JPG yang melalui kompresi JPEG, hasilnya masih dapat dikenali, namun tidak sempurna. Hasil pengujian ketahanan perangkat lunak ini dipaparkan pada Lampiran C, Tabel C-7. VI-6
BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang spesifikasi sistem yang digunakan dalam melakukan pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan mengevaluasi program
Lebih terperinciDAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...
DAFTAR ISI ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR GAMBAR... viii DAFTAR TABEL... ix DAFTAR LAMPIRAN... x BAB I PENDAHULUAN... 1 1.1 Latar Belakang...
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Bab ini memuat latar belakang perlunya penyisipan watermark di dalam citra digital, perumusan masalah secara sistematis, serta metodologi yang digunakan untuk memecahkan masalah yang
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Metodologi penelitian menjelaskan bagaimana langkah-langkah atau tahapantahapan yang akan dilakukan dalam penelitian untuk dapat menjawab rumusan masalah penelitian. Tahapan
Lebih terperinciBAB VI. PENGUJIAN DAN ANALISIS HASIL UJI
BAB VI. PENGUJIAN DAN ANALISIS HASIL UJI Bagian ini membahas mengenai pengujian yang dilakukan terhadap perangkat lunak yang telah dibangun. Hasil pengujian akan dianalisis berdasarkan kriteria pengujian
Lebih terperinciGrafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.
PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra
Lebih terperinciBAB I PENDAHULUAN. penyimpangan-penyimpangan berupa penduplikatan-penduplikatan atau
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pertumbuhan teknologi baru, khusus pengolahan citra telah membuat perlunya teknik-teknik yang dapat digunakan untuk memberi perlindungan hak cipta pada suatu
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, diberikan gambaran implementasi dan pengujian perangkat lunak AVISteg berdasarkan hasil perancangan perangkat lunak pada Bab III. 4.1 Implementasi Penjelasan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan komputer digital dan perangkat perangkat lainnya yang serba digital, ada beberapa faktor yang membuat data digital seperti audio, citra, dan video
Lebih terperinciBAB V. IMPLEMENTASI DAN PENGUJIAN
BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bab lima laporan Tugas Akhir ini, akan dijelaskan mengenai proses implementasi perangkat lunak dari hasil perancangan yang telah dilakukan sebelumnya. Selain itu,
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi saat ini menyebabkan pengaksesan dan pendistribusian informasi dalam bentuk media digital menjadi lebih mudah. Media digital dapat berupa teks,
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 DESAIN PENELITIAN Rumusan Masalah Data Penelitian Studi Literatur Penerapan spread spectrum dan model psychoacoustic pada audio watermarking Metode Pengembangan Perangkat
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK Pemrosesan gambar secara digital telah berkembang dengan cepat. Pengolahan gambar ini didukung dengan kemajuan teknologi perangkat keras yang signifikan. Produk produk pengolah
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini adalah penjelasa tentang tampilan hasil dari perancangan aplikasi message hiding pada citra terkompresi JPEG menggunakan metode spread spectrum.
