BAB V. IMPLEMENTASI DAN PENGUJIAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB V. IMPLEMENTASI DAN PENGUJIAN"

Transkripsi

1 BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bab lima laporan Tugas Akhir ini, akan dijelaskan mengenai proses implementasi perangkat lunak dari hasil perancangan yang telah dilakukan sebelumnya. Selain itu, terdapat hasil-hasil pengujian terhadap kinerja perangkat lunak yang telah dibuat. 5.1 IMPLEMENTASI Penjelasan implementasi perangkat lunak ini meliputi pembahasan mengenai lingkungan implementasi, implementasi kelas, serta implementasi antarmuka dari perangkat lunak LINGKUNGAN IMPLEMENTASI Perangkat lunak WatermarkingCo dikembangkan pada perangkat keras Macbook White dengan spesifikasi sebagai berikut: 1. Prosesor : Intel Pentium Core2Duo 2.2 GHz. 2. Memori : RAM 2.5 GB. 3. Harddisk : 120 GB. Spesifikasi perangkat lunak yang digunakan adalah sebagai berikut: 1. Sistem operasi : Mac OSX Leopard IDE : NetBeans IMPLEMENTASI KELAS Setiap kelas pada perangkat lunak diimplementasikan dalam bahasa pemrograman Java. Sebuah kelas akan diimplementasikan dalam sebuah file, dimana semua kelas tersebut sesuai dengan kelas perancangan yang telah diuraikan pada Subbab V-1

2 V-2 Dalam implementasi kelas WatermarkEncoder, nilai alpha yang dipergunakan untuk menyisipkan berkas watermark bernilai Pada kelas Engine, terdapat atribut MODIFIED_INDEX yang bernilai 3 untuk mengatur proses penyisipan dan ekstraksi watermark dilakukan pada komponen warna biru dalam RGB. Untuk kelas yang lain, implementasidilakukan sesuai dengan kelas perancangan yang terdapat pada Subbab Setiap kelas perancangan diimplementasikan pada kelas-kelas tersendiri. Daftar lengkap kelas yang diimplementasikan dapat dilihat pada Tabel V-1. Tabel V-1. Daftar tabulasi kelas perancangan dan kelas implementasi Nama Kelas Perancangan WatermarkingCoView DCT ForwardDCT InverseDCT MonochromeImage MonochromeReader WatermarkEncoder WatermarkDecoder TableMax Engine BER Nama Kelas Implementasi WatermarkingCoView.java DCT.java ForwardDCT.java InverseDCT.java MonochromeImage.java MonochromeReader.java WatermarkEncoder.java WatermarkDecoder.java TableMax.java Engine.java BER.java IMPLEMENTASI ANTARMUKA Gambar V-1 menunjukkan implementasi antarmuka WatermarkingCo saat memilih mode ENCODER untuk menyisipkan berkas watermark berupa logo biner ke dalam sebuah citra.

3 V-3 Gambar V-1. Implementasi antarmuka proses enkoding Selanjutnya, pada Gambar V-2, digambarkan implementasi antarmuka untuk tampilan citra hasil penyisipan watermark atau proses enkoding. Gambar V-2. Implementasi antarmuka untuk hasil proses enkoding

4 V-4 Sedangkan pada Gambar V-3, digambarkan implementasi antarmuka WatermarkingCo untuk mengekstraksi berkas watermark dari sebuah citra yang telah mengandung watermark pada mode DECODER. Gambar V-3. Implementasi antarmuka proses dekoding Pada Gambar V-4, ditunjukkan implementasi antarmuka untuk tampilan berkas watermark hasil ekstraksi atau proses dekoding. Gambar V-4. Implementasi antarmuka untuk hasil proses dekoding

5 V-5 Selanjutnya pada Gambar V-5, digambarkan implementasi antarmuka mode BER untuk menghitung bit error rate (BER) antara berkas watermark asal dan watermark ekstraksi. Gambar V-5. Implementasi antarmuka proses perhitungan BER 5.2 PENGUJIAN Pada Tugas Akhir ini, dilakukan pengujian kebenaran perangkat lunak, mencakup proses penyisipan berkas watermark dan juga ekstraksinya, serta pengujian kinerja perangkat lunak, yaitu melakukan perbandingan terhadap kualitas citra asal dan citra ber-watermarkserta kualitas watermark asal dan watermark hasil ekstraksi. Berikut ini dijelaskan mengenai lingkungan pengujian, kasus uji, hasil pengujian, evaluasi, dan kesimpulan hasil pengujian.

6 V LINGKUNGAN PENGUJIAN Lingkungan pengujian perangkat lunak WatermarkingCo memiliki spesifikasi yang sama dengan lingkungan implementasi perangkat lunak yang telah dijelaskan pada subbab TUJUAN UJI Terdapat beberapa hal yang merupakan tujuan dari pengujian perangkat lunak WatermarkingCo yang dikembangkan dalam Tugas Akhir ini, yaitu: 1. Menguji kebenaran proses penyisipan dan ekstraksi berkas watermark pada suatu citra. 2. Mengukur perubahan yang terjadi pada berkas watermark jika dilakukan pengolahan pada citra ber-watermark BATASAN PENGUJIAN Pada pengujian perangkat lunak yang dilakukan, berkas watermark yang digunakan harus memiliki resolusi atau dimensi yang lebih kecil dibandingkan resolusi atau dimensi citra yang akan disisipi watermark. Hal ini dilakukan untuk mencegah adanya penempatan bit watermark pada koefisien yang kosong atau tidak ada. Selain itu, tidak diperbolehkan bit watermark disisipkan pada komponen DC pada masing-masing blok citra. Selain itu, resolusi maksimal dari sebuah logo biner yang akan disisipkan adalah setengah dari resolusi citra asal. Pembatasan ini dimaksudkan agar tidak terlalu banyak koefisien citra yang akan disisipi. Jika bit watermark yang akan disisipkan terlalu banyak, maka kemungkinan bahwa koefisien bernilai rendah akan disisipi watermark menjadi cukup tinggi. Hal inilah yang nantinya dapat merusak visibilitas sebuah citra karena koefisien bernilai rendah atau yang dapat diasosiasikan dengan koefisien berfrekuensi maksimum sangat sensitif dan mudah sekali berubah pada pengolahan citra digital sehingga karakteristik watermarking, yaitu fidelity dan robustness, tidak dapat dipenuhi.

