INFORMATICS 2015
Proceedings of the 1st Informatics Conference

NOVEMBER 27-29, 2015
CORUS PARADISE RESORT,
PORT DICKSON NEGERI
SEMBILAN, MALAYSIA

NOVEMBER 6 2015 UNIVERSITI
SELANGOR, SHAH ALAM,
MALAYSIA

DECEMBER 12, 2015,
UNIVERSITAS BUDI LUHUR,
JAKARTA, INDONESIA,

Editors Setyawan Widyarto

Publisher

ISSUE NO: 00

INFORMATICS 2015
ISSN: 2477-5894

Editors
Setyawan Widyarto

Graphic Design
Arfian Maulidan Meno

Layout and setting of the proceedings
Eza Budi Perkasa

Publisher
The Computing and Informatics Forum: Universitas Budi Luhur & Universiti Selangor

Orders
Email: computing.icf.org@gmail.com

© 2015 by ICF

All copyrights reserved. Not for resale.

No part of this publication may be reproduced or transmitted in any form or by any means, electronic or
mechanical, including photocopying, recording or by any information storage and retrieval system,
without prior permission of ICF.

PRINTED IN INDONESIA AND MALAYSIA

Hosted by computing postgraduate students. This Informatics conference presents many papers related towards also Digital Image Processing (DIP). As long as passionate exists. satisfactory many papers have been produced. in cooperation with Universiti Selangor. PREFACE st For the first time the 1 Informatics 2015. the conference is organized by Universitas Budi Luhur. Setyawan Widyarto Editor Port Dickson November 2015 . We are grateful to the referees who helped with the review process. A main issue amongst them is the platform to publish their works. We are also appreciative of the dedicated support by Kementerian Pendidikan Tinggi (KPT) with FRGS grant and we acknowledge Canva for the design of the logo. Interactive System Desig (ISD) and Management Information Systems (MIS). and in many cases. We are especially indebted to Universitas Budi Luhur (UBL) for their passionate commitments. The conference is held from 27 to 29 November 2015 at Hotel Port Dickson. and Universiti Kebangsaan Malaysia. The 13 papers contributing to this volume are presented in Proceedings of the 1st Informatics Conference 2015. was held in Indonesia and Malaysia. the chance to disseminate their works is really supported by all students. and we have the pleasure of hosting it in fascinating Universitas Budi Luhur (UBL) and Universiti Selangor (UNISEL). For the first time this event was initiated under research MyGrant of Agile Project Managers Competency ModelFRGS/2/2013/ICT01/UNISEL/03/2 There are also Digital Image Processing (UBL students) and Interactive System Design (UNISEL students). These courses have been addressed in research culture.

Industrial Linkage and Consultancy (BRIC) Magister Ilmu Komputer The Informatics and Computing Forum (ICF) . ACKNOWLEDGEMENTS The Host Committees wish to thank the following sponsors for their contributions in support of the Informatics 2015 conference. Research. Pusat Kecemerlangan Pengajian Tinggi Center for Business.

Malaysia Members Sukumar Letchmunan Universiti Sains Malaysia. HOST COMMITTEES INFORMATICS 2015 Chairperson Setyawan Widyarto Universiti Selangor. Malaysia Secretary-General Kamalrufadillah Sutling Universiti Selangor. Malaysia . Malaysia Noor Habibah Binti Arshad Universiti Teknologi Mara. Malaysia Vice Chairperson Zulkefli Mansor Universti Kebangsaan Malaysia.

Unisel.Informatics Organising Committee Conference Chairs Setyawan Widyarto. Malaysia Assistant Secretary Ervi Nuraliyan Susanti Yuda Prasetiya Haqqi Liaison Heads Technical & CD Proceeding Panser Karo Karo Arfian Maulidan Pua Meno Eza Budi Perkasa Bambang Priambodo Sena Ramadona Cakrawijaya Registration & Submission Jamaludin Indra Carudin . Universiti Selangor. Malaysia Conference Secretary Kamalrufadillah Sutling.

TABLE OF CONTENTS

A COMPARATIVE STUDY FOR PRIORITIZATION TECHNIQUE IDENTIFICATION FOR SOFTWARE PROJECT
Nur Razia Mohd Suradi, Mohd Fahmi Mohamad Amran, Nor Azliana Akmal Jamaluddin 1

REVIEW THE TYPES OF ACCESS CONTROL MODELS FOR CLOUD COMPUTING ENVIRONMENT
Azlinda Abdul Aziz, Salyani Osman 5

ARTIKEL DALAM BAHASA INDONESIA
PENERAPAN STEGANOGRAFI METODE LEAST SIGNIFICANT BIT DENGAN INVERS MATRIKS PADA CITRA
DIGITAL
Eza Budi Perkasa, Lukas Tommy, Dwi Yuny Sylfania, Lianny Wydiastuty Kusuma 9

PROTOTIPE TEXT RECOGNOTION DENGAN KLASIFIKASI NEURAL NETWORK DAN TEXT-TO-SPEECH PADA
HURUF AKSARA JAWA
Ifan Prihandi, Syamsudin Zubair 13

PENGOLAHAN CITRA UNTUK IDENTIFIKASI TINGKAT KEMATANGAN BUAH BERDASARKAN TEKSTUR KULIT
DAN JARINGAN SYARAF TIRUAN
Bayu Aji Nugroho, Evi Isnandar, Jean Meliesa, Ian Ridwan 17

STUDI KOMPARATIF SIMILARITI COSINE, DICE DAN JACCARD ATAS METODE EXTENDED FISHERFACE
Bambang Priambodo, Yuda Prasetya, Dinovita K Aristani, Panser Karo Karo 22

IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN MENGGUNAKAN METODE LEAST SIGNIFICANT BIT PADA
CITRA DIGITAL
Danna Saputra, Warsudi Nurhakim 25

ANALISIS CITRA DIGITAL PRINTED CIRCUIT BOARD DAN GERBER DATA MENGGUNAKAN DETEKSI TEPI
CANNY DAN SOBEL
Ajar Rohmanu, Andi Jumardi, Arief Maulana, Diko Muhammad Adam 34

PENENTUAN JUMLAH, TITIK TENGAH DAN JENIS DARI OBJEK GEOMETRI DIGITAL DENGAN METODE
BOUNDARIES MENGGUNAKAN MATLAB
Syafrijal Agus Mubarok, Hafizh Novanda Ichwan, Syamsudin Zubair, Yulianto Yulianto 41

PENGARUH JUMLAH PESAN PADA STEGANOGRAFI CITRA DIGITAL DENGAN METODE LEAST SIGNIFICANT
BIT (LSB)
Fauzi Nur Iman, Fery Updi 54

PENYEMBUNYIAN PESAN DENGAN MENGGUNAKAN STEGANOGRAFI LSB DAN ALGORITMA ENKRIPSI
SERPENT PADA CITRA DIGITAL

Pradhipta Ramadhinara H, M. Khoirul Anam, Danna Saputra 64

PENGENDALI KRAN AIR WUDHU OTOMATIS DENGAN ARDUINO UNO ATMEGA328
Ervi Nurafliyan Susanti, Sena Ramadona Cakrawijaya, Sherly Gina Supratman, Simon Simarmata 71

APLIKASI KEAMANAN DATA PADA CITRA DIGITAL DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN
METODE END OF FILE (EOF)
Jeremy Jonathan, Michael Sitorus, Setia Adinugroho 75

Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 1

A Comparative Study for
Prioritization Technique
Identification for Software Project
Nur Razia Mohd Suradi1, Mohd Fahmi Mohamad Amran2, Nor
Azliana Akmal Jamaluddin3
Department of Computer Science, Universiti Selangor, Bestari Jaya
Campus, Selangor
1
razia@unisel.edu.my, 2fahmi@unisel.edu.my, 3norazliana@unisel.edu.my

This research aims to propose a suitable technique
Abstract—This paper presents an overview and for prioritizing requirements and focusing especially
comparison of available and effective prioritization to aid higher learning formalize their requirements
technique used in handling requirement. Seven prioritization process. With this, the requirements
prioritization strategies have been stated: Analytic prioritization seems by the stakeholders and
Hierarchy Process, Value Oriented Prioritization, developers provides the requirements engineer with
Cumulative Voting, Numerical Assignment a meaningful, grounded approach to the decision
Technique, Binary Search Tree, Planning Game and making process efficiently.
B tree prioritization. Each of the technique being
discussed based on its characteristics. The study
aimed to examine each technique characteristics, III. RESEARCH QUESTIONS
limitation and the advantages. The purpose of this study is to identify areas for
further research in order to complement the existing
Keywords—Requirement Prioritization, techniques. To achieve this aim, 3 research
Requirement Analysis, Prioritization Technique questions (RQs) were formulated as presented
below:
I. INTRODUCTION
• What are the existing techniques used for
A software project may comprise many or prioritizing requirement?
hundred requirements but in reality not all
requirements could be implemented in same phase. • What is the limitation of each technique?
Different people may see the importance of
requirements prioritization from different • What are the best techniques suitable to
viewpoints. Ref. [1] mentioned that a valid apply for various size of project?
Requirement Engineering (RE) process must
produce a core subset that balances customer needs, IV. RESEARCH QUESTIONS
business values, cost and schedule; reflecting an The objectives of this research are:
agreement between customers and developers of
what constitutes the current project. • To examine the existing prioritization
technique for software project.
An important aspect of managing the
requirement engineering process is the choosing of • To identify the weakness of each
a proper set of requirements from the gathering of prioritization technique.
competing and inconsistent expectations elicited
from the numerous stakeholders in any project. This • To determine the prioritization technique
is because of too many requirements to fulfill that applicable for different size of software
compared to the available resources, deadline to project.
rush, risks, market strategy and etc. Requirements
prioritization has been accepted as one of the most V. RESEARCH OBJECTTVES
important decision activities in the requirements The contribution from this research:
engineering area supporting such decisions [2].
• Provide best techniques for stakeholder to
II. PROBLEMS STATEMENTS manage the selection of software
requirement towards the success of a project.
Although there are several empirical studies,
there is still a lack of evidence of which
prioritization approaches to be preferred, since
different studies have resulted in different decisions.

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor

Requirements requirements.e. planning. requirements are simply ranked in each group. marketing strategies. subtree of a node are of lower priority than the node The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . Ref [5] defines reliability. perform with AHP are n × (n-1)/2 (where n is the number of requirements) at each hierarchy level. introduce this technique to the requirements Each of the technique has their own characteristics. The idea of Planning Game is that it combines the numerical assignment technique and ranking technique together to perform the requirements prioritization. Requirements are first prioritized into three groups: (1) those without which the system will not function. and to what extent (usually on a requirements engineering that is concerned with scale from one to nine where one represents equal selecting the most important requirements out of an importance and nine represents absolutely more ample collected list of all significant or insignificant important). production process development. Nov. F. A systematic literature review done E. Requirement engineering adapted for prioritization of software requirements (RE) is known as a structured process of elicitating. ranking requirements is that each node represents a $100 allocation (accumulation voting). critical and crucial but inspiring activity for any product development. Requirement Prioritization Technique requirements for each stage of product development Research has been done to show the various and production (i. The total number of comparisons to requirements.. 1: Data from Achimugu et al. Most are based on some forms of prioritization. all requirements placed in the left approach and Wiegers Matric approach. Ref. After assigning the requirements into three groups. Planning game. negotiating. [12] prioritization techniques in handling requirements. prioritization area for ranking requirements. Cost Value requirement. utilized techniques of requirement prioritization in named Planning Game. techniques available in selecting the most critical product design and engineering. stakeholders. ISSN: 2477-5894 2 VI. Seven popular techniques are Analytical Hierarchical Process (AHP). LITERATURE REVIEW C. Quality functional deployment market and being able to plan for successive release Ref. The most This method used for sorting elements that is cited and utilized requirement prioritization technique. and (3) those that would be nice to have. hence it has to be modified in one way Requirements prioritization has been known as a or another. Planning game by Reference [6] discussed the most cited and Ref. Editor: Setyawan Widyarto. Reference [7]. prototype requirement.Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Requirement Engineering systematic decision-making method that has been According to Ref. D. Ref. (2) those that are less essential but provide significant business value. mentioned by Reference [11] and known as binary search tree. Malaysia. [4] describes requirements prioritization as which results in a dramatic increase in the number the process to decide the implementation order of of comparisons as the number of requirements the requirements for implementing the system or the increases. AHP The Analytic Hierarchy Process (AHP) is a A. [9] had mentioned that Quality function of the software product has posed many challenges deployment (QFD) is ‘‘an overall concept that to the software engineering process. 27th-29th 2015. Binary Search Tree Fig. prioritizing and validating possible pairs of hierarchically classified requirements of a system. A binary search tree is a tree in which Figure 1 above depicts the available each node contains at most two children. sales)’’. Planning 1. (2014). in order to determine which has Prioritization is one of the most vital activities of higher priority. [3]. Binary Search Tree. provides a means of translating customer requirements into the appropriate technical B. Quality functional The idea of the binary search tree method for deployment. help requirements engineers select this core production. Ref. Game is mostly used in agile projects. Numerous methodologies occur to evaluation. According to Reference [6]. It is conducted by comparing all defining. this requirements prioritization as the activity during technique cause major disadvantage of not being which the most important requirements can be able to cater with environment having multiple revealed. [10] introduces a prioritization method. The pressure on time-to. requirements subset. which is based on a managing requirement of software as shown Figure combination of prioritization techniques. [8] state that even though this is a process to determine the order of importance of the good technique with many advantages like requirements to the stakeholders.

it searches the right subtree. there is also techniques A problem with this technique arises when there which involve between user Reference [17] are too many requirements to prioritize. [8] (VBS) development. Reference [7] Figure 2 shows the Technical expert focused such claimed that another possible problem with the 100- as risk value. H. First choose one requirement to be the operations. The result of the prioritization is presented on a ratio scale. [16] suggested that the Requirements prioritization is known as a requirement could be scaled and everyone involved challenging decision-making activity that requires must agree on the meaning of each level in the scale support. Many approaches for prioritization of they use. grounded required approach to the decision making process efficiently. The Essential the product is not acceptable process is repeated until no further node needs to be unless these requirements are satisfied compared and at that time the requirement can be Conditional inserted into the right position. Ref. 3 – Business Aspects This technique describes a semi-quantitative analytical approach that uses a simple spreadsheet model to help estimate the relative priorities for a VII. but the product is not unacceptable if Optional absent G. etc. I. there are on average four prioritization techniques for value-based software points to distribute for each requirement. would enhance the product. 27th-29th 2015. they also find that the users find comparing all requirements in a pair- wise manner tedious.) to distribute between the requirements [13]. Although there are seven popular requirement techniques discussed above. Table 1 depicts two requirements software requirements are presented in the prioritization scales. select one unsorted requirement to could wait until a later release if compare with the top node. and all requirements placed in the right for next release subtree of a node are of higher priority than that Low supports necessary system node priority. required eventually but top node. Also it helps the stakeholder to choose the Table 1: Two requirement scales. Nov. The pair- wise comparisons are time-consuming and suffer Fig. $100 allocation (accumulation voting) The 100-dollar test is a very straightforward functions that may or may not be prioritization technique where the stakeholders are worthwhile given 100 imaginary units (money. If that requirement is of necessary a functional or quality enhancement. Assume. would be nice to lower priority than the top node. the (1999). [14] propose a Cost-Value approach based on the Analytic Hierarchy Process (AHP).Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan.speed and time and Figure 3 dollar test (especially when there are many represents VBS on business aspects requirement. It is found that the Cost-Value approach contains a scale-up problem. 2 – Technical Aspects from explosive growth as the number of requirements increase [15] .Cost-Value approach uses the AHP method to compare requirements pair-wise according to their relative value and cost. Cost Value approach Ref. Data from Wiegers best technique of managing the requirement especially the crucial requirement. it searches the left have someday if resources permit subtree. requirements prioritization seems by the Names Meanings stakeholders and developers provides the High a mission critical requirement. CONCLUSION set of product feature. [14] use two case studies to evaluate the Cost- Value approach. but if that requirement is of higher priority than the top node. literature. if addressed multi-aspects based requirement you have 25 requirements. Medium The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . ISSN: 2477-5894 3 priority. Ref. Then. requirements engineer with a meaningful. Malaysia. Nevertheless. With this. requirements) is that the person performing the prioritization miscalculates and the points do not add up to 100. cost . However. groups of requirements to prioritize. hours. Ref. Wiegers matric approach Fig. the crucial difficulty with AHP is its use of pair-wise requirements comparisons. Editor: Setyawan Widyarto. VBS combine between aspect encountered this problem when there were 17 requirement and business aspects requirement.

. Mohamad R. 2000. 1980. Software Engineering. R. Karlsson.com/pubs. Ullman. “Managing Software Requirements – A Unified Approach”. Saaty . 2007. K. Ryan. A systematic literature review of software requirements prioritization Research.. 2001 [9] Sullivan.V. 267-286. Nov.” Inf Softw Technol 39(14):939–947. [11] A.. Germany. I. and Ruhe. 0740-7459/07.E. Addison-Wesley. An evaluation of methods for prioritizing softwar requirements. [5] Sommerville.2014. Prioritizing requirements using a cost-value approach. B. Addison-Wesley. C. “An evaluation of methods for prioritizing software requirements. 35-47. Mohd Naz’ri Mahr (2014). ICET 2014. A. Editor: Setyawan Widyarto. Malaysia.. Höst M. 3(8). in Engineering and Managing Software Requirements. 1998. The Analytic Hierarchy Process: Planning. Quality Progress 19 (6). Roliana Ibrahim. [2] Ngo-The. [15] Karlsson. A. McGraw-Hill. Journal Information and Software Technology 56 (2014) 568–585. 2000. Quality function deployment. Ali Selamat. Resources. Priority Setting. C. 939-947. Data Structures and Algorithms. K. Hjelm T . pp. Upper Saddle River. Jawawi DNA. J.1109/ICET. J.L. ISSN: 2477-5894 4 Acknowledgment The authors appreciate Universiti Selangor (UNISEL) for supporting this research as it is in an early stage.7021007 The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . 2004. Aho. 2000 [14] J. Available from:10. and Regnell. Beremark P.. 2005 [3] Nuseibeh. D. 1983. Regnell B . Software Development. 27th-29th 2015. 7021007. L.1-6. IEEE Software 14 (5) (1997) 67–74. Springer Verlag. References [1] Azar. Allocation. [13] Leffingwell D.2015. [6] Philip Achimugu. 39–50 . IEEE Value-Oriented Prioritization: A Framework for Providing Visibility and Decision Support in the Requirements Engineering Process. MA. Hopcroft. Multi- aspects based requirements priortization technique for value-based software developments. Requirements Engineering. Institute of Electrical and Electronics Engineers Inc.P. [16] Wiegers. B. “An Industrial Case Study on Distributed Prioritisation in Market-Driven Requirements Engineering for Packaged Software. J. 2000 22nd International Conference on Software Engineering (ICSE 2000). and Wohlin.986b [10] Beck K `Extreme programming explained: embrace change. 7(9) (September 1999). Requirements Engineering 6(1):51-62. Berlin. Smth.Wohlin. Wohlin C. [17] http://www. Addison-Wesley Professional. G. ed. Inc. [4] Firesmith. In Proceedings . [12] Karlsson J.‘Decision Support in Requirements Engineering’.D. Babar MI. Reading. p. Prioritizing requirements. Widrig D . Aurum.2014 International Conference on Emerging Technologies.. First things first: prioritizing requirements. [8] Regnell B. K.Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Information and Software Technology. 2006 [7] T. D. Journal of Object Technology. & Easterbrook.shtml#requirements [18] Sher F. Addison-Wesley.processimpact.J. and Cordes. 39(1998). Natt och Dag J. “A Roadmap”. S.

many new issues have occurred in Cloud web application as a service delivered by a cloud Computing and the main issues is the problem base such as Java. Private cloud that data and Discretionary Access Control (DAC).edu. that specific how the users may access specific resources.Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan.Net. PROBLEM STATEMENT the service provider. ISSN: 2477-5894 5 Review the Types of Access Control Models for Cloud Computing Environment Azlinda Abdul Aziz1. deployment and hosting of sophisticated the software. storage and processing. on demand.edu. anyone can entire authorize consumer can ease and fastest access it from any location. Cloud Computing enables to share testing. apply the model in higher learning institution domain and evaluate it for model validation purposes. Cloud Computing have three service Access control algorithms should differentiate model architecture. INTRODUCTION fine-grained. Selangor. modified and process the data. 1. Selangor. In access control. Service Provider. Malaysia 2 salyani@unisel. rent the storage. Nov. Hybrid cloud Cloud Computing is an internet the environment is consisting of multiple internal technology that cloud service provider enable to and external providers. Where IaaS is concerning to the access control. model architecture [2]. This study aims to develop an access control model and techniques for higher learning institution. Salyani Osman2 Department of Computer Science. Attributed-Base Access Control without restrictions of network bandwidth. Cloud Computing has three deployment Access Control. hardware and storage. 27th-29th 2015. between a sensitive data and a common data Platform as a Service (PaaS) and Infrastructure as a otherwise anyone can access sensitive data. flexibility. Python and . sharing resources. Cloud Computing Model Keywords-Cloud Computing. Data may be located anywhere in the world. Mandatory Access Control (MAC). code of an application as well as the underlying which may create legal problems over the access of The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . Beside the advantages. the function of several types of access control models. self-service. While PaaS models that enables cost reduction. Universiti Selangor. there are several rules must be followed before the users can access any kind of data or resources from the cloud computer. from an off-site third- party provider who shares resources. Cloud computing used the distributed access control architecture that the When data are on a cloud. servers. security Model (ABAC) exposures and legal requirements Public cloud is the resources are dynamically provisioned on a I.my Department of Information Technology. Malaysia.my database to support multiple customers Abstract--Cloud computing is the internet base simultaneously such as web browser. Software as a service (SaaS). On literature reviews. Universiti Selangor. their advantages and limitations of the models are discussed. can be access. application sand enable the data owner to store data that control by I. hardware. pay per uses access to pool of comprising the end to end life cycle of developing. To make a right person retrieve the data at all site. data. Cloud access control computer infrastructure as a service which include is a policy defined as a cloud security requirement operation system. Role Based processes are manage within the organization Access Control (RAC. There are many existing access control models in cloud environment. included all the system and environment scalability. The Service (IaaS) [1]. Malaysia 1 azlinda@unisel. The objectives of the study are to design an access control model. Fig. Editor: Setyawan Widyarto. For SaaS uses common vendor does not reveal where all the data are resources and a single instance of both the object stored.

The security Access Control is a fundamental aspect of level associated with an object reflects the computer security that is directly tied to the sensitivity of the information contained in the primary characteristics such as confidentiality. RESEARCH OBJECTIVE mobile phone. RESEARCH QUESTION data is securely maintained in the cloud by the 1. Example of Access Control development A. models for higher learning institution? Traditional Access Control Model cannot 3. PRACTICAL IMPLICATION This section discusses the various types of The contribution of this study is the access Access control models for Cloud computing control model for higher learning institution. If the access control policies on its user requests for vendor closes due to financial or legal problems. Access Control Models V. In cloud 1. resources and service are utilized only by the authorize user. the operating cloud services to consumer. directories. Data Owner must be able to offer under Mandatory Access Control.Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. flexible and 4. can be Environment. To develop an access control model and techniques for higher learning institution. To determine the appropriate technique in domain authentication. Subject is the process access control model in cloud computing? requested by consumer or data owner and objects is 2. CONTRIBUTION The study to be reported potential contributions in the following ideas: Theoretical and body of knowledge Implication This research contributes to the body of knowledge by amplifying the relatively scan research on access control mechanism. Editor: Setyawan Widyarto. 2. used as a means of guideline for accessing control Mandatory Access Control Model (MAC) in cloud computing. [5] techniques for higher learning institution? For example. secure access control in cloud computing for higher learning institution 3. IV. Mandatory Access Control (MAC)[6] enables user to the subject to access an object in the system. specific access control policies for user access data When a user attempts to access a resource and resources. Malaysia. resources of the organization. ISSN: 2477-5894 6 the data. To examine the classification models of users are normally identified by their attributes. Nov. institution? huge number of dynamic user. the services through the Internet using III. Some existing models will be explored and assist model Fig. How to identify the classification of cloud service provider. The policy set-up and management are integrity and availability [3]. The The cloud service provider wants to ensure that the customers would not be able to access those data. There have 3 performed in a secured network and are limited to requirements for cloud services [4]: system administrators in Mandatory Access Cloud service provider must be able to Control [8]. 27th-29th 2015. Each user. objects. What type of validation process to dynamic which should be considered in Access evaluate the access control model and Control model for cloud computing. To validate access control model and techniques for higher learning institution. system checks the user's classification and The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . How to develop an access control model be applied directly in cloud environment because it and techniques for higher learning is a static nature. It access control needs dynamic access control to achieve the cross- 2. LITERATURE REVIEW is assigned with a security level [7]. Data loss is a very serious problem in An organization must be able to enforce more cloud computing while accessing data. What types of techniques are appropriate a file. share memory segment which to identifying the secure access control control by cloud service provider. It is possible to identify using fix IP address of the user. Consumers would like to ensure the II. to observed the user of a cloud at SaaS level. 4. there will be a loss of data for the customers. subject and object in the system VI. A large amount of the resources. PDA and notebook.

27th-29th 2015. Fig. 3. The central administrator controls all the tasks and the administrator defines the usage and access policy. attributes [12]. ISSN: 2477-5894 7 categories and compares them to the properties of the association between the session and activated the object's security label. 4. When a user deletes a session. cannot access a resource if they are not In Figure 4 is shown the relationship also a member of one of the required categories for between user. ABAC are that are authorized when invoked by execution granted to users through the use of policies which being attributed to P. The owner of a session can activate and object. Each object on a DAC based system has an Access Control List (ACL) connected with it. Fig. It is important to note disable the roles that he is assigned in that session. cloud owner of the session and is the only one who can server and third-party auditor. for the set of activated roles within that session. any type of attributes such as user attributes. permissions of the object. example. create. Attributed-Base Access Control Model Figure 3 shows the User A may provide (ABAC)[13] more secure compare to the read-only access on one of her files to User B. environment attribute and etc. Each role is associated with a set of and a policy enforcement point [14]. data consumers The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . object.xls. roles (group) and system objects. If the user's credentials role is also deleted. table entry for a principal P and an object O lists or environment conditions. The Attributes are characteristics of the subject. It is Fig. loan officer and accountant. Role relationship An ACL contains a list of users and groups to which the user has permitted access together with D. control to any user belonging to Group 1 [10]. A session is really equivalent to match the MAC security label properties of the a subject. B. and access control rules are evaluated by the attribute based access control mechanism to For example. Malaysia. The policies can use the three users can read inventory. 5. Role Based Access Control Model (RBAC) Role Based Access Control Model (RBAC)[11] is determine the user to access the system and network by the job role. the role in the bank includes provide an access control decision. the access control associated with a set of roles which are assigned by mechanism contains both a policy decision point administrators. data consumers. To delete the session.Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. or modify a file. resource attributes. The RBAC is the ability of an individual user to access a specific task. Attributes contain privileges corresponding to those operations on O information given by a name-value pair. Nov. Editor: Setyawan Widyarto. The creating user is becomes the parties. Discretionary Access Control Model (DAC) Discretionary Access Control (DAC) [9] allows each user to control access to their own data. read traditional public key to protect the privacy and and write access on the same file to User C and full secrecy of data in cloud computing environment. Each user is shown the ABAC’s basic form. Users can create sessions The ABAC system is composed of three in the system. shared by DO. namely data owner. A user with top secret classification. access the data files. such as view. if necessary. which cannot be modified by the user. Core ABAC Mechanism defined the minimum amount of permission and functionalities that are necessary for the job to done When an access request is made. that both the classification and categories must be User permissions in each session are determined by matched. Example of DAC policy C. Attributed-Base Access Control Model (ABAC) the level of access for each user or group. that object. Execution attributed to any of combine attributes together. access is allowed. In Figure 5 is user.

(CS IT).” ACM Trans. “Adding attributes Discretionary Access Object access is determined to role-based access control. Nath. 23–33. “Role-Base Access Controls. B. Meghanathan. The advantages and limitations Strembeck. Inf. reduce complexity and cost. “Task-Role Based Dual System Access Control Model. models no. vol.. [9] L. 2013. 2012. R. Role Based Access Increased security of complex Control Model (RBAC) organization. [4] A. 2010. and S. Publ. pp. Zhao. 1. “Data Security and Privacy Protection Issues in Cloud Computing. Coyne. administrator can access or alter Commun. Ko. 2014. Weil.. REFERENCE [1] NIST. Chen and H. Namasudra. 3. 2012. 2014. Electron.. The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . controls. 1992. Evdokimov. 7–18. Cheng. It allows an privilege. 6. no. Resources shared among the cloud services. 89–98. Sci. 1.” pp. 1–12. and I. Conf. [11] S. Attributed-Base Access ABAC add additional parameters Control Model such as resource information. TABLE 1: ADVANTAGES OF MODELS [12]D.. and S. Sinclair. ISSN: 2477-5894 8 or users can download the data files of their interest TABLE 2: LIMITATION OF MODELS from the cloud server. S. [2] Q. and T. Majumder. 973. F. Secur. “Access Control In and For the Real World. and M. After downloading. O. 1–6. Waters. M. 7. Sci. Zhang. and R. Eng. U. 77–85.” Eur. (ABAC) requested entity. 34–64. Networks. and B.. Technol. H.” Proc. S. Inf.” 2013. no. 2006. E. Yu. Inf. A. B. Nov. 647–651. [14]D. pp. and D. components. Pandey.” J. consumers decrypt the file. pp. vol. Syst. Beach. Schneider.” Comput. the resources will be get from another cloud service. R. J. “Access Control Chapter 7 Discretionary discussed. 2011. L. authorization and based on user [1] identification. resource and dynamic information such as time and user IP. Sci. “Attribute- Mandatory Access MAC provides higher security based Encryption for Fine-grained Access Control of Control Model (MAC) because only a system Encrypted Data. The ABAC Control Model (MAC) does not ensure fine-grained least provides policy for sensitive data. From these four access control model [10] F. B. “Taxonomy and Fig. 6. Service is the hardware and software in the Role Based Access Across extended administrative Control Model (RBAC) domain of an organization cloud. [5] N. Secur. R. Comput. S.. vol. Advantages and Limitations of the existing “CloudPolice: taking access control out of the network.” pp. Majumder. Y. Syst. 2006. Popa. Malaysia. J.. The ABAC is composed of four entities Discretionary Access DAC doesn’t scale well the on shown at Figure 6 [12]: Users are sending the Control Model (DAC) systems with large number of request to the cloud and invoke action on the subject and object service. 27th-29th 2015. 23–33. [6] C. Conf. Model Advantages [13]V. no. 2010. pp. p. [8] A. 2010. Comput. Y. Stoica. and P. vol. Chin. Namasudra. Ferraiolo. F. Zhang. 2. Comput. Environments that contain the information that is might useful for taking the access decision such as date and time. Barkley. E. no.” Nist Spec. dynamic separation of organization to maintain its autonomy while duty and validation of trusted collaborating efficiently. Fabian. there are advantages and limitations of Access Control. pp. vol.” pp. 7. pp. Attributed-Base Access Does not provide data scalability If the data or resources not present in that cloud Control Model (ABAC) and confidently simultaneously service. 6. G. “Review Of Access Control Models For Cloud Computing. Goyal. the each models. Nath. “Role-based access control for information are shown at Table 1 and Table 2 below: federations in the industrial service sector. Sahai. Ninth ACM SIGCOMM Work. 211–215. Basic ABAC Scenario Classification of Access Control Models for Cloud Environments. 2010.” 2012 Int. “Cloud computing : state-of-the-art and research challenges. 13th ACM Conf. “The NIST Definition of Cloud Computing Recommendations of the National Institute of Standards and Technology.” Proc.” Computer (Long. no. pp. 43. Either the data owner or Model Limitations Mandatory Access MAC is central administrator and it the user will be online all the time. “Taxonomy and Classification of Access Control Models for Cloud Environments. Ratnasamy. [7] D.. Stieger.Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Boutaba. Kuhn. 5. Kuhn. pp. Editor: Setyawan Widyarto.” Draft Chapters. R. S. Zhang. Hot Top. 145. Kunz. S. 79–81. [3] S. Control Model (DAC) during access control list (ACL) Calif).

Nov. berkas tersebut. Walaupun sebenarnya ada saluran yang digunakan sampai sekarang. tiap manusia pasti membutuhkan komunikasi dengan tersebut dapat digunakan juga untuk menyembunyikan manusia lainnya. Editor: Setyawan Widyarto. HideInsidePicture. Lianny Wydiastuty Kusuma4 1. MSB mengganti bit tinggi atau bit Terdapat beberapa usaha untuk menangani masalah yang paling kiri pada data piksel tersebut. Oleh diketahui oleh pengirim dan penerima. tetapi kecepatan koneksi menggunakan atau bit yang paling kanan pada data piksel yang menyusun saluran yang aman ini biasanya cenderung lambat. Dibantu oleh kemajuan teknologi yang semakin canggih. Dwi Yuny Sylfania3. akan dibahas digunakanlah teknik lainnya yaitu teknik steganografi.4 Magister Ilmu Komputer. Hasil akhir yang telah para pengguna untuk menyembunyikan (embedding) suatu diperoleh adalah metode ini memiliki kelebihan dan kekurangan berkas atau pesan ke dalam pesan lain.2. maka akan terlihat bahwa terdapat berkas atau pesan I. dan masih media komunikasi ini. Kunci ini dapat karena itu. pesan asli (plain text) yang ingin dikirimkan yang ditransimsikan akan disembunyikan dengan teknik diubah atau dienkripsi dengan suatu kunci (key) menjadi suatu tertentu.pastro@gmail. Pada umumnya. mudah dimengerti. Ketiga metode tersebut mempunyai kelebihan dikirimkan melalui internet tidak dapat dijamin keamanannya. Untuk mengatasi hal tersebut. hal ini dapat dengan mudah Manusia merupakan makhluk sosial yang saling diaplikasikan. Dengan watermark. dan lain-lain dengan cara menyisipkan atau informasi digital.com Abstrak— Pada proses pertukaran informasi. steganografi. LSB merupakan metode Penyadapan terhadap informasi rahasia sering terjadi pada yang dianggap sederhana. kasat mata. penelitian ini menawarkan teknik steganografi. digunakan untuk mengembalikan cipher text ke plain text oleh Steganografi adalah suatu ilmu dan seni menyembunyikan data penerima sehingga orang lain yang tidak memiliki hak akses pada suatu media. berkas atau pesan rahasia tidak terlihat secara Kata kunci-steganografi. Dalam hal berkomunikasi steghide. komputer di dunia. karena sifatnya yang acak. Program Pascasarjana Universitas Budi Luhur Jakarta. Steganografi tercipta sebagai salah satu cara terhadap pesan tersebut tidak dapat mengetahui isi pesan yang digunakan untuk mengamankan data dengan cara sebenarnya. tanggal saat ini manusia dapat berkomunikasi melalui berbagai media ciptaan. dan kekurangannya masing-masing. PENDAHULUAN rahasia dalam citra tersebut.com 3 dysylfania@gmail. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Salah satu metode yang digunakan adalah metode Least Significant Bit. citra disisipkan suatu berkas atau pesan rahasia. Malaysia.com 2 lukastommy92@gmail. Namun informasi yang Compression. dan lainnya.com 4 liannyw_k@yahoo. serta kelebihan dibandingkan dengan media komunikasi lainnya. ada tiga metode penyisipan pesan ke dalam citra yang dapat digunakan. biasanya informasi teknik kriptografi. invers matriks. timbul suatu kecurigaan Terdapat berbagai metode dalam penyisipan pesan pada terhadap pesan yang dikirim. membuat semua komputer dapat dengan mudah untuk saling bertukar data. 27th-29th 2015. Sayangnya. yaitu suatu citra diberi tanda (marking) untuk The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . Akan menyembunyikannya dalam media lain agar “tidak terlihat”. Contoh dengan adanya internet sebagai menyembunyikan informasi tersebut ke dalam berbagai macam sistem jaringan terluas yang menghubungkan hampir seluruh variasi jenis dokumen besar seperti teks ataupun citra. Discrete Cosine Transformation (DCT) dan Wavelet terutama dari segi kecepatannya. mengenai metode tersebut yang digabungkan dengan pencarian Steganografi merupakan suatu teknik yang mengizinkan invers matriks pada citra digital. Indonesia 1 eza. Kunci hanya mengundang kecurigaan bagi pihak yang tidak berwenang. Sebaliknya. yaitu Least Significant Bit (LSB) Pertukaran informasi melalui internet memiliki banyak dan Most Significant Bit (MSB). Lukas Tommy2. ISSN: 2477-5894 9 Penerapan Steganografi Metode Least Significant Bit dengan Invers Matriks Pada Citra Digital Eza Budi Perkasa1. Sedangkan apabila diekstrak dengan suatu software citra digital khusus. Pada penelitian kali ini. beberapa teknik tersebut dapat informasi acak (cipher text) yang tidak bermakna. Teknik misalnya. Contohnya dengan bantuan software seperti membutuhkan satu sama lain. Least Significant Bit. tetapi dalam citra tersebut. mp3stego. Misalkan dalam suatu tertentu dibandingkan metode steganografi konvensional. tetapi. masking dan filtering. Seiring berkembangnya teknologi informasi informasi hak cipta seperti identitas seorang pengarang. tetapi hanya mengetahui pesan acaknya saja. filtering merupakan suatu metode yang mirip dengan Diantaranya adalah menggunakan teknik kriptografi.3. yaitu dengan mengganti bit rendah aman telah tersedia. Masking atau keamanan data rahasia yang dikirimkan melalui internet.

