IMPLEMENTASI DAN ANALISIS VIDEO WATERMARKING MENGGUNAKAN DISCRETE COSINE TRANSFORM DAN LOGIKA FUZZY BERDASARKAN HUMAN VISUAL SYSTEM

Ukuran: px
Mulai penontonan dengan halaman:

Download "IMPLEMENTASI DAN ANALISIS VIDEO WATERMARKING MENGGUNAKAN DISCRETE COSINE TRANSFORM DAN LOGIKA FUZZY BERDASARKAN HUMAN VISUAL SYSTEM"

Transkripsi

1 IMPLEMENTASI DAN ANALISIS VIDEO WATERMARKING MENGGUNAKAN DISCRETE COSINE TRANSFORM DAN LOGIKA FUZZY BERDASARKAN HUMAN VISUAL SYSTEM SYAHRANY KURNIAWATY DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2012

2 IMPLEMENTASI DAN ANALISIS VIDEO WATERMARKING MENGGUNAKAN DISCRETE COSINE TRANSFORM DAN LOGIKA FUZZY BERDASARKAN HUMAN VISUAL SYSTEM SYAHRANY KURNIAWATY Skripsi sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer pada Departemen Ilmu Komputer DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2012

3 ABSTRACT SYAHRANY KURNIAWATY Implementation and Analysis Video Watermarking Using Discrete Cosine Transform and Fuzzy Logic Based on the Human Visual System Supervised by ENDANG PURNAMA GIRI and KARLINA KHIYARIN NISA Nowadays, usage of digital data format has become more popular, because digital data is easier to distribute Unfortunately, it makes easier to pirate it Watermarking is a technique of information hiding in a specific media This research is to implement and analyze video watermarking using Discrete Cosine Transform and fuzzy logic based on Human Visual System Discrete cosine transform is a compression technique used to transform digital image and digital signal Discrete cosine transform separates each data byte into two groups, namely high-frequency (DC) coefficient and low frequency (AC) coefficients DC coefficient is used to insert a watermark Fuzzy logic is an appropriate way to map an input space into an output space Human Visual System is a method of image compression techniques, which is based on human visual characteristics Human Visual System is used to calculate the sensitivity of the luminance and texture sensitivity Fuzzy logic is used to determine the amount of insertion on each DC coefficient The result of the experiment showed that the execution time for insertion is longer than the execution time for extraction Moreover, the watermarked video has a Mean Structural Similarity of 0934 This is a relatively good result The whole watermarked message is always successfully extracted with 100% similarity Also, the test result confirmed that the watermark video is invulnerable to cutting and adding attack It is proven by the undamaged watermark message Keywords: Discrete cosine transform, fuzzy logic, human visual system, mean structural similarity

4 Penguji : 1 Hendra Rahmawan SKom MT 2 Dr Sugi Guritman

5 Judul Skripsi Nama NRP : Implementasi dan Analisis Video Watermarking Menggunakan Discrete Cosine Transform dan Logika Fuzzy Berdasarkan Human Visual System : Syahrany Kurniawaty : G Pembimbing I, Menyetujui: Pembimbing II, Endang Purnama Giri SKom MKom NIP Karlina Khiyarin Nisa SKom MT Mengetahui: Ketua Departemen Ilmu Komputer Dr Ir Agus Buono MSi MKom NIP Tanggal Lulus :

6 PRAKATA Segala puji dan syukur penulis panjatkan ke hadirat Allah Subhanahu wa Ta ala, karena berkat rahmat dan karunia-nya penulis dapat menyelesaikan tugas akhir yang berjudul Implementasi dan Analisis Video Watermarking Menggunakan Discrete Cosine Transform dan Logika Fuzzy Berdasarkan Human Visual System Penyelesaian tugas akhir ini tidak lepas dari bantuan dan dukungan berbagai pihak Oleh karena itu, penulis ingin menyampaikan terima kasih kepada: 1 Ibunda Sutinah dan Ayahanda Syaiful Djohar atas cinta, do a restu, dukungan serta motivasi yang telah diberikan serta kepada kedua kakakku 2 Bapak Endang Purnama Giri SKom MKom selaku dosen pembimbing I yang dengan sabar memberikan arahan dan bimbingan kepada penulis dari awal hingga terselesainya tugas akhir ini 3 Ibu Karlina Khiyarin Nisa SKom MT selaku dosen pembimbing II yang telah memberikan saran dan masukan untuk penulis 4 Bapak Hendra Rahmawan SKom MT dan Bapak Dr Sugi Guritman selaku dosen penguji I dan II 5 Nina, Okta, Yuni, Nela, Lina, Teh Inthan, Desta, Pauzi, Hafiz serta semua rekan-rekan seperjuangan Alih Jenis Ilmu Komputer Angkatan 4 6 Seluruh dosen dan staf Departemen Ilmu Komputer, Institut Pertanian Bogor Juga kepada semua pihak yang telah membantu selama pengerjaan penyelesaian tugas akhir ini yang tidak dapat disebutkan satu-persatu Semoga tugas akhir ini dapat memberikan manfaat Bogor, Juli 2012 Syahrany Kurniawaty

7 RIWAYAT HIDUP Penulis dilahirkan di Bogor pada tanggal 26 Februari 1988 Penulis merupakan anak bungsu dari tiga bersaudara dari pasangan Bapak Syaiful Djohar dan Ibu Sutinah SPdSD Penulis menyelesaikan pendidikan sekolah dasar di SD Negeri Cimanggu Kecil Bogor Pada tahun 2000, melanjutkan pendidikan sekolah lanjutan tingkat pertama di SLTP Negeri 4 Bogor lalu melanjutkan sekolah menengah atas di SMA Negeri 5 Bogor dan lulus pada tahun 2006 Pada tahun yang sama, penulis diterima di Direktorat Program Diploma, Institut Pertanian Bogor melalui jalur Undangan Seleksi Masuk IPB pada Program Keahlian Teknik Komputer Pada tahun 2009, penulis lulus dari Program Diploma IPB dan di tahun yang sama penulis melanjutkan program studi Sarjana di Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor Selama mengikuti perkuliahan, penulis pernah menjadi asisten Mata Kuliah Aplikasi Komputer dan Dasar Pemrograman di Program Diploma IPB pada tahun akademik 2009/2010 sampai dengan 2011/2012

8 DAFTAR ISI Halaman DAFTAR TABEL vi DAFTAR GAMBAR vi DAFTAR LAMPIRAN vii PENDAHULUAN Latar Belakang 1 Tujuan 1 Ruang Lingkup 1 Manfaat 1 TINJAUAN PUSTAKA Digital Watermarking 1 Discrete Cosine Transform (DCT) 2 Least Significant Bit (LSB) 3 Fuzzy Inference System (FIS) 3 Human Visual System (HVS) 5 File Audio Video Interleave (AVI) 5 Structural Similarity (SSIM) 5 Mean Opinion Score (MOS) 6 METODE PENELITIAN Penyisipan Watermark 6 Pengambilan Watermark 9 Analisis Hasil Implementasi 10 Analisis Kekuatan Video Watermark 10 Lingkungan Pengembangan 10 HASIL DAN PEMBAHASAN Penyisipan Watermark 10 Pengambilan Watermark 12 Analisis Waktu Eksekusi 13 Analisis Kualitas Video Watermark 14 Analisis Kekuatan Watermark 14 KESIMPULAN DAN SARAN Kesimpulan 16 Saran 16 DAFTAR PUSTAKA 16 LAMPIRAN 17 v

9 DAFTAR TABEL Halaman 1 Bobot penilaian MOS 6 2 Himpunan fuzzy 7 3 Deskripsi cover video 10 4 Deskripsi watermark message 10 5 Analisis Waktu Eksekusi 13 6 ANOVA 13 7 Kualitas secara objektif 14 8 Kekuatan watermark terhadap serangan cutting 14 9 Kekuatan watermark terhadap serangan odd video watermark Kekuatan watermark terhadap serangan even video watermark Kekuatan watermark terhadap serangan adding Kekuatan watermark terhadap serangan adding dan cutting 15 DAFTAR GAMBAR Halaman 1 Proses penyisipan watermark secara umum 2 2 Proses pengambilan watermark secara umum 2 3 Ilustrasi LSB 3 4 Skema pengembangan sistem pakar berbasis fuzzy (Zimmermann 1991) 4 5 Kurva segitiga 4 6 Kurva linier turun 4 7 Kurva linier naik 4 8 Proses penyisipan watermark 6 9 Proses makroblok pada frame 7 10 Matriks kuantisasi (Wallace 1991) 7 11 Model fuzzy dari HVS 7 12 Derajat keanggotaan input 8 13 Derajat keanggotaan output 8 14 Proses pengambilan watermark 9 15 Potongan piksel cover video Potongan piksel makroblok (1,1) layer ke-1 dari frame pertama Potongan makroblok (1,1) dikurangi Potongan piksel implementasi DCT Potongan piksel hasil kuantisasi Potongan nilai sensitivitas tekstur Potongan nilai sensitivitas pencahayaan Output fuzzy Output kelas fuzzy Proses penyisipan biner Hasil invers kuantisasi makroblok Hasil IDCT Matriks hasil penyisipan Potongan piksel watermark video Pengambilan watermark Analisis waktu eksekusi Grafik kualitas video secara subjektif 14 vi

10 DAFTAR LAMPIRAN Halaman 1 Antarmuka hasil penyisipan watermark 18 2 Antarmuka hasil pengambilan watermark 18 3 Hasil survei kuesioner 19 4 Antarmuka hasil serangan adding dan cutting 20 vii