7 V PERANCANGAN KASUS UJI Rancangan kasus uji dibuat agar pengujian dapat dilakukan secara terstruktur sehingga tujuan pengujian yang diharapkan dapat tercapai Kasus Uji Kebenaran Perangkat Lunak Kasus ini dibuat untuk membuktikan kebenaran dan kesesuaian antara perangkat lunak yang dibangun dengan spesifikasi kebutuhannya. Rancangan pengujian kebenaran perangkat lunak WatermarkingCo adalah sebagai berikut: 1. Penyisipan berkas watermark ke dalam sebuah citra berformat JPEG. 2. Ekstraksi berkas watermark dari sebuah citra yang telah mengandung watermark. 3. Perbandingan berkas watermark hasil ekstraksi dengan berkas watermark asal setelah dilakukan pengolahan pada citra dengan mempersepsi dan menghitung bit error rate Kasus Uji Kinerja Perangkat Lunak Pengujian kinerja perangkat lunak dilakukan dengan variasi dimensi ukuran, baik itu berkas watermark maupun citra asal sebagai penampung. Pengujian ini dilakukan untuk mengetahui kualitas berkas citra yang telah disisipi watermark, kualitas watermark hasil ekstraksi, dan waktu penyisipan dan ekstraksi berkas watermark tersebut DATA PENGUJIAN Berkas citra digital yang digunakan dalam pengujian perangkat lunak WatermarkingCo sebagai citra penampung dapat dilihat pada Tabel V-2.

8 V-8 Tabel V-2. Citra digital yang akan dipakai untuk pengujian No Nama File Ukuran File Dimensi Preview 1 funny.jpg 16 KB lena.jpg 56 KB flower.jpg 16 KB Tabel V-3 menunjukkan logo biner yang akan digunakan sebagai berkas watermark dalam pengujian perangkat lunak. Tabel V-3. Logo biner yang digunakan untuk pengujian No Nama File Ukuran File Dimensi Preview 1 cdc.jpg 8 KB

9 V-9 No Nama File Ukuran File Dimensi Preview 2 unesco.jpg 4 KB optic.jpg 4 KB PELAKSANAAN DAN HASIL PENGUJIAN Pada subbab ini, dijelaskan mengenai pelaksanaan pengujian dan hasil pengujian setiap kasus uji yang telah dijelaskan pada subbab Data pengujian yang digunakan dapat dilihat pada subbab Pengujian Kebenaran Perangkat Lunak Pengujian kebenaran perangkat lunak dilakukan secara sekuensial, dimulai dengan menjalankan aplikasi WatermarkingCo. Pengujian yang dilakukan adalah sebagai berikut: 1. Penyisipan berkas watermark ke dalam sebuah citra digital. Langkah pengujian adalah sebagai berikut: a. Masukkan berkas watermark b. Lihat tampilan berkas watermark dan citra digital tersebut. c. Masukkan berkas citra digital. d. Lihat tampilan citra digital tersebut. e. Lakukan proses penyisipan. f. Menyimpan citra ber-watermark. 2. Ekstraksi berkas watermark dari sebuah citra digital ber-watermark. Langkah pengujian adalah sebagai berikut: a. Masukkan berkas citra digital ber-watermark. b. Lihat tampilan citra digital ber-watermark tersebut.

10 V-10 c. Masukkan berkas citra digital asal d. Lihat tampilan citra digital asal tersebut. e. Masukkan berkas watermark asal. f. Lihat tampilan berkas watermark asal tersebut. g. Lakukan proses ekstraksi. h. Menyimpan watermark ekstraksi. 3. Perhitungan bit error rate (BER) dari watermark ekstraksi. Langkah pengujian adalah sebagai berikut: a. Masukkan berkas watermark asal. b. Masukkan berkas watermark hasil ekstraksi. c. Lakukan proses perhitungan BER. Hasil pengujian kebenaran perangkat lunak dapat dilihat pada lampiran A. Keberhasilan proses penyisipan watermark dilihat dari hasil tampilan citra berwatermark yang tidak rusak dan tidak dapat dipersepsi perubahannya. Keberhasilan ekstraksi dilihat dari kualitas berkas watermark hasil ekstraksi dibandingkan watermark asal Pengujian Kinerja Perangkat Lunak Pengujian kinerja perangkat lunak menggunakan data pengujian yang telah disebutkan pada subbab Pengujian kinerja perangkat lunak diukur dari: 1. Waktu penyisipan berkas watermark. 2. Waktu ekstraksi berkas watermark. 3. Kualitas berkas watermark hasil ekstraksi. Dalam mengetahui kualitas berkas watermark hasil ekstraksi, selain langsung dilakukan proses ekstraksi dari sebuah citra ber-watermark, dilakukan juga pengolahan pada citra ber-watermark, yang meliputi: a. Scaling Pengolahan ini meliputi pengubahan dimensi citra menjadi lebih kecil (down scaling) atau lebih besar (up scaling). b. Distortion

11 V-11 Penurunan kualitas citra ber-watermark dengan menurunkan nilai piksel per cm. c. Dithering Pemberian noise pada sebuah citra yang terlebih dahulu diubah menjadi citra grayscale. d. Cropping Pengambilan bagian tertentu pada sebuah citra e. Watermarking watermarked image Proses watermarking dilakukan sebanyak tiga kali pada sebuah citra yang sama secara sekuensial. Penilaian kualitas watermark ekstraksi dilakukan melalui dua hal, yaitu: a. Penilaian subjektif dengan cara melihat tampilan watermark ekstraksi. b. Perhitungan bit error rate yang menandakan jumlah bit watermark yang berubah. Perhitungan ini didasarkan pada persamaan : BER(W,W ') = " p i N. dengan w adalah watermark asli dan w adalah watermark yang diekstraksi. N adalah banyaknya bit dan p i bernilai 1 jika w dan w memiliki nilai yang berbeda dan bernilai 0 jika w dan w memiliki nilai yang sama. Hasil pengujian dapat dilihat pada lampiran A. Pengolahan citra dilakukan dengan memanfaatkan perangkat lunak yang berbeda. Kinerja perangkat lunak diukur dari bagaimana hasil berkas watermark ekstraksi ketika dilakukan pengolahan pada sebuah citra ber-watermark ANALISIS HASIL PENGUJIAN Pada subbab ini, akan dijelaskan mengenai analisis dari hasil uji seluruh pengujian yang telah dilakukan.

