BAB 2 TINJAUAN PUSTAKA

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 TINJAUAN PUSTAKA"

Transkripsi

1 BAB 2 TINJAUAN PUSTAKA 2.1 Video Digital Untuk memahami tentang video digital, harus dipahami dulu pengertian mengenai video itu sendiri. Video dapat didefinisikan sebagai sekumpulan gambar bergerak yang diperoleh dari hasil rekaman kamera atau hasil animasi komputer.pada mulanya informasi video ini disimpan secara analog, sebagai perubahan bentuk gelombang secara kontinyu yang mewakili adanya perubahan warna dan kecerahan (brightness) dari gambar yang direkam. Di sisi lain, komputer digital hanya dapat menyimpan dan mengolah data yang bersifat biner. Untuk itu di kalangan industri komputer didefinisikan warna dalam besaran 24-bit yang dapat digunakan untuk menyimpan sekitar 16,7 juta kemungkinan warna yang berbeda [8]. Dengan demikian data video dapat disimpan secara digital sebagai titik-titik yang masing-masing memiliki warna tertentu dan titik-titik tersebut jika disusun sebagai satu kesatuan akan membentuk suatu gambar secara utuh. Kemajuanteknologi yang dicapai pada saat ini telah memungkinkan komputer pribadi (Personal Computer) memiliki kemampuan untukmenampilkan informasi berupa video yang berisi gambar bergerak beserta suaranya. Untuk menyimpan data video secara digital, telah diciptakan berbagai format penyimpanan dan metode kompresi-dekompresi. Perangkat lunak yang digunakan untuk melakukan kompresi dan dekompresi terhadap data video digital dengan menggunakan teknik tertentu disebut juga dengan codec yang merupakan singkatan dari compressor-decompressor. Sampai saat ini masih dilakukan berbagai penelitian untuk menemukan format yang dapat digunakan untuk

2 menyimpan data video digital dengan seefisien mungkin. Di antara format video digital yang populer dan banyak digunakan pada saat ini adalah: AVI, QuickTime, Indeo, Cinepak dan MPEG [2]. MPEG memiliki beberapa jenis ekstensi seperti MPEG-1, MPEG-2,MPEG-4 dan sebagainya, jenis-jenis tersebut semakin berkembang seiring pesatnya teknologi multimedia saat ini. File videodigital terdiri dari 2 bagian utama yaitu gambar (visual) dan suara (audio), kedua aspek tersebut digabungkan menjadi satu kesatuan yang disebut file video. Pada umumnya file video sekarang ini banyak yang telah mengalami proses kompresi. Salah satu format multimedia yang dibentuk berdasarkan proses kompresi adalah format AVI (AudioVideoInterleave). Banyak file video yang dikompresi dengan ukuran yang tingkat perbedaannya sangat jauh, sehingga kualitas gambar yang dihasilkan menjadi berbeda kualitasnya (menurun) dengan file aslinya. Algoritma yang tersedia untuk melakukan kompresi tersebut juga sangat beragam, penggunaan algoritma itu biasanya lebih mengutamakan efisiensi pengecilan ukuran file, akan tetapi juga ada yang mempertahankan kualitas dari file multimedia tersebut.pada file AVI terdapat 3 bagian utama yang merupakan komponen penyusun audio dan visual pada file AVI yaitu AVI Header, AVI Stream dan AVI Frame. AVI (Audio Video Interleaved) adalah format video yang paling populer, karena kwalitas gambar yang di berikan sangat baik. AVI sendiri diperkenalkan oleh Microsoft pada tahun 1992 sebagai bagian dari teknologi Video for Windows miliknya. File AVI menyimpan data audio dan video pada struktur interleaved. File ini hanya berupa kontainer - dan data audio video dapat dikompres menggunakan berbagai codec. Kualitas dan kapasitas tergantung pada codec dan secara khusus codec yang digunakan adalah MPEG, Divx atau WMV. Video dengan format MPEG adalah format kompresi yang distandarisasi oleh Moving Picture Experts Group yang terbentuk oleh 350 perusahaan dan organisasi dimana ukuran format MPEG lebih kecil dari ukuran format AVI. File AVI dimulai dengan header utama,header ini ditandai dengan 4 karakter kode. Header mengandung informasi utama yang terdapat pada file AVI, yaitu kecepatan maksimal data per-detik dari file AVI, kode untuk metode penggunaan file

3 AVI (misal: Hasindex, Mustuseindex, Copyrighted), metode kemampuan file AVI (misal: can read, canwrite, allkeyframe, nocompression), jumlah stream pada file, sebagai contoh pada file yang mempunyai audio dan visual akan mempunyai 2 stream, ukuran buffer yang digunakan untuk menyimpan data file AVI pada memori, tinggi dan lebar dari sekuensial file AVI, skala waktu yang digunakan pada keseluruhan file AVI, jumlah sampel dari file AVI, panjang / lama waktu file AVI, jumlah stream yang ditambahkan atau dihilangkan dari file serta deskripsi tipe file. Sedangkan AVI stream terdiri dari 2 jenis yaitu streamvideo dan streamaudio, streamaudio tidak harus terdapat di dalam suatu file AVI. Pada bagian streamvideo ini berisi data yaitu tipe stream yang didefinisikan dengan 4 karakter kode, handler yang menangani kompresi saat file disimpan, kode untuk metode penggunaan stream (misal: AVIstreamInfodisabled, AVIstreaminfoenabled), metode, prioritas, bahasa yang digunakan oleh stream, skala waktu yang digunakan, jumlah sampel stream, posisi frame awal, panjang / lama waktu stream, spesifikasi ukuran dari pergeseran audio dan video data pada file AVI, ukuran buffer yang digunakan untuk menyimpan data file AVI pada memori, kualitas data video pada stream, ukuran sebuah sampel data pada stream, dimensi frame, jumlah dari proses pengeditan stream yang pernah dilakukan, jumlah dari proses pengeditan format stream yang pernah dilakukan serta deskripsi nama stream. Frame pada streamvideo yang terdapat pada file AVI merupakan suatu data yang berbentuk DIB (Device Independent Bitmap). Bentuk DIB secara umum terdiri dari 3 bagian utama yaitu bitmap file header yang berisi informasi tentang tipe, ukuran, dan layout dari file DIB, bitmap info yang terdiri dari 2 struktur utama yaitu bitmap info header dan RGB-quad, serta data piksel-piksel penyusun gambar yang terdapat pada frame Format File AVI (Audio Video Interleaved) Format file AVI didefinisikan oleh Microsoft Corporation. Secara umum, file AVI dapat mengandung dua jenis aliran data yangdisebut juga dengan stream, yaitu stream audio dan stream video. Meskipun demikian, file AVI bisa juga hanya berisi stream