11 1 Latar Belakang PENDAHULUAN Dewasa ini, pemanfaatan data dalam format digital semakin umum digunakan Hal ini terjadi karena data dalam representasi digital relatif lebih mudah untuk didistribusikan Sebagai contoh, data video digital yang di-publish di Youtube dapat dilihat serta diambil dari manapun, dan juga diduplikasi atau dimanipulasi secara bebas Akan tetapi, aksi ini terkadang dilakukan tanpa seizin pemiliknya, bahkan tidak menutup kemungkinan file video tersebut diakui sebagai milik dari pihak lain yang tidak berhak Watermarking merupakan teknik menyisipkan atau menyembunyikan informasi tambahan terhadap suatu media Pada digital watermarking, informasi yang disisipkan berupa sinyal digital dan media yang disisipi dapat berupa ragam bentuk representasi (format) digital Informasi yang disisipkan disebut sebagai watermark message, sedangkan media yang disisipi disebut cover work Dengan menggunakan watermarking, pemilik asli file video dapat menyisipkan suatu sinyal digital ke dalam file video yang dimilikinya untuk kemudian dapat mengambil kembali watermark tersebut sebagai bentuk penyangkalan ketika ada pihak yang tidak bertanggung jawab dan berupaya mengakui kepemilikan video tersebut Watermarking video mempunyai keuntungan dapat menyisipkan informasi dalam ukuran besar karena pada dasarnya video merupakan gabungan image Penelitian yang telah dilakukan sebelumnya oleh Sinambela et al (2006) menggunakan metode Discrete Cosine Transform (DCT) bagi watermarking video dengan format MPEG Selanjutnya, penelitian oleh Oueslati et al (2010) dalam jurnal yang berjudul A fuzzy watermarking approach based on the human visual system menyatakan bahwa DCT yang digabungkan dengan Fuzzy Inference System (FIS) berdasarkan Human Visual System (HVS) dapat meningkatkan kekokohan watermark pada gambar dalam hal kualitas dan kerahasiaan Berdasarkan hasil yang dicapai pada beberapa penelitian tersebut, penulis mencoba menerapkan DCT dan logika fuzzy video watermarking berdasarkan HVS Kombinasi ini diharapkan menghasilkan metode watermarking yang robust Sebagai cover work data, dipilih uncompressed video dengan format AVI Tujuan Tujuan dari penelitian ini adalah menerapkan teknik video watermarking menggunakan Discrete Cosine Transform (DCT) dan logika fuzzy berdasarkan Human Visual System (HVS) dalam bentuk pengimplementasian dan analisis hasil implementasi Ruang Lingkup Ruang lingkup penelitian ini, yaitu : 1 Modul watermarking DCT dan logika fuzzy diimplementasikan menggunakan MATLAB 2 Format video yang digunakan adalah AVI tidak terkompresi 3 Video yang digunakan memiliki spesifikasi resolusi 320x240 piksel, frame rate 15 fps dan durasi 7 detik 4 Watermark message ialah gambar yang berformat BMP 5 Jenis watermark adalah invisible watermarking 6 Proses verifikasi watermark adalah unblind detectors 7 Pengukuran kualitas watermark yang dilakukan pada tahapan analisis meliputi pengukuran subjektif dan objektif Pengukuran subjektif dengan survei sedangkan pengukuran objektif dengan metode Mean Structural Similarity (MSSIM) Manfaat Penelitian ini diharapkan bisa memberikan suatu teknik proteksi hak cipta yang baik (robustness dan imperceptibility) terhadap media video digital TINJAUAN PUSTAKA Digital Watermarking Data digital yang dapat dilindungi dengan menggunakan enkripsi contohnya ialah digital watermarking Digital watermarking merupakan salah satu cara untuk melindungi hak cipta dengan memasukkan sinyal yang tidak terlihat (Wolfgang et al 2007) Watermark bisa berupa teks, gambar, suara, atau video Menurut Huber (1997) ada dua jenis watermark, yaitu: 1 Visible watermark; watermark yang terlihat pada media Visible watermark digunakan untuk klaim kepemilikan Keuntungan

12 2 utamanya yaitu mencegah duplikasi yang tidak sah Contoh visible watermark pada video ialah penempatan logo di sudut gambar layar 2 Invisible watermark; watermark yang tidak terlihat pada media Invisible watermark digunakan untuk mengautentikasi data digital Kegunaan dari kedua jenis watermark di atas adalah mengurangi nilai komersil Watermark dapat dibedakan menjadi dua jenis berdasarkan kekuatannya terhadap serangan, yaitu fragile watermark dan robust watermark Fragile watermark merupakan metode watermark yang apabila mendapat serangan-serangan seperti cropping, filtering dan lain-lain, watermark-nya akan mudah hancur Robust watermark adalah metode watermark yang apabila mendapat seranganserangan seperti cropping, filtering, dan lainlain, watermark-nya tidak akan hancur dan kualitas media tetap terjaga Menurut Cox et al (2002), watermark dapat dibedakan berdasarkan pada teknik pengambilan yang digunakan, yaitu: 1 Blind detectors; teknik pengambilan watermark yang tidak membutuhkan berkas asli 2 Informed detectors; teknik pengambilan watermark yang harus mengetahui berkas asli Teknik ini biasa disebut juga dengan unblind detectors Proses penyisipan watermark secara umum dapat dilihat pada Gambar 1 Digital watermark Cover work Kunci Algoritme penyisipan Watermark data Gambar 1 Proses penyisipan watermark secara umum Proses penyisipan watermark harus memenuhi persyaratan sebagai berikut (Cox et al 2002): Invisibility Watermark yang disisipkan harus tetap tak terlihat dengan sistem visual manusia Robustness Penghapusan watermark yang disengaja atau tidak disengaja seharusnya tidak merusak data asli Security Watermarking harus tahan terhadap usaha sengaja memindahkan atau menyalin watermark dari satu data multimedia ke data multimedia lainnya Menurut Zhu dan Sang (2008), proses secara umum pengambilan watermark dapat dilihat pada Gambar 2 Watermark data Cover work Algoritme pengambilan Kunci Gambar 2 Proses pengambilan watermark secara umum Discrete Cosine Transform (DCT) Digital watermark Pada konsep pengolahan citra, citra harus diubah ke domain yang lain Perubahan ini bertujuan mempermudah pengkodean Proses perubahan ini dinamakan transformasi Transformasi merupakan suatu langkah yang harus dilakukan untuk mengubah penyajian suatu sinyal dari suatu domain ke domain yang lain Salah satu kegunaan transformasi adalah untuk proses kompresi citra (Krisnawati 2006) DCT adalah teknik kompresi yang digunakan untuk mengubah pemrosesan gambar digital dan pemrosesan sinyal DCT memisahkan byte data tersebut menjadi dua kelompok, yaitu frekuensi tinggi (koefisien DC) dan frekuensi rendah (koefisien AC) Koefisien DC yang letaknya di bagian pojok kiri atas, digunakan untuk tempat menyisipkan watermark Hal ini dikarenakan koefisien DC memiliki kapasitas persepsi yang lebih tinggi daripada koefisien AC sehingga proses penyisipan tidak akan mengubah kualitas gambar secara visual Selain itu, sinyal proses dan distorsi gambar memiliki pengaruh yang lebih rendah terhadap koefisien DC daripada koefisien AC (Zhu & Sang 2008) DCT merupakan suatu metode transformasi yang digunakan sebagai dasar untuk kompresi JPEG DCT yang digunakan adalah DCT 2 dimensi karena diterapkan pada gambar yang memiliki ukuran M x N Untuk

13 3 mentransformasikan blok 8 x 8 piksel yang berurutan menjadi 64 bit koefisien DCT, setiap koefisien DCT C(u,v) dari gambar A(m,n) dapat dihitung dengan menggunakan Persamaan 1 (Jain 1989) Persamaan 1 DCT 2 u ncos 0-1, 0-1 Dengan: cos n n, mengubah C(p,q) menjadi matrik A(m,n) persamaan IDCT 2 dapat dilihat pada Persamaan 3 (Jain 1989) Least Significant Bit (LSB) Teknik yang paling banyak digunakan untuk menyembunyikan data adalah LSB Untuk menyembunyikan pesan rahasia dalam gambar, dibutuhkan sebuah gambar cover Metode ini menggunakan bit dari setiap piksel dalam gambar Metode LSB menyembunyikan data dengan mengganti bit-bit data yang paling tidak berarti pada cover dengan bit-bit watermark message Susunan bit dalam sebuah byte (1 byte = 8 bit), terdiri atas bit yang paling berarti (Most Significant Bit [MSB]) dan bit yang kurang berarti (Least Significant Bit [LSB]) yang diilustrasikan Gambar MSB LSB Setelah koefisien-koefisien DCT C(u,v) diperoleh dari Persamaan 1, dilakukan kuantisasi menggunakan Persamaan 2 (Ardhyana & Juarna 2008) Persamaan 2 u DCT 2 dimensi dari suatu citra A akan menghasilkan citra B Kebalikan dari persamaan DCT disebut Inverse Discrete Cosine Transform (IDCT) IDCT berfungsi untuk mengembalikan citra B menjadi citra A n Persamaan 3 IDCT 2 0-1, Dengan : - cos u u cos Transformasi DCT 2 pada Persamaan 1 dapat di-invers menggunakan IDCT 2 yang n, Gambar 3 Ilustrasi LSB Mengubah LSB dari byte akan mengakibatkan sedikit perubahan warna Fuzzy Inference System (FIS) Logika fuzzy pertama kali diperkenalkan oleh Lofti A Zadeh dari universitas Barkley California pada tahun 1965 Zadeh memodifikasi teori himpunan yang setiap anggotanya memiliki derajat keanggotaan yang bernilai kontinu antara 0 sampai 1 yang digunakan untuk menangani kekaburan Himpunan ini disebut dengan himpunan kabur (fuzzy set) (Zimmermann 1991) Logika fuzzy adalah suatu cara yang tepat untuk memetakan suatu ruang input ke dalam suatu ruang output (Kusumadewi & Purnomo 2004) Logika fuzzy sudah banyak diterapkan di berbagai bidang, baik di dunia industri maupun bisnis Berbagai teori di dalam perkembangan logika fuzzy dapat digunakan untuk memodelkan berbagai sistem Bahkan sekarang ini, aplikasi logika fuzzy semakin menjamur seiring dengan pesatnya perkembangan teknologi komputasi Penelitian aplikasi logika fuzzy telah banyak dilakukan Menurut Kusumadewi dan Purnomo (2004), alasan menggunakan logika fuzzy yaitu: Konsep logika fuzzy mudah dimengerti Sangat fleksibel Memiliki toleransi terhadap data-data yang ambigu

14 4 Mampu memodelkan data-data nonlinier yang sangat kompleks Dapat membangun dan mengaplikasikan pengalaman-pengalaman para pakar secara langsung tanpa harus melalui proses pelatihan Dapat bekerjasama dengan teknik kendali secara konvensional pada bahasa alami Fuzzy inference system (FIS) adalah suatu kerangka komputasi yang didasarkan pada teori himpunan fuzzy, aturan fuzzy dan penalaran fuzzy (Kusumadewi & Hartati 2006) Secara garis besar, input crisp dimasukkan ke FIS Input ini kemudian dikirim ke basis pengetahuan yang berisi n aturan fuzzy dalam bentuk if-then Fire strength atau derajat kebenaran akan dicari pada setiap aturan Jika jumlah aturan lebih dari satu, dilakukan inferensi dari semua aturan Untuk mendapatkan nilai crisp sebagai output sistem, dilakukan defuzzifikasi dari hasil inferensi Skema dari pengembangan sistem pakar berbasis fuzzy dapat dilihat pada Gambar 4 Domain masalah Fuzzifikasi Pembuatan aturan fuzzy seperti pada Gambar 5 dapat dilihat pada Persamaan 4 Persamaan 4 a b a a atau 2 Representasi kurva linier turun b Gambar 6 Kurva linier turun Fungsi keanggotaan untuk kurva linier turun seperti pada Gambar 6 dapat dilihat pada Persamaan 5 Persamaan 5 b b a a b a a b 3 Representasi kurva linier naik b b Defuzzifikasi Evaluasi Gambar 4 Skema pengembangan sistem pakar berbasis fuzzy (Zimmermann 1991) Fungsi keanggotaan (membership function) adalah suatu kurva yang memetakan titik-titik input data ke dalam derajat keanggotaannya Derajat keanggotaan memiliki interval nilai [0, 1] Di antara jenis fungsi keanggotaan adalah sebagai berikut: 1 Representasi kurva segitiga Gambar 5 Kurva segitiga Fungsi keanggotaan untuk kurva segitiga Gambar 7 Kurva linier naik Fungsi keanggotaan untuk kurva linier naik seperti pada Gambar 7 dapat dilihat pada Persamaan 6 Persamaan 6 a b a a a b Fuzzy inference system (FIS) dapat dilakukan dengan tiga metode, yaitu dengan metode Mamdani, metode Sugeno, dan metode Tsukamoto (Kusumadewi & Purnomo 2004) Metode Mamdani lebih sering digunakan karena dapat mendeskripsikan pendapat pakar secara lebih "humanmanner" daripada metode yang lain (Vrusias 2005) b

