HASIL DAN PEMBAHASAN. Gambar 15 Potongan piksel cover video. 2 Windowing

Ukuran: px
Mulai penontonan dengan halaman:

Download "HASIL DAN PEMBAHASAN. Gambar 15 Potongan piksel cover video. 2 Windowing"

Transkripsi

1 10 delta lalu disimpan lagi ke piksel-piksel yang melebihi 255 atau kurang dari 0 Kelas fuzzy digunakan untuk mengetahui berapa bit LSB yang diambil di setiap koefisien DC Selanjutnya koefisien DC dikonversi dalam bentuk biner Watermark diambil di setiap koefisien DC Informasi mengenai besarnya penyisipan koefisien DC diambil dari fuzzifikasi cover videonya Pengambilan watermark message diambil dari bit LSB dan dikonversi ke dalam gambar sehingga watermark message dapat dibandingkan Tahapan pengambilan watermark dapat dilihat pada Gambar 14 Analisis Hasil Implementasi Video watermark selanjutnya dianalisis, diuji, dan dievaluasi Analisis ini menjadi tolak ukur keberhasilan dari aplikasi Analisis yang dilakukan pada penelitian ini antara lain: Analisis kekuatan video watermark Analisis waktu eksekusi Analisis kualitas video watermark Analisis Kekuatan Video Watermark Serangan-serangan yang diterapkan pada penelitian ini adalah: Serangan cutting video watermark (clipping) Serangan odd video watermark Serangan even video watermark Serangan adding frame Serangan cutting dan adding frame Lingkungan Pengembangan Pada penelitian ini digunakan perangkat keras dan perangkat lunak sebagai berikut: Perangkat lunak yang digunakan dalam penelitian: Windows 7 Home Basic sebagai sistem operasi Matlab R2008b Perangkat keras yang digunakan dalam penelitian: Pro or Int l R or 3 RAM 8 GB Hard disk kapasitas 320 GB digunakan ialah file BMP Deskripsinya dapat dilihat pada Tabel 4 Tabel 3 Deskripsi cover video File Ukuran Resolusi Frame Rhinosavi 250 MB 320x Tabel 4 Deskripsi watermark message File Ukuran Resolusi Messagebmp 94 Bytes 8x8 Penyisipan Watermark Setelah dipilih cover video dan watermark message, tahapan detail mengenai penyisipan watermark message diuraikan di bawah ini: 1 Pemecahan frame Cover video dipecah menjadi frame-frame Dari cover video, terdapat 114 frame dan setiap frame nya terdiri atas matrik nilai warna dari gambar penyusun video dengan ukuran 320 x 240 piksel dan terdapat layer Red, Green, dan Blue (RGB) Potongan piksel cover video dapat dilihat pada Gambar 15 Gambar 15 Potongan piksel cover video 2 Windowing HASIL DAN PEMBAHASAN Cover video yang digunakan pada penelitian ini ialah rhinosavi Video tersebut terdapat pada sample video Matlab Deskripsinya dapat dilihat pada Tabel 3 Watermark yang Gambar 16 Potongan piksel makroblok (1,1) layer ke-1 dari frame pertama Resolusi frame dari cover video ialah 320 x 240 pixel Pada tahap ini, setiap frame dari cover video akan dipecah menjadi makroblok dengan ukuran 8x8 Cover video yang telah

