BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK"

Transkripsi

1 BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab empat laporan Tugas Akhir ini akan diuraikan mengenai analisis dan perancangan perangkat lunak untuk watermarking pada citra digital yang berformat JPEG. Pembahasan meliputi analisis kebutuhan, tujuan pengembangan, batasan rancangan sistem, masukan dan keluaran sistem, analisis penyelesaian masalah, dan model fungsional perangkat lunak. 4.1 ANALISIS PERANGKAT LUNAK Berikut akan dijelaskan mengenai analisis perangkat lunak keseluruhan yang meliputi analisis kebutuhan, tujuan pengembangan, batasan dan rancangan sistem, masukan dan keluaran sistem, dan analisis fungsional sistem yang berisi DFD (Data Flow Diagram) dan tabel entitas data dan proses ANALISIS KEBUTUHAN Dari uraian mengenai watermarking pada citra digital yang kokoh dan non blind, maka analisis kebutuhan perangkat lunak adalah sebagai berikut: 1. Diperlukan adanya perangkat lunak yang mampu menyisipkan informasi watermark berupa logo biner (hitam putih) ke dalam suatu berkas citra dengan format JPEG. 2. Diperlukan adanya perangkat lunak yang mampu mengekstraksi informasi watermark yang telah disisipkan pada berkas citra yang berformat JPEG. 3. Watermark yang disisipkan pada berkas citra harus bersifat kokoh atau robust terhadap beberapa operasi pengolahan citra yang umum seperti scaling, cropping, dan distortion. Dari hasil analisis tersebut, maka disimpulkan akan kebutuhan suatu perangkat lunak yang mampu memenuhi ketiga persyaratan kebutuhan tersebut. IV-1

2 IV-2 Oleh karena itu, dikembangkan WatermarkingCo sebagai perangkat lunak untuk memenuhi kebutuhan-kebutuhan tersebut TUJUAN PENGEMBANGAN WatermarkingCo adalah perangkat lunak yang ditujukan untuk menyisipkan informasi watermark berupa logo biner ke dalam suatu berkas citra digital yang berformat JPEG. Selain menyisipkan watermark, WatermarkingCo juga dapat mengekstraksi kembali informasi tersebut dari sebuah berkas citra berwatermark. Seorang pemilik berkas digital menggunakan perangkat lunak ini untuk menyisipkan informasi watermark berupa logo biner. Hal ini dapat dimaksudkan untuk membuktikan bahwa sebuah citra tersebut adalah properti pemilik karena bisa dibuktikan dengan pengekstraksian informasi. Watermarking berbeda dengan steganografi berdasarkan kepentingan objek penampungnya. Dalam steganografi, objek penampung tidak berarti apa-apa namun dalam watermarking, objek penampung dalam hal ini adalah berkas citra digital merupakan objek utama dengan watermark sebagai informasi tambahan. Steganografi memfokuskan pada kapasitas maksimum sedangkan dalam watermarking, yang menjadi fokus utama adalah tingkat kekokohan (robustness). Walaupun sejauh ini belum ada algoritma yang dapat menahan segala bentuk manipulasi berkas citra digital namun tetap diusahakan seoptimal mungkin agar watermark yang disisipkan mampu bertahan terhadap serangan atau manipulasi yang umum dilakukan BATASAN RANCANGAN SISTEM Dalam pengembangan perangkat lunak WatermarkingCo ini, sistem dirancang dengan batasan-batasan sebagai berikut: 1. Perangkat lunak WatermarkingCo hanya dapat digunakan untuk menyisipkan watermark pada berkas citra dengan format JPEG.

3 IV-3 2. WatermarkingCo dapat menyisipkan informasi watermark yang berupa logo biner atau hitam putih. 3. Perangkat lunak ini tidak menyediakan program untuk pengolahan atau modifikasi terhadap berkas citra MASUKAN DAN KELUARAN SISTEM Perangkat lunak WatermarkingCo secara garis besar dibagi menjadi dua bagian, yaitu komponen enkoder dan dekoder watermark. Komponen enkoder menerima masukan citra digital berformat JPEG dan sebuah logo biner sebagai informasi watermark yang akan disisipkan. Keluaran dari proses enkoding watermark ini adalah sebuah citra yang ber-watermark. Jika pengguna ingin mengesktraksi watermark dari sebuah citra berwatermark, maka komponen dekoder-lah yang akan berperan. Komponen dekoder menerima masukan berupa citra ber-watermark atau citra uji, citra asal, dan watermark asal. Keluaran dari proses dekoding watermark ini adalah sebuah watermark hasil ekstraksi ANALISIS FUNGSIONAL SISTEM Model fungsional aplikasi perangkat lunak digambarkan dengan DFD (Data Flow Diagram) yang menggambarkan aliran data di dalam sistem dan aliran data antara sistem dan entitas eksternal. Pada sub bab berikut akan dijelaskan DFD yang berkaitan dengan aplikasi WatermarkingCo beserta penjelasan masing-masing proses di dalamnya Diagram Konteks Diagram konteks atau disebut juga DFD tingkat 0 menggambarkan interaksi sistem dengan entitas eksternal yang dalam hal ini adalah pengguna. Diagram konteks juga menunjukkan masukan dan keluaran sistem secara global. Diagram konteks untuk aplikasi WatermarkingCo ditunjukkan pada Gambar IV-1.