12 V Analisis Hasil Uji Kebenaran Perangkat Lunak Perangkat lunak yang diimplementasikan dapat memfasilitasi spesifikasi kebutuhan perangkat lunak yang telah dijelaskan sebelumnya. Hal ini didasarkan kepada penyisipan berkas watermark yang berhasil dengan baik. Citra berwatermark yang dihasilkan tidak berbeda dengan citra asal jika dipersepsi dengan indera mata. Pada proses ekstraksi, berkas watermark yang dihasilkan tidak persis sama dengan berkas watermark asal. Namun, berkas watermark ekstraksi tetap dapat dipersepsi mirip dengan watermark asal karena masih memiliki bentuk dasar dari logo yang disisipkan. Setelah melalui proses analisis, hal ini disebabkan adanya perbedaan nilainilai antara matriks koefisien citra setelah mengalami penyisipan berkas watermark dan matriks koefisien citra ber-watermark sebelum mengalami proses ekstraksi. Ada beberapa kemungkinan yang menyebabkan hal ini terjadi, antara lain sifat kompresi JPEG yang tidak lossless sehingga memungkinkan terjadi kehilangan beberapa informasi saat proses transformasi dari matriks koefisien modifikasi setelah penyisipan menjadi gambar dan dari gambar menjadi matriks koefisien modifikasi untuk ekstraksi. Gambar V-6. Ilustrasi lokasi terjadinya kehilangan informasi Kehilangan informasi tersebut bisa terjadi pada tahap-tahap tertentu. Untuk lebih jelasnya, dapat dilihat pada Gambar V-6. Pada ilustrasi Gambar V-6 di atas, seharusnya matriks koefisien citra setelah penyisipan watermark dan matriks koefisien sebelum pengekstraksian watermark memiliki nilai yang sama. Namun, pada kenyataannya, nilai-nilai tersebut memiliki selisih yang jumlahnya tidak dapat diprediksi. Setiap komponen piksel memiliki selisih masing-masing. Jika mengacu pada Gambar V-6, kehilangan informasi tersebut bisa saja terjadi pada proses nomor 1, 2, 3 atau 4.

13 V Analisis Hasil Uji Kinerja Perangkat Lunak Hasil pengujian kinerja perangkat lunak menunjukkan hasil yang cukup baik. Kecepatan penyisipan berkas dan ekstraksi watermark tergantung kepada dimensi citra digital yang digunakan. Semakin besar dimensi citra digital, maka semakin lama proses penyisipan maupun ekstraksi berkas. Hal ini disebabkan banyaknya piksel yang harus ditelusuri nilainya untuk ditransformasikan menjadi nilai-nilai koefisien maktriks frekuensi untuk selanjutnya mendapatkan nilai-nilai maksimum dalam sebuah matriks frekuensi citra. Waktu proses ekstraksi tidak jauh berbeda dengan waktu yang dibutuhkan untuk menyisipkan berkas watermark. Namun, sama seperti proses penyisipan, waktu proses ekstraksi tergantung juga kepada dimensi citra digital yang dibandingkan karena jumlah piksel memang berpengaruh sekali pada waktu pemrosesan. Secara umum, waktu pemrosesan bisa dikatakan cukup cepat jika citra digital yang dipakai berukuran kecil. Namun, jika citra digital berukuran besar, maka waktu yang dibutuhkan pun cukup lama. Ukuran berkas watermark tidak berpengaruh pada waktu pemrosesan. Akan tetapi, disarankan untuk menggunakan berkas watermark berupa logo yang tidak terlalu kecil. Hal ini dikarenakan kemungkinan visualisasi watermark ekstraksi yang kurang baik akan meningkat. Jumlah piksel yang cukup sedikit membuat kesalahan pada beberapa piksel saja menjadikan watermark ekstraksi sulit dipersepsi sama dengan watermark asal. Semakin kecil berkas logo watermark yang digunakan, semakin besar kemungkinan terjadinya kesalahan penempatan piksel. Untuk pengujian kekokohan watermark pada citra ber-watermark yang telah dimodifikasi, watermark hasil ekstraksi terbukti masih dapat dipersepsi dengan baik walaupun terdapat beberapa noise pada visualisasi. Menurut Cox, memang hampir mustahil untuk mendapatkan berkas watermark ekstraksi yang persis sama dengan aslinya. Pada pengujian kinerja perangkat lunak ini, hipotesis penyebab terjadinya noise telah dijelaskan pada subbab