2 11 disiapkan menghasilkan 40 x 30 makroblok per frame per layer Nilai 40 didapat dari 320 dibagi 8 sedangkan nilai 30 didapat dari 240 dibagi 8 Potongan piksel makroblok (1,1) layer ke-1 dari frame pertama dapat dilihat pada Gambar 16 3 DCT Setelah mendapatkan makroblok per frame per layer, selanjutnya dilakukan perhitungan DCT di setiap makroblok Sebelum masuk proses DCT, setiap piksel makroblok dikurangi 128 Potongan piksel makroblok yang telah dikurangi 128 dapat dilihat pada Gambar 17 Gambar 17 Potongan makroblok (1,1) dikurangi 128 Setelah dikurangi 128, selanjutnya perhitungan DCT dilakukan di setiap makroblok Potongan piksel DCT 2D dapat dilihat pada Gambar 18 Gambar 18 Potongan piksel perhitungan DCT Agar hasilnya tidak besar sekali, perlu adanya proses kuantisasi Proses kuantisasi dilakukan dengan membulatkan hasil bagi setiap komponen nilai hasil DCT dengan matrik kuantisasi pada Gambar 10 Potongan piksel hasil kuantisasi dapat dilihat pada Gambar 19 Gambar 19 Potongan piksel hasil kuantisasi 4 Aplikasikan model HVS Model HVS digunakan untuk mendapatkan informasi mengenai sensitivitas tekstur dan pencahayaan Sensitivitas tekstur didapat dari hasil kuantisasi Apabila hasilnya tidak sama dengan 0, diberi nilai 1, selainnya diberi nilai 0 Nilai tersebut dijumlahkan untuk setiap makroblok Jadi nilai maksimal sensitivitas tekstur adalah 64, sedangkan minimumnya adalah 0 Potongan nilai sensitivitas tekstur pada frame pertama, makroblok (1,1), layer pertama dapat dilihat pada Gambar 20 val(:,:,1) = 1 Gambar 20 Potongan nilai sensitivitas tekstur Sensitivitas pencahayaan didapat dari membagi koefisien DC dengan nilai rata-rata dari semua koefisien DC berdasarkan layernya Potongan nilai sensitivitas pencahayaan pada frame pertama, makroblok (1,1), layer pertama dapat dilihat pada Gambar 21 val(:,:,1) = Gambar 21 Potongan nilai sensitivitas pencahayaan 5 Aplikasikan model FIS Setelah didapatkan sensitivitas tekstur dan pencahayaan maka selanjutnya ialah memasukkan kedua nilai sensitivitas tersebut ke dalam fuzzy inference system Output fuzzy pada frame pertama, makroblok (1,1), layer pertama dapat dilihat pada Gambar 22 val(:,:,1) = Gambar 22 Output fuzzy Kelas fuzzy didapatkan dengan cara mengelompokkan output fuzzy berdasarkan kelasnya Output kelas fuzzy pada frame pertama, makroblok (1,1), layer pertama dapat dilihat pada Gambar 23 val(:,:,1) = 3 Gambar 23 Output kelas fuzzy Output kelas fuzzy adalah 3 sehingga besarnya penyisipan sebanyak 1 6 Penyisipan watermark Biner DC kuantisasi Bit watermark Biner hasil penyisipan Gambar 24 Proses penyisipan biner 1

3 12 Berdasarkan Gambar 19, potongan piksel hasil kuantisasi didapatlah koefisien DC sebesar 40 Hasil biner dari desimal 40 adalah Penyisipan watermark message dilakukan dengan mengganti nilai biner LSB koefisien DC pada tahap 3 dengan bit watermark message Watermark message ialah file gambar dengan format BMP yang hanya mempunyai 2 nilai, yaitu 0 atau 1 Proses penyisipan watermark diilustrasikan pada Gambar 24 7 Penyimpanan delta Setelah watermark message selesai disisipkan, selanjutnya yaitu mengubah kembali nilai biner koefisien DC ke dalam bentuk desimal Setelah itu dilakukan invers kuantisasi Proses invers kuantisasi yaitu mengalikan setiap nilai dengan matrik kuantisasi sesuai dengan Gambar 10 Contoh hasil invers kuantisasi makroblok pertama dapat dilihat pada Gambar 25 desimal warna dari piksel Untuk menghindari kehilangan data pada saat pembentukan video, setiap selisih baik nilai yang melebihi 255 maupun yang kurang dari 0 akan disimpan untuk digunakan kembali pada saat proses pengambilan Gambar 27 Matriks hasil penyisipan Tahapan paling akhir dari proses penyisipan watermark message adalah penyatuan makroblok-makroblok lalu pembentukan kembali frame-frame hasil penyisipan ke bentuk video AVI sehingga berbentuk watermark video Potongan piksel watermark video dapat dilihat pada Gambar 28 Antarmuka hasil penyisipan watermark dapat dilihat pada Lampiran 1 Gambar 25 Hasil invers kuantisasi makroblok Setelah dilakukan invers kuantisasi, langkah selanjutnya adalah invers DCT (IDCT) menggunakan persamaan 3 Proses IDCT yang dilakukan merupakan IDCT dua dimensi karena matrik yang digunakan sebagai input memiliki bentuk dua dimensi Hasil IDCT 2 ditunjukkan pada Gambar 26 Gambar 26 Hasil IDCT2 Setelah mendapatkan matrik hasil IDCT2, kemudian ditambahkan dengan 128 Hasil matrik akhir nilai piksel setelah penyisipan dapat dilihat pada Gambar 27 Pada implementasinya, nilai-nilai hasil penyisipan tidak selalu berada di range Hal ini terjadi dikarenakan modifikasi pada biner koefisien DC dapat mengubah nilai Gambar 28 Potongan piksel watermark video Pengambilan Watermark Proses pengambilan watermark hampir sama dengan penyisipan watermark Perbedaannya terdapat pada tahapan pengambilan Watermark message yang telah disisipi tadi diambil pada proses ini Pengambilan watermark message dilakukan di setiap koefisien DC pada bit biner LSB Pada akhir proses pengambilan, cover video tidak perlu dikembalikan ke bentuk semula Tahapan 1 sampai dengan 3 hampir sama dengan proses penyisipan watermark Akan tetapi, sebelum melakukan proses DCT, nilai piksel yang bersesuaian ditambah dengan delta Setelah itu,

4 13 binerkan koefisien DC dari hasil kuantisasi Berikut tahapan proses pengambilan setelah membinerkan koefisien DC: 1 Pengambilan watermark Biner watermark video Gambar 29 Pengambilan watermark Bit biner hasil konversi kemudian diambil bagian LSB nya sebanyak bit output penyisipan di setiap koefisien DC Pengambilan watermark dapat dilihat pada Gambar 29 2 Watermark message Pengambilan watermark message lalu dibandingkan dengan watermark message aslinya Hal ini dilakukan untuk mengetahui apakah watermark message yang diambil sama dengan watermark message aslinya, dan untuk mengukur seberapa banyak watermark message yang terambil Watermark message yang terambil harus 100% sama dengan watermark message aslinya Antarmuka hasil pengambilan watermark dapat dilihat pada Lampiran 2 Analisis Waktu Eksekusi Lamanya proses penyisipan dan pengambilan watermark dicatat untuk bisa dianalisis Cover video yang digunakan ialah rhinosavi tetapi memiliki banyaknya frame yang berbeda-beda Banyaknya frame yang digunakan ialah : 1 frame 2 frame 6 frame 24 frame 72 frame 114 frame Bit watermark Tabel 5 Analisis waktu eksekusi Banyaknya Waktu (Menit) Frame Peyisipan Pengambilan Dalam perhitungan waktu eksekusi dilakukan pengulangan sebanyak 3 kali Hal ini dilakukan karena ada aspek stokastik pada 0 komputer Aspek stokastik memiliki komponen input random, dan menghasilkan output yang random pula Rata-rata waktu penyisipan dan pengambilan dapat dilihat pada Tabel 5 Grafik analisis waktu eksekusi terdapat pada Gambar 30 Berdasarkan grafik pada Gambar 30, semakin banyak frame yang disisipkan watermark message semakin banyak pula waktu yang dibutuhkan untuk menyisipkan maupun untuk mengambil Dari grafik tersebut, juga dapat diketahui bahwa waktu penyisipan dan waktu pengambilan terhadap N frame didapat dengan Persamaan 15 dan Persamaan 16 Gambar 30 Analisis waktu eksekusi Persamaan 15 Persamaan 16 n a b lan Berdasarkan grafik regresi linear pada Gambar 30 dan juga Tabel 5, terlihat bahwa waktu penyisipan lebih lama daripada waktu pengambilan watermark Hal ini bisa dibuktikan melalui Analisys of Variance (ANOVA) yang terdapat pada Tabel 6 Tabel 6 ANOVA df F Significance F Regression Residual 4 Total 5 Alpha F tabel F hitung ( ) > F tabel (770860) Kesimpulan: Ada perbedaan yang nyata antara penyisipan dan pengambilan

5 14 Analisis Kualitas Video Watermark Pada penelitian ini, pengukuran kualitas video watermark dilakukan menggunakan dua perhitungan Kualitas secara objektif Pengukuran kualitas secara objektif adalah proses membandingkan setiap frame antara cover video dan video watermark Pengukuran dilakukan dengan menghitung SSIM setiap frame kedua video kemudian dicari mean dari nilai SSIM tersebut Nilai MSSIM yang didapat dari cover video rhinosavi dapat dilihat pada Tabel 7 Watermark video memiliki tampilan yang mirip dengan aslinya Tabel 7 Kualitas secara objektif Banyaknya Frame Frame MSSIM Kualitas secara subjektif Pengukuran kualitas secara subjektif menggunakan Mean Opinion Score (MOS) dengan melakukan survei kepada responden Penilaian video ialah dengan membandingkan tampilan dari cover video dan watermark video dipandang secara perspektif visual mata manusia Survei dilakukan kepada 45 orang responden dengan rentang usia tahun Responden laki-laki sebanyak 20 orang dan responden perempuan sebanyak 25 orang Gambar 31 Grafik kualitas video secara subjektif Pengkategorian nilainya, yaitu: 1 Sangat bagus 2 Bagus 3 Cukup 4 Kurang bagus Sangat Bagus Bagus Cukup Kurang Bagus Setelah didapatkan data tersebut, didapatkan grafik pada Gambar 31 Hasil survei kuesioner dapat dilihat pada Lampiran 3 Analisis Kekuatan Watermark Analisis kekuatan dilakukan dengan menguji watermark video dengan seranganserangan Serangan yang dilakukan pada penelitian ini adalah : 1 Serangan cutting video watermark (clipping) Serangan cutting ialah memotong frame video watermark menjadi hanya beberapa frame saja Cutting video yang dilakukan ialah memotong frame ke-2 sampai dengan 114 sehingga hanya menyisakan frame ke-1 saja, memotong frame ke-1 sampai dengan 113 sehingga hanya menyisakan frame ke-114 saja, memotong frame ke-1 dan 114 sehingga mendapatkan frame ke-2 sampai dengan 113, memotong frame ke-1 sampai dengan 39, dan memotong frame ke-81 sampai dengan 114 sehingga mendapatkan frame ke-40 sampai dengan 80 Serangan cutting juga memotong frame ke-1 sampai dengan 19 dan memotong frame ke-31 sampai dengan 114 sehingga mendapatkan frame ke-20 sampai dengan 30 Pengambilan watermark message dilakukan dengan cara membandingkan frame yang pertama dengan banyaknya digit yang disisipkan di setiap frame koefisien DC Contohnya pemotongan frame ke-1 sampai dengan 113 menyisakan 1 frame, yaitu frame ke-114 saja Pada frame ke-114 bandingkan banyaknya digit yang disisipkan di setiap koefisien DC pada frame pertama Apabila setelah pesannya diambil tetapi tidak sesuai dengan watermark message-nya bandingkan lagi banyaknya digit yang ada di setiap koefisien DC pada frame kedua, begitu seterusnya sampai dengan frame ke-114 Jika saat dibandingkan dengan frame ke-114 pesannya sesuai dengan watermark message, watermark message-nya diambil Tabel 8 Kekuatan watermark terhadap serangan cutting Banyaknya frame Frame Nilai similarity watermark message yang telah mengalami serangan cutting dapat dilihat pada Tabel 8

6 15 2 Serangan odd video watermark Serangan odd video dilakukan dengan memotong frame video watermark tetapi hanya mengambil frame-frame yang ganjil saja Setelah itu, videonya disimpan kembali dengan frame per second nya 05 kali lebih kecil daripada rhinosavi agar terlihat lebih mirip dengan rhinosavi Nilai similarity watermark message yang telah mengalami serangan odd video dapat dilihat pada Tabel 9 Tabel 9 Kekuatan watermark terhadap serangan odd video watermark Banyaknya frame Frame per second Serangan even video watermark Serangan even video dilakukan dengan memotong frame video watermark tetapi hanya mengambil frame-frame yang genap saja Setelah itu, videonya disimpan kembali dengan frame per second nya 05 kali lebih kecil daripada rhinosavi agar terlihat lebih mirip dengan rhinosavi Nilai similarity watermark message yang telah mengalami serangan even video dapat dilihat pada Tabel 10 Tabel 10 Kekuatan watermark terhadap serangan even video watermark Banyaknya frame Frame per second Serangan adding frame Serangan adding frame ialah menambahkan frame di awal dan di akhir video watermark Pada umumnya, apabila ada orang yang mau mengakui video yang padahal bukan miliknya di awal dan di akhir videonya acapkali ditambahkan dengan copyright Contoh lainnya ialah seseorang menambahkan title di awal dan credit di akhir Pada penelitian ini, ditambahkan sebanyak 32 frame di awal dan 75 frame di akhir Pengambilan watermark message dilakukan dengan cara membandingkan banyaknya digit yang disisipkan di setiap koefisien DC pada frame pertama terhadap setiap frame Contohnya apabila ada penambahan 32 frame di awal dan video watermark ada di frame 33 Mula-mula, bandingkan banyaknya digit yang disisipkan di setiap koefisien DC pada frame pertama terhadap setiap frame Apabila setelah pesannya diambil tetapi tidak sesuai dengan watermark message-nya, bandingkan lagi banyaknya digit yang di setiap koefisien DC pada frame kedua Begitu seterusnya sampai dengan frame ke-33 Jika saat dibandingkan dengan frame ke-33 pesannya sesuai dengan watermark message, watermark message-nya diambil Tabel 11 Kekuatan watermark terhadap serangan adding Frame Frame Frame title watermark credit Nilai similarity watermark message yang telah mengalami serangan adding video dapat dilihat pada Tabel 11 5 Serangan adding dan cutting frame Serangan adding dan cutting frame dilakukan dengan menambahkan frame di awal dan di akhir video watermark kemudian menyisipkan video watermark yang telah dipotong Pengambilan watermark message dilakukan dengan cara membandingkan banyaknya digit yang disisipkan di setiap koefisien DC pada frame pertama terhadap setiap frame Setelah itu, banyaknya digit yang disisipkan di setiap koefisien DC pada frame kedua terhadap setiap frame dibandingkan Begitu seterusnya sampai menemukan frame yang cocok dengan watermark message Contohnya apabila ada penambahan 32 frame di awal, 75 frame di akhir, dan video watermark ada di frame 33, tetapi video watermark hanya dari frame 40 sampai 80 Mula-mula, bandingkan banyaknya digit yang disisipkan di setiap koefisien DC pada frame pertama terhadap setiap frame Apabila setelah pesannya diambil tetapi tidak sesuai dengan watermark message-nya, bandingkan lagi banyaknya digit yang disisipkan di setiap koefisien DC pada frame kedua terhadap setiap frame, begitu seterusnya sampai dengan frame ke-40 Ketika membandingkan banyaknya digit yang disisipkan di setiap koefisien DC pada frame ke-40 terhadap frame ke-33 maka watermark message nya cocok kemudian watermark message-nya diambil Tabel 12 Kekuatan watermark terhadap serangan adding dan cutting Frame Frame Frame title watermark credit Nilai similarity watermark message yang telah mengalami serangan adding dan cutting video dapat dilihat pada Tabel 12 Antarmuka

Tabel 6 Skenario pengujian 4

Tabel 6 Skenario pengujian 4 7 Tabel 6 Skenario pengujian 4 Cover Rhinos.avi & Vipmen.avi bit 1-8 bit Berkas pesan karakter Test.txt 197 Daftar.txt 15.384 TestCase.txt 33.792 5 Pengujian kualitas stegovideo secara objektif menggunakan

Lebih terperinci

IMPLEMENTASI DAN ANALISIS VIDEO WATERMARKING MENGGUNAKAN DISCRETE COSINE TRANSFORM DAN LOGIKA FUZZY BERDASARKAN HUMAN VISUAL SYSTEM

IMPLEMENTASI DAN ANALISIS VIDEO WATERMARKING MENGGUNAKAN DISCRETE COSINE TRANSFORM DAN LOGIKA FUZZY BERDASARKAN HUMAN VISUAL SYSTEM IMPLEMENTASI DAN ANALISIS VIDEO WATERMARKING MENGGUNAKAN DISCRETE COSINE TRANSFORM DAN LOGIKA FUZZY BERDASARKAN HUMAN VISUAL SYSTEM SYAHRANY KURNIAWATY DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN

Lebih terperinci

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p = tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ini mencakup analisis permasalahan pada Tugas Akhir seperti bagaimana proses penyisipan pada video, proses ekstraksi, penggunaan kunci untuk menambah keamanan, serta proses

Lebih terperinci

BAB III IMPLEMENTASI WATERMARKING PADA VIDEO

BAB III IMPLEMENTASI WATERMARKING PADA VIDEO BAB III IMPLEMENTASI WATERMARKING PADA VIDEO Pada Tesis ini implementasi watermarking pada video mengujicobakan prosedur penyisipan watermark yang berbeda yaitu watermark disisipkan pada komponen DC dalam

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Paul Gunawan Hariyanto (13504023) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB V. IMPLEMENTASI DAN PENGUJIAN

BAB V. IMPLEMENTASI DAN PENGUJIAN BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bab lima laporan Tugas Akhir ini, akan dijelaskan mengenai proses implementasi perangkat lunak dari hasil perancangan yang telah dilakukan sebelumnya. Selain itu,

Lebih terperinci

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PLANNING AND ANALYSIS VIDEO STEGANOGRAPHY BY EMBEDDING TEXT WITH DISCRETE COSINE TRANSFORM METHOD 1 Ryan Anggara,

Lebih terperinci

BAB III PEMBAHASAN. 3.1 Jenis Penelitian

BAB III PEMBAHASAN. 3.1 Jenis Penelitian 9 BAB III PEMBAHASAN 3.1 Jenis Penelitian Jenis penelitian ini merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya berdasarkan pencatatan langsung dari hasil percobaan. Pengumpulan

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi internet dalam beberapa tahun terakhir ini, telah membawa perubahan besar bagi distribusi media digital. Media digital yang dapat berupa

Lebih terperinci

BAB 3 DESIGN SISTEM. Simulasi watermarking..., Alek Ansawarman, FT UI, 2008.

BAB 3 DESIGN SISTEM. Simulasi watermarking..., Alek Ansawarman, FT UI, 2008. BAB 3 DESIGN SISTEM Paparan Bab 3. berikut ini berisi Skenario simulasi, diagram blok sistem, algoritma system dan flow chart telah dituliskan pada Proposal thesis penulis (2007) 3.1. Skenario Simulasi

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa

Lebih terperinci

Gambar 13 Pembangkitan ROI Audio dari 4.wav Dimulai dari Titik ke i = 1,2,,2L K, j = 1,2,,2 p.

Gambar 13 Pembangkitan ROI Audio dari 4.wav Dimulai dari Titik ke i = 1,2,,2L K, j = 1,2,,2 p. Lokalisasi Kerusakan Watermarked audio diserang dengan white noise sepanjang 0.00808 detik menggunakan Audacity. Kemudian watermarked audio yang rusak dibandingkan dengan watermarked audio yang belum diserang.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, diberikan gambaran implementasi dan pengujian perangkat lunak AVISteg berdasarkan hasil perancangan perangkat lunak pada Bab III. 4.1 Implementasi Penjelasan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian BAB III METODOLOGI PENELITIAN 3.1.1 Alat Alat yang digunakan dalam penelitian ini adalah: a. Hardware a. Prosesor : Intel Core i5-3230m CPU @ 2.60GHz b. Memori : 4.00 GB c.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Perancangan merupakan bagian dari model proses aplikasi yang dilakukan setelah melalui tahap analisis. Perancangan dimaksudkan untuk memberikan gambaran secara rinci mengenai

Lebih terperinci

Analisis Hasil Implementasi HASIL DAN PEMBAHASAN

Analisis Hasil Implementasi HASIL DAN PEMBAHASAN Pada proses deteksi watermark, pertama watermarked audio ditransformasi dari domain asal (domain waktu) ke domain frekuensi menggunakan DCT menurut Persamaan 1. Selanjutnya diambil index koefisien penampung

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN

BAB 3 ANALISA DAN PERANCANGAN BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN 4.1 Gambaran Umum Sistem Pada dasarnya, proses yang terjadi pada watermarking memiliki kesamaan dengan steganografi, dimana proses utamanya terdiri dari 2, yaitu proses penyembunyian

Lebih terperinci

Waktu ekstrak (menit) Jumlah karakter yang tidak sesuai MSSIM

Waktu ekstrak (menit) Jumlah karakter yang tidak sesuai MSSIM LAMPIRAN 17 Lampiran 1 Tabel estimasi kapasitas penyimpanan Video Ukuran (KB) Frame Resolusi Makroblok per frame Sisip per Frame (bit) 1 2 3 4 5 6 7 8 jml bit per frame 3600 7200 10800 14400 18000 21600

Lebih terperinci

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL 2.1 Citra Secara harafiah, citra adalah representasi (gambaran), kemiripan, atau imitasi pada bidang dari suatu objek. Ditinjau dari sudut pandang matematis,

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM Bab ini merupakan pembahasan tentang analisis dan implementasi metode 2D Haar Wavelet Transform dan Least Significant Bit dalam proses penyisipan watermark pada citra

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan perkembangan teknologi informasi dan semakin luasnya pemanfaatan teknologi komputer di berbagai bidang kehidupan, kebutuhan akan efisiensi pengelolaan

Lebih terperinci

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan BAB I PENDAHULUAN 1. Latar Belakang Perkembangan teknologi digital serta internet yang cukup pesat telah memberi kemudahan dalam mengakses dan mendistribusikan berbagai informasi dalam format digital,

Lebih terperinci

BAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk

BAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Rekayasa Perangkat Lunak Menurut Pressman (2010, p.13), rekayasa perangkat lunak adalah pembentukan dan penggunaan prinsip-prinsip engineering untuk memperoleh

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil rancangan yang telah dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian terhadap

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

dengan metode penelitian yang dapat dilihat pada Gambar 9. Data Citra Tumbuhan

dengan metode penelitian yang dapat dilihat pada Gambar 9. Data Citra Tumbuhan dengan metode penelitian yang dapat dilihat pada Gambar 9. Data Citra Tumbuhan Gambar 8 Struktur PNN. 1. Lapisan pola (pattern layer) Lapisan pola menggunakan 1 node untuk setiap data pelatihan yang digunakan.

Lebih terperinci

Suatu proses untuk mengubah sebuah citra menjadi citra baru sesuai dengan kebutuhan melalui berbagai cara.

Suatu proses untuk mengubah sebuah citra menjadi citra baru sesuai dengan kebutuhan melalui berbagai cara. Image Enhancement Suatu proses untuk mengubah sebuah citra menjadi citra baru sesuai dengan kebutuhan melalui berbagai cara. Cara-cara yang bisa dilakukan misalnya dengan fungsi transformasi, operasi matematis,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan komputer digital dan perangkat perangkat lainnya yang serba digital, ada beberapa faktor yang membuat data digital seperti audio, citra, dan video

Lebih terperinci

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Nurul Khairina Politeknik Ganesha Medan J Jl. Veteran No. 190 Pasar VI Manunggal nurulkhairina27@gmail.com Abstrak Terbatasnya ukuran citra terhadap panjang

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Sekarang dengan berkembangnya teknologi munculah sebuah kata yang disebut dengan internet. Dengan adanya internet ini, penyebaran informasi sangat mudah dan cepat.

Lebih terperinci

FERY ANDRIYANTO

FERY ANDRIYANTO SISTEM ANALISA IMAGE PROCESSING UNTUK MENCARI KEMIRIPAN PADA TEKSTUR WARNA KULIT MANUSIA MENGGUNAKAN HISTOGRAM WARNA SKRIPSI Oleh : FERY ANDRIYANTO 0734010123 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam

Lebih terperinci

Model Citra (bag. 2)

Model Citra (bag. 2) Model Citra (bag. 2) Ade Sarah H., M. Kom Resolusi Resolusi terdiri dari 2 jenis yaitu: 1. Resolusi spasial 2. Resolusi kecemerlangan Resolusi spasial adalah ukuran halus atau kasarnya pembagian kisi-kisi

Lebih terperinci

ANALISA KOMPRESI CITRA DIGITAL MENGGUNAKAN METODE HADAMARD

ANALISA KOMPRESI CITRA DIGITAL MENGGUNAKAN METODE HADAMARD ANALISA KOMPRESI CITRA DIGITAL MENGGUNAKAN METODE HADAMARD Eva Haryanty, S.Kom. ABSTRAK Kompresi data adalah proses mengubah suatu input data menjadi data lain dengan format berbeda dan ukuran yang lebih

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian menjelaskan bagaimana langkah-langkah atau tahapantahapan yang akan dilakukan dalam penelitian untuk dapat menjawab rumusan masalah penelitian. Tahapan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai pengertian citra, jenis-jenis citra digital, metode

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Gambaran Umum Sistem Digitalisasi Sistem digitalisasi data pegawai yang dibangun pada penelitian ini mempergunakan Microsoft Visual Basic 6.0. Proses digitalisasi diawali

Lebih terperinci

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Charits Muntachib 1,*, Ratri Dwi Atmaja 1, Bambang Hidayat 1 1 S1 Teknik Telekomunikasi,

Lebih terperinci

BAB III. ANALISIS MASALAH

BAB III. ANALISIS MASALAH BAB III. ANALISIS MASALAH Pada bab tiga laporan Tugas Akhir ini akan dibahas mengenai analisis pemecahan masalah untuk pengubahan logo biner menjadi deretan bilangan real dan proses watermarking pada citra.

Lebih terperinci

Digital Watermarking

Digital Watermarking Digital Watermarking Data dan informasi disajikan dalam bentuk format : digital, teks, citra, audio, maupun video. Produk digital lainnya, mempunyai beberapa karakteristik, antara lain: Penggandaan (Copy)

Lebih terperinci

Bab III METODOLOGI PENELITIAN. Perangkat-keras dalam penelitian ini menggunakan seperangkat PC yaitu

Bab III METODOLOGI PENELITIAN. Perangkat-keras dalam penelitian ini menggunakan seperangkat PC yaitu Bab III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Perangkat-keras dalam penelitian ini menggunakan seperangkat PC yaitu komputer dengan spesifikasi processor AMD Barton 2600+ dengan clock frekuensi 1916

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengenalan Citra Citra adalah suatu representasi (gambaran), kemiripan atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Dalam bab ini akan diuraikan tentang penerapan steganografi pada file AVI serta analisis dan perancangan perangkat lunak yang akan dibangun. 1 Penerapan Steganografi pada

Lebih terperinci

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK Anisa Fardhani Prasetyaningtyas (0722123) Jurusan Teknik Elektro email: af.prasetyaningtyas@gmail.com ABSTRAK Steganografi merupakan teknik

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Perancangan aplikasi pada tugas akhir ini menggunakan metode waterfall, sehingga pada bab ini akan dilakukan proses atau tahapan analisis yang merupakan bagian dari metode waterfall.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT

PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT TUGAS AKHIR PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT Oleh : Hendra Dani Dewaji 1205 100 068 Pembimbing:

Lebih terperinci

BAB III METODE PENELITIAN. Pemotong an Suara. Convert. .mp3 to.wav Audacity. Audacity. Gambar 3.1 Blok Diagram Penelitian

BAB III METODE PENELITIAN. Pemotong an Suara. Convert. .mp3 to.wav Audacity. Audacity. Gambar 3.1 Blok Diagram Penelitian BAB III METODE PENELITIAN 3.1 Model Penelitian Penelitian yang dilakukan dapat dijelaskan melalui blok diagram seperti yang terlihat pada Gambar 3.1. Suara Burung Burung Kacer Burung Kenari Pengambil an

Lebih terperinci

BAB VI PENGUJIAN. 6.1 Tujuan Pengujian. 6.2 Rancangan Pengujian

BAB VI PENGUJIAN. 6.1 Tujuan Pengujian. 6.2 Rancangan Pengujian BAB VI PENGUJIAN Bagian ini membahas mengenai pengujian yang dilakukan terhadap perangkat lunak Cammar yang telah diimplementasikan. Hasil penguj ian tersebut akan dianalisis untuk mengetahui pencapaian

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan

Lebih terperinci

Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1)

Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1) ISSN : 1693-1173 Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito S 1) Abstrak Algoritma Least Significant Bit (LSB) merupakan teknik yang umum digunakan dalam penyisipan pesan Steganografi.

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar belakang 1.2. Perumusan Masalah

BAB I PENDAHULUAN 1.1. Latar belakang 1.2. Perumusan Masalah BAB I PENDAHULUAN 1.1. Latar belakang Salah satu implementasi di bidang komputer yang ditampilkan pada ciri kendaraan saat ini atau masa datang adalah proses Computer Vision Image Processing (CVIP), maksudnya

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / 0622097 Email : e3n_17@yahoo.com Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria Sumantri, MPH 65,

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Tempat dan Waktu Penelitian Penelitian ini mengambil tempat di Universitas Muhammadiyah Yogyakarta yang berlokasi di Jl. Lingkar Selatan, Kasihan, Bantul, Daerah Istimewa

Lebih terperinci

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab empat laporan Tugas Akhir ini akan diuraikan mengenai analisis dan perancangan perangkat lunak untuk watermarking pada citra digital yang berformat

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...

Lebih terperinci

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI Joseph Radiant (0722081) Jurusan Teknik Elektro email: joseph_nerrazuri@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian pesan

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM

ANALISIS DAN PERANCANGAN SISTEM ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Dalam mengetahui suatu bahan jenis kulit cukup sulit karena bahan jenis kulit memeliki banyak jenis. Setiap permukaan atau tekstur dari setiap jenisnya

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang spesifikasi sistem yang digunakan dalam melakukan pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan mengevaluasi program

Lebih terperinci

BAB II DASAR TEORI. Terdapat dua metode dalam menampilkan atau melakukan scan pada video digital, yaitu progressive dan interlace [MED05].

BAB II DASAR TEORI. Terdapat dua metode dalam menampilkan atau melakukan scan pada video digital, yaitu progressive dan interlace [MED05]. BAB II DASAR TEORI Dalam bab ini diuraikan dasar-dasar teori yang mendukung pelaksanaan Tugas Akhir, yaitu mengenai video, pengukuran kualitas antar video, steganografi, serta pembangkitan bilangan acak.

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer saat ini telah memegang peranan yang penting dalam segala aspek kehidupan. Dari mulai kebutuhan pribadi, pendidikan, kantor, hiburan, kesehatan,

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berjalannya waktu dan semakin meluasnya jaringan multimedia, maka proses pengiriman dan pengaksesan dari media digital (seperti citra digital, video digital,

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Berikut adalah gambaran mengenai desain penelitian penentuan plafond kredit nasabah: Studi Literatur Penentuan lokasi dan variabel penelitian Menentukan

Lebih terperinci

Pertemuan 2 Representasi Citra

Pertemuan 2 Representasi Citra /29/23 FAKULTAS TEKNIK INFORMATIKA PENGOLAHAN CITRA DIGITAL ( DIGITAL IMAGE PROCESSING ) Pertemuan 2 Representasi Citra Representasi Citra citra Citra analog Citra digital Matrik dua dimensi yang terdiri

Lebih terperinci

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

Watermarking Citra Digital Berwarna Dalam Domain Discrete Cosine Transform (DCT) Menggunakan Teknik Direct Sequence Spread Spectrum (DSSS)

Watermarking Citra Digital Berwarna Dalam Domain Discrete Cosine Transform (DCT) Menggunakan Teknik Direct Sequence Spread Spectrum (DSSS) Watermarking Citra Digital Berwarna Dalam Domain Discrete Cosine Transform (DCT) Menggunakan Teknik Direct Sequence Spread Spectrum (DSSS) Sesto Sumurung (0722077) Email: sesto.sianturi@gmail.com Jurusan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 14, terdiri dari tahap identifikasi masalah, pengumpulan dan praproses data, pemodelan

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana didalam program ini terdapat tampilan

Lebih terperinci

BAB I PENDAHULUAN 1. 1 Latar Belakang

BAB I PENDAHULUAN 1. 1 Latar Belakang BAB I PENDAHULUAN 1. 1 Latar Belakang Dewasa ini, saat teknologi informasi berkembang sangat pesat, hampir semua data telah berbentuk digital. Mulai dari data sederhana seperti buku referensi kuliah, tugas-tugas

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Steganografi Steganografi adalah mekanisme penanaman atau penyisipan pesan (m) kedalam sebuah cover objek (c) menggunakan kunci (k) untuk berbagi rahasia kepada orang lain,

Lebih terperinci

Pada tugas akhir ini citra yang digunakan adalah citra diam.

Pada tugas akhir ini citra yang digunakan adalah citra diam. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan kegiatan tugas akhir. Dasar dasar teori yang akan dijelaskan adalah penjelasan mengenai citra, penjelasan

Lebih terperinci

Created with Print2PDF. To remove this line, buy a license at:

Created with Print2PDF. To remove this line, buy a license at: BAB III Pelaksanaan Penelitian Pada bab ini dibahas pelaksanaan ekstraksi unsur jalan secara otomatis yang terdiri dari tahap persiapan dan pengolahan data. Tahap persiapan yang terdiri dari pengambilan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra dapat dikelompokkan menjadi citra tampak dan citra tak tampak.

Lebih terperinci

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,

Lebih terperinci

TEKNIK PENGOLAHAN CITRA MENGGUNAKAN METODE KECERAHAN CITRA KONTRAS DAN PENAJAMAN CITRA DALAM MENGHASILKAN KUALITAS GAMBAR

TEKNIK PENGOLAHAN CITRA MENGGUNAKAN METODE KECERAHAN CITRA KONTRAS DAN PENAJAMAN CITRA DALAM MENGHASILKAN KUALITAS GAMBAR TEKNIK PENGOLAHAN CITRA MENGGUNAKAN METODE KECERAHAN CITRA KONTRAS DAN PENAJAMAN CITRA DALAM MENGHASILKAN KUALITAS GAMBAR Zulkifli Dosen Tetap Fakultas Ilmu Komputer Universitas Almuslim Email : Zulladasicupak@gmail.com

Lebih terperinci