BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK"

Transkripsi

1 BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab ini menjelaskan tentang analisis kebutuhan dan perancangan perangkat lunak sebagai implementasi digital watermarking pada berkas WAV dengan menggunakan teknik Time Base Modulation yang diberi nama TBMWav. Pembahasan mengenai tahap analisis perangkat lunak dibagi menjadi analisis kebutuhan, tujuan pengembangan, batasan rancangan sistem dan aliran informasi. Pembahasan mengenai tahap perancancangan perangkat lunak dibagi menjadi perancangan struktur data, batasan perancangan serta dekomposisi modul. IV.1 Analisis Perangkat lunak TBMWav memiliki fungsionalitas utama yaitu fungsi penyisipan tanda air (encoding) dan pengambilan kembali tanda air (decoding). Pada proses penyisipan diperlukan masukan berupa berkas suara WAV dan berkas tanda air berformat teks, proses ini menghasilkan keluaran berupa berkas WAV yang telah diberi tanda air. Pada proses ekstraksi tanda air diperlukan masukan berupa berkas WAV asal, berkas WAV bertanda air dan berkas tanda air asal, proses ini menghasilkan berkas tanda air. IV.1.1 Analisis Kebutuhan Analisis kebutuhan perangkat lunak yang akan dibangun adalah sebagai berikut: 1. Mampu membagi data audio menjadi fragmen-fragmen waktu 2. Mampu melakukan pemanjangan dan pemendekan pada fragmen waktu untuk proses penyisipan tanda air 3. Mampu menemukan tanda air dari audio yang telah disisipi. IV.1.2 Tujuan Pengembangan Perangkat lunak ini dikembangkan dengan tujuan untuk dapat menyisipkan tanda air ke dalam sinyal audio berformat WAV dengan menggunakan teknik time base modulation, dengan berkas tanda air adalah sekumpulan string biner (string dengan isi deretan 0 dan 1 saja), perangkat lunak ini juga harus dapat melakukan proses ekstraksi tanda air yang telah disisipkan. IV-1

2 IV-2 IV.1.3 Batasan Rancangan Sistem Batasan rancangan sistem dalam pengembangan perangkat lunak ini ialah: 1. Tanda air yang disisipkan berupa file teks dalam bentuk string biner dalam format.txt 2. Berkas audio yang digunakan adalah berkas WAV tak terkompresi. IV.1.4 Aliran Informasi Dalam sub bab ini dijelaskan aliran informasi yang terjadi dalam perangkat lunak yang akan dibangun. Aliran informasi ini meliputi contex diagram dan DFD proses-proses yang ada. DFD hanya dibuat untuk proses-proses utama yang dipandang perlu untuk dijelaskan lebih lanjut. IV Contex Diagram Pada perangkat lunak ini hanya ada satu jenis pengguna. Pengguna memberikan masukan berkas audio WAV asli dan berkas teks tanda air kepada perangkat lunak. Perangkat lunak akan melakukan penyisipan tanda air ke dalam berkas audio asli dan mengembalikannya sebagai berkas audio baru bertanda air. Proses pengambilan kembali tanda air dilakukan dengan cara memberi masukan berkas audio WAV asli, berkas audio bertanda air dan berkas tanda air awal kepada perangkat lunak. Perangkat lunak akan membandingkan kedua berkas untuk mendapatkan kembali tanda air itu. Kedua proses ini dapat dilihat pada Gambar IV-1. File teks watermark asli File audio asli File audio asli Pengguna File audio berwatermark 0 TMBWav + File teks watermark asli Pengguna File teks watermark keluaran File audio berwatermark Gambar IV-1: Context Diagram TMBWav IV DFD Level 1 Fungsi utama perangkat lunak adalah fungsi penyisipan tanda air ke dalam berkas audio, disebut juga encoding, dan fungsi pengambilan tanda air dari dalam berkas audio atau decoding (Gambar IV-2). Penjelasan proses encoding dan decoding dapat dilihat dalam Tabel IV-1.

3 IV-3 1 Encoding + Teks tanda air File teks tanda air asli Audio asli Audio bertanda air File audio asli File audio bertanda air Teks tanda air Audio asli Audio bertanda air 2 Decoding + Teks tanda air keluaran File teks tanda air keluaran Gambar IV-2: DFD Level 1 Tabel IV-1: Tabel Proses DFD Level 1 Encoding Decoding Melakukan penyisipan teks tanda air pada berkas audio 1. berkas teks tanda air 2. berkas audio WAV asli 1. berkas audio bertanda air Melakukan penngambilan tanda air dari berkas audio bertanda air 1. berkas audio bertanda air 2. berkas audio WAV asli 3. berkas teks tanda air asli 1. berkas teks tanda air keluaran