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Pengantar Pada bab ini akan dibahas mengenai analisis dan perancangan Aplikasi Pembelajaran Musik Klasik (APMK). Pokok bahasan yang terdapat dalam bab ini adalah
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Desain Penelitian Tahapan penelitian yang diterapkan pada proses penelitian skripsi ini dapat dilihat pada Gambar 3.1 Gambar 3. 1 Diagram Desain Penelitian 25 Penjelasan
Lebih terperinciIMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini dibahas mengenai implementasi serta evaluasi terhadap metode transformasi wavelet dalam sistem pengenalan sidik jari yang dirancang. Untuk mempermudah evaluasi,
Lebih terperinciADAPTIVE WATERMARKING CITRA DIGITAL DENGAN TEKNIK DISCRETE WAVELET TRANSFORM-DISCRETE COSINE TRANSFORM DAN NOISE VISIBILITY FUNCTION
ADAPTIVE WATERMARKING CITRA DIGITAL DENGAN TEKNIK DISCRETE WAVELET TRANSFORM-DISCRETE COSINE TRANSFORM DAN NOISE VISIBILITY FUNCTION Disusun oleh : Nama : Dian Eriani Surbakti Nrp : 0822104 Jurusan Teknik
Lebih terperinciBAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab empat laporan Tugas Akhir ini akan diuraikan mengenai analisis dan perancangan perangkat lunak untuk watermarking pada citra digital yang berformat
Lebih terperinciBAB I PENDAHULUAN. Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar
1 BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar seperti facebook, twitter, instagram, flickr, picassa dan tumblr yang dikonsumsi oleh
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi pengolahan citra berkembang sedemikian cepat saat ini. Berbagai aplikasi pengolahan citra baik dalam bentuk piranti keras maupun piranti lunak tersedia dengan
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa
Lebih terperinciBAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN
29 BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 4.1 Spesifikasi Kebutuhan Sarana Untuk dapat menjalankan program aplikasi ini, dibutuhkan perangkat keras dan lunak yang memiliki spesifikasi sebagai berikut
Lebih terperinciTeknik Watermarking Citra Digital Dalam Domain DCT (Discrete Cosine Transform) Dengan Algoritma Double Embedding
Teknik Watermarking Citra Digital Dalam Domain DCT (Discrete Cosine Transform) Dengan Algoritma Double Embedding Gideon Aprilius (0522116) Email: dionjuntak@gmail.com Jurusan Teknik Elektro, Fakultas Teknik
Lebih terperinciBLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE WAVELET TRANSFORM (DWT) DAN DISCRETE COSINE TRANSFORM (DCT)
BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE WAVELET TRANSFORM (DWT) DAN DISCRETE COSINE TRANSFORM (DCT) Disusun Oleh : Andi Pramana Tarigan (1022077) Jurusan Teknik Elektro, Fakultas Teknik,
Lebih terperinciROBUST BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK KUANTISASI KOEFISIEN DISCRETE WAVELET TRANSFORM
ROBUST BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK KUANTISASI KOEFISIEN DISCRETE WAVELET TRANSFORM Annissa Yanuvita Prabawaningtyas (1022053) Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof.
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN. komputer dan sistem operasi dengan spesifikasi sebagai berikut : 2. Memory : 4,00 GB (3,85 GB usable)
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem 4.1.1 Hardware Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut : 1. Processor
Lebih terperinciWATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI HYBRID DWT DAN DCT SKRIPSI. Oleh : Ali Ischam J2A
WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI HYBRID DWT DAN DCT SKRIPSI Oleh : Ali Ischam J2A 605 009 PROGRAM STUDI MATEMATIKA JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
Lebih terperinciWATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK MODIFIKASI INTENSITAS PIKSEL DAN DISCRETE WAVELET TRANSFORM (DWT)
WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK MODIFIKASI INTENSITAS PIKSEL DAN DISCRETE WAVELET TRANSFORM (DWT) Disusun Oleh : Aldo Roy Hardiansa Putra (0922056) Jurusan Teknik Elektro, Fakultas Teknik,
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi. Untuk itulah,
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program Aplikasi Dengan aplikasi perangkat lunak yang dibuat dalam skripsi ini, implementasi akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi.
Lebih terperinciBAB 4 IMPLEMENTASI DAN PENGUJIAN
BAB 4 IMPLEMENTASI DAN PENGUJIAN Tahapan Implementasi merupakan tahap lanjutan dari tahap Analisis dan Perancangan. Tahapan ini membahas hasil deteksi tepi (edge detection) yamg dilakukan pada beberapa
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
31 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan
Lebih terperinciBAB IV HASIL & UJI COBA
BAB IV HASIL & UJI COBA Aplikasi edge detection yang penulis rancang dengan menerapkan algoritma canny dapat dibuat dengan baik dan pengujian yang akan ditampilkan diharapkan bisa menampilkan cara kerja
Lebih terperinciSTUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH
STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi internet dalam beberapa tahun terakhir ini, telah membawa perubahan besar bagi distribusi media digital. Media digital yang dapat berupa
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan komputer maju dengan pesatnya. Seperti diketahui dunia komputer telah mencakup banyak bidang seperti dalam bidang kedokteran, bidang
Lebih terperinciBAB 1 Persyaratan Produk
BAB 1 Persyaratan Produk Teknologi pengolahan citra digital sudah berkembang sangat pesat pada saat ini. Hal ini dapat dilihat dari banyaknya produk pengolahan citra digital yang ditawarkan di pasaran.