4 IV-4 Masing-masing entitas data yang masuk dalam diagram konteks dicantumkan pada Tabel IV-1. Gambar IV-1. Diagram konteks untuk aplikasi WatermarkingCo Dari gambar tersebut dapat terlihat bahwa sistem WatermarkingCo menerima masukan berupa watermark dan citra yang akan disisipi watermark jika pengguna akan membuat citra ber-watermark sedangkan jika pengguna akan mengekstraksi watermark dari sebuah citra yang mengandung watermark, maka sistem membutuhkan masukan berupa citra ber-watermark tersebut, citra asal, dan watermark asal sebagai elemen dalam proses dekoding. Keluaran sistem yang akan dihasilkan adalah citra yang ber-watermark atau berkas watermark yang berhasil diekstrak. Tabel entitas data yang terdapat pada Diagram Konteks ini dideskripsikan pada Tabel IV-1. Tabel IV-1. Entitas diagram konteks NO Nama Entitas Keterangan 1 Citra Asal Citra berformat JPEG yang akan disisipi watermark. 2 Watermark Logo biner yang akan disisipkan sebagai informasi tersembunyi pada citra. 3 Citra Uji Citra berformat JPEG yang diuji keberadaan watermark-nya.

5 IV-5 NO Nama Entitas Keterangan 4 Citra Ber-watermark Citra yang telah disisipi informasi watermark. 5 Watermark Ekstraksi Berkas watermark yang terbentuk sebagai hasil dari ekstraksi citra ber-watermark. 6 Pengguna Entitas eksternal yang menggunakan aplikasi perangkat lunak WatermarkingCo DFD Tingkat 1 WatermarkingCo DFD tingkat 1 dari sistem perangkat lunak memberikan gambaran yang lebih jelas apa saja yang menjadi masukan dan keluaran dalam kedua proses utama, dekoding dan enkoding. Gambar IV-2. DFD tingkat 1 WatermarkingCo Seperti yang terlihat pada Gambar IV-2, masukan untuk proses enkoding adalah citra dengan format JPEG dan watermark berupa logo biner sedangkan keluaran yang dihasilkan berupa citra ber-watermark. Citra uji akan menjadi masukan pada proses dekoding jika pengguna ingin mengekstraksi watermark dari citra tersebut. Selain citra uji, proses dekoding juga memerlukan citra asal

6 IV-6 dan watermark asal sehingga menghasilkan keluaran berkas watermark berupa logo biner dengan visualisasi yang sesuai. Tabel entitas data dan proses yang terdapat pada DFD tingkat 1 ini ditunjukkan pada Tabel IV-2 dan IV-3. Tabel IV-2. Entitas data DFD tingkat 1 NO Nama Entitas Keterangan 1 Citra Asal Citra berformat JPEG yang belum mengandung watermark. 2 Watermark Informasi yang akan disisipkan pada citra pada proses enkoding. 3 Citra Uji Citra berformat JPEG yang digunakan dalam proses dekoding 4 Citra Ber-watermark Citra yang telah disisipi informasi watermark. 5 Watermark Ekstraksi Berkas watermark yang terbentuk sebagai hasil dari ekstraksi citra ber-watermark 6 Pengguna Entitas eksternal yang menggunakan aplikasi perangkat lunak WatermarkingCo untuk menyisipkan atau mengekstrak watermark dari citra Tabel IV-3. Proses pada DFD tingkat 1 No Proses Keterangan Masukan Keluaran 1 Enkoding Watermark Proses penyisipan watermark Citra Asal dan Watermark Citra Ber-watermark 2 Dekoding Watermark Proses ekstraksi watermark Citra BerwatermarkCitra Uji, dan Watermark Asal. Watermark hasil ekstraksi

7 IV DFD Tingkat 2 WatermarkingCo untuk Proses Enkoding DFD tingkat 2 yang digambarkan pada Gambar IV-3 menjelaskan proses dan aliran data yang terjadi dalam proses enkoding. Citra JPEG yang akan disisipi watermark akan dibaca sebagai bentuk matriks citra dan watermark berupa logo biner yang akan disisipkan dibaca dalam bentuk deretan bilangan biner yang terdiri dari 0 dan 1. Matriks citra dan deretan bilangan biner inilah yang menjadi masukan dalam proses enkoding atau penyisipan watermark. Gambar IV-3. DFD tingkat 2 untuk proses enkoding Bit-bit watermark yang telah disisipkan dalam matriks citra tersebut menjadikan sebuah matriks citra ber-watermark. Matriks citra ber-watermark ini merupakan elemen untuk masukan dalam penulisan kembali berkas citra yang mengandung watermark.