14 V-14 Pengubahan skala (scaling) pada citra ber-watermark membuat waktu ekstraksi bertambah. Pada pengolahan citra dengan pengurangan skala (down scaling) atau penambahan skala (up scaling), waktu ekstraksi bertambah walaupun jumlah pikselnya berkurang. Hal ini dikarenakan pada proses ekstraksi citra ber-watermark yang dikurangi maupun ditambah resolusi atau ukurannya, perlu dilakukan terlebih dahulu penyekalaan ulang citra sesuai dengan resolusi atau ukuran citra asal. Setelah itu, baru dapat dilakukan ekstraksi bit-bit watermark-nya. Kondisi ini berbeda jika pengolahan yang dilakukan tidak melibatkan perubahan skala karena komponen-komponen bernilai maksimum hanya mengacu pada satu matriks citra saja, yaitu matriks citra asal. Untuk proses ekstraksi pada citra yang diolah dengan mengambil suatu bagian tertentu saja (cropping), bagian yang hilang pada citra tersebut digantikan oleh bagian citra yang belum disisipi watermark. Oleh karena dibutuhkan proses tambahan, waktu yang dibutuhkan untuk proses ekstraksi pada pengolahan ini juga relatif bertambah. Selain itu, karena ada beberapa persen bagian citra yang hilang, noise yang dihasilkan juga lebih banyak sehingga bit error rate-nya pun lebih besar. Pada pengolahan citra yang lain, seperti JPEG distortion, dithering, dan watermarking watermarked image, waktu pemrosesan yang dibutuhkan untuk ekstraksi tidak jauh berbeda dengan ekstraksi dari citra ber-watermark tanpa modifikasi karena piksel yang ditelusuri berjumlah sama dan tidak perlu dilakukan proses penyekalaan ulang.

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab empat laporan Tugas Akhir ini akan diuraikan mengenai analisis dan perancangan perangkat lunak untuk watermarking pada citra digital yang berformat

Lebih terperinci

BAB III. ANALISIS MASALAH

BAB III. ANALISIS MASALAH BAB III. ANALISIS MASALAH Pada bab tiga laporan Tugas Akhir ini akan dibahas mengenai analisis pemecahan masalah untuk pengubahan logo biner menjadi deretan bilangan real dan proses watermarking pada citra.

Lebih terperinci

STUDI DAN IMPLEMENTASI NON BLIND WATERMARKING DENGAN METODE SPREAD SPECTRUM

STUDI DAN IMPLEMENTASI NON BLIND WATERMARKING DENGAN METODE SPREAD SPECTRUM STUDI DAN IMPLEMENTASI NON BLIND WATERMARKING DENGAN METODE SPREAD SPECTRUM Bayu Adi Persada NIM : 13505043 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung

Lebih terperinci

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG BAB I. PENDAHULUAN Bab ini merupakan bab pertama dari laporan Tugas Akhir yang berisi pendahuluan. Bab pendahuluan diuraikan menjadi sub bab latar belakang masalah, rumusan masalah, tujuan, batasan masalah,

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

BAB VI PENGUJIAN. 6.1 Tujuan Pengujian. 6.2 Rancangan Pengujian

BAB VI PENGUJIAN. 6.1 Tujuan Pengujian. 6.2 Rancangan Pengujian BAB VI PENGUJIAN Bagian ini membahas mengenai pengujian yang dilakukan terhadap perangkat lunak Cammar yang telah diimplementasikan. Hasil penguj ian tersebut akan dianalisis untuk mengetahui pencapaian

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan komputer digital dan perangkat perangkat lainnya yang serba digital, ada beberapa faktor yang membuat data digital seperti audio, citra, dan video

Lebih terperinci

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Tahapan Penelitian Pada penelitian tugas akhir ini ada beberapa tahapan penelitian yang akan dilakukan seperti yang terlihat pada gambar 3.1 : Mulai Pengumpulan Data Analisa

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian menjelaskan bagaimana langkah-langkah atau tahapantahapan yang akan dilakukan dalam penelitian untuk dapat menjawab rumusan masalah penelitian. Tahapan

Lebih terperinci

BAB II. DASAR TEORI 2.1 CITRA DIGITAL

BAB II. DASAR TEORI 2.1 CITRA DIGITAL BAB II. DASAR TEORI Bab dasar teori ini menguraikan mengenai beberapa pengetahuan dan hal mendasar yang melatarbelakangi watermarking pada citra digital. Dasar teori ini dibagi menjadi empat bagian utama,

Lebih terperinci

Lembar Pengesahan Program Studi Sarjana Informatika

Lembar Pengesahan Program Studi Sarjana Informatika Lembar Pengesahan Program Studi Sarjana Informatika Studi dan Implementasi Non Blind Watermarking dengan Metode Spread Spectrum Tugas Akhir Program Studi Sarjana Informatika ITB Oleh Bayu Adi Persada /

Lebih terperinci

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang

Lebih terperinci

Penerapan Watermarking pada Citra berbasis Singular Value Decomposition

Penerapan Watermarking pada Citra berbasis Singular Value Decomposition Penerapan Watermarking pada Citra berbasis Singular Value Decomposition David Leonard Hasian ( 0522049 ) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha Jln. Prof. Drg. Suria Sumantri

Lebih terperinci

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Gambar 3.1 merupakan desain penelitian yang akan digunakan pada

BAB III METODOLOGI PENELITIAN. Gambar 3.1 merupakan desain penelitian yang akan digunakan pada BAB III METODOLOGI PENELITIAN 1.1. Desain Penelitian Gambar 3.1 merupakan desain penelitian yang akan digunakan pada proses pengenalan huruf tulisan tangan Katakana menggunakan metode Fuzzy Feature Extraction

Lebih terperinci

BAB III IMPLEMENTASI WATERMARKING PADA VIDEO

BAB III IMPLEMENTASI WATERMARKING PADA VIDEO BAB III IMPLEMENTASI WATERMARKING PADA VIDEO Pada Tesis ini implementasi watermarking pada video mengujicobakan prosedur penyisipan watermark yang berbeda yaitu watermark disisipkan pada komponen DC dalam

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi internet dalam beberapa tahun terakhir ini, telah membawa perubahan besar bagi distribusi media digital. Media digital yang dapat berupa

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil rancangan yang telah dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian terhadap

Lebih terperinci

Watermarking Citra Digital Berwarna Dalam Domain Discrete Cosine Transform (DCT) Menggunakan Teknik Direct Sequence Spread Spectrum (DSSS)