Lebih terperinciALGORITMA DETEKSI ADAPTIF BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN TRANSFORMASI
ALGORITMA DETEKSI ADAPTIF BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN TRANSFORMASI Disusun oleh : Gintaris Johanes Tarigan 0922022 Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof. drg. Suria Sumantri,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Pada bab ini dibahas mengenai hasil dan pembahasan simulasi animasi teknik dasar olah raga bola voli berbasis multimedia. Selain itu bab ini juga akan membahas mengenai spesifikasi
Lebih terperinciBAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan
BAB I PENDAHULUAN 1. Latar Belakang Perkembangan teknologi digital serta internet yang cukup pesat telah memberi kemudahan dalam mengakses dan mendistribusikan berbagai informasi dalam format digital,
Lebih terperinciBLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN DISCRETE COSINE TRANSFORM (DCT) BERBASIS ALGORITMA GENETIKA
BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN DISCRETE COSINE TRANSFORM (DCT) BERBASIS ALGORITMA GENETIKA Disusun oleh : Nama : Aryanto M Nrp : 0722066 Jurusan Teknik Elektro, Fakultas Teknik, Universitas
Lebih terperinciBAB 4 IMPLEMENTASI. pada jaringan komputer berbasis Windows, oleh karena itu diperlukan spesifikasi
BAB 4 IMPLEMENTASI 4.1 Spesifikasi Perangkat Program Aplikasi Pencarian Rute Terpendek dirancang untuk dapat berjalan pada jaringan komputer berbasis Windows, oleh karena itu diperlukan spesifikasi tertentu
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
Lebih terperinciBAB V PENGUJIAN. Tujuan pengujian yang dilakukan terhadap perangkat lunak PRStock adalah sebagai berikut :
BAB V PENGUJIAN Bagian ini membahas tentang pengujian yang dilakukan terhadap perangkat lunak PRStock yang telah diimplementasikan. Hasil pengujian kemudian akan dianalisis untuk mengetahui pencapaian
Lebih terperinciKata Kunci : non-blind watermarking, complex wavelet transform, singular value decomposition.
NON-BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN COMPLEX WAVELET TRANSFORM (CWT) DAN SINGULAR VALUE DECOMPOSITION (SVD) Disusun Oleh : Froni Andrian Sitompul (0822102) Jurusan Teknik Elektro, Fakultas
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berjalannya waktu dan semakin meluasnya jaringan multimedia, maka proses pengiriman dan pengaksesan dari media digital (seperti citra digital, video digital,
Lebih terperinciBAB 1 PENDAHULUAN. Perbaikan kualitas citra merupakan sebuah langkah awal dalam proses
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Perbaikan kualitas citra merupakan sebuah langkah awal dalam proses pengolahan citra digital. Hal ini dilakukan karena citra yang akan diolah kemungkinan memiliki
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini informasi tidak hanya didapatkan dari pesan teks saja namun sebuah gambar atau citra dapat juga mewakilkan sebuah informasi, bahkan sebuah citra memiliki arti
Lebih terperinciPENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL
Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,
Lebih terperinciBAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,
BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah
Lebih terperinciBAB 3 METODOLOGI PENELITIAN. Desain penelitian untuk Sistem Optimalisasi Produksi ini menggunakan
BAB 3 METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian untuk Sistem Optimalisasi Produksi ini menggunakan model sekuensial linier. Desain penelitian untuk sistem optimalisasi produksi ini
Lebih terperinciBAB I. PENDAHULUAN 1.1 LATAR BELAKANG
BAB I. PENDAHULUAN Bab ini merupakan bab pertama dari laporan Tugas Akhir yang berisi pendahuluan. Bab pendahuluan diuraikan menjadi sub bab latar belakang masalah, rumusan masalah, tujuan, batasan masalah,