4 video saja tanpa harus memilikistream audio[8].semuafile AVI minimalharus memiliki dua buah chunk list. Dua chunk list inidigunakan untuk menyimpan format dari stream dan isi data dari stream yangterdapat di dalam file. File AVI juga dapat memiliki chunk index. Chunk index iniberisi informasi mengenai lokasi dari chunkchunk data yang ada di dalam file. Data yangterdapat di dalam file AVI merupakan data audio dan data video yang disimpan untuk dimainkan secara berselingan antara audio dengan video-nya sehingga gambar video yang dijalankan akan tampak secara bersamaan dengan suara dari audio-nya. File AVI memiliki beberapa karakteristik yang penting untuk diperhatikan. Karakteristik yang penting ini meliputi: a. Ukuran lebar dan tinggi dari gambar video dalam satuan pixel. Semakin besar ukuran gambar yang digunakan, akan semakin besar pula kapasitas yang dibutuhkan oleh media penyimpannya. Ukuran yang digunakan umumnya memiliki perbandingan lebar dibanding tinggi sebesar 4 : 3, misalnya: 160 x 120, 240 x 180, dan 320 x 240. b. Laju frame (frame rate) dari stream video dalam satuan frame per detik (fps). Semakin tinggi laju frame yang digunakan, semakin halus dan semakin alami gambar yang dihasilkan, namun semakin besar pula kapasitas yang dibutuhkan oleh media penyimpannya. Laju frame yangumum digunakan adalah 10, 12, 15, 24, 25, dan 30 fps. c. Resolusi warna dari stream video dalam satuan bit per pixel (bpp). Semakin tinggi resolusi warna, semakin bagus gambar yang dihasilkan, namun semakin besar pula kapasitas yang dibutuhkan oleh media penyimpannya. Resolusi yang umum digunakan adalah 4 bpp, 8 bpp, 16 bpp, dan 24 bpp. d. Ukuran sampel dari stream audio dalam satuan bit. Ukuran sampel yang umum digunakan adalah 8-bit dan 16-bit. Semakin tinggi ukuran sampel, semakin tinggi pula kualitas suara yang dihasilkan, namun semakin besar pula kapasitas yang dibutuhkan oleh media penyimpannya.

5 e. Laju sampel (sample rate) dari stream audio dalam satuan Hz. Laju sampel yang umum digunakan adalah Hz, Hz, dan Hz. Semakin tinggi laju sampel, semakin bagus kualitas suara yang dihasilkan, namun semakin besar pula kapasitas yang dibutuhkan oleh media penyimpannya. f. Jumlah kanal dari stream audio. Untuk audio mono menggunakan 1 kanal, sedangkan untuk stereo menggunakan 2 kanal Format Video MPEG Video format MPEG merupakan file video yang sudah mengalami kompresi. Teknologi kompresi dapat dilakukan pada audio atau video dengan memiliki standar kompresi tertentu. MPEG salah satu standar kompresi video yang mengembangkan standar pengkodean citra bergerak. MPEG memiliki beberapa jenis seperti MPEG-1, MPEG-2,MPEG-4 dan sebgainya, jenis-jenis tersebut semakin berkembang seiring pesatnya teknologi multimedia saat ini [5]. 1. MPEG-1 Seperti halnya kompresi MPEG-2, kompresi MPEG-1 merupakan metode kompresi yang diperuntukkan bagi distribusi video dan merupakan standar MPEG versi pertama. Kompresi ini memiliki ukuran frame size 352x240 pixel. Kompresi ini masih dipakai sebagai acuan standar untuk VCD, CD-ROM dan web video. 2. MPEG-2 MPEG merupakan singkatan dari Motion Pictures Expert Group, sebuah organisasi para professional dalam bidang film dan video yang menentukan peraturan standar industri dalam bidang ini, sedangkan angka 2 menyatakan versi dari standar ini (versi 2). MPEG-2 dapat menyajikan video dengan kualitas yang tinggi, mendukung kecepatan transfer lebih dari 8 Mbps. MPEG-2 ideal untuk DVD yang memiliki data rate sebesar 9,8 Mbps. Kompresi MPEG-2 ditujukan untuk distribusi video bukan untuk konsumsi editing video. Jadi dalam proses editing video kita menggunakan kompresi DV25, untuk kemudian dikompresi menggunakan MPEG-2 untuk menghasilkan media DVD.

6 3. MPEG-4 MPEG-4 merupakan standar untuk kompresi video. Transport dan object oriented framework yang di desain untuk mendukung aplikasi video digital konvensional maupun interaktif yang memiliki bit rate berkisar dari 5 Kbps hingga 4 Mbps. MPEG-4 memiliki fungsi-fungsi digunakan untuk streaming, CD distribution, videophone dan broadcast television dan mendukung digital rights management. MPEG-4 menggabungkan dua set algoritma inti, yaitu VLBV core (Very Low Bit rate Video) yang di desain untuk bit rate 4,8 hingga 64 Kbps dan HBV core (Higher Bit rate Video) yang didesain untuk bit rate 64 Kbps hingga 4 Mbps. [2] 2.2 Watermarking Watermarking merupakan sebuah proses penambahan kode secara permanen ke dalam citra digital. Penyisipan kode ini harus memiliki ketahanan (robustness) yang cukup baik dari berbagai manipulasi, seperti pengubahan, transformasi, kompresi, maupun enkripsi. Kode yang disisipkan juga tidak merusak citra digital sehingga citra digital terlihat seperti aslinya. Watermarking dapat juga merupakan cara untuk menyisipkan watermark kedalam media yang ingin dilindungi hak ciptanya. Watermarking merupakan proses penanaman watermark. Digital Watermarking merupakan cara yang digunakan untuk menyisipkan informasi atau watermark pada suatu dokumen digital. Dari defenisi-definisi diatas dapat penulis simpulkan bahwa watermarking merupakan cara untuk menyisipkan watermark atau proses penambahan kode secara permanen ke dalam citra digital yang ingin dilindungi hak ciptanya dengan tidak merusak citra aslinya dan tahan terhadap serangan. Watermark merupakan sebuah pola atau kode atau data tertentu yang membawa informasi tertentu sesuai dengan tujuannya dan sengaja ditanamkan secara permanen kedalam data media induknya. Watermark dalam citra digital tersebut tidak dapat diketahui keberadaannya oleh pihak lain yang tidak mengetahui rahasia skema penyisipan watermark. Watermark tersebut juga tidak dapat diidentifikasi dan dihilangkan. Penggunaan watermarking sangat diperlukan untuk melindungi karya intelektual digital seperti gambar, teks, musik, video, dan termasuk perangkat lunak.

