BAB 3 ANALISIS DAN PERANCANGAN SISTEM

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 3 ANALISIS DAN PERANCANGAN SISTEM"

Transkripsi

1 BAB 3 ANALISIS DAN PERANCANGAN SISTEM Bab ini merupakan pembahasan tentang analisis dan implementasi metode 2D Haar Wavelet Transform dan Least Significant Bit dalam proses penyisipan watermark pada citra digital. Bab ini juga akan membahas tentang tahap-tahap yang dilakukan dalam perancangan sistem yang akan dibangun. 3.1 Arsitektur Umum Bentuk perancangan sistem aplikasi dalam penelitian ini dapat dilihat pada Gambar 3.1 yang memberikan gambaran arsitektur umum dan tahapan-tahapan yang dilakukan dalam melaksanakan penelitian ini. Tahapan-tahapan yang dimaksud adalah pengumpulan data citra berupa test image dan beberapa citra logo yang digunakan sebagai watermark. Citra yang telah dikumpulkan akan digunakan sebagai sumber (source). Tahapan selanjutnya adalah penerapan proses transformasi 2D Haar Wavelet Transform dalam melakukan transformasi terhadap sumber (source). Diikuti dengan tahapan penerapan Least Significant Bit (LSB) dalam menyisipkan citra watermark ke dalam citra asli dan sebaliknya. Tahapan terakhir adalah melakukan langkah mundur untuk pengecekan apakah citra watermark sudah berhasil disisipkan ke dalam citra asli. Detail tahapan-tahapan yang dilakukan akan dijelaskan secara terperinci pada sub-bab berikutnya Pengumpulan Data Citra Data citra yang digunakan adalah test image yang sudah sering digunakan untuk image processing. Citra asli yang digunakan harus memiliki ukuran panjang x lebar yang sama. Sedangkan citra watermark yang digunakan sebagai label hak cipta citra dengan ukuran maksimal ½ dari file citra yang akan disisipkan. Contoh: Jika

2 27 menggunakan citra asli ukuran 512 x 512px maka citra watermark maksimal berukuran 256 x 256px Watermarking Pengecekan Watermark Citra asli Citra watermark (Logo) Citra hasil watermarking Aplikasi Digital Watermarking Aplikasi Digital Watermarking Transformasi 2D Haar Wavelet Transformasi 2D Haar Wavelet Decode Least Significant Bit Encode Least Significant Bit Citra Watermark (Logo) ditemukan Citra hasil watermarking Gambar 3.1 Arsitektur Umum

3 D-Haar Wavelet Transform Setelah data citra berhasil dikumpulkan maka selanjutnya akan dilakukan proses transformasi. Proses transformasi menggunakan metode 2D-Haar Wavelet Transform dapat diterapkan pada citra dengan menggunakan rumus matriks berikut ini: (3,1) [ ] [ ] [ ] Adapun rumus proses invers yang digunakan untuk mengembaklikan citra ke bentuk semula adalah sebagai berikut: (3,2) [ ] [ ] [ ] Least Significant Bit Penyisipan citra watermark ke dalam citra asli dapat dilakukan dengan membandingkan bit RGB tiap pixel pada kedua citra sumber. Citra watermark akan disisipkan dengan cara 3 bit awal pada citra watermark akan menggantikan 3 bit

4 29 terakhir pada citra asli. Pada 1 pixel citra terkandung warna RGB sehingga pada 1 pixel citra perbandingan akan terjadi sebanyak 3 kali. Contoh: Pada pixel pertama akan dibandingkan warna Red pada citra watermark dengan citra asli. Citra watermark memiliki nilai bit: Citra asli memiliki nilai bit: Maka hasil dari shifting kedua pixel ini adalah: Proses ini akan berlangsung juga pada warna Green dan Blue kemudian berlanjut ke pixel ke-2 dan berlangsung terus sampai pixel terakhir citra watermark. 3.2 Proses Penyisipan Watermark Pada awalnya, user akan diminta untuk memberikan input berupa 2 buah citra. Kedua citra ini akan mewakili 2 variabel dalam aplikasi yakni: citra asli dan citra watermark. Kedua citra sumber akan ditransformasi dengan menggunakan rumus 2D- Haar Wavelet Transform. Citra asli dan citra watermark yang telah ditransformasi ke dalam bentuk 2D-Haar Wavelet kemudian akan dilakukan proses watermarking dengan menggunakan metode Least Significant Bit (LSB). Contoh citra yang telah mengalami proses transformasi 2D-Haar Wavelet dapat dilihat pada gambar 3.2. Citra watermark yang telah ditransformasi sebelumnya akan disisipkan ke dalam citra asli yang juga telah ditransformasikan. Penyisipan dilakukan dengan metode Least Significant Bit (LSB) dengan membandingkan bit warna RGB tiap pixel pada citra asli dan citra watermark kemudian melakukan shifting dengan perbedaan bit warna sebesar 3 bit. Shifting yang dilakukan dimulai dari awal kiri atas pixel citra dan diakhiri sampai ke pixel terakhir citra watermark. Contoh hasil dari proses ini dapat dilihat pada gambar 3.3.