Lebih terperinciBAB III ANALISIS SISTEM
BAB III ANALISIS SISTEM 3.1 Sistem Yang Sedang Berjalan Metode pembelajaran huruf Iqro yang ada saat ini adalah menggunakan metode Konvensional. Pada pembelajaran huruf Iqro menggunakan metode konvensional,
Lebih terperinciBlind Watermarking Citra Digital Pada Komponen Luminansi Berbasis DCT (Discrete Cosine Transform) Irfan Hilmy Asshidiqi ( )
Blind Watermarking Citra Digital Pada Komponen Luminansi Berbasis DCT (Discrete Cosine Transform) Irfan Hilmy Asshidiqi (0822048) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahap ini adalah tahapan dimana kita dapat membuktikan apakah film animasi 3D yang dirancang sudah layak dan sudah sesuai dengan skenario sebelumnya. Sebuah film
Lebih terperinciBAB 1 PENDAHULUAN. Bab 1 Pendahuluan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang
Lebih terperinciBAB III METODOLOGI PENELITIAN. pengembangan sistem pemugaran citra digital dengan algoritma exemplar-based
BAB III METODOLOGI PENELITIAN Pada bab ini diuraikan metode penelitian yang digunakan penulisan dalam pengembangan sistem pemugaran citra digital dengan algoritma exemplar-based image inpainting dan metode
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, data citra digital ditandai oleh informasi dengan jumlah bit yang besar sehingga menimbulkan masalah untuk memindahkan, memproses atau menyimpannya. Biasanya
Lebih terperinciBAB III ANALISIS. 3.1 Dekomposisi Citra Digital yang Akan Disisipi Watermark
BAB III ANALISIS Bab ini membahas analisis terhadap proses penyisipan watermark dan ekstraksi watermark, analisis terhadap kebutuhan perangkat lunak yang akan dibangun untuk memecahkan masalah yang telah
Lebih terperinciBAB I PENDAHULUAN I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan
Lebih terperinciBLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE WAVELET TRANSFORM (DWT) DAN SINGULAR VALUE DECOMPOSITION (SVD)
BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE WAVELET TRANSFORM (DWT) DAN SINGULAR VALUE DECOMPOSITION (SVD) Disusun Oleh : Johansen Valentino (0822062) Jurusan Teknik Elektro, Fakultas Teknik,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahap ini adalah tahapan dimana kita dapat membuktikan apakah film animasi 3D yang dirancang sudah layak dan sudah sesuai dengan skenario sebelumnya. Sebuah film
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi ini adalah : Prosesor Pentium IV 2.6 Ghz. Graphic Card dengan memori minimum 64 MB
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Perangkat Lunak Aplikasi 4.1.1 Spesifikasi Perangkat Keras Spesifikasi minimum dari perangkat keras yang dibutuhkan agar dapat menjalankan aplikasi ini adalah
Lebih terperinciBAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Lingkungan Implementasi meliputi lingkungan perangkat keras (hardware) dan lingkungan perangkat lunak (software) yang digunakan
Lebih terperinci3.2.1 Flowchart Secara Umum
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Tahapan analisis merupakan tahapan untuk mengetahui dan memahami permasalahan dari suatu sistem yang akan dibuat. Dalam aplikasi menghilangkan derau
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut adalah tampilan hasil dan uji coba dari aplikasi simulasi service sepeda motor berbasis 2D: IV.1.1. Tampilan Utama Tampilan utama ini merupakan tampilan
Lebih terperinciGambar 13 Pembangkitan ROI Audio dari 4.wav Dimulai dari Titik ke i = 1,2,,2L K, j = 1,2,,2 p.
Lokalisasi Kerusakan Watermarked audio diserang dengan white noise sepanjang 0.00808 detik menggunakan Audacity. Kemudian watermarked audio yang rusak dibandingkan dengan watermarked audio yang belum diserang.