15 5 Penghitungan nilai crisp pada penalaran Mamdani diperoleh dengan menggunakan centroid of gravity yang dapat dilihat pada Persamaan 7 Persamaan 7 n n n n Nilai µ c adalah fungsi keanggotaan agregat yang dihasilkan oleh µ c sekumpulan output fuzzy, i n adalah seluruh bidang yang sesuai dengan centroid dari µ c, dan i k adalah blok k tertentu dari sebuah gambar Human Visual System (HVS) Human Visual System (HVS) merupakan salah satu metode teknik pemampatan citra, yang pemampatannya didasarkan pada karakteristik visual manusia Karena penerimaan mata manusia merupakan tujuan akhir dari penyajian bentuk visual tersebut, perlu diadakan penyesuaian-penyesuaian atau konversi antara sistem visual yang menayangkan bentuk visual sebagai layananan jasanya dengan sistem visualisasi mata manusia sehingga informasi visual yang kurang atau tidak dapat diamati oleh mata manusia dapat dihilangkan Hal ini sangat penting dalam menghindari pemborosan sumber daya media display, media penyimpanan, dan media transmisi Sensitivitas pencahayaan dapat diperoleh dari Persamaan 8 Persamaan 8 n File Audio Video Interleave (AVI) Audio Video Interleave (AVI) adalah format multimedia yang dikenalkan oleh Microsoft pada bulan November 1992 sebagai bagian dari teknologi video untuk Windows File AVI adalah sebuah standardisasi yang berisikan sinkronisasi antara audio dan video Seperti DVD, file AVI mendukung multi streaming audio dan video Pengembangan file AVI, yaitu AVI 20, digunakan khusus untuk kasus Resources Interchange File Format (RIFF) Sebuah file AVI dapat dikompresi ke dalam bentuk format kompresi multimedia seperti Motion JPEG, VDOWave, dan ClearVideo/RealVideo serta dapat melakukan share file dan melakukan proses rendering seperti capture, edit, dan playback Structural Similarity (SSIM) Video merupakan gabungan gambar SSIM adalah metode yang digunakan untuk menghitung kesamaan antara dua gambar Pengukuran gambar didasarkan pada gambar asli sebelum disisipi pesan atau gambar bebas distorsi sebagai referensi SSIM dirancang sebagai perbaikan metode Peak Signal to Noise Ratio (PSNR) dan Mean Squared Error (MSE) yang terbukti tidak konsisten dengan persepsi mata manusia (Wang et al 2004) Nilai SSIM dapat diperoleh dari Persamaan 10 Persamaan 10 Nilai V DC,k adalah koefisien DC dari blok k th, adalah nilai rata-rata dari semua koefisien V DC,k dari gambar tertentu, dan diatur ke 1 untuk mengontrol tingkat sensitivitas pencahayaan Sensitivitas tekstur dapat diperoleh dari Persamaan 9 Persamaan 9 T cond Dimana (x,y) merepresentasikan lokasi dari blok k th dan cond(r) mengambil nilai pembulatan dari R dan mengembalikan nilai jika nilai nya tidak sama dengan 0, selainnya Dengan: µ x = Nilai rataaan dari x µ y = Nilai rataan dari y = Nilai varian dari x = Nilai varian dari y = Nilai kovarian dari x dan y = (k 1 L) 2,C 2 = (k 2 L) 2 L = 2 #bit per piksel 1 k 1 = 001, k 2 = 003 (default) Langkah-langkah yang dilakukan: 1 Pengambilan video AVI sebelum dan sesudah disisipi pesan 2 SSIM digunakan untuk mengukur kualitas semua frame pada kedua video tersebut 3 Mencari nilai rata-rata dari semua nilai SSIM yang diperoleh / Mean SSIM (MSSIM)

16 6 Perbandingan dilakukan terhadap hasil MSSIM yang diperoleh dengan threshold sebesar 07 Video hasil penyisipan pesan dikatakan dalam kategori baik jika nilai MSSIM yang dihasilkan lebih besar atau sama dengan 07 (MSSIM >= 07) Sebaliknya, perbedaan video hasil penyisipan akan signifikan jika hasil perhitungan MSSIM di bawah 07 (Hariyanto 2008) Mean Opinion Score (MOS) MOS merupakan analisis secara subjektif Penilaian MOS didasarkan pada pengamatan hasil survei sehingga baik buruknya hasil penyisipan pesan ke dalam video bergantung pada penilaian subjektif masing-masing responden (Parenreng et al 2011) MOS memiliki kriteria penilaian kualitatif seperti pada Tabel 1: Tabel 1 Bobot penilaian MOS MOS Kualitas Pengertian 5 Sangat baik (excellent) Perbedaan tidak terlihat 4 Baik (good) Terlihat perbedaan tetapi tidak mengganggu 3 Cukup (fair) Sedikit berbeda 2 Kurang (poor) Mengganggu 1 Buruk (bad) Sangat mengganggu Secara matematis MOS dapat dihitung menggunakan Persamaan 11 Persamaan 11 Dengan: x(i) = nilai sampel ke-i k = nilai bobot N = jumah pengamat n = jumlah kriteria METODE PENELITIAN Penelitian ini mengembangkan aplikasi yang menggunakan teknik watermarking sebagai proteksi hak cipta pada media video Teknik watermarking yang digunakan adalah DCT dan logika fuzzy Aplikasi terdiri atas tiga fungsi utama, yaitu fungsi untuk penyisipan n watermark, pengambilan watermark, dan serangan watermark video Fungsi penyisipan watermark menghasilkan video yang memiliki watermark Fungsi pengambilan watermark digunakan untuk mengambil kembali watermark yang ada pada video Fungsi pengambilan watermark juga menghitung nilai kualitas dari watermark yang didapatkan Fungsi serangan watermark video digunakan untuk menganalisis kekuatan dan kualitas video yang telah tertanam watermark Penyisipan Watermark Penyisipan watermark adalah proses untuk menyisipkan informasi nilai watermark pada media yang ingin dilindungi Watermark yang akan disisipkan berupa gambar dengan format BMP dan sebagai cover work digunakan video dengan format AVI Pada penelitian ini, digunakan metode DCT dan logika fuzzy yang diterapkan pada blok 8x8 piksel di setiap frame Selanjutnya, dilakukan pencarian koefisien yang dapat disisipi watermark Koefisien yang disisipi watermark adalah koefisien DC dari matrik frekuensi gambar Besarnya penyisipan berdasarkan kelas fuzzy hasil perhitungan sensitivitas pencahayaan dan tekstur di setiap koefisien DC Koefisien DC selanjutnya dikonversi dalam bentuk biner Penyisipan bitbit pesan dilakukan pada Least Significant Bit (LSB) biner dari koefisien DC tersebut Video watermark, yaitu video yang telah tertanam watermark, akan diukur kualitasnya menggunakan MSSIM dan penilaian responden Proses penyisipan watermark dapat dilihat pada Gambar 8 watermark Penyisipan watermark IDCT Lk Mulai Pemecahan frame Windowing DCT Aplikasikan model HVS Aplikasikan model FIS Kelas Fuzzy Penyimpanan Delta α Tk Delta DC Frame Video Makroblok 8x8 pixel Koefisien DC Selesai Video watermark Gambar 8 Proses penyisipan watermark

17 7 Tahapan proses penyisipan watermark pada Gambar 8 dapat dijelaskan berikut: 1 Pemecahan frame Cover video dipecah menjadi beberapa frame dan setiap frame terbagi dalam 3 layer, yaitu Red, Green, dan Blue (RGB) Setiap informasi warna piksel di setiap frame dikurangi dengan 128 Hal ini dilakukan karena range DCT antara -128 sampai dengan Windowing Windowing adalah memecah setiap frame dari video menjadi makroblok berukuran 8 x 8 Cover video yang telah disiapkan, yaitu rhinosavi, menghasilkan 40 x 30 makroblok per frame per layer Nilai 40 didapat dari 320 dibagi 8, sedangkan nilai 30 didapat dari 240 dibagi 8 Proses makroblok dapat dilihat pada Gambar 9 Gambar 9 Proses makroblok pada frame 3 DCT 320 px Gambar 10 Matriks kuantisasi (Wallace 1991) Langkah selanjutnya yaitu mengimplementasikan DCT di setiap makroblok Setelah itu, dilakukan pembagian setiap koefisien DC dan AC dengan matriks kuantisasi Matrik kuantisasi dapat dilihat pada Gambar 10 4 Aplikasikan model HVS Berdasarkan penelitian yang dilakukan oleh Oueslati et al (2010) terdapat fakta bahwa ternyata mata manusia sensitif terhadap tekstur dan pencahayaan Sensitivitas pencahayaan dapat dilihat dari Persamaan 8 dan sensitivitas tekstur dapat dilihat pada Persaman 9 5 Aplikasikan model FIS Setelah mengaplikasikan model HVS, didapatlah nilai dari sensitivitas tekstur dan pencahayaan Nilai-nilai tersebut dimasukkan ke dalam variabel fuzzy Variabel fuzzy untuk input ialah pencahayaan dan tekstur sedangkan untuk output ialah penyisipan Model fuzzy dari HVS dapat dilihat pada Gambar 11 Input : Output : pencahayaan n tekstur Fuzzy Inference System Gambar 11 Model fuzzy dari HVS Untuk himpunan fuzzy nya, yaitu : Penyisipan Sensitivitas pencahayaan {gelap, agak cerah, cerah} Sensitivitas tekstur {halus, agak kasar, kasar} Penyisipan {sangat kecil, agak kecil, agak besar, cenderung besar, sangat besar} Himpunan fuzzy dapat dilihat pada Tabel 2 Derajat keanggotaan input dapat dilihat pada Gambar 12 Rentang sensitivitas pencahayaan adalah (-464) 614 Fungsi keanggotaan untuk input sensitivitas pencahayaan dapat dilihat Tabel 2 Himpunan fuzzy Fungsi Variabel Himpunan Notasi Domain Input Pencahayaan (a) Gelap g [ ] Agak Cerah ac [ ] Cerah c [ ] Tekstur (b) Halus h [ ] Agak Kasar ak [ ] Kasar k [ ] Output Penyisipan (c) Sangat Kecil sk [ ] Agak Kecil ae [ ] Agak Besar ab [ ] Cenderung Besar cb [ ] Sangat Besar sb [ ]

18 8 pada Persamaan 12, sedangkan fungsi keanggotaan untuk input sensitivitas tekstur dapat dilihat pada Persamaan 13 Rentang sensitivitas tekstur adalah 1 64 Sensitivitas Pencahayaan Gelap Agak Cerah Cerah 1 Derajat keanggotaan output penyisipan dapat dilihat pada Gambar 13 1 Sangat Kecil Agak Kecil Penyisipan Agak Besar Cenderung Besar Sangat Besar Sensitivitas Tekstur Halus Agak Kasar Kasar Gambar 12 Derajat keanggotaan input Persamaan 12 a a a a a a a a a a a a atau a a a a a a Persamaan 13 h b a b b b b b b b b b b atau b b b b b b 0 Gambar 13 Derajat keanggotaan output Rentang output penyisipan adalah 1 64 Fungsi keanggotaan untuk output penyisipan dapat dilihat pada Persamaan 14 Persamaan 14 a ab b b atau atau atau b Terdapat 9 aturan fuzzy Aturan-aturan ini diperoleh berdasarkan analisis hasil yang dicobakan ke gambar Aturan 1: Jika pencahayaan GELAP dan Tekstur HALUS, maka penyisipan AGAK KECIL Aturan 2: Jika pencahayaan GELAP dan Tekstur AGAK KASAR, maka penyisipan AGAK BESAR