4 IV-4 IV DFD Level 2 Proses Encoding Proses encoding (Gambar IV-3) dibagi menjadi delapan sub proses yaitu membuka berkas audio masukan, membuka berkas teks tanda air, membuat berkas WAV keluaran, inisiasi phase vocoder input dan output, membaca berkas WAV per segmen waktu, membuat frame dari tiap segmen, memproses frame, terakhir menulis berkas WAV keluaran. Lebih jelasnya dapat mengacu pada Tabel IV-2. File teks tanda air 1.1 Membuka file teks tanda air Teks_tanda_air Paremeter perubahan waktu Teks_tanda_air Pengguna File audio asli Parameter optional 1.4 Menginisialisasi phase vocoder input dan output Phase vocoder output 1.2 Membuka file wav Phase vocoder input Data berkas wav 1.5 Membaca wav per segmen Segmen wav masukan 1.6 membuat frame wav frame 1.7 Memproses frame Segmen wav keluaran 1.3 Membuat file wav keluaran Berkas wav keluaran 1.8 Menulis file wav keluaran berkas_wav _keluaran Gambar IV-3: DFD Level 2 Proses Encoding Tabel IV-2: Proses DFD Level 2 Proses Encoding Membuka file teks tanda air Membuka berkas teks tanda air dan menyimpan isinya ke dalam memori. 1. berkas teks tanda air

5 IV-5 Membuka file wav Membuat file keluaran Menginisiasi phase vocoder input dan output 1. teks tanda air Membuka berkas WAV, melakukan analisa chunk format dan header berkas tersebut dan mendapatkan datanya. 1. berkas WAV 1. data berkas WAV Membuat berkas keluaran dan mengeset header dan chunk format dari berkas keluaran tersebut. 1. nama berkas 1. berkas WAV tanpa chunk data Menginisiasi phase vocoder input dan output berdasarkan parameter masukan. 1. bit tanda air menentukan pemanjangan atau pemendekan atau besar skala perubahan. 2. skala perubahan menentukan besar perubahan terhadap fragmen waktu. 3. mode menentukan mode dari phase vocoder 4. tipe skala menentukan tipe perubahan skala. 5. window type menentukan tipe window yang dipakai. 6. fftlen menentukan jumlah sampel per window. 7. sample rate

6 IV-6 Membaca WAV per segmen Membuat frame wav Memproses frame Menulis file keluaran menentukan sample rate, nilainya didapat dari berkas WAV masukan 8. overlap type menentukan besar overlap antar-window 1. input phase vocoder 2. output phase vocoder Membaca berkas WAV per segmen 1. Berkas WAV yang akan dibaca 2. Besar segmen 1. Segmen WAV Input phase vocoder membuat frame untuk tiap segmen waktu. 1. faktor desimasi 2. segmen wav 3. tipe frame 1. frame WAV Output phase vocoder memproses frame hasil dari input phase vocoder. 1. frame wav 2. tipe frame 1. frame WAVtermodifikasi Menulis ke dalam berkas keluaran per segmen waktu. Masukkan: 1. berkas keluaran 2. segmen waktu

7 IV-7 1. berkas WAV keluaran IV DFD Level 2 Proses Decoding Proses decoding (Gambar IV-4) dibagi menjadi tujuh sub proses, yaitu membuka berkas WAV, membaca berkas WAV per segmen, membuka file teks, mencari panjang teks tanda air, membandingkan segmen-segmen tersebut, membuat berkas teks tanda air dan menuliskan tanda air hasil proses pembandingan segmen berkas audio ke dalam berkas teks tanda air. Lebih jelasnya dapat mengacu pada Tabel IV-3. File audio asli Pengguna File audio bertanda air 2.1 Membuka file wav Berkas audio asli File teks tanda air asli 2.3 Membuka file teks teks tanda air asli Berkas audio bertanda air Segmen audio asli 2.2 Membaca wav per segmen 2.4 Mencari panjang teks tanda air Panjanga teks tanda air 2.5 Membandingkan antar segmen + Segmen audio bertanda air Bit tanda air 2.6 Membuat file teks tanda air file tanda air keluaran 2.7 Menulis berkas teks tanda air File teks tanda air keluaran Gambar IV-4: DFD Level 2 Proses Decoding

8 IV-8 Tabel IV-3: Proses DFD Level 2 Proses Decoding Membuka file wav Membaca WAV per segmen Membuka file teks Menghitung panjang teks Membandingkan antarsegmen Membuka berkas wav, melakukan analisa chunk format dan header berkas tersebut dan mendapatkan datanya. 1. berkas WAV 1. data berkas WAV Membaca berkas WAV per segmen 1. Berkas WAV yang akan dibaca 2. Besar segmen 1. Segmen WAV Membuka berkas teks tanda air 1. berkas teks tanda air 1. teks tanda air Menghitung panjang teks tanda air 1. teks tanda air 1. panjang teks tanda air Membandingkan segmen WAV asli dengan segmen WAV bertanda air untuk mencari tanda air yang disisipkan 1. Segmen WAV asli 2. Segmen WAV bertanda air 3. Panjang tanda air tanda air asli