Lebih terperinciBAB IV IMPLEMENTASI DAN PEMBAHASAN
BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat
Lebih terperinciBAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak
1 BAB I PENDAHULUAN I.1. Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan manusia di berbagai jenis kegiatan yang melibatkan komputer sebagai medianya,
Lebih terperinciPENGENALAN TANDA TANGAN DENGAN MENGGUNAKAN NEURAL NETWORK DAN PEMROSESAN AWAL THINNING ZHANG SUEN
PENGENALAN TANDA TANGAN DENGAN MENGGUNAKAN NEURAL NETWORK DAN PEMROSESAN AWAL THINNING ZHANG SUEN Chairisni Lubis 1) Yuliana Soegianto 2) 1) Fakultas Teknologi Informasi Universitas Tarumanagara Jl. S.Parman
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Tahapan analisis merupakan tahapan untuk mengetahui tahapan awal didalam sebuah sistem pendeteksian filter sobel. Didalam aplikasi filter sobel ini
Lebih terperinciBAB I PENDAHULUAN. negatif terutama bagi pemilik asli citra digital. Sisi positif dari kemudahan
1 BAB I PENDAHULUAN I.1. Latar Belakang Kemajuan teknologi komunikasi semakin mempermudah bagi masyarakat dalam melakukan komunikasi. Salah satu contohnya adalah melakukan pengiriman suatu citra digital
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA
APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI. Sistem pengolahan data merupakan satu kesatuan kegiatan pengolahan
126 BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI 4.1. Kebutuhan Sistem Sistem pengolahan data merupakan satu kesatuan kegiatan pengolahan data atau informasi yang terdiri dari prosedur dan pelaksana data.
Lebih terperinciA B C D E A -B C -D E
7 A B C D E F G H I J K L M N O P Q R S T U V W X Y A -B C -D E -F G -H I -J K -L M -N O -P Q -R S -T U -V W -X Y Gambar 10 Perubahan nilai-nilai DCT akibat rotasi 180 0. Rotasi 270 0 Perubahan letak dan
Lebih terperinciWATERMARKING CITRA DIGITAL YANG TAHAN TERHADAP GEOMETRIC ATTACKS
WATERMARKING CITRA DIGITAL YANG TAHAN TERHADAP GEOMETRIC ATTACKS Disusun Oleh : Cosmas Surya Hadi (0822070) Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof. drg. Suria Sumantri, MPH No. 65, Bandung 40164,
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Seiring dengan perkembangan zaman dan semakin meluasnya jaringan multimedia, maka proses pengiriman dan pengaksesan citra digital juga semakin mudah. Kemudahan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Aplikasi pintu otomatis ini menggunakan spesifikasi perangkat keras dan
31 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Aplikasi pintu otomatis ini menggunakan spesifikasi perangkat keras dan perangkat lunak yang sama untuk semua pengujian. 4.1.1 Spesifikasi Perangkat
Lebih terperinciBAB 4. mempunyai prosesor 1.6 Ghz atau diatasnya dengan memori RAM sebesar 1GB. Dimana
49 4.1 Implementasi Program Aplikasi BAB 4 IMPLEM ENTASI DAN EVALUASI Dengan aplikasi perangkat lunak yang akan dibuat dalam skripsi ini, implemntasi akan dilakukan untuk mengetahui kelebihan dan kekurangan
Lebih terperinciBAB I PENDAHULUAN. di internet. Sisi negatifnya yaitu apabila pemilik tidak mempunyai hak cipta untuk
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Mudahnya citra digital menyebar melalui internet memiliki sisi positif dan negatif terutama bagi pemilik asli citra digital tersebut. Sisi postifnya yaitu pemilik
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer saat ini telah memegang peranan yang penting dalam segala aspek kehidupan. Dari mulai kebutuhan pribadi, pendidikan, kantor, hiburan, kesehatan,
Lebih terperinciPERBANDINGAN TEKNIK WATERMARKING CITRA DIGITAL MENGGUNAKAN DWT-SVD DAN RDWT-SVD. Abstract
PERBANDINGAN TEKNIK WATERMARKING CITRA DIGITAL MENGGUNAKAN DWT- DAN Qurrota Ayun Majid, T. Sutojo, S.Si, M.Kom Teknik Informatika - S1 Fakultas Ilmu Komputer Universitas Dian Nuswantoro Semarang 111201207118@mhs.dinus.ac.id
Lebih terperinciBAB I PENDAHULUAN. MMS (Multimedia Messaging Service) adalah puncak dari evolusi SMS
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah MMS (Multimedia Messaging Service) adalah puncak dari evolusi SMS (Short Messaging Service) yang berupa pesan teks pendek, dan EMS (Enhanced Messaging Service)