19 9 Aturan 3: Jika pencahayaan GELAP dan Tekstur KASAR, maka penyisipan SANGAT BESAR Aturan 4: Jika pencahayaan AGAK CERAH dan Tekstur HALUS, maka penyisipan AGAK BESAR Aturan 5: Jika pencahayaan AGAK CERAH dan Tekstur AGAK KASAR, maka penyisipan AGAK BESAR Aturan 6: Jika pencahayaan AGAK CERAH dan Tekstur KASAR, maka penyisipan CENDERUNG BESAR Aturan 7: Jika pencahayaan CERAH dan Tekstur HALUS, maka penyisipan SANGAT KECIL Aturan 8: Jika pencahayaan CERAH dan Tekstur AGAK KASAR, maka penyisipan AGAK KECIL Aturan 9: Jika pencahayaan CERAH dan Tekstur KASAR, maka penyisipan AGAK BESAR Untuk defuzzifikasi, metode reasoning yang digunakan adalah Mamdani Setelah model FIS diaplikasikan, didapatkan Koefisien DC yang telah dikonversi dalam bentuk biner kemudian disisipi bit-bit watermark message berdasarkan output penyisipan Output 1: Output 2: Output 3: Jika penyisipan SANGAT KECIL, maka bit LSB yang diganti sebanyak 0 Jika penyisipan AGAK KECIL, maka bit LSB yang diganti sebanyak 0 Jika penyisipan AGAK BESAR, maka bit LSB yang diganti sebanyak 1 Output 4: Jika penyisipan CENDERUNG BESAR, maka bit LSB yang diganti sebanyak 2 Output 5: Jika penyisipan SANGAT BESAR, maka bit LSB yang diganti sebanyak 3 6 Penyisipan watermark Setelah didapatkan output penyisipan maka diketahui besarnya penyisipan di setiap koefisien DC Besarnya penyisipan berdasarkan kelas fuzzy output penyisipan Koefisien diubah dalam bentuk biner Watermark message disisipkan di setiap LSB di setiap makroblok 7 IDCT Setelah penyisipan watermark, proses selanjutnya yaitu mengembalikan nilai biner menjadi desimal Setelah itu, tahapanya merupakan kebalikan dari tahapan penyisipan Mula-mula, setiap makroblok di-invers kuantisasi, lalu di-invers DCT sesuai dengan Persamaan 3 Lalu, hasil invers DCT ditambahkan dengan 128 setiap pikselnya 8 Penyimpanan delta Setelah proses IDCT, tidak semua piksel gambar berada di range 0 sampai dengan 255 Ada yang kurang dari 0 dan lebih dari 255 Nilai yang kurang dari 0 akan dibulatkan ke 0 sedangkan nilai yang lebih dari 255 akan dibulatkan menjadi 255 Ini akan menjadi masalah ketika proses pengambilan watermark karena ada piksel yang berubah Maka dari itu, delta digunakan untuk menyimpan selisih nilai yang kurang dari 0 atau lebih dari 255, sehingga ketika proses pengambilan informasi pikselnya akan tetap sama Setelah proses ini selesai, makroblok-makroblok disatukan kembali menjadi frame-frame Frame-frame tersebut disatukan kembali menjadi sebuah video, sehingga didapatlah video watermark Pengambilan Watermark Pengambilan watermark adalah proses untuk mengambil invisible watermark message yang terdapat pada video watermark Pengambilan watermark ini dilakukan untuk mengetahui apakah video itu asli atau tidak Delta Mulai Pemecahan frame Windowing DCT Koefisien DC Ekstraksi watermark Watermark message Selesai Frame Video Makroblok 8x8 pixel Kelas Fuzzy Gambar 14 Proses pengambilan watermark Proses pengambilan watermark mirip dengan penyisipan watermark Mula-mula, video dipecah ke dalam frame-frame Frame video yang telah disisipi watermark dibagi ke dalam makroblok 8x8 piksel Selanjutnya, hitung DCT dari setiap makroblok lalu pilih koefisien DC nya Dari proses penyisipan, didapat informasi mengenai delta Delta inilah yang pertama kali diambil Informasi selisih

20 10 delta lalu disimpan lagi ke piksel-piksel yang melebihi 255 atau kurang dari 0 Kelas fuzzy digunakan untuk mengetahui berapa bit LSB yang diambil di setiap koefisien DC Selanjutnya koefisien DC dikonversi dalam bentuk biner Watermark diambil di setiap koefisien DC Informasi mengenai besarnya penyisipan koefisien DC diambil dari fuzzifikasi cover videonya Pengambilan watermark message diambil dari bit LSB dan dikonversi ke dalam gambar sehingga watermark message dapat dibandingkan Tahapan pengambilan watermark dapat dilihat pada Gambar 14 Analisis Hasil Implementasi Video watermark selanjutnya dianalisis, diuji, dan dievaluasi Analisis ini menjadi tolak ukur keberhasilan dari aplikasi Analisis yang dilakukan pada penelitian ini antara lain: Analisis kekuatan video watermark Analisis waktu eksekusi Analisis kualitas video watermark Analisis Kekuatan Video Watermark Serangan-serangan yang diterapkan pada penelitian ini adalah: Serangan cutting video watermark (clipping) Serangan odd video watermark Serangan even video watermark Serangan adding frame Serangan cutting dan adding frame Lingkungan Pengembangan Pada penelitian ini digunakan perangkat keras dan perangkat lunak sebagai berikut: Perangkat lunak yang digunakan dalam penelitian: Windows 7 Home Basic sebagai sistem operasi Matlab R2008b Perangkat keras yang digunakan dalam penelitian: Pro or Int l R or 3 RAM 8 GB Hard disk kapasitas 320 GB digunakan ialah file BMP Deskripsinya dapat dilihat pada Tabel 4 Tabel 3 Deskripsi cover video File Ukuran Resolusi Frame Rhinosavi 250 MB 320x Tabel 4 Deskripsi watermark message File Ukuran Resolusi Messagebmp 94 Bytes 8x8 Penyisipan Watermark Setelah dipilih cover video dan watermark message, tahapan detail mengenai penyisipan watermark message diuraikan di bawah ini: 1 Pemecahan frame Cover video dipecah menjadi frame-frame Dari cover video, terdapat 114 frame dan setiap frame nya terdiri atas matrik nilai warna dari gambar penyusun video dengan ukuran 320 x 240 piksel dan terdapat layer Red, Green, dan Blue (RGB) Potongan piksel cover video dapat dilihat pada Gambar 15 Gambar 15 Potongan piksel cover video 2 Windowing HASIL DAN PEMBAHASAN Cover video yang digunakan pada penelitian ini ialah rhinosavi Video tersebut terdapat pada sample video Matlab Deskripsinya dapat dilihat pada Tabel 3 Watermark yang Gambar 16 Potongan piksel makroblok (1,1) layer ke-1 dari frame pertama Resolusi frame dari cover video ialah 320 x 240 pixel Pada tahap ini, setiap frame dari cover video akan dipecah menjadi makroblok dengan ukuran 8x8 Cover video yang telah

21 11 disiapkan menghasilkan 40 x 30 makroblok per frame per layer Nilai 40 didapat dari 320 dibagi 8 sedangkan nilai 30 didapat dari 240 dibagi 8 Potongan piksel makroblok (1,1) layer ke-1 dari frame pertama dapat dilihat pada Gambar 16 3 DCT Setelah mendapatkan makroblok per frame per layer, selanjutnya dilakukan perhitungan DCT di setiap makroblok Sebelum masuk proses DCT, setiap piksel makroblok dikurangi 128 Potongan piksel makroblok yang telah dikurangi 128 dapat dilihat pada Gambar 17 Gambar 17 Potongan makroblok (1,1) dikurangi 128 Setelah dikurangi 128, selanjutnya perhitungan DCT dilakukan di setiap makroblok Potongan piksel DCT 2D dapat dilihat pada Gambar 18 Gambar 18 Potongan piksel perhitungan DCT Agar hasilnya tidak besar sekali, perlu adanya proses kuantisasi Proses kuantisasi dilakukan dengan membulatkan hasil bagi setiap komponen nilai hasil DCT dengan matrik kuantisasi pada Gambar 10 Potongan piksel hasil kuantisasi dapat dilihat pada Gambar 19 al,, Gambar 19 Potongan piksel hasil kuantisasi 4 Aplikasikan model HVS Model HVS digunakan untuk mendapatkan informasi mengenai sensitivitas tekstur dan pencahayaan Sensitivitas tekstur didapat dari hasil kuantisasi Apabila hasilnya tidak sama dengan 0, diberi nilai 1, selainnya diberi nilai 0 Nilai tersebut dijumlahkan untuk setiap makroblok Jadi nilai maksimal sensitivitas tekstur adalah 64, sedangkan minimumnya adalah 0 Potongan nilai sensitivitas tekstur pada frame pertama, makroblok (1,1), layer pertama dapat dilihat pada Gambar 20 val(:,:,1) = 1 Gambar 20 Potongan nilai sensitivitas tekstur Sensitivitas pencahayaan didapat dari membagi koefisien DC dengan nilai rata-rata dari semua koefisien DC berdasarkan layernya Potongan nilai sensitivitas pencahayaan pada frame pertama, makroblok (1,1), layer pertama dapat dilihat pada Gambar 21 val(:,:,1) = Gambar 21 Potongan nilai sensitivitas pencahayaan 5 Aplikasikan model FIS Setelah didapatkan sensitivitas tekstur dan pencahayaan maka selanjutnya ialah memasukkan kedua nilai sensitivitas tersebut ke dalam fuzzy inference system Output fuzzy pada frame pertama, makroblok (1,1), layer pertama dapat dilihat pada Gambar 22 val(:,:,1) = Gambar 22 Output fuzzy Kelas fuzzy didapatkan dengan cara mengelompokkan output fuzzy berdasarkan kelasnya Output kelas fuzzy pada frame pertama, makroblok (1,1), layer pertama dapat dilihat pada Gambar 23 val(:,:,1) = 3 Gambar 23 Output kelas fuzzy Output kelas fuzzy adalah 3 sehingga besarnya penyisipan sebanyak 1 6 Penyisipan watermark Biner DC kuantisasi Bit watermark Biner hasil penyisipan Gambar 24 Proses penyisipan biner 1