Watermarking Citra Digital Berwarna Dalam Domain Discrete Cosine Transform (DCT) Menggunakan Teknik Direct Sequence Spread Spectrum (DSSS) Watermarking Citra Digital Berwarna Dalam Domain Discrete Cosine Transform (DCT) Menggunakan Teknik Direct Sequence Spread Spectrum (DSSS) Sesto Sumurung (0722077) Email: sesto.sianturi@gmail.com Jurusan

Lebih terperinci

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan BAB I PENDAHULUAN 1. Latar Belakang Perkembangan teknologi digital serta internet yang cukup pesat telah memberi kemudahan dalam mengakses dan mendistribusikan berbagai informasi dalam format digital,

Lebih terperinci

PERBANDINGAN TEKNIK PENYEMBUNYIAN DATA DALAM DOMAIN SPASIAL DAN DOMAIN FREKUENSI PADA IMAGE WATERMARKING

PERBANDINGAN TEKNIK PENYEMBUNYIAN DATA DALAM DOMAIN SPASIAL DAN DOMAIN FREKUENSI PADA IMAGE WATERMARKING PERBANDINGAN TEKNIK PENYEMBUNYIAN DATA DALAM DOMAIN SPASIAL DAN DOMAIN FREKUENSI PADA IMAGE WATERMARKING Bayu Adi Persada NIM : 13505043 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

Gambar 13 Pembangkitan ROI Audio dari 4.wav Dimulai dari Titik ke i = 1,2,,2L K, j = 1,2,,2 p.

Gambar 13 Pembangkitan ROI Audio dari 4.wav Dimulai dari Titik ke i = 1,2,,2L K, j = 1,2,,2 p. Lokalisasi Kerusakan Watermarked audio diserang dengan white noise sepanjang 0.00808 detik menggunakan Audacity. Kemudian watermarked audio yang rusak dibandingkan dengan watermarked audio yang belum diserang.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, diberikan gambaran implementasi dan pengujian perangkat lunak AVISteg berdasarkan hasil perancangan perangkat lunak pada Bab III. 4.1 Implementasi Penjelasan

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ini mencakup analisis permasalahan pada Tugas Akhir seperti bagaimana proses penyisipan pada video, proses ekstraksi, penggunaan kunci untuk menambah keamanan, serta proses

Lebih terperinci

Analisis Hasil Implementasi HASIL DAN PEMBAHASAN

Analisis Hasil Implementasi HASIL DAN PEMBAHASAN Pada proses deteksi watermark, pertama watermarked audio ditransformasi dari domain asal (domain waktu) ke domain frekuensi menggunakan DCT menurut Persamaan 1. Selanjutnya diambil index koefisien penampung

Lebih terperinci

Tabel 6 Skenario pengujian 4

Tabel 6 Skenario pengujian 4 7 Tabel 6 Skenario pengujian 4 Cover Rhinos.avi & Vipmen.avi bit 1-8 bit Berkas pesan karakter Test.txt 197 Daftar.txt 15.384 TestCase.txt 33.792 5 Pengujian kualitas stegovideo secara objektif menggunakan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan BAB 3 ANALISIS DAN PERANCANGAN Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan prototyping model. Metode ini memiliki 3 tahapan seperti yang sudah ditulis di dalam Bab 2, yaitu pengumpulan

Lebih terperinci

ROBUST BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK KUANTISASI KOEFISIEN DISCRETE WAVELET TRANSFORM

ROBUST BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK KUANTISASI KOEFISIEN DISCRETE WAVELET TRANSFORM ROBUST BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK KUANTISASI KOEFISIEN DISCRETE WAVELET TRANSFORM Annissa Yanuvita Prabawaningtyas (1022053) Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof.

Lebih terperinci

BAB I PENDAHULUAN. negatif terutama bagi pemilik asli citra digital. Sisi positif dari kemudahan

BAB I PENDAHULUAN. negatif terutama bagi pemilik asli citra digital. Sisi positif dari kemudahan 1 BAB I PENDAHULUAN I.1. Latar Belakang Kemajuan teknologi komunikasi semakin mempermudah bagi masyarakat dalam melakukan komunikasi. Salah satu contohnya adalah melakukan pengiriman suatu citra digital

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Bab ini memuat latar belakang perlunya penyisipan watermark di dalam citra digital, perumusan masalah secara sistematis, serta metodologi yang digunakan untuk memecahkan masalah yang

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB I PENDAHULUAN 1. 1 Latar Belakang

BAB I PENDAHULUAN 1. 1 Latar Belakang BAB I PENDAHULUAN 1. 1 Latar Belakang Dewasa ini, saat teknologi informasi berkembang sangat pesat, hampir semua data telah berbentuk digital. Mulai dari data sederhana seperti buku referensi kuliah, tugas-tugas

Lebih terperinci

ALGORITMA DETEKSI ADAPTIF BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN TRANSFORMASI

ALGORITMA DETEKSI ADAPTIF BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN TRANSFORMASI ALGORITMA DETEKSI ADAPTIF BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN TRANSFORMASI Disusun oleh : Gintaris Johanes Tarigan 0922022 Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof. drg. Suria Sumantri,

Lebih terperinci

A B C D E A -B C -D E

A B C D E A -B C -D E 7 A B C D E F G H I J K L M N O P Q R S T U V W X Y A -B C -D E -F G -H I -J K -L M -N O -P Q -R S -T U -V W -X Y Gambar 10 Perubahan nilai-nilai DCT akibat rotasi 180 0. Rotasi 270 0 Perubahan letak dan

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Alur Metodologi Penelitian Berikut adalah alur metodologi penelitian yang akan digunakan dalam menyelesaikan penelitian tugas akhir ini : 3.2 Pengumpulan Data Gambar 3.1

Lebih terperinci

ADAPTIVE WATERMARKING CITRA DIGITAL DENGAN TEKNIK DISCRETE WAVELET TRANSFORM-DISCRETE COSINE TRANSFORM DAN NOISE VISIBILITY FUNCTION