7 Penggandaan atas produk digital yang dilakukan oleh pihak-pihak yang tidak bertanggung jawab semakin merajalela tanpa ada ikatan hukum yang pasti sehingga merugikan pemegang hak cipta akan produk digital tersebut. Oleh karena itu, penyisipan watermark memiliki peran yang cukup signifikan untuk mencegah terjadinya penggandaan terhadap produk digital. Label watermark adalah sesuatu data atau informasi yang akan dimasukkan kedalam data digital yang ingin dilakukan proses watermarking. Ada 2 jenis label watermarkyang dapat digunakan: 1. Teks biasa Label watermark dari teks biasanya menggunakan nilai-nilai ASCII dari masingmasing karakter dalam teks yang kemudian dipecahkan atas bit per bit. Kelemahan dari label ini adalah kesalahan pada satu bit saja akan menghasilkan hasil yang berbeda dari teks sebenarnya. 2. Logo atau citra atau suara Berbeda dengan teks, kesalahan pada beberapa bit masih dapat memberikan persepsi yang sama dengan aslinya, baik oleh pendengaran maupun penglihatan kita. Oleh karena itu, penyisipan logo sebagai label watermark dirasakan lebih efektif dibandingkan teks, citra, ataupun suara karena selain tidak sensitif terhadap kesalahan bit, ukuran file juga tidak terlalu besar. Logo yang dipakai berupa logo biner atau hitam putih karena komputasi yang dibutuhkan tidak terlalu rumit namun tetap menjamin visualisasi yang cukup baik Digital Watermarking Teknikwatermarkingvideo digital pada dasarnya memiliki prinsip yang sama dengan watermarking pada media lainnya. Secara umum, watermarking terdiri dari dua tahapan, yaitu penyisipan watermark dan ekstraksi/verifikasi atau pendeteksian watermark[3].pengekstraksian dan pendeteksian sebuah watermark sebenarnya tergantung pada algoritma yang digunakan untuk watermarking. Pada beberapa

8 algoritma watermarking,watermark dapat diekstraksi dalam bentuk yang eksak, sedangkan pada algoritma yang lain, hanya dapat dilakukan pendeteksian watermarkpada media digitalnya. Secara umum proses watermarking pada file video ditunjukkan pada Gambar 2.1 dimana file video disisipi dengan watermark menggunakan kunci sebagai sarana kepemilikan untuk dapat membuka watermark yang disisipkan melalui encoder yang berisi algoritma penyisipan watermark kedalam video digital. Key K Original Embedding (E mb ) Video (I) Video (I w ) Watermarked Watermark sequence W Gambar2.1 Penyisipan watermark[5] Video ber-watermark yang dihasilkan dari proses watermarking tidak berbeda jauh secara visual dengan aslinya. Hal ini disebabkan karena pengubahan dari video digital asli ke video ber-watermark hanya berpengaruh sedikit terhadap perubahan warna dan suara.proses watermarking perlu didukung dengan proses ekstraksi watermark. Proses ekstraksi/verifikasi ini bertujuan untuk mendapatkan kembali video digital asli dan watermark yang disisipkan dalam video digital tersebut. Umumnya proses ekstraksi/verifikasi melibatkan proses pembandingan video asli dengan video ber-watermark untuk mendapatkan watermark yang disisipkan, seperti yang digambarkan pada Gambar2.2.

9 Key (K) TestExtracted Extraction (D tc ) Video (I I ) Watermark (W e ) Detection Original Original Watermark (W) VIDEO Gambar2.2 Ekstraksi Watermark [5] Pengkategorian watermarking berdasarkan proses ekstraksi/verifikasi watermark terbagi 2 jenis, yaitu [2]: a. Blind Watermarkingyaituverifikasi watermark tanpa membutuhkan citra yang asli. b. Non-Blind Watermarkingyaitu verifikasi watermark dengan membutuhkan citra asli. Sebuah teknik watermarking yang bagus harus memenuhi persyaratan sebagai berikut: 1. Fidelity Penyisipan suatu watermark pada media seharusnya tidak mempengaruhi nilai media tersebut. Watermark pada media idealnya tidak dapat dipersepsi oleh indera dan tidak dapat dibedakan dengan media yang asli. 2. Robustness Watermark dalam media digital harus memiliki ketahanan yang cukup terhadap pemrosesan digital yang umum. 3. Security Watermarking memiliki daya tahan terhadap usaha sengaja untuk memindahkan watermark dari suatu media ke media yang lain. 4. Imperceptibility Keberadaan watermark tidak dapat dipersepsi secara langsung oleh penglihatan manusia.

10 5. Key Uniqueness Kunci yang digunakan pada proses dan penyisipan dan ekstraksi adalah sama dan tidak ada kunci lain yang bisa digunakan untuk membukanya. Perbedaan kunci seharusnya menghasilkan watermark yang berbeda pula. 6. Non-Invertibility Proses untuk mendeteksi apakah media tersebut ber-watermark atau tidak akan sangat sulit jika hanya diketahui media ber-watermark saja. 7. Image Dependency Watermark yang berada pada suatu media bergantung pada isi dari media tersebut Aplikasi Watermark Watermark telah diterapkan secara luas untuk mengatasi berbagai tindak kejahatan yang berkaitan dengan dokumen digital. Fungsi penggunaan watermark tersebut antara lain adalah sebagai: 1. Identifikasi kepemilikan Sebagai identitas dari pemilik dokumen digital, identitas ini disisipkan dalam dokumen digital dalam bentuk watermark. Biasanya identitas kepemilikan seperti ini diterapkan melalui visible watermarking. Contohnya url halaman web tempat suatu gambar di-download. 2. Bukti kepemilikan Watermark merupakan suatu bukti yang sah yang dapat dipergunakan di pengadilan. Banyak kasus pemalsuan foto yang akhirnya terungkap karena penggunaan watermark ini. 3. Memeriksa keaslian isi karya digital Watermark juga dapat digunakan sebagai teknik untuk mendeteksi keaslian dari suatu karya. Suatu image yang telah disisipi watermark dapat dideteksi perubahan yang dilakukan terhadapnya dengan memeriksa apakah watermark yang disisipkan dalam image tersebut rusak atau tidak. 4. User authentication atau fingerprinting Seperti halnya bukti kepemilikan, watermark juga dapat digunakan sebagai pemeriksaan hak akses atau penanda (sidik jari) dari suatu image.