22 12 Berdasarkan Gambar 19, potongan piksel hasil kuantisasi didapatlah koefisien DC sebesar 40 Hasil biner dari desimal 40 adalah Penyisipan watermark message dilakukan dengan mengganti nilai biner LSB koefisien DC pada tahap 3 dengan bit watermark message Watermark message ialah file gambar dengan format BMP yang hanya mempunyai 2 nilai, yaitu 0 atau 1 Proses penyisipan watermark diilustrasikan pada Gambar 24 7 Penyimpanan delta Setelah watermark message selesai disisipkan, selanjutnya yaitu mengubah kembali nilai biner koefisien DC ke dalam bentuk desimal Setelah itu dilakukan invers kuantisasi Proses invers kuantisasi yaitu mengalikan setiap nilai dengan matrik kuantisasi sesuai dengan Gambar 10 Contoh hasil invers kuantisasi makroblok pertama dapat dilihat pada Gambar 25 al,, desimal warna dari piksel Untuk menghindari kehilangan data pada saat pembentukan video, setiap selisih baik nilai yang melebihi 255 maupun yang kurang dari 0 akan disimpan untuk digunakan kembali pada saat proses pengambilan al,, Gambar 27 Matriks hasil penyisipan Tahapan paling akhir dari proses penyisipan watermark message adalah penyatuan makroblok-makroblok lalu pembentukan kembali frame-frame hasil penyisipan ke bentuk video AVI sehingga berbentuk watermark video Potongan piksel watermark video dapat dilihat pada Gambar 28 Antarmuka hasil penyisipan watermark dapat dilihat pada Lampiran 1 Gambar 25 Hasil invers kuantisasi makroblok Setelah dilakukan invers kuantisasi, langkah selanjutnya adalah invers DCT (IDCT) menggunakan persamaan 3 Proses IDCT yang dilakukan merupakan IDCT dua dimensi karena matrik yang digunakan sebagai input memiliki bentuk dua dimensi Hasil IDCT 2 ditunjukkan pada Gambar 26 al,, Gambar 26 Hasil IDCT2 Setelah mendapatkan matrik hasil IDCT2, kemudian ditambahkan dengan 128 Hasil matrik akhir nilai piksel setelah penyisipan dapat dilihat pada Gambar 27 Pada implementasinya, nilai-nilai hasil penyisipan tidak selalu berada di range Hal ini terjadi dikarenakan modifikasi pada biner koefisien DC dapat mengubah nilai Gambar 28 Potongan piksel watermark video Pengambilan Watermark Proses pengambilan watermark hampir sama dengan penyisipan watermark Perbedaannya terdapat pada tahapan pengambilan Watermark message yang telah disisipi tadi diambil pada proses ini Pengambilan watermark message dilakukan di setiap koefisien DC pada bit biner LSB Pada akhir proses pengambilan, cover video tidak perlu dikembalikan ke bentuk semula Tahapan 1 sampai dengan 3 hampir sama dengan proses penyisipan watermark Akan tetapi, sebelum melakukan proses DCT, nilai piksel yang bersesuaian ditambah dengan delta Setelah itu,

23 13 binerkan koefisien DC dari hasil kuantisasi Berikut tahapan proses pengambilan setelah membinerkan koefisien DC: 1 Pengambilan watermark Biner watermark video Gambar 29 Pengambilan watermark Bit biner hasil konversi kemudian diambil bagian LSB nya sebanyak bit output penyisipan di setiap koefisien DC Pengambilan watermark dapat dilihat pada Gambar 29 2 Watermark message Pengambilan watermark message lalu dibandingkan dengan watermark message aslinya Hal ini dilakukan untuk mengetahui apakah watermark message yang diambil sama dengan watermark message aslinya, dan untuk mengukur seberapa banyak watermark message yang terambil Watermark message yang terambil harus 100% sama dengan watermark message aslinya Antarmuka hasil pengambilan watermark dapat dilihat pada Lampiran 2 Analisis Waktu Eksekusi Lamanya proses penyisipan dan pengambilan watermark dicatat untuk bisa dianalisis Cover video yang digunakan ialah rhinosavi tetapi memiliki banyaknya frame yang berbeda-beda Banyaknya frame yang digunakan ialah : 1 frame 2 frame 6 frame 24 frame 72 frame 114 frame Bit watermark Tabel 5 Analisis waktu eksekusi Banyaknya Waktu (Menit) Frame Peyisipan Pengambilan Dalam perhitungan waktu eksekusi dilakukan pengulangan sebanyak 3 kali Hal ini dilakukan karena ada aspek stokastik pada 0 komputer Aspek stokastik memiliki komponen input random, dan menghasilkan output yang random pula Rata-rata waktu penyisipan dan pengambilan dapat dilihat pada Tabel 5 Grafik analisis waktu eksekusi terdapat pada Gambar 30 Berdasarkan grafik pada Gambar 30, semakin banyak frame yang disisipkan watermark message semakin banyak pula waktu yang dibutuhkan untuk menyisipkan maupun untuk mengambil Dari grafik tersebut, juga dapat diketahui bahwa waktu penyisipan dan waktu pengambilan terhadap N frame didapat dengan Persamaan 15 dan Persamaan 16 Gambar 30 Analisis waktu eksekusi Persamaan 15 Persamaan 16 n a b lan Berdasarkan grafik regresi linear pada Gambar 30 dan juga Tabel 5, terlihat bahwa waktu penyisipan lebih lama daripada waktu pengambilan watermark Hal ini bisa dibuktikan melalui Analisys of Variance (ANOVA) yang terdapat pada Tabel 6 Tabel 6 ANOVA df F Significance F Regression Residual 4 Total 5 Alpha F tabel F hitung ( ) > F tabel (770860) Kesimpulan: Ada perbedaan yang nyata antara penyisipan dan pengambilan

24 14 Analisis Kualitas Video Watermark Pada penelitian ini, pengukuran kualitas video watermark dilakukan menggunakan dua perhitungan Kualitas secara objektif Pengukuran kualitas secara objektif adalah proses membandingkan setiap frame antara cover video dan video watermark Pengukuran dilakukan dengan menghitung SSIM setiap frame kedua video kemudian dicari mean dari nilai SSIM tersebut Nilai MSSIM yang didapat dari cover video rhinosavi dapat dilihat pada Tabel 7 Watermark video memiliki tampilan yang mirip dengan aslinya Tabel 7 Kualitas secara objektif Banyaknya Frame Frame MSSIM Similarity Kualitas secara subjektif Pengukuran kualitas secara subjektif menggunakan Mean Opinion Score (MOS) dengan melakukan survei kepada responden Penilaian video ialah dengan membandingkan tampilan dari cover video dan watermark video dipandang secara perspektif visual mata manusia Survei dilakukan kepada 45 orang responden dengan rentang usia tahun Responden laki-laki sebanyak 20 orang dan responden perempuan sebanyak 25 orang Gambar 31 Grafik kualitas video secara subjektif Pengkategorian nilainya, yaitu: 1 Sangat bagus 2 Bagus 3 Cukup 4 Kurang bagus Sangat Bagus Bagus Cukup Kurang Bagus Setelah didapatkan data tersebut, didapatkan grafik pada Gambar 31 Hasil survei kuesioner dapat dilihat pada Lampiran 3 Analisis Kekuatan Watermark Analisis kekuatan dilakukan dengan menguji watermark video dengan seranganserangan Serangan yang dilakukan pada penelitian ini adalah : 1 Serangan cutting video watermark (clipping) Serangan cutting ialah memotong frame video watermark menjadi hanya beberapa frame saja Cutting video yang dilakukan ialah memotong frame ke-2 sampai dengan 114 sehingga hanya menyisakan frame ke-1 saja, memotong frame ke-1 sampai dengan 113 sehingga hanya menyisakan frame ke-114 saja, memotong frame ke-1 dan 114 sehingga mendapatkan frame ke-2 sampai dengan 113, memotong frame ke-1 sampai dengan 39, dan memotong frame ke-81 sampai dengan 114 sehingga mendapatkan frame ke-40 sampai dengan 80 Serangan cutting juga memotong frame ke-1 sampai dengan 19 dan memotong frame ke-31 sampai dengan 114 sehingga mendapatkan frame ke-20 sampai dengan 30 Pengambilan watermark message dilakukan dengan cara membandingkan frame yang pertama dengan banyaknya digit yang disisipkan di setiap frame koefisien DC Contohnya pemotongan frame ke-1 sampai dengan 113 menyisakan 1 frame, yaitu frame ke-114 saja Pada frame ke-114 bandingkan banyaknya digit yang disisipkan di setiap koefisien DC pada frame pertama Apabila setelah pesannya diambil tetapi tidak sesuai dengan watermark message-nya bandingkan lagi banyaknya digit yang ada di setiap koefisien DC pada frame kedua, begitu seterusnya sampai dengan frame ke-114 Jika saat dibandingkan dengan frame ke-114 pesannya sesuai dengan watermark message, watermark message-nya diambil Tabel 8 Kekuatan watermark terhadap serangan cutting Banyaknya frame Frame Similarity Nilai similarity watermark message yang telah mengalami serangan cutting dapat dilihat pada Tabel 8

25 15 2 Serangan odd video watermark Serangan odd video dilakukan dengan memotong frame video watermark tetapi hanya mengambil frame-frame yang ganjil saja Setelah itu, videonya disimpan kembali dengan frame per second nya 05 kali lebih kecil daripada rhinosavi agar terlihat lebih mirip dengan rhinosavi Nilai similarity watermark message yang telah mengalami serangan odd video dapat dilihat pada Tabel 9 Tabel 9 Kekuatan watermark terhadap serangan odd video watermark Banyaknya frame Frame per second Similarity Serangan even video watermark Serangan even video dilakukan dengan memotong frame video watermark tetapi hanya mengambil frame-frame yang genap saja Setelah itu, videonya disimpan kembali dengan frame per second nya 05 kali lebih kecil daripada rhinosavi agar terlihat lebih mirip dengan rhinosavi Nilai similarity watermark message yang telah mengalami serangan even video dapat dilihat pada Tabel 10 Tabel 10 Kekuatan watermark terhadap serangan even video watermark Banyaknya frame Frame per second Similarity Serangan adding frame Serangan adding frame ialah menambahkan frame di awal dan di akhir video watermark Pada umumnya, apabila ada orang yang mau mengakui video yang padahal bukan miliknya di awal dan di akhir videonya acapkali ditambahkan dengan copyright Contoh lainnya ialah seseorang menambahkan title di awal dan credit di akhir Pada penelitian ini, ditambahkan sebanyak 32 frame di awal dan 75 frame di akhir Pengambilan watermark message dilakukan dengan cara membandingkan banyaknya digit yang disisipkan di setiap koefisien DC pada frame pertama terhadap setiap frame Contohnya apabila ada penambahan 32 frame di awal dan video watermark ada di frame 33 Mula-mula, bandingkan banyaknya digit yang disisipkan di setiap koefisien DC pada frame pertama terhadap setiap frame Apabila setelah pesannya diambil tetapi tidak sesuai dengan watermark message-nya, bandingkan lagi banyaknya digit yang di setiap koefisien DC pada frame kedua Begitu seterusnya sampai dengan frame ke-33 Jika saat dibandingkan dengan frame ke-33 pesannya sesuai dengan watermark message, watermark message-nya diambil Tabel 11 Kekuatan watermark terhadap serangan adding Frame Frame Frame Similarity title watermark credit Nilai similarity watermark message yang telah mengalami serangan adding video dapat dilihat pada Tabel 11 5 Serangan adding dan cutting frame Serangan adding dan cutting frame dilakukan dengan menambahkan frame di awal dan di akhir video watermark kemudian menyisipkan video watermark yang telah dipotong Pengambilan watermark message dilakukan dengan cara membandingkan banyaknya digit yang disisipkan di setiap koefisien DC pada frame pertama terhadap setiap frame Setelah itu, banyaknya digit yang disisipkan di setiap koefisien DC pada frame kedua terhadap setiap frame dibandingkan Begitu seterusnya sampai menemukan frame yang cocok dengan watermark message Contohnya apabila ada penambahan 32 frame di awal, 75 frame di akhir, dan video watermark ada di frame 33, tetapi video watermark hanya dari frame 40 sampai 80 Mula-mula, bandingkan banyaknya digit yang disisipkan di setiap koefisien DC pada frame pertama terhadap setiap frame Apabila setelah pesannya diambil tetapi tidak sesuai dengan watermark message-nya, bandingkan lagi banyaknya digit yang disisipkan di setiap koefisien DC pada frame kedua terhadap setiap frame, begitu seterusnya sampai dengan frame ke-40 Ketika membandingkan banyaknya digit yang disisipkan di setiap koefisien DC pada frame ke-40 terhadap frame ke-33 maka watermark message nya cocok kemudian watermark message-nya diambil Tabel 12 Kekuatan watermark terhadap serangan adding dan cutting Frame Frame Frame Similarity title watermark credit Nilai similarity watermark message yang telah mengalami serangan adding dan cutting video dapat dilihat pada Tabel 12 Antarmuka