Penyisipan bit ini menggunakan persamaan: mengikuti aturan column major order. berbentuk persegi panjang juga. pengirim memulai dengan berkas gambar ?111 ?121 ?131 ?141 biasa. Elemen-elemen hasil pemrosesan tersebut menunjukkan lokasi penyisipan bit dari Invers matriks adalah sebuah matriks yang merupakan pesan. inversnya tidak unik. Seperti terlihat. dapat perkalian ini kemudian disaring agar tidak mengandung elemen disisipkan 3 bit data [1]. terdapat dimensi ketiga yang “terselubung” dan graphein yang berarti “menulis”. Hal tersebut dibuktikan pada Tabel I. maka matriks pikselnya akan blok-blok piksel yang berurutan dari citra. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Steganografi berbeda dengan matriks yang digunakan tidak lagi menggunakan matriks 2 kriptografi. mencakup penyembunyian data digital dalam berkas komputer. dengan det(A) merupakan determinan A dan adj(A) adalah matriks adjoin dari A [2]. matriks piksel tersebut dicari inversnya. menyatakan komposisi warna yang digunakan. setiap piksel (titik) terdiri dari piksel pada citra dipetakan pada sebuah matriks. Penelitian kali ini dibatasi hanya sampai memiliki invers. dengan A-1 dapat dicari diganti dengan bit yang disisipkan. Untuk citra dan wavelet compression merupakan metode mentransformasi yang berbentuk persegi panjang. Dengan jumlah elemen dari matriks invers dan dibulatkan. ukuran dari matriks metode invers). Nilai invers dari matriks 3 dimensi sama dengan nilai invers dari Contoh penerapan dari steganografi metode LSB adalah tiap-tiap submatriks [4]. dan biru (RGB) yang masing. peneliti akan mengulas tentang bahwa invers hanya berlaku untuk matriks persegi. Misalnya. Hanya saja. invers selalu sama dengan penukaran ukuran dari matriks itu sendiri. Steganografi berasal dari penggabungan dua kata dalam bahasa Yunani: Steganos yang berarti “tersembunyi” atau Pada citra true color. Penggantian bit ini tak akan mengubah warna citra det(?) secara signifikan. STEGANOGRAFI METODE LEAST SIGNIFICANT BIT maka matriks inversnya berukuran 15 × 20. maka matriks tersebut dapat ditulis menjadi Sebagai contoh. susunan warna merah. 27th-29th 2015. Bit terkanan dari tiap- pada perkalian bilangan skalar. maka steganografi dapat citra RGB berukuran 800 × 600 sama artinya dengan citra yang diartikan sebagai seni dan ilmu menulis atau menyembunyikan memiliki ukuran 800 × 600 × 3. Hal ini steganografi menggunakan metode LSB yang digabungkan bukan berarti matriks yang berbentuk persegi panjang tidak dengan invers matriks. Apapun metode yang digunakan. pada setiap piksel berkas bitmap 24 bit. Sedangkan DCT Sebuah citra tidak selalu berbentuk persegi. Sebagai solusi. terdapat beberapa submatriks yang menjadi Dalam era komputerisasi saat ini. telah diketahui Pada penelitian ini. digunakanlah matriks 3 dimensi untuk memetakan pikselnya. The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . INVERS MATRIKS yang bernilai duplikat dihapus. Matriks identitas dapat dianalogikan sebagai nilai 1 matriks semula ke dalam bentuk biner. ? = � ?211 ?221 ?231 ?241 �. Sebuah matriks memiliki invers jika dan hanya jika determinannya tidak sama dengan 0. Berdasarkan arti harfiah tersebut. Hasil demikian. 112 122 132 142 Perubahan warna ini begitu halus sehingga tidak ada seorang �? ?222 ?232 ?242 � 212 pun yang mengetahui pesan tersebut jika tidak benar-benar diperhatikan. “kebalikan” dari matriks lainnya. penyembunyian pesan pada berkas gambar. Seperti diketahui. Nov. Langkah selanjutnya adalah mengatur warna pada setiap �? ? ? ? � piksel ke-100 untuk menyesuaikan suatu huruf dalam abjad. ISSN: 2477-5894 10 menyembunyikan berkas atau pesan rahasia. Jika matriks yang dimaksud tiap bentuk biner yang sesuai dengan posisi yang ditunjukkan adalah A. Jika sebuah matriks dikalikan dengan inversnya. Pada steganografi metode invers. Selanjutnya. matriks A terdiri dari 2 submatriks [3]. Terdapat berbagai metode untuk mencari Penulis juga akan membandingkan metode LSB konvensional matriks invers dari matriks berbentuk persegi panjang. bernilai kurang dari atau sama dengan 0 dan juga elemen yang bernilai lebih dari bilangan skalar bersangkutan. Sebagai contoh. pertama-tama setiap untuk berkas bitmap 24 bit. Malaysia. DESAIN PENELITIAN menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada piksel yang menyusun berkas. Setiap elemen III. matriks terdapat teknik untuk mengekstrak pesan yang telah disisipkan. untuk matriks tersebut. sehingga tidak memiliki invers. maka hasilnya adalah sebuah matriks Penyisipan bit dilakukan dengan mengubah nilai elemen identitas. Matriks yang berbentuk persegi panjang juga pada tahap penyisipan pesan ke dalam citra. posisi 5 pada matriks 2 × 3 berarti sama dengan baris pertama kolom 1 ?−1 = × adj(?). hijau. Matriks tersebut masing disusun oleh bilangan 8 bit (1 byte) dari 0 sampai 255 dikalikan dengan bilangan skalar yang nilainya sama dengan atau dengan format biner 00000000 sampai 11111111. Salah (selanjutnya disebut metode linear) dengan metode LSB yang satu dari metode tersebut adalah metode kuadrat terkecil (least digabungkan dengan invers matriks (selanjutnya disebut square). sebuah matriks A berukuran 2 × 4 × 2. Sebagai contoh. (1) ketiga. Pesan dapat disembunyikan pada berkas tersebut dengan cara IV. Editor: Setyawan Widyarto. maka inversnya adalah A-1. pesan tanpa menyembunyikan pesan itu sendiri. Kriptografi hanya menyamarkan arti dari suatu dimensi seperti yang telah dikenal selama ini. II. Selama ini. Misalkan jika sebuah matriks berukuran 20 × 15. istilah steganografi telah elemennya. Hal tersebut mengakibatkan pesan rahasia dengan suatu cara. Pada matriks ini.

554 masing gambar.548 247. Hal ini dibuktikan pada gambar-gambar berikut. Editor: Setyawan Widyarto.552 Pesan yang akan disisipkan berjumlah tiga buah untuk masing. yaitu 123. pesan yang disipkan dengan metode invers mengakibatkan ukuran citranya lebih kecil dibandingkan dengan metode linear.276 Seperti terlihat pada Tabel IV.3 885. CONTOH PENERAPAN LSB Waktu Penyisipan Nilai Komposisi (Biner) Kode R G B Sampel Warna Pesan (× 10-5 detik) 11111111 00000000 00000000 #ff0000 Lenna UBL 11111110 00000000 00000000 #fe0000 123 268.582 6. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Budi Luhur 247. terlihat bahwa waktu penyisipan metode linear lebih cepat dibandingkan metode invers. PERBANDINGAN UKURAN BERKAS CITRA Gambar 1.53 125.69 admin 11. digunakan dua citra uji. Column Major Order Ukuran Ukuran Setelah Citra Semula Pesan Penyisipan (Byte) V. admin.857 4. 27th-29th 2015.277 UBL 22.82 11111110 00000001 00000000 #fe0100 11111110 00000000 00000001 #fe0001 TABEL III.444 admin 20.75 5323.552 247.548 247. yaitu satu 123 247.8 11111111 00000001 00000000 #ff0100 admin 134.276 Budi Luhur 20. Nov. The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor .7554 Row 2 Budi Luhur 12.548 admin 247.285 20. citra yang telah disisipkan pesan lebih menghemat ruang penyimpanan untuk citra true color. Lenna 247. Hal ini Row 5 disebabkan pada metode invers terdapat proses pencarian Row 6 posisi penyisipan bit yang tidak ada pada metode linear. dan Budi Luhur. WAKTU PENYISIPAN PESAN (METODE INVERS) TABEL I.554 citra uji grayscale (Lenna) dan satu citra uji true color (UBL).74 118.5217 Row 3 Row 4 Pada kedua tabel di atas. 123 20.282 20. Row 7 Row 8 TABEL IV. keduanya tidak akan mengubah piksel warna secara signifikan. WAKTU PENYISIPAN PESAN (METODE LINEAR) 11111111 00000001 00000001 #ff0101 11111110 00000001 00000001 #fe0101 Waktu Penyisipan Pesan (× 10-5 detik) Col 1 Col 2 Col 3 Col 4 Col 5 Lenna UBL Row 1 123 1357. Malaysia. Selain itu.57 11111111 00000000 00000001 #ff0001 Budi Luhur 129. ISSN: 2477-5894 11 TABEL II. PENGUJIAN (Byte) Invers Linear Pada penelitian kali ini. Baik metode invers maupun linear.280 20.

2014.com/2014/09/pengertiancontohserta-perbedaan- memiliki kelebihan dan kekurangan masing-masing. 1838-1841. M. Malaysia. Edisi 6. The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . D. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Representation.html. Antisymmetry. G. 2001. A. contoh. yang telah disisipkan ke dalam citra dengan metode invers. diakses tanggal 23 April 2015. Kriptografi dan Steganografi” http://root- dapat disimpulkan bahwa baik metode invers dan metode linear coder. Statistik: Teori dan Aplikasinya (Jilid 1). grayscale yang telah disisipkan pesan dengan metode invers [3] Solo. and Simplification. J. A. KESIMPULAN DAN PENELITIAN SELANJUTNYA [1] Presetya. pp.blogspot. citra Jakarta: Erlangga. 27th-29th 2015.” Proceedings of the World depannya. and Inverse. Selain itu. menggunakan metode linear. pp. Symmetry.” Proceedings of the memiliki ukuran yang lebih kecil dibandingkan dengan World Congress on Engineering 2010 Vol III (2010). dari. “Pengertian. 1824-1828. M. Sebaliknya. Part 1 of 6. Citra Lenna sebelum dan setelah penyisipan pesan Gambar 3. Penyisipan pesan dengan metode invers membutuhkan waktu [2] Supranto. Ke Determinant. Part 4 of 6. dkk. Editor: Setyawan Widyarto. akan dibahas mengenai teknik mengekstrak pesan Congress on Engineering 2010 Vol III (2010). ISSN: 2477-5894 12 Gambar 2. citra true color yang [4] Solo. Nov. A. yang lebih lama dibandingkan metode linear. “Multidimensional Matrix Mathematics: Notation. ukuran yang lebih kecil dibandingkan metode invers. G. serta perbedaan dari Dari hasil percobaan yang telah dilakukan sebelumnya. Citra UBL sebelum dan setelah penyisipan pesan REFERENSI VI. “Multidimensional Matrix Mathematics: telah disisipkan pesan menggunakan metode linear memiliki Multidimensional Matrix Transpose.

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . untuk dilestarikan. Tidak hanya di Jawa. PENDAHULUAN pengolahan citra dikombinasikan dengan kecerdasan tiruan Perkembangan teknologi informasi berdampak kepada untuk meneliti ataupun mencari suatu solusi dalam berbagai membaurnya keilmuan atau keahlian tertentu. Aksara Jawa merupakan yang benar walaupun masukan yang diberikan terdapat derau salah satu warisan budaya yang tak ternilai harganya. pengolahan citra tidak menjadi satu – satunya metode dalam pemecahan suatu masalah. Keywords: Image Processing. ISSN: 2477-5894 13 Prototipe Text Recognition dengan Klasifikasi Neural Network dan Text-to-Speech pada Huruf Aksara Jawa Ifan Prihandi[1]. teks tertulis menjadi ucapan. Model pembelajaran perlu dilakukan pada suatu Abstrak — Perkembangan teknologi informasi mempengaruhi jaringan saraf tiruan sebelum digunakan untuk menyelesaikan keahlian khusus ilmiah. Perkembangan teknologi informasi berdampak kepada membaurnya keilmuan atau keahlian Kata Kunci : Pengolahan Citra. Bidang pengolahan citra tidak menjadi satu . Neural Network. Dalam banyaknya penyedia pengenalan pola gambar. Teknik image processing and converted into text into voice so that people pengenalan karakter ini secara umum dikenal dengan can learn Aksara Jawa and able to preserve the culture of teknologi OCR [Optical Character Recognition]. 27th-29th 2015. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. yang memiliki karakteristik mirip dengan jaringan saraf manusia. Pada suatu tingkatan dikombinasikan dengan kecerdasan buatan untuk memeriksa atau tertentu jaringan saraf tiruan dapat memberikan tanggapan mencari solusi dalam berbagai aplikasi. 2011]. Pesanggrahan.com[2] Abstract — Developments in information technology affect Media pembelajaran berbasis komputer sekarang ini sudah scientific particular expertise. Aksara Jawa tertentu. Form of script and art making becomes a relic that deserves to be preserved. 2011].com[1]. meskipun ada sedikit perbedaan pola gambar yang diajarkan. dalam menulis tetapi benar-benar menggunakan script yang sama. Aksara Jawa is apparently also used in the Sunda and Bali. citra dan diubah menjadi teks ke suara sehingga orang dapat belajar Dimana Aksara Jawa merupakan salah satu peninggalan Aksara Jawa dan mampu melestarikan budaya Indonesia dan budaya yang tak ternilai harganya. karakter huruf kanji. karakter the same script. masalah dengan memeriksa dan memperbaiki setiap kesalahan satunya metode pemecahan masalah. Jaringan saraf tiruan adalah sistem pemroses informasi incremental. Nov. Ciledug Raya. Sedangkan Indonesia and is expected to be a reference for the development of text-to-Speech merupakan suatu proses mengkonversi suatu the mobile application development at a later stage. Text Recognition. Field of image processing does not berkembang sangat pesat. Pengolahan citra digital ini sudah meliputi teknik although there is little difference in the writing but actually used pengenalan karakter seperti karaktek alfanumerik. tiruan. tetapi saat ini I. The purpose of this research is to create a model of tulisan tangan. Editor: Setyawan Widyarto. Aksara Jawa. incremental. but the current dikembangkan untuk menunjang proses pembelajaran menjadi image processing combined with artificial intelligence to examine interaktif contohnya adalah aplikasi Pengolahan citra digital. Syamsudin Zubair[2] Fakultas Teknologi Informasi Universitas Budi Luhur Jl. Bentuk aksara dan seni diharapkan dapat menjadi acuan bagi pengembangan pengembangan pembuatannya pun menjadi suatu peninggalan yang patut aplikasi mobile di tahap berikutnya. tetapi saat ini pengolahan citra dikombinasikan dengan kecerdasan tiruan untuk meneliti ataupun mencari suatu solusi dalam berbagai aplikasi[Deden. Petukangan Utara. one of the cultural heritage that is priceless. Not only in Serta aplikasi yang menggunakan metoda jaringan syaraf Java. or look for a solution in a variety of applications. Aksara Jawa is speech synthetis atau biasa disebut text-to-speech [Bayu.the only method of solving a problem. Bentuk naskah atau berubah oleh suatu keadaan. Aksara Jawa ini rupanya juga tiruan adalah kemampuan mengenali dengan cara belajar dari digunakan dalam Sunda dan Bali. Malaysia. Neural Network. Kelebihan dari jaringan saraf dan seni membuat menjadi peninggalan yang patut untuk dilestarikan. tetapi pengolahan citra yang terjadi selama proses pembelajaran. masih Tujuan dari penelitian ini adalah untuk membuat model pengolahan kurangnya pengenalan pola dalam bahasa aksara jawa. Bidang aplikasi[Deden. 2011]. Bidang pengolahan citra tidak menjadi satu – satunya metode dalam pemecahan suatu masalah. banyak aplikasi yang dibuat dan become one . dan lain-lain. Text Recognition. zubair. Indonesia 12260 iprihandi@gmail. Jakarta.syamsudin@gmail.

jaringan saraf tiruan dibagi kedalam dua kategori yaitu Struktur Feed- Meskipun sebuah citra kaya informasi. berkurang. Malaysia. 2011). LANDASAN PEMIKIRAN bobot-bobot yang ada pada lapisan tersembunyinya. Citra atau gambar atau image merupakan suatu yang Transformasi ini mengkonversi teks ke pemadu suara (speech menggambarkan objek dan biasanya dalam bentuk dua synthesis) yang sebisa mungkin dibuat menyerupai suara dimensi. Italia. Pengembangan Ada banyak pendekatan yang dapat dipakai untuk proses dari sistem penggabungan sintesis ini dimulai oleh mengembangkan pembuatan pendekatan pola otomatis antara Joseph Olive pada pertengahan tahun 1970-an [Bell Labs lain memakai pendekatan numerik. Pengolahan Citra menggunakan pola penyesuaian bobot untuk mencapai nilai Pengolahan Citra merupakan proses pengolahan dan kesalahan yang minimum antara keluaran hasil prediksi analisis citra yang banyak melibatkan persepsi visual[Riyanto. Citra merupakan suatu representasi kemiripan dari nyata. TTS lengkap yang pertama citra masukan yang diterima cocok dengan salah satu citra didemostrasikan di Boston pada tahun 1972 dan diliris pada yang telah ditentukan. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. dan Jepang [Mcbius et al 1996]. OCR dapat dipandang sebagai bagian dari pengenal Sistem ini dapat digunakan sebagai sistem komunikasi. Rumania. ISSN: 2477-5894 14 II. Dalam pengenal pola memiliki tradisi yang sangat panjang tentang pemandu suara otomatis. Rusia. statistik. disesuaikan dengan aturan – aturan suatu objek atau benda. tanda tangan. C. Nov. OCR (Optical Character Recognation) Transformasi dari teks ke arah suara (speech). 27th-29th 2015. Jerman.Proses ini mempunyai ciri data masukan dan informasi Dalam penelitian ini digunakan tahapan-tahapan yang keluaran yang berbentuk citra. Gambar 2 : Jaringan Saraf Tiruan Feed-Forward [Deden. dan juga untuk (warna) informasi (Solomon & Breckon. Dalam definisi yang lebih luas. sintaktik. 2011] Gambar 1 : Siklus Model Incremental E.TTS (text to speech) dimaksudkan untuk representasi diskrit dari data spasial (tata letak) dan intensitas membaca teks elektronik dalam bentuk buku. sistem pengenal pola mencoba mengenali apakah (speech synthesis). dalam jenis misalnya mengandung cacat atau derau [noise]. Spanyol. warnanya jaringan ini signal bergerak dari input kemudian melewati terlalu kontras atau kabur tentu citra seperti ini akan sulit di lapisan tersembunyi dan akhirnya mencapai unit output representasikan sehingga informasi yang ada menjadi [mempunyai struktur perilaku yang stabil]. Citra digital didefinisikan sebagai pengucapan bahasa. Sistem ini misalnya dipakai untuk tahun 1973. sikembangkan oleh Ceceil Coker [Klatt 1987]. neural 1997]. bahkan wajah seseorang. otomatis yang lebih luas yakni pengenal pola otomatis AT & T Bell Laboratories (Lucent Technologies) juga (automatic pattern recognition). Editor: Setyawan Widyarto. 2010]. Inggris. Cina. Algoritma Backpropagation Pengertian Backpropagation merupakan sebuah metode sistematik pada jaringan saraf tiruan dengan menggunakan algoritma pembelajaran yang terawasi dan biasanya digunakan oleh perceptron dengan banyak layar lapisan untuk mengubah The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . Backpropagation adalah pelatihan jenis terkontrol dimana A. pengolahan citra digital juga mencakup semua data dua D. Text-to-Speech B. dimensi dengan komputer. Perancis. menyuarakan teks dengan menggunakan pemaduan suara. Istilah pengolahan citra digital dilakukan dalam penyelesaian aplikasi dengan mengadopsi secara umum didefnisikan sebagai pemrosesan citra dua metode incremental. Hal ini didasarkan pada model artikulatoris yang mendeteksi sidik jari. struktur yang dipakai adalah feed-forward. namun seringkali Forward dan Struktur Feed-Back. Agar citra yang mengalami gangguan mudah direpresentasikan maka citra tersebut perlu dimanipulasi menjadi citra lain yang kualitasnya lebih baik[Ginting. Pada Tugas Akhir ini citra yang kita miliki mengalami penurunan intensitas mutu. Sistem ini sekarang sudah tersedia untuk bahasa dan aturan produksi (rule-based). 2009] . Berdasarkan dari arsitektur [pola koneksi]. Jaringan Syaraf Tiruan dimensi[Riyanto 2009]. dengan keluaran yang nyata.

Nov. 27th-29th 2015. Sedangkan untuk pengambilan sampelnya menggunakan procedur Random 3) Sukses : 1 karakter Sampling. yaitu tahapan preprocessing yaitu pengolahan citra dan tahapan postprocessing. 1) Hasil uji terhadap : Aksara Swara serta bisa diperoleh dari kepustakaan ataupun laporan-laporan 2) Karakter : Angka peneliti yang dijadikan rujukan oleh penulis. 3) Feature Extraction Modul ini bertujuan untuk mengekstrak fitur unik dari karakter individu sehingga dapat diakui oleh modul klasifikasi. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Selesai Setelah proses pengujian dilakukan maka dimulai pembacaan teks kedalam suara yang menghasilkan : Gambar 4 Kerangka alur Siste The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . Malaysia. 1) Image Preprocessing Modul ini merupakan suatu proses untuk menghilangkan bagian-bagian yang tidak diperlukan pada gambar input untuk melakukan proses selanjutnya. proses sistem terdiri dari dua tahapan. ISSN: 2477-5894 15 Dari gambar di atas. Perancangan Prototipe Adapun alur dalam prototype serta algoritma dapat dijabarkan sebagai berikut : Mulai Image Preprocessing Clusterization Feature Extraction Gambar 5 : Hasil Uji Coba Classification Pengujian dilakukan hanya pada proses training data dan pengujian data yang digunakan pada saat menguji citra serta pengujian sistem dilakukan pada 16 buah citra yang berbeda. METODE PENELIATAIAN Proses pengujian dan analisis dilakukan untuk mengidentifikasi apakah sistem yang dikembangkan sesuai A. Dalam hasil pengujian dapat sekunder yang telah dikumpulkan oleh lembaga pengumpul menghasilkan sebagai berikut : data dan dipublikasikan kepada masyarakat pengguna data. IMPLEMENTASI III. Pemilihan Sampling dengan analisis sistem yang telah dibuat. 4) Terbaca : 1 karakter B. 2) Clusterization Modul ini bertugas untuk menemukan karakter individu dalam gambar dan menghitung urutan karakter yang benar dalam teks. yang dikumpulkan langsung dengan survei di lapangan dengan Proses pengujian pertama menggunakan huruf vocal aksara menggunakan metode pengumpulan data original dan data jawa yaitu Aksara Swara. 4) Classification Ini merupakan modul terakhir pada sistem OCR yang mencoba mengenali karakter menggunakan informasi tentang fitur karakter yang telah diekstraksi pada tahap sebelumnya Gambar 3 : Tabel TTS System IV. Editor: Setyawan Widyarto. Hal ini dimaksudkan Metode pemilihan sampel yang digunakan adalah metode untuk mengidentifikasikan apakah pembuktian konsep dalam yang didasarkan pada sumbernya yaitu data primer/asli/baru bentuk prototipe sistem ini sesuai.

S. Vol.Vol. Yul Y. Acciani 2006 data citra yang dilakukan secara berulang agar proses [3] Fernando de Aguiar Faria. Universitas Pendidikan Inggris.pp. adanya training [2006]. Acciani. No. Bandung. Shiddiq. M. ANFIS Based Color ImageSegmentation for Extraction of Salient Features: A Design Approach.Nazaruddin.anif . hanya dapat mengenali 1 karakter saja. 4 . berikut : [8] M. on Recent ucapkan.10. 05.al. RSI Team.768-775. Hasil pengujian membuktikan Networks For Seam Tracking And Weld Inspection. Int.M. Suryana. Estimation of Rice Milling Degree using Image Processing. 2) Kombinasi model yang digunakan antara teknik pengolahan citra dan kecerdasan buatan dalam hal ini text recognition dan text to speech sudah dapat memberikan hasil data yang diharapkan The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . Anuja Bujurge.al. Disja. Mar 2011. Editor: Setyawan Widyarto. Muchtadi. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. 2004. R.M. dapat diterapkan. ISSN 0973-1873 Vol. ISSN : 1693 -9166 Vol. J. et. ISSN: 2477-5894 16 1) Hasil uji aplikasi terhadap : konversi huruf Aksara REFERENCES Swara [1] Kris Adhy Nugroho. IEEE Journal. Makalah 3) Pembacaan Sukses : 5 karakter Seminar Tugas Akhir.4 Berdasarkan penelitian yang dilakukan ini. 01. 27th-29th 2015. [6] A. Identifikasi Cacat Pada Keping 2) Jumlah Total Huruf : 5 karakter Menggunakan Pencocokan Model [Template Matching]. untuk konversi kedalam suara. Arymurthy. walaupun ada kendala untuk membaca huruf aksara jawa [5] A. Rizal Isnanto. 2011. Ini sesuai dengan prototipe model yang di usulkan Trends in Engineering & Technology. kelima karakter dapat di [4] Ms. Pengembangan Aplikasi Text 1) Prototype text recognition dengan klasifikasi neural Recognition Dengan Klasifikasi Neural Network Pada Huruf Hijaiyah network dan text to speech pada huruf aksara jawa Gundul.al. Syaraf Tiruan Berbasis Mobile Untuk Mengetahui Kualitas Tanaman Padi. Brunetti. Jakarta: Universitas Inggris. G. PENUTUP Elex Media Komputindo. 4) Pembacaan Gagal : 0 karakter [2] G. No. et. Pengantar Pengolahan Citra. Diktat Kuliah CITRA. hal ini terbukti dengan hasil data [9] Muhamad Tri Ramdhani. Machine Vision And Artificial Neuro pengenalan dapat lebih akurat. Nov. 337-348.F.2. et. Safitri Juanita. Jakarta: PT. Arymurthy. pp. Malaysia. 4577- sebelumnya. Berdasarkan pembahasan yang dilakukan pada Bab [7] Deden. V.al. Multiple Neuro Network System to Classify Solder Joints on Integrated Circuits. et. International Journal of Computational Intelligence Research. ABCM Symposium dari 5 huruf vocal terdapat 5 karakter yang dapat dibaca dan Series in Mechatronics . maka dapat disimpulkan beberapa hal sebagai 1460. Farida I. Pengolahan Citra Dengan Metode Jaringan yang diperoleh sudah sesuai dengan tujuan penelitian.

Begitupun para ini petani data dugaan JST mencapai 100%. hppjenny@gmail. ian. Petukangan Utara. Evi Isnandar[2]. konstanta kulit buah dan penilaian manusia yang bersifat subyektif momentum 0. dan memiliki pangsa pasar untuk pendugaan tingkat ketuaan terdiri dari tiga lapisan yaitu yang luas mulai dari pasar tradisional hingga pasar modern. perbedaan persepsi. ekstraksi ciri. DKI Jakarta. Malaysia.com Abstrak— Adanya kemiripan tekstur kulit mentimun antara yang matang dengan yang belum matang mengakibatkan orang I. Editor: Setyawan Widyarto. Proses identifikasi ini memiliki beberapa sebesar 75%. terdapat ciri khas pada setiap Secara keseluruhan tingkat keberhasilan aplikasi pengolahan benda tersebut.com.ridwan90@gmail. kelemahan diantaranya kelelahan. Pesanggrahan. Ciledug Raya. mencapai 80%. Variance (σ^2). Citra pepaya diambil menggunakan kamera digital dan diproses menggunakan algoritma pengolahan citra. Pantastico (1989) batas antara stadium ketuaan buah sukar The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . Ciri khas itulahyang digunakan untuk citra untuk identifikasi kematangan mentimun berdasarkan pendeteksian suatu objek atau citra. pangsa pasar yang luas mulai dari pasar tradisional hingga sehingga dilakukan penelitian untuk mendeteksi kematangan pasar modern. kematangan mentimun berbeda dari satu penilai dengan penilai yang lainnya. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Skewness (α_(3 )). JST. ketepatan antara data aktual dengan penilai dengan penilai yang lainnya. isnand4r@gmail. waktu yang dibutuhkan relative lama serta menghasilkan buah Kata Kunci :pengolahan citra. lapisan tersembunyi dan keluaran. manusia dengan segala tekstur kulit buah dengan metode ekstraksi ciri statistik yaitu keterbatasannya. Adanya kemiripan tekstur kulit mentimun mentimun berdasarkan tekstur kulit buah. Ridwan [4] Pascasarjana Magister Ilmu Komputer Universitas Budi Luhur Jl.6 dan konstanta terhadap tingkat kematangan buah mentimun menyebabkan fungsi aktivasi 1 dengan 3 lapisan tersembunyi menghasilkan penilaian tingkat kematangan mentimun berbeda dari satu RMSE sebesar 0. pepaya yang beragam dan tidak konsisten.com. ISSN: 2477-5894 17 Pengolahan Citra Untuk Identifikasi Tingkat Kematangan Buah Berdasarkan Tekstur Kulit Dan Jaringan Syaraf Tiruan Bayu Aji Nugroho[1]. Pada suatu citra hasil pemotretan sekelompok benda yang seragam atau hampir seragam.5.com.pascabl@gmail. Masukan yang digunakan adalah data pengolahan citra digital. sedangkan untuk mentimun belum matang identifikasi pengolahan suatu objek atau citra secara tepat. JST yang digunakan baku pada industri kecantikan. Indonesia 12260 bayu. mentimun matang dari segi ciri tekstur kulit buah dan Kurtosis (α_(4 )).006446. 27th-29th 2015. Hasil dalam mengidentifikasi mentimun matang dari segi ciri tekstur training yang dilakukan dengan 10000 iterasi. Algoritma Mentimun (Cucumis sativus L) merupakan buah yang pengolahan citra dikembangkan menggunakan 150 pepaya dari dapat dikonsumsi dan dapat diolah lebih lanjut sebagai bahan tiga tingkat ketuaan berdasar umur petik. Dari permasalahan tersebut. Tujuan dari antara yang matang dengan yang belum matang penelitian ini adalah menerapkan metode statistik dengan mengakibatkan orang kesulitan dalam mengidentifikasi parameter ciri yaitu Mean (μ). kematangan mentimun. masukan. Sedangkan Berdasarkan hasil dan pedagang pengumpul buah pepaya mengidentifikasi pengujian dengan menggunakan 20 sampel yang terdiri dari 10 tingkat ketuaan menggunakan prosedur analisis warna kulit citra mentimun matang dan 10 citra mentimun belum matang menunjukkan bahwa hasil untuk pengujian mentimun matang secara visual mata Suatu program komputer dapat melakukan mencapai 70%. PENDAHULUAN kesulitan dalam mengidentifikasi mentimun matang dari segi ciri Mentimun (Cucumis sativus L) dan papaya merupakan tekstur kulit buah dan penilaian manusia yang bersifat subyektif buah yang dapat dikonsumsi dan dapat diolah lebih lanjut terhadap tingkat kematangan buah mentimun menyebabkan sebagai bahan baku pada industri kecantikan. Adanya kemiripan tekstur kulit mentimun antara yang matang dengan yang belum matang mengakibatkan orang kesulitan Keluaran JST adalah tingkat ketuaan buah pepaya. Jean Meliesa[3]. dan memiliki penilaian tingkat kematangan mentimun berbeda dari satu penilai dengan penilai yang lainnya. Jakarta Selatan. Nov. Selain itu menurut kematangan pepaya. konstanta laju pembelajaran 0. dan Entropy (H) sebagai metode untuk penilaian manusia yang bersifat subyektif terhadap tingkat mengenali kematangan mentimun dari segi tekstur kulit buah kematangan buah mentimun menyebabkan penilaian tingkat dan untuk mengetahui nilai akurasi setelah sistem diuji.

Pada umumnya buah mentimun dapat dipanen pada umur 60-75 hari setelah tanam. meliputi mengembangkan algoritma pengolahan citra digital untuk menganalisis parameter tingkat kematangan pepaya. Sedangkan secara khusus. Berdasarkan hal tersebut maka diperlukan suatu metode yang dapat menjamin tingkat ketuaan buah pepaya. Editor: Setyawan Widyarto. 2012). penyangga kamera. perangkat lunak dalam bahasa Delphi under windows XP. Pengertian dari tekstur dalam hal ini adalah keteraturan pola- pola tertentu yang terbentuk dari susunan pixel-pixel dalam Bentuk buah lonjong. Tekstur dicirikan sebagai segi teksturnya ialah tekstur garisnya lebih halus (smooth) distribusi spasial dari derajat keabuan didalam sekumpulan dibandingkan dengan mentimun belum matang yang memiliki pixel-pixel yang bertetangga. Citra merupakan istilah lain untuk gambar sebagai salah Ciri-ciri mentimun sudah matang adalah setelah terjadi satu komponen multimedia yang memegang peranan yang perubahan warna buah dan ukuran fisik buah yang bertambah sangat penting sebagai bentuk informasi visual. Malaysia. luxmeter. 2008). Nov. panjang buah ±14 citra. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. ISSN: 2477-5894 18 ditentukan dengan mata telanjang. 115. Mentimun matang dilihat dari yaitu citra kaya dengan informasi. seperangkat komputer. kurtosis. Buah pepaya adalah mean. ukuran buah kecil. Dapat pula dikatakan bahwa sedikit dibandingkan dengan mentimun belum matang. Model JST yang digunakan dalam penelitian ini adalah arsitektur feedforward (umpan maju). (Kementerian Pertanian. Ekstraksi ciri merupakan metode pengambilan ciri yang Buah Pepaya IPB 1 dipetik pada pagi hari dari kebun didasarkan pada karakteristik histogram citra.Histogram percobaan Pusat Kajian Buah-buahan Tropika (PKBT) di menunjukkan probabilitas kemunculan nilai derajat keabuan Tajur Bogor. Untuk tekstur (texture) adalah sifat sifat atau karakteristik yang papaya Bahan utama yang digunakan adalah Pepaya IPB 1 dimiliki oleh suatu daerah yang cukup besar sehingga secara yang dipanen pada umur petik 110. Sedangkan konsep belajar yaitu algoritma belajar backpro-pagation momentum yang merupakan perkembangan dari algoritma belajar backpropagation standard (Fausett 1994). dan 120 hari setelah alami sifat tersebut dapat berulang dalam daerah tersebut. sedangkan dari sisi jumlah diidentifikasikan untuk sebuah pixel. Tujuan umum dari penelitian ini adalah untuk menentukan tingkat kematangan buah papaya dan mentimun. dapat dihitung beberapa parameter ciri. melaikan suatu citra sebaran teksturnya mentimun matang memiliki sebaran lebih dianggap sebagai suatu kesatuan. 2004) dan manggis (Nurhasanah dkk. Metode ini juga digunakan untuk identifikasi ketuaan dan kematangan jeruk lemon (Damiri dkk. dan ukuran buah yang dikehendaki. tekstur tidak dapat tekstur garis lebih tajam dan kasar. antesis masing masing 50 buah. sehingga seringkali penentuan ketuaan bersifat subjektif. warna daging buah kemerahan/jingga (Dirjen Hortikultura. yang digunakan untuk pengolahan citra adalah kamera digital Pentax Optio A10. bobot per buah ±654 gr. Citra panjang dan lebih besar maka buah tersebut bisa dipanen mempunyai karakteristik yang tidak dimiliki oleh data teks. Jadi. 2005). Secara non konvensional dengan pengembangan algoritma pengolahan citra digital dan jaringan syaraf tiruan. 2005). variance. segera setelah dibersihkan dari getah dan kotoran piksel pada suatu citra. antara lain kardus selanjutnya diangkut ke laboratorium. Dari nilai-nilai pada histogram yang kemudian dibungkus kertas Koran dan dimasukkan dalam dihasilkan. The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . dan entropy (Abdul dicuci dengan air mengalir dan dikering anginkan. diameter buah ±10 cm. skewness. 4 buah lampu neon (100 W / 220 V / 50 Hz). kain putih. cm. 27th-29th 2015. Peralatan Fadlil. membangun model jaringan syaraf tiruan untuk menentukan tingkat kematangan papaya berdasarkan analisis citra digital dan menguji perangkat lunak yang dibangun Umur panen tanaman mentimun tergantung dari varietas dalam mengelompokkan buah pepaya sesuai dengan tingkat ketuaannya. Metode non konvensional yaitu menggunakan pengolahan citra digital (image processing) menghasilkan data yang akan diproses secara pembelajaran dengan jaringan syaraf tiruan (JST) sehingga dapat digunakan untuk menentukan tingkat ketuaan dan kematangan buah pepaya.

Proses thresholding yang akan didapat hasil pengolahan citra digital. 115 dan 120 hari setelah antesis. Adapun prosedur penelitian adalah sebagai berikut : a. METODE PENELITIAN (Gambar 2). Dan pendekatan pada penelitian ini secara general dan empiris berdasarkan pengalaman dan teori-teori yang sudah ada yang berkaitan dengan pegolahan citra. homogenitas. Proses binerisasi dan thresholding citra buah papaya Gambar 3. Pepaya IPB 1 diletakkan di atas kain putih sebagai latar belakang dan terfokus oleh kamera dengan jarak 34 cm dengan cahaya lampu 168 lux. biru (b). Gambar 1. d. 115 hsa. yaitu: indeks warna merah (r).. e. Demikian pula nilai Gambar 2. Indeks warna merah dapat membedakan tingkat ketuaan pepaya 110 hsa. S (saturation) dan I (intensity) (Jain et al. 27th-29th 2015. dan saturasi The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . H (hue). ini akan diduga dengan menggunakan JST berdasarkan hasil Hasil pengolahan komponen tekstur dengan parameter energi pengolahan citranya. dan 120 hsa. ISSN: 2477-5894 19 II. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. 1973). Editor: Setyawan Widyarto. Dalam pengolahan citra digital pada sistem warna RGB. entropy. Tabel keluaran JST tingkat ketuaan pepaya IPB 1 pada Gambar 1. kontras dan homogenitas (Haralick et al. 1995) serta 4 komponen tekstur energi. Malaysia. kontras. Gambar 2. hue. b. hijau (g). III. Model JST yang digunakan untuk menunjukkan bahwa nilai sebaran fitur energi dapat pendugaan tingkat ketuaan pepaya IPB 1 dapat dilihat pada membedakan tingkat ketuaan pepaya. Model Jaringan Syaraf Tiruan Kematangan Buah c. energi. Masukan JST adalah indeks warna merah. Tingkat ketuaan untuk membedakan umur petik buah pepaya dengan jelas. C itra pepaya IPB 1 direkam dengan ukuran: 2592 x 1944 piksel. PEMBAHASAN Pengambilan Citra Pepaya IPB 1. sebagaimana Tabel 1. Binerisasi citra pepaya IPB 1untuk memisahkan latar belakang dan objek.. indeks sebaran komponen tekstur yang lain yaitu homogenitas dan warna hijau. Hal ini sebagaimana pada Gambar 3. Sebaran Indeks Warna Merah dengan Tingkat Ketuaan Tingkat ketuaan pepaya IPB 1 dibagi berdasar umur petik nilai indeks warna saturasi (S) dan Hue (H) dapat digunakan menjadi 110. Sedangkan keluaran dari JST adalah 3 tingkat Metode penelitian yang digunakan dalam penelitian ini ketuaan yang dilambangkan dengan kombinasi dari dua adalah studi literaturdari berbagai kasus dalam artikel atau bilangan biner jurnal yang membahas mengenai pengolahan citra dengan obejek yang sama tapi menggunakan metode yang berbeda. Nov. C itra pepaya IPB 1 direkam dalam file berekstensi bmp Pepaya dengan 110 KB.

PENUTUP A. sedangkan untuk validasi menggunakan data lain sebanyak 45 data. Dari 20 data citra tersebut akan dicari nilai parameter teksturnya yaitu mean. ketepatan antara data aktual dengan data dugaan JST mencapai 100%. Parameter pengolahan citra indeks warna merah.Citra mentimun dengan format bitmap dikonversi ke bentuk grayscaledan ditampilkan histogram grayscale-nya. Dalam penelitian ini buah pepaya dibagi tiga tingkat ketuaan (berdasarkan kriteria umur petik buah papaya setelah antesis) yaitu 110 hsa. variance.Akurasi Sistem kurtosis. Pendugaan tingkat ketuaan buah pepaya dengan JST dilakukan dua tahap yang pertama proses training dan yang kedua proses validasi. Keluaran JST adalah tingkat ketuaan buah pepaya. Tabel hasil deteksi kematangan yaitu mencapai 75%. Kesimpulan Berdasarkan uraian yang telah diberikan pada bab – bab di atas dapat di tarik kesimpulan sebagai berikut : 1. Nov. Tabel 5 . dan entropy. Hasil yang tidak Tabel 3. JST Sedangkan dalam menentukan kematangan mentimun. Dalam penelitian ini tahap pengujian sistem akan dilakukan dengan melakukan pengujian terhadap 20 citra yang berekstensi *bmp. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. kurtosisdan entropy. Hasil validasi JST ketepatan pendugaannya mencapai 100%. Hasil yang sesuai = 15. Masukan yang digunakan adalah data pengolahan citra digital. Perhitungan 5 parameter tersebut mampu mendeteksi tekstur kulit mentimun dengan Dari tabel akurasi sistem tersebut didapatkan tingkat membandingkan data range nilai rata-rata tekstur kulit akurasi untuk identifikasi kematangan mentimun berdasarkan mentimun yang menjadi acuan dalam menentukan tekstur kulit perhitungan tekstur citra dengan metode ekstraksi ciri statistik mentimun yang matang. Hasil training yang dilakukan dengan 10000 iterasi. ISSN: 2477-5894 20 kontras masing-masing dapat digunakan untuk membedakan tingkat ketuaan buah pepaya dengan jelas. Hasil validasi tingkat ketuaan buah pepaya dengan sesuai = 5 maka akurasi sistem ini dapat dilihat pada table 4. Editor: Setyawan Widyarto. mentimun berdasarkan tekstur kulit buah dapat dilihat pada table 4 IV. variance. saturasi dan hue serta komponen tekstur The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . skewness. indeks warna hijau. Data untuk proses training digunakan 105 data. Dimana nilai N adalah jumlah seluruh citra mentimun yang diujikan yaitu 20 citra yang terdiri dari 10 citra mentimun matang dan 10 citra mentimun belum matang. lapisan tersembunyi dan keluaran. Dihitung mean.6 dan konstanta fungsi aktivasi 1 dengan 3 lapisan tersembunyi menghasilkan RMSE sebesar 0. maka dapat dihitung tingkat akurasinya sebagai berikut : Diketahui :N = 20 . skewness. Dimana telah diambil sampel sebanyak 10 buah pada masing-masing tekstur kulit mentimun yaitu belum matang dan mentimun matang. ketepatan pendugaan setiap tingkat ketuaan dapat dilihat pada Tabel 3. JST yang digunakan untuk pendugaan tingkat ketuaan terdiri dari tiga lapisan yaitu masukan. Malaysia.5. Tabel 4 Hasil Deteksi Kematangan Mentimun.006446. 115 hsa dan 120 hsa. konstanta momentum 0. konstanta laju pembelajaran 0. 27th-29th 2015.

Fisiologi Pascapanen.ac. A. Fundamentals Of Neural Network Architectures : yaitu sebesar 75%. menentukan tingkat ketuaan (umur petik) pepaya dengan [5] Hasan. indeks warna hijau. saturasi dan [7] Kementerian pertanian. Artikel Budidaya dan Klasifikasi Varietas hue serta komponen tekstur energi. 2005. Pemanfaatan Buah¬-buahan dan Sayur-sayuran Tropika dan Subtropika. L. B.J. 3 : [2] Arief. Cabai(Capsicum annum L) MenggunakanMetodeKlasifikasiCity Block [15] Nurhasanah. 2012. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Institut Pertanian Bogor. 100%. . Jurusan Gizi Masyarakat dan Sumberdaya Keluarga.ittelkom. 1989. Pengolahan Citra Digital dengan pendekatan menentukan tingkat kematangan pepaya dengan ketepatan Algoritmik. Universitas Ahmad Dahlan. Yogyakarta : ANDI. No. 2005.id/Timun. Modul Kuliah Pengenalan Pola. Program Studi Teknik Informatika Universitas Ahmad Ketuaan dan Kematangan Manggis Menggunakan Pengolahan Citra dan Dahlan. Yogyakarta. 2008. Analisis Tekstur dan Ekstraksi Ciri. tekstur kulit buah dengan metode ekstraksi ciri statistik [12] Fausett. homogenitas) sebagai data masukan. R. Model JST yang paling Matlab Lengkap Disertai Teori dan Aplikasi. 2005. 1994. Nur Tyas. Studi Teknik Informatika. Jurnal Keteknikan Pertanian Vol 19. Ahmad. Nov. 2012. Siska Riantini. Bandung : Informatika.deptan. Penanganan dan at: http://www.avalaible [16] Pantastico Er. kasturi and BG. USA. K. 2011. 1994. No. Inc. The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . 2013. [9] Dirjen Hortikultura.. Jurnal Keteknikan mentimun belum matang mencapai 80%. Pemilihan dan Perencanaan untuk identifikasi kematangan mentimun berdasarkan Konsumsi Pangan. Abdul. Melalui: http://cybex. Gadjah Mada University Mendeteksi Mutu Buah Berdasarkan Kerusakan Jeruk Mengunakan Press Metode Thresholding. RM.go. SOP Pepaya Bogor. Institut Teknologi Telkom Bandung. 2013.id/. Program 211-220. Jakarta. Belajar Sendiri Dasar-Dasar Pemrograman bantuan jaringan syaraf tiruan. Rahayu.. Skripsi. Textural Features For Image Classification. untuk pengujian dan Kematangan Jeruk Lemon (Citrus Medica) Menggunakan mentimun matang mencapai 70%. Sistem Identifikasi Citra Jenis Hill Book. 2004. Editor: Setyawan Widyarto. 1973. citra (indeks warna merah. Schunck. Briawan. kontras dan homogenitas dapat digunakan untuk [4] Fadlil. Prentice-Hall. 1 : 48-60. Departemen Pertanian. D. Identifikasi Tingkat Ketuaan persentase tingkat keberhasilan yang baik. Man and Cybernetics. Aplikasi Pengolahan Citra Untuk Penerjemah: Kamariyani dan Tjitrosoepomo G. [13] Haralick. [3] Budiningsih. Yogyakarta: Program Studi Teknik Informatika Universitas Ahmad Dahlan. 2004. Yogyakarta : Gava Media. New York. keseluruhan tingkat keberhasilan Aplikasi pengolahan citra [11] Hardinsyah. McGraw- [1] Anggraeni. Hasil deteksi kematangan dari aplikasi ini mempunyai [10] Damiri. 1995. U. Bogor. 134 hal. Skripsi. Malaysia. Ahmad dan Suroso. Machine Vision. Secara Pertanian Vol 18. Teori dan Aplikasi Pengolahan pepaya adalah menggunakan parameter hasil pengolahan Citra. kontras dan Mentimun. Abdul dan Adhi Susanto. 2. 3(6): 610 – 621. Dinstein. REFERENSI [14] Jain R. sedangkan untuk Pengolahan Citra dan Jaringan Syaraf Tiruan. ISSN: 2477-5894 21 energi. ideal untuk memprediksi tingkat ketuaan (umur petik) [6] Kadir. IEEE Transaction On System. Fakultas Pertanian. Model ini dapat [8] Munir. Inc. 27th-29th 2015. Jaringan Syaraf Tiruan. dan D. Rinaldi. Suroso dan U. Shanmugam and I. Talib Hashim. Algorithm and Applications. Identifikasi Tingkat Distance.

similaritas Cosine. melihat performansi Metode Extended Fisherface jika diuji dengan fungsi similaritas Cosine. Dice atau Jaccard. Hal ini lebih baik dibandingkan metode Eigenface. A. ekstraksi fitur dan klasifikasi. Sistem ini terdiri dari bagian [4]. Editor: Setyawan Widyarto. Jaccard Bagian 2 akan menjelaskan secara singkat mengenai Fisherface dan Extended Fisherface. Fisherface adalah salah satu pendekatan yang paling sukses. maka dalam mobil. ISSN: 2477-5894 22 Studi Komparatif Similariti Cosine. Metode Fisherface memanfaatkan kedua metode pengelompokkan pola Pengenalan wajah juga dapat digunakan dalam interaksi tersebut dengan tujuan untuk memaksimalkan rasio penyebaran antara manusia dan komputer. memaksimalkan jarak pemisah pola antar kelas. Penjelasan singkat mengenai paper rujukan ada di bagian biometrik yang banyak dikembangkan.com. Pengelompokkan pola dengan memanfaatkan PCA akan pengolahan citra. Uji komparatif ini dilakukan untuk similaritas Cosine. Face Recognation. pkaro288@gmail. Sistem pengenalan 4. Dibandingkan dengan Eigenface. perkembangan kamera digital. Sistem pengenalan wajah memiliki tingkat penerimaan yang tinggi dalam II.com dinovitakristina@gmail. 27th-29th 2015. Eksperimen secara ekstensif komparatif dilakukan di Bagian wajah merupakan sistem biometrik pasif dimana pengguna 5. sehingga tidak dapat diterapkan pada aplikasi pengenalan Fisherface sendiri adalah salah satu metode pengenalan wajah wajah di mana hanya dimiliki satu contoh citra per orang yang yang paling sukses. per orang yang tersedia untuk pelatihan. tetapi juga variasi di dalam anggota kelas itu sendiri. Dimasa mendatang mungkin pola antar kelas dan juga penyebaran pola di dalam kelas itu akan dikembangkan aplikasi hubungan manusia–komputer sendiri. bangunan dan sebagainya. Hal ini ditunjang diharapkan sistem tidak hanya dapat mengenali variasi antar dengan berkembangnya teknologi yang mendukung misalnya kelas. Di masa datang dibutuhkan Hasil penelitian menunjukkan performa metode Fisherface sebuah sistem pengenalan wajah yang tangguh. deteksi wajah. Keywords— Extended Fisherface. Dinovita K. FLD) Menurut [1] metode yang popular dalam pengenalan wajah [4]. tidak perlu aktif dalam proses pengukuran. Dice dan Jaccard. Dalam prakteknya.com Abstract— Dalam tulisan ini. Bagian 3 menjelaskan I. Malaysia. Panser K. merupakan tantangan yang cukup berat mengingat pengenalan wajah merupakan sistem yang kompleks melibatkan Algoritma Fisherface menggunakan eigenvektor PCA pengolahan citra. sehingga tidak dapat diterapkan memperluas metode Fisherface yang dapat menurunkan pada aplikasi pengenalan wajah di mana hanya satu contoh citra beberapa citra wajah dari satu citra tunggal. Fisherface membutuhkan beberapa citra tersedia untuk pelatihan. Nov. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Indonesia DKI Jakarta. Mahasiswa Pasca Sarjana Magister Komputer Fakultas Teknik Informatika Universitas Budi Luhur Universitas Tama Jagakarsa DKI Jakarta. Cosine. per orang terhadap fungsi similariti Cosine. Fisherface Fisherface untuk pengenalan wajah dari salah satu contoh citra membutuhkan beberapa citra pelatihan untuk setiap wajah. FISHERFACE masyarakat. Dan hal tersebut dapat diatasi dengan memperluas metode Fisherface yang dapat Penelitian ini lebih menekankan pada pengujian fungsi menurunkan beberapa citra wajah dari satu citra tunggal. Fisherface memiliki kemampuan untuk The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . Dice Dan Jaccard Atas Metode Extended Fisherface Bambang P. adalah Eigenface [2] dan Fisherface [3].com. Sistem pengenalan wajah bertujuan mengenali Metode Fisherface merupakan gabungan antara metode apakah citra yang diambil merupakan wajah seseorang yang pengelompokkan pola dengan menggunakan PCA dan LDA terdapat dalam database. Kesimpulan berada di bagian terakhir. Dice dan Jaccard pada Metode Extended Pengujian Extended Fisherface ini dilakukan pada database Fisherface. PENDAHULUAN metode untuk mendapatkan beberapa citra wajah dari satu Sistem pengenalan wajah merupakan salah satu jenis citra. Indonesia bambangpriambodo@gmail. yuddaaa@gmail. Dengan memaksimalkan kedua hal tersebut. Pengujian Extended Fisherface ini dilakukan pada wajah Bern dan memberikan hasil yang baik pada fungsi database wajah Bern. Dice. kami menguji Extended ekstrak Fitur Paling Ekspresif. statistik dan machine learning. Yuda P. untuk ekstraksi fitur dan kemudian ditransformasikan ke analisis diskriminan linear (Fisher’s Linear Discrimant. Dan hal tersebut dapat diatasi dengan pelatihan untuk setiap wajah.

yaitu dengan ke dalam matriks proyek optimal (Wopt) melakukan operasi perkalian transpose dari training set yang telah di normalisasikan. dll • Membentuk average face (Ψ) dari face space dan nilai • Transformasi gray-level. EXTENDED FISHERFACE Seperti yang telah dijelaskan pada bagian sebelumnya. man-mad noise. Editor: Setyawan Widyarto. teknik sederhana untuk menghasilkan beberapa sampel dari Proses transformasi FLD dilakukan dengan langkah. dll. matriks proyek PCA (Wpca) • Menghitung eigenvalue dan eigenvector dari matriks sebaran • Menghitung matriks proyek fisherface dengan mengurutkan eigenvector berdasar besarnya eigenvalue masing-masing eigenvector dan mengambil komponen eigenvector yang memiliki eigenvalue tidak 0 (nol). IV. Untuk mengatasi hal ini. 1. • Mengurutkan eigenvector berdasarkan dengan Fisherface memang memiliki banyak kelebihan. akan selalu didapat C-1 eigenvector citra input (b) mask (c) turunan citra dari wajah (d) normalisasi [1] yang memilik eigenvalue tidka 0 (nol). diketahui bahwa Fisherface tidak dapat diterpkan untuk • Menghitung matriks proyeksi PCA (Wpca) yaitu dengan menghadapi masalah pengakuan di mana hanya satu citra mengalikan nilai deviasi dengan eigenvector perlatihan per orang yang tersedia. [1] mengusulkan untuk mengkonstruksi fisherface. seperti pencahayaan terarah wajah rata-rata masing-masing kelas (class average simulatif. contoh citra tunggal. Teknik ini didasarkan pada 2 (dua) langkah sebagai berikut: proposisi intuitif berikut [1] : • Mentransformasikan training set ke dalam vektor • Transformasi geometris yang tepat. • Menghitung bobot fisherface pada citra wajah masukan. PENELITIAN SEBELUMNYA • Melakukan normalisasi pada matriks proyek optimal Judul Data/Uji Evaluasi • Menghitung bobot tiap fisherface terhadap masing- masing citra wajah pada training set (face key) dengan Extended Fisherface For Data • 30 Bern Face Data Face Recognition From memproyeksikan nilai deviasi face space terhadap A Single Example • 30 Bern Subject o EF:71. yaitu dengan memproyeksikan citra masukan • Menghitung matriks kovarian (�). kolom (face space) rotasi . ISSN: 2477-5894 23 Perhitungan PCA dilakukan dengan langkah-langkah Klasifikasi identitas yang digunakan adalah dengan sebagai berikut: membandingkan bobot dari masing-masing fisherface pada citra wajah pada training set dan citra wajah masukan dengan • Mengambil satu set citra training dan kemudian similaritasnya (Cosine. seperti tranlasi. yaitu. Langkah-langkah ditransformasikan setiap citra tersebut menjadi vektor klasifikasi identitasnya adalah sebagai berikut: kolom. (within-class scatter-matrix) dan matriks sebaran antar Dalam teknik yang diusulkan. (a) Untuk C kelas. yaitu nilai rata-rata dari • Menormalisasikan citra wajah masukan terhadap nilai seluruh citra wajah pada training set dan mengurangi rata-rata training set (face average) seluruh citra pada training set terhadap face untuk mencari deviasinya (�). • Menghitung similaritas (Cosine. dimana contoh tersebut menjadi training • Memproyeksikan matriks sebaran (WS) ke dalam sample citra dari metode Fisherface. sehingga akan didapat satu matriks yang tiap kolomnya mewakili citra yang berbeda. namun juga besarnya eigenvalue masing-masing vektor. • Melakukan perhitungan matriks sebaran dalam kelas jangan sampai mengubah atribut identitas citra secara visual. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Fig. Turunan contoh citra dari sebuah citra tunggal dan normalisasi. Dice atau Jaccard). 27th-29th 2015. face) Semua itu dilakukan dengan sebuah persyaratan. face space. 2 (dua) jenis transformasi kelas (between-class-scatter-matrix) digabungkan untuk memperoleh puluhan contoh pelatihan dari contoh citra tunggal. PENELITIAN RUJUKAN • Menghitung matriks proyek optimal TABLE I. Beberapa training citra per orang sangat dibutuhkan untuk menghitung within-class- • Mengambil N-C komponen Wpca yang diperlukan scatter-matrix.5% • 350 Subject Face Data (Private) • 350 Face Data The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . • Mengubah citra wajah masukan menjadi vektor kolom • Membentuk average face (Ψ). Dice atau Jaccard) antara bobot input dan bobot training set • Menghitung eigenvalue (�) dan eigenvector (�) dari matriks kovarian. skala varians.1% average face ke dalam matriks proyeksi optimal Image Per Person [1] Face Data o EC: 65. Nov. Malaysia. III.

“Sistem Pengenalan Wajah Berbasis Metoda Fisherface. V. Dataset ini terdiri dari 30 wajah dengan VI. Pada paper ini metode Extended Fisherface digunakan level.Turk and A. issue 1. 2007. 5. Untuk setiap Fisherface for face recognition from a single example image per person. 2002. peringkat dan sumbu vertikal adalah CRR. TPAMI.”.2. J.P. The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . ISSN: 2477-5894 24 Judul Data/Uji Evaluasi Pengujian o EF: 87.J.Belhumeur. 20.10 menengadah) dalam grey.6 tampak kiri. January 1991.4 tampak kanan. fungsi dice adalah 68% dan untuk fungsi jaccard adalah 68%. Bandung.Pentland.9 • Extended Fisherface o EC: 62. Percobaan pada dataset wajah subyek untuk pose 1)*. Performansi pada jauh lebih kecil dari paper rujukan. Apabila di uji kembali penelitian ini ini dievaluasi dan dibandingkan dengan dengan data yang lebih besar dan perbaikan dari implementasi menggunakan Cumulative Recognition Rate (CRR) metode yang kami gunakan maka bisa menghasilkan hasil yang didefinisikan sebagai: berbeda. HASIL PENELITIAN Fig. Fungsi similaritas yang digunakan dalam penelitian ini Namun kami akui implementasi kami atas metode Extended adalah Cosine. 2. Setiap 1 subyek wajah akan diturunkan Bern menunjukkan kinerja yang baik untuk fungsi similariti menjadi 5 citra. JBPTITBPP. and Debin Zao. “Eigenfaces for Recognition” Journal of cognitive neuroscience. pp. (1) (1) ? REFERENSI dimana N adalah jumlah total citra wajah diuji. untuk vol. 81-84. IEEE International similariti. 3. 9. 7.Kriegman. 3. Rasio [3] P. CRR atas hasil Komparasi performance fungsi similaritas pada dataset wajah Bern Penelitian ini menggunakan 30 dataset wajah dari Universitas Bern. Nov.8 menunduk. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. July 1997. Dice dan Jaccard. Wen Gao. vol. ?? ?(?) = (1) α + β = χ. Malaysia. ISCAS 2002.N. total ada 25 citra yang digunakan sebagai data Cosine dan kinerjan yang hampir sama untuk fungsi similariti training. vol II. Cosine merupakan fungsi Fisherface masih kurang baik dan data yang kami gunakan similaritas yang umum (popular) digunakan. yang horisontal sumbu Symposium (IEEE).Hespanha and D. Hasil pengujian atas implementasi metode Extended Fisherface ini seperti yang terlihat pada Fig. “Extended jumlah citra uji diakui benar dalam i kandidat.” Circuits and Systems. kurva CRR-Rank diplot.7. pp. Eigenface-euclidean dan Template maching. Ni adalah [1] Shiguang Shan.2 tampak depan. May 2002. Khusus penelitian ini yang digunakan adalah pose nomor untuk menghasilkan turunan sampel untuk membuat dataset 1 dari setiap subyek wajah untuk digunakan (total digunakan 5 training untuk setiap citra wajah. [2] M. KESIMPULAN DAN SARAN berbagai pose (1. 27th-29th 2015. 71-86. Editor: Setyawan Widyarto. No. [4] Ardiyanto dan Febriani. “Eigenfaces vs Fisherfaces: recognition using class specific linear projection”. pengenalan rangking 1 untuk fungsi cosine adalah 72%. Dice dan Jaccard. Bo Cao.1% • Eigenface Cosine • Eigenface Euclidean • Template matching Penelitian [1] menggunakan fungsi similariti Cosine pada metode Extended Fisherface dan sebagai komparasi digunakan Eigenface-cosine.

Buku ini internet maka internet untuk saat ini sudah menjadi kemudian bisa dibawa-bawa tanpa ada yang curiga barang yang tidak asing lagi. Dengan metode steganografi. teks. The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . Dengan berbagai teknik banyak yang dalam media lain agar “tidak terlihat”. .PNG. seperti rahasia Negara atau mengamankan data dengan cara menyembunyikannya perusahaan. gambar yang memiliki resolusi yang sangat tumbuh. bahwa tanda titik di dalam tulisan di buku itu berisi informasi yang dikirimkan dapat disadap ditengah pesan ataupun gambar. yaitu titik-titik yang kecil.Indonesia. Keamanan data. Ada Kerahasiaan pesan yang ingin disampaikan banyak teknik untuk mencegah informasi yang merupakan faktor utama sehingga digunakan metode dikirimkan melalui steganografi. aplikasi ini orang Yunani kuno yang menyembunyikan pesan juga dapat memproses data dengan format . Steganografi sangat berbahaya. Ciledug Raya.GIF. intenet. dan . Hal ini menjadi menyembunyikan data pada suatu media. 27th-29th 2015. Steganografi adalah seni dan ilmu untuk Aplikasi tersebut dibuat dengan aplikasi Visual Basic menyembunyikan pesan dalam sebuah pesan. salah satunya yaitu diatur sesuai dengan keinginan melalui aplikasi yang mengundang perhatian [4]. Petukangan Utara. Seni . Least invisible ink ini hanya dapat dibaca jika kertas Significant Bit. teks. jalan oleh pihak yang tidak diinginkan [2]. Teknik enkripsi memiliki disembunyikan. Teknik steganografi lainnya adalah dengan tinggi dapat diproses oleh aplikasi ini.nurhakim27@gmail.com Abstrak—Steganografi adalah suatu ilmu dan seni jaringan publik seperti internet. Alokasi banyaknya bit tersebut dapat beberapa kelemahan. Ciledug Raya. Penyisipan LSB dilakukan dengan memodifikasi bit terakhir dalam satu mencoba untuk mengakses informasi yang bukan byte data.com Warsudi.NET 2008 untuk sistem operasi berbasis Windows 7. Penggunaan teknik steganografi banyak haknya.Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Jakarta Indonesia. Dari sisi ukuran gambar yang dicoba. Petukangan Utara. . 12260 danna. menggunakan "invisible ink" (tinta yang tidak tampak). suara penting ke tangan yang salah. Ketika perang dunia pertama. Jakarta Selatan. ISSN: 2477-5894 25 Implementasi Teknik Steganografi dengan Menggunakan Metode Least Significant Bit Pada Citra Digital Danna Saputra Warsudi Mahasiswa Pasca Sarjana. maka digunakanlah ataupun video. Visual Basic tersebut diletakkan di atas lampu atau diarahkan ke matahari. Jl.penelitian ini juga membukikan bagaimana khusus (cipher) dengan tujuan agar informasi kualitas gambar yang telah digabungkan sesuai dengan tersebut tidak dapat dibaca (decrypt) tanpa bantuan alokasi atau banyaknya bit untuk gambar yang telah kunci (key) khusus [3]. dengan cara membuat tato di kepala pembawa berita tak hanya gambar beresolusi rendah saja yang dapat yang dibotaki dan menunggu sampai rambutnya diproses. Nov. dan ilmu ini telah diterapkan sejak dahulu oleh Tak hanya gambar dengan ektensi . pesan yang ingin disampaikan disembunyikan dalam suatu media umum sehingga diharapkan tidak akan menimbulkan kecurigaan dari pihak lain yang tidak diinginkan untuk mengetahui pesan rahasia tersebut. Maka dari itu sejalan dengan diaplikasikan sebagai cara untuk mengamankan berkembangnya media internet ini harus juga kerahasian sebuah data baik itu berupa gambar. 12260 Selatan. yaitu proses mengubah (encrypt) menggunakan metode LSB (Least Significant Bit) untuk suatu informasi (plaintext) dengan suatu algoritma menyembunyikan sebuah gambar di dalam gambar [1].saputra22@gmail. Universitas Budi Luhur Jl. Malaysia.BMP. dibarengi dengan perkembangan pengamanan sistem ataupun video saat di transmisikan melalui jaringan informasi. PENDAHULUAN Jerman menyembunyikan pesan dalam bentuk Saat ini internet sudah berkembang menjadi "microdot". Namun demikian. orang I.JPG. bila informasi yang dikirimkan tercipta sebagai salah satu cara yang digunakan untuk tersebut dinilai sensitif. Penelitian ini dilakukan dengan teknik kriptografi. Pada steganografi data rahasia disembunyikan Untuk mencegah jatuhnya informasi ke dalam media lain dalam bentuk gambar.TIFF. digunakan pada penelitian LSB Steganografi ini. membuat foto kemudian mengecilkannya sampai Karena fasilitas dan kemudahan yang dimiliki oleh sekecil titik di tulisan dalam buku.dan . Tulisan yang ditulis dengan menggunakan Kata Kunci—Steganografi. Universitas Budi Luhur Mahasiswa Pasca Sarjana. Editor: Setyawan Widyarto. Agen dapat salah satu media yang paling populer di dunia.

orang lain tidak akan tahu 1. seni menyembunyikan sesuatu informasi. dapat dilakukan program dengan melakukan perbandingan dengan menambahkan properti kunci (key) rahasia. citra. Steganografi steganografi sangat beragam.Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Cara menyisipkan informasi ke dalamsebuah B. Bagaimana mengimplementasikan metode LSB Setelah dimodifikasi file media tersebut tidak akan (Least Significant Bit) terhadap file yang akan banyak terganggu fungsinya dan kualitasnya tidak disembunyikan ke dalam gambar? akan jauh berbeda dengan aslinya. meneliti. Malaysia. Properti pertama adalah wadah penampung terhadap rancangan-rancangan yang telah (cover) dan yang kedua adalah data atau pesan yang didefinisikan. Pemrograman. Cara Kerja Steganografi antarmuka dari aplikasi yang akan dibuat. terhadap perubahan ukuran gambar asli dengan Properti kunci ini dapat berupa kunci simetris gambar yang disembunyikan dan melakukan maupun kunci public atau privat. Analisis dan desain. Editor: Setyawan Widyarto. stego (stego file) atau stego objek. semua file umum yang ada di dalam komputer A. Karya tulis ini menitikberatkan pada pembuatan pesanrahasia apa yang sebenarnya ingin sebuah aplikasi pengamanangambar atau citra disampaikan. dan mengembangkan penting dapat dikirimkan dengan lebih aman. Secara teori. Batasan Masalah diartikan sebagai seniuntuk menyamarkan atau Agar karya tulis ini dapat mencapai tujuan menyembunyikan pesan rahasia tertulis ke dalam yang ingin dicapai. Disamping Metode penelitian yang digunakan dalam itu steganografi juga dapat digunakan untuk penulisan karya tulis ini adalah sebagai berikut: melakukan autentikasi terhadap suatu hasil karya 1. Yunani yaitu Steganos sendiri sebenarnya Adapun data yang disimpan juga dapat berupa merupakan kata dari bahasa Yunani [5]. yaitu mengevaluasi kemampuan keamanan data yang disimpan. Tujuan Steganografi gambar menggunakan teknik LeastSignificant Bit Saat ini dalam dunia digital. 2. video ataupun teks. disembunyikan. LANDASAN TEORI digunakan untuk menyimpan pesan dalam A. Bagaimana implementasi Steganografi pada Pengertian steganografi yang cukup sering sebuah gambar sehingga gambar yang telah digunakan dalam pembelajaran dengan metodologi disembunyikan benar-benar terjaga sejarah adalah menulis tulisan yang tersembunyi kerahasiannya. Kata audio. BMP. maka batasanmasalah disusun pesan lainnyadengan segala cara sehingga selain sebagai berikut: orang yang dituju. maka diharapkan informasi yang yang mempelajari. Steganografi memerlukan setidaknya dua 3. sehingga secara keseluruhan artinya yang juga berperan penting dalam pengamanan data adalah “tulisan yang disebunyikan”. Nov. seperti file gambar Rumusan masalah yang dibahas dalam berformat JPEG. Bagaimana perubahan dan pengaruh terhadap format WAV atau AVI. atau di dalam musik karya tulis ini adalah sebagai berikut: MP3. disamping The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . atau terselubung. yaitu dengan membaca beberapa sebagaimana pemanfaatan watermarking. Namun literatur-literatur dan referensi mengenai steganografi juga bias digunakan sebagai sarana steganografi yang diperoleh dari buku-buku dan kejahatan yang dapat digunakan oleh para teroris informasi yang ada di internet. untuk saling berkomunikasi satu dengan lainnya. 2. video maupun teks. 2. Menggunakan berbagai format gambar untuk untukmenyembunyikan informasi rahasia dengan menyembunyikan sebuah gambar. penyembunyian dan graphein atau graptos memiliki public/privat) serta panjang kunci adalah suatu hal arti tulisan. ISSN: 2477-5894 26 Dengan menggabungkan teknik enkripsi dan Secara umum steganografi merupakan ilmu steganografi. 3. steganografi banyak digunakan 3. Untuk meningkatkan tingkat 4. Implementasi. Properti wadah (cover) yang mungkin II. yaitu melakukan pengkodean properti. atau bahkan di dalam sebuah film dengan 1. Rumusan Masalah dapat digunakan sebagai media. yang tersimpan dalam steganografi. Berkas hasil dari perbandingan terhadap perubahan yang dialami proses steganografi sering disebut sebagai berkas oleh gambar yang telah disisipkan. GIF. 27th-29th 2015. Semua dapat dijadikan gambar yang digunakan sebagai media file tempat bersembunyi. asalkan file tersebut memilik steganografi? bit-bit data redundan yang dapat dimodifikasi. Metode Penelitian jaringan tanpa menimbulkan kecurigaan. Medium wadah Kata Steganografi pada awalnya berasal dari bahasa tersebut antara lain citra. yang disisipkan ke dalam sebuah gambar. yaitu menganalisa kebutuhan program dan melakukan perancangan C. Studi pustaka. teknik (LSB). Salah satu tujuan dari steganografi adalah mengirimkan informasi rahasia melalui C. suara. Pertimbangan Steganos memiliki arti penyamaran atau pemilihan penggunaan kunci dari segi tipe (simetris. berbagai maksud. Jadi secaraharfiah dan dalam pengertian yang didewasakan steganografi dapat B.

kompresi. ataupun video dengan Pada dasarnya. Recovery transformasi domain menyembunyikan data Data yang disembunyikan harus dapat pada "transform space". Teknik Steganografi LSB gelombang untuk menyebarkan energi sinyal Least Significant Bit (LSB)Cara paling umum dalam sebuah jalur komunikasi (bandwdith) untuk menyembunyikan pesan adalah dengan yang lebih besar daripada sinyal jalur memanfaatkan Least-Significant Bit (LSB). pada file media dan data yang akan perbesaran gambar. Steganografi yang baik atau informasi dan wadah (cover) awal. 27th-29th 2015. tetapi tergantung pengubahan kontras. Sistem ini bekerja berdasarkan (tidak nampak) dalam medium lain (cover). dan sebagainya. Teknik substitusi bias (cropping). Injection 1. mampu mengungkapkan data yang disimpan dalam berkas wadah (cover). pemotongan gambar disembunyikan. Untuk menambah tingkat keamanan data. citra. Data yang menurunkan kualitas media yang ditumpangi. pseudo-noise code. sinyal citra digital pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . Karena tujuan efektif bila teknik ini diterapkan pada file steganografi adalah data hiding. Pada komunikasi informasi. Oleh penerima. Adapun kriteria yang perlu digunakan dalam steganografi. penajaman. Pada dasarnya. Salah penampung tidak jauh berubah. maka informasi pada media tumpangan dan dalam steganografi yang pertama kali harus mengubah statistic walaupun hanya 1 bit. replikapseudo-noise code tersinkronisasi. media yang diinjeksi menjadi lebih besar dari Pengamat tidak mengetahui kalau di dalam ukuran normalnya sehingga mudah dideteksi. yaitu: 1. yaitu: diperhatikan dalam penyembunyian data. disembunyikan seharusnya tidak rusak dan 3. 3. Metode ini menciptakan perubahan atas benda dapat diberikan kunci. 2. dilakukan oleh seorang steganalis adalah Perubahan statistic ditunjukkan dengan menemukan stego objek terlebih dahulu. teks. Fidelity Merupakan suatu teknik menanamkan pesan Setelah penambahan data rahasia. yang independen terhadap data informasi sebagai modulator bentuk E. mutu citra rahasia secara langsung ke suatu media. terhadap berbagai operasi manipulasi yang Biasanya hasil teknik itu tidak terlalu dilakukan pada citra penampung. Cover Generation penyimpanan data ini adalah sebuah berkas stego Metode ini lebih unik daripada metode lainnya (stego data/stego file). kemampuan penerima dalam membedakan Proses penyimpanan data atau informasi antara informasi yang dimodifikasi dan yang yang ingin disembunyikan disimpan dalam sebuah belum. waktu data rahasia di dalam citra penampung 4. Contoh dari metode berkas stego dapat dilakukan dengan mengekstrak ini adalah Spam Mimic. Nov. Robustness 2. hal ini indikasi 1 dan jika tidak ada perubahan. Statistical Spectrum yang dirahasiakan tidak disembunyikan. Steganografi berbeda dengan kriptografi. Skema tersebut menanamkan satu bit terenkripsi dan juga melakukan dekripsi data. Hasil akhir dari proses 7. Akan sangat lebih diungkapkan kembali (reveal). ISSN: 2477-5894 27 menjadi pertimbangan tingkat kemudahan saat dikumpulkan kembali menggunakan ekstraksi data. audio. Teknik ini sering juga disebut Embedding. terdapat tujuh teknik yang berbagai format. wadah (cover) dapat dilakukan dengan suatu algoritma steganografi tertentu (misalnya metode 6. berkas stego tersebut dengan memasukkan kunci yang sesuai. Substitusi Data yang disembunyikan harus tahan (robust) Data normal digantikan dengan data rahasia. maka sewaktu- berekstensi Jpeg (gambar). Hasil ekstraksi ini adalah berupa data D. Editor: Setyawan Widyarto. karena cover object dipilih untuk Pengungkapan data atau informasi dari menyembunyikan pesan.Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. agar tidak semua orang yang ditumpangi oleh datarahasia. seperti mengubah ukuran data asli. Malaysia. seorang Teknik ini disebut juga skema steganographic kriptanalis dapat membaca pesan dalam format yang 1 bit. Transform domain tetap valid jika diekstraksi kembali. citra satu masalah dari teknik ini adalah ukuran steganografi masih terlihat dengan baik. Distortion LSB). Jika dalam kriptografi pesan 5. Teknik ini sangat efektif. Spread Spectrum harus dapat diambil kembali untuk digunakan Sebuah teknik pentransmisian menggunakan lebih lanjut. terlihat karena pesan yang dirahasiakan disembunyikan indikasi 0. Proses Penyembunyian data di dalam steganografi pengungkapan informasi dari berkas stego dapat dilakukan menggunakan wadah berupa digambarkan pada gambar berikut ini. citra tersebut terdapat data rahasia.

menggunakan bit-bit pada setiap piksel pada image. Operator AND bahwaYOR1=1danYOR0=Y. untuk memastikansebuah bit ituaktif.Oleh karena itu. digunakan image 24 bit color sebagai cover.440. Berikut ini adalah contoh penggunaanya di dalam actionscript: 0111 (decimal 7) NOT = 1000 (decimal 8) E. Operasi NOT mempunyai simbol ‘~’. Jika kedua bit akan dihasilkan: yang dioperasikan bernilai 0 atau kedua2nya bernilai 1 maka operasi XOR akan (00100111 11101000 11001000) menghasilkan nilai 0. Malaysia. mask adalah data yang digunakan untuk operasi bitwise.ORdapat The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor .Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Misalnya. Mask bit to 1 Untuk mengaktifkanbittertentu. bitwiseORoperasi dapatdigunakan.000 bytes) data rahasia. Green. Pada dasarnya operasi AND akan untuk file bitmap 24 bit maka setiap pixel (titik) menghasilkan nilai 1 apabila dalam kedua operan pada gambar tersebut terdiri dari susunan tiga warna mengandung bit bernilai 1. Jika operan bernilai 1 atau kedua-duanya bernilai 1.Berikut ini contoh (00100110 11001000 11101000) penggunaannya di dalam actionscript: (11001000 00100111 11101001) 0101 (decimal 5) F. yaitu jika dilakukan kompresi pada stego. Seperti kita ketahui ‘&’. Berikut ini disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 adalah contoh penggunaannya di dalam atau dengan format biner 00000000 sampai actionscript: 11111111. Pada daasarnya operasi bitwise OR akan Jika digunakan format lossy compression. Operator XOR (00100111 11001000 11101001) Operasi bitwise XOR (eXclusive OR) (11001000 00100111 11101001) menggunakan simbol ‘^’ Pada dasarnya operasi bitwise XOR akan menghasilkan nilai 1 apabila Untuk menyembunyikan karakter A (10000001) salah satu bit operan bernilai 1. Bit/digit dari sebuah bilangan juga dikenal yang kesemuanya membutuhkan 2 operan sebagai bilangan biner (binary) atau bilangan basis untuk memberikan hasil. maka bit dari masing-masing komponen Red. di bawah OR 0011 (decimal 3) ini terdapat 3 piksel dari image 24 bit color: = 0111 (decimal 7) (00100111 11101001 11001000) c. mengikutiprinsip a. pesan menghasilkan nilai 1 apabila salah satu dari bit rahasia yang disembunyikan dapat hilang. Operator NOT bitwise sendiri lebih banyak pada konteks operasi Berbeda dengan bitwise AND. OR dan XOR logika. Bitwise Operation XOR 0011 (decimal 3) Operasi bitwise adalah operasi matematika = 0110 (decimal 6) yang berproses pada level bit/digit dari sebuah bilangan bulat (integer) [6]. dan operasi ini menghasilkan nilai 0. Bitmask Operation Dalam ilmu komputer. Editor: Setyawan Widyarto.Berikut ini Blue. dapat digunakan sehingga 3 bit dapat disimpan contoh penggunaannya di dalam actionscript: pada setiap piksel. 27th-29th 2015. = 0001 (decimal 1) Metode ini membutuhkan syarat. hijau dan biru (RGB) yang masing-masing lain akan menghasilkan nilai 0. hanya membutuhkan 1 operan untuk memberikan hasil. Sedangkan nilai yang merah. karena metode ini Operator bitwise OR menggunakan simbol ‘|’. 0101 (decimal 5) tetapi kemudahan implementasinya membuat AND 0011 (decimal 3) metode ini tetap digunakan sampai sekarang. operasi bitwise NOT 2. harus digunakan b.000 0101 (decimal 5) bit (180. Nov. Sebuah image 800 x 600 piksel dapat digunakan untuk menyembunyikan 1. a. Operator OR format lossless compression. sebuah Sedangkan juga kedua-duanya bernilai 0. Walaupun banyak kekurangan pada metode ini. ISSN: 2477-5894 28 atau bit yang paling kanan (LSB) pada data pixel Operator bitwise AND dilambangkan dengan yang menyusun file tersebut. khususnya di bilangan bit [7]. Penggunaan operasi d.

bilangan 255 dengan biner Tidak ada carauntuk mengubahsebuat bit 1111 1111 pada saat diubah menjadi 0111 1111 nilai dari on menjadi offmenggunakanoperasi OR. Most Significant Bit tidak berubah. a. Walaupun hanya mengubah satu bit.Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. dengan meng menyimpan MSB dari gambar yang ingin AND merekadengan1dapat dilakukan. Gambar asli memiliki bilangan biner 10110101. bilangan biner pada gambar asli dan gambar yang sudah dikombinasikan dapat dibandingkan. least significant bit yang berada di menyembunyikan gambar. b. Dalam contoh ini. Hal tersebut terjadi karena tidak banyak perubahan The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . tak hanya teks.Contoh: disembunyikan. a. Jika dikonversikan ke dalam bilangan desimal berarti 181. Ketikanilai ada selisih sebesar 128 antara 255 dan 127 sehingga yang di ANDdengan1. gambar asli memiliki biner 10110101 dan gambar yang ingin Contohnya. seperti dalam: YDAN1=Y.Pasalnya. lalu dialokasikan satu bit terakhir gambar asli yang memiliki gambar tersembunyi di untuk menyisipkan pesan atau gambar sehingga dalamnya akan memiliki bilangan biner 10110101 + tinggal 254 bit. MSB yang terletak di jajaran bit paling depan akan membuat gambar berubah secara 10011101 10010101 signifikan sehingga gambar aslinya tidak terlihat OR 00001000 00001000 lagi. Setelah gambar dikombinasikan. maka semakin hasilnya adalah 3. Misalkan pixel berwarna disisipkan ke dalam digit bit paling belakang yang merah pada gambar asli memiliki biner 10110101. bilangannya akan menjadi 127. Malaysia. b. gambar pun dapat disisipkan ke dalam sebuah Untuk menggunakan 3 bit terakhir (LSB) untuk gambar. Dalam bilangan mengalokasikan beberapa LSB pun tidak membuat desimal berarti 178. Gambar asli pun dapat A. Mask bit to 0 Contohnya.Namun. 3 bit terakhir (LSB) pada paling belakang tidak berpengaruh banyak pada gambar asli dapat dibuang lalu diganti dengan bit gambar aslinya.Untuk membiarkan sebuat bit Berbeda dengan LSB. ANALISA DAN PERANCANGAN menyatu tanpa kasat mata. untuk mengetahui seberapa besar perubahan yang terjadi pada gambar. Sedangkan gambar yang sudah dikombinasikan Tak hanya satu bit terakhir saja. bit dari pesan tersebut dapat menyembunyikan gambar. = 10010101 10010101 nilai pixel pada gambar asli pun tidak banyak bertambah sehingga kedua gambar tersebut dapat III. jika komponen piksel warna merah disembunyikan memiliki biner 01010011. seperti gambar aslinya saat belum dikombinasikan. 27th-29th 2015. AND 11110111 11110111 Dengan menggunakan metode tersebut. gambar aslinya banyak berubah. alokasi bit yang dapat digunakan. Itu berarti terdiri dari 255 bit. Metode LSB yang digunakan Contohnya ketika ingin menggunakan 3 bit terakhir Untuk menyembunyikan sebuah pesan di yang merepresentasikan pixel warna merah untuk dalam gambar. Cara Kerja Program sehingga memungkinkanuntuk Melalui program yang dibuat dengan mengubahsedikitoffdengan meng AND kan menggunakan Microsoft Visual Basic . maka gambar aslinya pun tidak akan 01010011 = 10110010. bitwiseANDdigunakan. menyalakan 4 bit Jika diubah. asli. ANALISA menutupi keberadaan gambar yang disembunyikan. Dengan kata lain. maka ORdigunakandengan0. ingin disembunyikan memiliki biner 01010011. Sebaliknya.Contoh: (MSB) sangat berpengaruh pada sebuah gambar. ISSN: 2477-5894 29 digunakandengan1. Nov. Editor: Setyawan Widyarto. meng-AND nilaidengan0dijaminuntuk mengembalikan0. memiliki bilangan biner 10110010. bit pixel yang menyalakan 4 bit termasuk dalam LSB pada gambar asli akan digunakan untuk bit pixel yang termasuk dalam 10011101 10010101 MSB untuk menyembunyikan sebuah gambar. Kecilnya selisih tersebut membuat banyak pula ruang untuk menyembunyikan pesan di gambar yang sudah dikombinasikan pun nampak dalam sebuah gambar. merupakan least significant bit (LSB). Dengan kata lain. jauh berbeda dengan sebelumnya. pesan tidak dapat dibedakan. Semakin banyak Jika diselisihkan antara 181 dan 178. LSB dengan0: Y=0AND0. Tanpa kasatmata. hasilnya adalahhanyanilai membuat gambar aslinya pun tak nampak lagi. perbedaan antara yang paling signifikan (MSB) dari gambar yang gambar polos dan gambar yang sudah disisipkan ingin disembunyikan. Dengan Sedangkan pixel berwarna merah pada gambar yang menyisipkannya ke dalam LSB. dari gambar asli dapat dialokasikan untuk Untukmeninggalkanbitlainnyasaja. perubahan = 10011101 10011101 yang terjadi cukup banyak.NET.

Alur Program Pertama-tama. 27th-29th 2015. ISSN: 2477-5894 30 yang terjadi mengingat perubahan binernya pun 4. Tombol tersebut akan memanggil fungsi “Sembunyikan Gambar” untuk menyembunyikan gambar yang ada di dalam objek “PictureBox2” ke dalam gambar yang ditampilkan pada objek “PictureBox1”. bilangan biner yang dihasilkan adalah 10110000 d. Editor: Setyawan Widyarto. Setelah itu. Harddisk minimal 50 GB 3. Membuka program steganografi dengan “PictureBox4” menggunakan Microsoft Visual Basic 2008 B. 2. ada beberapa Jika dibandingkan dengan bilangan biner langkah yang harus dilakukan. Spesifikasi Kebutuhan Software sudah tergabung dapat diekstraksi dan digunakan Beberapa software yang dibutuhkan untuk dapat sebagai MSB. user menentukan berapa banyak bit yang ingin digunakan melalui objek “NumericUpDown1”. untuk menjalankan program steganografi ini dibutuhkan dua hal. 384 MB. RANCANGAN SISTEM a. KebutuhanSistem Sebagai aplikasi yang berbasis desktop. Bilangan biner tersebut bisa diekstraksi 2. SpesifikasiKebutuhanHardware Agar program tersebut dapat berjalan. serta keyboard dan mouse. setidaknya dibutuhkan komputer maupun notebook dengan spesifikasi hardware sebagai berikut: 1. RAM. power supply. bilangan biner yang dihasilkan 1. user pun dapat menekan tombol “Eksekusi”. Hardware merupakan wujud perangkat secara fisik yang terdiri dari prosesor. b. Sedangkan untuk gambar yang Untuk mengimplementasikan dan menguji metode tersembunyi bilangan binernya adalah 01000000. 3 bit terakhir (LSB) dari gambar yang c. Monitor berresolusi 1024 x 768 pixel. ImplementasidanPengujian untuk gambar asli. yakni perangkat keras (hardware) dan perangkat lunak (software). baik pada gambar asli maupun gambar yang disembunyikan. Kemudian fungsi “KembalikanGambar” dipanggil untuk mengekstraksi gambar yang tersembunyi dan menampilkan hasilnya pada objek 2.Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Membuka Aplikasi Steganografi sempurna. Setelah itu. Dalam contoh sebelumnya. Microsoft Visual Basic 2008 tergabung. Untuk memulihkan kembali gambar yang tersembunyi. hard disk. LSB dari program yang dibuat. CPU berkecepatan 1. Melakukan instalasi Microsoft Visual Basic setelah diekstraksi dari gambar yang sudah 2008 (jika belum terinstall) tergabung pun berbeda. Malaysia.6 GHz atau lebih tinggi. fungsi “SembunyikanGambar” pun menampilkan hasil dari penggabungan kedua gambar pada objek “PictureBox3”. c. monitor. The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . Di antaranya adalah: asalnya. mainboard. Meski begitu. Sedangkan software digunakan untuk memerintahkan hardware agar dapat memproses dan menjalankan data sehingga aplikasi pun dapat berjalan dengan 3. Sistem operasi Windows XP (32 bit atau 64 bit) sehingga dapat menghasilkan gambar asli serta atau lebih tinggi gambar yang tersembunyi. Setelah diekstraksi. Memori RAM yang digunakan minimal sangat kecil. 10110010 menjalankan program tersebut adalah: merupakan bilangan biner dari gambar yang sudah 1. bilangan biner yang dihasilkan tidak terlalu jauh dari aslinya sehingga masih dapat digunakan kembali. Nov.

Sedangkan file “Hulk.5” SATA III berkapasitas 500GB 4.53 GHz 2. Pengujian yang digunakan 5 Penulis melakukan empat uji coba dengan kombinasi gambar yang berbeda-beda dari sisi ukuran (resolusi) dan komposisi warna. File “Apel. spesifikasi hardware yang digunakan adalah: 2 1. Spesifikasi Software yang Digunakan 4 Untuk menguji program tersebut. Apel. Pengujian pertama dilakukan dengan file “Apel. Kedua gambar tersebut memiliki 4.jpg” dan “Hulk. Monitor ViewSonic VA1932 dengan resolusi 3 1. Windows 7 32Bit 2. Harddisk WD Black 3. Editor: Setyawan Widyarto.jpg Hulk. RAM DDR3 N-Gen 4GB(2x2GB) 6. Masing-masing 6 percobaan dilakukan dengan mengalokasikan LSB pada gambar sebanyak 0-8 secara berturut-turut. spesifikasi software yang digunakan adalah: 1.jpg”. Malaysia. Spesifikasi Hardware yang Digunakan Untuk menguji program tersebut. Memilih gambar yang ingin diuji resolusi yang sama. CPU Intel i3 M380 berkecepatan 2.jpg 5. Mainboard Toshiba L645 7.jpg” memiliki ukuran 506 KB. 27th-29th 2015.JPG.Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Keempat percobaan tersebut dilakukan dengan delapan gambar dengan format . ISSN: 2477-5894 31 ukuran 594 KB. Menjalankan program steganografi Bit Gambar Setelah Gambar Gabungan LSB Diekstraksi 0 1 e. yakni 180 x 180 bit depth 24.jpg” memiliki The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . Microsoft Visual Studio 2008 g.366 x 768 pixel. Nov. Power Supply Thermaltake ThoughPower 750W f. VGA ATI Mobility Radeon HD 5610 1GB 3. 5.

Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 32

• Hanya dapat memuat pesan berupa text saja,
karena memang hanya dirancang untuk pesan
7 berupa text
• Hanya dapat memuat Gambar saja untuk
melakukan konfersi Bit, karena memang
hanya dirancang untuk pesan berupa text
• Dalam beberapa kasus, jumlah bit yang
8 dihasilkan setelah melakukan kompresi bisa
menjadi lebih besar dari sebelumnya. Hal ini
dikarenakan dalam penyisipan pesan
disertakan juga tabel huffmannya.
Jika gambar yang ditampilkan dilihat secara • Stego image bisa berubah isi pesannya jika
seksama, gambar yang sudah dikombinasikan sangat terjadi perubahan pada pixel-pixel yang
mirip dengan gambar asli yang belum disisipkan pesan.
dikombinasikan. Tak hanya itu, hasil gambar yang
• Stego image tidak dapat dibaca jika telah
diekstraksi dari gambar yang sudah dikombinasikan
pun sangat mirip dengan gambar yang ingin terjadi perubahan pada header data, atau
disembunyikan sebelum digabungkan. Semakin dengan kata lain pixel-pixel yang
tinggi pengalokasian bit LSB pada gambar asli akan mengandung header pesan telah berubah bit
membuat gambar yang sudah dikombinasikan nya.
nampak seperti gambar yang ingin disembunyikan.
Penulis juga sempat menguji coba program IV. KESIMPULAN DAN SARAN
tersebut dengan berbagai format gambar. Tak hanya A. Kesimpulan
format .JPG, format gambar lainnya seperti .BMP, Dari pengujian yang dilakukan, ada beberapa hal
.GIF, .PNG, dan .TIFF juga dapat diproses. yang dapat disimpulkan. Di antaranya adalah:
h. Evaluasi Program 1. Setelah kedua gambar digabungkan, lalu gambar
Evaluasi program merupakan salah satu hal yang disembunyikan diekstraksi kembali, ada
yang perlu dilakukan dalam setiap pengembangan penurunan kualitas gambar. Hal tersebut
aplikasi guna menganalisa dan mengetahui hasil disebabkan oleh tidak utuhnya bit pada gambar
yang telah dicapai oleh aplikasi yang dikembangkan yang disembunyikan ketika diekstraksi. Dengan
tersebut. Demikian juga pada aplikasi steganografi kata lain, tidak semua bit yang ada pada gambar
yang dikembangkan ini, maka dilakukan evaluasi yang disembunyikan dapat dikembalikan ketika
program untuk menganalisa hasil yang dicapai pada diekstraksi.
aplikasi ini. Dan dalam evaluasi tersebut ditemukan Meski begitu, secara keseluruhan, gambar dapat
beberapa kelebihan dan kekurangan program yang dikembali dalam bentuk semula. Hanya saja,
dilihat dari beberapa kondisi dan situasi. Adapun terdapat degradasi warna ketika diekstraksi.
kelebihan dan kekurangan pada aplikasi yang Degradasi warna cukup terasa pada saat
dikembangkan adalah sebagai berikut: mengalokasikan kurang dari lima bit LSB untuk
a) Kelebihan program gambar asli. Sedangkan pada saat
• Program dapat dengan mudah dioperasikan mengalokasikan lebih dari empat bit LSB,
oleh user, karena memiliki user interface degradasi warna tidak terlalu terlihat.
(tampilan antar muka) yang baik dan user
friendly. 2. Pada saat mengalokasikan sebanyak 0 bit LSB,
hasil ekstraksi dari gambar yang disembunyikan
• Dapat dioperasikan di komputer yang
hanya menampilkan warna hitam. Hal ini
memiliki spesifikasi rendah karena program disebabkan oleh tidak adanya alokasi bit sama
aplikasi ringan ketika dijalankan. sekali untuk gambar yang ingin disembunyikan.
• Tidak memerlukan database dalam Hal ini juga membuktikan bahwa gambar yang
pengoprasiannya. ingin disembunyikan tidak disisipkan ke dalam
• Integritas data dari file yang disisipi tetap gambar pertama ketika mengalokasikan 0 bit
untuk LSB.
dapat terjaga.
3. Pada saat mengalokasikan 8 bit LSB, gambar asli
• Lebih banyak pesan yang dapat disimpan tak nampak lagi. Gambar yang ingin
kedalam gambar karena pesan tersebut disembunyikan justru nampak tanpa adanya
dikompresi terlebih dahulu sebelum penurunan kualitas. Dengan kata lain, gambar
disisipkan kedalam gambar. aslinya tidak ditampilkan sama sekali. Hal ini
b) Kekurangan Program disebabkan oleh tidak adanya alokasi bit untuk
gambar asli. Pada saat proses penggabungan,

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor

Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 33

seluruh digit bit yang ada dialokasikan untuk Beberapa saran dari penulis yang dapat
gambar yang ingin disembunyikan. diberikan kepada pembaca antara lain:
1. Aplikasi steganografi ini dapat dikembangkan
4. Mengalokasi 2-3 bit LSB merupakan angka yang sehingga memiliki beragam fitur.
ideal untuk menyembunyikan gambar di dalam
gambar. Pasalnya, konfigurasi tersebut membuat 2. Dibuat dengan menggunakan Microsoft Visual
gambar yang disisipkan tidak terlihat pada Basic .NET membuat aplikasi steganografi ini
gambar aslinya. Namun untuk gambar yang memiliki extension .EXE yang hanya dapat
memiliki warna polos, mengalokasikan 3 bit berjalan pada sistem operasi Windows. Oleh
dapat membuat gambar yang disisipkan sedikit karena itu, aplikasi ini dapat dikembangkan
tampak pada gambar asli. untuk berbagai sistem operasi seperti Linux,
macOS, dan FreeBSD.
5. Pada saat gambar yang disembunyikan memiliki
resolusi yang lebih besar, gambar asli tidak dapat 3. Aplikasi steganografi ini menggunakan metode
menyembunyikan seluruh bagian gambar. Hal ini LSB untuk menyembunyikan gambar di dalam
membuat gambar yang disembunyikan tidak gambar. Pengembangan lainnya dengan
dapat kembali normal (terpotong) pada saat menggunakan objek berbeda pun dapat
diekstraksi dari gambar asli. dilakukan. Seperti menyembunyikan teks di
6. Ketika memproses gambar yang memiliki dalam gambar, menyembunyikan teks di dalam
resolusi besar, seperti Full HD (1.920 x 1.080), file audio, dan lain-lain.
waktu yang dibutuhkan untuk menggabungkan
dan mengekstraksi gambar menjadi lebih banyak.
Semakin besar resolusi gambar, maka semakin DAFTAR PUSTAKA
lama pula proses penggabungan gambarnya.
7. Program aplikasi steganography ini membatasi [1] Wayan Firdaus Mahmudy Steganografi Pada File
akses dari orang yang tidak berhak atas pesan Citra Bitmap 24Bit Untuk Pengamanan Data
atau data rahasia, karena informasi disisipkan MenggunakanMetode Least Significant Bit(LSB)
kedalam file image dengan key berupa password Insertion. Matematika, FMIPA Universitas
dan disembunyikan dengan baik ke dalam file Brawijaya Malang. 2006
image tersebut.Selain itu dalam hal kompresi jika [2] Prasetyo, Tyo,Jurnal Steganografi Gambar
pesan yang ingin disisipkan panjang, maka dengan Metode Least Significant Bit Untuk
pengimplementasian kompresi pesan akan sangat Proteksi Komunikasi Pada Media
berguna dalam mengkompresi pesan sebelum Online.Fakultas Sainsdan Teknologi UIN Sunan
masih ke dalam file image. Sedangkan untuk Gunung Djati Bandung, 2012
konsistensi data, data pesan akan terjaga selama
tidak terjadi perubahan citra gambar pada pixel- [3] Naufal, Muhammad. 2013. Implementasi
pixel yang mengandung pesan, dan juga Steganografi Dan Kriptografi Untuk Keamanan
perubahan citra tersebut tidak merubah header Data Dengan Metode Rc2 Pada Citra Bitmap.
pesannya. Triguna Dharma
8. Untuk pengembangan aplikasi steganography
dengan kompresi data kedepannya bisa [4] Cahyad Tri, Rizal R, Handoyo, Makalah
ditambahkan metode enkripsi di dalamnya, dan Seminar
juga dilakukan pengecekan apakah terjadi TugasAkhirimplementasiSteganografiLsbDengan
perubahan pada citra atau tidak, sehingga dapat EnkripsiVigenere Cipher Pada Citra
memastikan konsistensi data pesan. Seperti Jpeg.TeknikElektroFakultasTeknikUniversitasDi
halnya bisa dilakukan pengecekan dengan ponegoro, 2012
menggunakan checksum terlebih dahulu sebelum
data pesan dibaca dari gambar. [5] http://en.wikipedia.org/wiki/Steganography, 20
Oktober 2015
B. Saran

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor

Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 34

Analisis Citra Digital Printed Circuit Board dan
Gerber Data Menggunakan Deteksi Tepi
Canny dan Sobel
Ajar Rohmanu[1], Andi Jumardi[2] Arief Maulana[3], Diko Muhammad Adam[4]
Pasca Sarjana Magister Komputer Universitas Budi Luhur Pasca Sarjana Magister Komputer Universitas Budi Luhur
Jln. Ciledug Raya, Petukangan Utara, Jakarta Selatan Jln. Ciledug Raya, Petukangan Utara, Jakarta Selatan
12260 DKI Jakarta INDONESIA 12260 DKI Jakarta INDONESIA
ajarrohmanu@gmail.com[1] ariefmaulanasugiantoro@gmail.com[3]
ardhypixel.ptiq@gmail.com[2] dikomuhammadadam@gmail.com[4]

Abstrak— Salah satu tahapan utama dalam pengolahan citra menentukan operator yang sesuai dengan kondisi citra
adalah proses pendeteksian tepi, dengan adanya proses ini batas yang akan dideteksi. Dengan demikian tepi yang
antara objek dengan latar belakang dapat ditentukan dengan dihasilkan merupakan tepi yang optimal dan tepat. Apabila
baik. Banyaknya metode yang bisa digunakan, akan tetapi jika pemilihan operator pendeteksi tepi tidak sesuai, akibatnya
tidak tepat dan sesuai dengan kondisi citra akan menimbulkan
keraguan dalam pengambilan keputusan. Pada penelitian ini
dapat menimbulkan tidak tepat tepi yang dihasilkan, efek
akan menggunakan pendeteksian tepi operator Canny dan Sobel lain yang timbul dapat mempengaruhi proses analisis
untuk menganalisa dan mendeteksi tepi pada citra digital selanjutnya. Dalam bidang elektronika khususnya proses
Printed Circuit Board dan citra digital Gerber Data, sehingga pembuatan Printed Circuit Board, perlu adanya pengecekan
mampu memberikan informasi yang akurat sesuai citra yang hasil produksi dengan desain sehingga kualitas bisa terjaga.
digunakan. Dari hasil penelitian akan didapatkan operator mana Berdasarkan keadaan inilah maka diperlukan pengetahuan
yang cocok untuk mendeteksi tepi citra digital Printed Circuit atau informasi mengenai kinerja dari setiap operator,
Board dan citra digital Gerber Data. Hasil eksperimen sehingga kesalahan dalam memilih operator untuk
menunjukkan bahwa operator Sobel kurang tepat jika pendeteksian tepi citra dapat dihindari.
digunakan untuk mendeteksi tepi citra yang mengandung noise,
sedangkan operator Canny dapat mereduksi noise dengan baik. Berdasarkan pada masalah yang telah disebutkan di atas
penelitian ini bertujuan melakukan analisis terhadap kinerja
Kata kunci : Pendeteksian Tepi, Operator, citra, digital, noise, pendeteksian tepi citra dari operator Canny dan operator
printed circuit board, gerber data Sobel, sehingga dapat memberikan informasi yang akurat
mengenai kinerja masing-masing operator dalam penggunaan
I. PENDAHULUAN mendeteksi citra Printed Circuit Board dan citra gerber data.
Aplikasi pengolahan citra saat ini telah banyak II. LANDASAN TEORI
digunakan hampir di segala bidang, antara lain
adalah di bidang elektronika, kedokteran, fotografi, A. Metode Pendeteksian Tepi
militer, dan geofisika. Salah satu tahapan utama dalam Secara umum tepi dapat didefinisikan sebagai batas antara
pengolahan citra tersebut adalah proses pendeteksian tepi dua region (dua pixel yang saling berdekatan) yang
citra, dengan proses ini tepi batas suatu objek dengan latar memiliki perbedaan intensitas yang tajam (tinggi) [1].
belakangnya dapat ditentukan dengan baik. Definisi ini tidak sepenuhnya berlaku bila tepi tersebut
Menentukan letak tepi suatu citra adalah mudah, mengalami efek blur. Efek ini dapat mengakibatkan
jika kondisi citra jelas dan tajam (sharp), namun batas antara dua region mengalami perubahan secara
ketepatan keberadaan tepi menjadi sulit ditentukan landai sehingga tepi antara kedua region tersebut menjadi
apabila dalam citra terdapat gangguan, seperti adanya noise. kurang jelas. Definisi di atas tidak pula berlaku
Kenyataannya citra hasil akuisisi, tidak selalu dalam sepenuhnya bila pada batas antara dua region mengalami
keadaan bersih dari noise. Dengan alasan untuk gangguan noise. Karena intensitas noise bersifat acak,
mempermudah dan membantu menentukan keberadaan maka keberadaan noise dapat memunculkan tepi-tepi lain di
tepi telah banyak dikembangkan metode pendeteksian tepi sekitar tepi yang sebenarnya, selain itu dapat pula
citra, antara lain operator Sobel dan operator Canny. menggeser posisi tepi yang sebenarnya.
Sehingga para pengguna mempunyai banyak pilihan Untuk mendefinisikan tepi dapat ditentukan dengan
mengenai operator pendeteksi tepi tersebut. cara sederhana, yaitu menghitung perbedaan intensitas
Oleh karena banyaknya operator pendeteksi tepi antara dua piksel yang saling berdekatan. Metode ini
yang tersedia, perlu pengetahuan yang tepat untuk sering disebut dengan turunan pertama atau
gradien citra. Salah satu contoh metode gradien ini

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor

Nov. Ke tiga kriteria tersebut adalah [2] : • Good detection. • Good localisation. sedangkan kelemahan Laplacian sangat sensitif terhadap adanya noise. maka sebagai solusi dari kendala tersebut telah dikembangkan metode lain dengan cara menambahkan proses penghalusan (smoothing) sebelum proses pendeteksian tepi. Operator Canny Pada tahun 1986 John Canny mengusulkan 3 kriteria yang menjadi basis pengembangan filter untuk mengoptimalkan pendeteksian tepi pada citra memiliki noise. Pengembangan Proses Pendeteksian Tepi B. Selain metode gradien. diantaranya noise dan blur. C. yang yang dideteksi. Secara garis besar pengembangan Sehingga besar gradien dihitung dengan menggunakan metode ini seperti bagan pada gambar 1: persamaan: dengan c konstanta yang bernilai 2. METODE PENELITIAN bahwa jarak antara posisi tepi yang terdeteksi Dalam melakukan penelitian deteksi tepi Printed Circuit oleh detektor dengan posisi tepi sebenarnya Board dan Gerber data ini menggunakan aturan sebagai adalah seminimum mungkin (idealnya = 0). digambarkan sesuai skema berikut ini: sehingga pada implementasinya. metode bagan berikut [3] : Laplacian menghasilkan tepi yang lebih baik karena menghasilkan tepi yang culup tipis. namun ambang. dikenal dengan metode Laplacian. Proses penghalusan yang digunakan merupakan proses tepi citra juga dapat ditentukan dengan melalui turunan konvolusi dari jendela yang ditetapkan terhadap citra kedua citra. Operator Sobel Sobel termasuk yang mengembangkan metode ini. kriteria ini bertujuan memaksimalkan nilai signal to noise ration Dari matriks di atas terlihat bahwa Sobel memberikan (SNR) sehingga semua tepi dapat terdeteksi dengan pembobotan pada piksel-piksel yang lebih dekat dengan titik baik atau tidak ada yang hilang. sementara jendela. dalam konvolusi Sobel menggunakan jendela 3x3. ISSN: 2477-5894 35 adalah metode gradien Roberts. The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . atau dengan kata lain III. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Editor: Setyawan Widyarto. Agar perkiraan gradien tepat ditengah menyatakan tepi berada pada zero-crossing. pusat. tepi yang terdeteksi berada pada posisi yang sebenarnya. 27th-29th 2015. Dibandingkan metode gradien. Seperti diketahui bahwa citra hasil akuisisi dapat mengandung berbagai karakteristik. Canny tetap menggunakan filter Gaussian untuk mereduksi noise dan dilanjutkan dengan penghitungan turunan pertama dan thresholding hysteresis. memberikan tepi yang bukan tepi sebenarnya.y) seperti lokalnya. persamaan ini cukup sulit untuk 3) Langkah-langkah penelitian tersebut dapat diimplementasikan. Malaysia. 2) Citra digital yang sudah diperoleh selanjutnya Berdasarkan pada kriteria ini Canny berhasil dilakukan pendeteksian tepi dengan metode Operator melakukan optimalisasi dari ke 3 kriteria tersebut Canny dan Operator Sobel dengan merubah nilai dan menghasilkan persamaan (1). untuk turunan pertama terletak pada nilai maksimum dan susunan piksel-piksel disekitar piksel (x. Sehingga matriks operator Sobel seperti yang ditunjukkan di bawah ini: Gambar 1. berikut: • Low multiplicity of the response atau ”one 1) Penelitian ini dimulai dengan mengambil citra digital response to single edge” detektor tidak Printed Circuit Board dan Gerber data.

j)+C(i.j)+C(i+2. ISSN: 2477-5894 36 Citra Masukan Edge Detection Menggunakan Operator Gambar 5. Hasil citra Deteksi Sobel Citra Keluaran Gambar 2.j+2))-(2*C(i. Citra Digital Printed Circuit Board Gambar 7.^2+Gy.j+1)+C(i.j+2))-(2*C(i+1. Editor: Setyawan Widyarto. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Malaysia.j)=sqrt(Gx. Hasil Citra Dekteksi Sobel dengan gradient Gambar 4.j+2))).j)+C(i. Histogram Printed Circuit Board The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor .j+2)+C(i+2. Tahapan Penelitian Pendeteksian Tepi Citra 4) Menampilkan histogram untuk citra sebelum deteksi tepi dan setelah dilakukan deteksi tepi. B=max(B. end end Script Threshold: %Define a threshold value Thresh=100. selanjutnya membandingkan hasil dari Operator Canny dan Operator Sobel mana yang lebih sesuai untuk mendeteksi tepi citra digital PrintedCircuit Board dan Gerber data.^2).2)-2 %Sobel mask for x-direction: Gx=((2*C(i+2. 27th-29th 2015. 1) Printed Circuit Board %Sobel mask for y-direction: Gy=((2*C(i+1. B=uint8(B).1)-2 deteksi tepi operator Sobel: for j=1:size(C. Gambar 3.j+1)+C(i+2. HASIL PEMBAHASAN Hasil Operator Sobel yang ditambahkan perhitungan Berikut ini adalah hasil dari uji coba penelitian yang gradient dari citra digital dan threshold untuk mengatur dilakukan: kualitas deteksi tepi dengan Script dan gambar berikut: A.j)+C(i+2. B(B==round(Thresh))=0.j))). Gambar 6.j+2)+C(i. Nov. Sobel Detection Script Gradien [4] Berikut ini adalah citral digital yang akan dilakukan for i=1:size(C. %The gradient of the image B(i.Thresh). Histogram Sobel Printed Circuit Board IV.

Histogram Sobel dengan Gradient Gambar 10. ISSN: 2477-5894 37 Gambar 11. Nov. Histogram Gerber data Gambar 15. Editor: Setyawan Widyarto. Citra Digital Gerber data Gambar 14. Hasil citra deteksi sobel dengan threshold The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. 27th-29th 2015. Hasil citra deteksi sobel dengan threshold Gambar 12. Histogram Sobel Gerber data Pada Printed Circuit Board memiliki noise yang sangat berpengaruh hasil deteksi tepi dengan operator Sobel. Malaysia. Hasil citra deteksi Sobel Gambar 8. 2) Gerber data Gambar 13. Histogram Sobel dengan Gradient Gambar 9. Hasil Citra Dekteksi Sobel dengan gradient Gambar 10.

4. elseif ((arah(i. 2.5 && arah(i. end.j-1)])). 9. 0. j) = 90.j)==90) BW(i. j) >= 0 ) && (arah(i. Hasil citra deteksi Canny Pada gambar 18 terlihat hasil citra memiliki sedikit noise sehingga ketika dilakukan perubahan nilai threshold akan menghasilkan citra yang lebih baik dan lebih jelas.* B. -1. 27th-29th 2015.5) && (arah(i. magnitude2(i-1. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Script Non_maximum Supression [6] for i=2:pan-1 for j=2:leb-1 if (arah2(i. 4.5) && (arah(i.j)==0) Gambar 18.j) == max([magnitude2(i.j) = (magnitude2(i. 9. 5.j). Script Threshold dan Gaussian [5] %Value for Thresholding Gambar 16. Canny Detection Berikut ini adalah Script dan hasil deteksi tepi menggunakan Operator Canny dengan sumber citral digital yang sama dengan deteksi tepi operator Sobel.j) == max([magnitude2(i.j)==135) BW(i. 4. 0. 1.j-1). %Filter for horizontal and vertical direction KGx = [-1. j) < 112.j) == max([magnitude2(i.j+1). 4.j) == max([magnitude2(i. j) >= 247.4. j) >= 112.5) || (arah(i. Script Negative directions: for i=1:pan Gambar 17. j) = 135. magnitude2(i+1. 4. -1. j) >= 157. j) >= 292. magnitude2(i.5 && arah(i. end. j) < 67. 4. 15. 0.j)=360+arah(i. 9.j). 2. noise yang banyak karena citra digital Printed Circuit Board arah2=zeros(pan.015.5 && arah(i. %Convolution of image by Gaussian Coefficient A=conv2(img. magnitude2(i+1. j) = 45. 12. j) < 22. magnitude2(i-1. -2. 2. 1].5. j) < 157. %Gaussian Filter Coefficient B = [2. T_High = 0. j) < 337. end. -1].j)==45) BW(i. The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor .j).j).5) || (arah(i. 5. 12. ISSN: 2477-5894 38 Pada Gerber data memiliki noise lebih sedikit dari pada 1) Printed Circuit Board Printed Circuit Board sehingga deteksi tepi dengan operator Sobel menghasilkan kualitas yang lebih bagus.5) || (arah(i. end.j) = (magnitude2(i. j) >= 337. elseif ((arah(i. 12.j+1). 2 ]. end. 5. arah2(i. B = 1/159. seperti terlihat pada gambar 19.5) || (arah(i. elseif (arah2(i. leb).j-1)])).5 && arah(i. Hasil citra deteksi Canny for j=1:leb if (arah(i.j) = (magnitude2(i.j). B. elseif (arah2(i.5) || (arah(i.5) && deteksi tepi yang memiliki kualitas lebih bagus seperti terlihat (arah(i. magnitude2(i.j) = (magnitude2(i. Gambar 19.5)) arah2(i. j) >= 67. 0. j) < 202. 0. j) >= 22. j) >= 202.j+1)])). sebagai sumber sehingga dilakukan penghilangan noise dan for i = 1 : pan for j = 1 : leb melakukan setting threshold dimana akan menghasilkan citra if ((arah(i.075. j) < 292. elseif (arah2(i.j).5)) 2) Gerber data arah2(i. end. Nov. j) < 247. Hasil citra deteksi Canny Non-maximum Supression BW(i. Malaysia. Pada gambar 16 diperoleh citra yang terlihat memiliki end. 1. KGy = [1. end. magnitude2(i-1. elseif ((arah(i. j) <= 360)) pada gambar 17. 4. magnitude2(i+1.j)])). -2.j)<0) arah(i. end. B. 9. j) = 0.2. 12. 'same').5) && (arah(i. Hasil citra deteksi Canny Non-maximum Supression T_Low = 0. Editor: Setyawan Widyarto. 0.5)) arah2(i.

negative operator Canny ditambahkan Gaussian filtering. untuk meningkatkan output dari operator Sobel ditambahkan perhitungan gradient citra digital. 27th-29th 2015. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. ditambahkan Gaussian 3. ISSN: 2477-5894 39 C. Editor: Setyawan Widyarto. Ukuran Citra digital sangat mempengaruhi hasil pendektesian tepi objek. negative direction nearest. dimana semakin kecil ukuran citra hasil deteksi semakin jelas. 2) Citra Gerber data 4. Untuk meningkatkan output citra digital dari filtering. Nilai Threshold akan mempengaruhi kualitas deteksi operator Canny yang tepi pada Operator Canny dan operator Sobel. KESIMPULAN menambahkan Dari hasil penelitian dan pengujian maka dapat diambil perhitungan gradient citra kesimpulan sebagai berikut: digital dan nilai threshold 1. direction nearest. non- maximum suppression serta nilai threshold Tampilan yang diperbesar dari hasil operator sobel dengan V. negative direction to nearest. Nov. diperbesar dari hasil 2. Hasil pendeteksian tepi untuk Printed Circuit Board dan Gerber Data menggunakan operator Canny Tampilan yang lebih baik dari pada operator Sobel. Malaysia. Perbandingan Sobel dan Canny Detection 1) Citra Printed Circuit Board Tampilan yang diperbesar dari hasil operator Sobel Tampilan yang diperbesar dari citra asli dari Printed Circuit Tampilan yang Board diperbesar dari hasil operator sobel dengan menambahkan perhitungan gradient citra digital dan nilai threshold Tampilan yang Tampilan yang diperbesar dari hasil diperbesar dari hasil operator Sobel operator Canny yang ditambahkan Gaussian filtering. non–maximum maximum suppression suppression serta threshold untuk mendapatkan hasil serta nilai threshold yang terbaik. non. Tampilan yang diperbesar dari citra asli dari Data gerber The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor .

. editor. Malaysia. “An isotropic image gradient operator”. Bandung.. “Pengolahan Citra Digital Menggunakan Mathlab”. [2] Canny. 679-697.”Teori dan Aplikasi Pengolahan Citra”. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. 1986. 27th-29th 2015. “A Computational Approach To Edge Detection”. 2013. Freeman. Addison Wesley. Nov. [4] Oge Marques. [6] Abdul kadir & Adhi Susanto. ISSN: 2477-5894 40 REFERENCES [1] Gonzalez. [3] Sobel. Second Edition. M. 2011.. Machine Vision for Three-Dimensional. 8. A. C. “Digital Image Processing”. pp. vol. 1990. In H. Editor: Setyawan Widyarto. I.C and P. 2007. Prijono.” Practical image and video processing using Matlab”. Jogjakarta. J. R. Andi. The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . John Wiley & Sons. 1987. Penerbit Informatika. IEEE on PAMI. [5] Wijaya.Wintz.

citra merupakan fungsi kontinu dari intensitas cahaya pada bidang dua dimensi. regionprops. zubair.In determining an object geometry we often encounter tanpa menggunakan citra digital. khas itulahyang digunakan untuk pendeteksian suatu objek atau geometry. edge detection. Dalam teliti dan juga dapat mengurangi kesalahan. manual often less precise and accurate. The determination of a geometric pendeteksian objek tidak lagi di lakukan secara konvensional object can help us to know the object which we will examine and atau manual yaitu dengan menggunakan metode boundaries may also reduce errors. atau objek geometri. boundaries. keretakudaq@gmail. Indonesia 12260 syafrijalagus@gmail. I. because this identification is done by using direct observation without the use of a digital Suatu program komputer dapat melakukan identifikasi image. With this program can be a tool for detecting an object pengolahan suatu objek atau citra secara tepat.Sometimes identification by conventional or yang tekomputerisasi secara otomatis.com Abstract-In this study. Pesanggrahan. citra. Citra digital adalah The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . tinjauan matematis. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. persegi panjang geometri. LANDASAN TEORI Dalam menentukan sebuah objek geometri kita sering kali mengalami masalah. deteksi tepi. A. dan seiring dengan majunya problems either determine the type of object geometry.com.Dengan objek 2 (dua) dimensi saja. regionprops. Nov. ISSN: 2477-5894 41 Penentuan Jumlah. Editor: Setyawan Widyarto. determines perkembangan jaman dan ilmu pengetahuan maka the number of geometry objects. Tujuan Abstrak—Pada penelitian ini di bangun sistem identifikasi objek Tujuan dari penelitian ini adalah untuk mendeteksi suatu geometri yang terdapat dalam suatu gambar. A. Penetuan suatu objek geometri ditampilkan pada layar komputer sebagai himpunan/ diskrit dapat membantu kita untuk mengetahui objek yang akan kita nilai digital yang disebut pixel/ picture elements [1]. Ciri Keywords: image processing. Petukangan Utara. lingkaran. seragam [3]. DKI Jakarta. Secara garis besar objek atau citra digital geometri secara otomatis dengan sistem ini bekerja dengan cara membaca sebuah gambar yang metode boundaries berdasarkan pada ukuran objek geometri terdapat gambar geometri didalamnya. baik itu menentukan jenis objek geometri. Penentuan suatu objek geometri ini dapat membantu B. Pengertian Citra Digital menentukan jumlah objek geometri. Dalam menentukan suatu citra. in the wake of a geometric object Kadang kala identifikasi yang dilakukan secara identification system contained in an image.com. segitiga. 27th-29th 2015. karena identifikasi ini dilakukan dengan menggunakan 1) Objek atau citra yang diolah hanya terbatas pada pengamatan langsung tanpa menggunakan citra digital. tidak bisa digunakan pada adanya program ini dapat menjadi sebuah tools untuk objek atau citra 3 (tiga) dimensi. Jakarta Selatan. Kadang kala identifikasi yang dilakukan dibatasi pada pembatasan masalah yang akan di bahas yaitu : secara konvensional atau manual sering kali kurang tepat dan akurat. bujur sangkar. Syamsudin Zubair[3]. PENDAHULUAN II. mendeteksi suatu objek geometri secara digital dan juga dapat 2) Aplikasi yang digunakan menggunakan matlab. system works by reading an image contained therein image hal ini dilakukan dengan menggunakan pengamatan langsung geometry. Ciledug Raya. Yulianto[4] Pascasarjana Magister Ilmu Komputer Universitas Budi Luhur Jl. Titik Tengah dan Jenis dari Objek Geometri Digital dengan Metode Boundaries Menggunakan Matlab Syafrijal Agus Mubarok[1]. maupun menentukan titik Citra digital adalah gambar dua dimensi yang bisa tengah suatu objek geometri. menentukan jumlah objek geometri.com.Broadly speaking. terdapat ciri khas pada setiap benda tersebut. Malaysia. Batas Masalah kita untuk mengetahui objek yang akan kita teliti dan juga dapat Hal – hal yang perlu diperhatikan pada penulisan ini mengurangi kesalahan.syamsudin@gmail. this konvensional atau manual sering kali kurang tepat dan akurat. 3) Gambar yang akan di olah mempunyai format JPG 4) Bentuk yang dapat diidentifikasi hanya berupa Kata Kunci : image processing. mengurangi kesalahan pada saat pendeteksian objek geometri. sebuah objek geometri kita sering kali mengalami masalah baik itu menentukan jenis objek geometri. hafizhnovanda@gmail. Hafizh Novanda Ichwan[2]. Pada suatu citra geometry digitally and can also reduce errors at the time of hasil pemotretan sekelompok benda yang seragam atau hampir detection of the object geometry. boundaries.

maka citra tersebut perlu tulis. Suatu bangun D. keabuan pada titik tersebut. bekerja. Area. misalnya mengandung cacat atau derau Setiap hari. Dalam program objek geometri tepinya (edge enhancement) ke penggambaran garis . Suatu bangun disebut bangun ruangapabila citra biner dilakukan untuk alasan-alasan berikut [4] : titik-titik yang membentuk bangun itu tidak semuanya terletak 1) Untuk mengidentifikasi keberasaan objek. dan ditampilkan seperti gambar siluet.Jenis-jenis Bangun direpresentasikan sebagai daerah (region) di dalam Geometri. Geometri 2) Untuk lebih memfokuskan pada analisis bentuk datar bersifat 2 dimensi sedangkan geometri ruang bersifat 3 morfologi yang dalam hal ini intensitas pixelnya dimensi. garis. kolomnya menyatakan suatu titik pada citra tersebut dan panjang major axis. Ada dua macam geometri. warnanya terlalu kontras. The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . Dalam fungsi regionprops sebuah obyek direpresentasikan sebagai sebuah region dengan pendekatan bentuk persegi B. Geometri Bidang (G Datar atau G Dimensi Dua) memberi kesan yang lebih kaya daripada citra biner. menjadi lebih sulit diinterpretasi karena informasi yang tempat kapur. yaitu geometri datar dipisahkan dengan mudah dari latar belakangnya. C. Secara garis besar memperoleh siluet yang bagus.bekerja/bermain dengan buku. kabur mengotak-atik benda-benda yang berbentukbangun-bangun (blurring). sedangkan G Ruang tidak membuat citra biner mati. Bangun adalah semua nilai 1 sedangkan pixel lainnya dengan 0. bayangan dan lain-lain. skala. kurang tajam. permukaan meja. khususnya III. hal ini dikarenakan file yang dapat di baca oleh program pencetak (printer ) ini hanya file yang mempunyai extensi JPG. Objek informasi geometri yang tersisa pada saat lokasi. lapangan Agar citra yang mengalami gangguan mudah diinterpretasi bola. angles. bidang dan bangun-bangun ruang. Editor: Setyawan Widyarto.y) merupakan Bilangan integer positif yang merupakan elemen dari matriks tingkat kecemerlangan citra pada titik tersebut [2]. dimana harga x dan harga y adalah koordinat dari setiap region yang telah dilabeli dalam matriks label [6].tempat es-krim. dan panjang minor axis yang digunakan elemen matriksnya (yang disebut sebagai elemen gambar/ merupakan sebagian dari properti yang dihasilkan fungsi pixel/ piksel/ pels/ picture element) menyatakan tingkat regionprops. Macam-macam Bangun Geometri. Berikut ini adalah macam-macam bangun Geometri tidak terlalu penting dibandingkan dengan baik bangun datar maupun bangun ruang. yaitu Objek geometri yang didapat pertama kali dalam format piranti penampilan dua aras atau biner seperti JPG. bermain di lapangan petak umpet. 27th-29th 2015. Malaysia. Metode Regionprops spasial dan diskritisasi tingkat kwantisasi (kabuan/ Region properties (regionprops) adalah metode yang kecemerlangannya). dimasukan ke dalam library dengan perintah : garis tepi. dan sebagainya. Pembacaan Objek Geometeri yang diolah 3) Untuk menampilkan citra piranti keluaran yang hanya mempunyai resolusi intensitas satu bit. yaitu geometridatar dan geometri Meskipun saat ini citra berwarna lebih disukai karena ruang. mobil-mobilan. dan (noise). Citra Biner Geometri adalah ilmu yang membahas tentang hubungan Citra biner (binary image) adalah citra yang hanya antaratitik. belakangnya.Meskipun sebuah citra kaya informasi. dos. mempunyai dua nilai derajat keabuan yaitu hitam dan putih. Pengolahan citra adalah pemrosesan citra. surfaces. bentuknya. ISSN: 2477-5894 42 citra f(x. A. bola. Tentu saja citra semacam ini geometris seperti: permukaan kertas.y) dimana dilakukan diskritisasi koordinat sampling/ E. membicarakan bangun-bangun ruang dan bangunbangundatar yang merupakan bagian dari bangun ruang. Definisi Pengolahan Citra panjang. maupun topi ulang tahun. bidang dan bangun ruang. objek harus dapat Geometri di golongkan menjadi 2 macam. Harga fungsi tersebut di setiap titik (x.Travers dkk (1987:6) dimanipulasi menjadi citra lain yang kualitasnya lebih baik [7] menyatakan bahwa: “Geometry is the study of the relationships among points. Pixel-pixel objek ini dinyatakan dengan garis. PEMBAHASAN dengan menggunakan komputer. disampaikan oleh citra tersebut menjadi berkurang. Ini perlu untuk membedakan tepi yang kuat yang berkoresponden dengan batas-batas objek dengan tepi lemah yang berkoresponden dengan perubahan illumination. and solids”. (Bangun datar) dan geometri ruang (bangun ruang). Untuk efek putar yang disaring dari suatu objek.y). Geometri citra. para siswa akan melihat. pensil. Objek Geometri namun seringkali citra yang kita miliki mengalami penurunan mutu (degradasi ). meja. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. yang pada satu bidang yang sama. kemudian di 4) Mengkonversi citra yang telah ditingkatkan kualitas rubah menjadi binary image. Citra digital merupakan suatu matriks dimana indeks baris dan berkorespondensi dengan region yang bersesuaian. spasial. Misal kita ingin memisahkan objek dari latar adalah ilmu yang membahas tentang hubungan antara titik. Nov. B. kursi. sudut. Konversi Citra Hitam Putih ke Citra Biner disebut bangun datarapabila keseluruhan bangun itu terletak Pengkonversian citra hitam-putih (grayscale) menjadi pada satu bidang. menjadi citra yang kualitasnya lebih baik.lines. Citra digital merupakan fungsi intensitas digunakan untuk mengukur sekumpulan properti – properti cahaya f(x. sudut. papan (baik oleh manusia maupun mesin). penghapus. namun membicarakanbangun-bangun datar.

Hal menggambar objek tersebut pada sebuah media ini dilakukan dengan menggunakan perintah sebagai berikut : digital maupun kita foto objek tersebut 2) Rubah format daa file menjadi JPG [B. maka analisa yang di ambil adalah jumlah. isTriangle = ~isCircle & (TriangleMetric < 0. Proses Pengukuran Objek B. ISSN: 2477-5894 43 Lalu definisi tiap objek dengan menggunakan perintah Im = imread (‘nama file objek’). untuk nilai R G B kurang dari 10 Whichshape(isRectangle = {‘Persegi Panjang’}. Dimana objek tersebut akan ditentukan titik tengahnya E. Untuk Langkah ini dapat dilakukan dengan cara kita menentukan citra biner dengan menggunakan fungsi tepi. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan.1) <10 IV. IsRectangle = ~isCircle & ~isTriangle & ~isSquare. Gambar 1. Hal ini dapat dilakukan dengan menggunakan perintah : isCircle = (CircleMetric < 1. Whichshape(isCircle) = {‘Lingkaran’}.1) < 10. Editor: Setyawan Widyarto.1). Karena program yang dibuat untuk mengidentifikasi objek geometri.1). Lalu di convert ke dalam binary image dengan menggunakan Whichshape(isTriangle = {‘Segitiga’}.A] = bwboundaries(BW). jenis dan centre point objek geografi tersebut.L. Objek geometri yang belum di konversi biner. Akusisi Data C. 27th-29th 2015.N.’perimeter’). perintah : Whichshape(isSquare = {‘Bujur sangkar’}.:. Whichshape = cell(N.6). Im(:. Malaysia.:. PENGUJIAN A. yang menciptakan suatu citra biner [5]. Setelah kita mendapatkan data kita merubah format data tersebut menjadi sebuah file JPG agar dapat terbaca pada sistem yang kemudian di rubah menjadi file biner D. Nov. BW = im(:. Proses Deteksi Tepi Akusisi data dapat dilakuakn dengan langkah – langkah Suatu objek dapat dengan mudah dideteksi pada suatu citra berikut : jika objek cukup kontras dari latar belakangnya.’area’. The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . Identifikasi Citra Proses pengolahan citra digital berakhir dengan tampilan identifikasi citra hasil pengolahan. Hasil Pengujian Pada metode ini kita melakukan proses pengukuran citra Penelitian ini di awali dengan membuat gambar geometri dengan menggunakan metode regionprops berikut perintah yang kemudian gambar – gambar tersebut disimpan ke dalam untuk melakukan proses pengukuran objek : sebuah format JPG yang selanjutnya format JPG tersebut di konversi kedalam citra biner Stats=regionprops(L. isSquare = ~isCircle & ~isTriangle & (SquareMetric > 0.’centroid’.9). Perubahan kekontrasanya dapat didteksi dengan menggunakan fungsi 1) Mendapatkan objek geometri boundariy.

John objek. Editor: Setyawan Widyarto.Yogyakarta : Penerbit Andi. berikut hasil dari deteksi objek sebagai berikut : Wiley & Sons. Deteksi Tepi Menggunakan Metode Canny dengan Matlab untuk Membedakan Uang Asli dan Uang Palsu.5160 3) Program dapat menampilkan nilai perimeter dari tiap 2 Linkaran1 94. Nov. Practical Image and Video Processing Using Matlab. Saran 4 Bujur sangkar2 187. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan.6420 1) Penelitian dapat dilakuakn dengan metode lain dan 5 Lingkaran2 288. PT Elek Media Komputindo Kelompok Gramedia.0400 dapat dilakukan dengan objek yang berbeda 2) Penelitian dapat di tingkatkan lagi dengan 6 Segitiga2 254. Hasil konversi format JPG ke format citra biner. berikut hasil konversi ke citra biner. Malaysia. Robert. Jakarta. [6] Regionprops. Hasil ouput V. 2011. Laplacian dan sebagainya.mathworks.8630 menggunakan forma file yang berbeda serta dapat mengenali citra 3 (tiga) dimensi. A. 7 Segitiga3 196.html (diakses pada 19 September 2014) [7] Abdul Kadir dan Adhi Susanto. http://www. “Pengolahan Citra Teori dan Aplikasi”. Kesimpulan Berdasarkan uraian yang telah diberikan pada bab – bab di Dari hasil konversi tersebut di dapatkan hasil perimeter dari atas dapat di tarik kesimpulan sebagai berikut : setiap objek geometri 1) Program yang dibuat dapat mengidentifikasi objek serta dapat menghitung objek No Nama Objek Hasil Perimeter 2) Program dapat menetukan centre point dari tiap – tiap objek 1 Bujur sangkar1 201. New York. J. 1992 Dari hasil tersebut kita sudah bisa mendeteksi suatu [2] Schalkoff. 1989 [3] Oge Marquest. The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . Pengantar pengolahan citra. Jhon Willey and Son [4] Witeti. 2013. [5] Elias Diana Gnting. 9 Persegi panjang 356. Digital Image Processing adn Computer Vision. Jakarta 2012. Identifikasi Sel Kanker Prostat Menggunakan Metode Segmentasi Berdasarkan Ukuran Objek Pada Citra.6360 B.. PENUTUP Gambar 2.0100 REFERENSI Tabel 1. 27th-29th 2015. ISSN: 2477-5894 44 Setelah mendapatkan data dalam format bentuk JPG kemudian kita konversi data tersebut ke dalam format citra biner. Teknik Elektro Fakultas Teknik Universitas Diponogoro. Teknik Informatiaka Universitas Gunadarma.7860 diteliti juga penggunaan operator tepi yang lain seperti Prewit. R.5620 – tiap objek 3 Segitiga1 636.4330 3) Agar citra hasil deteksi terlihat lebih baik perlu 8 Segitiga4 354. Hasil perimeter dari tiap objek [1] Murni. A. Gambar 3.com/help/image s/ref/regionprops. Semarang 2013 .

disembunyikan. perubahan. tetapi tergantung pada file media dan tersedianya banyak algoritma steganografi untuk media data yang akan disembunyikan.[8] 2. terlihat indikasi 0. Kriteria Steganografi disembunyikan oleh media. Steganography adalah ilmu dan seni menulis atau 4. Teknik Steganografi dicurigai orang yang melihatnya. Kriteria yang harus informasi yang disembunyikan. keamanan merujuk kepada Penyembunyian data rahasia ke dalam citra digital akan ketidakmampuan pihak lain untuk mendeteksi keberadaan mengubah kualitas citra tersebut. metode ini menciptakan perubahan atas diketahui kehadirannya oleh indera manusia (indera benda yang ditumpangi oleh data rahasia. format ini merupakan salah satu format file yang sering Biasanya. Alasan lainnya adalah ukuran data asli. dan ketahanan. Audio 1. menyembunyikan pesan. dan video. tetapi jarang digunakan karena (DWT). tetapi jarang digunakan karena domain transform adalah Discrete Wavelet Transform ukurannya yang terlalu besar. Substitusi. Pada dasarnya. Skema tersebut menanamkan satu Steganography digital menggunakan media digital sebagai bit informasi pada media tumpangan dan mengubah wadah penampung. Oleh penerima. Format ini juga paling sering digunakan karena 2. yang independen rupa sehingga keberadaan pesan tidak diketahui atau tidak terhadap data informasi sebagai modulator bentuk disadari oleh orang selain pengirim dan penerima pesan gelombang untuk menyebarkan energy sinyal dalam tersebut. menggunakan replika pseudo-noise code Metode steganography sangat berguna jika digunakan pada tersinkronisasi. Steganografi memiliki dua buah proses. Nov. Statisikal Method. penglihatan atau indera pendengaran) dan mampu menghadapi 7. ISSN: 2477-5894 45 NLP sehingga teks yang telah disisipi pesan rahasia tidak akan B. 27th-29th 2015. keamanan. Malaysia. The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . Editor: Setyawan Widyarto. ditunjukkan dengan indikasi 1 dan jika tidak ada suara. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. sehingga tidak 6. penyisipan dan ekstraksi pesan. Teknik itu sering juga 3. Contoh dari metode ini adalah Terdapat tiga aspek yang perlu diperhatikan dalam spam mimic menyembunyikan pesan: kapasitas. sinyal dikumpulkan kembali penyimpan dan informasi rahasia yang akan disembunyikan. kepada sejauh mana medium steganography dapat bertahan sebelum pihak lain menghancurkan informasi yang 1. atau video. diinjeksi menjadi lebih besar dari ukuran normalnya sehingga mudah dideteksi. yaitu sebuah jalur gelombang untuk menyebarkan energi "steganos" yang berarti tersembunyi atau terselubung dan sinyal dalam sebuah jalur komunikasi (bandwitdth) "graphein" yang berarti menulis. misalnya teks. dan telinga (Human Auditory System). Kapasitas merujuk kepada besarnya informasi yang dapat C. yaitu pesan yang ingin disembunyikan dan media penyisipan. Proses penyisipan pesan pada steganografi membutuhkan dua buah masukan. citra. teknik ini disebut juga skema yang dapat dijadikan media untuk menyembunyikan pesan. Injection. yang lebih besar dari pada sinyal jalur komunikasi Steganography membutuhkan dua aspek yaitu media informasi. Citra disebut Embedding. Teknik subsitusikan penampung yang berupa citra. Domain Transform.[7] Setelah penambahan data rahasia. steganography komputer karena banyak format file digital 5. bisa menurunkan kualitas media media yang ditumpangi. suara. hasil teknik itu tidak terlalu mengubah dipertukarkan dalam dunia internet. Salah satu metode yang bekerja dalam yang relatif sangat besar. LANDASAN TEORI stego-object. citra. 3. merupakan suatu teknik menanamkan pesan Format ini pun sering dipilih karena biasanya berkas rahasia secara langsung ke suatu media. yaitu suatu media yang mempunyai A. Steganografi kemiripan dengan media penyisipan yang telah terdapat pesan tersembunyi di dalamnya. dan ketahanan merujuk diperhatikan dalam penyembunyian data adalah [2]. yaitu ukurannya yang terlalu besar itu mengurangi kepraktisannya. teknik pada ranah transform 4. Data statistik walaupun hanya 1 bit Perubahan statistik rahasia yang disembunyikan juga dapat berupa teks. Video memfokuskan penyisipan pesan ke dalam frekuensi Format ini memang merupakan format dengan ukuran file dari cover-file. metode ini lebih unik dari pada proses-proses pengolahan sinyal digital dengan tidak merusak metode lainnya karena cover object yang dipilih untuk kualitas data yang telah disisipi sampai pada tahap tertentu. Sistem ini bekerja Steganography memanfaatkan kekurangan-kekurangan berdasarkan kemampuan penerima dalam membedakan sistem indera manusia seperti mata (Human Visual System) antara informasi yang dimodifikasi dan yang belum. Spread Spectrum. Distortion. citra hasil steganografi masih dapat terlihat dengan baik. Fidelity. Cover Generation. mutu citra penampung tidak jauh berubah. terdapat tujuh teknik yang digunakan dalam steganografi. Kata steganography berasal dari bahasa Yunani. Hasil dari proses ini disebut dengan II. steganographic 1 bit. data normal digantikan dengan data rahasia. sebuah teknik pentransmisian menyembunyikan pesan ke dalam sebuah media sedemikian menggunakan pseudo-noise code. Salah satu dengan format ini berukuran relatif besar sehingga bisa masalah dari teknik ini adalah ukuran media yang menampung pesan rahasia dalam jumlah yang besar pula.

Prinsip kerja EOF menggunakan karakter/simbol khusus yang diberikan pada setiap akhir file. Gambar 2. Blue . dan biru.255. B(lue). Green. dan biru (Red. hal dua simbol yaitu 0 dan 1. jika ditemukan penanda EOF pada sebuah file. Dengan berkembangnya sistem operasi windows. yaitu komponen-x. teknik EOF.menggunakan satuan Bit juga digunakan sebagai Gambar 1. digabungkan dalam membentuk suatu susunan 2. Jadi. Bit Bit digit sistem angka biner satuan teori komputasi informasi digital. Metode EOF merupakan sebuah metode yang diadaptasi dari metode penanda akhir file (end of file) yang digunakan oleh sistem operasi windows. Dengan cara ini.0). dipakai dalam matematika. Citra Digital F. dengan istilah 1 Byte. seperti ASCII. American Standard Code for Information Interchange menggunakan sistem peng-kode-an 1 Byte. maka sistem akan berhenti melakukan pembacaan pada file tersebut. End Of File bentuk tiga bilangan. 1 Byte = 8 bit. penggunaan karakter seperti ini dikembangkan untuk menandakan akhir dari sebuah file. f(x. Teknologi ditemukan oleh Gottfried Wilhelm Leibniz pada abad ke-17. sedangkan ukuran data yang disisipkan kedalam file tersebut. dapat dibayangkan waktu data rahasia di dalam citra penampung harus dapat sebagai sebuah vektor di ruang 3 dimensi yang biasanya diambil kembali untuk digunakan lebih lanjut. Teknik ini dapat digantikan oleh komponen R(ed). ISSN: 2477-5894 46 Pengamat tidak mengetahui kalau di dalam citra RGB adalah suatu model warna yang terdiri dari merah. Digit biner hampir selalu digunakan sebagai terkecil dalam penyimpanan dan komunikasi informasi di dalam dan menggunakan digit natural. Dari sistem biner. digunakan untuk menyisipkan data yang ukurannya sama sebuah jenis warna dapat dituliskan sebagai berikut: warna = dengan ukuran file sebelum disisipkan data ditambah dengan RGB(30.y. G. dasar untuk menciptakan dan menampilkan warna pada citra Sistem bilangan ini merupakan dasar dari semua sistem digital berdasarkan pada penelitian bahwa sebuah warna bilangan berbasis digital.RGB). sebuah potongan informasi dengan kemungkinan informasi tersebut bernilai benar. komponen-komponen tersebut yang menyisipkan data pada akhir file. dimana x dan y adalah koordinat spasial dan adalah sebuah sistem penulisan angka dengan menggunakan nilai f(x. Kode-kode rancang bangun komputer. 255). nit atau nat. komponen-y dan komponen-z. hijau. Ilustrasi Citra Digital satuan ukuran. maka sewaktu. Lambang yang digunakan adalah bit. Dalam istilah komputer. misalnya merah. nilai rentangnya dilakukan terhadap citra penampung. G(reen). Putih = RGB (255. Sebuah jenis warna.y) adalah intensitas citra pada koordinat tersebut. Karakter/simbol ini biasanya digunakan pada sistem operasi DOS untuk menandakan akhir dari sebuah penginputan data. Karena tujuan dari diperoleh warna campuran sebanyak 256 x 256 x 256 = steganografi adalah penyembunyian data. Biner Citra digital dapat didefinisikan sebagai fungsi dua Sistem bilangan biner atau sistem bilangan basis dua variabel. kita dapat merupakan kombinasi dari tiga warna dasar.z). 75. dan kadang- The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . disebut komputasi kuantum qubit. dapat (robust) terhadap berbagai operasi manipulasi yang diberi rentang-nilai. Sistem bilangan biner modern tersebut diilustrasikan pada gambar dibawah ini. 1677726 jenis warna. Malaysia. Misalkan sebuah vektor dituliskan sebagai r = Metode End Of File (EOF) merupakan salah satu teknik (x. angka 1001011 memiliki panjang 7 bit. Untuk monitor komputer. data yang disisipkan pada akhir file diberi tanda khusus sebagai pengenal start dari data tersebut dan pengenal akhir dari data tersebut. Robustness. yaitu merah.[9] Sistem ini juga dapat kita sebut dengan istilah bit. Sementara. tersebut terdapat pesan rahasia. mengkonversinya ke sistem bilangan Oktal atau Hexadesimal. Teori informasi juga sering merujuk pada sebuah dalam (basis 2). Editor: Setyawan Widyarto. Untuk warna. Pilihan skala 256 ini didasarkan pada cara mengungkap 8 digit bilangan biner yang Recovery. atau Binary Digit.255). data yang disembunyikan harus dapat digunakan oleh mesin komputer. 27th-29th 2015. akan diungkapkan kembali (reveal). Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. hijau. yaitu kapasitas informasi dari sebuah digit biner. Dalam system operasi windows. koordinatnya dinyatakan dalam D. Pengelompokan biner dalam komputer selalu berjumlah 8. Setiap warna dasar. Sebagai contoh.0. paling kecil = 0 dan paling besar = 255. Pewarnaan dalam RGB E. Dalam untuk hitam= RGB(0. Nov. data yang disembunyikan harus tahan warna yang luas.y).

LCD. gif. mesin cetak gambar berwarna dapat menghasilkan Data (doc. tersebut mampu menyimpan hingga 40 ribu juta (milyar) bita atau gigabita data. modem dengan III. 27th-29th 2015. Warna printer. gif. Jumlah piksel yang terdapat dalam sebuah monitor digital berupa image. dan biru muda yang ditambahkan pihak-pihak yang tidak bertanggung jawab [4]. Piksel sendiri berasal dari akronim bahasa Inggris Data Header resolusi. dapat menyisipkan informasi atau pesan rahasia ke dalam citra kolom. Model Warna Red Green Blue (RGB) atau data penting dapat disimpan dan dikirimkan ke pihak Model warna RGB adalah sebuah model warna tambahan yang benar-benar berwenang dan tidak disalahgunakan oleh dalam jenis merah.500 titik per Picture Flag Element yang disingkat menjadi Pixel. plasma). seperti televisi dan komputer. secara bersama dalam berbagai cara untuk memproduksi sebuah kesatuan warna secara luas. (hard disk) awal (DATA HEADER) dan pengenal akhir (FLAG) dari data berkapasitas 40GB secara mudahnya bermaksud cakram keras yang disisipkan. Resolusi maksimum yang dapat mengirim image yang telah disisipi informasi rahasia disediakan oleh monitor adalah 1024x768. Malaysia. Tipe alat yang menggunakanan output RGB adalah televisi satuan dengan berbagai teknologi (CRT. kerahasiaan dari sebuah informasi atau data. bmp) (doc. (bit akhir media file citra digital (FILE ASLI) sebagai pengenal menggunakan singkatan b. hingga dapat yang ada dalam layar monitor tersebut adalah 786432 piksel. Editor: Setyawan Widyarto. tetapi Gambar 4. bmp) inci.) seperti kB = kilobita. rahasia yang ada di dalamnya. diterima oleh pengguna kedua (penerima pesan). Metode ini dapat H. dan menampilkan gambar di dalam sistem elektronik. docx. dan lain-lain. docx. maka jumlah piksel tersebut melalui jalur komunikasi publik. ISSN: 2477-5894 47 kadang (secara tidak resmi) b (contohnya. yang didasarkan persepsi manusia terhadap warna. yaitu Red (merah). dan kamera digital. Tujuan utama model warna RGB adalah untuk menyajikan. kamera video. dalam istilah komputer berarti gambar seluas satu inci persegi Dari permasalahan yang telah diuraikan di atas. yang bisa ditampilkan pada tingkat resolusi tersebut sepadan diperlukan adanya sebuah aplikasi yang dapat menjaga dengan 150 juta bit informasi. proyektor video. Aplikasi tersebut nantinya ribuan piksel yang terbagi dalam baris-baris dan kolom. dan layar telepon genggam. File Asli Data (jpg. ANALISA DAN PERANCANGAN kecepatan 56 kbps atau 56 kilo bit per second/detik). Piksel Piksel inci. scanner. menggunakan metode End Of File (EOF). The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . Satu bita ukuran data yang disisipkan kedalam file tersebut. (Byte) adalah istilah yang biasa EOF yang diimplentasikan pada aplikasi ini merupakan metode dipergunakan sebagai satuan dari data dalam Huruf Cakram EOF dengan menggunakan tanda khusus yang diletakkan pada keras B digunakan dalam singkatan kepada Byte. mesin cetak gambar berwarna dapat menghasilkan hasil cetak yang memiliki lebih dari 2. komputer. Sebelum zaman elektronik. Satuan [2] Untuk menyembunyikan pesan pada citra digital ini ini dikenal juga sebagai shannon. Tipe alat yang menggunakan input RGB adalah televisi. bukanlah RGB. dan layar besar seperti Jumbotron.500 titik Gambar 3. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. adalah unsur gambar atau representasi sebuah Steganografi dengan Metode EOF titik terkecil dalam sebuah gambar grafis yang dihitung per File Asli (jpg. dengan lambang Sh. Bagan konsep metode End Of File (EOF) warna subtractive (model warna CMYK). hijau. Konsep metode End Of File (EOF) perinci dengan pilihan 16 juta warna lebih untuk setiap inci. xls) hasil cetak yang memiliki lebih dari 2. Sehingga keberadaannya tidak terdeteksi oleh pihak lain yang tidak Monitor atau layar datar yang sering kita temui terdiri dari berhak atas informasi tersebut. Byte digunakan untuk menyisipkan data yang ukurannya sama dengan ukuran file sebelum disisipkan data ditambah dengan Bita Bahasa Inggris: penyimpanan komputer. Pada ujung tertinggi skala resolusi. Nov. Semakin tinggi jumlah piksel yang tersedia dalam monitor. Green (hijau). xls) I. Pengguna pertama (pengirim pesan) dapat kita ketahui dari resolusinya. Dengan adanya aplikasi ini diharapkan suatu informasi J. dan digunakan pula pada fotografi konvensional. dan Blue (biru). model warna RGB telah mempunyai suatu teori yang kuat di belakang itu. Nama dari model ini berasal dari inisial ketiga zat warna primer. Metode terdiri dari delapan bit. Kemudian semakin tajam gambar yang mampu ditampilkan oleh monitor penerima pesan tersebut dapat mengekstraksi informasi tersebut.

Use Case Diagram 1. sistem saat mulai membuka aplikasi akan langsung 3. Pada gambar diatas pengguna masuk ke halaman utama 2. Nov. akan ada informasi The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . gif. [5] Langkah-langkah proses penyisipan pesan rahasia ke dalam citra digital adalah sebagai berikut: Gambar 5. Lakukan penerapan metode End Of File (EOF) untuk proses steganografi yang menghasilkan 3 blok sebagai penanda khusus untuk penanda akhir posisi citra digital dan penanda awal posisi data yg disebut Data Header yang menghasilkan penanda akhir pada data berupa Flag. atau xlsx. menyisipkan yang bernilai integer atau angka. Proses ekstraksi data dilakukan ketika citra digital sebagai media penampung terdapat data rahasia yang sudah disisipkan. Masukkan stego image. 4. atau bmp. pdf. membuka dokumen rahasia yang telah (EOF). Langkah-langkah penerapan metode End Of File (EOF) Berikut Activity Diagram aplikasi Steganografi citra digital dalam steganografi adalah sebagai berikut: pada proses penyisipan pesan rahasia. ISSN: 2477-5894 48 Secara umum proses penyisipan pesan teks dan file dokumen ke dalam citra digital yang dilakukan dengan menggunakan metode EOF yaitu menggunakan tanda khusus yang diletakkan pada akhir media file citra digital (FILE ASLI) sebagai pengenal awal (DATA HEADER) dan pengenal akhir (FLAG) dari data yang disisipkan. Masukkan citra digital berekstensi jpg. atau xlsx. Adapun perancangan berdasarkan diagram Use Case Klik “Penyisipan” lalu pilih “Penyisipan Pesan”. membuka pesan teks yang 4. gif. ekstrak. pada halaman utama bisa 3. Metode ini dapat digunakan untuk menyisipkan data yang ukurannya sama dengan ukuran file sebelum disisipkan data ditambah dengan ukuran data yang disisipkan kedalam file tersebut. Berikut diagram Use Case Halaman apakah sebelumnya image tersebut sudah pernah disisipkan utama : pesan atau belum. Masukan kedua yaitu pesan rahasia berupa pesan teks atau untuk menggunakan aplikasi yang ingin digunakan sesuai file dokumen berekstensi docx. Masukan pertama yaitu media penampung berupa citra digital berekstensi jpg. Jika image belum. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. atau bmp dan informasi rahasia berupa teks atau file dokumen berekstensi docx. yang dibutuhkan adalah media penampung berupa citra berekstensi jpg. disisipkan. Dalam gambar activity diagram penyisipan pesan teks ini 2. 27th-29th 2015. pdf. melihat petunjuk penggunaan. gif. Proses ini dilakukan memanggil data citra digital sebagai media penampung. Setelah user memilih image akan ada informasi terlibat dalam sistem. dan xlsx. Lakukan proses ekstraksi data. Activity Diagram Penyisipan Pesan Teks sebagai berikut: 1. pdf. [6] Activity Diagram mempermudah analisis dalam menentukan langkah atau proses yang dikerjakan aplikasi. menampilkan halaman utama yang merupakan user interface sistem tersebut. Malaysia. Masukkan password. 3. dokumen rahasia dan 1. Menghasilkan citra digital yang telah ditumpuk dengan data dan menghasilkan ukuran citra lebih besar dari ukuran sebelumnya. dan keluar dari 5. Setelah menggambarkan pengguna yang akan menggunakan sistem itu pengguna mengklik “Pilih” dan memilih image yang akan dan prilaku pengguna terhadap sistem sebagai aktor yang di buka. disisipkan pesan rahasia. atau bmp. 2. Lakukan proses steganografi dengan metode End Of File telah disisipkan. Lakukan proses penyimpanan citra digital yang telah halaman utama. Editor: Setyawan Widyarto. Langkah-langkah proses ekstraksi data rahasia adalah Gambar 6. Untuk menghasilkan objek citra digital yang sudah dimodifikasi yang berisi informasi rahasia. dokumen ke dalam citra digital. dengan apa yang dibutuhkan. Masukan password dengan ketentuan sebanyak 8 karakter menyisipkan pesan teks ke dalam citra digital. Masukkan data berekstensi docx.

Jika belum. akan ada informasi “Tidak tersisipkan”. “Tersisipkan”. Jika sudah. user memasukan “Password”. ini sistem saat mulai membuka aplikasi akan langsung Lalu user memilih kembali image yang sudah tersisipkan menampilkan halaman utama yang merupakan user interface pesan. Setelah itu saat pengguna mengklik “Ekstraksi” dan memilih “Ekstraksi Pesan” pengguna mengklik “Pilih” pada Stego Image dan memilih citra yang akan di buka. Setelah tombol “Sisipkan” ditekan maka system akan menjalankan proses steganografi tersebut. Lalu menekan tombol “Pilih” pada “Data File” untuk memilih dokumen yang akan disisipkan. ISSN: 2477-5894 49 “Tidak tersisipkan”. Stego image adalah citra digital yang sudah disisipkan dengan pesan rahasia. Dan memasukan “Password” lalu memasukan pesan teks yang akan disisipkan. Jika image belum. Setelah user memilih image akan ada Jika password salah. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Lalu user memilih kembali image yang tidak disisipkan pesan. Jika sudah. Setelah itu menekan tombol “Sisipkan” untuk menjalankan proses steganografi pesan teks ke dalam image. Editor: Setyawan Widyarto. Lalu setelah image tersebut telah dipilih. akan ada informasi “Tersisipkan”. masukan kembali password. Jika sudah. Activity Diagram Ekstrak Pesan Dalam gambar activity diagram ekstrak pesan ini sistem saat mulai membuka aplikasi akan langsung menampilkan halaman utama yang merupakan user interface sistem tersebut. Malaysia. Gambar 7. akan ada informasi tersebut. Setelah Gambar 8. 27th-29th 2015. Setelah itu menekan tombol “Sisipkan” untuk menjalankan proses steganografi file dokumen ke dalam image. Lalu setelah image tersebut telah dipilih. pengguna mengklik tombol “Pilih” untuk menentukan stego image. pengguna mengklik tombol “Pilih” pada “Stego Image” untuk menentukan stego image. akan ada informasi “Tersisipkan”. Setelah melakukan hal tersebut Setelah itu pengguna mengklik “Pilih” dan memilih image lakukan proses ekstraksi dengan menekan tombol “Ekstrak”. akan ada menampilkan pesan rahasia pada citra digital penampung informasi “Tidak tersisipkan”. yang akan di buka. Lalu sistem tersebut. proses ekstraksi dapat dijalankan dan disisipkan pesan atau belum. Activity Diagram Penyisipan Data File user memilih Stego Image akan ada informasi apakah sebelumnya image tersebut sudah disisipkan pesan atau Dalam gambar activity diagram penyisipan file dokumen belum. Activity Diagram Ekstrak File Dalam gambar activity diagram ekstrak file ini sistem saat mulai membuka aplikasi akan langsung menampilkan halaman utama yang merupakan user interface sistem tersebut. Setelah tombol “Sisipkan” ditekan maka system akan menjalankan proses steganografi tersebut. Lalu user memilih kembali image yang tidak disisipkan pesan. Setelah The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . Nov. Jika informasi apakah sebelumnya image tersebut sudah pernah password benar. Klik “Penyisipan” lalu pilih “Penyisipan File”. Gambar 9.

Lalu user memilih kembali image yang sudah tersisipkan pesan. Pada menu ini. proses awal yang harus dilakukan adalah memilih image yang digunakan sebagai penampung pesan dan akan muncul informasi apakah image tersebut sudah pernah di steganografi atau belum [3]. Editor: Setyawan Widyarto. menjelaskan tentang menu ekstraksi pesan. Sequence Diagram Penyisipan Pesan Teks steganografi atau belum. Pada menu ini. akan ada informasi “Tersisipkan”. Setelah itu memilih “Stego Image” sebagai outputnya. Sequence Diagram Estrak File Pada gambar diatas menjelaskan tentang menu penyisipan file. Lalu user memasukan “Password”. Pada menu ini. ISSN: 2477-5894 50 itu saat pengguna mengklik “Ekstraksi” dan memilih “Ekstraksi File” pengguna mengklik “Pilih” pada Stego Image dan memilih citra yang akan di buka. menu “Penyisipan File” dapat ditampilkan dengan mengklik tombol “Penyisipan” pada halaman utama. Proses penyisipan akan dilakukan pesan teks. Setelah itu The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . Sequence Diagram Ekstraksi Pesan Pada gambar 12. menu “Ekstraksi Pesan” dapat ditampilkan dengan mengklik tombol “Ekstraksi” pada halaman utama. dengan mengklik tombol “Penyisipan” pada halaman utama. Nov. Gambar 11. Jika password benar. Setelah user memilih Stego Image akan ada informasi apakah sebelumnya image tersebut sudah disisipkan pesan atau belum. Jika sudah. proses ekstraksi dapat dijalankan dan membuka file rahasia pada citra digital penampung tersebut. Malaysia. masukan kembali password. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Lalu memilih data file yang akan disisikan Pada gambar diatas menjelaskan tentang menu penyisipan dan memasukkan password. Setelah itu memilih “Stego Image” sebagai outputnya. proses awal yang harus dilakukan adalah memilih Stego Image setelah itu akan muncul informasi apakah image tersebut sudah tersisipkan pesan atau belum. proses awal yang harus dilakukan adalah memilih image yang digunakan sebagai penampung pesan dan akan muncul informasi apakah image tersebut sudah pernah di Gambar 10. Gambar 12. 27th-29th 2015. Proses penyisipan akan dilakukan apabila semua teks box sudah terisi. Jika belum. akan ada informasi “Tidak tersisipkan”. Setelah melakukan hal tersebut lakukan proses ekstraksi dengan menekan tombol “Ekstrak”. menu “Penyisipan Pesan” dapat ditampilkan apabila semua teks box sudah terisi. Lalu memasukkan password dan mengetik pesan. Jika password salah.

Editor: Setyawan Widyarto. 27th-29th 2015. Tampilan Pilih Image Gambar 14. Selanjutnya dilakukan apabila password benar. Kemudian klik “Pilih” The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . user dapat melakukan penyisipan pesan diantaranya dengan mengklik tombol “Pilih” pada Image. Tampilan Layar Halaman Utama Pada form Penyisipan Pesan. Bantuan. Gambar 15. Sequence Diagram Ekstraksi File Pada gambar 13 menjelaskan tentang menu ekstraksi file. setelah memilih image akan ada informasi Tersisipkan atau Tidak Terisisipkan. Penyisipan File. Ektraksi File. ISSN: 2477-5894 51 memilih memasukkan password. proses awal yang harus dilakukan adalah memilih Stego Image setelah itu akan muncul informasi apakah image tersebut sudah tersisipkan pesan atau belum. Malaysia. memasukan password dan mengetik pesan di dalam teks box Pesan. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Pada menu ini. Tampilan Form Penyisipan Pesan Gambar 13. dan Profil. menu “Ekstraksi File” dapat ditampilkan dengan mengklik tombol “Ekstraksi” pada halaman utama. Setelah itu memilih memasukkan password. PENGUJIAN APLIKASI Tampilan halaman utama adalah layar dimana terdapat barisan menu yang dapat diakses oleh user yaitu menu Penyisipan Pesan. Ekstraksi Pesan. Berikut beberapa tampilan menu yang telah disediakan : Gambar 16. Nov. Proses ekstraksi akan pada Stego Image untuk menentukan outputnya. Lalu klik “Sisipkan” setelah itu akan muncul message box sukses atau klik “Keluar” jika ingin keluar dari form Penyisipan Pesan. Proses ekstraksi akan dilakukan apabila password benar. IV.

Setelah itu memasukan password dan mengklik “Ekstrak” lalu akan muncul message box “buka sekarang” lalu klik “Yes” maka file rahasia akan terbuka.Tampilan Message Box Jika File Sukses Gambar 18. Tampilan Message Box Password Kurang Dari 8 Pada form Ekstraksi Pesan. setelah memilih image akan ada informasi Tersisipkan atau Tidak Terisisipkan. Kemudian klik “Pilih” pada Stego Image untuk menentukan outputnya. ISSN: 2477-5894 52 Gambar 17. Tampilan Message Box Password Salah Pada form Ekstraksi File. Setelah itu memasukan password dan mengklik “Ekstrak” lalu akan muncul pesan rahasia pada teks box pesan. Tampilan Message Box Jika Pesan Sukses Gambar 21. user dapat melakukan ekstraksi pesan diantaranya dengan mengklik tombol “Pilih” pada Stego Image. Setelah itu memasukan password dan mengklik “Sisipkan” lalu akan muncul message box sukses atau klik “Keluar” jika ingin keluar dari form Penyisipan File. 27th-29th 2015. user dapat melakukan ekstraksi file dokumen diantaranya dengan mengklik tombol “Pilih” pada Stego Image. Malaysia. Editor: Setyawan Widyarto. Gambar 22. setelah memilih stego image akan ada Gambar 20. Nov. setelah memilih stego image akan ada informasi Tersisipkan atau Tidak Tersisipkan. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Tampilan Form Ekstraksi Pesan Gambar 23. Selanjutnya klik tombol “Pilih” pada Data File untuk memilih file yang akan disisipkan. The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . user dapat melakukan penyisipan file dokumen diantaranya dengan mengklik tombol “Pilih” pada Image. Tampilan Peringatan Jika Data Belum Lengkap Pada form Penyisipan File. Gambar 19. Tampilan Form Penyisipan File informasi Tersisipkan atau Tidak Tersisipkan.

Menguasai Java Programming. Pemodelan Visual dengan UML. Java Script. Jurnal Dinamika Informatika Volume 5. Dan dalam pembuatan database tersebut menggunakan konsep Create. ISSN: 2477-5894 53 File yang berbasis pada pemrograman berorientasi objek (Computer Based) dengan menggunakan metode End Of File (EOF) sehingga mengirim data penting dan rahasia menjadi lebih aman. adapun beberapa saran yang disampaikan untuk pengembangan system lebih lanjut adalah sebagai berikut: 1. Analisis Dan Implementasi Aplikasi Pengolahan Citra Berbasis Android Dengan Metode Cross Process Universitas Telkom. Pengembangan Aplikasi Database Berbasis JavaDB Dengan Netbeans. 2009. Yogyakarta: Graha Gambar 26. September 2010. Asep Mulyana. yayuk. Andi Offset [5] Wahana Komputer. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Tampilan Message Box Ekstraksi Sukses [1] Ariyus. maka dapat diambil kesimpulan bahwa telah berhasil dirancang sebuah aplikasi steganografi dengan menggunakan metode End of The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . Gambar 24. Jakarta: Salemba Infotek [6] Munawar. Tampilan Frame Bantuan Ilmu. Update. MySql Server dengan mengguanakan framework Code Igniter. Basuki. Perancangan Aplikasi Steganografi Untuk Menyisipkan Pesan Teks Pada Gambar Dengan Metode End Of File. Sanro. Nomor 2. Steganografi Menggunakan Metode Least Significant Bit Dengan Kombinasi Algoritma Kriptografi Vigenère Dan Rc4. Malaysia. Gambar 25. Keamanan Multimedia. V. Pdf (Diakses Pada 29 Oktober 2015). HTML 5. [7] Rahmat.Ac.Id/Assets/File/ARMADA_Stmikelrahma. 27th-29th 2015. 2013. Kesimpulan Dari hasil implementasi yang dilakukan. Untuk pembuatan aplikasi berbasis web tersebut dapat menggunakan bahasa pemrograman PHP. Dony. Fairuzabadi. Read. http://Jurnal. CSS. KESIMPULAN DAN SARAN A. Penerapan Steganografi Metode EOF dan Enkripsi DES. Tampilan Form Ekstraksi File 2. Delete (CRUD) dalam Netbeans. Aplikasi steganografi ini untuk selanjutnya dapat dikembangkan dengan berorientasi pada Web Based. Medan [4] Wahana Komputer. 2013. Aplikasi steganografi ini untuk selanjutnya dikembangkan agar file data rahasia hasil ekstrak dapat tersimpan dalam sebuah folder tertentu yang sudah disiapkan dengan cara penambahan database dalam direktori local dari aplikasi steganografi tersebut.Stmikelrahma. 2009. Implementasi Steganography Untuk Pesan Multimedia Menggunakan Android. Tampilan Frame About Steganografi [9] Fani Soniavita Hijjati. [8] Armada. Yogyakarta: Andi Publisher [2] Anggraini. Jakarta [3] Sembiring. B. DAFTAR PUSTAKA Gambar 25. Editor: Setyawan Widyarto. Nov. 2010. Saran Selain menarik kesimpulan. 2005.

di MATLAB. Matlab. 12260 Indonesia. Abstrak—Steganografi merupakan sebuah teknik menyembunyikan pesan dalam citra digital dengan tujuan agar orang lain tidak menyadari bahwa dalam citra tersebut terdapat pesan rahasia. Indonesia. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan.[3] The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . Kami akan menyisipkan pesan yang bervariasi pesan tidak nampak sama sekali bahwa baik gambar. Dari penelitian tersebut kami ingin melanjutkan penelitian serupa namun kami melakukan penelitian dengan acuan jumlah karakter pada file teks dan pada file citra grayscale. Matlab. Ciledug Raya. Editor: Setyawan Widyarto. Universitas Budi Luhur Mahasiswa Pasca Sarjana. pada saat pengiriman algoritma LSB. Malaysia. Petukangan Utara. PENELITIAN TERDAHULU Penelitian terdahulu dilakukan oleh Ghazali Moenandar Male. PSNR. melakukan pengujian pada file text dengan ukuran file yang karena dari pola filenya sudah tidak beraturan. PENDAHULUAN Kualitas Citra Pada Steganografi untuk Aplikasi E- Untuk menjaga dalam pengirim informasi. Dalam penerapannya steganografi dapat menggunakan algoritma LSB atau Least Significant Bit.com Abstract— Steganography is a technique to hide the message in digital image in order to make no one else realizing that in that image there are secret message. Research objectives is measuring the quality of the image uses the method PSNR ( Peak Signal to Noise Ratio).In the application of steganography use LSB algorithm or Least Significant Bit. Klasifikasi dari teknik penyembunyian informasi penelitian ini kami menggunakan file citra berekstensi PNG sebagai bahan percobaan dan penyisipan pesan menggunakan Berbeda dengan steganography. Ciledug Raya. PSNR. Pada percobaan kedua mereka mudah ditebak bahwa file atau pesan yang dikirim ini rahasia. Keywords— Steganography. Pada penelitiannya mereka menjelaskan tentang sebuah pengamanan agar informasi tersebut masih terjaga penyisipan file doc pada gambar yang digunakan pada aplikasi kerahasiaannya. 12260 undzieweb@gmail. Wirawan. Jakarta Selatan. Tujuan penelitian kami adalah menghitung kualitas karenakan adanya proses steganography. Nov. penurunan citra menggunakan metode PSNR (Peak Signal to Noise Ratio). ini ada sebuah pesan yang tersembunyi didalamnya. LSB. In this research we use of a file image PNG extension as a experiment and the insertion of message use LSB algorithm. Akan tetapi enkripsi ini masih sangat ukuran yang beragam. Eko Setijadi (2012) dengan judul Analisa I. Dan dibutuhkannya suatu pengenkripsi data E-Government. Jakarta Selatan. II. LSB. Mereka menggunakan sebuah file doc yaitu pada saat pengiriman sehingga informasi tersebut hanya bisa file dokumen dengan 1 ukuran dan cover image dengan dibuka oleh penerima. Jl. jumlahnya terhadap cover image dengan menggunakan aplikasi voice. Petukangan Utara. beragam dan di lakukan steganografi pada 1 file citra digital. ISSN: 2477-5894 54 Pengaruh Jumlah Pesan Pada Steganografi Citra Digital dengan Metode Least Significant Bit (LSB) The Influence Amount of Messages on Digital Image Steganography Method of Least Significant Bit (LSB) Fauzi Nur Iman Fery Updi Mahasiswa Pasca Sarjana. Kata Kunci— Steganografi. Dalam Gambar 1. We will insert message varying the number to cover image by using Matlab application. video. Universitas Budi Luhur Jl. diperlukan Government. 27th-29th 2015.com feryupdi@gmail.

sebuah teknik pentransmisian Steganography adalah ilmu dan seni menulis atau menggunakan pseudo-noise code. suara. yaitu pesan rahasia menggantikan bit LSB file tersebut.waktu data rahasia di dalam citra penampung disebut Embedding. Least Significant Bit bisa menurunkan kualitas media media yang Least Significant Bit (LSB) adalah cara paling umum ditumpangi. keamanan merujuk kepada mengubah kualitas citra tersebut. Cover Generation. metode ini lebih unik dari pada penglihatan atau indera pendengaran) dan mampu menghadapi metode lainnya karena cover object yang dipilih untuk proses-proses pengolahan sinyal digital dengan tidak merusak menyembunyikan pesan. Kriteria Steganografi Kapasitas merujuk kepada besarnya informasi yang dapat Penyembunyian data rahasia ke dalam citra digital akan disembunyikan oleh media. rahasia secara langsung ke suatu media. data yang disembunyikan harus dapat masalah dari teknik ini adalah ukuran media yang diungkapkan kembali (reveal). Substitusi. Data ditunjukkan dengan indikasi 1 dan jika tidak ada rahasia yang disembunyikan juga dapat berupa teks. berdasarkan kemampuan penerima dalam membedakan Steganography memanfaatkan kekurangan-kekurangan antara informasi yang dimodifikasi dan yang belum. Salah satu 3. Salah satu metode yang bekerja dalam dengan menggantikan setiap LSB yang ada dengan bit-bit domain transform adalah Discrete Wavelet Transform pesan rahasia yang ingin disembunyikan. yang independen menyembunyikan pesan ke dalam sebuah media sedemikian terhadap data informasi sebagai modulator bentuk rupa sehingga keberadaan pesan tidak diketahui atau tidak gelombang untuk menyebarkan energy sinyal dalam disadari oleh orang selain pengirim dan penerima pesan sebuah jalur gelombang untuk menyebarkan energi tersebut. yaitu sinyal dalam sebuah jalur komunikasi (bandwitdth) "steganos" yang berarti tersembunyi atau terselubung dan yang lebih besar dari pada sinyal jalur komunikasi "graphein" yang berarti menulis. Hal itu dikarenakan metode ini menggunakan The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . pesan pada steganografi membutuhkan dua buah masukan. Distortion. keamanan. 27th-29th 2015. Oleh penerima. Editor: Setyawan Widyarto. tetapi tergantung pada file media dan data yang akan disembunyikan. dan video. bit informasi pada media tumpangan dan mengubah Steganography digital menggunakan media digital sebagai statistik walaupun hanya 1 bit Perubahan statistik wadah penampung. Sistem ini bekerja suara. hasil teknik itu tidak terlalu mengubah ukuran data asli. Pada dasarnya. dan ketahanan. merupakan suatu teknik menanamkan pesan dilakukan terhadap citra penampung. Metode steganography sangat berguna jika digunakan pada 5. Nov. yaitu pesan yang ingin disembunyikan dan Metode ini membutuhkan syarat. untuk menyembunyikan pesan. Teknik itu sering juga sewaktu. Injection. Karena tujuan dari diinjeksi menjadi lebih besar dari ukuran normalnya steganografi adalah penyembunyian data. data yang disembunyikan harus tahan dalam steganografi. harus dapat diambil kembali untuk digunakan lebih 2. informasi. A. yaitu jika dilakukan media penyisipan.[2] (robust) terhadap berbagai operasi manipulasi yang 1. Hasil dari proses ini disebut dengan kompresi pada file stego. Robustness. perubahan. LSB dilakukan dengan 3. tersinkronisasi. LANDASAN TEORI kemiripan dengan media penyisipan yang telah terdapat pesan tersembunyi di dalamnya. Domain Transform. harus digunakan format lossless stego-object. kepada sejauh mana medium steganography dapat bertahan Setelah penambahan data rahasia. teknik ini disebut juga skema steganography komputer karena banyak format file digital steganographic 1 bit. atau video. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Biasanya. Kata steganography berasal dari bahasa Yunani. terdapat tujuh teknik yang digunakan 2. yaitu suatu media yang mempunyai compression. misalnya teks. Malaysia. diketahui kehadirannya oleh indera manusia (indera 7. maka pesan penyisipan dan ekstraksi pesan. Skema tersebut menanamkan satu yang dapat dijadikan media untuk menyembunyikan pesan. data normal digantikan dengan data rahasia. sinyal dikumpulkan kembali Steganography membutuhkan dua aspek yaitu media menggunakan replika pseudo-noise code penyimpan dan informasi rahasia yang akan disembunyikan. Recovery. sistem indera manusia seperti mata (Human Visual System) 6. disembunyikan. citra. Contoh dari metode ini adalah kualitas data yang telah disisipi sampai pada tahap tertentu. Steganografi 4. dan ketahanan merujuk 1.[1] Pengamat tidak mengetahui kalau di dalam citra B. ISSN: 2477-5894 55 III. Setelah semua bit (DWT). teknik pada ranah transform memodifikasi bit-bit yang termasuk bit LSB pada setiap byte memfokuskan penyisipan pesan ke dalam frekuensi warna pada sebuah piksel. terlihat indikasi 0. informasi yang disembunyikan. Kriteria yang harus ketidakmampuan pihak lain untuk mendeteksi keberadaan diperhatikan dalam penyembunyian data adalah [2]. Fidelity. Steganografi memiliki dua buah proses. Teknik subsitusikan D. Bit-bit LSB ini akan dimodifikasi dari cover-file. lanjut. C. sehingga tidak benda yang ditumpangi oleh data rahasia. Proses penyisipan rahasia telah berhasil disembunyikan. citra hasil sebelum pihak lain menghancurkan informasi yang steganografi masih dapat terlihat dengan baik. Spread Spectrum. metode ini menciptakan perubahan atas dan telinga (Human Auditory System). citra. spam mimic Terdapat tiga aspek yang perlu diperhatikan dalam menyembunyikan pesan: kapasitas. mutu citra penampung tidak jauh berubah. maka sehingga mudah dideteksi. Statisikal Method. Teknik Steganografi tersebut terdapat pesan rahasia.

dan biru (Red. dan biru. Green.000 bytes) data rahasia. sedangkan Dapat dilihat bahwa hanya 3 bit saja yang perlu diubah untuk hitam= RGB(0. dapat digunakan sehingga 3 bit dapat disimpan pada setiap piksel. Dengan cara ini. LSB = Least Significant Bit) E. bit–bit merupakan kombinasi dari tiga warna dasar. Pola MSB dan LSB Citra digital dapat didefinisikan sebagai fungsi dua variabel. Editor: Setyawan Widyarto. sebuah susunan bit pada sebuah perubahan warna yang ditampilkan pada image.y) adalah intensitas citra pada koordinat tersebut. 49. 21. Setiap warna dasar. warna yang luas. 18. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Blue . Untuk monitor komputer.y). Teknologi nilai byte menjadi lebih tinggi 1 angka atau lebih rendah 1 dasar untuk menciptakan dan menampilkan warna pada citra angka dari nilai sebelumnya. segmen menjadi: 00110010 10100011 11100011 01101110 Jika digunakan image 24 bit color sebagai cover. Pilihan skala 256 ini (00100111 11101001 11001000) didasarkan pada cara mengungkap 8 digit bilangan biner yang (00100111 11001000 11101001) digunakan oleh mesin komputer.0. karena perubahan LSB dapat menyebabkan terjadinya Contoh penggunaan LSB. Bilangan acak dibangkitkan dengan pseudo-random-number- generator (PRNG) cryptography. dimana x dan y adalah koordinat spasial dan Bit yang sesuai untuk ditukar adalah bit LSB karena nilai f(x. 27th-29th 2015.255. akan diperoleh warna campuran sebanyak 256 x 256 x 256 = (11001000 00100111 11101001) 1677726 jenis warna. Jadi.z). The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor .0). digital berdasarkan pada penelitian bahwa sebuah warna Untuk memperkuat teknik penyembunyian data. Akan lebih byte: baik jika berupa grayscale karena perubahan warnanya akan lebih sulit dideteksi oleh mata manusia.440. Misalkan sebuah vektor dituliskan sebagai r = (x. Ilustrasi Citra Digital dari masing-masing komponen Red.255). Sebuah jenis warna. ISSN: 2477-5894 56 bit-bit pada setiap piksel pada image. nilai rentangnya paling kecil = 0 dan paling besar = 255. misalkan byte nomor 36. Jika digunakan format Jika digunakan image 8 bit color sebagai cover.000 bit (180. pesan rahasia yang disembunyikan dapat saja dari setiap piksel warna yang dapat dimodifikasi sehingga hilang. Nov. Putih = RGB (255.[3][6] (MSB = Most Significant Bit. G(reen). Malaysia. dan Blue. hanya 1 bit lossy compression. 5. Sebuah image 800 x 600 piksel dapat digunakan untuk hijau. Perubahan pada LSB ini akan terlalu kecil untuk terdeteksi oleh mata manusia sehingga pesan dapat disembunyikan secara efektif. komponen-y dan (00100111 11101000 11001000) komponen-z. yaitu komponen-x. Green. Citra Digital Gambar 2.y. untuk menyembunyikan karakter A ini. 255). dapat Misalnya. PRNG cryptography merupakan algoritma cryptography yang digunakan untuk enkripsi dan dibangun dengan menggunakan algoritma DES (Data Encryption Standard). sebuah bit Gambar 3. B(lue).[5] namun dipilih susunan byte yang acak. digabungkan dalam membentuk suatu susunan menyembunyikan 1. hal perubahan pada daerah tersebut hanya akan menyebabkan tersebut diilustrasikan pada gambar dibawah ini. Proses ekstraksi pesan dapat dengan mudah dilakukan dengan mengekstrak LSB dari masing-masing piksel pada stego file secara berurutan dan menuliskannya ke output file yang akan berisi pesan tersebut. 10. (11001000 00100111 11101001) sebuah jenis warna dapat dituliskan sebagai berikut: warna = RGB(30. misalnya merah. Misalkan segmen dari data sebelum ditukar adalah: 00110011 10100010 11100010 01101111 Setelah data ‘0110’ disembunyikan.RGB). Misalnya. yaitu merah. komponen-komponen tersebut (00100110 11001000 11101000) digantikan oleh komponen R(ed). Untuk warna. 75. pemilihan image harus dilakukan dengan sangat hati-hati. jika terdapat 50 byte dan 6 bit data yang akan disembunyikan maka byte yang diganti bit LSB-nya dipilih secara acak. terdapat 3 piksel dari image 24 bit color : diberi rentang-nilai. RGB adalah suatu model warna yang terdiri dari merah. koordinatnya dinyatakan dalam nilai biner 10000001 dihasilkan : bentuk tiga bilangan. dapat dibayangkan sebagai sebuah vektor di ruang 3 dimensi yang biasanya Jika diinginkan untuk menyembunyikan karakter A dengan dipakai dalam matematika. data rahasia tidak digunakan mengganti byte yang berurutan hijau. f(x.

titik terkecil dalam sebuah gambar grafis yang dihitung per Sistem penyisipan informasi atau pesan berfungsi untuk inci. LCD. dengan lambang Sh. bit. Pada ujung tertinggi skala resolusi. Sebagai contoh. Sistem bilangan biner modern ditemukan oleh Gottfried Wilhelm Leibniz pada abad ke-17. memiliki panjang 7 bit. adalah unsur gambar atau representasi sebuah pengekstrakkan informasi atau pesan. Digit biner hampir selalu digunakan Tipe alat yang menggunakan input RGB adalah televisi. proyektor video. kita dapat dalam jenis merah. Sebelum zaman elektronik. Satu bita kepada bagaimana cara membangun suatu sistem steganografi terdiri dari delapan bit. dan biru muda yang ditambahkan mengkonversinya ke sistem bilangan Oktal atau Hexadesimal. bukanlah RGB. Jumlah piksel yang terdapat dalam sebuah monitor dapat kita ketahui dari resolusinya. Resolusi maksimum yang Gambar 4. hijau.) seperti kB = kilobita. Malaysia. yaitu Red (merah). dan kadang- kadang (secara tidak resmi) b (contohnya. nit atau nat.menggunakan satuan Bit juga digunakan sebagai Jumbotron. F. Nama dari model ini Digit. Sehingga dengan keterbatasan berkapasitas 40GB secara mudahnya bermaksud cakram keras tersebut manusia sulit menemukan gradasi penurunan kualitas tersebut mampu menyimpan hingga 40 ribu juta (milyar) bita warna file gambar yang telah disisipi informasi atau pesan atau gigabita data. angka 1001011 warna. Lambang yang digunakan adalah bit. Bit pada fotografi konvensional. (bit dengan cara menurunkan kualitas warna pada file gambar menggunakan singkatan b. Sistem Steganografi H. Dalam istilah komputer. tetapi satuan ukuran. rahasia. J. maka jumlah piksel yang ada dalam layar monitor tersebut adalah 786432 piksel. seperti televisi dan komputer. Dari sistem biner. Sistem ini terdiri dari dua buah sub sistem yaitu : I. 1 Byte = 8 Green (hijau). Piksel sendiri berasal dari akronim bahasa Inggris melakukan proses penyembunyian pesan ke file citra digital The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . Kode-kode rancang bangun komputer. dan lain-lain. secara bersama dalam berbagai cara untuk memproduksi Sistem ini juga dapat kita sebut dengan istilah bit. Sistem bilangan biner atau sistem bilangan basis dua semakin tajam gambar yang mampu ditampilkan oleh monitor adalah sebuah sistem penulisan angka dengan menggunakan tersebut. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Piksel sistem penyisipan informasi atau pesan dan sistem Piksel inci. atau Binary sebuah kesatuan warna secara luas. telepon genggam.500 titik perinci dengan pilihan 16 juta warna lebih untuk setiap inci. dan menampilkan gambar di dalam sistem menggunakan sistem peng-kode-an 1 Byte. (hard disk) yang disisipi pesan rahasia. dua simbol yaitu 0 dan 1. A. dan Blue (biru). Pengelompokan biner dalam komputer selalu berjumlah berasal dari inisial ketiga zat warna primer. Tujuan utama model warna RGB adalah untuk American Standard Code for Information Interchange menyajikan. 8. biner. mesin cetak gambar berwarna dapat menghasilkan hasil cetak yang memiliki lebih dari 2. yang didasarkan persepsi manusia terhadap sebuah dalam (basis 2). dalam istilah komputer berarti gambar seluas satu inci persegi yang bisa ditampilkan pada tingkat resolusi tersebut sepadan dengan 150 juta bit informasi. ISSN: 2477-5894 57 resolusi. mesin cetak gambar berwarna dapat menghasilkan hasil cetak yang memiliki lebih dari 2. Tipe alat yang informasi di dalam dan menggunakan digit natural. Bit digit sistem angka biner satuan teori komputasi model warna RGB telah mempunyai suatu teori yang kuat di informasi digital. ANALISA DAN PERANCANGAN ini dikenal juga sebagai shannon. Editor: Setyawan Widyarto. dengan istilah 1 Byte. sebagai terkecil dalam penyimpanan dan komunikasi kamera video. disebut menggunakanan output RGB adalah televisi satuan dengan komputasi kuantum qubit. dan layar kemungkinan informasi tersebut bernilai benar. plasma). dan digunakan pula G. Monitor atau layar datar yang sering kita temui terdiri dari ribuan piksel yang terbagi dalam baris-baris dan kolom- kolom.500 titik per Picture Element yang disingkat menjadi Pixel. dan layar besar seperti Sementara. yaitu kapasitas informasi dari sebuah digit warna subtractive (model warna CMYK). sebuah potongan informasi dengan berbagai teknologi (CRT. Teori informasi juga sering merujuk pada belakang itu. 27th-29th 2015. dan kamera digital. Biner Semakin tinggi jumlah piksel yang tersedia dalam monitor. scanner. elektronik. seperti ASCII. modem dengan kecepatan 56 kbps atau 56 kilo bit per second/detik). Satuan IV. Nov. Model Warna Red Green Blue (RGB) Sistem bilangan ini merupakan dasar dari semua sistem Model warna RGB adalah sebuah model warna tambahan bilangan berbasis digital. komputer. Warna printer. Pewarnaan dalam RGB disediakan oleh monitor adalah 1024x768. (Byte) adalah istilah yang biasa pada citra digital file gambar yang efisien dan untuk dipergunakan sebagai satuan dari data dalam Huruf Cakram mengeksploitasi keterbatasan sistem penglihatan manusia keras B digunakan dalam singkatan kepada Byte. Byte Sistem steganografi yang dibahas akan di fokuskan Bita Bahasa Inggris: penyimpanan komputer.

Seperti kita ketahui untuk file bitmap 24 bit maka setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah. Setelah membaca pixel dari file citra langkah text ke dalamnya koefisien atau bit-bit tersebut sehingga akan selanjutnya menentukan bit terkecil (LSB) pada cover-object. Komponen pada sistem pengekstrakkan ini terdapat terpilih komponen untuk membaca pesan yang digunakan untuk menempatkan pesan rahasia yang akan dibaca. Sistem pengekstrakkan informasi atau pesan berfungsi untuk melakukan pengekstrakkan file untuk memeperoleh Sisipkan hidden-text pesan yang telah disisipkan ke dalam file citra digitl gambar File input ke dalam koefisien/bit RGB tersebut. object) Sedangkan pada proses pendeteksian pesan (extraction message) dimulai dengan memilih file gambar atau covert Pilih koefisien/bit object yang akan akan di extract dan memasukan key file. proses awalnya dimulai dengan membaca file citra ke RGB. The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . Proses selanjutnya sebuah gambar baru yang telah disisipkan pesan atau stego- adalah memilih koefisien bit terpilih mulai dari b+1 sampai object. dihasilkan koefisien atau bit-bit yang baru yang telah Setelah menentukan bit terkecil dari cover-object yang mengandung pesan. sehingga keluarannya adalah informasi atau pesan rahasia dari file citra Sisipkan kembali Ubah file input RGB digital gambar. ke susunan bit koefisien/bit yang (ex:11100010) telah ditanami hidden- B. C.2 dibawah adalah flowchart proses extraction message dari stegoobject menghasilkan hidden-text yang terdapat didalamnya atau untuk mengungkap kembali pesan yang disisipkan kedalam file citra.1 Flowchart Embedding Message (encoder) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 Selanjutnya adalah setelah memilih koefisien atau bit-bit sampai 255 atau dengan format biner 00000000 sampai terpilih maka proses berikutnya adalah menyisipkan hidden- 11111111. Malaysia. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Diagram alir proses embedding message Pada gambar 3.1 dibawah adalah flowchart proses embedding message kedalam file citra (cover-object) dimulai A Selesai dengan membaca file citra ke RGB.dan menyisipkannya kembali kedalam akan digunakan maka langkah selanjutnya yaitu cover-object. b+n untuk disisipkan hiddentext kedalamnya. (LSB) pada cover- Transformasikan kembali kedalam RGB object Pada proses penyisipan pesan (embedding message) dimulai dengan memilih gambar yang akan dijadikan cover object untuk menyisipkan dan menyembunyikan pesan ke dalam gambar kemudian menentukan key file yang akan Bangkitkan pseudo- digunakan sebagai password dalam proses extract dan number sequence Simpan citra yang sebagai generator telah berpesan menuliskan isi pesan text yang akan disisipkan kedalam kunci stegano kedalam file (stegano- gambar. dan mengubah file input RGB kedalam format biner. Komponen dari sistem penyisipan ini yaitu terdapat Mulai A komponen untuk menuliskan pesan yang dipakai untuk menempatkan penulisan pesan rahasia. Diagram alir proses extraction message Pada gambar 3. Nov. ISSN: 2477-5894 58 gambar. yang kemudian koefisien tersebut selanjutnya membangkitkan pseudo-number sequence yang akan akan di transformasikan kembali kedalam nilai RGB yang digunakan sebagai generator kunci stegano dengan baru dan menyimpan citra yang telah berpesan ke dalam menentukan key yang akan dipakai sebagai password untuk cover-object sehingga diperoleh atau dapat ditampilkan mengenkripsi pesan kedalam cover-object. yang LSB mulai dari Tampilkan gambar hasil y ekstraksi pesannya dapat disimpan pada satu file b+1 sampai (stego-object) dengan b+n tertentu yang dipilih. Editor: Setyawan Widyarto. hijau dan biru (RGB) Gambar 3. D. 27th-29th 2015. Rancangan Algoritma LSB pada citra digital text ke dalam cover- object Secara garis besar jalannya aplikasi ini adalah terbagi dua proses utama yaitu hide message atau penyisipan pesan dan extract message atau pendekteksian kembali pesan yang Hitung bit terkecil tersembunyi.

Flowchart Extraction Message (decoder) Kemudian langkah selanjutnya adalah memeriksa kunci stegano yang digunakan sebagai password saat mengenkripsi pesan. Sementara nilai PSNR dihitung dari kuadrat nilai maksimum PSNR digunakan untuk mengetahui perbandingan kualitas sinyal dibagi dengan MSE. dapat dibuat diagram alir perhitungan MSE seperti ditunjukkan pada gambar 3. Pada penelitian ini. Dimana (2) : PSNR = nilai PSNR citra (dalam dB) Perhitungan MSE adalah sebagai berikut : MAXi = nilai maksimum piksel MSE = nilai MSE (1) Dari rumus perhitungan PSNR di atas. maka nilai PSNR akan menjadi sebagai berikut : Untuk menentukan PSNR. (i. Malaysia.3 Flowchart Perhitungan MSE besarnya derau yang berpengaruh pada sinyal tersebut.3 di bawah ini : Pilih koefisien/bit LSB terpilih dari b+1 sampai dengan b+n Ubah file input RGB ke susunan bit (ex:11100010) Hitung jumlah byte Hidden-text pada cover-object Kunci stegano yes Ekstrak hidden-text dalam koefisien/bit terpilih pada cover- object no Tampilkan pesan dari stego-object Selesai Gambar 3. desibel. Apabila diinginkan PSNR dalam citra sebelum dan sesudah disisipkan pesan. Setelah diperoleh byte yang tersembunyi pada cover-onject maka proses berikutnya adalah mengekstrak kembali pesan yang tersembunyi (hidden-text) yang terdapat didalamnya sehingga pesan dapat ditampilkan kembali. dapat dibuat diagram Dimana (1): alir untuk menghitung PSNR seperti ditunjukkan pada gambar MSE = Nilai Mean Square Error dari citra tersebut 3.2. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. ISSN: 2477-5894 59 Mulai m = panjang citra tersebut (dalam piksel) n = lebar citra tersebut (dalam piksel) Bangkitkan Pseudo. Peak Signal to Noise Ratio (PNSR) Peak Signal to Noise Ratio (PSNR) adalah perbandingan antara nilai maksimum dari sinyal yang diukur dengan Gambar 3. Editor: Setyawan Widyarto.j File input kunci stegano K = nilai derajat keabuan citra pada koordinat i. PSNR biasanya diukur dalam satuan desibel. The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor .Mean (2) Square Error). Setelah diperoleh koefiesien atau bit-bit yang terpilih yang mengndung pesan maka proses ekstraksi akan berjalan dan menghitung jumlah byte hidden-text pada cover-object.j RGB Dari rumus di atas.4 di bawah ini. terlebih dahulu harus ditentukan nilai rata-rata kuadrat dari error (MSE .j) = koordinat masing-masing piksel number sequence sebagai generator I = nilai bit citra pada koordinat i. E. 27th-29th 2015. jika kunci stegano yang dimasukkan benar maka akan beralih ke proses selanjutnya yakni membangkitkan nilai PRNG atau pseudo number gernerator yang menyimpan bit-bit atau koefisien terpilih yang secara acak berada pada file citra atau stego-object. Nov.

Editor: Setyawan Widyarto. ANALISA DAN PENGUJIAN A. Algoritma PSNR yang digunakan dibuat menggunakan Gambar 7. Pesan rahasia 100 karakter yang terjadi pada citra uji yang diukur dengan besarnya perubahan nilai PSNR dari setiap citra uji tersebut. untuk mengetahui seberapa besar penurunan kualitas citra maka akan dilakukan perhitungan nilai PSNR seperti yang telah dijelaskan pada bab sebelumnya. Keenam citra uji ini akan disisipkan sejumlah karakter dengan jumlah yang bervariasi mulai dari 100 karakter hingga 600 karakter. Berikut ini akan dilakukan pengujian terhadap enam buah citra uji yang telah berisikan pesan tersembunyi melalui aplikasi steganography yang telah dibuat. maka berikut ini adalah penerapan algoritma PSNR yang dipakai pada penulisan ini. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. ISSN: 2477-5894 60 V. resolusi. hal ini dimaksudkan untuk mengetahui seberapa besar perubahan Gambar 8. 300. Gambar stegano disini memiliki bentuk ukuran dan resolusi yang sama dengan gambar asli.txt. 27th-29th 2015.bmp). Kemudian berikut adalah screenshot dari pesan yang akan diinputkan.4 Flowchart Perhitungan PSNR Dari flowchart PSNR di atas. 500 dan F. Proses penyisipan pesan kedalam gambar Gambar 5. kita tidak bisa membedakan mana gambar yang asli dan mana gambar stegano dengan mata biasa. terdiri dari 100. Steganografi Dalam percobaan ini kami akan memasukkan pesan kedalam 5 buah gambar yang berbeda ukuran. akan ada perbedaan kualitas citra sebelum dan sesudah proses penyisipan pesan. pemakaiannya. 200. Dibawah ini merupakan program yang 400. Perbandingan kualitas citra dengan PSNR 600 karakter. 400. Gambar 6.[4] sebelumnya. Nov. Citra yang akan dilakukan percobaan Steganografi bahasa pemrograman matlab mengingat matlab merupakan bahasa pemrograman sangat baik untuk mengolah file citra Gambar – gambar diatas akan dilakukan penyisipan pesan karena dilengkapi fungsi-fungsi yang memudahkan dengan jumlah pesan yang bervariasi antara 100. Gambar 3. 300. 200. Setiap gambar akan dilakukan 6 kali dignakan untuk mengetahui nilai PSNR dari setiap file citra penyisipan dengan jumlah pesan yang telah disebutkan sebelum dan sesudah disisipkan pesan. Kemudian untuk membaca pesan yang ada pada gambar kita lakukan proses decode untuk meng-ekstrak pesan yang ada pada gambar. 500 dan 600 pesan. The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . Dan semuanya merupakan file teks berekstensi Dari proses penyisipan pesan ke dalam file citra tentunya . namun semuanya memiliki format gambar yang sama yakni 24bit – bitmap (. Malaysia. Proses penyisipan pesan kedalam gambar Alur penyisipan pesan adalah kita menyiapkan gambar dan pesan dalam bentuk file text kemudian di encode menjadi sebuah gambar stegano.

Jadi cara kerjanya adalah kami The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor .Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Malaysia. Gambar 13. Kemudian setelah disisipkan pesan seluruh gambar akan kami uji perubahannya dengan menggunakan metode PSNR (Peak signal to Noise Ratio). ISSN: 2477-5894 61 Tabel 1. Pesan rahasia 500 karakter Setelah melakukan percobaan penyisipan gambar steganografi terdapat 5 gambar utama atau gambar asli dan 30 gambar stegano. Pengukuran perubahan Citra menggunakan PSNR Gambar 12. B. Editor: Setyawan Widyarto. Pesan rahasia 200 karakter 100 Berhasil Berhasil 200 Berhasil Berhasil 300 Berhasil Berhasil 400 Berhasil Berhasil 500 Berhasil Berhasil 600 Berhasil Berhasil 100 Berhasil Berhasil 200 Berhasil Berhasil 300 Berhasil Berhasil 400 Berhasil Berhasil Gambar 10. Pesan rahasia 300 karakter 500 Berhasil Berhasil 600 Berhasil Berhasil 100 Berhasil Berhasil 200 Berhasil Berhasil 300 Berhasil Berhasil 400 Berhasil Berhasil 500 Berhasil Berhasil 600 Berhasil Berhasil 100 Berhasil Berhasil 200 Berhasil Berhasil 300 Berhasil Berhasil Gambar 11. Pesan rahasia 600 karakter Gambar 14. Nov. percobaan steganografi Gambar Teks Decode Encode Encode 100 Berhasil Berhasil 200 Berhasil Berhasil 300 Berhasil Berhasil 400 Berhasil Berhasil 500 Berhasil Berhasil 600 Berhasil Berhasil Gambar 9. Jadi sebuah gambar akan memiliki 6 hasil steganografi. Pesan rahasia 400 karakter 400 Berhasil Berhasil 500 Berhasil Berhasil 600 Berhasil Berhasil Dari percobaan steganografi yang kami lakukan dengan 5 buah gambar dan 6 file teks yang berbeda secara keseluruhan dapat berjalan dengan baik. Seluruh isi file teks pada gambar stegano dapat diterima dengan kondisi yang sesuai dengan teks aslinya. 27th-29th 2015. Gambar pembanding PSNR Gambar diatas adalah gambar pembanding dimana berfungsi sebagai acuan perubahan yang terjadi pada gambar hasil penyisipan steganografi.

58861 500 4423002 66.bmp 400 65.02963 200 19 468 71.bmp 6 8 306 cale .66161 500 64. Perbandingan Gambar percobaan kedua 200 19 468 71. Nov.26042 9907458 Grays Gambar cale .05281 600 72.bmp 400 68.54614 400 6604482 71.41419 200 69.67062 3410832 200 64.bmp 400 65.26042 800x800 Gambar 100 8667596 78.67615 500 6009084 64.81644 200 64.38817 100 72.23905 300 380 642 69. Hasil perhitungan PSNR Gambar Ukuran Type Teks PSNR (db) 100 72.66161 200 70.61176 Gambar 24bit .bmp 400 60.81565 300 864 3 1 68. sebagai banyak teks yang diinputkan atau disembunyikan maka percobaan maka kita gunakan gambar dengan ukuran semakin kecil nilai PSNR dan semakin besar resolusi dari 400x400.00384 640x640 Gambar 100 19 8 75.99086 100 74.19425 Gambar 300 67.74386 100 67.00384 400x400 36 2239 . Tabel 2.58861 500 73.56500 Tabel 3. Semakin 600 0 63442 58.05893 600 8465040 66.96472 Gambar 17.bmp .68098 200 75. The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . Editor: Setyawan Widyarto. Perbandingan PSNR antara gambar asli dan gambar grayscale 300 380 642 69.97965 300 2566681 62.bmp 400 68.63349 1000x10 Gambar 100 86406 4 81. 090 0 1 Setelah percobaan diatas kita juga akan melakukan Dari percobaan diatas dapat disimpulkan bahwa semakin percobaan pengukuran terhadap gambar grayscale.91283 100 64248 4 67.04301 300 2566681 62.69679 300 73.63349 Gambar Gambar Jenis Type Teks PSNR (db) 500x500 7954254 .95630 400 24 8199 67.15789 500 59.92541 500 2832241 67.61589 400 9057185 74.96472 500 71.58234 Grays Gambar .bmp 400 60.54614 besar resolusi gambar juga mempengaruhi nilai PSNR. 27th-29th 2015. perbandingan antara gambar 24bit dengan Grayscale maka dapat disimpulkan bahwa nilai PSNR pada gambar Grayscale lebih kecil.69679 beragam dimana semakin banyak jumlah karakter yang disisipkan maka akan lebih kecil nilai PSNR-nya.56500 600 13 44 70.93208 600 6 604 8 63.68098 Dari percobaan diatas kita mendapatkan hasil yang 06 4166 500 59.61589 300 8628784 67.41618 Gambar 24bit 9 42 4 00 .41419 300 76.24256 500 67. ISSN: 2477-5894 62 membandingkan gambar diatas dengan gambar hasil steganografi. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan.81565 600 6 604 8 63.bmp 8988 8 .05281 600 66.24680 600 0763442 58.19425 600 66. Malaysia. Dan untuk gambar grayscale. Kita sediakan 2 buah gambar yaitu gambar 24bit dan gambar makan semakin besar PSNRnya.95630 100 64248 4 74.38817 200 77.24256 200 69.

Fairuzabadi. http://Jurnal. NS-CCIT RAHARJA karakter yang sama. KESIMPULAN DAN SARAN B. yang sama. 2010. Prosiding Seminar sebelumnya maka besar ukuran file citra dalam piksel dan Nasional Manajemen Teknologi XV. banyaknya karakter yang akan disisipkan perlu diperhatikan [5] Fani Soniavita Hijjati. 27th-29th 2015. 2012. citra grayscale memiliki nilai PSNR yang lebih kecil daripada [6] Prasetyo. Analisis Dan Implementasi Aplikasi Pengolahan Citra Berbasis Android Dengan Metode Cross untuk memperoleh hasil yang baik. pesan atau informasi yang disisispkan pada dihasikan tidak jauh berbeda dengan kualitas citra file citra uji dalam aplikasi Steganografi ini. Semakin besar ukuran Menggunakan Android. resolusi dan pesan masukan Dengan Software Matlab. dimana Steganografi yang telah dihasilkan dari implementasi semakin banyak karakter yang disisipkan maka semakin besar algoritma LSB (Least Significant Bit) dapat digunakan dengan pula pengurangan kualitas citra yang diperoleh yang ditandai baik untuk menyembunyikan pesan di dalam pesan sebuah dengan pengurangan nilai PSNR. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Hal ini menunjukkan bahwa untuk 2015. Jurnal Dinamika Informatika Volume 5.Id/Assets/File/ARMADA_Stmikelrahma. Serta pengujian terhadap Process Universitas Telkom. Basuki.Stmikelrahma. Asep Mulyana. Steganografi Menggunakan Metode Lsb citra berwarna dengan ukuran. dapat diperoleh sebelumnya. memperoleh file citra yang baik setelah proses penyisipan. Wirawan. Nomor 2. Arisman. Steganografi Menggunakan Metode Least digital yang dihasilkan dari aplikasi Steganografi inipun Significant Bit Dengan Kombinasi Algoritma Kriptografi Vigenère Dan menunjukkan nilai yang cukup baik bergantung pada besar Rc4. Fahri Perdana. dalam decibel (db) yang diperoleh di bandingkan dengan file [3] Sugeng Santoso. Implementasi Steganography Untuk Pesan Multimedia yang disisipkan pada file citra tersebut. ISSN: 2477-5894 63 VI. Nov. ukuran file citra yang digunakan dan besarnya jumlah karakter [2] Armada. dan [4] Ghazali Moenandar Male. Kesimpulan File citra yang dihasilkan setelah proses penyisipan mengalami pengurangan kualitas yang cukup banyak Dari penulisan ini maka dapat disimpukan bahwa apilkasi bergantung dari jumlah karakter yang disisipkan. kembali secara utuh atau dengan kata lain pesan yang disisipkan sebelum proses penyisipan dan setelah proses ekstraksi sama tanpa ada perubahan atau gangguan yang DAFTAR PUSTAKA menyebabkan isi pesan tidak dapat diperoleh sepenuhnya Hasil pengujian nilai PSNR terhadap image atau file citra [1] Rahmat. Analisa Kualitas Citra tidak mengalami perubahan yang cukup berarti dari file citra Pada Steganografiuntuk Aplikasi E-Government. Editor: Setyawan Widyarto. Steganografi Audio (Wav) citra yang berukuran lebih kecil dengan jumlah sisipan Menggunakan Metode Lsb (Least Significant Bit). Pada dengan metode lain yang lebih baik agar kualitas citra yang proses ekstraksi. Oleh karena itu. untuk image atau file citra digital sedemikian rupa sehingga orang meningkatkan kualitas citra dihasilkan maka kedepannya lain tidak diharapkan dapat dikembangkan suatu aplikasi Steganografi menyadari ada sesuatu di dalam pesan tersebut.Ac. Padeli. Malaysia. Eko Setijadi. Universitas Islam Negeri Syarif Hidayatullah. file citra yang digunakan maka semakin baik nilai PSNR Pdf (Diakses Pada 29 Oktober 2015). Saran A. September 2010. The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor .

12260 dithorh@gmail. Artinya informasi yang terjadi pada aktivitas The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . 12260 Indonesia. Indonesia. perbedaanya ialah pencurian data dan modifkasi data dari pesan yang dikirimkan. Universitas Budi Luhur Mahasiswa Pasca Sarjana. Least Significant Bit (LSB). Nov. MSB memodifikasi bit – bit awal dari suatu file media. Namun teknologi internet mempunyai sebuah gambar dan tidak terdengar perbedaanya apabila sebuah suara. Petukangan Utara. Sehingga menghindari Significat Bit caranya hampir mirip dengan LSB.com M. dan hanya menyebabkan perubahan nilai bit lebih dienkripsi dengan algoritma Serpent untuk meningkatkan tinggi atau lebih rendah. menjalankan aktivitas sehari – harinya. Petukangan Utara. PENDAHULUAN digunakan selalu digabungkan dengan metode lainya agar dapat menutup kekurangan yang telah disebut tadi. mengusulkan menggunakan metode Least Significant Bit (LSB) Metode LSB atau Least Significant Bit merupakan metode dan algoritma enkripsi Serpetn. Dalam penulisan ini penulis dalam steganografi. sehingga akan menyebabkan perubahan yang signifikan terhadap media aslinya. Dengan pesatnya perkembangan teknologi informasi. ISSN: 2477-5894 64 Penyembunyian Pesan Dengan Menggunakan Steganografi LSB Dan Algoritma Enkripsi Serpent Pada Citra Digital Pradhipta Ramadhinara H Danna Saputra Mahasiswa Pasca Sarjana. Malaysia. yaiu audio.shared@gmail. Serpent algoritma. Oleh karena itu dibutuhkan suatu teknik dimana ketika ada II. Universitas Budi Luhur Jl. Ciledug Raya.com danna. Pesan yang disembunyikan informasi yang dapat dikirim maupun diakses menjadi sangat dalam suatu media tersebut tidak terlihat secara kasat mata apabila itu mudah dan cepat. Internet dan informasi tersebut valid sesuai dengan aslinya. 12260 andez. oleh sebab itu dapat dengan mudah ditangkap dengan indra manusia. Jakarta Selatan. Petukangan Utara. Metode itu ialah keaslianya. Ciledug Raya. Teknik yang yang memiliki jangkauan luas dan transfer data yang cepat dimaksud ialah steganografi dan kriptografi. Metode yang digunakan dalam menyembunyikan pesan steganografi dan kriptografi. aslinya. Oleh Hal ini bertujuan agar pesan yang disembunyikan tersebut hanya bisa karena itu dibutuhkan suatu teknik untuk melindungi pesan dibaca oleh pihak yang dituju dan pesan tersebut tetap terjaga tersebtu dari pihak yang tidak berkepentingan. Jakarta Selatan. Khoirul Anam Mahasiswa Pasca Sarjana. 27th-29th 2015. Dimana sebelumnya belum ada yang paling sering digunakan dalan steganografi. Karena hal ini data agar data tersebut tidak bisa dimodifkasi dan juga tidak bisa maka privasi di dalam komunikasi digital menjadi suatu kewajiban digunakan oleh orang yang tidak mempunyai akses.saputra22@gmail. maka pesan yang ingin dikrimkan dapat rendah dari file media dengan bit – bit data atau informasi yang akan disisipkan dalam sebuah citra digital yang kemudian akan disembunyikan. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. membuat manusia beralih ke teknologi ini. Ciledug Raya. Dan Keywords— steganography. Indonesia. Universitas Budi Luhur Jl. enkripsi Maka dari itu metode ini jarang digunakan dan biasanya apabila I. Hal ini membuat Steganografi meruapakan seni dan ilmu untuk internet menjadi salah satu kebuthan manusia dalam menyembunyikan pesan dalan suatu media penampung. Caranya dengan memodifikasi bit terakhir atau bit paling Dengan aplikasi ini.com Abstract— Perkembangan teknologi informasi dalam aspek pertukaran tersebut benar – benar sampai kepada pihak yang dituju komunikasi mendorong kemajuan teknologi internet. hampir Untuk meningkatkan keamanan informasi yang disembunyikan sebagian orang lebih memilih menggunakan internet sebagai media tidak hanya digunakan steganografi saja. Karena dengan yang menggunakan algoritma Serpent ini dengan metode ini gambar ataupun suara yang telah di-encode tidak akan mengkombinasikan LSB yang akan dibuat dalam sebuah terlihat atau terdengar perbedaannya dibandingkan dengan sumber aplikasi dengab berbasiskan bahasa programming Java. LANDASAN TEORI pihak yang ingin saling bertukar informasi dapat melakukanya dengan aman. Karena dengan internet visual ataupun gabungan keduanya. Editor: Setyawan Widyarto. Jakarta Selatan. dasar ketika seseorang ingin saling bertukar informasi. Jl. Kriptograpi merupakan ilmu untuk mengenkripsi suatu yang luas dan dengan waktu yang sesingkat mungkin. tetapi juga menerapkan transfer data dalam kehidupan sehari – hari yang memiliki jangkauan kriptografi. kelemahan dimana pesan yang kita kirim dapat diambil ataupun dimodifikasi oleh orang yang tidak bertanggung jawab. Sedangkan metode MSB atau Most keamanan dari pesan tersebut.

… . warna. dalam mekanisme penjadwalan kunci dibutuhkan kunci sepanjang 256 bit. bit-bit data rahasia tidak digunakan mengganti byte-byte yang berurutan. Dalam kriptografi data atau informasi sehingga artinya adalah menulis tulisan yang tersembunyi atau yang dapat dimengerti maknanya dikenal dengan plaintext atau clear terselubung. dapat dilakukan dengan berbagai cara. … . kapasitas datanya cukup kecil. 27th-29th 2015. atau 256 bit. Least Significant Bit (LSB) Substitution-Permutation Network (SP-network) yang Metode LSB telah terbukti memiliki sifat imperceptibility merupakan rangkaian operasi-operasi matematis yang saling berhubungan. Misalnya jika terdapat 50 byte dan 6 bit data yang akan disembunyikan. Nov. 5. Kenyataannya. integritas data. dikonversikan dan diambil nilai binernya. Membentuk 132 kunci antara (prekey) yang menjamin keamanan pertukaran data. 18. … . w131 melalui menggunakan algoritma sandi. Padding menambahkan bit “1” pada bit terpenting (most significant bit) dan beberapa bit “0” sampai ukuran kunci mencapai 256 bit. Informasi yang disembunyikan berupa data ASCII. Pada susunan bit di dalam sebuah byte (1 byte = 8 bit). contoh byte nomor 36. sedangkan informasi yang telah disamarkan dikenal dengan Steganografi didefinisikan sebagai ilmu dan seni untuk ciphertext [3]. Algoritma Serpent Steganografi merupakan suatu cabang ilmu yang mempelajari Serpent merupakan algoritma cipher blok yang memiliki tentang bagaimana menyembunyikan suatu informasi ― rahasia di ukuran blok sebesar 128 bit dan mendukung ukuran kunci dalam suatu informasi lainnya [1]. sebesar 128. serta autenktikasi data [3]. ada bit yang paling berarti (Most Significant Bit atauMSB) dan bit yang paling kurang berarti (Least Significant Bit atau LSB). menyembunyikan pesan rahasia (hiding message) sedemikian rupa sehingga keberadaan pesan tidak terdeteksi oleh indera manusia. text. Cipher ini berbentuk B. untuk menjamin keamanan dari aktivitas pertukaran data. untuk masukan kunci sepanjang 128 bit dan 192 bit memerlukan mekanisme tambahan. namun dipilih susunan byte secara acak. salah satunya dengan proses penyandian dengan dinotasikan dengan w0 . Enkripsi biasanya dilakukan sebelum data atau terselubung dan graphein atau graptos. dan 256 bit. Serpent membutuhkan 32 Gambar 2 Proses Penempatan Bit Pesan upakunci 128 bit yang dinotasikan dengan K0. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Tahapan untuk mendapatkan ke-33 upakunci yaitu [4]: C. Oleh karena itu. Membagi kunci masukan K menjadi delapan bagian. Proses penyandian dilakukan agar persamaan: data yang dikirim tidak dapat dimengerti oleh pihak selain yang wi = wi-5 wi-3 wi-1 Ø i) memiliki akses terhadap data tersebut Dalam proses penyandian <<< 11 terdapat dua konsep utama yaitu enkripsi dan dekripsi. Editor: Setyawan Widyarto. Kriptografi (cryptographic) merupakan teknik yang digunakan masing-masing 32 bit yang dinotasikan dengan w-8. Penerapannya dapat dilihat pada gambar 2 berikut ini: Serpent mendukung masukan kunci sepanjang 128 bit. 192 bit. D. Untuk proses enkripsi. The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . kemudian baru disisipkan [2]. 10. yang artinya menulis informasi tersebut dikirimkan. Berikut contoh sebuah susunan bit pada sebuah byte: Untuk memperkuat teknik penyembunyian data. Kriptografi 1. Malaysia. Sehingga pihak ketiga tidak menyadari adanya pesan rahasia yang tersimpan di dalam stego image tersebut. yaitu padding. SP-network memiliki S-boxes dan P-boxes yang (sesuatu yang tidak diketahui) yang baik. karena hanya bisa menyimpan pada LSB setiap pixel pada mengubah blok bit masukan menjadi suatu bit keluaran. K32. Steganografi Enkripsi merupakan proses yang mengubah data atau informasi Steganografi (steganography) merupakan kata yang berasal yang akan dikirim menjadi bentuk yang hampir tidak dikenali sebagai dari bahasa Yunani yaitu steganos yang artinya tersembunyi atau informasi awalnya. Gambar 3 Proses Enkripsi Gambar 4 Proses Dekripsi 21. maka byte yang diganti bit LSB-nya dipilih secara acak. seperti w-1 kerahasiaan data. 49. Untuk 2. ISSN: 2477-5894 65 A. 192.

Message 6) Anggi Alisia Putri dalam tulisanya meneliti engkripsi algoritma nonce akan diambil dari angka acak. k4i+1. didasarkan pada definisi The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . yaitu: 3. nonce dan bit yang akan bertambah (increment). w14. w13. melakukan penelitian mengenai implementasi Steganografi pada citra digital file gambar bitmap (BMP) menggunakan java dengan penyisipan pesan ke dalam bit terendah (LSB) bitmap 24 bit. Tinjauan Studi {k128. …. . Menerapkan IP pada upakunci yang dihasilkan untuk menempatkan bit-bitnya ke dalam urutan yang sesuai. w10. w5. Stego image yang dihasilkan memiliki kualitas yang baik sehingga secara kasat mata tidak terlihat perbedaan antara cover image dengan stego image [4]. k126. k7} = S2 (w4. k4i+3} yang menggunakan metode End Of File memiliki ukuran yang lebih besar dibandingkan file aslinya[6]. 27th-29th 2015. 4) Penelitian yang dilalkukan Lindayanti mentatakan bahwa pengimplementasian steganografi berbasis Least Significant Bit i = IP (Ki) (LSB) pada gambar dengan penyisipanberukuran variable sudah dapat menghasilkan stego. 2) M. w11) digunakan dalam proses enkripsi akan ikut dikirimkan {k12. k14. k4i+2. k13. akan diterapkan fungsi semakin besar atau banyak pula jumlah karakter yang dapat penambah untuk membangkitkan blok counter selanjutnya disembunyikan dan semakin besar teks yang disembunyikan di dalam citra. menggunakan metode LSB (Least Significant Bit) dan algoritma enkripsi Serpent.image yang bila dilhat secara Algoritma Serpent digunakan untuk enkripsi bit pada citra visual memiliki tampilan yang hamper sama dengan covernya digital dengan mengubah mode operasi yang digunakan hingga [7]. k130. k125. 32}) metode Least Significant Bit memiliki ukuran yang sama dari 32 bit nilai kj dengan cara: dengan file aslinya. w127) D. k3} = S3 (w0. Nov. Ahmad Farisi dan Agnes Aryasanti pada tahun 2013 dalam papernya yang berjudul ImplementationAnd Analysis Steganography Technique of Least Significant Bit (LSB) on Image File menguraikan mengenai sebuah skema implementasi metode LSB untuk menyisisipkan pesan berupa text dan gambar ke dalam sebuah gambar. yaitu message rusak akibat manipulasi pada citra penampung [8]. Malaysia. Dari hasil pengujian disebutkan 3. k11} = S1 (w8. w8. blok counter yang {k8. 5. S-boxes digunakan untuk mengubah kunci antara wi menjadi ki dengan ketentuan berikut ini : Proses dekripsi dengan mode operasi counter {k0. w125. sedangkan file gambar hasil steganografi Ki = {k4i. Berikut ini merupakan beberapa ringkasan dari penelitian terdahulu dengan cara yang berbeda-beda: 1) Nazori Agani. ISSN: 2477-5894 66 Notasi Ø merupakan bagian kecil dari golden ratio ( + yang diberikan oleh National Institute of Standards and 1) / 2 atau 0x9e3779b9 dalam heksadesimal Technology (NIST). 5) Penelitian yang dilakukan oleh Tri cahyadi meneliti steganografi menggunakan metode Least Significant Bit dan Cara untuk membangkitkan blok counter yaitu mendapat kesimpulan bahwa semakin besar wadah (cover- [DWO01]: image) yang digunakan untuk penyembunyian pesan maka 1. k1.. w126. Fungsi penambah yang digunakan. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Membentuk upakunci 128 bit Ki (untuk I € {0. k9. w129. w130. k5. Oleh karena itu. k2. w3) membutuhkan masukan blok counter yang digunakan pada {k4. karakteristiknya menyerupai aliran cipher. 3) Penelitian yang dilakukan Antonio harianto membandingkan steganografi menggunakan metode Least Significant Bit dan Gambar 5 Pembentukan kunci End Of File. semakin besar pula kemungkinan teks tersebut 2. Menyembunyikan pesan rahasia dengan metode LSB untuk mengeksploitasi keterbatasan sistem penglihatan manusia [5]. Serpent pada media audio. w131) Tinjauan studi yang dijadikan sebagai acuan dalam melakukan penelitian tesis ini ialah berdasar pada penelitian terkait Pembentukan kunci putaran untuk tahap (1) sampai tahap (3) mengenai penggunaan teknik steganografi pada media citra digital dapat digambarkan dalam gambar 3. k15} = S0 (w12. yaitu dengan metode operasi Counter. w15) bersama dengan cipherteks hasil enkripsi.Anggrie Andriawan. k129. w2. Membentuk 132 kunci putaran (round key) k0 sampai [X]m = [X + 1 mod 2m]m k131 yang dibentuk dari kunci antara yang dihasilkan dari m = jumlah bit dalam fungsi penambah proses sebelumnya dengan menggunakan S-boxes. k131} = S3 (w128. Editor: Setyawan Widyarto.. k10. Blok counter akan terbagi menjadi dua bagian. k127} = S4 (w124. Dari satu blok counter awal (T1). {k124. Solikin & Setia Juli Irzal Ismail. k6. w6. w7) proses enkripsi. w1. Kesimpulan yang didapat dari hasil perbandingan itu adalah file gambar hasil steganografi yang menggunakan 4.

METODE PENELITIAN A. III. Observasi selanjutnya adalah dengan melakukan ujicoba. pemrosesan dan outputnya. • post-condition setelah file disisipkan kedalam cover condition image kemudian disimpan Gambar 4 Activity Diagram aplikasi steganografi The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . Observasi adalah kegiatan pengamatan yang direncanakan. maka user memilih cover image E. kemudian memilih folder output dan memasukkan kedalam citra digital menggunakan metode LSB dan menggunakan password sesuai dengan password pada saat proses encode. Metode Pengumpulan Data Untu metode pengumpulan data penulis dalam penelitian ini menggunakan metode pengamatan atau observasi. Pendekatan prototyping model digunakan menjelaskan use case encode jika pengguna hanya mendefenisikan objektif umum dari perangkat Use case Penjelasan lunak tanpa merinci kebutuhan input. kemudian memasukkan password sebagai kunci ekripsi. Selain itu penulis juga mempelajari literature mengenai algoritma Serpetn sebgai metode enkripsinya. Editor: Setyawan Widyarto. cover image Actor User Pre. memasukkan atau adaptasi sistem operasi. Apabila memilih menu encode. file pesan. User menyiapkan pesan yang akan disisipka dan Condition menyiapkan tempat penyimpanannya Main flow • Use case ini diawali dengan memilih cover image • Pada use case selanjutnya staf memilih file • Selanjutnya user memilih folder output • Kemudian input password • Selanjutnya menyisipkan file kedalam sebuah cover image dengan proses encode Post. Nov. 27th-29th 2015. Pada penelitian ini observasi dilakukan dengan cara mempelajari landasan teori yang dibutuhkan mengenai steganografi dan LSB pada beberapa literature dan refersi lainnya. ISSN: 2477-5894 67 bahwa dengan mengenkripsi audio menggunakan algoritma Pada gambar 4 diatas menjelaskan proses alur berjalannya Serpent didapat hasil audio yang cukup baik dari file aslinya sistem aplikasi steganografi yang akan dikembangkan. [5] Model ini dimulai dengan Tabel I pengumpulan kebutuhan. yaitu encode dan decode. B. algoritma enkripsi Serpent. description image. Dari situ user bisa memilih dua menu. sehingga data yang dimaksud tetap Peneliti membagi menjadi dua use case dari activity diagram diatas. folder output. pertama dimulai adalah user masuk ke menu utama aplikasi. Malaysia. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. yaitu encode pada gambar 6 dan decode pada memodifkasinya. Proses yang [9]. Metode Pengembangan Sistem Gambar 6 Use Case Encode Untuk metode pengembangan sistem penulis dalam penelitian ini menggunakan metode Prototype. Brief Use case ini memungkinkan actor untuk memilih cover sementara pengembang tidak begitu yakin akan efisiensi algoritma. Hipotesis yang akan digunakan dan file yang akan disisipkan kedalam cover Hipotesis dari penelitian ini yaitu memberikan alternatif dalam image. aman dari orang yang tidak berkepentingan maupaun yang akan karena terdapat dua proses. algoritma enkripsi sekaligus meningkatkan keamanan data dengan Lalu pada menu decode user memilih stego image yang telah menggunakan steganografi untuk menyisipkannya data tersebut di-encode. gambar 7. atau bentuk antarmuka manusia-mesin yang menginput password dan menyisipkan pesan kedalam harus diambil. sistematis dan hasilnya dicatat serta diinterpretasikan dalam rangka memperoleh pemahaman tentang objek yang diamati [4].

membaca file yang telah disisipkan ke dalam Metode kualitatif dengan cara melakukan ujicoba terhadap alat cover image. Pada Tabel II tahap ini dilakukan proses pengujian dan analisis. penguji dengan berbagai jenis gambar sebagai cover image dan Actor User berbagai jenis file sebagai pesan yang akan disisipkan. Apabila hasil output telah sesuai dengan input akan ditampilkan. Gambar digital Pre-Condition Kondisi sebelum men-decode file user sudah yang akan diuji akan menggunakan file dengan ektensi PNG. Editor: Setyawan Widyarto. 27th-29th 2015. Metode Pengujian Sistem Pada langkah ini menentukan tingkat keberhasilan rancangan yang dibuat apakah dapat menjawab masalah yang dirumuskan. Implementasi Program Pada tahap ini peneliti melakukan implementasi sistem yang telah melalui beberapa tahap perancangan. yang akan dijadikan pesan yang disisipkan akan menggunakan ektensi DOCX. Malaysia. kemudian dilakukan penarikan kesimpulan yang akan menjadi jawaban dari permasalahan. melainkan proses yang terjadi yang mengakibatkan perubahan input menjadi output. output. yang diuji. yaitu pengujian secara white • Pada use case selanjutnya stego image di box dan pengujian secara black box. Perbedaan yang mencolok decode dengan memilih folder output diantara keduanya adalah pengujinya. ISSN: 2477-5894 68 Gambar 9 Rancangan layar menu encode Gambar 7 Use Case Decode C. Dari pengujian ini akan diketahui keberhasilan aplikasi penguji mengolah data. Sehingga yang diperhatikan bukan hanya input dan kedalam cover image berhasil dibaca. D. IV. Pada tahap ini peneliti akan membagi penelitian menjadi bagian-bagian yang menjelaskan komponen yang harus diperhatikan dalam implementasi sistem. HASIL DAN PEMBAHASAN A. Proses pengujian Menjelaskan use case decode dan analisis dilakukkan untuk mengidentifikasi apakah aplikasi yang Use case Penjelasan dikembangkan sesuai dengan analisis system yang telah dibuat. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Main flow • Use case ini diawali dengan memilih stego Pengujian pada fungsionalitas dari sebuah sistem perangkat image lunak dapat dilakukan menurut dua cara. File mendapatkan stego-image yang disimpan. Nov. pengguna perangkat lunak yang mana hanya memperhatikan input • Selanjutnya file asli yang telah disisipkan dan outputnya saja. Ujicoba terhadapa alat penguji dilakukan dengan metode kualitatif Brief description Use case ini memungkinkan actor untuk dan black box. Gambar 8 Rancangan layar menu encode Tahap ini meliputi spesifikasi perangkat keras. perangkat lunak dan implemetasi program. Black-Box dilakukan oleh terlebih dahulu dan memasukkan password. The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . bagaimana mengamankan suatu dokumen penting dengan menerapkan teknik steganografi dengan metode Least Significant Bit (LSB) agar tidak dapak dilihat sembarang orang. maka perangkat lunak telah lulus uji. Sedangkan White- Box testing biasanya dilakukan oleh tim penguji dari pembuat Post-condition • post-condition file yang telah disisipkan perangkat lunak. Penarikan Kesimpulan Dari penelitian yang telah dilakukkan.

Nov. png 4 canvas005-inca. 3. ISSN: 2477-5894 69 Pada saat aplikasi dijalankan langsung tertuju pada tab encode Berikut adalah sample citra digital yang telah disisipi file seperti gambar 10 dibawah ini. Pada modul encode disini akan berfungsi sebagai proses penyisipan file pesan ke dalam file citra. N File Citra Digital Ukuran File Ukuran Selisih o (PNG) sebelu pesan sesuda ukura m h n 1 canvas005-inca. Menampilkan file Sesuai yang Memilih tombol open pesan yang dipilih diharapkan Kembali ke tab Sesuai yang Hasil Pengujian Uji Kualitatif Memilih tombol cancel encode diharapkan Pengujian kualitatif dilakukan pada alat penguji dengan sample citra digital dan file pesan yang sudah disebutkan diatas. pesan yang telah dilakukan. 18 KB data 18 98 100dpi-00_2. The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . 18 KB data 18 110 Gambar 10 Tampilan encode aplikasi 100dpi-00_4. Gambar yang dipilih harus berformat jpeg atau Table III png.docx KB KB Jika user ingin melakukan pengambilan pesan yang ada pada 5 canvas005-inca. 18 KB data 18 137 gambar hasil encode. Malaysia. 27th-29th 2015. Pengujian yang ada disamping up windows browse diharapkan black box dilakukan untuk mengetahui apakah semua fungsi textbox pilih pesan perangkat lunak telah berjalan semestinya. Table IV Pengujian pada modul encode Hasil yang Hasil Skenario Pengujian diharapkan Pengujian Memilih citra cover dengan mengklik tombol Menampilkan pop Sesuai yang browse disamping textbox up windows browse diharapkan pilih gambar Gambar 11 Tampilan docode aplikasi Menampilkan citra Sesuai yang Memilih tombol open yang dipilih diharapkan B. png 2. png 4. kemudian akan dengan mengklik tombol up windows browse diharapkan dibandingkan ukuran file sebelum disisipi pesan dan setelah disisipi browse yang ada pesan dan dicari selisihnya. dapat di lakukan pada tab decode seperti pada 100dpi-00_5.pdf atau *.docx.docx KB KB 2 canvas005-inca. Metode uji kualitatif dilakukan dengan cara melakukan ujicoba terhadap alat Memilih file pesan dengan penguji dengan berbagai gambar sebagai cover image dan mengklik tombol browse Menampilkan pop Sesuai yang berbagai jenis file pesan yang akan disisipkan. pertama yang dilakukan untuk melakukan pengambilan pesan user harus memilih gambar yang telah disisipi pesan dan memilih tempat penyimpanan pesan yang telah di ambil.docx KB KB gambar 11. user terlebih dahulu memilih gambar terlebih dahulu sebagai file panampung pesan. Dalam melakukan penyisipan file.png 5.doc. png 1. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Editor: Setyawan Widyarto. Hasil Pengujian Kembali ke tab Sesuai yang Pada pengujian sistem atau ujicoba terhadap alat penguji Memilih tombol cancel encode diharapkan dilakukan dengan metode uji kualitatif.docx KB KB 3 beer_PNG235 18 KB data 18 125 2 canvas005-inca. Citra Memilih folder output Menampilkan pop Sesuai yang digital tersebut akan disisipi file pesan. dan black box. 18 KB data 18 100 100dpi-00_1.docx KB KB 100dpi-00_3. Setelah itu user memilih pesan yang akan disisipkan bisa Hasil Pengujian berdasarkan ukuran file berupa *. *.

2012. pesan yang disisipkan menjadi lebih aman. sehingga tidak mudah tertangkap oleh indera manusia. Universitas Islam Menginput password Menapilkan password diharapkan Indonesia. Metode Penelitian Kuantitatif. telah disisipi file pesan. Ahmad Farisi dan Agnes Aryasanti. Sehingga ukuran file yang sudah disisipi file pesan tidak terlalu besar. . Nov. V. ―Metode pengembangan perangkat lunak.edu/4844015/Metode_pengembangan_p password erangkat_lunak. Institut Pertanian Bogor. Tidak menginput Sesuai yang [5] Pahri. Memilih tombol cancel encode diharapkan [3] Halik.2012.Yudi. [4] Sugiyono. • Dengan adanya algoritma Serpent. Program Studi a) pada penelitian lebih lanjut disarankan untuk Teknik Informatika.Yogyakarta. ―steganografi berbasis Least Significant Penelitian yang telah dilakukan ini masih memiliki banyak Bit(LSB) pada gambar dengan penyisipan berukuran sekali kekurangan dan memerlukan penelitian lanjutan guna variable‖. Malaysia. KESIMPULAN DAN SARAN Kesimpulan yang didapat dari pembuatan aplikasi steganografi ini adalah sebagai berikut: • Penggunaan metode Least Significant Bit (LSB) tidak mengubah gambar yang disisipkan pesan berubah secara drastis. output VI. b) Penelitian lebih lanjut disarankan bahwa media yang disisipi file pesan bisa berupa audio dan video. • Ukuran file yang diencode pada aplikasi masih lebih besar disbanding ukuran aslinya.―Pemanfaatan Steganografi Untuk Memilih tombol open Keamanan Pada Pengiriman Email‖. output yang dipilih diharapkan [2] Ariyus. Algoritma Kembali ke tab Sesuai yang Kriptografi Modern. Departemen Ilmu Komputer Fakultas Matematika melakukan penyempurnaan dalam perancangan dan dan Ilmu Pengetahuan Alam. 22-23 February 2013.Anggrie Andriawan. implementasi aplikasi ini. Indonesia.academia. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan.2007. Implikasi Penelitian [7] M.Jakarta : Andi Publisher. ―Studi Perbandingan Enkripsi tinggi sehingga dapat berjalan pada computer lama Steganografi LSB Dengan EOF‖. Informatika. Program Studi Teknik sekalipun. Sebab pesan tersebut diacak dan dan dienkripsi sehingga keaman pesan terjaga dari pihak yang tidak berkepentingan. Menampilkan pop up Bandung: Alfabeta. C. Pesan Suara dengan Algoritma Serpent. Universitas Tanjungpura.. Berdasarkan pada penilitian yang telah dilakukan. memberikan saran yang dapat dijadikan acuan untuk [10] Alisia. Sekolah Teknik Elektro dan Informatika. maka ada ―implementasi Steganografi pada citra digital file gambar beberapa dampak yang dapat dikembangkan : bitmap (BMP) menggunakan java dengan penyisipan pesan 1) Aspek Sistem ke dalam bit terendah (LSB). 2013. Aplikasi ini tidak memerlukan spesifikasi computer yang [8] Antonio. Kualitatif dan R&D. menambahkan proses kompresi pada file citra yang Instintut Teknologi Bandung. Pontianak. encode dengan mengklik Universitas Budi Luhur. Harianto. Saran untuk penelitian ini lebih lanjut ialah sebagai berikut : • Media yang digunakan penlitian ini masih terbatas pada citra digital saja. Adam. Editor: Setyawan Widyarto. 2) Aspek Penelitian Lanjutan [9] Lindayanti. Sehingga perlu adanya kompresi The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . 27th-29th 2015. DAFTAR PUSTAKA Menampilkan folder Sesuai yang [1] Pebrianti. Anggi ―Studi dan Implementasi Enkripsi Pengiriman penelitian lebih lanjut. Program Sesuai yang Studi Teknik Informatika.2009. Solikin & Setia Juli Irzal Ismail. the Second International disamping textbox password Conference on Information Technology and Business Application Palembang. ICIBA2013. ―Implementation and Analysis Menampilkan file Sesuai yang Steganography Technique of Least Significant Bit (LSB) on tombol proses yang ada dialog input nama file diharapkan Image and Audio File‖. Melakukan proses [6] Nazori Agani. 2012. Kedepanya bisa dibuat untuk media audio dan video. (diakses pada 30 juli 2014). Pengantar Ilmu Kriptografi. Wira. penulis Bogor. Dony. Oleh karena itu. Studi dan Analisis Algoritma Rivest Code 6 (Rc6) Dalam Enkripsi/Dekripsi Data. Idham dan Prayudi. ISSN: 2477-5894 70 disamping textbox folder data saat proses encode terjadi. belum menginput password diharapkan http://www. 2005.

3% dengan harus memasaknya terlebih dahulu. sedangkan pertambahan penduduk dunia. Maka tidaklah berlebihan jika fungsi yang kedua sebagai mendeteksi penuhnya air. Dari hasil perbandingan Sistem ini akant sulit dilakukan ditengah proses berwudhu menggunakan kran manual dan kran otomatis terjadi selisih pada fungsi kran manual.slideshare. Jakarta Selatan. Nov.saungpulsa@gmail. Simon Simarmata Mahasiswa Pascasarjana. Terdapatnya sensor pada dua sisi penggunaan air harus dapat dilakukan dalam setiap kegiatan. Maka untuk menghindari pemakaian air dengan pengendalinya. Kegiatan ini dilakukan ternyata dapat menyebabkan pemborosan air serta katup kran minimal 5 kali dalam sehari dengan rata-rata penggunaan yang mudah rusak. sebagai katup aliran air akan aktif. Universitas Budi Luhur Jl.al4gna@gmail. Ciledug Raya. Gengan sisanya adalah air tawar dan hanya 1% saja yang tersedia untuk menggunakan sensor yang di hubungkan dengan digunakan seluruh manusia. Dan pastinya tidak seorangpun menginginkan anak. jika objek tidak untuk membuka dan menutupnya.com smnsimarmata@gmail. A. untuk mengindikasikan air telah penuh atau air pada tanki Karena apa yang diperbuat saat ini akan menentukan apa yang masih kurang. dalam jarak maksimum 15 cm. Tingginya tingkat kebutuhan manusia terhadap air filterisai air yang dapat mengubah air yang kurang bermutu tidaklah sebanding dengan ketersediaan air di bumi. Arduino ini akan mengirimkan instruksi ke relay sia-sia saat berwudhu. tentang peracancangan dan realisasi keran dan pengisian tangki air otomatis dengan sensor ultrasonik dan liquid water level Dengan mengingat hal tersebut. Sena Ramadona Cakrawijaya. Yaitu.net). terjadi di masa yang akan datang. penghematan dalam menggunakan atmega328. sistem menggunakan I. LANDASAN TEORI bekerja secara optimal.com Abstract—Pada umumnya cara penggunaan kran dilakukan Salah satu kegiatan yang banyak membutuhkan air adalah secara manual oleh setiap aktifitas manusia. ISSN: 2477-5894 71 Pengendali Kran Air Wudhu Otomatis dengan Arduino Uno Atmega328 Ervi Nurafliyan Susanti. Peran tersebut dapat dilihat dari tingkat bekerja sesuai dengan volume air pada bak mandi. Penggunaan air Infrared (PIR) sebagai pendeteksi suhu tubuh manusia yang dalam jumlah tersebut membutuhkan ketersediaan air yang akan mengirimkan sinyal tersebut ke Arduino sebagai pusat sangat banyak. Maka diharapkan pada penelitian selanjutnya dapat menggunakan sensor yang lebih berkualitas lagi agar penggunaan kran dapat II. Penggunaan sensor PIR pada saklar akan mengalirkan dan menghentikan aliran air secara penelitian ini memiliki sensitifitas sangat rendah dimana otomatis tanpa ada campur tangan manusia secara langsung pembacaan sensor ini harus tepat dengan objek. Hingga saat ini tingkat kebutuhan mikrokontroller. Sensor ini mempunyai 2 fungsi yaitu fungsi air semakin tinggi seiring dengan semakin tingginya tingkat pertama untuk mendeteksi tempat penampungan air. sistem ini akan membuat 20% lebih hemat menggunakn kran otomatis dari pada fungsi kran bekerja secara otomatis. Pada penelitian ini penulis Pengendalian penggunaan air ini dapat dilakukan dengan akan membuat pengendali kran air wudhu otomatis sebuah sistem yang dapat membuat kran mengalirkan air hanya menggunakan arduino uno atmega328 untuk menghidari saat digunakan untuk berwudhu. Pengisian air Dalam kehidupan manusia air memegang peranan yang pada bak mandi secara otomatis dengan sensor infra red ini sangat penting. Malaysia. dan akan berhenti saat tidak pemborosan dalam aktiifitas tersebut. Timer Untuk Pengisian Bak Mandi Asrama” Dari sensor level The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . UNESCO memprediksikan bahwa pada tahun 2020 dunia akan mengalami krisis air global (Sumber: Moh Vita Nur Adhitiya (2015). diantaranya : penelitian yang dilakukan oleh Priyatno pradono (2007). perlu dilakukan penelitian yang dapat untuk mengaktifkan saklar maka solenoid valve yang berfungsi mengendalikan penggunaan air agar lebih efisien. Cara tersebut berwudhu bagi seorang muslim. Dengan memanfaatkan sensor Passive setiap kali berwudhu menghabiskan 5 liter air. karena menjadi air yang layak di kosumsi secara langsung tampa dari seluruh air yang ada di bumi 97% adalah air laut.com jojogt3@gmail. Hasil penelitian menunjukkan bahwa sensor PIR ini dapat mendeteksi objek digunakan. melakukan penelitian mesin harinya. cucu bahkan mungkin dirinya Endang setyawati ”Pemanfaatan Simulasi Sensor Dengan sendiri mengalami krisis air global tersebut. kran sebagai katup menggunakan kran manual. Petukangan Utara. PENDAHULUAN sensor infra red pada pengisian air di bak mandi. Marlina Malluka (2008). Sherly Gina Supratman. 27th-29th 2015. sesuai maka sensor tesebut tidak dapat berkerja. Karena itu. 12260. Kajian Terdahulu Keywords—Kran. meelakukan penelitian http://www. Berikut ini beberapa penelitian yang pernah dilakukan. DKI Jakarta salsa. PIR. Mikrokontroler ARDUINO UNO ATMEGA328 Perancangan sistem seperti ini pernah dilakukan oleh peneliti-peneliti sebelumnya.com she. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Editor: Setyawan Widyarto. kebutuhan penggunaan air bagi manusia dalam kegiatan sehari.

Sistem Kerja Kran Otomatis Berikut spesifikasi dari Arduino Uno : Pada sebuah kran otomatis terdapat proses ketika sebuah • Microcontroller : Atmega328 benda memotong pancaran infra merah ini maka pemancaran • Operating Voltage : 5V akan memantulkan sinar dan fototransistor yang berupa LED ini akan menerima sinyal dari infra merah tersebut dan • Input Voltage : 7-12V pengendalian ini yang akan digunakan untuk mengaktifkan dan (recommended) mematikan air yang keluar secara otomatis. Bahasa digunakan dalam teknologi deteksi gerak.3. B. sebuah window yang memungkinkan infra merah yang lain dengan suhu yang berbeda pengguna menulis dan mengedit program dalam (misal:dinding). sebuah modul yang memuat kode biner dari bekerja ke display jam. dan 4. Arduino dapat E. sehingga • Compiler. yaitu tertutup apabila arus berhenti. sebuah gerakan akan terdeteksi ketika sumbaer infra merah dengan suhu tertentu (msal: manusia) melewati sumber • Editor program. komputer ke dalam memory di dalam papan Arduino. Kran ini dihubungkan ke sumber arus provide PWM output) AC dengan besar tegangan 220V dan Aliran melalui lubang mulut kran akan terbuka atau tertutup tergantung pada apakah • Analog Input Pins : 6 solenoid diberi energi atau dihilangkan energinya. IDE Arduino adalah software yang Sensor ini biaanya digunakan dalam perancangan detector sangat canggih ditulis dengan menggunakan Java IDE Arduino gerak berbasis PIR. • Flash Memory : 32Kb (Atmega328) of which 0. Karena semua benda memancarkan energi terdiri dari: radiasi. Editor: Setyawan Widyarto. itu sendiri selanjutnya dari mikrokontroler bekerja menuju ke setiap selenoid 1. inti besi akan ditarik ke dalam • DC Current per I/O : 40 mA kumparan solenoid untuk membuka kran. Itulah mikrokontroler AT89S51 kemudian diolah di mikrokontroler sebabnya compiler diperlukan dalam hal ini. gaya elektromagnetik atau radiasi Arduino. Temperatur pemrograman yang digunakan adalah bahasa C. Hardware arduino merupakan papan elektronik yang detektor melepaskan sejumlah elektron dan menghasilkan biasa disebut dengan mikrokontroler sedangkan software sinyal listrik untuk digunakan dalam pengukuran.3V : 50 mA terdapat pada pangkal ini besi akan mengembalikan kran pada posisi semula. Apabila kumparan diberi energi. Radiasi yang datang akan menyebabkan software. The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor . Bahasa pemrograman yang digunakan pada Arduino adalah bahasa Sensor PIR (Passive Infrared) adalah sensor yang digunakan pemrograman C yang telah disederhanakan dengan fitur-fitur untuk mendeteksi adanya pancaran sinar infra merah. ISSN: 2477-5894 72 air bawah dan atas bak 1. 27th-29th 2015. Sensor PIR (Passive Infrared) dihubungkan keperangkat seperti komputer. Passive Infrared (PIR) merupakan jenis radiasi pirometer Ada dua bagian utama pada Arduino. Software ini bisa didapatkan secara gratis dari elektromagnetik.2. Nov. Sensor dalam library sehingga cukup membantu dalam pembuatan PIR bersifat pasif.2. dan juga merupakan sebuah platform komputasi (Atmega328) fisik yang bersifat open source dimana Arduino memiliki input/output (I/O) yang sederhana yang dapat dikontrol • Clock Speed : 16 MHz menggunakan bahasa pemrograman. infra merah yang akan diterima setip satuan waktu. Pegas atau per yang • DC Current for 3. resistansi. Arduino Uno dapat diprogram dengan menggunakan software tekanan. Bagaimanapun sebuah microcontroller tidak akan bisa F. Malaysia. sebuah modul yang mengubah kode jika ada pergerakan maka akan terjadi perubahan pembacaan program (bahasa Processing) menjadi kode biner. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. yaitu hardware dan untuk detektor foton. dan 4 itu bekerja ke oleh microcontroller adalah kode biner. Kran solenoid adalah kran yang memiliki katub aliran air yang posisi buka • Input Voltage : 6-20V (limits) dan tutupnya dikendalikan oleh solenoid dengan memberikan • Digital I/O Pins : 14 (of which 6 energi elektromagnetis. website resmi Arduino. Mikrokontroler itu sendiri juga • Uploader. merupakan salah satu ekspresi untuk energi kinetik dari pergerakan atom dan molekul. artinya sensor ini tidak memancarkan sinar program infra merah tetap hanya menerima radiasi sinr infra merah dari luar. Pemrograman Arduino Uno dengan berbagai fenomena antara lain perubahan volume.3. Gambaran Umum Sistem memahami bahasa Processing. PIR arduino yang digunakan untuk memasukkan program yang mendeteksi radiasi infra merah dari tubuh manusia yang sering akan digunakan untuk menjalankan arduino tersebut. Software Arduino yang akan digunakan adalah driver dan IDE. Jenis energi ini dapat diukur D. pada sensor. maka sensor akan membandingkan pancaran bahasa processing.5 Kb used by bootloader C. Arduino Arduino adalah suatu kit elektronik ataupun sebuah papan • SRAM : 2Kb rangkaian elektronik yang didalamnya terdapat chip (Atmega328) mikrokontrol dengan jenis AVR dari perusahaan ATMEL atau • EEPROM : 1Kb ATMEGA. Yang bisa dipahami Perancangan umum sistem pada kran air wudhu’ otomatisi ini menjelaskan perancangan dan prinsip kerja secara umum.

33% 1.86 6. Pengujian sensor TABEL I. Dari hasil pengujian DC. Daya yang dibutuhkan antara lain untuk Dengan data diatas diperoleh data pengukuran dan menyuplai: persentasi error pada tegangan keluar dengan beban.83% 3.5% 1.8% oleh Arduino.94 0. Sedangkan ATmega328.93 0.6% air bekerja berdasarkan rangkaian relay yang juga terkontrol 8 12 5 11.91 4. Editor: Setyawan Widyarto.58% 5.2% 7 12 5 11. Pengujian Rangkaian Catu Daya C. Arduino Uno menggunakan microcontroller Rumus penghitung persentasi error : ATmega328. maka agar dapat menyuplai daya dengan tegangan sebesar tersebut.6% 0.4% untuk suplay tegangan sistem microcontroller 9 12 5 11.18 4.20 4.91 4.90 14.97 6.08% • Keran Elektrik : 220V AC B.4% 1) Fungsi Tiap Blok 5 12 5 11. Setelah di ngukuran Ideal Terukur Error peroses Arduino akan mengirim berupa perintah lalu dikontrol 1 12 5 11.9 8%.19 4.93 0. A.21 4.6% 0. besar e) Sensor PIR: sebagai pembaca gerak/suhu badan tegangan output 12 VDC memiliki tegangan terukur rata-rata manusia lalu perintah tersebut di baca microcontroller 11.58% 1% 4 12 5 11.93 0.91 4.98% b) Arduino Uno: merupakan papan microcontroller yang berfungsi memproses input dan output sistem.92% 14.72 6. PENGUJIAN DAN HASIL perancangan rangkaian secara keseluruhan yang bekerja sebagai sistem.80 VDC dan persentasi error rata-rata • Pompa : 220V AC sebesar 4. digunakan power supply Telah dijelaskan hasil pengujian fungsional tiap rangkaian yang tersedia di pasaran dengan tegangan output sebesar 24V bagian dari sistem secara keseluruhan.75% 0.20 VDC dan persentasi error rata-rata sebesar 14.08% Untuk menjalankan sistem ini dibutuhkan daya agar sistem mampu bekerja.91% 4.93 0. Katup 2 12 5 11.94 4. ISSN: 2477-5894 73 Perancangan umum sistem dapat dijelaskan pada diagram blok 2 12 5 11. Aplikasi Ardiuno Uno sebagai pemogram dan menjalankan perintah yang di TABEL II.92 4. TABLE PERSENTASI ERROR TEGANGAN KELUAR TANPA BEBAN TABEL III.6% 220VAC.2% 10 12 5 11.98% • Relay : 12V DC Sedangkan untuk teangan output 5 VDC memiliki tegangan terukur rata-rata 4.95 4.96 4.4% menghasilkan tegangan 5 V DC stabil yang digunakan 8 12 5 11. TABLE PERSENTASI ERROR DENGAN MENGGUNAKAN BEBAN buat.94 0. wudhu’ otomatis ini adalah sebagai berikut.17% 1.6% oleh Arduino menggunakan relay sebagai switch.27 4.19 4.93 6.18 4.92 4. semua dapat memenuhi syarat fungsi untuk dipadukan 12V DC dibutuhkan rangkaian regulator LM7812 sehingga menjadi sistem kendali guna proses automasi pada kran. Tegangan Tegangan Presentasi Jarak Tangan Terhadap Hasil Pengamatan Aliran Air Kran ngukuran Ideal Terukur Error Sensor (Cm) 1 12 5 11.99 0.41% 0. Rumus rata-rata error : d) Pompa air: di gunakan sebagai pembantu member teknan air pada kran selenoide. 10 12 5 11. Tegangan Tegangan Presentasi manusia sebagai sinyal input lalu diperoses Arduino.70 6.75% 1.75% 2.2% Arduino Uno.6% sistem berikut 3 12 5 11. keluaran dari porew supply dapat digunakan.6% dan akan tertutup jika tidak ada tegangan. Pengujian Kinerja Sistem Untuk menyuplai Arduino dan relay.5% 1% 5 Mengalir The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor .79 6.93 0.26 4.83% 1.19 4.17% 0.27 6.97 90. Dengan melalui sensor PIR membaca gerak/suhu badan Pe. Malaysia. untuk tegangan output 5 VDC memiliki tegangan terukur rata- Secara umum prinsip kerja pada perancangan sistem kran air rata 4.94 4.75% 1. besar tegangan output 12 VDC memiliki tegangan terukur rata-rata • Arduino : 5V DC 10. Namun bagaimanapun perlu dilakukan pengujian secara keseluruhan sistem guna mengetahui berhasil atau tidaknya III.93 4.83 6. 27th-29th 2015.95 VDC dan persentasi error rata-rata sebesar 0.4% 3 12 5 11.90 4. Kemudian pipa-pipa 6 12 5 11.92 VDC dan persentasi error rata sebesar 0.08% 1. Dengan data diatas diperoleh data pengukuran dan persentasi error pada tegangan keluar tanpa beban. Nov. katup akan terbuka jika diberikan tegangan 220VAC 5 12 5 11.75% 0. Power Suply Rata-rata 10.4% tersebut terhubung kesebuah mesin air yang yang mana mesin 7 12 5 11.75% 4.93 0.93 0. c) Relay: berfungsi sebagai sakelar/switch tegangan 220V pada kran selenoid.75% 6% G. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan.92 6. TABLE PENGUJIAN SENSOR Pe. 9 12 5 11.17 4.6 %.93 0.2% Rata-rata 11.4% a) PowerSupply: merupakan rangkaian satu daya yang 6 12 5 11.19 4.6% elektrik atau keran elektrik bekerja dengan menerima supply 4 12 5 11.

”2009. kran tersebut tidak dapat mengalirkan air. Cara yang dilakukan adalah mengembangkan Pengendali kran air wudhu otomatis. Hal ini dikarenakan pada jarak tersebut sensor memberikan tegangan output di atas nilai tegangan referensi komparator 0. SAMPEL mudah dalam mengemas sistem tersebut. “Perancangan Dan Realisasi Keran Dan Pengisian KRAN TIDAK ADA 3 3 Liter Air Tangki Air Otomatis Dengan Sensor Ultrasoik Dan Liquid Water Level Menggunakan AT-Mega328. Menggunakan Arduino Uno sebagai ATmega328 yang menutup katub aliran air. ISSN: 2477-5894 74 10 Mengalir 14. Malaysia. saran- memasukkan air kedalam galon atau ember. Berdasarkan kesimpulan yang diambil oleh penulis maka dengan ini penulis dapat memberikan saran-saran serta Berikut data perbandingan pengambilan air wudhu’ dengan masukan yang mungkin berguna untuk peneliti lain yang akan kran otomatis dan kran manual.” 2015. jumlah air yang terpakai saat berwudhu’.8 Liter [4] Dwi Pipit Hariyanto. 2009.”Pengukur kecepatan arus air sungai berbasis 6 2 Liter Air mikrokontroller.1 Liter Air [7] Ika Puspita Wulandari. TABLE PENGUJIAN SENSOR SELISIH SISA KELUARAN AIR PADA KRAN B.1 Liter Air Secara Otomatis Pada Bak Penampungan Air Menggunakan Sensor Ultrasonik Berbasis Mikrokontroler. komparator memberikan input maksimal pada jarak 15 cm dan B.2010. KESIMPULAN DAN SARAN Automasi pada kran air dapat bekerja sesuai dengan sistem Berdasarkan analisa dan pengujian keseluruhan sistem kerja yang dirancang dimana saat sensor mendeteksi pada penelitian dengan judul “Pengendali alat pemberi makan keberadaan benda pada jarak maksimal 15 cm dari sensor.1 Liter Air [6] Noor Yudha Priyanti. saran penulis adalah sebagai berikut: masing mempunyai volume yang sama. 17. maka kran solenoid akan membuka katup aliran air. AntoCuswanto. Jarak maksimal mendeteksian obyek oleh sensor adalah hal ini sesuai dengan data pada tabel diatas. T. B. Indra Surjati. Perlu dicoba untuk media yang lebih luas.5 Liter Air [1] Adhitya.”Otomatisasi Pengisian Penampung 1 2 Liter Air Air BerbasisMikrokontroller At8535. 2008. Nur. Begitupun penulis mengambil kesimpulan sebagai berikut: sebaliknya saat sensor tidak mendeteksi obyek atau berada di luar jangkauan yang ditentukan. Sehingga mikrokontroler menerima tegangan input 5 VDC dan kemudian memberikan Jadi rata-rata penghematan air dengan menghemat sebesar tegangan output untuk mengaktifkan relay. AMIK GI MDP. 27th-29th 2015. A.” Universitas 6 2 Liter Air Gunadarma Fakultas Ilmu Komputer.”. C. Hasil tersebut pun sesuai dengan data berfunsi sebagai sistem yang di gunakan dalam perancangan. 7 3 Liter Air [3] Marlin Malluka.”Alat Pendeteksi Tinggi Permukaan Air OTOMATIS SAMPAI 20% AIR 4 2.”2009 The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor .”Perancangan Dan Pembuatan Alat Pengisian Air 5 2.6 VDC. acuan tegangan output sensor yang dibandingkan dengan serta ada beberapa perangkat lain sebagai pendukung di tegangan referensi oleh komparator. Sedangkan pada ±20. Vita. Modul kontrol sebaiknya ditata sedemikian rupa agar PER. Sedangkan untuk mengetahui tercapai atau tidaknya tujuan penghematan 15 cm jika lebih dari 15 cm maka tidak akan terdeteksi dan penggunaan air dalam berwudhu’. ikan hias secara otomatis dengan arduino uno atmega328”. 7 2.3 Liter 15 Mengalir Rumus menghitung persentasi penghematan air : 20 Tidak Mengalir 25 Tidak Mengalir Persentase penghematan air = 30 Tidak Mengalir 35 Tidak Mengalir Dari tabel pengujian sensor diatas dapat dilihat bahwa pada jarak deteksi tangan terhadap sensor mulai dari jarak 5-15 cm air akan mengalir. Pada data tersebut. PENGHEMATAN AIR BANDINGAN (Sekali Cuci Tangan) 1 2 Liter Air DAFTAR PUSTAKA 2 2. IV. Editor: Setyawan Widyarto. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan.” StmikAmikom Yogyakarta. KRAN MENGHEMAT 3 2 Liter Air [5] Prihantoro.. R. antaranya adalah kran solenoid.”Model Sistem Otomatisasi Pengisian Total Penggunaan Air Ulang Air Minum. relay dan pompa air kecil. TABEL IV. maka kran solenoid akan A. DAPAT 2 2 Liter Air 2010. & Husni.JurusanTeknikElektroUniversitasTrisakti :TESLA. Berikut data yang didapat. Nov. dengan masing. perlu dilakukan pengukuran alat tidak akan bekerja.3 Liter Air Minum Otomatis Dengan Menggunakan Mikrokontrollet. seperti menggunakan sensor yang lain agar dapat lebih bervariasi. MANUAL PENGHEMATAN 4 3 Liter Air [2] Muhamad Muchlis. jarak deteksi obyek oleh sensor diatas 15 cm.”Pembuatan Alat Ukur Kecepatan Respon Total Penggunaan Air Manusia Berbasis Mikrokontroller. 5 2.

ISSN: 2477-5894 75 Aplikasi Keamanan Data Pada Citra Digital Dengan Teknik Steganografi Menggunakan Metode End of File (EoF) Jeremy Jonathan [1]. To maintain the melalui internet tersebut sehingga memungkinkan mereka confidentiality of such information. steganografi aslinya tanpa merusak media file dan pesannya. Citra Digital.com. Michael Sitorus [3] Pascasarjana Magister Ilmu Komputer Universitas Budi Luhur Jl. Forms of information that can be exchanged in the Mengirim data penting dan rahasia ini memungkinkan setiap form of text data. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. atau media penampung dan data rahasia yang akan disembunyikan. Untuk menjaga kerahasiaan informasi tersebut. Dimana secara kasat mata. Nov. orang lain tidak akan menyadari secure from theft or from people who are not entitled to know. Ciledug Raya. untuk menyimpan pesan rahasia yang digunakan dalam teknik steganografi antara lain sebagai berikut : I. digital images. Setia Adinugroho [2]. Steganografi berfungsi untuk menyamarkan Abstrak— Jaringan komputer dan internet telah mengalami keberadaan data rahasia sehingga sulit dideteksi. hasil akhir yang dilakukan digunakan untuk menyembunyikan embedded message. audio. ditumpanginya sebelum dan setelah proses penyembunyian dibutuhkan suatu aplikasi yang dapat menjaga keamanan dari hamper terlihat sama [1]. tersebut tidak menarik perhatian dari para pencuri tersebut. michaelmangatursitorus@gmail. Steganografi merupakan seni atau ilmu yang Where the naked eye. audio. Jakarta Selatan. orang yang tidak berhak untuk mengetahuinya. Methods End Of File dibutuhkan aplikasi penunjang yang dapat membuat data (EOF) based desktop using Java programming language. these applications can keep information selain orang yang dituju. citra digital. video. Teks Pencurian data melalui media internet saat ini sangat Dalam algoritma steganografi yang menggunakan marak dilakukan. Petukangan Utara. Metode End Of File (EOF) berbasis desktop Steganografi terdapat beberapa istilah antara lain dengan menggunakan bahasa pemrograman java. Steganografi Keywords— Steganography. video. aplikasi ini tidak terlihat perbedaannya. keberadaan dari pesan rahasia tersebut. Steganography as an orang yang sedang bersaing melakukan hal yang tidak wajar art of hiding messages in other messages.com Abstract— Computer networks and the Internet has masih belum menyadarinya. information. Steganografi yang berbasis “computer-based” bisa diterapkan manggunakan berbagai media sebagai cover Kata Kunci— Steganografi. aplikasi ini stegotext atau stego object merupakan pesan yang sudah berisi dapat menjaga keamanan informasi dari pencurian atau dari embedded message. membutuhkan dua bagian yang sangat penting yaitu berkas Java Promgramming. sehingga dengan mudah dan experienced rapid growth in communicating and exchanging tanpa pikir panjang mengirim data penting melalui internet. informasi tersebut. End of File (EoF). Indonesia 12260 jeremy70313@gmail. Steganografi banyak dimanfaatkan untuk mengirim pesan rahasia tanpa menyembunyikan pesan dalam data lain tanpa mengubah data diketahui orang lain dengan menggunakan media digital berupa yang ditumpanginya tersebut sehingga data yang file gambar. Media penyisipan adalah suatu media Pemrograman Java. the end result made this application does not digunakan untuk menyembunyikan pesan rahasia sehingga see the difference. Sehingga. Thus. PENDAHULUAN 1. Editor: Setyawan Widyarto. (media penyisipan). Steganografi sebagai suatu yang disembunyikan dapat diungkapkan kembali sama seperti seni penyembunyian pesan ke dalam pesan lainnya. Data rahasia bertukar informasi. dan juga perkembangan yang sangat pesat dalam berkomunikasi dan dapat melindungi hak cipta dari suatu produk.com. Pesanggrahan. 27th-29th 2015. information such as text or file documents into digital images. covertext atau cover object adalah pesan yang pesan dengan memasukan teks atau file dokumen ke dalam citra digital. DKI Jakarta. karena mudah dilakukan dan banyak yang teks sebagai media penyisipannya biasanya digunakan teknik The Informatics and Computing Forum Universitas Budi Luhur Universiti Selangor . Malaysia. jeremy70313@gmail. Digital Image. needed an application that can untuk mencontek atau mengambil hak paten. Untuk itu maintain the security of such information. Bentuk informasi yang dapat ditukar berupa data teks. Aplikasi hidentext atau embeded message adalah pesan yang steganografi ini dapat menyembunyikan suatu informasi berupa disembunyikan. Steganography application can hide a message by including aplikasi yang dimaksud adalah aplikasi steganografi. steganography is being dan melakukan kecurangan terhadap data-data yang dikirim used to send secret messages without the knowledge of other people using digital media in the form of an image file. End Of File (EOF).

Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. steganography komputer karena banyak format file digital 5. yang lebih besar dari pada sinyal jalur komunikasi Steganography membutuhkan dua aspek yaitu media informasi. Oleh penerima. citra. Data statistik walaupun hanya 1 bit Perubahan statistik rahasia yang disembunyikan juga dapat berupa teks. citra. diinjeksi menjadi lebih besar dari ukuran normalnya sehingga mudah dideteksi. yang independen rupa sehingga keberadaan pesan tidak diketahui atau tidak terhadap data informasi sebagai modulator bentuk disadari oleh orang selain pengirim dan penerima pesan gelombang untuk menyebarkan energy sinyal dalam tersebut. 3. dan ketahanan merujuk diperhatikan dalam penyembunyian data adalah [2]. dan ketahanan. Distortion. yaitu ukurannya yang terlalu besar itu mengurangi kepraktisannya.[8] 2. Format ini juga paling sering digunakan karena 2. Skema tersebut menanamkan satu Steganography digital menggunakan media digital sebagai bit informasi pada media tumpangan dan mengubah wadah penampung. mutu citra penampung tidak jauh berubah. Teknik subsitusikan penampung yang berupa citra. perubahan. Steganografi memiliki dua buah proses. penglihatan atau indera pendengaran) dan mampu menghadapi 7. citra hasil steganografi masih dapat terlihat dengan baik. kepada sejauh mana medium steganography dapat bertahan sebelum pihak lain menghancurkan informasi yang 1. merupakan suatu teknik menanamkan pesan Format ini pun sering dipilih karena biasanya berkas rahasia secara langsung ke suatu media. penyisipan dan ekstraksi pesan. Domain Transform. Kata steganography berasal dari bahasa Yunani. Steganografi kemiripan dengan media penyisipan yang telah terdapat pesan tersembunyi di dalamnya. teknik pada ranah transform 4. Teknik itu sering juga 3. bisa menurunkan kualitas media media yang ditumpangi. hasil teknik itu tidak terlalu mengubah dipertukarkan dalam dunia internet. Fidelity. 27th-29th 2015. suara. misalnya teks. ditunjukkan dengan indikasi 1 dan jika tidak ada suara. dan telinga (Human Auditory System). Teknik Steganografi dicurigai orang yang melihatnya. Salah satu metode yang bekerja dalam yang relatif sangat besar. Salah satu dengan format ini berukuran relatif besar sehingga bisa masalah dari teknik ini adalah ukuran media yang menampung pesan rahasia dalam jumlah yang besar pula. yaitu sebuah jalur gelombang untuk menyebarkan energi "steganos" yang berarti tersembunyi atau terselubung dan sinyal dalam sebuah jalur komunikasi (bandwitdth) "graphein" yang berarti menulis. Proses penyisipan pesan pada steganografi membutuhkan dua buah masukan. Alasan lainnya adalah ukuran data asli. terlihat indikasi 0. Sistem ini bekerja Steganography memanfaatkan kekurangan-kekurangan berdasarkan kemampuan penerima dalam membedakan sistem indera manusia seperti mata (Human Visual System) antara informasi yang dimodifikasi dan yang belum. Citra disebut Embedding. disembunyikan. steganographic 1 bit. yaitu pesan yang ingin disembunyikan dan media penyisipan. keamanan merujuk kepada Penyembunyian data rahasia ke dalam citra digital akan ketidakmampuan pihak lain untuk mendeteksi keberadaan mengubah kualitas citra tersebut. Malaysia. terdapat tujuh teknik yang digunakan dalam steganografi. sinyal dikumpulkan kembali penyimpan dan informasi rahasia yang akan disembunyikan. menggunakan replika pseudo-noise code Metode steganography sangat berguna jika digunakan pada tersinkronisasi. Injection. Kriteria yang harus informasi yang disembunyikan. yaitu suatu media yang mempunyai A. menyembunyikan pesan. The Informatics and Computing Forum Universitas Budi Luhur Universiti Selangor . Cover Generation. Kriteria Steganografi disembunyikan oleh media. Pada dasarnya. atau video.[7] Setelah penambahan data rahasia. Steganography adalah ilmu dan seni menulis atau 4. Audio 1. tetapi jarang digunakan karena (DWT). Nov. Hasil dari proses ini disebut dengan II. ISSN: 2477-5894 76 NLP sehingga teks yang telah disisipi pesan rahasia tidak akan B. teknik ini disebut juga skema yang dapat dijadikan media untuk menyembunyikan pesan. Editor: Setyawan Widyarto. Video memfokuskan penyisipan pesan ke dalam frekuensi Format ini memang merupakan format dengan ukuran file dari cover-file. format ini merupakan salah satu format file yang sering Biasanya. LANDASAN TEORI stego-object. sehingga tidak 6. Contoh dari metode ini adalah Terdapat tiga aspek yang perlu diperhatikan dalam spam mimic menyembunyikan pesan: kapasitas. tetapi tergantung pada file media dan tersedianya banyak algoritma steganografi untuk media data yang akan disembunyikan. Substitusi. tetapi jarang digunakan karena domain transform adalah Discrete Wavelet Transform ukurannya yang terlalu besar. data normal digantikan dengan data rahasia. Spread Spectrum. metode ini lebih unik dari pada proses-proses pengolahan sinyal digital dengan tidak merusak metode lainnya karena cover object yang dipilih untuk kualitas data yang telah disisipi sampai pada tahap tertentu. keamanan. sebuah teknik pentransmisian menyembunyikan pesan ke dalam sebuah media sedemikian menggunakan pseudo-noise code. metode ini menciptakan perubahan atas diketahui kehadirannya oleh indera manusia (indera benda yang ditumpangi oleh data rahasia. Statisikal Method. dan video. Kapasitas merujuk kepada besarnya informasi yang dapat C.

komponen-komponen tersebut yang menyisipkan data pada akhir file. Metode EOF merupakan sebuah metode yang diadaptasi dari metode penanda akhir file (end of file) yang digunakan oleh sistem operasi windows. angka 1001011 memiliki panjang 7 bit. G(reen). Nov. sebuah potongan informasi dengan kemungkinan informasi tersebut bernilai benar. 1677726 jenis warna. Sistem bilangan biner modern tersebut diilustrasikan pada gambar dibawah ini. ISSN: 2477-5894 77 Pengamat tidak mengetahui kalau di dalam citra RGB adalah suatu model warna yang terdiri dari merah. Blue . dengan istilah 1 Byte. dan biru. penggunaan karakter seperti ini dikembangkan untuk menandakan akhir dari sebuah file. Karena tujuan dari diperoleh warna campuran sebanyak 256 x 256 x 256 = steganografi adalah penyembunyian data.255). Editor: Setyawan Widyarto.menggunakan satuan Bit juga digunakan sebagai Gambar 1. mengkonversinya ke sistem bilangan Oktal atau Hexadesimal. dimana x dan y adalah koordinat spasial dan adalah sebuah sistem penulisan angka dengan menggunakan nilai f(x. jika ditemukan penanda EOF pada sebuah file. Gambar 2. Pilihan skala 256 ini didasarkan pada cara mengungkap 8 digit bilangan biner yang Recovery. hijau. Citra Digital F. End Of File bentuk tiga bilangan.RGB). atau Binary Digit. f(x. 255). Pengelompokan biner dalam komputer selalu berjumlah 8.y). seperti ASCII. paling kecil = 0 dan paling besar = 255. Sebuah jenis warna. Sementara. Dari sistem biner. Untuk monitor komputer. yaitu kapasitas informasi dari sebuah digit biner. Dalam system operasi windows. data yang disisipkan pada akhir file diberi tanda khusus sebagai pengenal start dari data tersebut dan pengenal akhir dari data tersebut. hal dua simbol yaitu 0 dan 1. Prinsip kerja EOF menggunakan karakter/simbol khusus yang diberikan pada setiap akhir file. digunakan untuk menyisipkan data yang ukurannya sama sebuah jenis warna dapat dituliskan sebagai berikut: warna = dengan ukuran file sebelum disisipkan data ditambah dengan RGB(30. American Standard Code for Information Interchange menggunakan sistem peng-kode-an 1 Byte. 1 Byte = 8 bit. data yang disembunyikan harus dapat digunakan oleh mesin komputer. nit atau nat. Untuk warna. Robustness. Green. misalnya merah.z). 75.y. yaitu komponen-x. G. yaitu merah. teknik EOF. