BAB VI PENGUJIAN. 6.1 Tujuan Pengujian. 6.2 Rancangan Pengujian

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB VI PENGUJIAN. 6.1 Tujuan Pengujian. 6.2 Rancangan Pengujian"

Transkripsi

1 BAB VI PENGUJIAN Bagian ini membahas mengenai pengujian yang dilakukan terhadap perangkat lunak Cammar yang telah diimplementasikan. Hasil penguj ian tersebut akan dianalisis untuk mengetahui pencapaian tujuan pengujian sesuai kriteria pengujian yang ditentukan sebelumnya. 6.1 Tujuan Pengujian Pengujian terhadap perangkat lunak Cammar bertujuan untuk : 1. Menguji kebenaran proses penyisipan watermark ke dalam file citra digital, dan kebenaran proses pengekstraksian watermark dari file citra digital yang telah diberi 2. Mengetahui kinerja perangkat lunak Cammar dalam melakukan penyisipan ataupun pengekstraksian 3. Menguji ketahanan watermarking menggunakan Discrete Wavelet Transform apabila dilakukan serangan untuk menghilangkan watermark ataupun manipulasi terhadap file citra digital. 6.2 Rancangan Pengujian Rancangan pengujian yang akan dilakukan meliputi pengujian terhadap tiga hal, yaitu : 1. Kebenaran perangkat lunak, yang diukur dari kesesuaian watermark yang disisipkan dengan watermark hasil ekstraksi. Besarnya kesesuaian dihitung dalam persentase dengan membandingkan jumlah bit watermark yang berhasil diekstraksi dengan jumlah bit watermark yang asli menggunakan penghitungan galat/error. 2. Kinerja perangkat lunak yang diukur dari kecepatan penyisipan maupun pengekstraksian Pengujian ini dilakukan untuk mengetahui seberapa besar kinerja perangkat lunak yang dibangun. VI-1

2 VI-2 3. Ketahanan data terhadap pemrosesan file citra digital. Pengujian dilakukan untuk mengetahui sejauh mana kesesuaian bit watermark hasil ekstraksi dengan bit watermark asli, jika file citra digital dimanipulasi. 6.3 Perancangan Kasus Uji Pada bagian ini akan dibahas mengenai kasus uji apa saja yang akan diimplementasikan dalam pengujian perangkat lunak Cammar sehingga pengujian menjadi terstruktur dan tujuan pengujian dapat tercapai Skenario Uji Kebenaran Perangkat Lunak Kasus uji ini dibuat untuk membuktikan kebenaran dan k esesuaian antara perangkat lunak yang dibangun dengan spesifikasi kebutuhannya. Rancangan pengujian kasus uji kebenaran perangkat lunak Cammar adalah sebagai berikut : 1. Penyisipan watermark berupa citra hitam putih ke dalam file citra digital. 2. Ekstraksi watermark dari file citra digital yang telah disisipi 3. Menampilkan citra digital sebelum dan setelah disisipi Skenario Uji Kinerja Perangkat Lunak Pengujian kinerja perangkat lunak dilakukan dengan melakukan variasi ukuran file citra digital yang akan disisipi. Selain untuk mengetahui ket epatan penyisipan dan pengekstraksian watermark, kasus uji ini juga digunakan untuk mengetahui kualitas file citra digital yang telah disisipi watermark menggunakan perhitungan Peak Signal to Noise Ratio (PSNR) Skenario Uji Ketahanan Perangkat Lunak Pengujian ketahanan data dilakukan menggunakan bantuan aplikasi Adobe Photoshop CS2, pengujian yang dilakukan meliputi : VI-2

3 VI-3 1. Memasukkan kunci ekstraksi yang salah pada proses ekstraksi watermark Membedakan kunci yang digunakan dalam proses penyisipan watermark dengan kunci yang digunakan dalam proses ekstraksi 2. Blur citra digital Memberikan efek kabur pada citra digital yang telah disisipi 3. Pengekstraksian file citra digital yang mengandung watermark, dimana file citra digital tersebut telah diberi derau. Derau yang diberikan terhadap citra yang telah disisipi watermark terbagi atas beberapa level penambahan. 4. Rotate citra digital Operasi pengujian ini dilakukan dengan merotasikan citra hasil ya ng telah disisipi 5. Sharpen citra digital Memberikan efek penajaman pada citra digital yang telah disisipi 6. Cropping citra digital Melakukan pengambilan pada beberapa bagian citra yang telah disisipi 7. Pengubahan format citra digital Pengubahan format dilakukan pada citra digital yang telah disisipi watermark ke dalam format lain lalu dikembalikan lagi ke format PNG untuk diuji apakah watermark masih dapat diekstraksi. Termasuk di dalam pengubahan format ini adalah pengujian menggunakan kompresi JPEG. 6.4 Pelaksanaan Pengujian Pengujian perangkat lunak Cammar dilakukan dengan menggunakan perangkat keras yang memiliki spesifikasi sebagai berikut : 1. Monitor : 15 inch 2. CPU : Intel Pentium M 1.73 GHz 3. Hard Disk : 80GB 4. Memori : 512 MB DDRAM VI-3