26 16 hasil serangan adding dan cutting dapat dilihat pada Lampiran 4 KESIMPULAN DAN SARAN Kesimpulan Berdasarkan pengujian dan analisis pada bab sebelumnya, dari penelitian mplementasi dan Analisis Video Watermarking menggunakan Discrete Cosine Transform (DCT) dan Logika Fuzzy berdasarkan Human Visual System HV dapat diambil beberapa kesimpulan sebagai berikut : 1 Transformasi DCT dan HVS Fuzzy dapat diterapkan sebagai teknik watermarking pada berkas video berformat AVI yang tidak terkompresi 2 Waktu menyisipkan lebih lama daripada waktu mengpengambilan 3 Berdasarkan MSSIM dan MOS, terbukti bahwa teknik HVS fuzzy bisa menyembunyikan data watermark pada invisible watermark 4 Metode watermark yang diterapkan dapat mengakomodasikan serangan cutting dan adding Saran 1 Menggunakan file cover untuk video terkompresi 2 Menggunakan serangan yang lebih banyak untuk menghasilkan aplikasi watermarking yang lebih baik DAFTAR PUSTAKA Ardhyana AS, Juarna A 2008 Aplikasi Steganografi pada MP3 menggunakan teknik LSB Depok: Universitas Gunadarma Cox IJ, Miller ML, Bloom JA 2002 Digital Watermarking New York: Morgan Kaufmann Publishers Hariyanto PG 2008 Studi dan Implementasi Steganografi pada Video Digital di Mobile Phone Dengan DCT Modification Bandung: Institut Teknologi Bandung Huber A 1997 Digital Watermarking Programme European 1:1 [terhubung berkala] polytechniquefr/profs/informatique/francoi ssillion/majeure/projets/huber/projethtml [18 Agu 2011] Jain AK 1989 Fundamental of Digital Image Processing Englewood Cliffs: Prentice Hall Krisnawati 2006 Transformasi Fourier dan Transformasi Wavelet pada Citra Dasi 7(4):7 Kusumadewi S, Purnomo H 2004 Aplikasi Logika Fuzzy untuk Pendukung Keputusan Yogyakarta: Graha Ilmu Kusumadewi S, Hartati S 2006 Neuro-Fuzzy: Integrasi Sistem Fuzzy dan Jaringan Syaraf Yogyakarta: Graha Ilmu Oueslati S, Cherif A, Solaiman B 2010 A fuzzy watermarking approach based on the human visual system International Journal of Image Processing 4(3): Parenreng MM, Yuliana M, Santoso TB 2011 Analisa Sinyal Suara pada Layanan IVR dan Predictive Dialer Berbasis ICT Surabaya: ITS Sinambela F, Pramono R, Adirama K 2006 Teknologi Watermarking yang Kuat pada Video MPEG Bandung: Departemen Teknik Informatika ITB Vrusias BL 2005 Fuzzy Unis 1:1 [terhubung berkala] fuzzyphp [7 Okt 2011] Wallace GK 1992 The JPEG still picture compression standard IEEE Transactions on Consumer Electronics 38(1):29 Wang Z, Bovik AC, Sheikh HR, Simocelli EP 2004 Image quality assessment: from error measurement to structural similarity IEEE Transaction on Image Processing 13(4): Wolfgang RB, Podilchuk CI, Delph JE 1999 Perceptual Watermarks for Digital Images and Video Proceedings of the IEEE 87(7): Zimmermann HJ (1991) Fuzzy Set Theory and Its Application Dordrecht: Kluwer Academic Publisher Zhu G, Sang N 2008 Watermaking algorithm research and implementation based on DCT block World Academy of Science Engineering and Technology 45: 38-42

27 LAMPIRAN

28 18 Lampiran 1 Antarmuka hasil penyisipan watermark Lampiran 2 Antarmuka hasil pengambilan watermark

29 19 Lampiran 3 Hasil survei kuesioner Nomor Nama Umur Jenis Kelamin Pekerjaan Penilaian 1 Aditya Wicaksono 25 Laki-laki Mahasiswa Bagus 2 Rizqi Anugrah 19 Laki-laki Mahasiswa Bagus 3 Jatnika 20 Laki-laki Mahasiswa Bagus 4 Irsyam 19 Laki-laki Mahasiswa Bagus 5 Farizul 19 Laki-laki Mahasiswa Bagus 6 Ria 20 Perempuan Mahasiswi Bagus 7 Tentri 20 Perempuan Mahasiswi Bagus 8 Anggi 19 Perempuan Mahasiswi Bagus 9 Ayu 19 Perempuan Mahasiswi Bagus 10 Evi 19 Perempuan Mahasiswi Bagus 11 Syaiful 20 Laki-laki Mahasiswa Sangat bagus 12 Tri 18 Perempuan Mahasiswi Sangat bagus 13 Marni 19 Perempuan Mahasiswi Cukup 14 Vinni 19 Perempuan Mahasiswi Bagus 15 Rifki 20 Laki-laki Mahasiswa Bagus 16 Silva 21 Perempuan Mahasiswi Bagus 17 Tijani 20 Perempuan Mahasiswi Bagus 18 Rega 20 Perempuan Mahasiswi Bagus 19 Baroah 20 Perempuan Mahasiswi Sangat bagus 20 Budi 25 Laki-laki Staf Diploma Cukup 21 Syahrival 26 Laki-laki Mahasiswa Bagus 22 Rahmah 19 Perempuan Mahasiswi Bagus 23 Nina M Priyatina 24 Perempuan Mahasiswi Bagus 24 Ria Oktariana 24 Perempuan Asisten Dosen Cukup 25 Khaulah 19 Perempuan Mahasiswi Bagus 26 Triyani 20 Perempuan Mahasiswi Bagus 27 Aini 20 Perempuan Mahasiswi Bagus 28 Zulaikha Siti Anisah 24 Perempuan Mahasiswi Bagus 29 Aditya Riansyah L 24 Laki-laki Mahasiswa Bagus 30 Deby Puspa B 26 Perempuan Mahasiswi Bagus 31 Andri Setyawan 23 Laki-laki Mahasiswa Bagus 32 Rd Inthan LV 24 Perempuan Mahasiswi Bagus 33 Sevtriana 19 Perempuan Mahasiswi Bagus 34 April 19 Perempuan Mahasiswi Bagus 35 Gian 20 Laki-laki Mahasiswa Sangat bagus 36 Myrna 20 Perempuan Mahasiswi Sangat bagus 37 Fahmi 20 Laki-laki Mahasiswa Bagus 38 Imam 20 Laki-laki Mahasiswa Bagus 39 Fadil 19 Laki-laki Mahasiswa Bagus 40 Faris 20 Laki-laki Mahasiswa Bagus 41 Rizky 20 Laki-laki Mahasiswa Bagus 42 Pauzi 23 Laki-laki Mahasiswa Bagus 43 Nano 20 Laki-laki Mahasiswa Sangat bagus 44 Dian 19 Perempuan Mahasiswa Bagus 45 Ardiansyah 26 Laki-laki Dosen Bagus

30 Lampiran 4 Antarmuka hasil serangan adding dan cutting 20

HASIL DAN PEMBAHASAN. Gambar 15 Potongan piksel cover video. 2 Windowing

HASIL DAN PEMBAHASAN. Gambar 15 Potongan piksel cover video. 2 Windowing 10 delta lalu disimpan lagi ke piksel-piksel yang melebihi 255 atau kurang dari 0 Kelas fuzzy digunakan untuk mengetahui berapa bit LSB yang diambil di setiap koefisien DC Selanjutnya koefisien DC dikonversi

Lebih terperinci

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p = tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan

Lebih terperinci

Tabel 6 Skenario pengujian 4

Tabel 6 Skenario pengujian 4 7 Tabel 6 Skenario pengujian 4 Cover Rhinos.avi & Vipmen.avi bit 1-8 bit Berkas pesan karakter Test.txt 197 Daftar.txt 15.384 TestCase.txt 33.792 5 Pengujian kualitas stegovideo secara objektif menggunakan

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa

Lebih terperinci

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi internet dalam beberapa tahun terakhir ini, telah membawa perubahan besar bagi distribusi media digital. Media digital yang dapat berupa

Lebih terperinci

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,

Lebih terperinci

Blind Watermarking Citra Digital Pada Komponen Luminansi Berbasis DCT (Discrete Cosine Transform) Irfan Hilmy Asshidiqi ( )

Blind Watermarking Citra Digital Pada Komponen Luminansi Berbasis DCT (Discrete Cosine Transform) Irfan Hilmy Asshidiqi ( ) Blind Watermarking Citra Digital Pada Komponen Luminansi Berbasis DCT (Discrete Cosine Transform) Irfan Hilmy Asshidiqi (0822048) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha,

Lebih terperinci

BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN DISCRETE COSINE TRANSFORM (DCT) BERBASIS ALGORITMA GENETIKA

BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN DISCRETE COSINE TRANSFORM (DCT) BERBASIS ALGORITMA GENETIKA BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN DISCRETE COSINE TRANSFORM (DCT) BERBASIS ALGORITMA GENETIKA Disusun oleh : Nama : Aryanto M Nrp : 0722066 Jurusan Teknik Elektro, Fakultas Teknik, Universitas

Lebih terperinci

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria

Lebih terperinci

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.