8 IV-8 Tabel entitas data dan proses yang terdapat pada DFD ini ditunjukkan pada Tabel IV-4 dan IV-5. Tabel IV-4. Entitas data DFD tingkat 2 untuk proses enkoding NO Nama Entitas Keterangan 1 Citra Asal Citra berformat JPEG yang akan disisipkan watermark. 2 Matriks Citra Citra JPEG yang dibaca dalam bentuk matriks integer. 3 Watermark Berkas watermark yang akan disisipkan pada citra dalam proses enkoding. 4 Bit Watermark String biner yang berupa deretan angka 0 dan 1 untuk disisipkan. 5 Citra Ber-watermark Citra hasil penyisipan watermark. 6 Matriks Citra Ber-watermark Matriks keluaran dari proses penyisipan watermark. 7 Pengguna Entitas eksternal yang menggunakan aplikasi perangkat lunak WatermarkingCo untuk menyisipkan watermark pada citra berformat JPEG. Tabel IV-5. Proses pada DFD tingkat 2 proses enkoding No Proses Keterangan Masukan Keluaran 1 Pembacaan Matriks Citra Membaca berkas citra JPEG menjadi matriks integer Citra Asal Matriks Citra 2 Pembacaan Bit Watermark Proses membentuk deretan biner 0 atau 1 dari watermark Watermark Bit Watermark

9 IV-9 No Proses Keterangan Masukan Keluaran 3 Penyisipan Bit Watermark Menyisipkan bit-bit watermark dalam matriks citra Matriks Citra dan Bit Watermark Matriks Citra Berwatermark 4 Penulisan Citra Membentuk berkas citra yang telah mengandung watermark Matriks Citra Berwatermark Citra Ber-watermark DFD Tingkat 2 WatermarkingCo untuk Proses Dekoding DFD tingkat 2 untuk proses dekoding yang digambarkan pada Gambar IV- 4 menjelaskan proses dan aliran data yang terlibat dalam melakukan ekstraksi watermark dari sebuah citra yang mengandung watermark. Masukan dari proses ini berupa citra yang ber-watermark, citra asal, dan informasi watermark awal yang telah disisipkan. Gambar IV-4. DFD tingkat 2 untuk proses dekoding Proses dekoding dimulai ketika citra asal dan citra ber-watermark dibaca menjadi dua buah matriks integer yang berbeda. Selanjutnya, dilakukan proses ekstraksi bit watermark dengan membandingkan kedua matriks citra tersebut. Bit-

10 IV-10 bit watermark hasil ekstraksi, direkonstruksi kembali menjadi watermark dengan memanfaatkan informasi dari watermark asal. Perhitungan BER dilakukan untuk memperlihatkan sejauh mana pengubahan pada citra dilakukan. Tabel entitas data dan proses yang terdapat pada DFD ini ditunjukkan pada Tabel IV-6 dan IV-7. Tabel IV-6. Entitas data pada DFD tingkat 2 untuk proses dekoding NO Nama Entitas Keterangan 1 Citra Asal Citra berformat JPEG yang belum mengandung watermark. 2 Citra Uji Berkas citra yang akan dilakukan ekstraksi watermark 3 Matriks Citra Citra JPEG yang dibaca dalam bentuk matriks integer. 4 Watermark Asal Berkas watermark asal yang telah disisipkan pada proses enkoding 5 Bit Watermark Deretan angka 0 dan 1 yang merupakan hasil ekstraksi watermark. 6 Watermark Ekstraksi Berkas watermark hasil rekonstruksi dari deretan bilangan biner yang berhasil diekstrak dari citra ber-watermark. 7 Pengguna Entitas eksternal yang menggunakan aplikasi perangkat lunak WatermarkingCo untuk mengekstrak watermark dari citra Tabel IV-7. Proses pada DFD tingkat 2 untuk proses dekoding No Proses Keterangan Masukan Keluaran 1 Pembacaan Matriks Citra Membaca berkas citra JPEG menjadi matriks integer Citra Asal dan Citra Uji Matriks Citra

11 IV-11 No Proses Keterangan Masukan Keluaran 2 Ekstraksi Bit Watermark Mengekstrak bit-bit watermark dari berkas citra Matriks Citra Bit Watermark 3 Rekonstruksi Berkas Membentuk berkas Bit Watermarkdan Watermark Ekstraksi Watermarkdan Perhitungan BER watermark Watermark Asal DFD Tingkat 3 untuk Proses Penyisipan Bit Watermark Seperti ilustrasi pada Gambar IV-5, pada DFD tingkat 3 untuk proses penyisipan bit watermark ini diperlukan masukan berupa matriks citra dan bit watermark. Penyisipan dengan menggunakan metode spread spectrum memanfaatkan prinsip-prinsip DCT. Transformasi DCT dilakukan terhadap citra untuk menghasilkan matriks koefisien DCT. Gambar IV-5. DFD tingkat 3 untuk proses penyisipan bit watermark

12 IV-12 Bit-bit watermark terlebih dahulu dikalikan dengan bilangan real acak dan juga bilangan pengali α yang telah ditentukan nilainya. Setelah itu, bit-bit watermark disisipkan pada koefisien DCT tertinggi. Koefisien yang akan disisipkan atau diubah tergantung banyaknya jumlah bit watermark. Hasil dari proses tersebut adalah matriks koefisien DCT termodifikasi. Invers DCT dilakukan pada matriks koefisien DCT termodifikasi untuk memperoleh kembali matriks citra yang telah mengandung watermark. Tabel entitas data dan proses yang terdapat pada DFD ini ditunjukkan pada Tabel IV-8 dan IV-9. Tabel IV-8. Entitas data pada DFD tingkat 3 untuk proses penyisipan bit watermark NO Nama Entitas Keterangan 1 Matriks Citra Matriks dari citra yang akan disisipi watermark 2 Bit Watermark Bit-bit yang akan disisipkan sebagai watermark 3 Bit Watermark Termodifikasi Bit-bit watermark yang telah dikalikan oleh parameter skala berupa bilangan real. 4 Matriks Koefisien DCT Matriks yang berisi koefisien-koefisien DCT dari citra 5 Matriks Koefisien DCT Termodifikasi Matriks koefisien DCT yang telah diubah oleh bilangan-bilangan watermark 6 Matriks Citra Ber-watermark Matriks citra yang telah mengandung watermark Tabel IV-9. Proses pada DFD tingkat 3 untuk proses penyisipan bit watermark No Proses Keterangan Masukan Keluaran 1 Transformasi DCT Menghasilkan koefisien DCT dari suatu matriks citra Matriks Citra Matriks Koefisien DCT