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1.1 Latar Belakang BAB I PENDAHULUAN Dengan perkembangan teknologi komunikasi terutama dalam bidang internet, penyebaran informasi pada media melalui internet sangat mudah didapat. Akses informasi melalui
Lebih terperinciAPLIKASI PENGAMANAN HAK CIPTA UNTUK GAMBAR DIGITAL DENGAN TEKNIK WATERMARKING MENGGUNAKAN METODE SVD (SINGULAR VALUE DECOMPOSITION)
APLIKASI PENGAMANAN HAK CIPTA UNTUK GAMBAR DIGITAL DENGAN TEKNIK WATERMARKING MENGGUNAKAN METODE SVD (SINGULAR VALUE DECOMPOSITION) Universitas Komputer Indonesia (UNIKOM) Jl. Dipati Ukur No. 112-116,
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1.Implementasi Sistem Implementasi sistem dari perangkat lunak ini mencakup spesifikasi kebutuhan perangkat keras (hardware) dan perangkat lunak (software) serta pengujian
Lebih terperinciBAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,
BAB II LANDASAN TEORI II.1 Citra Digital Citra digital sebenarnya bukanlah sebuah data digital yang normal, melainkan sebuah representasi dari citra asal yang bersifat analog [3]. Citra digital ditampilkan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
BAB 3 ANALISIS DAN PERANCANGAN SISTEM Bab ini merupakan pembahasan tentang analisis dan implementasi metode 2D Haar Wavelet Transform dan Least Significant Bit dalam proses penyisipan watermark pada citra
Lebih terperinciAnalisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital
Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital Nurul Fuad 1, Yuliana Melita 2 Magister Teknologi Informasi Institut Saint Terapan & Teknologi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Pada bab ini dibahas mengenai hasil dan pembahasan program simulasi penerimaan mahasiswa baru berbasis 2D ini.selain itu bab ini juga akan membahas mengenai spesifikasi dan kekurangan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Citra Citra (image) atau yang secara umum disebut gambar merupakan representasi spasial dari suatu objek yang sebenarnya dalam bidang dua dimensi yang biasanya ditulis dalam
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan internet yang semakin canggih sangat membawa kemajuan yang semakin berarti dalam berbagai aspek terutama bagi negara yang berkembang. Perkembangan
Lebih terperinciBAB I PENDAHULUAN. Kemajuan teknologi informasi saat ini berdampak pada perkembangan ilmu
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi informasi saat ini berdampak pada perkembangan ilmu pengetahuan yang lain, demikian pula dengan dunia telekomunikasi yang tidak dapat dipisahkan
Lebih terperinciBitmap (.BMP) Laporan Diajukan Sebagai Pemenuhan Tugas Multimedia
Bitmap (.BMP) Laporan Diajukan Sebagai Pemenuhan Tugas Multimedia Oleh : Kelompok 8 Hesti Fitriana 702010088 Elisa Kristiani 702010157 Nur Linda Achmad 702011047 Rudy Handoko 702011073 Multimedia (DV205G)
Lebih terperinciBAB V IMPLENTASI DAN PENGUJIAN
BAB V IMPLENTASI DAN PENGUJIAN Pada bab V ini dibahas mengenai implementasi hasil analisis dan hasil perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya. Implementasi mencakup lingkungan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang 1.2 Tujuan Penelitian
BAB I PENDAHULUAN 1.1 Latar Belakang Pada sebuah citra, sangat dimungkinkan terdapat berbagai macam objek. Objek yang ada pun bisa terdiri dari berbagai bentuk dan ukuran. Salah satu objek yang mungkin
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. memadai. Berikut ini akan dijelaskan spesifikasi perangkat lunak dan keras yang Spesifikasi Perangkat Keras
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Dalam membuat program ini diperlukan spesifikasi perangkat keras dan lunak yang memadai. Berikut ini akan dijelaskan spesifikasi perangkat lunak dan keras
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program Aplikasi Pada bagian ini, Penulis akan menjelaskan kebutuhan spesifikasi perangkat keras dan perangkat lunak, serta menjelaskan bagaimana cara program
Lebih terperinci