5 30 Gambar 3.2 Hasil 2D-Haar Wavelet Transform Gambar 3.3 Hasil Encode Least Significant Bit Setelah citra watermark berhasil disisipi maka selanjutnya akan dilakukan transformasi kembali agar kedua citra kembali ke bentuk semula. Untuk itu perlu digunakan proses invers metode 2D-Haar Wavelet Transform. Setelah dilakukan proses invers maka citra watermark tidak akan terlihat lagi secara kasat mata dan citra yang dihasilkan akan persis sama dengan citra asli.

6 Proses Pengecekan Watermark Citra yang sudah diberi watermark tidak akan dapat terdeteksi karena proses penyisipan watermark sebelumnya menggunakan metode penyisipan yang tidak dapat dilihat oleh kasat mata. Citra watermark tersembunyi di dalam citra hasil dan hanya dapat dilihat dengan melakukan langkah mundur terhadap proses watermarking. Oleh karena itu, untuk melakukan pengecekan terhadap citra hasil apakah sudah berhasil dilakukan penyisipan maka citra hasil akan ditransformasi kembali dengan metode 2D Haar Wavelet Transform dan akan dilakukan pengecekan nilai bit tiap pixel citra dengan Least Significant Bit yang berlawanan dengan proses penyisipan. 3.4 Perancangan Antarmuka Perancangan antarmuka merupakan tahap dimana peneliti akan melakukan perancangan tampilan yang menghubungkan user dengan aplikasi. Tampilan yang dirancang diusahakan sesederhana mungkin agar user dapat dengan mudah menggunakan aplikasi ini. Peletakan tombol dan fungsi lainnya juga dilakukan sesederhana mungkin sehingga user dapat dengan mudah mengoperasikan aplikasi ini. Perancangan antar muka sehendaknya dilakukan sebelum melakukan implementasi program agar mendapatkan gambaran umum setiap tampilan yang terdapat pada aplikasi yang dibangun. Hal ini dilakukan untuk memudahkan dalam pengembangan aplikasi. Rancangan tampilan utama aplikasi dapat dilihat pada gambar 3.4. Pada halaman utama aplikasi, sudah tersedia seluruh fungsi dan tombol yang diperlukan oleh user untuk menjalankan semua fungsi yang ada pada aplikasi ini. Terdapat 3 buah tombol browse yang masing-masing meminta input berupa file citra dan masing-masing berada di tempat yang berbeda untuk mewakili apakah citra tersebut citra asli, citra watermark maupun citra hasil. Untuk lebih memudahkan dalam membedakan citra, disediakan pula kotak preview yang langsung akan menampilkan citra yang di-input oleh user. Disediakan pula tempat untuk mencoba pengaplikasian tranformasi 2D Haar Wavelet Transform yang disertai dengan tombol dan kotak preview sehingga hasil dapat ditampilkan secara langsung.

7 32 Jika user sudah memberikan input pada citra asli dan citra watermark maka user dapat melakukan penyisipan langsung dengan menekan tombol Insert Watermark. Begitu pula jika user sudah memberikan input pada citra hasil maka user dapat melakukan pengecekan watermark dengan menekan tombol Check Watermark. Tombol Insert Watermark dan Check Watermark akan memunculkan dialog hasil (Result). Dialog hasil dapat dilihat pada Gambar 3.5. Gambar 3.4 Rancangan Tampilan Utama Aplikasi Gambar 3.5 Rancangan Tampilan Dialog Hasil

8 33 BAB 4 IMPLEMENTASI DAN PENGUJIAN Bab ini membahas hasil penelitian yang dilakukan dari aplikasi digital watermarking dengan menggunakan metode 2D-Haar Wavelet Transform (2D-HWT) dan Least Significant Bit (LSB) sesuai dengan spesifikasi penerapan yang telah dibahas pada Bab 3. Bab ini akan menjabarkan hasil dari aplikasi digital watermarking Implementasi Sistem Dalam penelitian ini, aplikasi digital watermarking dibangun dengan menggunakan VB (Visual Basic) Konfigurasi Perangkat Keras Spesifikasi perangkat keras yang digunakan untuk membangun aplikasi ini dapat dilihat pada Tabel 4.1. Tabel 4.1 Spesifikasi perangkat keras yang digunakan No. Jenis Komponen Komponen yang digunakan 1. Processor AMD Phenom II X6 1050T 2. Memory 8.00GB Dual-Channel DDR3 3. Kartu Grafis 1023MB NVIDIA GeForce GTX 550 Ti 4. Storage 223GB Crucial_CT240M500SSD1 ATA Device (SSD) 5. Resolusi Layar 1280 x 1024 pixel

9 Konfigurasi Perangkat Lunak Konfigurasi perangkat lunak yang digunakan dalam penelitian ini, baik pada proses implementasi maupun pengujian dapat dilihat pada Tabel 4.2. Tabel 4.2 Spesifikasi perangkat lunak yang digunakan No. Jenis Software Software yang digunakan 1. Sistem Operasi Microsoft Windows 7 Ultimate 64-bit SP1 2. Image Editor Adobe Photoshop CS6 64-bit 3. Bahasa Pemrograman Visual Basic 4. Aplikasi Pemrograman Visual Studio Pengujian Sistem Pengujian sistem dilakukan untuk menguji apakah sistem yang dibangun sudah berjalan dengan baik dan benar serta sesuai dengan perancangan yang telah dilakukan sebelumnya. Beberapa langkah pengujian yang dilakukan adalah sebagai berikut : Pengujian 2D-Haar Wavelet Transformation Pada tahapan ini, dilakukan pengujian terhadap rumus matriks 2D-Haar Wavelet Transformation yang telah diaplikasikan dalam bahasa pemrograman Visual Basic. Hasil yang didapatkan dari proses transformasi dapat dilihat pada gambar 4.1. Hasil transformasi yang dilakukan sesuai dengan harapan. Citra asli berhasil ditransformasikan menjadi 4 sub-bands wavelet yakni LL, LH, HL dan HH. Percobaan pertama dapat dilihat pada gambar 4.1a dimana citra berhasil ditransformasi. Dilanjutkan dengan percobaan kedua dan ketiga (gambar 4.1b dan gambar 4.1c) juga berhasil dilakukan transformasi. Pada percobaan keempat (gambar 4.1d) juga berhasil dilakukan transformasi. Percobaan menggunakan citra yang memiliki ukuran panjang x lebar yang berbeda (gambar 4.1e) juga menghasilkan hasil yang memuaskan. Hasil pengujian secara lengkap dapat dilihat pada tabel 4.3 dimana percobaan menggunkan citra yang memiliki ukuran berbeda-beda membutuhkan waktu transformasi yang

10 35 berbeda-beda pula. Waktu yang diperlukan untuk melakukan transformasi pada citra sangat tergantung pada ukuran pixel pada gambar. Semakin besar pixel-nya maka proses transformasi akan membutuhkan waktu lebih lama. Begitu juga sebaliknya semakin kecil pixel-nya maka proses transformasi akan berlangsung lebih cepat. Tabel 4.3 Hasil pengujian 2D-Haar Wavelet Transformation No. Nama & Ekstensi Ukuran Citra Waktu Transformasi 1. Barbara.jpg 512 x 512px detik 2. Carole Hersee.jpg 304 x 304px detik 3. Lenna.png 512 x 512px detik 4. usu small.bmp 107 x 107px detik 5. duit.jpg 186 x 168px detik Gambar 4.1a Hasil 2D-Haar Wavelet Transformation

11 36 Gambar 4.1b Hasil 2D-Haar Wavelet Transformation Gambar 4.1c Hasil 2D-Haar Wavelet Transformation

12 37 Gambar 4.1d Hasil 2D-Haar Wavelet Transformation Gambar 4.1e Hasil 2D-Haar Wavelet Transformation

13 Pengujian Least Significant Bit Pada tahapan ini, dilakukan pengujian terhadap metode Least Significant Bit dengan shifting bit diantara citra asli dan citra watermark. Hasil yang didapatkan sesuai harapan. Citra hasil penyisipan dapat dilihat pada gambar 4.2. Percobaan pertama dapat dilihat pada gambar 4.2a dimana citra watermark berhasil disisipkan ke dalam citra asli dan citra watermark dapat dilihat secara kasat mata. Percobaan kedua (gambar 4.2b) menunjukkan penyisipan berhasil dilakukan. Begitu pula dengan percobaan berikutnya (gambar 4.2c) juga menunjukkan hasil yang memuaskan. Pada gambar 4.2d dapat dilihat bahwa citra watermark berhasil disisipkan. Pada gambar 4.2e percobaan dilakukan menggunakan 2 citra dengan ukuran yang sama dan menghasilkan hasil yang cukup memuaskan. Hasil pengujian secara rinci dapat dilihat pada tabel 4.4 dimana waktu penyisipan bergantung pada ukuran citra asli dan citra watermark tidak terlalu mempengaruhi waktu penyisipan. Gambar 4.2a Hasil Least Significant Bit

14 39 Gambar 4.2b Hasil Least Significant Bit Gambar 4.2c Hasil Least Significant Bit

15 40 Gambar 4.2d Hasil Least Significant Bit Gambar 4.2e Hasil Least Significant Bit

16 41 Tabel 4.4 Hasil pengujian Least Significant Bit No. Nama & Nama & Ekstensi Ukuran Citra Ukuran Citra Ekstensi Citra Citra Asli Asli Watermark Watermark Waktu Penyisipan 1. Barbara.jpg 512 x 512px usu small.bmp 107 x 107px detik 2. Carole Hersee.jpg 304 x 304px usu small.bmp 107 x 107px detik 3. Lenna.png 512 x 512px usu small.bmp 107 x 107px detik 4. Lenna.png 512 x 512px BinaryImage.jpg 325 x 270px detik 5. Barbara.jpg 512 x 512px Lenna.png 512 x 512px detik Pengujian Proses Penyisipan Watermark Proses penyisipan watermark menggabungkan metode 2D-Haar Wavelet Transformation dan Least Significant Bit. Hasil yang diperoleh dari proses penyisipan watermark dapat dilihat pada gambar 4.3. Hasil yang diperoleh sesuai dengan harapan. Antara citra asli dengan citra hasil tidak terdapat perbedaan yang signifikan. Pada gambar 4.3a tidak terdapat perbedaan yang signifikan. Jika diperhatikan secara teliti pada gambar 4.3b, di bagian kiri atas citra hasil memiliki warna yang lebih gelap dibanding dengan citra asli. Ini menunjukkan bahwa citra watermark telah berhasil disisipkan ke dalam citra asli. Pada gambar 4.3c juga sulit menemukan perbedaan yang signifikan diantara kedua gambar. Begitu pula dengan gambar 4.3d dan gambar 4.3e tidak ditemukan perbedaan yang terlalu signifikan. Hasil pengujian menurut waktu penyisipan dapat dilihat pada tabel 4.5 dimana diperoleh bahwa waktu penyisipan bergantung pada ukuran citra asli dan ukuran citra watermark.