11 5. Transaction tracking Fungsi transaction tracking ini dapat dilakukan pada image yang mengandung watermark. Pengimplementasiannya dilakukan dengan memberikan watermark yang berbeda pada sejumlah domain/kelompok pengguna. Sehingga bila image tersebar diluar domain tersebut, dapat di ketahui domain mana yang menyebarkannya. 6. Piracy protection/copy Untuk dapat melakukan ini, perancang watermark harus bekerjasama tidak hanya pada masalah software, tetapi juga dengan vendor yang membuat hardware. Sehingga sebelum dilakukan peng-copy-an, terlebih dahulu dilakukan pemeriksaan apakah image tersebut boleh di-copy atau tidak. 7. Broadcast monitoring Dalam dunia broadcasting/television news channel, watermark biasanya disisipkan sebagai logo dari perusahaan broadcasting yang bersangkutan. Hal ini dilakukan untuk menandai berita yang mereka siarkan. Sehingga bila pihak lain merekam berita tersebut, maka watermark-nya akan otomatis terbawa Klasifikasi Watermarking Klasifikasi terhadap watermarking dapat dikelompokkan dalam beberapa kategori. Kategori yang pertama berdasarkan kenampakan dari watermark [5]. 1. Visible Watermarking Pada visible watermarking ini, watermark yang disisipkan pada suatu media terlihat dengan jelas. Watermark biasanya berbentuk logo atau teks baik transparan atau tidak yang diletakkan tidak mengganggu atau menutupi media asal. Jenis watermarking ini biasanya diterapkan pada media yang memang dimaksudkan untuk disebar secara umum bersama dengan identitas pemilik asal media tersebut. 2. Invisible Watermarking Sesuai namanya, watermark pada invisible watermarking yang disisipkan pada media tidak lagi dapat dipersepsi dengan indera. Namun, keberadaannya tetap

12 dapat dideteksi. Penerapan teknik invisible watermarking ini lebih sulit dari pada teknik yang digunakan pada visible watermarking. Selain itu, watermark juga dikategorikan berdasarkan kekuatan watermark yang ada pada media. Berikut penjelasannya: 1. Fragile Image Watermarking Fragile image watermarking merupakan jenis watermark yang ditujukan untuk menyisipkan label kepemilikan media digital. Pada fragile watermarking ini, watermark mudah sekali berubah atau bahkan hilang jika dilakukan perubahan terhadap media digital. Dengan begitu, media digital sudah tidak lagi memiliki watermark yang asli. Fragile image watermarking ini biasanya digunakan agar dapat diketahui apakah suatu image sudah berubah atau masih sesuai aslinya. Jenis watermark inilah yang banyak diterapkan pada suatu media digital. 2. Robust Image Watermarking Robust image watermarking adalah teknik penggunaan watermark yang ditujukan untuk menjaga integritas atau orisinalitas media digital. Watermark yang disisipkan pada media akan sangat sulit sekali dihapuskan atau dibuang. Dengan Robust Image, proses penggandaan media digital yang tidak memiliki izin dapat dihalangi. Kebanyakan aplikasi dari robust watermarking ini bukan pada sebuah media digital, melainkan pada sistem proteksi CD atau DVD Video Watermarking Video pada dasarnya merupakan susunan dari beberapa frame, dan tiap frame ini dipandang sebagai sebuah citra diam. Oleh karena itu sebagian besar metode pada audio watermarking dapat digunakan pada video watermarking. Penyisipan watermark pada video watermarking dapat dilakukan pada bagian frame audio dan membutuhkan kata kunci (key) yang berupa nilai biner. Proses ekstraksi, input yang dibutuhkan hanya sinyal asli saja apabila key sudah disisipkan dalam sinyal atau sinyal asli beserta key yang harus diinputkan. Pada proses pengekstrakan ini, proses yang dilakukan adalah kebalikan dari proses penyisipan, akan tetapi proses yang

13 dilakukan tetap berdasarkan key yang diinputkan. Apabila key yang diinputkan salah, maka data yang berhasil diekstrak akan tidak sama dengan data aslinya. Output dari proses ekstraksi ini adalah kode unik yang telah disisipkan sebelumnya. Data hasil ekstraksi ini nantinya masih berupa sekumpulan bilangan biner, sehingga harus diubah terlebih dahulu agar dapat digunakan untuk proses selanjutnya, seperti pengecekan validasi kode [5] Parameter Watermarking 1. Recovery Rate (RR) Perhitungan tingkat keberhasilan (recovery rate) dihitung berdasarkan jumlah bit yang berhasil di-dekode dibagi denganjumlah bit yang telah di-enkode sebelumnya, kemudian dikalikan dengan 100 [7]. Untuk lebih jelasnya dapat dilihat pada rumus berikut: ( ) 2. Mean Squared Error (MSE) Mean Squared Error (MSE) digunakan untuk mengukur kinerja dari algoritma watermarking pada video [7]. Video dibandingkan adalah nilai piksel frame video yang berupa citra. Perbandingan yang dilakukan antara video asli dengan video tersisip (stego video) dengan memeriksa selisih nilai piksel setiap frame. Perhitungan nilai MSE dari frame citra video berukuran N x M piksel, dilakukan sesuai dengan rumus pada persamaan (1). f(i,j) : menyatakan nilai piksel frame video yang asli. f (i,j) : merupakan nilai piksel frame video hasil ter-watermark. N.M : dimensi frame (piksel)... (1)