Lebih terperinci

ABSTRAK. Kata kunci : Watermarking, SVD, DCT, LPSNR. Universitas Kristen Maranatha

ABSTRAK. Kata kunci : Watermarking, SVD, DCT, LPSNR. Universitas Kristen Maranatha Penerapan Watermarking pada Citra Menggunakan Teknik Singular Value Decomposition Discrete Cosine Transform Berdasarkan Local Peak Signal to Noise Ratio Frederick Michael ( 0522072 ) Jurusan Teknik Elektro,

Lebih terperinci

PERBANDINGAN KUALITAS WATERMARKING DALAM CHANNEL GREEN DENGAN CHANNEL BLUE UNTUK CITRA RGB PADA DOMAIN FREKUENSI ABSTRAK

PERBANDINGAN KUALITAS WATERMARKING DALAM CHANNEL GREEN DENGAN CHANNEL BLUE UNTUK CITRA RGB PADA DOMAIN FREKUENSI ABSTRAK PERBANDINGAN KUALITAS WATERMARKING DALAM CHANNEL GREEN DENGAN CHANNEL BLUE UNTUK CITRA RGB PADA DOMAIN FREKUENSI Lucky David Tando ( 0522025 ) Jurusan Teknik Elektro, Fakultas Teknik, Jln. Prof. Drg. Suria

Lebih terperinci

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG BAB I. PENDAHULUAN Bab ini merupakan bab pertama dari laporan Tugas Akhir yang berisi pendahuluan. Bab pendahuluan diuraikan menjadi sub bab latar belakang masalah, rumusan masalah, tujuan, batasan masalah,

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berjalannya waktu dan semakin meluasnya jaringan multimedia, maka proses pengiriman dan pengaksesan dari media digital (seperti citra digital, video digital,

Lebih terperinci

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / 0622097 Email : e3n_17@yahoo.com Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria Sumantri, MPH 65,

Lebih terperinci

Watermarking Citra Digital Berwarna Dalam Domain Discrete Cosine Transform (DCT) Menggunakan Teknik Direct Sequence Spread Spectrum (DSSS)

Watermarking Citra Digital Berwarna Dalam Domain Discrete Cosine Transform (DCT) Menggunakan Teknik Direct Sequence Spread Spectrum (DSSS) Watermarking Citra Digital Berwarna Dalam Domain Discrete Cosine Transform (DCT) Menggunakan Teknik Direct Sequence Spread Spectrum (DSSS) Sesto Sumurung (0722077) Email: sesto.sianturi@gmail.com Jurusan

Lebih terperinci

Penerapan Watermarking pada Citra berbasis Singular Value Decomposition

Penerapan Watermarking pada Citra berbasis Singular Value Decomposition Penerapan Watermarking pada Citra berbasis Singular Value Decomposition David Leonard Hasian ( 0522049 ) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha Jln. Prof. Drg. Suria Sumantri

Lebih terperinci

WATERMARKING PADA CITRA DIGITAL BERBASIS DISCRETE WAVELET TRANSFORM DAN SINGULAR VALUE DECOMPOSITION

WATERMARKING PADA CITRA DIGITAL BERBASIS DISCRETE WAVELET TRANSFORM DAN SINGULAR VALUE DECOMPOSITION WATERMARKING PADA CITRA DIGITAL BERBASIS DISCRETE WAVELET TRANSFORM DAN SINGULAR VALUE DECOMPOSITION Disusun oleh : Nama : Hendra Togi Manalu Nrp : 0522121 Jurusan Teknik Elektro, Fakultas Teknik,, Jl.

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...

Lebih terperinci

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Paul Gunawan Hariyanto (13504023) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

ALGORITMA DETEKSI ADAPTIF BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN TRANSFORMASI

ALGORITMA DETEKSI ADAPTIF BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN TRANSFORMASI ALGORITMA DETEKSI ADAPTIF BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN TRANSFORMASI Disusun oleh : Gintaris Johanes Tarigan 0922022 Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof. drg. Suria Sumantri,

Lebih terperinci

BAB II. DASAR TEORI 2.1 CITRA DIGITAL

BAB II. DASAR TEORI 2.1 CITRA DIGITAL BAB II. DASAR TEORI Bab dasar teori ini menguraikan mengenai beberapa pengetahuan dan hal mendasar yang melatarbelakangi watermarking pada citra digital. Dasar teori ini dibagi menjadi empat bagian utama,

Lebih terperinci

ADAPTIVE WATERMARKING CITRA DIGITAL DENGAN TEKNIK DISCRETE WAVELET TRANSFORM-DISCRETE COSINE TRANSFORM DAN NOISE VISIBILITY FUNCTION

ADAPTIVE WATERMARKING CITRA DIGITAL DENGAN TEKNIK DISCRETE WAVELET TRANSFORM-DISCRETE COSINE TRANSFORM DAN NOISE VISIBILITY FUNCTION ADAPTIVE WATERMARKING CITRA DIGITAL DENGAN TEKNIK DISCRETE WAVELET TRANSFORM-DISCRETE COSINE TRANSFORM DAN NOISE VISIBILITY FUNCTION Disusun oleh : Nama : Dian Eriani Surbakti Nrp : 0822104 Jurusan Teknik

Lebih terperinci

Studi Perbandingan Metode DCT dan SVD pada Image Watermarking

Studi Perbandingan Metode DCT dan SVD pada Image Watermarking Studi Perbandingan Metode DCT dan SVD pada Image Watermarking Shofi Nur Fathiya - 13508084 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan komputer digital dan perangkat perangkat lainnya yang serba digital, ada beberapa faktor yang membuat data digital seperti audio, citra, dan video

Lebih terperinci

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PLANNING AND ANALYSIS VIDEO STEGANOGRAPHY BY EMBEDDING TEXT WITH DISCRETE COSINE TRANSFORM METHOD 1 Ryan Anggara,

Lebih terperinci

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal, BAB II LANDASAN TEORI II.1 Citra Digital Citra digital sebenarnya bukanlah sebuah data digital yang normal, melainkan sebuah representasi dari citra asal yang bersifat analog [3]. Citra digital ditampilkan

Lebih terperinci

BAB V. IMPLEMENTASI DAN PENGUJIAN

BAB V. IMPLEMENTASI DAN PENGUJIAN BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bab lima laporan Tugas Akhir ini, akan dijelaskan mengenai proses implementasi perangkat lunak dari hasil perancangan yang telah dilakukan sebelumnya. Selain itu,

Lebih terperinci

OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA

OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA Beatrix Sitompul 1), Fadliana Raekania 2) ), Gelar Budiman 3) 1),2),3)

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB III. ANALISIS MASALAH

BAB III. ANALISIS MASALAH BAB III. ANALISIS MASALAH Pada bab tiga laporan Tugas Akhir ini akan dibahas mengenai analisis pemecahan masalah untuk pengubahan logo biner menjadi deretan bilangan real dan proses watermarking pada citra.

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ini mencakup analisis permasalahan pada Tugas Akhir seperti bagaimana proses penyisipan pada video, proses ekstraksi, penggunaan kunci untuk menambah keamanan, serta proses

Lebih terperinci

BAB II: TINJAUAN PUSTAKA

BAB II: TINJAUAN PUSTAKA BAB II: TINJAUAN PUSTAKA Bab ini akan memberikan penjelasan awal mengenai konsep logika fuzzy beserta pengenalan sistem inferensi fuzzy secara umum. 2.1 LOGIKA FUZZY Konsep mengenai logika fuzzy diawali

Lebih terperinci

ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE

ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE Muhamad Sofwan & Dadang Gunawan Departemen Teknik Elektro Fakultas Teknik Universitas Indonesia ABSTRAK Teknik watermarking dibagi menjadi dua, yaitu

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan BAB 3 ANALISIS DAN PERANCANGAN Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan prototyping model. Metode ini memiliki 3 tahapan seperti yang sudah ditulis di dalam Bab 2, yaitu pengumpulan

Lebih terperinci

ROBUST BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK KUANTISASI KOEFISIEN DISCRETE WAVELET TRANSFORM

ROBUST BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK KUANTISASI KOEFISIEN DISCRETE WAVELET TRANSFORM ROBUST BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK KUANTISASI KOEFISIEN DISCRETE WAVELET TRANSFORM Annissa Yanuvita Prabawaningtyas (1022053) Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof.

Lebih terperinci

Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital

Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital Analisa Hasil Perbandingan Metode Low-Pass Filter Dengan Median Filter Untuk Optimalisasi Kualitas Citra Digital Nurul Fuad 1, Yuliana Melita 2 Magister Teknologi Informasi Institut Saint Terapan & Teknologi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Sekarang dengan berkembangnya teknologi munculah sebuah kata yang disebut dengan internet. Dengan adanya internet ini, penyebaran informasi sangat mudah dan cepat.

Lebih terperinci

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI Oleh : Satya Sandika Putra J2A 605 103 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

TEKNIK VIDEO DIGITAL WATERMARKING SEBAGAI PROTEKSI HAK CIPTA PADA DISTRIBUSI KONTEN MULTIMEDIA TESIS

TEKNIK VIDEO DIGITAL WATERMARKING SEBAGAI PROTEKSI HAK CIPTA PADA DISTRIBUSI KONTEN MULTIMEDIA TESIS TEKNIK VIDEO DIGITAL WATERMARKING SEBAGAI PROTEKSI HAK CIPTA PADA DISTRIBUSI KONTEN MULTIMEDIA TESIS Karya tulis sebagai salah satu syarat Untuk memperoleh gelar Magister dari Institut Teknologi Bandung

Lebih terperinci

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL 2.1 Citra Secara harafiah, citra adalah representasi (gambaran), kemiripan, atau imitasi pada bidang dari suatu objek. Ditinjau dari sudut pandang matematis,

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM Ahmad Adil Faruqi 1, Imam Fahrur Rozi 2 1,2 Teknik Informatika, Teknologi Informasi, Politeknik Negeri Malang 1 ahmadadilf@gmail.com,

Lebih terperinci

BAB III IMPLEMENTASI WATERMARKING PADA VIDEO

BAB III IMPLEMENTASI WATERMARKING PADA VIDEO BAB III IMPLEMENTASI WATERMARKING PADA VIDEO Pada Tesis ini implementasi watermarking pada video mengujicobakan prosedur penyisipan watermark yang berbeda yaitu watermark disisipkan pada komponen DC dalam

Lebih terperinci

Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital

Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital Latifatul Machbubah, Drs. Soetrisno, MI.Komp Jurusan Matematika, Fakultas

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis, BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi yang dibuat dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

Lebih terperinci

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Charits Muntachib 1,*, Ratri Dwi Atmaja 1, Bambang Hidayat 1 1 S1 Teknik Telekomunikasi,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai pengertian citra, jenis-jenis citra digital, metode

Lebih terperinci

Digital Watermarking

Digital Watermarking Digital Watermarking Data dan informasi disajikan dalam bentuk format : digital, teks, citra, audio, maupun video. Produk digital lainnya, mempunyai beberapa karakteristik, antara lain: Penggandaan (Copy)

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak

Lebih terperinci

Analisis Hasil Implementasi HASIL DAN PEMBAHASAN

Analisis Hasil Implementasi HASIL DAN PEMBAHASAN Pada proses deteksi watermark, pertama watermarked audio ditransformasi dari domain asal (domain waktu) ke domain frekuensi menggunakan DCT menurut Persamaan 1. Selanjutnya diambil index koefisien penampung

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan internet yang semakin canggih sangat membawa kemajuan yang semakin berarti dalam berbagai aspek terutama bagi negara yang berkembang. Perkembangan

Lebih terperinci

WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI HYBRID DWT DAN DCT SKRIPSI. Oleh : Ali Ischam J2A

WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI HYBRID DWT DAN DCT SKRIPSI. Oleh : Ali Ischam J2A WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI HYBRID DWT DAN DCT SKRIPSI Oleh : Ali Ischam J2A 605 009 PROGRAM STUDI MATEMATIKA JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

PERBANDINGAN TEKNIK WATERMARKING CITRA DIGITAL MENGGUNAKAN DWT-SVD DAN RDWT-SVD. Abstract

PERBANDINGAN TEKNIK WATERMARKING CITRA DIGITAL MENGGUNAKAN DWT-SVD DAN RDWT-SVD. Abstract PERBANDINGAN TEKNIK WATERMARKING CITRA DIGITAL MENGGUNAKAN DWT- DAN Qurrota Ayun Majid, T. Sutojo, S.Si, M.Kom Teknik Informatika - S1 Fakultas Ilmu Komputer Universitas Dian Nuswantoro Semarang 111201207118@mhs.dinus.ac.id