17 42 Gambar 4.3a Hasil Proses Penyisipan Watermark Gambar 4.3b Hasil Proses Penyisipan Watermark

18 43 Gambar 4.3c Hasil Proses Penyisipan Watermark Gambar 4.3d Hasil Proses Penyisipan Watermark

19 44 Gambar 4.3e Hasil Proses Penyisipan Watermark Tabel 4.5 Hasil pengujian proses penyisipan watermark No. Nama & Nama & Ekstensi Ukuran Citra Ukuran Citra Ekstensi Citra Citra Asli Asli Watermark Watermark Waktu Penyisipan 1. Barbara.jpg 512 x 512px usu small.bmp 107 x 107px detik 2. Carole Hersee.jpg 304 x 304px usu small.bmp 107 x 107px detik 3. Lenna.png 512 x 512px usu small.bmp 107 x 107px detik 4. Lenna.png 512 x 512px BinaryImage.jpg 325 x 270px detik 5. Barbara.jpg 512 x 512px Lenna.png 512 x 512px detik Pengujian Proses Pengecekan Watermark Proses pengecekan watermark yang dilakukan tidak membuahkan hasil yang diharapkan. Hal ini terjadi dikarenakan saat dilakukan proses rekonstruksi ulang citra

20 45 yang telah ditransformasi dengan metode 2D-Haar Wavelet Transfromation modus invers ditemukan bahwa 4 sub-bands hasil transformasi wavelet yakni LL, HL, LH, dan HH memiliki peranan penting dalam melakukan rekonstruksi ulang citra. Penyisipan citra watermark hanya menempati sub-bands LL sehingga pada saat rekonstruksi ulang citra, citra watermark yang telah disisipkan terpecah bentuknya dan tidak dapat ditemukan dalam citra hasil. Jika penyisipan dilakukan pada 2 atau 3 subbands maka hasil yang didapatkan kurang lebih sama yakni citra watermark tidak dapat ditemukan dalam citra hasil. Sedangkan jika penyisipan dilakukan pada masing-masing 4 sub-bands, hasil yang akan diperoleh adalah hasil proses pengujian Least Significant Bit yaitu gambar 4.5. Hal ini membuktikan bahwa untuk melakukan rekonstruksi ulang citra secara sempurna maka ke 4 sub-bands harus memiliki nilai bit yang kurang lebih sama atau sesuai dengan perhitungan matematis matriksnya. Hasil pengecekan watermark yang tidak berhasil ini dapat dilihat pada gambar 4.7. Pada gambar 4.7a dan gambar 4.7e memiliki waktu deteksi dan hasil pengecekan yang sama. Begitu pula dengan gambar 4.7c dan gambar 4.7d memiliki waktu deteksi yang mendekati dan hasil pengecekan yang sama. Pada gambar 4.7b dapat dilihat bahwa hasil pengecekan tidak menemukan citra watermark. Gambar 4.4a Hasil Proses Pengecekan Watermark

21 46 Gambar 4.4b Hasil Proses Pengecekan Watermark Gambar 4.4c Hasil Proses Pengecekan Watermark

22 47 Gambar 4.4d Hasil Proses Pengecekan Watermark Gambar 4.4e Hasil Proses Pengecekan Watermark

23 48 BAB 5 KESIMPULAN DAN SARAN Bab ini membahas tentang kesimpulan dari metode yang diajukan untuk digital watermarking pada bagian 5.1, serta pembahasan saran-saran untuk pengembangan penelitian selanjutnya pada bagian Kesimpulan Berdasarkan penerapan metode 2D Haar Wavelet Transformation (2D-HWT) dan Least Significant Bit (LSB) dalam melakukan proses digital watermarking, didapatkan beberapa kesimpulan, yaitu: 1. Metode 2D-Haar Wavelet Transformation sangat mudah diaplikasikan dalam melakukan transformasi terhadap citra. Citra yang telah ditransformasi dengan modus forward sebanyak berapa kali pun dapat direkonstruksikan kembali dengan modus invers. 2. Penyisipan invisible watermark sulit dilakukan dikarenakan Metode Least Significant Bit tidak dapat digunakan sebanding dengan metode 2D-Haar Wavelet Transformation Saran Pada penelitian selanjutnya, dapat dilakukan penyisipan watermark dengan metode selain Least Significant Bit (LSB) agar penyisipan dapat berlangsung dengan baik dan tidak mengalami redundansi yang diakibatkan oleh transformasi citra secara 2D Haar Wavelet Transformation (2D-HWT). Penggunaan wavelet lain juga lebih disarankan karena Haar Wavelet hanya mampu menyimpan data integer ke integer.