14 Nilai MSE yang besar, menyatakan bahwa penyimpangan atau selisih antara frame video hasil penyisipan dengan frame video aslinya cukup besar. 3. Peak Signal to Noise Ratio (PSNR) Peak Signal to Noise Ratio (PSNR) merupakan nilai (rasio) yang menunjukan tingkat toleransi noise tertentu terhadap banyaknya noise pada suatu sinyal frame video. Noise adalah kerusakan sinyal pada bagian tertentu dalam sebuah frame video sehingga mengurangi kualitas sinyal tersebut. Dengan kata lain PSNR merupakan suatu nilai yang menunjukkan kualitas suatu video. [7] Untuk menentukan nilai PSNRdigunakan pesamaan (2):... (2) 2.3 Metode Echo Data Hiding (EDH) Pada metode echo data hiding, penyembunyian datadilakukan dengan menyembunyikan data tersebut kedalam suatu file video dalam representasi echo (gema).echo dibuat dalam parameter yang berbeda-beda.parameter yang divariasikan dalam metode ini adalahamplitudo, delay rate, dan offset [6]. Metode ini menggunakan echo yang ada di dalam file video sebagai tempat menyembunyikan pesan. Pesan disembunyikan dengan memvariasikan tiga parameter dalam echo yaitu besar amplitudo awal, tingkat penurunan atenuasi (peredaman), dan offset. Ketiga parameter tersebut diatur sedemikian rupa di bawah pendengaran manusia sehingga tidak mudah untuk dideteksi. Sebagai tambahan, offset divariasikan untuk merepresentasikan binary pesan yang disembunyikan. Nilai offset pertama merepresentasikan nilai binary 1 dan nilai offset kedua merepresentasikan binary 0. Echo Data Hiding menempatkan informasi sisipan pada sinyal asli (cover audio) dengan menggunakan sebuah echo. Pada hal telinga manusia tidak dapat mendengar sinyal asli dan echo secara bersamaan, melainkan hanya berupa sinyal distorsi

15 tunggal. Hal ini sulit ditentukan secara tepat, ini tergantung pada kualitas rekaman sinyal asli, tipe suara yang di-echo dan pendengar. Fungsi sistem yang digunakan pada domain waktu adalah discrete time exponential yang cara membedakannya hanya pada delay antar impuls. Untuk membentuk echo hanya menggunakan dua buah impuls yang disebut kernel.kernel satu dibuat dengan delay δ1 detik sedangkan kernel nol dibuat dengan delay δ0 detik. Gambar 2.3Kernel dan Proses Pembentukan Echo [6] Jika hanya 1 echo yang dihasilkan dari sinyal asli, hanya 1 bit informasi yang dapat di encoding. Karena itu, sinyal awal dibagi-bagi ke dalam beberapa blok sebelum proses encoding dimulai. Ketika proses encoding telah selesai, blok-blok tersebut digabungkan kembali membentuk sinyal baru. Awalnya, sinyal dibagi ke dalam blok-blok dan setiap blok diisi dengan 1 atau 0 berdasarkan pesan yang disimpan. Sebagai contoh, pesan yang akan disisipkan ke dalam file audio ialah HEY. Pesan tersebut kemudian direpresentasikan dalam nilai

16 biner Adapun cara memperoleh nilai biner dari pesan HEY tersebut adalah sebagai berikut: H ( ASCII 72 ) 72:2 = 36 sisa 0 36:2 = 18 sisa 0 18:2 = 9 sisa 0 9:2 = 4 sisa 1 4:2 = 2 sisa 0 2:2 = 1 sisa 0 1:2 = 0 sisa 1 Biner 72 = E ( ASCII 69 ) 69:2 = 34 sisa 1 34:2 = 17 sisa 0 17:2 = 8 sisa 1 8: 2 =4 sisa 0 4:2 =2 sisa 0 2:2 =1 sisa 0 1:2 =0 sisa 1 Biner 69 = Y ( ASCII 89 ) 89:2 = 44 sisa 1 44:2 = 22 sisa 0 22:2 = 11 sisa 0 11:2 = 5 sisa 1 5:2 = 2 sisa 1 2:2 =1 sisa 0 1:2 =0 sisa 1 Biner 89 = Jadi, nilai biner dari HEY adalah selanjutnya dibentuk menjadi blok sinyal seperti pada Gambar yang

17 Gambar 2.4 Nilai Biner Sinyal [6] Gambar 2.5 Contoh Blok Sinyal [6] Blok-blok tersebut dikombinasikan untuk menghasilkan sinyal baru menjadi seperti pada Gambar 2.6. Gambar 2.6 Dua Buah Sinyal Gabungan [6] Sinyal echo 1 kemudian dikali dengan sinyal mixer 1 dan sinyal echo 0 dikali dengan sinyal mixer 0. Kemudian kedua hasil tersebut dijumlahkan untuk mendapatkan sinyal akhir. Dengan adanya offset dari echo dan sinyal asli maka echo akan tercampur dengan sinyal aslinya. Kelebihan dari metode ini dibandingkan dengan metode lain ialah sistem pendengaran manusia tidak dapat memisahkan antara echo dan sinyal asli.

18 Start Input File Video, Key Baca Data Video +Label +Key Dan Hitung Panjang Sinyal Baca bit Label Buat Kernel (0 dan 1) Mixer Sinyal 0 Tidak Kernel 1? Ya Mixer Sinyal 1 Gabung Sinyal Representasi Video Watermarking Stop Gambar 2.7 Penyisipan Pesan pada Echo Data Hiding

19 Start Input File Video Watermarking, Key Hitung Panjang Sinyal Bagi Sinyal menjadi Kernel 1 dan Kernel 0 Cari autocorrelation dari cepstrum tiap kernel Penyusunan Data Label Stop Gambar 2.8 Ekstraksi Pesan pada Echo Data Hiding Pada sinyal audio, gema muncul beberapa saat setelah bunyi asli keluar. Jika delay waktu antara bunyi aslidengan gema diperkecil, maka suara gema akan lebihsulit dipersepsikan oleh telinga manusia. Selain itu,gema juga dapat dibuat menjadi inaudible (tak terdengar)dengan memanfaatkan variasi dari parameterparameterechotadi [9]. Prinsip-prinsip inilah yang digunakan dalamproses penyisipan pesan dengan caraechodatahiding. 2.4 Flowchart Flowchart adalah bagan alir yang menggambarkan arus data dari program. Fungsi dari bagan alir ini adalah untuk memudahkan programmer di dalam perancangan program

20 aplikasi (Jogianto, 2006). Simbol-simbol yang digunakan pada bagan flowchart ini antara lain seperti pada Tabel 2.1. Tabel 2.1 Simbol-simbol Flowchart Program Simbol Fungsi Terminator Menunjukkan awal dan akhir suatu proses. Data Digunakan untuk mewakili data input/output. Process Digunakan untuk mewakili proses. Decision Digunakan untuk suatu seleksi kondisi didalam program. Predefined Process Menunjukkan suatu operasi yang rinciannya ditunjukkan di tempat lain. Preparation Digunakan untuk memberi nilai awal variabel. Flow Lines Symbol Menunjukkan arah dari proses. Connector Menunjukkan penghubung ke halaman yang sama. Menunjukkan penghubung ke halaman yang baru. 2.5 Unified Modeling Language (UML) Unified Modeling Language adalah sebuah model bahasa yang distandarkan di bidang software engineering. UML ini termasuk sebuah set teknik grafis untuk membuat model visual dari sistem softwarre berorientasi objek. UML menggabungkan teknik dari data modeling, business modeling, object modeling dan component modeling. UML dapat digunakan dengan semua proses pada siklus pengembangan software, dan seluruh teknologi implementasi yang berbeda.