ADAPTIVE WATERMARKING CITRA DIGITAL DENGAN TEKNIK DISCRETE WAVELET TRANSFORM-DISCRETE COSINE TRANSFORM DAN NOISE VISIBILITY FUNCTION ADAPTIVE WATERMARKING CITRA DIGITAL DENGAN TEKNIK DISCRETE WAVELET TRANSFORM-DISCRETE COSINE TRANSFORM DAN NOISE VISIBILITY FUNCTION Disusun oleh : Nama : Dian Eriani Surbakti Nrp : 0822104 Jurusan Teknik

Lebih terperinci

Blind Watermarking Citra Digital Pada Komponen Luminansi Berbasis DCT (Discrete Cosine Transform) Irfan Hilmy Asshidiqi ( )

Blind Watermarking Citra Digital Pada Komponen Luminansi Berbasis DCT (Discrete Cosine Transform) Irfan Hilmy Asshidiqi ( ) Blind Watermarking Citra Digital Pada Komponen Luminansi Berbasis DCT (Discrete Cosine Transform) Irfan Hilmy Asshidiqi (0822048) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha,

Lebih terperinci

METODE PENELITIAN. Gambar 1 Alur metode penelitian.

METODE PENELITIAN. Gambar 1 Alur metode penelitian. akan menggunakan bantuan aplikasi pemrosesan audio (Rochesso 2007). Penambahan Derau Derau merupakan suara-suara yang tidak diinginkan. Munculnya derau dapat menurunkan kualitas suatu berkas audio. Penambahan

Lebih terperinci

BAB III METODE PENELITIAN. Desain penelitian untuk pengenalan nama objek dua dimensi pada citra

BAB III METODE PENELITIAN. Desain penelitian untuk pengenalan nama objek dua dimensi pada citra BAB III METODE PENELITIAN 3.1 Desain Penelitian Desain penelitian untuk pengenalan nama objek dua dimensi pada citra adalah sebagai berikut. Gambar 3.1 Desain Penelitian 34 35 Penjelasan dari skema gambar

Lebih terperinci

BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE WAVELET TRANSFORM (DWT) DAN DISCRETE COSINE TRANSFORM (DCT)

BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE WAVELET TRANSFORM (DWT) DAN DISCRETE COSINE TRANSFORM (DCT) BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE WAVELET TRANSFORM (DWT) DAN DISCRETE COSINE TRANSFORM (DCT) Disusun Oleh : Andi Pramana Tarigan (1022077) Jurusan Teknik Elektro, Fakultas Teknik,

Lebih terperinci

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Paul Gunawan Hariyanto (13504023) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

HASIL DAN PEMBAHASAN. Gambar 15 Potongan piksel cover video. 2 Windowing

HASIL DAN PEMBAHASAN. Gambar 15 Potongan piksel cover video. 2 Windowing 10 delta lalu disimpan lagi ke piksel-piksel yang melebihi 255 atau kurang dari 0 Kelas fuzzy digunakan untuk mengetahui berapa bit LSB yang diambil di setiap koefisien DC Selanjutnya koefisien DC dikonversi

Lebih terperinci

ABSTRAK. Kata kunci : Watermarking, SVD, DCT, LPSNR. Universitas Kristen Maranatha

ABSTRAK. Kata kunci : Watermarking, SVD, DCT, LPSNR. Universitas Kristen Maranatha Penerapan Watermarking pada Citra Menggunakan Teknik Singular Value Decomposition Discrete Cosine Transform Berdasarkan Local Peak Signal to Noise Ratio Frederick Michael ( 0522072 ) Jurusan Teknik Elektro,

Lebih terperinci

BAB III METODOLOGI PENELITIAN. perangkat lunak sebagai tools untuk merancang aplikasi tersebut, yaitu:

BAB III METODOLOGI PENELITIAN. perangkat lunak sebagai tools untuk merancang aplikasi tersebut, yaitu: 32 BAB III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian Pada Penelitian ini menggunakan alat penelitian berupa perangkat keras dan perangkat lunak sebagai tools untuk merancang

Lebih terperinci

BAB 3 DESIGN SISTEM. Simulasi watermarking..., Alek Ansawarman, FT UI, 2008.

BAB 3 DESIGN SISTEM. Simulasi watermarking..., Alek Ansawarman, FT UI, 2008. BAB 3 DESIGN SISTEM Paparan Bab 3. berikut ini berisi Skenario simulasi, diagram blok sistem, algoritma system dan flow chart telah dituliskan pada Proposal thesis penulis (2007) 3.1. Skenario Simulasi

Lebih terperinci

DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM

DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM Prosiding Seminar Informatika Aplikatif Polinema 2015 (SIAP~2015) ISSN: 2460-1160 DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM Mohamad Sulthon Fitriansyah 1, Cahya

Lebih terperinci

Digital Watermarking

Digital Watermarking Digital Watermarking Data dan informasi disajikan dalam bentuk format : digital, teks, citra, audio, maupun video. Produk digital lainnya, mempunyai beberapa karakteristik, antara lain: Penggandaan (Copy)

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. simulasi untuk mengetahui bagaimana performanya dan berapa besar memori

BAB IV IMPLEMENTASI DAN PENGUJIAN. simulasi untuk mengetahui bagaimana performanya dan berapa besar memori BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Algoritma yang telah dirancang, akan diimplementasikan dalam program simulasi untuk mengetahui bagaimana performanya dan berapa besar memori yang dibutuhkan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengenalan Citra Citra adalah suatu representasi (gambaran), kemiripan atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

LOGO PEMBERIAN TANDA AIR MENGGUNAKAN TEKNIK KUANTISASI RATA-RATA DENGAN DOMAIN TRANSFORMASI WAVELET DISKRIT. Tulus Sepdianto

LOGO PEMBERIAN TANDA AIR MENGGUNAKAN TEKNIK KUANTISASI RATA-RATA DENGAN DOMAIN TRANSFORMASI WAVELET DISKRIT. Tulus Sepdianto LOGO PEMBERIAN TANDA AIR MENGGUNAKAN TEKNIK KUANTISASI RATA-RATA DENGAN DOMAIN TRANSFORMASI WAVELET DISKRIT Tulus Sepdianto 1206100002 PENDAHULUAN Latar Belakang Penggunaan internet secara global Distribusi

Lebih terperinci

Bab III METODOLOGI PENELITIAN. Perangkat-keras dalam penelitian ini menggunakan seperangkat PC yaitu

Bab III METODOLOGI PENELITIAN. Perangkat-keras dalam penelitian ini menggunakan seperangkat PC yaitu Bab III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Perangkat-keras dalam penelitian ini menggunakan seperangkat PC yaitu komputer dengan spesifikasi processor AMD Barton 2600+ dengan clock frekuensi 1916

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian BAB III METODOLOGI PENELITIAN 3.1.1 Alat Alat yang digunakan dalam penelitian ini adalah: a. Hardware a. Prosesor : Intel Core i5-3230m CPU @ 2.60GHz b. Memori : 4.00 GB c.