9 IV-9 Membuat berkas teks tanda air Menulis berkas teks tanda air 1. Bit tanda air Menginisiasi berkas teks penampung tanda air 1. Nama berkas 1. Berkas teks Menulis bit-bit tanda air ke dalam berkas teks tanda air. 1. Bit tanda air 1. Berkas teks berisi tanda air IV DFD Level 3 Proses Membandingkan Antarsegmen Proses ini adalah inti dari proses decoding, pada proses ini (Gambar IV-5) tiap segmen WAV dikenai proses FFT untuk mendapatkan representasi spektralnya (frekuensi dan magnitude yang bersesuaian). Komponen spektral tesebut kemudian dijumlahkan. Hasil penjumlahan komponen spektral segment berkas asli akan dibandingkan dengan dibandingkan hasil penjumlahan komponen spektral segmen yang bersesuaian dari berkas bertanda air. Untuk lebih jelasnya lihat Gambar IV-5. Penjelasan proses-proses pada Gambar IV-5 dapat dilihat pada Tabel IV-4. Tabel IV-4: Proses DFD Level 3 Proses membandingkan segmen FFT Mengenakan Fast Fourrier Transform pada masing-masing segmen berdasarkan besar window FFT. 1. Segment WAV 2. Besar window FFT 1. Data analisis spektral segmen

10 IV-10 Menjumlahkan magnitude Membuat perbandingan antara dua buah segmen terdekat Membandingkan hasil perbandingan Menjumlahkan magnitude per segmen 1. Data analisis spektral segmen 1. Data magnitude total segmen Membuat perbandingan jumlah magnitude antara dua buah segmen. Caranya dengan mengurangi data magnitude total suatu segmen dengan segmen yang mendahului. 1. Data magnitude total segmen 1. Data perbandingan magnitude Membandingkan data perbandingan magnitude antara segmen bertanda air dengan segmen asli, untuk setiap segmen yang bersesuaian antara berkas asli dengan berkas keluaran. 1. Data perbandingan magnitude segmen bertanda air 2. Data perbandingan magnitude segmen asli 1. Bit tanda air

11 IV-11 Segmen berkas WAV asli FFT Data analisis frekuensi segmen asli Segmen berkas WAV bertanda air Data analisis frekuensi segmen bertanda air Menjumlahkan magnitude Data penjumlahan magnitude segment asli Data penjumlahan magnitude segment bertanda air Membuat perbandingan antar dua segmen terdekat Data hasil perbandingan segmen bertanda air Panjang teks tanda air Membandingkan hasil perbandingan Data hasil perbandingan segmen asli Bit tanda air Gambar IV-5: DFD Level 3 Proses membandingkan segmen IV.2 Perancangan Dalam sub bab ini akan dijelaskan tahap perancangan hasil dari tahap analisis perangkat lunak. Tahap perancangan ini menjelaskan tentang perancangan struktur data, batasan perancangan dan dekomposisi modul. IV.2.1 Perancangan Struktur Data Perangkat lunak ini akan memakai struktur data: 1. Struktur data phasevocoder tidak dirancang dalam tugas akhir ini. 2. Struktur data riffwav_fmt akan dipakai untuk merepresentasikan format dari berkas audio. Tipe bentukan riffwav_fmt mempunyai elemen-elemen: jumlah channel audio

12 IV-12 (nchannels), jumlah sampel per detik (nsamplespersec), rata-rata jumlah byte per detik (navgbytespersec), jumlah block align (nblockallign), jumlah bit per sampel (wbitspersample). riffwav_waveformat = < nchannels : integer tak bertanda nsamplespersec : integer tak bertanda navgbytespersec : integer tak bertanda nblockalign : integer tak bertanda wbitspersample : integer tak bertanda > 3. Struktur data riffwav_struct akan dipakai untuk merepresentasikan berkas WAV. riffwav_struct adalah tipe bentukan dengan elemen-elemen: berkas audio itu sendiri (file), nama berkas audio (filename), ukuran berkas audio (filesize), pencatat posisi frame saat ini, untuk proses pembacaan data (curframepos), jumlah frame (nframes), letak data audio (dataoffset), letak data peak, data format audio (fmt), dan data channel(s) peak (ppeaks). riffwav_struct = < file : FILE filename : string; filesize : integer tak bertanda curframepos : integer tak bertanda nframes : integer tak bertanda dataoffset : integer tak bertanda fmtoffset : integer tak bertanda peakoffset : integer tak bertanda fmt : riffwav_waveformat ppeaks : wav_chpeak > 4. Struktur data wav_chpeak akan dipakai untuk merepresentasikan channel peak. Tipe bentukan mempunyai dua elemen, nilainya (val) dan posisinya (pos). wav_chpeak = < val : float pos : integer tak bertanda > IV.2.2 Batasan Perancangan Batasan dari perancangan ini adalah: 1. Berkas audio yang diterima dan dihasilkan hanya berkas bertipe WAV 2. Berkas teks tanda air berisi bilangan biner.

13 IV-13 IV.2.3 Dekomposisi Modul Perangkat lunak ini dapat dibagi menjadi tiga modul utama yaitu modul phase vocoder, modul riffwav, modul encoding dan decoding. IV Modul Phase Vocoder Modul ini tidak dikembangkan dalam pembuatan perangkat lunak ini. Modul ini dibuat oleh Richard Dobson. Penjelasan lebih lanjut mengenai modul ini dapat mengacu sub bab III.1.1. Modul ini didapat dari alamat: revisi terakhir dari modul ini adalah 5 Agustus IV Modul Riffwav Modul ini berisi tentang format data berkas WAV dan operasi-operasi pada berkas tersebut. Operasi yang didukung adalah membuka untuk membaca dan menulis, membaca dan menulis header berkas WAV, membaca dan menulis chunk format WAV, membaca dan menulis chunk data berkas WAV. IV Modul Encoding dan Decoding Modul ini berisi proses encoding atau penyisipan tanda air, dan proses decoding atau pengambilan kembali tanda air. Modul ini adalah modul utama dari perangkat lunak yang dibangun.

BAB III. ANALISIS. Proses Penyisipan Tanda Air

BAB III. ANALISIS. Proses Penyisipan Tanda Air BAB III. ANALISIS Bab ini menjelaskan tentang analisis dari sistem yang akan dibangun, tentang bagaimana teknik Time Base Modulation digunakan dalam praktek serta metode yang dipakai untuk melakukan pemanjangan

Lebih terperinci

Proteksi Hak Cipta Pada Lagu Menggunakan Watermarking Berdasarkan Metoda Time Base Modulation ABSTRAK

Proteksi Hak Cipta Pada Lagu Menggunakan Watermarking Berdasarkan Metoda Time Base Modulation ABSTRAK Proteksi Hak Cipta Pada Lagu Menggunakan Watermarking Berdasarkan Metoda Time Base Modulation Michael J. E. Karindah / 0022164 Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof. Drg. Suria Sumantri 65,

Lebih terperinci

BAB VI. PENGUJIAN DAN ANALISIS HASIL UJI

BAB VI. PENGUJIAN DAN ANALISIS HASIL UJI BAB VI. PENGUJIAN DAN ANALISIS HASIL UJI Bagian ini membahas mengenai pengujian yang dilakukan terhadap perangkat lunak yang telah dibangun. Hasil pengujian akan dianalisis berdasarkan kriteria pengujian

Lebih terperinci

BAB II. DASAR TEORI. Digital Watermarking. Sejarah Watermarking. Penyisipan Tanda Air

BAB II. DASAR TEORI. Digital Watermarking. Sejarah Watermarking. Penyisipan Tanda Air BAB II. DASAR TEORI Dalam bab ini akan dijelaskan mengenai teori dan sejarah watermarking, mulai dari digital watermarking sampai ke audio watermarking, konsep suara digital dan cara konversi suara analog

Lebih terperinci

METODE PENELITIAN. Gambar 1 Alur metode penelitian.

METODE PENELITIAN. Gambar 1 Alur metode penelitian. akan menggunakan bantuan aplikasi pemrosesan audio (Rochesso 2007). Penambahan Derau Derau merupakan suara-suara yang tidak diinginkan. Munculnya derau dapat menurunkan kualitas suatu berkas audio. Penambahan

Lebih terperinci

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab empat laporan Tugas Akhir ini akan diuraikan mengenai analisis dan perancangan perangkat lunak untuk watermarking pada citra digital yang berformat

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Informasi tentang pemasangan iklan di suatu radio (antara lain mengenai, jam berapa suatu iklan ditayangkan, dalam sehari berapa kali suatu iklan ditayangkan dan berapa

Lebih terperinci

BAB II. Tinjauan Pustaka dan Dasar Teori. studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin, Dian

BAB II. Tinjauan Pustaka dan Dasar Teori. studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin, Dian BAB II Tinjauan Pustaka dan Dasar Teori 2.1 Tinjauan Pustaka Tinjauan pustaka yang digunakan sebagai bahan acuan untuk melakukan studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin,

Lebih terperinci

PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika

PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING Ardi Firmansyah 50408143 Teknik Informatika LATAR BELAKANG File Digital sangat rentan terhadap pengubahan dan penduplikasian

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI FILE AUDIO DENGAN ALGORITMA ARITMETIC CODING

PERANCANGAN APLIKASI KOMPRESI FILE AUDIO DENGAN ALGORITMA ARITMETIC CODING PERANCANGAN APLIKASI KOMPRESI FILE AUDIO DENGAN ALGORITMA ARITMETIC CODING Nurasyiah (12110669) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No.338 Simpang Limun

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN Pada bagian ini akan dijelaskan tentang pendahuluan dalam penyusunan Laporan Penelitian. Pendahuluan meliputi latar belakang masalah, rumusan masalah, maksud dan tujuan penelitian, batasan

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 SPEAKER IDENTIFICATION DENGAN MENGGUNAKAN TRANSFORMASI WAVELET DISKRIT DAN JARINGAN SARAF

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Dalam bab ini akan diuraikan tentang penerapan steganografi pada file AVI serta analisis dan perancangan perangkat lunak yang akan dibangun. 1 Penerapan Steganografi pada

Lebih terperinci

yaitu dalam ketepatan pengenalan pola berdasarkan kelas untuk menampilkan genre.

yaitu dalam ketepatan pengenalan pola berdasarkan kelas untuk menampilkan genre. 16 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan berkembangnya teknologi komunikasi berbasis digital, masyarakat membutuhkan lagu-lagu yang telah dibuat dalam bentuk digital. Musik digital

Lebih terperinci

BAB I PENDAHULUAN. Masalah kompresi data merupakan salah satu aspek penting perkembangan

BAB I PENDAHULUAN. Masalah kompresi data merupakan salah satu aspek penting perkembangan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah kompresi data merupakan salah satu aspek penting perkembangan teknologi informasi. Kompresi adalah pengubahan data kedalam bentuk yang memerlukan bit yang lebih

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1.1 Latar Belakang BAB I PENDAHULUAN Dengan perkembangan teknologi komunikasi terutama dalam bidang internet, penyebaran informasi pada media melalui internet sangat mudah didapat. Akses informasi melalui

Lebih terperinci

KATA PENGANTAR. memberikan segala karunia-nya sehingga penulis dapat menyelesaikan tugas

KATA PENGANTAR. memberikan segala karunia-nya sehingga penulis dapat menyelesaikan tugas KATA PENGANTAR Alhamdulillahirabial alamin, berkat rahmat ALLAH SWT yang telah memberikan segala karunia-nya sehingga penulis dapat menyelesaikan tugas akhir ini dengan baik. Shalawat dan salam tak lupa

Lebih terperinci

Penarikan kesimpulan HASIL DAN PEMBAHASAN Analisis Penggunaan Parameter Alpha

Penarikan kesimpulan HASIL DAN PEMBAHASAN Analisis Penggunaan Parameter Alpha 6 antara 0-1 yang maksimum untuk setiap berkas audio di mana watermark yang disisipkan tidak sampai perceptible. Hasil tersebut akan didukung dengan penilaian dari responden dengan menggunakan metode survei.

Lebih terperinci

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, diberikan gambaran implementasi dan pengujian perangkat lunak AVISteg berdasarkan hasil perancangan perangkat lunak pada Bab III. 4.1 Implementasi Penjelasan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kompresi File Pada dasarnya semua data itu merupakan rangkaian bit 0 dan 1. Yang membedakan antara suatu data tertentu dengan data yang lain adalah ukuran dari rangkaian bit dan

Lebih terperinci

Watermarking Pada Audio Berformat WAV dengan Teknik Time Base Modulation

Watermarking Pada Audio Berformat WAV dengan Teknik Time Base Modulation Watermarking Pada Audio Berformat WAV dengan Teknik Time Base Modulation LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Bistok D.L / 13500026 PROGRAM STUDI INFORMATIKA SEKOLAH

Lebih terperinci

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan BAB I PENDAHULUAN 1. Latar Belakang Perkembangan teknologi digital serta internet yang cukup pesat telah memberi kemudahan dalam mengakses dan mendistribusikan berbagai informasi dalam format digital,

Lebih terperinci

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kinerja Algoritma Arithmetic coding Dalam penelitian ini akan dilakukan analisis dan perancangan perangkat lunak pengkompresian file audio yang bertipe wav,

Lebih terperinci

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG BAB I. PENDAHULUAN Bab ini merupakan bab pertama dari laporan Tugas Akhir yang berisi pendahuluan. Bab pendahuluan diuraikan menjadi sub bab latar belakang masalah, rumusan masalah, tujuan, batasan masalah,

Lebih terperinci

BAB III METODOLOGI PENELITIAN. 1. Spesifikasi laptop yang digunakan dalam penelitian ini adalah sebagai. Processor AMD Turion 64 X2 Dual Core 1,66 Ghz

BAB III METODOLOGI PENELITIAN. 1. Spesifikasi laptop yang digunakan dalam penelitian ini adalah sebagai. Processor AMD Turion 64 X2 Dual Core 1,66 Ghz BAB III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian 1. Spesifikasi laptop yang digunakan dalam penelitian ini adalah sebagai berikut: Processor AMD Turion 64 X2 Dual Core

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi internet dalam beberapa tahun terakhir ini, telah membawa perubahan besar bagi distribusi media digital. Media digital yang dapat berupa

Lebih terperinci

Digital Audio Watermarking dengan Fast Fourier Transform

Digital Audio Watermarking dengan Fast Fourier Transform Digital Audio Watermarking dengan Fast Fourier Transform Otniel 13508108 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Roy Indra Haryanto - 13508026 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

PROTOTIPE KOMPRESI LOSSLESS AUDIO CODEC MENGGUNAKAN ENTROPY ENCODING

PROTOTIPE KOMPRESI LOSSLESS AUDIO CODEC MENGGUNAKAN ENTROPY ENCODING PROTOTIPE KOMPRESI LOSSLESS AUDIO CODEC MENGGUNAKAN ENTROPY ENCODING Andreas Soegandi Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Bina Nusantara University Jln. K.H. Syahdan No. 9, Palmerah, Jakarta

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer saat ini telah memegang peranan yang penting dalam segala aspek kehidupan. Dari mulai kebutuhan pribadi, pendidikan, kantor, hiburan, kesehatan,

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

BAB I PENDAHULUAN. Tingkat pembajakan terhadap Hak atas Kekayaan Intelektual (HaKI) di

BAB I PENDAHULUAN. Tingkat pembajakan terhadap Hak atas Kekayaan Intelektual (HaKI) di BAB I PENDAHULUAN 1.1 LATAR BELAKANG Tingkat pembajakan terhadap Hak atas Kekayaan Intelektual (HaKI) di Indonesia sampai dengan tahun ini masih sangat tinggi. Menurut data dari Gabungan Perusahaan Rekaman

Lebih terperinci

* Kriptografi, Week 13

* Kriptografi, Week 13 * Kriptografi, Week 13 Sejarah Watermarking Watermarking sudah ada sejak 700 tahun yang lalu. Pada akhir abad 13, pabrik kertas di Fabriano, Italia, membuat kertas yang diberi watermark atau tanda-air

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

PENDAHULUAN. Latar Belakang

PENDAHULUAN. Latar Belakang Latar Belakang PENDAHULUAN Perkembangan teknologi jaringan dan teknik kompresi data audio mempermudah penyalinan dan penyebaran data audio secara ilegal (Alfatwa 2006). Perkembangan teknologi informasi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, data citra digital ditandai oleh informasi dengan jumlah bit yang besar sehingga menimbulkan masalah untuk memindahkan, memproses atau menyimpannya. Biasanya

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ini mencakup analisis permasalahan pada Tugas Akhir seperti bagaimana proses penyisipan pada video, proses ekstraksi, penggunaan kunci untuk menambah keamanan, serta proses

Lebih terperinci

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal, BAB II LANDASAN TEORI II.1 Citra Digital Citra digital sebenarnya bukanlah sebuah data digital yang normal, melainkan sebuah representasi dari citra asal yang bersifat analog [3]. Citra digital ditampilkan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Bab ini memuat latar belakang perlunya penyisipan watermark di dalam citra digital, perumusan masalah secara sistematis, serta metodologi yang digunakan untuk memecahkan masalah yang

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. dicolokan ke komputer, hal ini untuk menghindari noise yang biasanya muncul

BAB IV HASIL DAN PEMBAHASAN. dicolokan ke komputer, hal ini untuk menghindari noise yang biasanya muncul 37 BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil 4.1.1 Pengambilan Database Awalnya gitar terlebih dahulu ditala menggunakan efek gitar ZOOM 505II, setelah ditala suara gitar dimasukan kedalam komputer melalui

Lebih terperinci

PENGENALAN SUARA MANUSIA DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN MODEL PROPAGASI BALIK

PENGENALAN SUARA MANUSIA DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN MODEL PROPAGASI BALIK ABSTRAK PENGENALAN SUARA MANUSIA DENGAN MENGGUNAKAN Dosen Jurusan Teknik Elektronika Fakultas Teknik Universitas Negeri Makassar Pada penelitian ini dibuat sebuah sistem pengenalan suara manusia dengan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Audio Audio atau suara merupakan gelombang yang mengandung sejumlah komponen penting (amplitudo, panjang gelombang dan frekuensi) yang dapat menyebabkan suara yang satu berbeda

Lebih terperinci

Modul 2 Akuisisi Dan Visualisasi

Modul 2 Akuisisi Dan Visualisasi Modul Akuisisi Dan Visualisasi 1. User Interface User interface (UI) adalah cara bagaimana komputer dan pengguna dapat berkomunikasi. UI yang baik adalah yang ramah terhadap pengguna (user friendly), baik

Lebih terperinci

BAB I PENDAHULUAN 1. 1 Latar Belakang

BAB I PENDAHULUAN 1. 1 Latar Belakang BAB I PENDAHULUAN 1. 1 Latar Belakang Dewasa ini, saat teknologi informasi berkembang sangat pesat, hampir semua data telah berbentuk digital. Mulai dari data sederhana seperti buku referensi kuliah, tugas-tugas

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 PENGEMBANGAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN BERKAS TEKS KE DALAM BERKAS SUARA Andrie Gunawan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi tidak hanya mendorong kecenderungan orang untuk saling berkomunikasi semata. Tuntutan menjadi semakin kompleks sehingga masalah

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB 1 PENDAHULUAN. berkomunikasi pun ikut berkembang. Mulai dari surat menyurat sampai

BAB 1 PENDAHULUAN. berkomunikasi pun ikut berkembang. Mulai dari surat menyurat sampai BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia adalah makhluk sosial yang selalu ingin berkomunikasi dengan sesamanya. Seiring dengan hasrat tersebut maka perkembangan teknologi berkomunikasi pun ikut berkembang.

Lebih terperinci

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Paul Gunawan Hariyanto (13504023) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Bab 2 LANDASAN TEORI

Bab 2 LANDASAN TEORI Bab 2 LANDASAN TEORI 2.1 Audio Suara atau bunyi adalah suatu gelombang longitudinal yang merambat melalui suatu medium, seperti zat cair, padat dan gas. Bunyi dapat terdengar oleh manusia apabila gelombang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 6 BAB 2 LANDASAN TEORI 2.1. Kompresi Data Kompresi adalah mengecilkan/ memampatkan ukuran. Kompresi Data adalah teknik untuk mengecilkan data sehingga dapat diperoleh file dengan ukuran yang lebih kecil

Lebih terperinci

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang meningkat pesat seperti mudahnya internet diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

Lebih terperinci

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p = tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan

Lebih terperinci

DAFTAR SINGKATAN. : Human Auditory System. : Human Visual System. : Singular Value Decomposition. : Quantization Index Modulation.

DAFTAR SINGKATAN. : Human Auditory System. : Human Visual System. : Singular Value Decomposition. : Quantization Index Modulation. DAFTAR SINGKATAN HAS HVS SVD QIM BER MOS ODG SNR : Human Auditory System : Human Visual System : Singular Value Decomposition : Quantization Index Modulation : Bit Error Rate : Mean Opinion Score : Objective

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Watermarking Watermarking adalah proses penambahan kode identifikasi secara permanen ke dalam data digital. Kode identifikasi tersebut dapat berupa teks, suara, gambar, atau

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Teori Dasar Kompresi Pada dasarnya data apapun sebenarnya adalah merupakan rangkaian bit 0 dan 1. Yang membedakan antara suatu data tertentu dengan data yang lain adalah ukuran

Lebih terperinci

Analisis Hasil Implementasi HASIL DAN PEMBAHASAN

Analisis Hasil Implementasi HASIL DAN PEMBAHASAN Pada proses deteksi watermark, pertama watermarked audio ditransformasi dari domain asal (domain waktu) ke domain frekuensi menggunakan DCT menurut Persamaan 1. Selanjutnya diambil index koefisien penampung

Lebih terperinci

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi kian pesat dalam setiap lini kehidupan yang secara disadari atau tidak telah mengubah gaya hidup masyarakat. Sejalan dengan meningkatnya peranan

Lebih terperinci

Gambar 13 Pembangkitan ROI Audio dari 4.wav Dimulai dari Titik ke i = 1,2,,2L K, j = 1,2,,2 p.

Gambar 13 Pembangkitan ROI Audio dari 4.wav Dimulai dari Titik ke i = 1,2,,2L K, j = 1,2,,2 p. Lokalisasi Kerusakan Watermarked audio diserang dengan white noise sepanjang 0.00808 detik menggunakan Audacity. Kemudian watermarked audio yang rusak dibandingkan dengan watermarked audio yang belum diserang.

Lebih terperinci

Digital Watermarking

Digital Watermarking Digital Watermarking Data dan informasi disajikan dalam bentuk format : digital, teks, citra, audio, maupun video. Produk digital lainnya, mempunyai beberapa karakteristik, antara lain: Penggandaan (Copy)

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN

BAB 3 ANALISA DAN PERANCANGAN BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada

Lebih terperinci

BAB III METODE PENELITIAN. Pemotong an Suara. Convert. .mp3 to.wav Audacity. Audacity. Gambar 3.1 Blok Diagram Penelitian

BAB III METODE PENELITIAN. Pemotong an Suara. Convert. .mp3 to.wav Audacity. Audacity. Gambar 3.1 Blok Diagram Penelitian BAB III METODE PENELITIAN 3.1 Model Penelitian Penelitian yang dilakukan dapat dijelaskan melalui blok diagram seperti yang terlihat pada Gambar 3.1. Suara Burung Burung Kacer Burung Kenari Pengambil an

Lebih terperinci

OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA

OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA Beatrix Sitompul 1), Fadliana Raekania 2) ), Gelar Budiman 3) 1),2),3)

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini sangat terkait dengan betapa pentingnya

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 DESAIN PENELITIAN Rumusan Masalah Data Penelitian Studi Literatur Penerapan spread spectrum dan model psychoacoustic pada audio watermarking Metode Pengembangan Perangkat

Lebih terperinci

SKRIPSI STUDI KOMPARASI METODE LEAST SIGNIFICANT BIT DAN METODE ECHO HIDING PADA AUDIO WATERMARKING

SKRIPSI STUDI KOMPARASI METODE LEAST SIGNIFICANT BIT DAN METODE ECHO HIDING PADA AUDIO WATERMARKING SKRIPSI STUDI KOMPARASI METODE LEAST SIGNIFICANT BIT DAN METODE ECHO HIDING PADA AUDIO WATERMARKING Disusun Oleh : ADI ACHIRUL RAJAB No Mhs : 135410226 Jurusan : Teknik Informatika Jenjang : Strata Satu

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Dasar Pemrograman Perangkat lunak yang baik dibangun secara terstruktur dan modular. Modular dapat diartikan sebagai bagian bagian yang terpisah pisah dari badan program namun

Lebih terperinci

DAFTAR REFERENSI. Foote, Jonathan and Adcock, J Time Base Modulation: A New Approach to Watermarking Audio and Images. FX Paulo Labortory, Inc.

DAFTAR REFERENSI. Foote, Jonathan and Adcock, J Time Base Modulation: A New Approach to Watermarking Audio and Images. FX Paulo Labortory, Inc. DAFTAR REFERENSI [FOO02] Foote, Jonathan and Adcock, J. 2002. Time Base Modulation: A New Approach to Watermarking Audio and Images. FX Paulo Labortory, Inc. [HAM01] Hammer, Florian. 2001. Time-scale Modification

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (Waterfall). Metode ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean

Lebih terperinci

ABSTRACT Because the evolution of information technology and telecommunications, the attention for security level will be important. One is security l

ABSTRACT Because the evolution of information technology and telecommunications, the attention for security level will be important. One is security l IMPLEMENTASI STEGANOGRAFI PADA BERKAS AUDIO WAV UNTUK PENYISIPAN PESAN GAMBAR MENGGUNAKAN METODE LOW BIT CODING 1 Hendrikus Zebua 2 Setia Wirawan 1 Jurusan Teknik Informatika Universitas Gunadarma zb_hendrik@student.gunadarma.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 File Audio Digital Digital audio / digitized sound (Audio digital) merupakan jenis file audio yang berasal dari hasil perekaman atau hasil sintesis dari komputer. Audio digital

Lebih terperinci

TEKNIK PEMBUATAN DIGITAL AUDIO WATERMARKING DAN TEKNIK UNTUK MENDETEKSINYA

TEKNIK PEMBUATAN DIGITAL AUDIO WATERMARKING DAN TEKNIK UNTUK MENDETEKSINYA TEKNIK PEMBUATAN DIGITAL AUDIO WATERMARKING DAN TEKNIK UNTUK MENDETEKSINYA Teuku Reza Auliandra Isma Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail: reza.auliandra@gmail.com

Lebih terperinci

III Bab III Analisis dan Perancangan

III Bab III Analisis dan Perancangan III Bab III Analisis dan Perancangan Pada bab ini dijelaskan mengenai tahap analisis dan perancangan. Proses analisis dilakukan untuk menemukan solusi dari permasalahan yang telah diajukan sebelumnya pada

Lebih terperinci

BAB III KONSEP, DESAIN DAN PENGUMPULAN MATERI 3.1. Konsep Dalam membangun program Aplikasi Simulasi Metoda Kompresi Data Huffman dengan Adobe Flash Profesional / Action Script 3.0 ini peneliti akan menganalisa

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berjalannya waktu dan semakin meluasnya jaringan multimedia, maka proses pengiriman dan pengaksesan dari media digital (seperti citra digital, video digital,

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi internet sekarang ini berkembang sangat pesat. Selain untuk jejaring social maupun komunikasi juga untuk pengiriman data. Kemudahan dan kelengkapan fasilitas

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia BAB 1 PENDAHULUAN 1.1 Latar Belakang Permasalahan Perkembangan teknologi yang sedemikian pesat membuat manusia seakan-akan tidak lagi dipisahkan oleh ruang dan waktu. Berkat kemajuan teknologi, khususnya

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

Jaringan Syaraf Tiruan pada Robot

Jaringan Syaraf Tiruan pada Robot Jaringan Syaraf Tiruan pada Robot Membuat aplikasi pengenalan suara untuk pengendalian robot dengan menggunakan jaringan syaraf tiruan sebagai algoritma pembelajaran dan pemodelan dalam pengenalan suara.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 32 BAB II LANDASAN TEORI Bab ini menjelaskan teori dan konsep yang menjadi landasan materi dari sistem yang akan dibuat. Beberapa teori dan konsep yang akan dibahas seperti konsep dasar kriptografi, konsep

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

BAB V. IMPLEMENTASI DAN PENGUJIAN

BAB V. IMPLEMENTASI DAN PENGUJIAN BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bab lima laporan Tugas Akhir ini, akan dijelaskan mengenai proses implementasi perangkat lunak dari hasil perancangan yang telah dilakukan sebelumnya. Selain itu,

Lebih terperinci

1. Pendahuluan Latar Belakang

1. Pendahuluan Latar Belakang 1. Pendahuluan 1.1. Latar Belakang Musik merupakan sarana untuk menyimpan hasil karya seseorang. Dan hampir semua notasi musik dituliskan ke dalam not balok. Not balok adalah susunan nada yang ditulis

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. untuk pengguna interface, membutuhkan perangkat keras dan perangkat lunak.

BAB 3 PERANCANGAN SISTEM. untuk pengguna interface, membutuhkan perangkat keras dan perangkat lunak. 29 BAB 3 PERANCANGAN SISTEM 3.1 Gambaran Umum Sistem Pada dasarnya untuk pembuatan aplikasi ini, yakni aplikasi pengenalan suara untuk pengguna interface, membutuhkan perangkat keras dan perangkat lunak.

Lebih terperinci

Jurnal SCRIPT Vol. 2 No. 2 Juni 2015 PEMBUATAN APLIKASI KOMPRESI FILE WAVE DENGAN METODE ALGORITMA HUFFMAN MENGGUNAKAN VISUAL BASIC

Jurnal SCRIPT Vol. 2 No. 2 Juni 2015 PEMBUATAN APLIKASI KOMPRESI FILE WAVE DENGAN METODE ALGORITMA HUFFMAN MENGGUNAKAN VISUAL BASIC PEMBUATAN APLIKASI KOMPRESI FILE WAVE DENGAN METODE ALGORITMA HUFFMAN MENGGUNAKAN VISUAL BASIC Muhammad Syah 1, Naniek Widyastuti 2, Muhammad Sholeh 3 1,2,3 Teknik Informatika, institut Sains & Teknologi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi adalah sebuah seni menyembunyikan pesan rahasia dengan tujuan agar keberadaan pesan rahasia tersebut tidak diketahui oleh orang yang tidak berkepentingan.

Lebih terperinci

Studi Mengenai Teknik Digital Watermarking pada Berkas MP3

Studi Mengenai Teknik Digital Watermarking pada Berkas MP3 Studi Mengenai Teknik Digital Watermarking pada Berkas MP3 Muhammad Dhito Prihardhanto - 13507118 Prodi Teknik Informatika, Sekolah Teknik Elektro dan Informatika (STEI) Institut Teknologi Bandung, Jalan

Lebih terperinci