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang spesifikasi sistem yang digunakan dalam melakukan pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan mengevaluasi program

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan BAB I PENDAHULUAN 1. Latar Belakang Perkembangan teknologi digital serta internet yang cukup pesat telah memberi kemudahan dalam mengakses dan mendistribusikan berbagai informasi dalam format digital,

Lebih terperinci

Kumpulan Artikel Mahasiswa Pendidikan Teknik Informatika (KARMAPATI) Volume 2, Nomor 1, Januari 2013

Kumpulan Artikel Mahasiswa Pendidikan Teknik Informatika (KARMAPATI) Volume 2, Nomor 1, Januari 2013 PENGEMBANGAN APLIKASI WATERMARKING REGION OF INTEREST (ROI) CITRA DIGITAL DENGAN METODE DISCRETE WAVELET TRANSFORM (DWT) DAN MORFOLOGI MATEMATIKA Oleh Made Dyah Aryani, 1015057077 Jurusan Pendidikan Teknik

Lebih terperinci

BAB 4 PERANCANGAN SISTEM

BAB 4 PERANCANGAN SISTEM BAB 4 PERANCANGAN SISTEM 4. 1. Implementasi Sistem Spesifikasi perangkat lunak dan perangkat keras yang diperlukan dalam menjalankan Program Optimasi Penggunaan Upholtery adalah sebagai berikut: 4.1. 1.

Lebih terperinci

BAB 3 DESIGN SISTEM. Simulasi watermarking..., Alek Ansawarman, FT UI, 2008.

BAB 3 DESIGN SISTEM. Simulasi watermarking..., Alek Ansawarman, FT UI, 2008. BAB 3 DESIGN SISTEM Paparan Bab 3. berikut ini berisi Skenario simulasi, diagram blok sistem, algoritma system dan flow chart telah dituliskan pada Proposal thesis penulis (2007) 3.1. Skenario Simulasi

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer saat ini telah memegang peranan yang penting dalam segala aspek kehidupan. Dari mulai kebutuhan pribadi, pendidikan, kantor, hiburan, kesehatan,

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Program Untuk menjalankan aplikasi ini ada beberapa kebutuhan yang harus dipenuhi oleh pengguna. Spesifikasi kebutuhan berikut ini merupakan spesifikasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM 31 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan

Lebih terperinci

IMPLEMENTASI DAN EVALUASI

IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini dibahas mengenai implementasi serta evaluasi terhadap metode transformasi wavelet dalam sistem pengenalan sidik jari yang dirancang. Untuk mempermudah evaluasi,

Lebih terperinci

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab empat laporan Tugas Akhir ini akan diuraikan mengenai analisis dan perancangan perangkat lunak untuk watermarking pada citra digital yang berformat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 84 BAB IV HASIL DAN UJI COBA IV.1. Hasil IV.1.1. Menu Utama Adalah tampilan awal aplikasi untuk memanggil field - field program lain yang akan ditampilkan. Aplikasi akan menampilkan menu utama pertama

Lebih terperinci

BAB III ANALISA PEMBAHASAN MASALAH

BAB III ANALISA PEMBAHASAN MASALAH BAB III ANALISA PEMBAHASAN MASALAH 3.1 Analisa Aplikasi Dalam program yang penulis buat terdiri dari 7 buah form yaitu, form menu utama, form pilihan, form ciri-ciri anak aktif, form ciri-ciri anak hiperaktif,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Dalam tahap implementasi sistem ada beberapa syarat yang harus disiapkan sebelumnya. Syarat-syarat tersebut meliputi perangkat keras (hardware) dan perangkat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Tujuan dari tahap analisis adalah memahami dengan sebenar-benarnya kebutuhan dari aplikasi baru dan mengembangkan sebuah sistem dalam

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Dalam mengimplementasikan program sistem ANPR ini terdapat 2 (dua) buah komponen yang sangat berperan penting, yaitu perangkat keras atau hardware

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Pembahasan mengenai hasil mencakup spesifikasi perangkat keras (hardware) dan perangkat lunak (software) serta tampilan output perangkat lunak. IV.1.1.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Bab ini memuat latar belakang perlunya penyisipan watermark di dalam citra digital, perumusan masalah secara sistematis, serta metodologi yang digunakan untuk memecahkan masalah yang

Lebih terperinci

BAB I PENDAHULUAN. negatif terutama bagi pemilik asli citra digital. Sisi positif dari kemudahan

BAB I PENDAHULUAN. negatif terutama bagi pemilik asli citra digital. Sisi positif dari kemudahan 1 BAB I PENDAHULUAN I.1. Latar Belakang Kemajuan teknologi komunikasi semakin mempermudah bagi masyarakat dalam melakukan komunikasi. Salah satu contohnya adalah melakukan pengiriman suatu citra digital

Lebih terperinci

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap

Lebih terperinci

BAB III PEMBAHASAN. 3.1 Jenis Penelitian

BAB III PEMBAHASAN. 3.1 Jenis Penelitian 9 BAB III PEMBAHASAN 3.1 Jenis Penelitian Jenis penelitian ini merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya berdasarkan pencatatan langsung dari hasil percobaan. Pengumpulan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan BAB 3 ANALISIS DAN PERANCANGAN Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan prototyping model. Metode ini memiliki 3 tahapan seperti yang sudah ditulis di dalam Bab 2, yaitu pengumpulan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB III METODOLOGI PENELITIAN. pengembangan sistem pemugaran citra digital dengan algoritma exemplar-based