Lebih terperinci

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Citra (image) adalah kombinasi antara titik, garis, bidang, dan warna untuk menciptakan suatu imitasi dari suatu obyek, biasanya obyek fisik atau manusia. Citra dapat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK MODIFIKASI INTENSITAS PIKSEL DAN DISCRETE WAVELET TRANSFORM (DWT)

WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK MODIFIKASI INTENSITAS PIKSEL DAN DISCRETE WAVELET TRANSFORM (DWT) WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK MODIFIKASI INTENSITAS PIKSEL DAN DISCRETE WAVELET TRANSFORM (DWT) Disusun Oleh : Aldo Roy Hardiansa Putra (0922056) Jurusan Teknik Elektro, Fakultas Teknik,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer saat ini telah memegang peranan yang penting dalam segala aspek kehidupan. Dari mulai kebutuhan pribadi, pendidikan, kantor, hiburan, kesehatan,

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Desain penelitian ini mengacu pada tahapan proses yang ada pada sistem

BAB III METODOLOGI PENELITIAN. Desain penelitian ini mengacu pada tahapan proses yang ada pada sistem 21 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian ini mengacu pada tahapan proses yang ada pada sistem pengenalan wajah ini yaitu input, proses dan output. Dengan input bahan penelitian

Lebih terperinci

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal BAB I PENDAHULUAN 1.1. Latar Belakang Dalam Perkembangan teknologi informasi, keamanan data adalah hal yang sangat penting, apalagi data yang dikirimkan adalah pesan yang sangat rahasia. Berbagai usaha

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berjalannya waktu dan semakin meluasnya jaringan multimedia, maka proses pengiriman dan pengaksesan dari media digital (seperti citra digital, video digital,

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Seiring dengan perkembangan zaman dan semakin meluasnya jaringan multimedia, maka proses pengiriman dan pengaksesan citra digital juga semakin mudah. Kemudahan

Lebih terperinci

WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI HYBRID DWT DAN DCT SKRIPSI. Oleh : Ali Ischam J2A

WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI HYBRID DWT DAN DCT SKRIPSI. Oleh : Ali Ischam J2A WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI HYBRID DWT DAN DCT SKRIPSI Oleh : Ali Ischam J2A 605 009 PROGRAM STUDI MATEMATIKA JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

dengan metode penelitian yang dapat dilihat pada Gambar 9. Data Citra Tumbuhan

dengan metode penelitian yang dapat dilihat pada Gambar 9. Data Citra Tumbuhan dengan metode penelitian yang dapat dilihat pada Gambar 9. Data Citra Tumbuhan Gambar 8 Struktur PNN. 1. Lapisan pola (pattern layer) Lapisan pola menggunakan 1 node untuk setiap data pelatihan yang digunakan.

Lebih terperinci

Training. Level Transformasi Wavelet. Banyak Fitur. Ukuran Dimensi. 0 40x x30 600

Training. Level Transformasi Wavelet. Banyak Fitur. Ukuran Dimensi. 0 40x x30 600 Citra asli Citra ya Inisialisasi: Topologi jaringan, Bobot awal, Lebar tetangga, Nilai laju awal pembelajaran Kriteria pemberhentian Training Error> -6 Epoch< 4 Alpha> HASIL DAN PEMBAHASAN Pada penelitian

Lebih terperinci

BAB I PENDAHULUAN. Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar

BAB I PENDAHULUAN. Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar 1 BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar seperti facebook, twitter, instagram, flickr, picassa dan tumblr yang dikonsumsi oleh

Lebih terperinci

DIGITAL IMAGE CODING. Go green Aldi Burhan H Chandra Mula Fitradi Mardiyah

DIGITAL IMAGE CODING. Go green Aldi Burhan H Chandra Mula Fitradi Mardiyah DIGITAL IMAGE CODING Go green Aldi Burhan H Chandra Mula Fitradi Mardiyah KOMPRESI LOSSLESS Teknik kompresi lossless adalah teknik kompresi yang tidak menyebabkan kehilangan data. Biasanya digunakan jika

Lebih terperinci

ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE

ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE Muhamad Sofwan & Dadang Gunawan Departemen Teknik Elektro Fakultas Teknik Universitas Indonesia ABSTRAK Teknik watermarking dibagi menjadi dua, yaitu

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal, BAB II LANDASAN TEORI II.1 Citra Digital Citra digital sebenarnya bukanlah sebuah data digital yang normal, melainkan sebuah representasi dari citra asal yang bersifat analog [3]. Citra digital ditampilkan

Lebih terperinci

Teknik Watermarking Citra Digital Dalam Domain DCT (Discrete Cosine Transform) Dengan Algoritma Double Embedding

Teknik Watermarking Citra Digital Dalam Domain DCT (Discrete Cosine Transform) Dengan Algoritma Double Embedding Teknik Watermarking Citra Digital Dalam Domain DCT (Discrete Cosine Transform) Dengan Algoritma Double Embedding Gideon Aprilius (0522116) Email: dionjuntak@gmail.com Jurusan Teknik Elektro, Fakultas Teknik

Lebih terperinci

Kata Kunci : non-blind watermarking, complex wavelet transform, singular value decomposition.