13 IV-13 No Proses Keterangan Masukan Keluaran 2 Pengalian Bilangan Real Acak Menghasilkan bit-bit Bit Watermark Bit Watermark dan Bilangan Alpha watermark termodifikasi Termodifikasi berupa deretan bilangan real acak 3 Pengubahan Koefisien DCT Mengubah beberapa nilai koefisien DCT dengan menyisipkan bilangan watermark Matriks Koefisien DCT Matriks Koefisien DCT Termodifikasi 4 Invers DCT Mengubah kembali koefisien DCT menjadi matriks citra Matriks Koefisien DCT Termodifikasi Matriks Citra Berwatermark DFD Tingkat 3 untuk Proses Ekstraksi Bit Watermark Sebagai penjelasan untuk DFD tingkat 3 yang diilustrasikan pada Gambar IV-6, diperlukan masukan berupa matriks citra asal dan matriks citra uji. Transformasi DCT dilakukan setelah terlebih dahulu membaca matriks citra. Transformasi DCT terhadap matriks citra asal dan matriks citra uji menghasilkan matriks koefisien DCT masing-masing. Matriks koefisien DCT masing-masing citra tersebut kemudian dibandingkan nilainya. Gambar IV-6. DFD tingkat 3 untuk proses ekstraksi bit watermark Dari perbandingan tersebut, didapatkan bit-bit yang disisipkan pada koefisien DCT tersebut, apakah 0 atau 1 dengan melihat apakah nilai koefisienkoefisien DCT citra uji lebih besar atau lebih kecil dari nilai koefisien citra asal. Setelah setiap koefisien DCT diperiksa, diperoleh bit watermark yang dapat ditulis kembali menjadi berkas informasi watermark.

14 IV-14 Tabel entitas data dan proses yang terdapat pada DFD ini ditunjukkan pada Tabel IV-10 dan IV-11. Tabel IV-10. Entitas data pada DFD tingkat 3 untuk proses ekstraksi bit watermark NO Nama Entitas Keterangan 1 Matriks Citra Matriks citra asal dan uji yang akan ditransformasikan koefisien DCT-nya 2 Matriks Koefisien DCT Nilai koefisien DCT dari suatu matriks citra 3 Bit Watermark Ekstraksi Bit-bit informasi watermark hasil ekstraksi yang siap ditulis menjadi berkas watermark Tabel IV-11. Proses pada DFD tingkat 3 untuk proses ekstraksi bit watermark No Proses Keterangan Masukan Keluaran 1 Transformasi DCT Menghasilkan koefisien DCT dari suatu matriks citra Matriks Citra Matriks Koefisien DCT 2 Perbandingan Koefisien DCT Perbandingan koefisien Matriks Koefisien Bit Watermark Citra Asal dan Citra Uji kedua matriks citra asal DCT Ekstraksi dan citra uji untuk mengekstrak bit watermark 4.2 PERANCANGAN PERANGKAT LUNAK Berikut akan dijelaskan mengenai perancangan perangkat lunak WatermarkingCo yang meliputi perancangan antar muka dan diagram kelas perancangan, yaitu kelas yang sudah memiliki atribut dan operasi secara lengkap.

15 IV PERANCANGAN ANTARMUKA Pada subbab ini akan dilakukan perancangan antarmuka dari beberapa layar yang penting pada aplikasi yang akan dibangun. Antarmuka yang dirancang meliputi: 1. Antarmuka Enkoding untuk menyisipkan berkas watermark pada citra. 2. Antarmuka Dekoding untuk mengekstraksi watermark dari sebuah citra ber-watermark Perancangan Antarmuka Enkoding Pada saat aplikasi WatermarkingCo dijalankan, tampilan yang akan muncul adalah layar untuk mengenkripsi atau menyisipkan berkas watermark berupa logo biner ke dalam citra digital yang berformat JPEG. Untuk mengambil sebuah file citra berformat JPEG, terdapat sebuah tombol Browse untuk mencari file tersebut dalam disk. Selain itu, terdapat juga sebuah tombol Browse lainuntuk mencari berkas watermark yang akan disisipkan. Citra digital dan berkas watermark yang dipilih akan ditampilkan jika pengguna menekan tombol Preview. Pengguna dapat melihat untuk kemudian memastikan bahwa citra digital dan watermark tersebutyang akan diproses. Setelah citra digital dan watermark tersebut dipastikan pemilihannya, pengguna dapat meminta aplikasi melakukan proses enkoding dengan menekan tombol ENCODE yang terdapat di bawah layar. Seperti yang telah dijelaskan, tampilan antarmuka enkoding ini diilustrasikan pada Gambar IV-7. Jika berhasil dilakukan proses enkoding atau penyisipan watermark ke dalam citra, maka layar akan menampilkan hasil, yaitu sebuah citra yang telah mengandung watermark. Pengguna dapat menyimpan file gambar tersebut dengan menekan tombol Save yang tertera di layar atau mengabaikan proses penyisipan dengan menekan tombol Discard untuk kembali ke menu awal.

16 IV-16 Gambar IV-7. Antarmuka Enkoding Gambar IV-8 menunjukkan sebuah proses enkoding yang berhasil dan menghasilkan sebuah citra ber-watermark. Gambar IV-8. Antarmuka Enkoding yang berhasil

17 IV Perancangan Antarmuka Dekoding Pada antarmuka dekoding, diperlukan masukan berupa citra asal, citra uji atau citra yang mengandung watermark, dan watermark asal. Oleh karena itu, terdapat tiga field masukan pada antarmuka untuk proses dekoding ini. Pengguna dapat mencari file citra asal, citra ber-watermark, dan watermark asaldengan menekan tombol Browse yang terletak pada sebelah kanan masing-masing text field. Serupa dengan antarmuka enkoding, preview dari kedua citra tersebut akan terlihat jika pengguna menekan tombol Preview. Setelah mengkonfirmasi pemilihan file yang akan dipergunakan untuk proses dekoding, pengguna dapat mengekstrak berkas watermark yang terdapat dalam citra ber-watermark dengan menekan tombol DECODE. Tampilan antarmuka dekoding ini diilustrasikan pada Gambar IV-9. Jika proses dekoding berhasil dilakukan, maka akan ditampilkan hasil berupa watermark hasil ekstraksi. Pengguna dapat menyimpan berkas watermark tersebut dengan menekan tombol Save yang terdapat pada layar atau mengabaikannya dengan menekan tombol Discard untuk kembali ke menu utama aplikasi perangkat lunak WatermarkingCo.

18 IV-18 Gambar IV-9. Antarmuka Dekoding Gambar IV-10 menunjukkan sebuah proses dekoding yang berhasil dan menghasilkan sebuah watermark ekstraksi. Gambar IV-10. Antarmuka Dekoding yang berhasil PERANCANGAN KELAS Berdasarkan analisis perangkat lunak yang telah dijelaskan pada bab sebelumnya, didefinisikan kelas-kelas implementasi yang menggambarkan skema

19 IV-19 perangkat lunak WatermarkingCo. Daftar kelas yang diimplementasikan dapat dilihat pada Tabel IV-12 di bawah ini. Tabel IV-12. Daftar kelas perancangan Nama Kelas WatermarkingCoView Proses Kelas yang mengatur tampilan perangkat lunak. DCT Kelas yang mengatur proses pengubahan domain gambar, baik mengubah masukan gambar dalam domain spasial menjadi domain frekuensi maupun sebaliknya. ForwardDCT InverseDCT Kelas yang melakukan proses pengubahan gambar dari domain spasial menjadi domain frekuensi. Kelas yang melakukan proses pengembalian domain frekuensi menjadi domain spasial. MonochromeImage Kelas yang merupakan representasi logo / gambar biner / hitam putih. MonochromeReader Kelas yang membaca masukan logo / gambar biner / hitam putih. WatermarkEncoder Kelas yang mengelola proses enkoding untuk menyisipkan berkas watermark ke dalam gambar. WatermarkDecoder Kelas yang mengelola proses dekoding untuk mengekstraksi berkas watermark dari gambar yang telah mengandung watermark. TableMax Kelas yang mengambil nilai-nilai maksimal sejumlah bit watermark yang disisipkan dalam sebuah matriks gambar di domain frekuensi. TableEntry Kelas yang merepresentasikan komponen sebuah matriks gambar, yaitu lokasi dan nilainya.

20 IV-20 Engine Nama Kelas Proses Kelas yang menyisipkan bit-bit watermark ke dalam komponen-komponen dengan nilai tertinggi dalam sebuah matriks gambar dan mengekstraksi bit- bit watermark tersebut dari komponen-komponen bernilai tinggi pula. BER Kelas yang menghitung bit error rate antara watermark hasil ekstraksi dan watermark asal. Diagram kelas perancangan yang menyatakan hubungan-hubungan dari kelas-kelas yang telah dipaparkan di atas digambarkan pada Gambar IV-11.

21 Gambar IV-11. Diagram kelas perancangan IV-21

BAB III. ANALISIS MASALAH

BAB III. ANALISIS MASALAH BAB III. ANALISIS MASALAH Pada bab tiga laporan Tugas Akhir ini akan dibahas mengenai analisis pemecahan masalah untuk pengubahan logo biner menjadi deretan bilangan real dan proses watermarking pada citra.

