BAB II TINJAUAN PUSTAKA

dokumen-dokumen yang mirip
IMPLEMENTASI WATERMARKING CITRA SIDIK JARI PADA AUDIO DIGITAL DENGAN FORMAT WAVE (WAV) DENGAN METODE ECHO DATA HIDING

BAB I PENDAHULUAN. 1.1 Latar Belakang

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

BAB II TINJAUAN PUSTAKA

BAB II. Tinjauan Pustaka dan Dasar Teori. studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin, Dian

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PEMBUATAN PERANGKAT LUNAK WAVE MANIPULATOR UNTUK MEMANIPULASI FILE WAV

IMPLEMENTASI WATERMARKING PADA SUARA DIGITAL DENGAN METODE DATA ECHO HIDING

BAB 2 LANDASAN TEORI

WATERMARKING PADA FILE AUDIO PCM WAVE DENGAN METODE ECHO DATA HIDING

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

1. Pendahuluan. 2. Tinjauan Pustaka

BAB I PENDAHULUAN I-1

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI

BAB II TINJUAN PUSTAKA

PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,

BAB II LANDASAN TEORI

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III METODOLOGI PENELITIAN

Gambar 13 Pembangkitan ROI Audio dari 4.wav Dimulai dari Titik ke i = 1,2,,2L K, j = 1,2,,2 p.

BAB III METODOLOGI PENELITIAN. 1. Spesifikasi laptop yang digunakan dalam penelitian ini adalah sebagai. Processor AMD Turion 64 X2 Dual Core 1,66 Ghz

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN. Masalah kompresi data merupakan salah satu aspek penting perkembangan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1. 1 Latar Belakang

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

Bab I Pendahuluan 1 BAB I PENDAHULUAN

IMPLEMENTASI STEGANOGRAFI PADA BERKAS MP3

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

Bab 2 LANDASAN TEORI

Teknologi Multimedia. Suara dan Audio

Sistem Multimedia. Materi : Audio/Suara

PENDAHULUAN. Latar Belakang

BAB 2 LANDASAN TEORI. 2.1 Steganografi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

1.1 Latar Belakang Masalah

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

METODE PENELITIAN. Gambar 1 Alur metode penelitian.

BAB III METODE PENELITIAN. Pemotong an Suara. Convert. .mp3 to.wav Audacity. Audacity. Gambar 3.1 Blok Diagram Penelitian

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

Menjabarkan format audio digital

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

BAB I PENDAHULUAN. pernah tepat, dan sedikitnya semacam noise terdapat pada data pengukuran.

Bab 3. Prosedur dan Metodologi

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

BAB II. DASAR TEORI. Digital Watermarking. Sejarah Watermarking. Penyisipan Tanda Air

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. Oky Dwi Nurhayati, ST, MT

BAB I PENDAHULUAN. 1.1 Latar Belakang

CEG4B3. Randy E. Saputra, ST. MT.

Penerapan Watermarking pada Citra berbasis Singular Value Decomposition

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

TEKNIK PEMBUATAN DIGITAL AUDIO WATERMARKING DAN TEKNIK UNTUK MENDETEKSINYA

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

BAB 1 PENDAHULUAN. menjadi industri yang menjanjikan. Tapi seperti yang diketahui, penduplikasian data

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

STUDI DAN EVALUASI WATERMARKING AUDIO DIGITAL DENGAN METODE REMOVAL DC

SUARA DAN AUDIO SUARA (SOUND)

BAB I PENDAHULUAN. 1.1 Latar Belakang


Analisis Hasil Implementasi HASIL DAN PEMBAHASAN

yaitu dalam ketepatan pengenalan pola berdasarkan kelas untuk menampilkan genre.

BAB II LANDASAN TEORI

PROTOTIPE KOMPRESI LOSSLESS AUDIO CODEC MENGGUNAKAN ENTROPY ENCODING

Digital Audio Watermarking dengan Fast Fourier Transform

* Kriptografi, Week 13

LAMPIRAN PANDUAN MENJALANKAN PROGRAM

BAB 2 LANDASAN TEORI

AUDIO WATERMARKING DENGAN DISCRETE WAVELET TRANSFORM DAN HISTOGRAM MENGGUNAKAN OPTIMASI ALGORITMA GENETIKA

Penarikan kesimpulan HASIL DAN PEMBAHASAN Analisis Penggunaan Parameter Alpha

1. Pendahuluan Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

SKRIPSI STUDI KOMPARASI METODE LEAST SIGNIFICANT BIT DAN METODE ECHO HIDING PADA AUDIO WATERMARKING

BAB III PERENCANAAN SISTEM. Pada bab ini akan dijelaskan alur sistem serta desain interface dari Aplikasi Sistem Input