21 UML menawarkan sebuah cara standar untuk memvisualisasikan blueprint arsitektual dari sebuah sistem, termasuk: Aktivitas Aktor Proses bisnis Skema database Komponen-komponen logical Statement-statement dalam bahasa pemrograman Komponen software yang bisa digunakan kembali UML menjadi sebuah bahasa pemodelan yang dasar dan dapat digunakan secara luas. UML juga telah menjadi sebuah bahasa pemodelan standar yang mana dapat memodelkan sistem terdistribusi.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan layanan multimedia dan teknologi internet dewasa ini sangat maju dan telah memberikan berbagai kemudahan bagi penggunanya untuk melakukan akses serta pendistribusian

Lebih terperinci

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Roy Indra Haryanto - 13508026 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Citra Analog

BAB 2 LANDASAN TEORI. 2.1 Citra Analog BAB 2 LANDASAN TEORI 2.1 Citra Analog Citra analog adalah citra yang terdiri dari sinyal sinyal frekuensi elektromagnetis yang belum dibedakan sehingga pada umumnya tidak dapat ditentukan ukurannya. Analog

Lebih terperinci

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG BAB I. PENDAHULUAN Bab ini merupakan bab pertama dari laporan Tugas Akhir yang berisi pendahuluan. Bab pendahuluan diuraikan menjadi sub bab latar belakang masalah, rumusan masalah, tujuan, batasan masalah,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kompresi File Pada dasarnya semua data itu merupakan rangkaian bit 0 dan 1. Yang membedakan antara suatu data tertentu dengan data yang lain adalah ukuran dari rangkaian bit dan

Lebih terperinci

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berjalannya waktu dan semakin meluasnya jaringan multimedia, maka proses pengiriman dan pengaksesan dari media digital (seperti citra digital, video digital,

Lebih terperinci

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal, BAB II LANDASAN TEORI II.1 Citra Digital Citra digital sebenarnya bukanlah sebuah data digital yang normal, melainkan sebuah representasi dari citra asal yang bersifat analog [3]. Citra digital ditampilkan

Lebih terperinci

Digital Watermarking

Digital Watermarking Digital Watermarking Data dan informasi disajikan dalam bentuk format : digital, teks, citra, audio, maupun video. Produk digital lainnya, mempunyai beberapa karakteristik, antara lain: Penggandaan (Copy)

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

FORMAT FILE VIDEO. 1. ASF ( Advanced Streaming Format / Advanced System Format )

FORMAT FILE VIDEO. 1. ASF ( Advanced Streaming Format / Advanced System Format ) FORMAT FILE VIDEO 1. ASF ( Advanced Streaming Format / Advanced System Format ) Merupakan format yang dikembangkan oleh Microsoft yang digunakan untuk audio video digital. Didesain untuk streaming dan

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Watermarking Watermarking adalah proses penambahan kode identifikasi secara permanen ke dalam data digital. Kode identifikasi tersebut dapat berupa teks, suara, gambar, atau

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi pengolahan citra berkembang sedemikian cepat saat ini. Berbagai aplikasi pengolahan citra baik dalam bentuk piranti keras maupun piranti lunak tersedia dengan

Lebih terperinci

Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital

Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital Latifatul Machbubah, Drs. Soetrisno, MI.Komp Jurusan Matematika, Fakultas

Lebih terperinci

Analisis dan Implementasi Watermark untuk Copyright Image Labelling

Analisis dan Implementasi Watermark untuk Copyright Image Labelling Analisis dan Implementasi Watermark untuk Copyright Image Labelling Abstrak Muhammad Luthfi Program Studi Teknik Informatika, Sekolah Teknik Elektro Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi adalah sebuah seni menyembunyikan pesan rahasia dengan tujuan agar keberadaan pesan rahasia tersebut tidak diketahui oleh orang yang tidak berkepentingan.

Lebih terperinci

PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2013

PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2013 PERBANDINGAN HASIL WATERMARKING PADA VIDEO AVI DENGAN MP4 MENGGUNAKAN ALGORITMA ECHO DATA HIDING SKRIPSI OLEH JUANDA 081401006 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM

DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM Prosiding Seminar Informatika Aplikatif Polinema 2015 (SIAP~2015) ISSN: 2460-1160 DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM Mohamad Sulthon Fitriansyah 1, Cahya

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 File Audio Digital Digital audio / digitized sound (Audio digital) merupakan jenis file audio yang berasal dari hasil perekaman atau hasil sintesis dari komputer. Audio digital

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan BAB I PENDAHULUAN 1. Latar Belakang Perkembangan teknologi digital serta internet yang cukup pesat telah memberi kemudahan dalam mengakses dan mendistribusikan berbagai informasi dalam format digital,

Lebih terperinci

BAB I PENDAHULUAN 1. 1 Latar Belakang

BAB I PENDAHULUAN 1. 1 Latar Belakang BAB I PENDAHULUAN 1. 1 Latar Belakang Dewasa ini, saat teknologi informasi berkembang sangat pesat, hampir semua data telah berbentuk digital. Mulai dari data sederhana seperti buku referensi kuliah, tugas-tugas

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi internet dalam beberapa tahun terakhir ini, telah membawa perubahan besar bagi distribusi media digital. Media digital yang dapat berupa

Lebih terperinci

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Citra Digital Citra digital merupakan citra yang berbentuk array dua dimensi yang terdiri dari blok-blok kecil yang disebut dengan pixel. Pixel merupakan elemen pembentuk warna

Lebih terperinci

Tujuan : v Mengetahui karakteristik beberapa format video yang sering dipakai. v Mengetahui fungsi dari masing masing komponen yang mempengaruhi

Tujuan : v Mengetahui karakteristik beberapa format video yang sering dipakai. v Mengetahui fungsi dari masing masing komponen yang mempengaruhi Tujuan : v Mengetahui karakteristik beberapa format video yang sering dipakai. v Mengetahui fungsi dari masing masing komponen yang mempengaruhi kualitas video dan audio v Mengetahui media penyimpanan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Citra adalah gambar bidang dua dimensi yang juga merupakan keluaran data. Artinya suatu data atau informasi tidak hanya direpresentasikan dalam bentuk teks, namun juga

Lebih terperinci

BAB II. Tinjauan Pustaka dan Dasar Teori. studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin, Dian

BAB II. Tinjauan Pustaka dan Dasar Teori. studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin, Dian BAB II Tinjauan Pustaka dan Dasar Teori 2.1 Tinjauan Pustaka Tinjauan pustaka yang digunakan sebagai bahan acuan untuk melakukan studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin,

Lebih terperinci

* Kriptografi, Week 13

* Kriptografi, Week 13 * Kriptografi, Week 13 Sejarah Watermarking Watermarking sudah ada sejak 700 tahun yang lalu. Pada akhir abad 13, pabrik kertas di Fabriano, Italia, membuat kertas yang diberi watermark atau tanda-air

Lebih terperinci

Aplikasi Steganografi dan Digital Watermark pada File Audio

Aplikasi Steganografi dan Digital Watermark pada File Audio Aplikasi Steganografi dan Digital Watermark pada File Audio Riffa Rufaida / 13507007 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika

PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING Ardi Firmansyah 50408143 Teknik Informatika LATAR BELAKANG File Digital sangat rentan terhadap pengubahan dan penduplikasian

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p = tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan

Lebih terperinci

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengenalan Citra Citra adalah suatu representasi (gambaran), kemiripan atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan komputer digital dan perangkat perangkat lainnya yang serba digital, ada beberapa faktor yang membuat data digital seperti audio, citra, dan video

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, diberikan gambaran implementasi dan pengujian perangkat lunak AVISteg berdasarkan hasil perancangan perangkat lunak pada Bab III. 4.1 Implementasi Penjelasan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Citra Digital Citra digital dapat didefenisikan sebagai fungsi f(x,y), berukuran M baris dan N kolom, dengan x dan y adalah koordinat spasial dan amplitudo f di titik kordinat

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, data citra digital ditandai oleh informasi dengan jumlah bit yang besar sehingga menimbulkan masalah untuk memindahkan, memproses atau menyimpannya. Biasanya

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan internet yang semakin canggih sangat membawa kemajuan yang semakin berarti dalam berbagai aspek terutama bagi negara yang berkembang. Perkembangan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (Waterfall). Metode ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

IMPLEMENTASI ALGORITMA ADAPTIVE WATERMARKING PADA PELABELAN IDENTITAS FILE CITRA DIGITAL

IMPLEMENTASI ALGORITMA ADAPTIVE WATERMARKING PADA PELABELAN IDENTITAS FILE CITRA DIGITAL IMPLEMENTASI ALGORITMA ADAPTIVE WATERMARKING PADA PELABELAN IDENTITAS FILE CITRA DIGITAL Darwis Robinson Manalu Fakultas Ilmu Komputer Universitas Methodist Indonesia manaludarwis@gmail.com Abstract Watermarking

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer semakin pesat dewasa ini, sehingga sangat membantu manusia dalam mengolah data untuk mendapatkan informasi. Aktivitas yang dulunya dilakukan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi [4] Steganografi (steganography) adalah ilmu dan seni menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan (eksistensi) pesan tidak terdeteksi

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Steganografi

BAB 2 LANDASAN TEORI. 2.1 Steganografi BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi, berasal dari bahasa Yunani yaitu stegos yang berarti atap atau tertutup dan graphia yang berarti tulisan, adalah ilmu dan seni menyembunyikan keberadaan

Lebih terperinci

MULTI DIGITAL SIGNATURE PADA VIDEO, AUDIO, DAN SUBTITLE

MULTI DIGITAL SIGNATURE PADA VIDEO, AUDIO, DAN SUBTITLE MULTI DIGITAL SIGNATURE PADA VIDEO, AUDIO, DAN SUBTITLE Garibaldy W Mukti NIM : 13506004 E-mail : Abstrak Plagiarisme merupakan suatu perbuatan meniru atau mengubah suatu karya yang kemudian dipublikasikan

Lebih terperinci

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

Digital Watermarking 1

Digital Watermarking 1 Digital Watermarking 1 1 Sebuah prolog Sebuah gambar bermakna lebih dari seribu kata (A picture is more than words) 2 3 Fakta Jutaan gambar/citra digital bertebaran di internet via email, website, bluetooth,

Lebih terperinci

TEKNIK PEMBUATAN DIGITAL AUDIO WATERMARKING DAN TEKNIK UNTUK MENDETEKSINYA

TEKNIK PEMBUATAN DIGITAL AUDIO WATERMARKING DAN TEKNIK UNTUK MENDETEKSINYA TEKNIK PEMBUATAN DIGITAL AUDIO WATERMARKING DAN TEKNIK UNTUK MENDETEKSINYA Teuku Reza Auliandra Isma Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail: reza.auliandra@gmail.com

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Pada bab ini akan diuraikan tentang teori-teori yang melandasi penulisan Laporan Penelitian ini. 2.1 Steganografi Steganografi adalah teknik untuk menyembunyikan informasi. Nama steganografi

Lebih terperinci

BAB 1 PENDAHULUAN. berkomunikasi pun ikut berkembang. Mulai dari surat menyurat sampai

BAB 1 PENDAHULUAN. berkomunikasi pun ikut berkembang. Mulai dari surat menyurat sampai BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia adalah makhluk sosial yang selalu ingin berkomunikasi dengan sesamanya. Seiring dengan hasrat tersebut maka perkembangan teknologi berkomunikasi pun ikut berkembang.

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

APLIKASI ALGORITMA SEMI FRAGILE IMAGE WATERMARKING BERDASARKAN PADA REGION SEGMENTATION

APLIKASI ALGORITMA SEMI FRAGILE IMAGE WATERMARKING BERDASARKAN PADA REGION SEGMENTATION APLIKASI ALGORITMA SEMI FRAGILE IMAGE WATERMARKING BERDASARKAN PADA REGION SEGMENTATION Andri 1, Ng Poi Wong 2, Johnny Fransiscus 3 STMIK Mikroskil Jl. Thamrin No. 112, 124, 140 Medan 20212 andri@mikroskil.ac.id

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian menjelaskan bagaimana langkah-langkah atau tahapantahapan yang akan dilakukan dalam penelitian untuk dapat menjawab rumusan masalah penelitian. Tahapan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni komunikasi dengan menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampungnya sehingga orang lain tidak menyadari

Lebih terperinci

BAB II LANDASAN TEORI. Masalah keamanan merupakan salah satu aspek yang sangat penting dari

BAB II LANDASAN TEORI. Masalah keamanan merupakan salah satu aspek yang sangat penting dari BAB II LANDASAN TEORI 2.1 Keamanan data Masalah keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Tapi yang sangat di sayangkan, masalah keamanan ini kurang mendapat

Lebih terperinci

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang meningkat pesat seperti mudahnya internet diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

Analisis Beberapa Teknik Watermarking dengan Domain Spasial pada Citra Digital

Analisis Beberapa Teknik Watermarking dengan Domain Spasial pada Citra Digital Analisis Beberapa Teknik Watermarking dengan Domain Spasial pada Citra Digital Athia Saelan (13508029) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

IMPLEMENTASI WATERMARKING CITRA SIDIK JARI PADA AUDIO DIGITAL DENGAN FORMAT WAVE (WAV) DENGAN METODE ECHO DATA HIDING

IMPLEMENTASI WATERMARKING CITRA SIDIK JARI PADA AUDIO DIGITAL DENGAN FORMAT WAVE (WAV) DENGAN METODE ECHO DATA HIDING IMPLEMENTASI WATERMARKING CITRA SIDIK JARI PADA AUDIO DIGITAL DENGAN FORMAT WAVE (WAV) DENGAN METODE ECHO DATA HIDING I Gusti Pratama Putra 1, Drs. I Wayan Santiyasa, M.Si 2, I Ketut Suhartana, S.Kom,.M.Kom

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

DAFTAR SINGKATAN. : Human Auditory System. : Human Visual System. : Singular Value Decomposition. : Quantization Index Modulation.

DAFTAR SINGKATAN. : Human Auditory System. : Human Visual System. : Singular Value Decomposition. : Quantization Index Modulation. DAFTAR SINGKATAN HAS HVS SVD QIM BER MOS ODG SNR : Human Auditory System : Human Visual System : Singular Value Decomposition : Quantization Index Modulation : Bit Error Rate : Mean Opinion Score : Objective

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi

Lebih terperinci

Video. Komputer Multimedia

Video. Komputer Multimedia Video Komputer Multimedia Pengenalan Semua metode untuk menampilkan gambar bergerak (moving picture) tergantung pada fenomena persistence of vision (POV) POV kekurangan respon mata terhadap stimuli visual

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer saat ini telah memegang peranan yang penting dalam segala aspek kehidupan. Dari mulai kebutuhan pribadi, pendidikan, kantor, hiburan, kesehatan,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Citra (image) adalah kombinasi antara titik, garis, bidang, dan warna untuk menciptakan suatu imitasi dari suatu obyek, biasanya obyek fisik atau manusia. Citra dapat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan

Lebih terperinci

BAB I PENDAHULUAN. Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar

BAB I PENDAHULUAN. Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar 1 BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar seperti facebook, twitter, instagram, flickr, picassa dan tumblr yang dikonsumsi oleh

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE

ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE Muhamad Sofwan & Dadang Gunawan Departemen Teknik Elektro Fakultas Teknik Universitas Indonesia ABSTRAK Teknik watermarking dibagi menjadi dua, yaitu

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi internet sekarang ini, memudahkan kita ketika ingin mencari sebuah informasi. Hampir semua yang kita ingin cari informasinya, telah tersedia

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi ternyata berdampak pada perkembangan ilmu pengetahuan yang lain. Semuanya merupakan informasi yang sangat penting. Oleh karena

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN

BAB 3 ANALISA DAN PERANCANGAN BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung

Lebih terperinci

BAB II DASAR TEORI Watermarking

BAB II DASAR TEORI Watermarking 5 BAB II DASAR TEORI 2.1. Watermarking Watermarking merupakan sebuah proses penambahan kode secara permanen ke dalam citra digital. Penyisipan kode ini harus memiliki ketahanan (robustness) yang cukup

Lebih terperinci

BAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk

BAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Rekayasa Perangkat Lunak Menurut Pressman (2010, p.13), rekayasa perangkat lunak adalah pembentukan dan penggunaan prinsip-prinsip engineering untuk memperoleh

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

Implementasi Steganografi untuk Penyembunyian Pesan pada Video dengan Metode LSB

Implementasi Steganografi untuk Penyembunyian Pesan pada Video dengan Metode LSB Jurnal Teknik Informatika, Vol 1 September 2012 Implementasi Steganografi untuk Penyembunyian Pesan pada Video dengan Metode LSB Alston Evan Wijaya 1), Henni Rachmawati 2), dan Yusapril Eka Putra 3) 1)

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN Pada bagian ini akan dijelaskan tentang pendahuluan dalam penyusunan Laporan Penelitian. Pendahuluan meliputi latar belakang masalah, rumusan masalah, maksud dan tujuan penelitian, batasan

Lebih terperinci

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE Dedi Darwis Sistem Informasi, Universitas Teknokrat Indonesia Jl. H.ZA Pagaralam, No 9-11, Labuhanratu,Bandarlampung

Lebih terperinci

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud, 1 BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi komputer memudahkan manusia dalam membuat dan menggandakan karya-karya multimedia seperti musik, lagu, gambar dan video. Kehadiran teknologi

Lebih terperinci

ABSTRCTK & EXEUTIVE SUMMARY HIBAH BERSAING. Sistem Pengkodean File Image Kedalam Citra Foto Menggunakan Teknik Steganografi

ABSTRCTK & EXEUTIVE SUMMARY HIBAH BERSAING. Sistem Pengkodean File Image Kedalam Citra Foto Menggunakan Teknik Steganografi MIPA ABSTRCTK & EXEUTIVE SUMMARY HIBAH BERSAING Sistem Pengkodean File Image Kedalam Citra Foto Menggunakan Teknik Steganografi Oleh : Kiswara Agung Santoso, M.Kom NIDN : 0007097202 Kusbudiono, M.Si NIDN

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang Masalah

1. PENDAHULUAN 1.1. Latar Belakang Masalah 1. PENDAHULUAN 1.1. Latar Belakang Masalah Kompresi data merupakan suatu proses pengubahan ukuran suatu file atau dokumen menjadi lebih kecil secara ukuran. Berkembangnya teknologi hardware dan software

Lebih terperinci