4 VI-4 5. VGA Card : On board 6. Perangkat Masukan : Tetikus, Papan Kunci Sistem operasi yang digunakan adalah Windows XP Home Edition Service Pack 2. Perangkat lunak aplikasi yang digunakan untuk membantu pengujian adalah Adobe Photoshop CS Pelaksanaan Pengujian Kebenaran Perangkat Lunak Pengujian kebenaran perangkat lunak dilakukan secara sekuensial, dimulai dengan menjalankan aplikasi Cammar. Pengujian yang dilakukan adalah sebagai berikut : 1. Penyisipan watermark berupa citra hitam putih ke dalam file citra digital. Langkah pengujiannya adalah sebagai berikut : a. Memilih citra host yang digunakan sebagai citra yang akan disisipi dengan b. Memilih citra watermark yang akan digunakan. c. Menjalankan proses penyisipan 2. Ekstraksi watermark dari file citra digital yang telah disisipi Langkah pengujiannya adalah sebagai berikut : a. Memilih citra host yang telah digunakan sebagai citra disisipi dengan b. Memilih citra ber-watermark yang telah dihasilkan dari proses penyisipan c. Menjalankan proses ekstraksi 3. Menampilkan citra digital sebelum dan setelah disisipi Langkah pengujiannya adalah sebagai berikut : a. Memilih citra host yang digunakan sebagai citra yang akan disisipi dengan b. Memilih citra watermark yang akan digunakan. c. Menjalankan proses penyisipan d. Menampilkan citra host dan citra VI-4

5 VI Pelaksanaan Pengujian Kinerja Perangkat Lunak Pengujian kinerja menggunakan file citra digital penampung. File citra digital tersebut diuji coba denga n menggunakan ukuran file penampung (citra host) yang berebeda-beda. Pengujian yang dilakukan adalah sebagai berikut : 1. Pengujian dengan menggunakan citra digital yang digunakan sebagai citra host dengan ukuran yang berbeda-beda yaitu, ukuran 2048 x 1536 pix el, 1280 x 960 pixel, 1024 x 768 pixel, dan 800 x 600 pixel. Detail dari pengujian ini dipaparkan pada Lampiran C, Tabel C Pengujian dengan menggunakan citra digital yang digunakan sebagai citra host dengan berbagai variasi format citra digital, yaitu meliputi PNG, JPEG, dan BMP. Detail dari pengujian ini dipaparkan pada Lampiran C, Tabel C Pengujian dengan membandingkan citra ber -watermark sebagai hasil dari proses penyisipan watermark dengan citra host menggunakan tes penghitungan Peak Signal to Noise Ratio (PSNR). Semakin besar nilai PSNR berarti semakin bagus kualitas citra ber -watermark yang dihasilkan. Detail dari pengujian ini dipaparkan pada Lampiran C, Tabel C -4 dan Tabel C Pelaksanaan Pengujian Ketahanan Perangkat Lunak Pengujian ketahanan perangkat lunak dilakukan dengan cara memberi serangan terhadap citra ber-watermark yang merupakan hasil dari proses penyisipan Citra ber-watermark yang telah diberi serangan, kemudian diekstraksi menggunakan Cammar. Hasil dari proses ekstraks i watermark yang berupa citra watermark tersebut kemudian dibandingkan dengan citra watermark asli sebelum dilakukan proses penyisipan watermark menggunakan penghitungan galat/ error. Serangan-serangan yang dilakukan terhadap citra ber -watermark ini telah disebutkan sebelumnya di bagian Skenario Uji Ketahanan Perangkat Lunak. Serangan yang diberikan terhadap citra ber -watermark ini sama dengan yang VI-5

6 VI-6 dipaparkan dalam bagian Skenario Uji Ketahanan Perangkat Lunak tersebut. Untuk serangan pengubahan jenis file citra digital, dilakukan dengan mengubah citra ber-watermark dengan format PNG ke dalam format BMP dan JPEG. 6.8 Hasil Pengujian Masing-masing pengujian dilaksanakan minimal sebanyak satu kali dan hasilnya dicatat. Apabila pada sebuah kasus uji terdapat hasi l yang meragukan, maka kasus uji tersebut akan diulang kembali proses pengujiaannya. Hasil pengujian perangkat lunak Cammar dipaparkan pada Lampiran C. Hasil dari pengujian kebenaran perangkat lunak adalah proses penyisipan dan ekstraksi watermark berjalan sesuai perancangan pengujian kebenaran perangkat lunak. Sedangkan untuk hasil pengujian kinerja perangkat lunak, dengan menggunakan variasi ukuran citra dan variasi format citra, dapat menghasilkan citra ber-watermark sebagai hasil proses penyisipan watermark yang tidak berebeda jauh dengan citra asalnya. Hal ini dibuktikan dengan skala nilai PSNR sekitar 50 yang merupakan nilai PSNR besar. Hal ini menandakan bahwa citra yang dihasilkan dari proses penyisipan watermark tidak berbeda jauh dengan citra asalnya. Hasil dari pengujian ketahanan perangkat lunak berjalan baik untuk pengujian kesalahan memasukkan nilai kunci. Hal ini ditandai dengan hasil ekstraksi yang tidak sesuai dengan watermark asalnya. Hasil pengujian terhadap serangan berupa blur dan noise hanya berajalan baik untuk skala kecil. Hasil ekstraksi dari dua serangan ini memang tidak sempurna menghasilkan citra watermark seperti citra watermark asal, namun citra ini masih dapat dikenali. Untuk pengubahan format citra, hanya berjalan baik untuk p engubahan ke format BMP. Untuk pengubahan ke format JPG yang melalui kompresi JPEG, hasilnya masih dapat dikenali, namun tidak sempurna. Hasil pengujian ketahanan perangkat lunak ini dipaparkan pada Lampiran C, Tabel C-7. VI-6

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang spesifikasi sistem yang digunakan dalam melakukan pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan mengevaluasi program

Lebih terperinci

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL... DAFTAR ISI ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR GAMBAR... viii DAFTAR TABEL... ix DAFTAR LAMPIRAN... x BAB I PENDAHULUAN... 1 1.1 Latar Belakang...

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Bab ini memuat latar belakang perlunya penyisipan watermark di dalam citra digital, perumusan masalah secara sistematis, serta metodologi yang digunakan untuk memecahkan masalah yang

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian menjelaskan bagaimana langkah-langkah atau tahapantahapan yang akan dilakukan dalam penelitian untuk dapat menjawab rumusan masalah penelitian. Tahapan

Lebih terperinci

BAB VI. PENGUJIAN DAN ANALISIS HASIL UJI

BAB VI. PENGUJIAN DAN ANALISIS HASIL UJI BAB VI. PENGUJIAN DAN ANALISIS HASIL UJI Bagian ini membahas mengenai pengujian yang dilakukan terhadap perangkat lunak yang telah dibangun. Hasil pengujian akan dianalisis berdasarkan kriteria pengujian

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB I PENDAHULUAN. penyimpangan-penyimpangan berupa penduplikatan-penduplikatan atau

BAB I PENDAHULUAN. penyimpangan-penyimpangan berupa penduplikatan-penduplikatan atau BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pertumbuhan teknologi baru, khusus pengolahan citra telah membuat perlunya teknik-teknik yang dapat digunakan untuk memberi perlindungan hak cipta pada suatu

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, diberikan gambaran implementasi dan pengujian perangkat lunak AVISteg berdasarkan hasil perancangan perangkat lunak pada Bab III. 4.1 Implementasi Penjelasan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan komputer digital dan perangkat perangkat lainnya yang serba digital, ada beberapa faktor yang membuat data digital seperti audio, citra, dan video

Lebih terperinci

BAB V. IMPLEMENTASI DAN PENGUJIAN

BAB V. IMPLEMENTASI DAN PENGUJIAN BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bab lima laporan Tugas Akhir ini, akan dijelaskan mengenai proses implementasi perangkat lunak dari hasil perancangan yang telah dilakukan sebelumnya. Selain itu,

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi saat ini menyebabkan pengaksesan dan pendistribusian informasi dalam bentuk media digital menjadi lebih mudah. Media digital dapat berupa teks,

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 DESAIN PENELITIAN Rumusan Masalah Data Penelitian Studi Literatur Penerapan spread spectrum dan model psychoacoustic pada audio watermarking Metode Pengembangan Perangkat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK Pemrosesan gambar secara digital telah berkembang dengan cepat. Pengolahan gambar ini didukung dengan kemajuan teknologi perangkat keras yang signifikan. Produk produk pengolah

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini adalah penjelasa tentang tampilan hasil dari perancangan aplikasi message hiding pada citra terkompresi JPEG menggunakan metode spread spectrum.

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Pengantar Pada bab ini akan dibahas mengenai analisis dan perancangan Aplikasi Pembelajaran Musik Klasik (APMK). Pokok bahasan yang terdapat dalam bab ini adalah

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Desain Penelitian Tahapan penelitian yang diterapkan pada proses penelitian skripsi ini dapat dilihat pada Gambar 3.1 Gambar 3. 1 Diagram Desain Penelitian 25 Penjelasan

Lebih terperinci

IMPLEMENTASI DAN EVALUASI

IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini dibahas mengenai implementasi serta evaluasi terhadap metode transformasi wavelet dalam sistem pengenalan sidik jari yang dirancang. Untuk mempermudah evaluasi,

Lebih terperinci

ADAPTIVE WATERMARKING CITRA DIGITAL DENGAN TEKNIK DISCRETE WAVELET TRANSFORM-DISCRETE COSINE TRANSFORM DAN NOISE VISIBILITY FUNCTION

ADAPTIVE WATERMARKING CITRA DIGITAL DENGAN TEKNIK DISCRETE WAVELET TRANSFORM-DISCRETE COSINE TRANSFORM DAN NOISE VISIBILITY FUNCTION ADAPTIVE WATERMARKING CITRA DIGITAL DENGAN TEKNIK DISCRETE WAVELET TRANSFORM-DISCRETE COSINE TRANSFORM DAN NOISE VISIBILITY FUNCTION Disusun oleh : Nama : Dian Eriani Surbakti Nrp : 0822104 Jurusan Teknik

Lebih terperinci

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab empat laporan Tugas Akhir ini akan diuraikan mengenai analisis dan perancangan perangkat lunak untuk watermarking pada citra digital yang berformat

Lebih terperinci

BAB I PENDAHULUAN. Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar

BAB I PENDAHULUAN. Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar 1 BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar seperti facebook, twitter, instagram, flickr, picassa dan tumblr yang dikonsumsi oleh

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi pengolahan citra berkembang sedemikian cepat saat ini. Berbagai aplikasi pengolahan citra baik dalam bentuk piranti keras maupun piranti lunak tersedia dengan

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa

Lebih terperinci

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 29 BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 4.1 Spesifikasi Kebutuhan Sarana Untuk dapat menjalankan program aplikasi ini, dibutuhkan perangkat keras dan lunak yang memiliki spesifikasi sebagai berikut

Lebih terperinci

Teknik Watermarking Citra Digital Dalam Domain DCT (Discrete Cosine Transform) Dengan Algoritma Double Embedding

Teknik Watermarking Citra Digital Dalam Domain DCT (Discrete Cosine Transform) Dengan Algoritma Double Embedding Teknik Watermarking Citra Digital Dalam Domain DCT (Discrete Cosine Transform) Dengan Algoritma Double Embedding Gideon Aprilius (0522116) Email: dionjuntak@gmail.com Jurusan Teknik Elektro, Fakultas Teknik

Lebih terperinci

BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE WAVELET TRANSFORM (DWT) DAN DISCRETE COSINE TRANSFORM (DCT)

BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE WAVELET TRANSFORM (DWT) DAN DISCRETE COSINE TRANSFORM (DCT) BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE WAVELET TRANSFORM (DWT) DAN DISCRETE COSINE TRANSFORM (DCT) Disusun Oleh : Andi Pramana Tarigan (1022077) Jurusan Teknik Elektro, Fakultas Teknik,

Lebih terperinci

ROBUST BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK KUANTISASI KOEFISIEN DISCRETE WAVELET TRANSFORM

ROBUST BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK KUANTISASI KOEFISIEN DISCRETE WAVELET TRANSFORM ROBUST BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK KUANTISASI KOEFISIEN DISCRETE WAVELET TRANSFORM Annissa Yanuvita Prabawaningtyas (1022053) Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof.

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. komputer dan sistem operasi dengan spesifikasi sebagai berikut : 2. Memory : 4,00 GB (3,85 GB usable)

BAB 4 HASIL DAN PEMBAHASAN. komputer dan sistem operasi dengan spesifikasi sebagai berikut : 2. Memory : 4,00 GB (3,85 GB usable) BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem 4.1.1 Hardware Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut : 1. Processor

Lebih terperinci

WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI HYBRID DWT DAN DCT SKRIPSI. Oleh : Ali Ischam J2A

WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI HYBRID DWT DAN DCT SKRIPSI. Oleh : Ali Ischam J2A WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI HYBRID DWT DAN DCT SKRIPSI Oleh : Ali Ischam J2A 605 009 PROGRAM STUDI MATEMATIKA JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK MODIFIKASI INTENSITAS PIKSEL DAN DISCRETE WAVELET TRANSFORM (DWT)

WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK MODIFIKASI INTENSITAS PIKSEL DAN DISCRETE WAVELET TRANSFORM (DWT) WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK MODIFIKASI INTENSITAS PIKSEL DAN DISCRETE WAVELET TRANSFORM (DWT) Disusun Oleh : Aldo Roy Hardiansa Putra (0922056) Jurusan Teknik Elektro, Fakultas Teknik,

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi. Untuk itulah,

BAB IV IMPLEMENTASI DAN EVALUASI. akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi. Untuk itulah, BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program Aplikasi Dengan aplikasi perangkat lunak yang dibuat dalam skripsi ini, implementasi akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN PENGUJIAN BAB 4 IMPLEMENTASI DAN PENGUJIAN Tahapan Implementasi merupakan tahap lanjutan dari tahap Analisis dan Perancangan. Tahapan ini membahas hasil deteksi tepi (edge detection) yamg dilakukan pada beberapa

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM 31 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan

Lebih terperinci

BAB IV HASIL & UJI COBA

BAB IV HASIL & UJI COBA BAB IV HASIL & UJI COBA Aplikasi edge detection yang penulis rancang dengan menerapkan algoritma canny dapat dibuat dengan baik dan pengujian yang akan ditampilkan diharapkan bisa menampilkan cara kerja

Lebih terperinci

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi internet dalam beberapa tahun terakhir ini, telah membawa perubahan besar bagi distribusi media digital. Media digital yang dapat berupa

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan komputer maju dengan pesatnya. Seperti diketahui dunia komputer telah mencakup banyak bidang seperti dalam bidang kedokteran, bidang

Lebih terperinci

BAB 1 Persyaratan Produk

BAB 1 Persyaratan Produk BAB 1 Persyaratan Produk Teknologi pengolahan citra digital sudah berkembang sangat pesat pada saat ini. Hal ini dapat dilihat dari banyaknya produk pengolahan citra digital yang ditawarkan di pasaran.

Lebih terperinci

ALGORITMA DETEKSI ADAPTIF BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN TRANSFORMASI

ALGORITMA DETEKSI ADAPTIF BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN TRANSFORMASI ALGORITMA DETEKSI ADAPTIF BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN TRANSFORMASI Disusun oleh : Gintaris Johanes Tarigan 0922022 Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof. drg. Suria Sumantri,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada bab ini dibahas mengenai hasil dan pembahasan simulasi animasi teknik dasar olah raga bola voli berbasis multimedia. Selain itu bab ini juga akan membahas mengenai spesifikasi

Lebih terperinci

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan BAB I PENDAHULUAN 1. Latar Belakang Perkembangan teknologi digital serta internet yang cukup pesat telah memberi kemudahan dalam mengakses dan mendistribusikan berbagai informasi dalam format digital,

Lebih terperinci

BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN DISCRETE COSINE TRANSFORM (DCT) BERBASIS ALGORITMA GENETIKA

BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN DISCRETE COSINE TRANSFORM (DCT) BERBASIS ALGORITMA GENETIKA BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN DISCRETE COSINE TRANSFORM (DCT) BERBASIS ALGORITMA GENETIKA Disusun oleh : Nama : Aryanto M Nrp : 0722066 Jurusan Teknik Elektro, Fakultas Teknik, Universitas

Lebih terperinci

BAB 4 IMPLEMENTASI. pada jaringan komputer berbasis Windows, oleh karena itu diperlukan spesifikasi

BAB 4 IMPLEMENTASI. pada jaringan komputer berbasis Windows, oleh karena itu diperlukan spesifikasi BAB 4 IMPLEMENTASI 4.1 Spesifikasi Perangkat Program Aplikasi Pencarian Rute Terpendek dirancang untuk dapat berjalan pada jaringan komputer berbasis Windows, oleh karena itu diperlukan spesifikasi tertentu

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB V PENGUJIAN. Tujuan pengujian yang dilakukan terhadap perangkat lunak PRStock adalah sebagai berikut :

BAB V PENGUJIAN. Tujuan pengujian yang dilakukan terhadap perangkat lunak PRStock adalah sebagai berikut : BAB V PENGUJIAN Bagian ini membahas tentang pengujian yang dilakukan terhadap perangkat lunak PRStock yang telah diimplementasikan. Hasil pengujian kemudian akan dianalisis untuk mengetahui pencapaian

Lebih terperinci

Kata Kunci : non-blind watermarking, complex wavelet transform, singular value decomposition.

Kata Kunci : non-blind watermarking, complex wavelet transform, singular value decomposition. NON-BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN COMPLEX WAVELET TRANSFORM (CWT) DAN SINGULAR VALUE DECOMPOSITION (SVD) Disusun Oleh : Froni Andrian Sitompul (0822102) Jurusan Teknik Elektro, Fakultas

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berjalannya waktu dan semakin meluasnya jaringan multimedia, maka proses pengiriman dan pengaksesan dari media digital (seperti citra digital, video digital,

Lebih terperinci

BAB 1 PENDAHULUAN. Perbaikan kualitas citra merupakan sebuah langkah awal dalam proses

BAB 1 PENDAHULUAN. Perbaikan kualitas citra merupakan sebuah langkah awal dalam proses BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Perbaikan kualitas citra merupakan sebuah langkah awal dalam proses pengolahan citra digital. Hal ini dilakukan karena citra yang akan diolah kemungkinan memiliki

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini informasi tidak hanya didapatkan dari pesan teks saja namun sebuah gambar atau citra dapat juga mewakilkan sebuah informasi, bahkan sebuah citra memiliki arti

Lebih terperinci

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN. Desain penelitian untuk Sistem Optimalisasi Produksi ini menggunakan

BAB 3 METODOLOGI PENELITIAN. Desain penelitian untuk Sistem Optimalisasi Produksi ini menggunakan BAB 3 METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian untuk Sistem Optimalisasi Produksi ini menggunakan model sekuensial linier. Desain penelitian untuk sistem optimalisasi produksi ini

Lebih terperinci

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG BAB I. PENDAHULUAN Bab ini merupakan bab pertama dari laporan Tugas Akhir yang berisi pendahuluan. Bab pendahuluan diuraikan menjadi sub bab latar belakang masalah, rumusan masalah, tujuan, batasan masalah,

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM 3.1 Sistem Yang Sedang Berjalan Metode pembelajaran huruf Iqro yang ada saat ini adalah menggunakan metode Konvensional. Pada pembelajaran huruf Iqro menggunakan metode konvensional,

Lebih terperinci

Blind Watermarking Citra Digital Pada Komponen Luminansi Berbasis DCT (Discrete Cosine Transform) Irfan Hilmy Asshidiqi ( )

Blind Watermarking Citra Digital Pada Komponen Luminansi Berbasis DCT (Discrete Cosine Transform) Irfan Hilmy Asshidiqi ( ) Blind Watermarking Citra Digital Pada Komponen Luminansi Berbasis DCT (Discrete Cosine Transform) Irfan Hilmy Asshidiqi (0822048) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahap ini adalah tahapan dimana kita dapat membuktikan apakah film animasi 3D yang dirancang sudah layak dan sudah sesuai dengan skenario sebelumnya. Sebuah film

Lebih terperinci

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang

Lebih terperinci

BAB III METODOLOGI PENELITIAN. pengembangan sistem pemugaran citra digital dengan algoritma exemplar-based

BAB III METODOLOGI PENELITIAN. pengembangan sistem pemugaran citra digital dengan algoritma exemplar-based BAB III METODOLOGI PENELITIAN Pada bab ini diuraikan metode penelitian yang digunakan penulisan dalam pengembangan sistem pemugaran citra digital dengan algoritma exemplar-based image inpainting dan metode

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, data citra digital ditandai oleh informasi dengan jumlah bit yang besar sehingga menimbulkan masalah untuk memindahkan, memproses atau menyimpannya. Biasanya

Lebih terperinci

BAB III ANALISIS. 3.1 Dekomposisi Citra Digital yang Akan Disisipi Watermark

BAB III ANALISIS. 3.1 Dekomposisi Citra Digital yang Akan Disisipi Watermark BAB III ANALISIS Bab ini membahas analisis terhadap proses penyisipan watermark dan ekstraksi watermark, analisis terhadap kebutuhan perangkat lunak yang akan dibangun untuk memecahkan masalah yang telah

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE WAVELET TRANSFORM (DWT) DAN SINGULAR VALUE DECOMPOSITION (SVD)

BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE WAVELET TRANSFORM (DWT) DAN SINGULAR VALUE DECOMPOSITION (SVD) BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE WAVELET TRANSFORM (DWT) DAN SINGULAR VALUE DECOMPOSITION (SVD) Disusun Oleh : Johansen Valentino (0822062) Jurusan Teknik Elektro, Fakultas Teknik,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahap ini adalah tahapan dimana kita dapat membuktikan apakah film animasi 3D yang dirancang sudah layak dan sudah sesuai dengan skenario sebelumnya. Sebuah film

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi ini adalah : Prosesor Pentium IV 2.6 Ghz. Graphic Card dengan memori minimum 64 MB

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi ini adalah : Prosesor Pentium IV 2.6 Ghz. Graphic Card dengan memori minimum 64 MB BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Perangkat Lunak Aplikasi 4.1.1 Spesifikasi Perangkat Keras Spesifikasi minimum dari perangkat keras yang dibutuhkan agar dapat menjalankan aplikasi ini adalah

Lebih terperinci

BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Lingkungan Implementasi meliputi lingkungan perangkat keras (hardware) dan lingkungan perangkat lunak (software) yang digunakan

Lebih terperinci

3.2.1 Flowchart Secara Umum

3.2.1 Flowchart Secara Umum BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Tahapan analisis merupakan tahapan untuk mengetahui dan memahami permasalahan dari suatu sistem yang akan dibuat. Dalam aplikasi menghilangkan derau

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut adalah tampilan hasil dan uji coba dari aplikasi simulasi service sepeda motor berbasis 2D: IV.1.1. Tampilan Utama Tampilan utama ini merupakan tampilan

Lebih terperinci

Gambar 13 Pembangkitan ROI Audio dari 4.wav Dimulai dari Titik ke i = 1,2,,2L K, j = 1,2,,2 p.

Gambar 13 Pembangkitan ROI Audio dari 4.wav Dimulai dari Titik ke i = 1,2,,2L K, j = 1,2,,2 p. Lokalisasi Kerusakan Watermarked audio diserang dengan white noise sepanjang 0.00808 detik menggunakan Audacity. Kemudian watermarked audio yang rusak dibandingkan dengan watermarked audio yang belum diserang.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak 1 BAB I PENDAHULUAN I.1. Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan manusia di berbagai jenis kegiatan yang melibatkan komputer sebagai medianya,

Lebih terperinci

PENGENALAN TANDA TANGAN DENGAN MENGGUNAKAN NEURAL NETWORK DAN PEMROSESAN AWAL THINNING ZHANG SUEN

PENGENALAN TANDA TANGAN DENGAN MENGGUNAKAN NEURAL NETWORK DAN PEMROSESAN AWAL THINNING ZHANG SUEN PENGENALAN TANDA TANGAN DENGAN MENGGUNAKAN NEURAL NETWORK DAN PEMROSESAN AWAL THINNING ZHANG SUEN Chairisni Lubis 1) Yuliana Soegianto 2) 1) Fakultas Teknologi Informasi Universitas Tarumanagara Jl. S.Parman

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Tahapan analisis merupakan tahapan untuk mengetahui tahapan awal didalam sebuah sistem pendeteksian filter sobel. Didalam aplikasi filter sobel ini

Lebih terperinci

BAB I PENDAHULUAN. negatif terutama bagi pemilik asli citra digital. Sisi positif dari kemudahan

BAB I PENDAHULUAN. negatif terutama bagi pemilik asli citra digital. Sisi positif dari kemudahan 1 BAB I PENDAHULUAN I.1. Latar Belakang Kemajuan teknologi komunikasi semakin mempermudah bagi masyarakat dalam melakukan komunikasi. Salah satu contohnya adalah melakukan pengiriman suatu citra digital

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI. Sistem pengolahan data merupakan satu kesatuan kegiatan pengolahan

BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI. Sistem pengolahan data merupakan satu kesatuan kegiatan pengolahan 126 BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI 4.1. Kebutuhan Sistem Sistem pengolahan data merupakan satu kesatuan kegiatan pengolahan data atau informasi yang terdiri dari prosedur dan pelaksana data.

Lebih terperinci

A B C D E A -B C -D E

A B C D E A -B C -D E 7 A B C D E F G H I J K L M N O P Q R S T U V W X Y A -B C -D E -F G -H I -J K -L M -N O -P Q -R S -T U -V W -X Y Gambar 10 Perubahan nilai-nilai DCT akibat rotasi 180 0. Rotasi 270 0 Perubahan letak dan

Lebih terperinci

WATERMARKING CITRA DIGITAL YANG TAHAN TERHADAP GEOMETRIC ATTACKS

WATERMARKING CITRA DIGITAL YANG TAHAN TERHADAP GEOMETRIC ATTACKS WATERMARKING CITRA DIGITAL YANG TAHAN TERHADAP GEOMETRIC ATTACKS Disusun Oleh : Cosmas Surya Hadi (0822070) Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof. drg. Suria Sumantri, MPH No. 65, Bandung 40164,

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Seiring dengan perkembangan zaman dan semakin meluasnya jaringan multimedia, maka proses pengiriman dan pengaksesan citra digital juga semakin mudah. Kemudahan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Aplikasi pintu otomatis ini menggunakan spesifikasi perangkat keras dan

BAB 4 IMPLEMENTASI DAN EVALUASI. Aplikasi pintu otomatis ini menggunakan spesifikasi perangkat keras dan 31 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Aplikasi pintu otomatis ini menggunakan spesifikasi perangkat keras dan perangkat lunak yang sama untuk semua pengujian. 4.1.1 Spesifikasi Perangkat

Lebih terperinci

BAB 4. mempunyai prosesor 1.6 Ghz atau diatasnya dengan memori RAM sebesar 1GB. Dimana

BAB 4. mempunyai prosesor 1.6 Ghz atau diatasnya dengan memori RAM sebesar 1GB. Dimana 49 4.1 Implementasi Program Aplikasi BAB 4 IMPLEM ENTASI DAN EVALUASI Dengan aplikasi perangkat lunak yang akan dibuat dalam skripsi ini, implemntasi akan dilakukan untuk mengetahui kelebihan dan kekurangan

Lebih terperinci

BAB I PENDAHULUAN. di internet. Sisi negatifnya yaitu apabila pemilik tidak mempunyai hak cipta untuk

BAB I PENDAHULUAN. di internet. Sisi negatifnya yaitu apabila pemilik tidak mempunyai hak cipta untuk BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Mudahnya citra digital menyebar melalui internet memiliki sisi positif dan negatif terutama bagi pemilik asli citra digital tersebut. Sisi postifnya yaitu pemilik

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer saat ini telah memegang peranan yang penting dalam segala aspek kehidupan. Dari mulai kebutuhan pribadi, pendidikan, kantor, hiburan, kesehatan,

Lebih terperinci

PERBANDINGAN TEKNIK WATERMARKING CITRA DIGITAL MENGGUNAKAN DWT-SVD DAN RDWT-SVD. Abstract

PERBANDINGAN TEKNIK WATERMARKING CITRA DIGITAL MENGGUNAKAN DWT-SVD DAN RDWT-SVD. Abstract PERBANDINGAN TEKNIK WATERMARKING CITRA DIGITAL MENGGUNAKAN DWT- DAN Qurrota Ayun Majid, T. Sutojo, S.Si, M.Kom Teknik Informatika - S1 Fakultas Ilmu Komputer Universitas Dian Nuswantoro Semarang 111201207118@mhs.dinus.ac.id

Lebih terperinci

BAB I PENDAHULUAN. MMS (Multimedia Messaging Service) adalah puncak dari evolusi SMS

BAB I PENDAHULUAN. MMS (Multimedia Messaging Service) adalah puncak dari evolusi SMS BAB I PENDAHULUAN 1.1 Latar Belakang Masalah MMS (Multimedia Messaging Service) adalah puncak dari evolusi SMS (Short Messaging Service) yang berupa pesan teks pendek, dan EMS (Enhanced Messaging Service)