BAB III METODOLOGI PENELITIAN. pengembangan sistem pemugaran citra digital dengan algoritma exemplar-based BAB III METODOLOGI PENELITIAN Pada bab ini diuraikan metode penelitian yang digunakan penulisan dalam pengembangan sistem pemugaran citra digital dengan algoritma exemplar-based image inpainting dan metode

Lebih terperinci

Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness

Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness Evan 13506089 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16089@students.if.itb.ac.id

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem Spesifikasi perangkat lunak dan perangkat keras yang digunakan dalam pembuatan aplikasi adalah sebagai berikut : a. Perangkat Lunak 1. Microsoft

Lebih terperinci

TEKNIK PENGOLAHAN CITRA MENGGUNAKAN METODE KECERAHAN CITRA KONTRAS DAN PENAJAMAN CITRA DALAM MENGHASILKAN KUALITAS GAMBAR

TEKNIK PENGOLAHAN CITRA MENGGUNAKAN METODE KECERAHAN CITRA KONTRAS DAN PENAJAMAN CITRA DALAM MENGHASILKAN KUALITAS GAMBAR TEKNIK PENGOLAHAN CITRA MENGGUNAKAN METODE KECERAHAN CITRA KONTRAS DAN PENAJAMAN CITRA DALAM MENGHASILKAN KUALITAS GAMBAR Zulkifli Dosen Tetap Fakultas Ilmu Komputer Universitas Almuslim Email : Zulladasicupak@gmail.com

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 1.1 Implementasi 1.1.1 Spesifikasi Perangkat Keras Agar memperoleh hasil yang memuaskan, sebaiknya program aplikasi ini menggunakan computer dengan aplikasi minimal sebagai

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Dalam proses perancangan suatu aplikasi diperlukan analisa konsep yang tepat agar proses pembuatan dapat berjalan dengan baik dan sistem yang dibuat sesuai yang diinginkan.

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan

Lebih terperinci

METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh :

METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh : METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI Disusun oleh : YULI TRI INDRANA NPM. 0934010109 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Login Halaman login adalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file citra. Halaman ini bertujuan

Lebih terperinci

BAB III METODOLOGI PENELITIAN. perangkat lunak sebagai tools untuk merancang aplikasi tersebut, yaitu:

BAB III METODOLOGI PENELITIAN. perangkat lunak sebagai tools untuk merancang aplikasi tersebut, yaitu: 32 BAB III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian Pada Penelitian ini menggunakan alat penelitian berupa perangkat keras dan perangkat lunak sebagai tools untuk merancang

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Pembahasan analisa program meliputi tahapan analisis, perancangan dan pembuatan.

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Pembahasan analisa program meliputi tahapan analisis, perancangan dan pembuatan. BAB 3 ANALISIS DAN PERANCANGAN PROGRAM 3.1 Latar Belakang Pembahasan analisa program meliputi tahapan analisis, perancangan dan pembuatan. Pembahasan analisa mengenai metode watermarking & metode Haar

Lebih terperinci

PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika

PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING Ardi Firmansyah 50408143 Teknik Informatika LATAR BELAKANG File Digital sangat rentan terhadap pengubahan dan penduplikasian

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN. (TI-Math), serta Teknik Informatika dan Statistika (TI-Stat) dan pemilihan

BAB 3 METODOLOGI PENELITIAN. (TI-Math), serta Teknik Informatika dan Statistika (TI-Stat) dan pemilihan BAB 3 METODOLOGI PENELITIAN 3.1 Pengumpulan Data Pada penelitian ini data dikumpulkan dari populasi mahasiswa BINUS University jurusan Teknik Informatika (TI), Teknik Informatika dan Matematika (TI-Math),

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Tujuan dari tahap analisis adalah memahami dengan sebenar-benarnya kebutuhan dari aplikasi baru dan mengembangkan sebuah sistem dalam

Lebih terperinci

BAB IV HASIL DAN UJICOBA

BAB IV HASIL DAN UJICOBA 48 BAB IV HASIL DAN UJICOBA IV.1. Hasil Berdasarkan dari rancangan di Bab III, maka dihasilkan program berikut adalah tampilan hasil dan pembahasan dari sistem mencocokkan gambar metode Linear Congruent

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Alat yang digunakan dalam penelitian ini adalah: b. Memori : 8192 MB. c. Sistem Model : Lenovo G40-45

BAB III METODOLOGI PENELITIAN. Alat yang digunakan dalam penelitian ini adalah: b. Memori : 8192 MB. c. Sistem Model : Lenovo G40-45 20 BAB III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Alat yang digunakan dalam penelitian ini adalah: a. Hardware a. Prosesor : AMD A8-6410 APU (4 CPUs), ~2.0 GHz b. Memori : 8192

Lebih terperinci

BAB III METODE PENELITIAN. Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika Dan Ilmu

BAB III METODE PENELITIAN. Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika Dan Ilmu BAB III METODE PENELITIAN 3.1 Tempat Dan Waktu Penelitian Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika Dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilaksanakan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 45 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Laporan skripsi ini mencoba untuk membuat sebuah perancangan aplikasi permainan Color Memory menggunakan metode Brute Force. Dalam proses pembuatan aplikasi