Lebih terperinci

BAB V. IMPLEMENTASI DAN PENGUJIAN

BAB V. IMPLEMENTASI DAN PENGUJIAN BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bab lima laporan Tugas Akhir ini, akan dijelaskan mengenai proses implementasi perangkat lunak dari hasil perancangan yang telah dilakukan sebelumnya. Selain itu,

Lebih terperinci

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG BAB I. PENDAHULUAN Bab ini merupakan bab pertama dari laporan Tugas Akhir yang berisi pendahuluan. Bab pendahuluan diuraikan menjadi sub bab latar belakang masalah, rumusan masalah, tujuan, batasan masalah,

Lebih terperinci

STUDI DAN IMPLEMENTASI NON BLIND WATERMARKING DENGAN METODE SPREAD SPECTRUM

STUDI DAN IMPLEMENTASI NON BLIND WATERMARKING DENGAN METODE SPREAD SPECTRUM STUDI DAN IMPLEMENTASI NON BLIND WATERMARKING DENGAN METODE SPREAD SPECTRUM Bayu Adi Persada NIM : 13505043 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Dalam bab ini akan diuraikan tentang penerapan steganografi pada file AVI serta analisis dan perancangan perangkat lunak yang akan dibangun. 1 Penerapan Steganografi pada

Lebih terperinci

Studi Perbandingan Metode DCT dan SVD pada Image Watermarking

Studi Perbandingan Metode DCT dan SVD pada Image Watermarking Studi Perbandingan Metode DCT dan SVD pada Image Watermarking Shofi Nur Fathiya - 13508084 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan komputer digital dan perangkat perangkat lainnya yang serba digital, ada beberapa faktor yang membuat data digital seperti audio, citra, dan video

Lebih terperinci

BAB II. DASAR TEORI 2.1 CITRA DIGITAL

BAB II. DASAR TEORI 2.1 CITRA DIGITAL BAB II. DASAR TEORI Bab dasar teori ini menguraikan mengenai beberapa pengetahuan dan hal mendasar yang melatarbelakangi watermarking pada citra digital. Dasar teori ini dibagi menjadi empat bagian utama,

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

Lembar Pengesahan Program Studi Sarjana Informatika

Lembar Pengesahan Program Studi Sarjana Informatika Lembar Pengesahan Program Studi Sarjana Informatika Studi dan Implementasi Non Blind Watermarking dengan Metode Spread Spectrum Tugas Akhir Program Studi Sarjana Informatika ITB Oleh Bayu Adi Persada /

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal, BAB II LANDASAN TEORI II.1 Citra Digital Citra digital sebenarnya bukanlah sebuah data digital yang normal, melainkan sebuah representasi dari citra asal yang bersifat analog [3]. Citra digital ditampilkan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan BAB 3 ANALISIS DAN PERANCANGAN Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan prototyping model. Metode ini memiliki 3 tahapan seperti yang sudah ditulis di dalam Bab 2, yaitu pengumpulan

Lebih terperinci

ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini akan diuraikan mengenai analisis pada kebutuhan perangkat lunak, analisis kelas, serta perancangan antarmuka dan kelas dari perangkat lunak

Lebih terperinci

* Kriptografi, Week 13

* Kriptografi, Week 13 * Kriptografi, Week 13 Sejarah Watermarking Watermarking sudah ada sejak 700 tahun yang lalu. Pada akhir abad 13, pabrik kertas di Fabriano, Italia, membuat kertas yang diberi watermark atau tanda-air

Lebih terperinci

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

ANALISIS DIGITAL AUDIO WATERMARKING BERBASIS LIFTING WAVELET TRANSFORM PADA DOMAIN FREKUENSI DENGAN METODE SPREAD SPECTRUM

ANALISIS DIGITAL AUDIO WATERMARKING BERBASIS LIFTING WAVELET TRANSFORM PADA DOMAIN FREKUENSI DENGAN METODE SPREAD SPECTRUM ANALISIS DIGITAL AUDIO WATERMARKING BERBASIS LIFTING WAVELET TRANSFORM PADA DOMAIN FREKUENSI DENGAN METODE SPREAD SPECTRUM Agung Satrio Wibowo 1), Agung Suryahadiningrat Kusumanegara 2) Gelar Budiman 3)

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Bab ini memuat latar belakang perlunya penyisipan watermark di dalam citra digital, perumusan masalah secara sistematis, serta metodologi yang digunakan untuk memecahkan masalah yang

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB VI PENGUJIAN. 6.1 Tujuan Pengujian. 6.2 Rancangan Pengujian

BAB VI PENGUJIAN. 6.1 Tujuan Pengujian. 6.2 Rancangan Pengujian BAB VI PENGUJIAN Bagian ini membahas mengenai pengujian yang dilakukan terhadap perangkat lunak Cammar yang telah diimplementasikan. Hasil penguj ian tersebut akan dianalisis untuk mengetahui pencapaian

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

Analisis Hasil Implementasi HASIL DAN PEMBAHASAN

Analisis Hasil Implementasi HASIL DAN PEMBAHASAN Pada proses deteksi watermark, pertama watermarked audio ditransformasi dari domain asal (domain waktu) ke domain frekuensi menggunakan DCT menurut Persamaan 1. Selanjutnya diambil index koefisien penampung

Lebih terperinci

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM Bab ini merupakan pembahasan tentang analisis dan implementasi metode 2D Haar Wavelet Transform dan Least Significant Bit dalam proses penyisipan watermark pada citra

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan

Lebih terperinci

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan BAB I PENDAHULUAN 1. Latar Belakang Perkembangan teknologi digital serta internet yang cukup pesat telah memberi kemudahan dalam mengakses dan mendistribusikan berbagai informasi dalam format digital,

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN 4.1 Gambaran Umum Sistem Pada dasarnya, proses yang terjadi pada watermarking memiliki kesamaan dengan steganografi, dimana proses utamanya terdiri dari 2, yaitu proses penyembunyian

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung

Lebih terperinci

Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness

Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness Evan 13506089 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16089@students.if.itb.ac.id