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1.1 Latar Belakang BAB I PENDAHULUAN Dengan perkembangan teknologi komunikasi terutama dalam bidang internet, penyebaran informasi pada media melalui internet sangat mudah didapat. Akses informasi melalui

Lebih terperinci

APLIKASI PENGAMANAN HAK CIPTA UNTUK GAMBAR DIGITAL DENGAN TEKNIK WATERMARKING MENGGUNAKAN METODE SVD (SINGULAR VALUE DECOMPOSITION)

APLIKASI PENGAMANAN HAK CIPTA UNTUK GAMBAR DIGITAL DENGAN TEKNIK WATERMARKING MENGGUNAKAN METODE SVD (SINGULAR VALUE DECOMPOSITION) APLIKASI PENGAMANAN HAK CIPTA UNTUK GAMBAR DIGITAL DENGAN TEKNIK WATERMARKING MENGGUNAKAN METODE SVD (SINGULAR VALUE DECOMPOSITION) Universitas Komputer Indonesia (UNIKOM) Jl. Dipati Ukur No. 112-116,

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1.Implementasi Sistem Implementasi sistem dari perangkat lunak ini mencakup spesifikasi kebutuhan perangkat keras (hardware) dan perangkat lunak (software) serta pengujian

Lebih terperinci

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal, BAB II LANDASAN TEORI II.1 Citra Digital Citra digital sebenarnya bukanlah sebuah data digital yang normal, melainkan sebuah representasi dari citra asal yang bersifat analog [3]. Citra digital ditampilkan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM Bab ini merupakan pembahasan tentang analisis dan implementasi metode 2D Haar Wavelet Transform dan Least Significant Bit dalam proses penyisipan watermark pada citra

Lebih terperinci

Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital

Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital Nurul Fuad 1, Yuliana Melita 2 Magister Teknologi Informasi Institut Saint Terapan & Teknologi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada bab ini dibahas mengenai hasil dan pembahasan program simulasi penerimaan mahasiswa baru berbasis 2D ini.selain itu bab ini juga akan membahas mengenai spesifikasi dan kekurangan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Citra Citra (image) atau yang secara umum disebut gambar merupakan representasi spasial dari suatu objek yang sebenarnya dalam bidang dua dimensi yang biasanya ditulis dalam

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan internet yang semakin canggih sangat membawa kemajuan yang semakin berarti dalam berbagai aspek terutama bagi negara yang berkembang. Perkembangan

Lebih terperinci

BAB I PENDAHULUAN. Kemajuan teknologi informasi saat ini berdampak pada perkembangan ilmu

BAB I PENDAHULUAN. Kemajuan teknologi informasi saat ini berdampak pada perkembangan ilmu BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi informasi saat ini berdampak pada perkembangan ilmu pengetahuan yang lain, demikian pula dengan dunia telekomunikasi yang tidak dapat dipisahkan

Lebih terperinci

Bitmap (.BMP) Laporan Diajukan Sebagai Pemenuhan Tugas Multimedia

Bitmap (.BMP) Laporan Diajukan Sebagai Pemenuhan Tugas Multimedia Bitmap (.BMP) Laporan Diajukan Sebagai Pemenuhan Tugas Multimedia Oleh : Kelompok 8 Hesti Fitriana 702010088 Elisa Kristiani 702010157 Nur Linda Achmad 702011047 Rudy Handoko 702011073 Multimedia (DV205G)

Lebih terperinci

BAB V IMPLENTASI DAN PENGUJIAN

BAB V IMPLENTASI DAN PENGUJIAN BAB V IMPLENTASI DAN PENGUJIAN Pada bab V ini dibahas mengenai implementasi hasil analisis dan hasil perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya. Implementasi mencakup lingkungan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang 1.2 Tujuan Penelitian

BAB I PENDAHULUAN 1.1 Latar Belakang 1.2 Tujuan Penelitian BAB I PENDAHULUAN 1.1 Latar Belakang Pada sebuah citra, sangat dimungkinkan terdapat berbagai macam objek. Objek yang ada pun bisa terdiri dari berbagai bentuk dan ukuran. Salah satu objek yang mungkin

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. memadai. Berikut ini akan dijelaskan spesifikasi perangkat lunak dan keras yang Spesifikasi Perangkat Keras

BAB 4 IMPLEMENTASI DAN EVALUASI. memadai. Berikut ini akan dijelaskan spesifikasi perangkat lunak dan keras yang Spesifikasi Perangkat Keras BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Dalam membuat program ini diperlukan spesifikasi perangkat keras dan lunak yang memadai. Berikut ini akan dijelaskan spesifikasi perangkat lunak dan keras

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program Aplikasi Pada bagian ini, Penulis akan menjelaskan kebutuhan spesifikasi perangkat keras dan perangkat lunak, serta menjelaskan bagaimana cara program

Lebih terperinci