Lebih terperinci

pbab 4 IMPLEMENTASI DAN EVALUASI PROGRAM APLIKASI uji coba terhadap program aplikasi pengenalan plat nomor kendaraan roda empat ini,

pbab 4 IMPLEMENTASI DAN EVALUASI PROGRAM APLIKASI uji coba terhadap program aplikasi pengenalan plat nomor kendaraan roda empat ini, pbab 4 IMPLEMENTASI DAN EVALUASI PROGRAM APLIKASI Bab ini berisi penjelasan tentang implementasi sistem meliputi kebutuhan perangkat lunak dan perangkat keras yang digunakan untuk melakukan perancangan

Lebih terperinci

BAB VI PENGUJIAN. 6.1 Tujuan Pengujian. 6.2 Rancangan Pengujian

BAB VI PENGUJIAN. 6.1 Tujuan Pengujian. 6.2 Rancangan Pengujian BAB VI PENGUJIAN Bagian ini membahas mengenai pengujian yang dilakukan terhadap perangkat lunak Cammar yang telah diimplementasikan. Hasil penguj ian tersebut akan dianalisis untuk mengetahui pencapaian

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi internet sekarang ini, memudahkan kita ketika ingin mencari sebuah informasi. Hampir semua yang kita ingin cari informasinya, telah tersedia

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 29 BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 4.1 Spesifikasi Kebutuhan Sarana Untuk dapat menjalankan program aplikasi ini, dibutuhkan perangkat keras dan lunak yang memiliki spesifikasi sebagai berikut

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN

BAB II ANALISIS DAN PERANCANGAN BAB II ANALISIS DAN PERANCANGAN 2.1 Analisa Kebutuhan Dalam pembuatan game ini membutuhkan komponen yang diperlukan untuk mendukung kelancaran pembuatan dan pengujian game. Di bawah ini adalah penjelasan

Lebih terperinci

BAB 4 IMPLEMENTASI PROGRAM

BAB 4 IMPLEMENTASI PROGRAM BAB 4 IMPLEMENTASI PROGRAM 4.1 Spesifikasi Komputer 4.1.1 Spesifikasi Hardware Dalam pembuatan program aplikasi ini digunakan komputer dengan spesifikasi hardware sebagai berikut: 1. Processor: Pentium

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. komputer dan sistem operasi dengan spesifikasi sebagai berikut : 2. Memory : 4,00 GB (3,85 GB usable)

BAB 4 HASIL DAN PEMBAHASAN. komputer dan sistem operasi dengan spesifikasi sebagai berikut : 2. Memory : 4,00 GB (3,85 GB usable) BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem 4.1.1 Hardware Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut : 1. Processor

Lebih terperinci

BAB 4 PENGUJIAN DAN EVALUASI. dengan menggunakan 15 tanda tangan yang berasal dari 1 user yang masing masing

BAB 4 PENGUJIAN DAN EVALUASI. dengan menggunakan 15 tanda tangan yang berasal dari 1 user yang masing masing BAB 4 PENGUJIAN DAN EVALUASI 4.1 Pengujian Pengujian tanda tangan dilakukan dengan cara meminta masing masing user untuk melakukan 60 tanda tangan. Lalu kami akan menyeleksi tanda tangan mereka dengan

Lebih terperinci

Bab III PERANCANGAN SISTEM STEGANOGRAFI

Bab III PERANCANGAN SISTEM STEGANOGRAFI Bab III PERANCANGAN SISTEM STEGANOGRAFI 3.1. Kebutuhan sistem Steganografi Dalam pembuatan sistem steganografi dibutuhkan beberapa perangkat lunak (software) dan perangkat keras (hardware). Berikut spesifikasi

Lebih terperinci

BAB 4. Implementasi dan Evaluasi Sistem

BAB 4. Implementasi dan Evaluasi Sistem 74 BAB 4 Implementasi dan Evaluasi Sistem 4.1 Spesifikasi Sistem Spesifikasi sistem yang dibutuhkan untuk aplikasi ini terbagi menjadi dua yaitu perangkat keras (hardware) dan perangkat lunak (software).

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan

BAB III METODOLOGI 3.1 Analisis Kebutuhan 17 BAB III METODOLOGI 3.1 Analisis Kebutuhan Analisis sistem didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi pengolahan citra berkembang sedemikian cepat saat ini. Berbagai aplikasi pengolahan citra baik dalam bentuk piranti keras maupun piranti lunak tersedia dengan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Gambaran Umum Sistem Digitalisasi Sistem digitalisasi data pegawai yang dibangun pada penelitian ini mempergunakan Microsoft Visual Basic 6.0. Proses digitalisasi diawali

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Tahapan Penelitian Pada penelitian tugas akhir ini ada beberapa tahapan penelitian yang akan dilakukan seperti yang terlihat pada gambar 3.1 : Mulai Pengumpulan Data Analisa

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Dalam proses perancangan suatu aplikasi diperlukan analisa konsep yang tepat agar proses pembuatan dapat berjalan dengan baik dan sistem yang dibuat sesuai dengan yang diinginkan.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 68 BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini membahas tentang program yang telah dianalisis dan dirancang atau realisasi program yang telah dibuat. Pada bab ini juga akan dilakukan pengujian program. 4.1