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB II LANDASAN TEORI

Transkripsi:

BAB II TINJAUAN PUSTAKA 2.1 Watermarking Watermarking adalah proses penambahan kode identifikasi secara permanen ke dalam data digital. Kode identifikasi tersebut dapat berupa teks, suara, gambar, atau video. Selain tidak merusak data digital yang dilindungi, kode identifikasi seharusnya memiliki ketahanan/robustness terhadap berbagai pemrosesan lanjutan seperti pengubahan, kompresi, enkripsi, dan lain sebagainya. Watermarking merupakan aplikasi dari steganografi, namun ada perbedaan antara keduanya. Jika pada steganografi informasi rahasia disembunyikan di dalam media digital dimana media penampung tidak berarti apa-apa, maka pada watermarking justru media digital tersebut yang akan dilindungi kepemilikannya dengan pemberian label hak cipta atau watermark (Piarsa, 2010) 2.1.1Jenis Digital Watermarking Watermarking pada data digital dilakukan untuk dapat melindungi kepemilkian data digital yang dapat dengan mudah disebarkan melalui internet atau media digital lain seperti magnetic disk. Perlindungan kepemilikan ini dapat dilakukan dengan cara penyisipan dan penyembunyian informasi pada data digital sehingga kepemilikan data digital dapat dibuktikan. Secara umum digital watermarking adalah proses untuk menyisipkan data yang disebut dengan watermark ke dalam objek multimedia dengan sebuah cara sehingga watermark nantinya dapat dideteksi atau diekstraksi dengan tujuan penegasan kepemilkan (Terzija, 2006). Digital watermarking ini dibagi menjadi empat jenis berdasarkan media digital yang disisipi, yaitu: 1. Text Watermarking Watermark disisipkan pada media digital jenis dokumen atau teks. 2. Image Watermarking Watermark disisipkan pada citra digital. 3

4 3. Audio Watermarking Watermark disisipkan pada file audio digital seperti mp3, mpeg, dan sebagainya. 4. Video Watermarking Watermark disisipkan pada gambar bergerak atau disebut dengan video digital. 2.2. Echo Data Hiding Metode Data Echo Hiding atau yang lebih sering disebut Echo Hiding melakukan penyisipan data kedalam data suara digital dengan menambahkan echo pada sinyal suara (Bender, 1996). Data yang akan disembunyikan dalam bentuk echo dinyatakan dengan variasi dari tiga parameter, yaitu initial amplitude, decay rate, dan offset (delay). Initial Amplitude menyatakan amplitudo asal dari data suara tersebut, decay rate menyatakan besar echo yang akan diciptakan, dan offset menyatakan jarak antara sinyal suara dengan echo dalam bentuk fasa sudut dalam persamaan analog. Jika offset dari sinyal asal dan echo berkurang, maka kedua sinyal akan bercampur. Echo ini akan terdengar sebagai resonansi. Gambar 2.1 Tiga Parameter dalam metode echo hiding (Piarsa, 2010) Metode Echo Hiding menggunakan dua delay waktu, pertama untuk merepresentasikan bit 0 (offset) dan yang lainnya untuk menyatakan bit 1 (offset + delta). Kedua delay waktu harus berada dibawah threshold/batas dimana pendengaran manusia tidak dapat mengenali echo. Untuk mengurangi nilai dari

5 delay waktu agar berada dibawah threshold maka dapat pula dilakukan penyesuaian nilai pada decay rate dan initial amplitude berdasarkan batas dari sistem pendengaran manusia. (Piarsa, 2010) 2.2.1. Penyisipan Watermarking Proses peyisipan watermark dapat dinyatakan sebagai sebuah sistem yang menggunakan satu dari dua kemungkinan fungsi sistem. Gambar 2.2 Discrete Time Exponential (Bender,dkk, 1996) Pada gambar 2.2 domain waktu fungsi sistem menggunakan Discrete Time Exponential dimana yang membedakan adalah delay antara masing masing impulse. Dalam contoh ini memilih fungsi system dengan hanya dua impuls (satu untuk menyalin audio penutup dan satu untuk membuat gema). Peningkatan jumlah impuls yang meningkatkan jumlah gema. Gambar 2.3 Echo Kernel (Bender, dkk, 1996)

6 Gambar 2.3(A) merupakan kernel yang menyatakan fungsi sistem untuk menyisipkan bit 1 dan gambar 2.3(B) merupakan fungsi sistem untuk menyisipkan bit 0. Hasil pemrosesan sinyal menggunakan kernel 1 maupun menggunakan kernel 0 akan menghasilkan sinyal seperti pada gambar 2.4. Gambar 2.4 Contoh proses penghasilan echo (Bender, dkk, 1996) Jarak (δb) antara sinyal asli dengan echo tergantung dari kernel atau fungsi sistem mana yang digunakan pada gambar 2.3. Kernel satu menggunakan jarak (δ1), sedangkan kernel nol memiliki jarak (δ0). Pada peyisipan watermark yang terdiri lebih dari 1 bit, sinyal asli dapat dipecah menjadi beberapa bagian kecil. Setiap bagian dapat dilakukan penyisipan dengan bit yang diinginkan dengan menganggap bahwa bagian kecil tersebut sebagai sinyal yang independen. Setelah dilakukan proses encoding echo maka bagian bagian sinyal tersebut digabungkan kembali untuk menghasilkan sinyal awal. Gambar 2.5 Sinyal awal dipecah menjadi beberapa bagian kecil (Bender, dkk, 1996) Sebagai contoh pada gambar 2.5 sinyal asli dibagi menjadi tujuh bagian yang diberi label a, b, c, d, e, f dan g. Pada bagian a, c, d, dan g akan disisipkan bit

7 1. Untuk itu akan digunakan kernel 1 sebagai fungsi sistem pada setiap bagian tersebut. Demikian sebaliknya bit 0 akan disisipkan pada bagian b, e, dan f maka akan digunakan kernel 0 sebagai fungsi sistem pada bagian tersebut. Untuk mencapai hasil yang tidak dapat didengar oleh pendengaran manusia, maka dapat dibuat sinyal echo 1 dengan melakukan pembuatan echo pada sinyal asli menggunakan kernel 1 dan membuat sinyal echo 0 dengan menggunakan kernel 0 sebagai fungsi sistem terhadap sinyal asli. Hasil dari sinyal sinyal tersebut dapat dilihat pada gambar 2.6. Gambar 2.6 Pembuatan sinyal echo 1 dan sinyal echo 0 (Bender, dkk, 1996) Untuk menggabungkan dua sinyal tersebut, maka dibuat dua sinyal mixer. Sinyal mixer terdiri dari nol dan satu tergantung dari bit yang ingin disembunyikan pada bagian dari sinyal asli. Gambar 2.7 Sinyal Mixer (Bender, dkk, 1996) Sinyal mixer 0 kemudian dikalikan dengan sinyal echo 0 sedangkan sinyal mixer 1 dikalikan dengan sinyal echo 1, kemudian kedua hasil tersebut dijumlahkan. Sebagai catatan bahwa sinyal mixer 0 merupakan komplemen dari

8 sinyal mixer 1 dan transisi antara masing masing sinyal adalah bertahap atau melandai. Jumlah antara dua sinyal mixer tersebut selalu 1. Ini akan memberikan transisi yang halus antara masing masing bagian yang dikodekan dengan bit yang berbeda, dan mencegah perubahan yang mencolok pada hasil gabungan sinyal. (Bender,dkk, 1996) Gambar 2.8 Proses encoding echo (Bender, dkk, 1996) 2.2.2 Ekstraksi Watermarking Proses ekstraksi watermark, informasi tertanam ke sinyal dengan menggemakan sinyal asli dengan salah satu dari dua kernel penundaan. biner satu diwakili oleh kernel gema dengan delay (δ1) detik. Biner nol diwakili oleh delay (δ0) detik. Ekstraksi informasi yang tertanam melibatkan pendeteksian jarak antara gema. Untuk memeriksa jarak antara gema dilakukan dengan memeriksa besarnya dari autokorelasi (di dua lokasi) dari cepstrum sinyal yang dikodekan. Gambar 2.9 Sinyal Contoh: x [n] = anu [n]; (0 <a <1) (Bender,dkk, 1996)

9 Prosedur berikut adalah contoh dari proses decoding. Proses dimulai dengan sinyal sampel yang adalah serangkaian impuls sehingga impuls dipisahkan oleh interval yang ditetapkan (Bender,dkk, 1996) Gambar 2.10. Cepstrum Dari Sinyal Echo-Encoded (Bender, dkk, 1996) Langkah berikutnya adalah untuk menemukan cepstrum. Hasil mengambil cepstrum membuat jarak antara echo dan sinyal asli sedikit lebih jelas. Hasil dari cepstrum juga merupakan duplikat echo setiap (δ) detik. Pada Gambar 2.10, hal ini digambarkan oleh kereta impuls pada output. Selanjutnya, besarnya impuls mewakili gema adalah relatif kecil dibandingkan dengan sinyal asli. Dengan

10 demikian, mereka sulit untuk dideteksi. Solusi untuk masalah ini adalah dengan mengambil autokorelasi dari cepstrum. Gambar 2.11. Penggunaan Echo Kernel (Bender,dkk, 1996) Gambar 2.12. Echo Dalam Versi Sinyal (Bender,dkk, 1996) Sinyal digemakan sekali dengan delay (δ) menggunakan kernel yang digambarkan dalam Gambar 2.11. Hasilnya diilustrasikan pada Gambar 2.12. Hanya dorongan pertama secara signifikan diperkuat karena diperkuat oleh impuls berikutnya. Oleh karena itu, didapatkan lonjakan dalam posisi impuls pertama. Seperti impuls pertama, baik (δ1) atau (δ0) detik setelah sinyal asli. Sisa dari impuls mendekati nol. Aturan untuk memutuskan pada satu atau nol adalah berdasarkan waktu tunda antara sinyal asli dan delay (δ) sebelum lonjakan autokorelasi tersebut. Ketika proses decoding, satu ditetapkan jika besarnya fungsi

11 autokorelasi lebih besar di (δ1) detik daripada di (δ0) detik. Sebuah nol diberikan jika sebaliknya adalah benar. Ini adalah sama dengan memutuskan kernel yang kita gunakan memanfaatkan fakta bahwa "satu" dan "nol" kernel berbeda hanya dalam penundaan sebelum echo. (Bender, dkk, 1996) 2.2.2.1 Cepstrum Analisa cepstral menggunakan suatu bentuk sistem homomorfik yang mengubah operasi konvolusi menjadi suatu operasi penambahan. Seperti sistemsistem homomorfik pada umumnya, cepstrum dapat direpresentasikan dalam transformasi Fourier (F), logaritma kompleks dan invers dari transformasi Fourier (F-1) seperti digambarkan pada Gambar 2.9. (Prajetno, 2008) Gambar 2.13 Blok diagram cepstrum dan inversnya (Prajetno, 2008) 2.2.2.2 Autokorelasi Pada Cepstrum Dengan menggunakan cepstrum, fungsi autokorelasi pada dirinya sendiri dari sinyal input dapat ditemukan dengan menghitung nilai cepstrum dan mengkuadratkan hasilnya. Langkah-langkah dari proses ini digambarkan pada Gambar 5. Sebelum mengkuadratkan hasil cepstrum, maka hasil cepstrum tersebut harus diubah terlebih dahulu dengan transformasi fourier. Lalu sebuah sistem linier x2 dilakukan pada nilai yang telah berubah ke area frekuensi tersebut. Akhirnya, fungsi invers fourier digunakan untuk mengembalikan nilai tersebut ke area waktu. (Prajetno, 2008) Gambar 2.14 Representasi Cepstral Autokorelasi (Prajetno, 2008)

12 2.3. File Audio WAVE File WAV adalah file audio standar yang digunakan oleh Windows. Suara yang berupa digital audio dalam file WAV disimpan dalam bentuk gelombang, karena itulah file ini memiliki ekstensi.wav (Wave). File WAV ini dapat dibuat dengan menggunakan berbagai program wave editor maupun wave recorder. Contoh wave recorder adalah Sound Recorder milik Windows atau Sound o LE milik Soundblaster. Sedangkan contoh wave editor adalah Goldwave, Coolwave, dan lainnya. Data digital audio dalam file WAV bisa memiliki kualitas yang bermacammacam. Kualitas dari suara yang dihasilkan ditentukan dari bitrate, samplerate, dan jumlah channel. Bitrate merupakan ukuran bit tiap samplenya, yaitu 8-bits, 16-bits, 24 bits atau 32 bits. Dalam 8-bits WAV semua samplenya hanya akan memakan sebanyak 1 byte saja. Sedangkan untuk 16-bits akan memakan 2 bytes. WAV 16-bits tiap samplenya memiliki nilai antara -32768 sampai 32767, dibandingkan untuk 8-bits yang hanya memiliki nilai antara -128 sampai 127 maka 16-bits WAV file menghasilkan suara yang lebih baik karena datanya lebih akurat daripada 8- bits. Namun, pada kenyataannya telinga manusia umumnya tidak mampu membedakan suara yang dihasilkan. Sample rate menyatakan banyaknya jumlah sample yang dimainkan setiap detiknya. Sample rate yang umum dipakai adalah 8000Hz, 11025Hz, 22050Hz, dan 44100Hz. Untuk 8000Hz biasanya disebut sebagai Telephone quality karena suara yang dihasilkan menyerupai suara dari telepone. Samplerate 11025Hz sering digunakan untuk merekam suara manusia karena dinilai sudah cukup. Tetapi untuk music agar dapat memperoleh hasil yang baik maka digunakan samplerate 22050Hz. Sedangkan 44100Hz merupakan CD quality, samplerate 44100Hz inilah yang digunakan dalam audio CD karena bagus untuk semua jenis suara. Berbeda dengan bitrate, perbedaan samplerate dapat dikenali dengan mudah, karena tentu saja suara dari radio dengan suara CD player sangat jauh berbeda. File WAV menggunakan struktur standar RIFF dengan mengelompokan isi file ke dalam bagian-bagian seperti format WAV dan data digital audioseperti

13 dalam Gambar 3. Contoh file yang menggunakan struktur RIFF adalah file WAV dan AVI. Gambar 2.15. Struktur File RIFF (Hadi, 2010) Sesuai dengan struktur file RIFF, file WAV diawali dengan 4 byte yang berisi RIFF lalu diikuti oleh 4 byte yang menyatakan ukuran dari file tersebut dan 4 byte lagi yang berisi WAVE yang menyatakan bahwa file tersebut adalah file WAV. (Hadi, 2010) WAV merupakan bentuk format file suara tanpa kompresi. Format ini menyimpan semua detil suara yang biasanya berupa dua kanal suara, 44100hz sampling rate, 16 bit setiap sample. WAV biasanya menyimpan format PCM yang juga merupakan format standar audio untuk CD. Tetapi audio CD tidak memakai format WAV melainkan memakai red book audio format. Tetapi karena memakai format PCM maka data yang disimpan sama hanya berbeda pada headernya. Karena tidak di kompresi maka absennya suara tidak menjadikan ukuran file berubah tidak seperti format lossy. Tetapi WAV masih sering digunakan sebagai master record karena kualitasnya yang maksimal. (Lestari, 2010)

14 2.4 Sidik Jari Karakteristik yang dimiliki oleh sidik jari, adalah: 1. Perennial nature, yaitu guratan-guratan pada sidik jari yang melekat pada kulit seumur hidup. 2. Immutability, yaitu sidik jari seseorang tidak pernah berubah, kecuali mendapatkan kecelakaan yang serius. 3. Individuality, pola sidik jari adalah unik dan berbeda untuk setiap orang. Sidik jari manusia dibagi atas 5 kelompok pola utama sidik jari : yaitu Worhl, Arch, Tented Arch, Right Loop, dan Left Loop. (Sediyono, 2009) Gambar 2.16. Pola Sidik Jari(Sediyono, 2009) 2.5 Bahasa Pemrograman Delphi Delphi adalah sebuah bahasa pemrograman dan lingkungan pengembangan perangkat lunak. Produk ini dikembangkan oleh CodeGear sebagai divisi pengembangan perangkat lunak milik Embarcadero, divisi tersebut sebelumnya adalah milik Borland. Bahasa Delphi, atau dikenal pula sebagai object pascal (pascal dengan ekstensi pemrograman berorientasi objek

15 (PBO/OOP)) pada mulanya ditujukan hanya untuk Microsoft Windows, namun saat ini telah mampu digunakan untuk mengembangkan aplikasi untuk Linux dan Microsoft.NET framework (lihat di bawah). Dengan menggunakan Free Pascal yang merupakan proyek opensource, bahasa ini dapat pula digunakan untuk membuat program yang berjalan di sistem operasi Mac OS X dan Windows CE. Pada tanggal 8 Februari 2006, Borland mengumumkan akan melepas seluruh jajaran produk pengembangan aplikasi komputernya termasuk di antaranya Delphi. Saat ini Delphi menjadi bagian dari jajaran IDE milik Embarcadero Technologies setelah Embarcadero Technologies mengakuisisi CodeGear, anak perusahaan Borland yang menangani tool pengembangan aplikasi. (Bahri, K. S. Sjachriyanto, W. 2008) 2.6. SDLC (System Development Life Cycle) Menurut Kendall dan Kendall (2006), SDLC merupakan suatu pendekatan untuk menganalisa serta mendesain suatu sistem melalui siklus analisis tertentu sesuai dengan kebutuhan user sehingga suatu sistem dapat dikembangkan dengan baik. SDLC dibagi menjadi tujuh fase antara lain : 2.6.1. Identifikasi Masalah, Peluang, dan Tujuan Fase ini merupakan fase yang terpenting, karena dalam fase ini dilakukan pengindentifikasian masalah, kesempatan dan tujuan dari sistem. Identifikasi masalah dilakukan dengan melihat kenyataan yang terjadi dalam suatu perusahaan. Identifikasi kesempatan dilakukan untuk mengetahui proses apa saja yang dapat diubah menjadi lebih baik dengan adanya sistem yang terkomputerisasi. Identifikasi tujuan dilakukan untuk mengetahui tujuan yang ingin dicapai oleh organisasi. Hasil yang diperoleh dari fase ini antara lain definisi permasalahan dan tujuan permasalahan.

16 2.6.2. Menentukan Syarat Syarat Informasi Pada fase ini dilakukan pengumpulan data mengenai kebutuhan user, pengumpulan data tersebut dilakukan dengan wawancara, sampling, menganalisis data dan sebagainya. Hasil dari fase ini adalah informasi tentang kebutuhan user dalam melakukan tugasnya. 2.6.3. Menganalisis Kebutuhan Sistem Pada fase ini dilakukan analisa kebutuhan sistem, hal ini dilakukan dengan membuat diagram alir (Data Flow Diagram) sehingga dapat diketahui input,proses dan output dari sistem. 2.6.4. Merancang Sistem yang Direkomendasikan Dalam tahap perancangan dari SDLC, penganalisis menggunakan informasi-informasi yang terkumpul sebelumnya untuk mencapai desain sistem informasi yang logik. Penganalisis merancang prosedur input data sedemikian rupa sehingga data yang dimasukkan ke dalam sistem informasi benar-benar akurat. 2.6.5. Mengembangkan dan Dokumentasi Perangkat Lunak Pada tahap kelima dari SDLC ini penganalisis bekerja bersama dengan pemrogram untuk mengembangkan suatu perangkat lunak sesuai dengan informasi-informasi yang telah didapat sebelumnya. Selama tahap ini penganalisis juga bekerja sama dengan pemakai untuk mengembangkan dokumentasi perangkat lunak yang efektif, mencakup pembuatan prosedur secara manual sistem. Dokumentasi ini berisikan segala keterangan mengenai rancang bangun sampai manual sistem. Dengan adanya dokumentasi diharapkan akan membantu dalam pengembangan sistem jika seandainya akan dilakukan pengembangan sistem lebih lanjut. Adanya dokumentasi juga akan memudahkan dalam penggunaan sistem jika ditemukan masalah dalam operasinya nanti sehingga pemakai mempunyai pedoman dalam menggunakan sistem.

17 2.6.6. Uji Coba dan Mempertahankan Sistem Sebelum suatu sistem informasi dapat digunakan maka diperlukan pengujian terlebih dahulu. Pengujian dilakukan oleh programmer dan sistem analis. Serangkaian pengujian masalah yang diperkirakan akan muncul dapat dilakukan dengan menggunakan data yang diperoleh instansi atau dengan data contoh. 2.6.7. Mengimplementasikan dan Mengevaluasi Sistem Pada tahapan ini ditandai dengan instalasi sistem yang telah dibangun, dimana sistem telah melalui proses pengujian sistem sebelumnya. Jika sistem telah lolos dan berhasil dalam proses pengujian maka langkah selanjutnya adalah tahap instalasi dan mengevaluasi sistem tersebut. 2.7 Signal to Noise Ratio (SNR) SNR secara segmental merupakan perbandingan antara sinyal sinyal asal terhadap sinyal kesalahan, berupa selisih sinyal asal dan sinyal watermark. Rumus untuk menghitung SNR dapat dilihat dalam persamaan berikut: Keterangan: s (n) adalah sinyal asal ŝ (n) adalah sinyal watermarked n adalah cuplikan N menyatakan banyaknya cuplikan sinyal. Dalam hal ini SNR secara segmental dinyatakan dalam desibel (db). (Setiawan, 2006)