Lebih terperinci

PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT

PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT TUGAS AKHIR PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT Oleh : Hendra Dani Dewaji 1205 100 068 Pembimbing:

Lebih terperinci

WATERMARKI G PADA DOMAI FREKUE SI U TUK MEMBERIKA IDE TITAS (WATERMARK) PADA CITRA DIGITAL

WATERMARKI G PADA DOMAI FREKUE SI U TUK MEMBERIKA IDE TITAS (WATERMARK) PADA CITRA DIGITAL WATERMARKI G PADA DOMAI FREKUE SI U TUK MEMBERIKA IDE TITAS (WATERMARK) PADA CITRA DIGITAL Zaki Rakhmatulloh, Aris Sugiharto, Eko Adi Sarwoko Jurusan Matematika FMIPA UNDIP Jl. Prof. Soedarto, Kampus UNDIP

Lebih terperinci

BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE WAVELET TRANSFORM (DWT) DAN DISCRETE COSINE TRANSFORM (DCT)

BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE WAVELET TRANSFORM (DWT) DAN DISCRETE COSINE TRANSFORM (DCT) BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE WAVELET TRANSFORM (DWT) DAN DISCRETE COSINE TRANSFORM (DCT) Disusun Oleh : Andi Pramana Tarigan (1022077) Jurusan Teknik Elektro, Fakultas Teknik,

Lebih terperinci

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap

Lebih terperinci

BAB I PENDAHULUAN 1. 1 Latar Belakang

BAB I PENDAHULUAN 1. 1 Latar Belakang BAB I PENDAHULUAN 1. 1 Latar Belakang Dewasa ini, saat teknologi informasi berkembang sangat pesat, hampir semua data telah berbentuk digital. Mulai dari data sederhana seperti buku referensi kuliah, tugas-tugas

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI II.1 Multimedia Sebelum membahas tentang watermarking sebagai perlindungan terhadap hak cipta, ada baiknya terlebih dahulu dibicarakan tentang pengertian multimedia. Multimedia memiliki

Lebih terperinci

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT IJCCS, Vol.8, No.1, January 2014, pp. 81~90 ISSN: 1978-1520 81 Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT Mahmuddin Yunus* 1 dan Agus Harjoko 2 1 Program Studi Ilmu Komputer, FMIPA

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Seiring dengan perkembangan zaman dan semakin meluasnya jaringan multimedia, maka proses pengiriman dan pengaksesan citra digital juga semakin mudah. Kemudahan

Lebih terperinci

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang meningkat pesat seperti mudahnya internet diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

Lebih terperinci

Teknik Watermarking Citra Digital Dalam Domain DCT (Discrete Cosine Transform) Dengan Algoritma Double Embedding

Teknik Watermarking Citra Digital Dalam Domain DCT (Discrete Cosine Transform) Dengan Algoritma Double Embedding Teknik Watermarking Citra Digital Dalam Domain DCT (Discrete Cosine Transform) Dengan Algoritma Double Embedding Gideon Aprilius (0522116) Email: dionjuntak@gmail.com Jurusan Teknik Elektro, Fakultas Teknik

Lebih terperinci

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI Joseph Radiant (0722081) Jurusan Teknik Elektro email: joseph_nerrazuri@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian pesan

Lebih terperinci

WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK MODIFIKASI INTENSITAS PIKSEL DAN DISCRETE WAVELET TRANSFORM (DWT)

WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK MODIFIKASI INTENSITAS PIKSEL DAN DISCRETE WAVELET TRANSFORM (DWT) WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK MODIFIKASI INTENSITAS PIKSEL DAN DISCRETE WAVELET TRANSFORM (DWT) Disusun Oleh : Aldo Roy Hardiansa Putra (0922056) Jurusan Teknik Elektro, Fakultas Teknik,

Lebih terperinci

ANALISA KOMPRESI CITRA DIGITAL MENGGUNAKAN METODE HADAMARD

ANALISA KOMPRESI CITRA DIGITAL MENGGUNAKAN METODE HADAMARD ANALISA KOMPRESI CITRA DIGITAL MENGGUNAKAN METODE HADAMARD Eva Haryanty, S.Kom. ABSTRAK Kompresi data adalah proses mengubah suatu input data menjadi data lain dengan format berbeda dan ukuran yang lebih

Lebih terperinci

Analisis dan Implementasi Watermark untuk Copyright Image Labelling

Analisis dan Implementasi Watermark untuk Copyright Image Labelling Analisis dan Implementasi Watermark untuk Copyright Image Labelling Abstrak Muhammad Luthfi Program Studi Teknik Informatika, Sekolah Teknik Elektro Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, diberikan gambaran implementasi dan pengujian perangkat lunak AVISteg berdasarkan hasil perancangan perangkat lunak pada Bab III. 4.1 Implementasi Penjelasan

Lebih terperinci

BAB III PEMBAHASAN. 3.1 Jenis Penelitian

BAB III PEMBAHASAN. 3.1 Jenis Penelitian 9 BAB III PEMBAHASAN 3.1 Jenis Penelitian Jenis penelitian ini merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya berdasarkan pencatatan langsung dari hasil percobaan. Pengumpulan

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB

PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Teknik Informatika Fakultas

Lebih terperinci

Gambar 13 Pembangkitan ROI Audio dari 4.wav Dimulai dari Titik ke i = 1,2,,2L K, j = 1,2,,2 p.

Gambar 13 Pembangkitan ROI Audio dari 4.wav Dimulai dari Titik ke i = 1,2,,2L K, j = 1,2,,2 p. Lokalisasi Kerusakan Watermarked audio diserang dengan white noise sepanjang 0.00808 detik menggunakan Audacity. Kemudian watermarked audio yang rusak dibandingkan dengan watermarked audio yang belum diserang.

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK Anisa Fardhani Prasetyaningtyas (0722123) Jurusan Teknik Elektro email: af.prasetyaningtyas@gmail.com ABSTRAK Steganografi merupakan teknik

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Bab ini memuat latar belakang perlunya penyisipan watermark di dalam citra digital, perumusan masalah secara sistematis, serta metodologi yang digunakan untuk memecahkan masalah yang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengenalan Citra Citra adalah suatu representasi (gambaran), kemiripan atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Citra Analog

BAB 2 LANDASAN TEORI. 2.1 Citra Analog BAB 2 LANDASAN TEORI 2.1 Citra Analog Citra analog adalah citra yang terdiri dari sinyal sinyal frekuensi elektromagnetis yang belum dibedakan sehingga pada umumnya tidak dapat ditentukan ukurannya. Analog

Lebih terperinci

* Kriptografi, Week 13

* Kriptografi, Week 13 * Kriptografi, Week 13 Sejarah Watermarking Watermarking sudah ada sejak 700 tahun yang lalu. Pada akhir abad 13, pabrik kertas di Fabriano, Italia, membuat kertas yang diberi watermark atau tanda-air

Lebih terperinci

Kumpulan Artikel Mahasiswa Pendidikan Teknik Informatika (KARMAPATI) Volume 2, Nomor 1, Januari 2013

Kumpulan Artikel Mahasiswa Pendidikan Teknik Informatika (KARMAPATI) Volume 2, Nomor 1, Januari 2013 PENGEMBANGAN APLIKASI WATERMARKING REGION OF INTEREST (ROI) CITRA DIGITAL DENGAN METODE DISCRETE WAVELET TRANSFORM (DWT) DAN MORFOLOGI MATEMATIKA Oleh Made Dyah Aryani, 1015057077 Jurusan Pendidikan Teknik

Lebih terperinci

PENERAPAN WATERMARKING UNTUK PENYISIPAN HAK CIPTA PADA CITRA DIGITAL DENGAN METODE COX ANTONIUS JEMI G

PENERAPAN WATERMARKING UNTUK PENYISIPAN HAK CIPTA PADA CITRA DIGITAL DENGAN METODE COX ANTONIUS JEMI G PENERAPAN WATERMARKING UNTUK PENYISIPAN HAK CIPTA PADA CITRA DIGITAL DENGAN METODE COX ANTONIUS JEMI G 64103052 DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN

Lebih terperinci

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

A B C D E A -B C -D E

A B C D E A -B C -D E 7 A B C D E F G H I J K L M N O P Q R S T U V W X Y A -B C -D E -F G -H I -J K -L M -N O -P Q -R S -T U -V W -X Y Gambar 10 Perubahan nilai-nilai DCT akibat rotasi 180 0. Rotasi 270 0 Perubahan letak dan

Lebih terperinci

SISTEM PEMBERIAN PROTEKSI HAK CIPTA PADA BERKAS IJAZAH DIGITAL (SUBSISTEM WATERMARKING PADA IJAZAH DIGITAL) RAHIM RASYID

SISTEM PEMBERIAN PROTEKSI HAK CIPTA PADA BERKAS IJAZAH DIGITAL (SUBSISTEM WATERMARKING PADA IJAZAH DIGITAL) RAHIM RASYID 1 SISTEM PEMBERIAN PROTEKSI HAK CIPTA PADA BERKAS IJAZAH DIGITAL (SUBSISTEM WATERMARKING PADA IJAZAH DIGITAL) RAHIM RASYID DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

STUDI DAN IMPLEMENTASI NON BLIND WATERMARKING DENGAN METODE SPREAD SPECTRUM

STUDI DAN IMPLEMENTASI NON BLIND WATERMARKING DENGAN METODE SPREAD SPECTRUM STUDI DAN IMPLEMENTASI NON BLIND WATERMARKING DENGAN METODE SPREAD SPECTRUM Bayu Adi Persada NIM : 13505043 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab empat laporan Tugas Akhir ini akan diuraikan mengenai analisis dan perancangan perangkat lunak untuk watermarking pada citra digital yang berformat

Lebih terperinci

TEKNIK PENYEMBUNYIAN CITRA DIGITAL PADA FILE VIDEO DENGAN METODE END OF FILE SKRIPSI ATIKA SARI ALAM NASUTION

TEKNIK PENYEMBUNYIAN CITRA DIGITAL PADA FILE VIDEO DENGAN METODE END OF FILE SKRIPSI ATIKA SARI ALAM NASUTION TEKNIK PENYEMBUNYIAN CITRA DIGITAL PADA FILE VIDEO DENGAN METODE END OF FILE SKRIPSI ATIKA SARI ALAM NASUTION 061401036 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi tidak hanya mendorong kecenderungan orang untuk saling berkomunikasi semata. Tuntutan menjadi semakin kompleks sehingga masalah

Lebih terperinci

ANALISIS PERBANDINGAN LOGIKA FUZZY DENGAN REGRESI BERGANDA SEBAGAI ALAT PERAMALAN

ANALISIS PERBANDINGAN LOGIKA FUZZY DENGAN REGRESI BERGANDA SEBAGAI ALAT PERAMALAN ANALISIS PERBANDINGAN LOGIKA FUZZY DENGAN REGRESI BERGANDA SEBAGAI ALAT PERAMALAN SUPRIYONO Sekolah Tinggi Teknologi Nuklir BATAN Jl. Babarsari Kotak Pos 6101/YKBB Yogyakarta. Email : masprie_sttn@yahoo.com

Lebih terperinci

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Roy Indra Haryanto - 13508026 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer saat ini telah memegang peranan yang penting dalam segala aspek kehidupan. Dari mulai kebutuhan pribadi, pendidikan, kantor, hiburan, kesehatan,

Lebih terperinci