Kata Kunci : non-blind watermarking, complex wavelet transform, singular value decomposition. NON-BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN COMPLEX WAVELET TRANSFORM (CWT) DAN SINGULAR VALUE DECOMPOSITION (SVD) Disusun Oleh : Froni Andrian Sitompul (0822102) Jurusan Teknik Elektro, Fakultas

Lebih terperinci

BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN DISCRETE COSINE TRANSFORM (DCT) BERBASIS ALGORITMA GENETIKA

BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN DISCRETE COSINE TRANSFORM (DCT) BERBASIS ALGORITMA GENETIKA BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN DISCRETE COSINE TRANSFORM (DCT) BERBASIS ALGORITMA GENETIKA Disusun oleh : Nama : Aryanto M Nrp : 0722066 Jurusan Teknik Elektro, Fakultas Teknik, Universitas

Lebih terperinci

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PLANNING AND ANALYSIS VIDEO STEGANOGRAPHY BY EMBEDDING TEXT WITH DISCRETE COSINE TRANSFORM METHOD 1 Ryan Anggara,

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Didalam pross perancangan aplikasi ini sebelumnya dilakukan beberapa pengamatan terhadap pentingnya melakukan proses enkripsi

Lebih terperinci

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p = tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan internet yang semakin canggih sangat membawa kemajuan yang semakin berarti dalam berbagai aspek terutama bagi negara yang berkembang. Perkembangan

Lebih terperinci

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,

Lebih terperinci

IMPLEMENTASI ALGORITMA ADAPTIVE WATERMARKING PADA PELABELAN IDENTITAS FILE CITRA DIGITAL

IMPLEMENTASI ALGORITMA ADAPTIVE WATERMARKING PADA PELABELAN IDENTITAS FILE CITRA DIGITAL IMPLEMENTASI ALGORITMA ADAPTIVE WATERMARKING PADA PELABELAN IDENTITAS FILE CITRA DIGITAL Darwis Robinson Manalu Fakultas Ilmu Komputer Universitas Methodist Indonesia manaludarwis@gmail.com Abstract Watermarking

Lebih terperinci

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM Ahmad Adil Faruqi 1, Imam Fahrur Rozi 2 1,2 Teknik Informatika, Teknologi Informasi, Politeknik Negeri Malang 1 ahmadadilf@gmail.com,

Lebih terperinci

BAB I PENDAHULUAN. MMS (Multimedia Messaging Service) adalah puncak dari evolusi SMS

BAB I PENDAHULUAN. MMS (Multimedia Messaging Service) adalah puncak dari evolusi SMS BAB I PENDAHULUAN 1.1 Latar Belakang Masalah MMS (Multimedia Messaging Service) adalah puncak dari evolusi SMS (Short Messaging Service) yang berupa pesan teks pendek, dan EMS (Enhanced Messaging Service)

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

ANALISIS DIGITAL AUDIO WATERMARKING BERBASIS LIFTING WAVELET TRANSFORM PADA DOMAIN FREKUENSI DENGAN METODE SPREAD SPECTRUM

ANALISIS DIGITAL AUDIO WATERMARKING BERBASIS LIFTING WAVELET TRANSFORM PADA DOMAIN FREKUENSI DENGAN METODE SPREAD SPECTRUM ANALISIS DIGITAL AUDIO WATERMARKING BERBASIS LIFTING WAVELET TRANSFORM PADA DOMAIN FREKUENSI DENGAN METODE SPREAD SPECTRUM Agung Satrio Wibowo 1), Agung Suryahadiningrat Kusumanegara 2) Gelar Budiman 3)

Lebih terperinci

ANALISA KOMPRESI CITRA DIGITAL MENGGUNAKAN METODE HADAMARD

ANALISA KOMPRESI CITRA DIGITAL MENGGUNAKAN METODE HADAMARD ANALISA KOMPRESI CITRA DIGITAL MENGGUNAKAN METODE HADAMARD Eva Haryanty, S.Kom. ABSTRAK Kompresi data adalah proses mengubah suatu input data menjadi data lain dengan format berbeda dan ukuran yang lebih

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

Analisis Beberapa Teknik Watermarking dengan Domain Spasial pada Citra Digital

Analisis Beberapa Teknik Watermarking dengan Domain Spasial pada Citra Digital Analisis Beberapa Teknik Watermarking dengan Domain Spasial pada Citra Digital Athia Saelan (13508029) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN 4.1 Gambaran Umum Sistem Pada dasarnya, proses yang terjadi pada watermarking memiliki kesamaan dengan steganografi, dimana proses utamanya terdiri dari 2, yaitu proses penyembunyian

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Tempat dan Waktu Penelitian Penelitian ini mengambil tempat di Universitas Muhammadiyah Yogyakarta yang berlokasi di Jl. Lingkar Selatan, Kasihan, Bantul, Daerah Istimewa

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1.1 Latar Belakang BAB I PENDAHULUAN Dengan perkembangan teknologi komunikasi terutama dalam bidang internet, penyebaran informasi pada media melalui internet sangat mudah didapat. Akses informasi melalui

Lebih terperinci

PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB

PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Teknik Informatika Fakultas

Lebih terperinci

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL... DAFTAR ISI ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR GAMBAR... viii DAFTAR TABEL... ix DAFTAR LAMPIRAN... x BAB I PENDAHULUAN... 1 1.1 Latar Belakang...

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT

PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT TUGAS AKHIR PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT Oleh : Hendra Dani Dewaji 1205 100 068 Pembimbing:

Lebih terperinci

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL 2.1 Citra Secara harafiah, citra adalah representasi (gambaran), kemiripan, atau imitasi pada bidang dari suatu objek. Ditinjau dari sudut pandang matematis,

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM Bab ini merupakan pembahasan tentang analisis dan implementasi metode 2D Haar Wavelet Transform dan Least Significant Bit dalam proses penyisipan watermark pada citra

Lebih terperinci