Lebih terperinci

PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER

PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER Kristian Telaumbanua 1, Susanto 2 Program Studi Teknik Informatika, STMIK Mikroskil Jl. Thamrin No. 122, 124, 140 Medan

Lebih terperinci

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Paul Gunawan Hariyanto (13504023) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab ini menjelaskan tentang analisis kebutuhan dan perancangan perangkat lunak sebagai implementasi digital watermarking pada berkas WAV dengan menggunakan

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA

OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA Beatrix Sitompul 1), Fadliana Raekania 2) ), Gelar Budiman 3) 1),2),3)

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem

Lebih terperinci

BAB III IMPLEMENTASI WATERMARKING PADA VIDEO

BAB III IMPLEMENTASI WATERMARKING PADA VIDEO BAB III IMPLEMENTASI WATERMARKING PADA VIDEO Pada Tesis ini implementasi watermarking pada video mengujicobakan prosedur penyisipan watermark yang berbeda yaitu watermark disisipkan pada komponen DC dalam

Lebih terperinci

WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI HYBRID DWT DAN DCT SKRIPSI. Oleh : Ali Ischam J2A

WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI HYBRID DWT DAN DCT SKRIPSI. Oleh : Ali Ischam J2A WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI HYBRID DWT DAN DCT SKRIPSI Oleh : Ali Ischam J2A 605 009 PROGRAM STUDI MATEMATIKA JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 Latar Belakang Kebutuhan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi internet dalam beberapa tahun terakhir ini, telah membawa perubahan besar bagi distribusi media digital. Media digital yang dapat berupa

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab analisa dan perancangan ini akan mengulas tentang tahap yang digunakan dalam penelitian pembuatan aplikasi implementasi kompresi gambar menggunakan metode

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

METODE PENELITIAN. Gambar 1 Alur metode penelitian.

METODE PENELITIAN. Gambar 1 Alur metode penelitian. akan menggunakan bantuan aplikasi pemrosesan audio (Rochesso 2007). Penambahan Derau Derau merupakan suara-suara yang tidak diinginkan. Munculnya derau dapat menurunkan kualitas suatu berkas audio. Penambahan

Lebih terperinci

BAB I PENDAHULUAN 1. 1 Latar Belakang

BAB I PENDAHULUAN 1. 1 Latar Belakang BAB I PENDAHULUAN 1. 1 Latar Belakang Dewasa ini, saat teknologi informasi berkembang sangat pesat, hampir semua data telah berbentuk digital. Mulai dari data sederhana seperti buku referensi kuliah, tugas-tugas

Lebih terperinci

DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM

DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM Prosiding Seminar Informatika Aplikatif Polinema 2015 (SIAP~2015) ISSN: 2460-1160 DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM Mohamad Sulthon Fitriansyah 1, Cahya

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM. dilanjutkan dengan rancangan cetak biru untuk program yang akan dibangun.

BAB 3 PERANCANGAN PROGRAM. dilanjutkan dengan rancangan cetak biru untuk program yang akan dibangun. BAB 3 PERANCANGAN PROGRAM Pada bab 3 ini, akan dijelaskan proses rancangan program aplikasi pengurangan noise pada citra digital. Dimulai dari analisa kebutuhan sistem yang akan dirancang, dilanjutkan

Lebih terperinci

IMPLEMENTASI ALGORITMA ADAPTIVE WATERMARKING PADA PELABELAN IDENTITAS FILE CITRA DIGITAL

IMPLEMENTASI ALGORITMA ADAPTIVE WATERMARKING PADA PELABELAN IDENTITAS FILE CITRA DIGITAL IMPLEMENTASI ALGORITMA ADAPTIVE WATERMARKING PADA PELABELAN IDENTITAS FILE CITRA DIGITAL Darwis Robinson Manalu Fakultas Ilmu Komputer Universitas Methodist Indonesia manaludarwis@gmail.com Abstract Watermarking

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

BAB I PENDAHULUAN. di internet. Sisi negatifnya yaitu apabila pemilik tidak mempunyai hak cipta untuk

BAB I PENDAHULUAN. di internet. Sisi negatifnya yaitu apabila pemilik tidak mempunyai hak cipta untuk BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Mudahnya citra digital menyebar melalui internet memiliki sisi positif dan negatif terutama bagi pemilik asli citra digital tersebut. Sisi postifnya yaitu pemilik

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi

Lebih terperinci

Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital

Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital Latifatul Machbubah, Drs. Soetrisno, MI.Komp Jurusan Matematika, Fakultas

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana didalam program ini terdapat tampilan

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini internet sudah berkembang menjadi salah satu media yang paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan bagi setiap penggunanya

Lebih terperinci

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang meningkat pesat seperti mudahnya internet diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

Lebih terperinci

PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB

PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Teknik Informatika Fakultas

Lebih terperinci

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM Ahmad Adil Faruqi 1, Imam Fahrur Rozi 2 1,2 Teknik Informatika, Teknologi Informasi, Politeknik Negeri Malang 1 ahmadadilf@gmail.com,

Lebih terperinci

Digital Watermarking

Digital Watermarking Digital Watermarking Data dan informasi disajikan dalam bentuk format : digital, teks, citra, audio, maupun video. Produk digital lainnya, mempunyai beberapa karakteristik, antara lain: Penggandaan (Copy)

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL... DAFTAR ISI ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR GAMBAR... viii DAFTAR TABEL... ix DAFTAR LAMPIRAN... x BAB I PENDAHULUAN... 1 1.1 Latar Belakang...