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 91 4.1 Spesifikasi Perangkat Ajar 4.1.1 Perangkat Keras (Hardware) BAB 4 IMPLEMENTASI DAN EVALUASI Agar perangkat ajar ini dapat diimplementasikan dengan baik, diperlukan konfigurasi perangkat keras sebagai

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 DESAIN PENELITIAN Rumusan Masalah Data Penelitian Studi Literatur Penerapan spread spectrum dan model psychoacoustic pada audio watermarking Metode Pengembangan Perangkat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program Aplikasi Pada bagian ini, Penulis akan menjelaskan kebutuhan spesifikasi perangkat keras dan perangkat lunak, serta menjelaskan bagaimana cara program

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi saat ini menyebabkan pengaksesan dan pendistribusian informasi dalam bentuk media digital menjadi lebih mudah. Media digital dapat berupa teks,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perusahaan yang bergerak di dalam pemberian kredit memiliki risiko yang cukup besar dalam menjalankan usahanya. Risiko tersebut dapat dibagi menjadi dua, yaitu

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Spesifikasi sistem komputer yang digunakan untuk menjalankan proses estimasi dan pengujian data adalah sebagai berikut : 4.1.1 Spesifikasi Perangkat

Lebih terperinci

DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM

DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM Prosiding Seminar Informatika Aplikatif Polinema 2015 (SIAP~2015) ISSN: 2460-1160 DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM Mohamad Sulthon Fitriansyah 1, Cahya

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana didalam program ini terdapat tampilan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis, BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi yang dibuat dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

Lebih terperinci

BAB 4 IMPLEMENTASI DAN HASIL PENELITIAN

BAB 4 IMPLEMENTASI DAN HASIL PENELITIAN BAB 4 IMPLEMENTASI DAN HASIL PENELITIAN 4.1 Spesifikasi Hardware dan Software Hasil perancangan program aplikasi ini dilakukan pada konfigurasi Hardware sebagai berikut : Processor : AMD Athlon64 3000+

Lebih terperinci

BAB 1 Persyaratan Produk

BAB 1 Persyaratan Produk BAB 1 Persyaratan Produk Teknologi pengolahan citra digital sudah berkembang sangat pesat pada saat ini. Hal ini dapat dilihat dari banyaknya produk pengolahan citra digital yang ditawarkan di pasaran.

Lebih terperinci

BAB 1 PENDAHULUAN. Perbaikan kualitas citra merupakan sebuah langkah awal dalam proses

BAB 1 PENDAHULUAN. Perbaikan kualitas citra merupakan sebuah langkah awal dalam proses BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Perbaikan kualitas citra merupakan sebuah langkah awal dalam proses pengolahan citra digital. Hal ini dilakukan karena citra yang akan diolah kemungkinan memiliki

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Saat melakukan perancangan program aplikasi ini digunakan hardware dan

BAB 4 IMPLEMENTASI DAN EVALUASI. Saat melakukan perancangan program aplikasi ini digunakan hardware dan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Perancangan Program Saat melakukan perancangan program aplikasi ini digunakan hardware dan software yang spesifikasinya adalah sebagai berikut : 1. Spesifikasi

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini adalah tampilan hasil perancangan Sistem Informasi Akuntansi Pembayaran Biaya Pemeriksaan Pasien di Rumah Sakit Umum Daerah Dokter Pirngadi Kota

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian menjelaskan bagaimana langkah-langkah atau tahapantahapan yang akan dilakukan dalam penelitian untuk dapat menjawab rumusan masalah penelitian. Tahapan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Aplikasi sistem pakar pendeteksian tanaman karet yang memiliki fungsi sebagai berikut : 1. Memberikan kemudahan dalam mendapatkan informasi tentang yang terjadi

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab ini, akan dijelaskan implementasi aplikasi game semaphore dan pengujian akhir yang akan dilakukan langsung oleh user. 5.1 Hardware dan Software yang Digunakan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 ANALISA PERMASALAHAN DAN KEBUTUHAN 3.1.1 Analisa Permasalahan Media pembelajaran pengenalan hewan untuk anak-anak pada umumnya berada pada media berupa buku, dan video.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Program yang telah dibuat melakukan proses deteksi dan pembelajaran. Proses deteksi

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Program yang telah dibuat melakukan proses deteksi dan pembelajaran. Proses deteksi BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM 4.1 Implementasi Sistem 4.1.1 Spesifikasi Hardware Program yang telah dibuat melakukan proses deteksi dan pembelajaran. Proses deteksi pada gambar tidak bergerak

Lebih terperinci

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography Abdul Haris 1, Febi Yanto 2 1,2 Teknik Informatika, Fakultas Sains dan Teknologi, UIN Sultan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Perancangan umum di dalam bab ini akan membahas mengenai perancangan dan pembuatan skripsi yang berjudul Perancangan Aplikasi Steganografi

Lebih terperinci

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi dan komunikasi yang semakin berkembang dengan pesat, ternyata memberikan pengaruh besar bagi kehidupan manusia dalam kehidupan sehari-hari.

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil merupakan bentuk implementasi dari perancangan sistem yang dibangun. Dalam penulisan skripsi ini perancangan sistem yang dibangun pada aplikasi game Catch

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 54 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program 4.1.1 Spesifikasi Kebutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang sistem ini adalah : Processor

Lebih terperinci