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN

BAB 3 ANALISA DAN PERANCANGAN BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian menjelaskan bagaimana langkah-langkah atau tahapantahapan yang akan dilakukan dalam penelitian untuk dapat menjawab rumusan masalah penelitian. Tahapan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi tidak hanya mendorong kecenderungan orang untuk saling berkomunikasi semata. Tuntutan menjadi semakin kompleks sehingga masalah

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

Watermarking Citra Digital Berwarna Dalam Domain Discrete Cosine Transform (DCT) Menggunakan Teknik Direct Sequence Spread Spectrum (DSSS)

Watermarking Citra Digital Berwarna Dalam Domain Discrete Cosine Transform (DCT) Menggunakan Teknik Direct Sequence Spread Spectrum (DSSS) Watermarking Citra Digital Berwarna Dalam Domain Discrete Cosine Transform (DCT) Menggunakan Teknik Direct Sequence Spread Spectrum (DSSS) Sesto Sumurung (0722077) Email: sesto.sianturi@gmail.com Jurusan

Lebih terperinci

Watermark pada Game I. PENDAHULUAN II. TEKNIK WATERMARKING PADA CITRA

Watermark pada Game I. PENDAHULUAN II. TEKNIK WATERMARKING PADA CITRA Watermark pada Game Ahmad Fauzan/13510004 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13510004@std.stei.itb.ac.id

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Pembahasan analisa program meliputi tahapan analisis, perancangan dan pembuatan.

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Pembahasan analisa program meliputi tahapan analisis, perancangan dan pembuatan. BAB 3 ANALISIS DAN PERANCANGAN PROGRAM 3.1 Latar Belakang Pembahasan analisa program meliputi tahapan analisis, perancangan dan pembuatan. Pembahasan analisa mengenai metode watermarking & metode Haar

Lebih terperinci

PERBANDINGAN TEKNIK PENYEMBUNYIAN DATA DALAM DOMAIN SPASIAL DAN DOMAIN FREKUENSI PADA IMAGE WATERMARKING

PERBANDINGAN TEKNIK PENYEMBUNYIAN DATA DALAM DOMAIN SPASIAL DAN DOMAIN FREKUENSI PADA IMAGE WATERMARKING PERBANDINGAN TEKNIK PENYEMBUNYIAN DATA DALAM DOMAIN SPASIAL DAN DOMAIN FREKUENSI PADA IMAGE WATERMARKING Bayu Adi Persada NIM : 13505043 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM 31 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan

Lebih terperinci

METODE BLIND IMAGE-WATERMARKING BERBASIS CHAOS DALAM RANAH DISCRETE COSINE TRANSFORM (DCT)

METODE BLIND IMAGE-WATERMARKING BERBASIS CHAOS DALAM RANAH DISCRETE COSINE TRANSFORM (DCT) METODE BLIND IMAGE-WATERMARKING BERBASIS CHAOS DALAM RANAH DISCRETE COSINE TRANSFORM (DCT) Rinaldi Munir 1, Bambang Riyanto 2, Sarwono Sutikno 3, Wiseto P. Agung 4 Sekolah Teknik Elektro dan Informatika,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Masalah Terdapat dua kriteria permasalahan umum pada busway, yaitu faktor kriteria kenyamanan penumpang dan keekonomisan bus. Kriteria kenyamanan penumpang

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil perancangan yang dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian kebenaran dari

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication, BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication, planning,

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Seiring dengan perkembangan zaman dan semakin meluasnya jaringan multimedia, maka proses pengiriman dan pengaksesan citra digital juga semakin mudah. Kemudahan

Lebih terperinci

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap

Lebih terperinci

Pada tugas akhir ini citra yang digunakan adalah citra diam.

Pada tugas akhir ini citra yang digunakan adalah citra diam. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan kegiatan tugas akhir. Dasar dasar teori yang akan dijelaskan adalah penjelasan mengenai citra, penjelasan

Lebih terperinci

Penerapan Watermarking pada Citra berbasis Singular Value Decomposition

Penerapan Watermarking pada Citra berbasis Singular Value Decomposition Penerapan Watermarking pada Citra berbasis Singular Value Decomposition David Leonard Hasian ( 0522049 ) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha Jln. Prof. Drg. Suria Sumantri

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Perancangan aplikasi pada tugas akhir ini menggunakan metode waterfall, sehingga pada bab ini akan dilakukan proses atau tahapan analisis yang merupakan bagian dari metode waterfall.

Lebih terperinci

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p = tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ini mencakup analisis permasalahan pada Tugas Akhir seperti bagaimana proses penyisipan pada video, proses ekstraksi, penggunaan kunci untuk menambah keamanan, serta proses

Lebih terperinci

PENYISIPAN WATERMARK PADA CITRA GRAYSCALE BERBASIS SVD

PENYISIPAN WATERMARK PADA CITRA GRAYSCALE BERBASIS SVD PENYISIPAN ATERMARK PADA CITRA GRAYSCALE BERBASIS SVD Prahadi Digdoyo Rosny Gonydjaja Rina Refianti Mutiara Email : prahadi.digdoyo@gmail.com Email : rosni-gj@staff.gundarma.ac.id Email : rina@staff.gunadarma.ac.id

Lebih terperinci

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan

Lebih terperinci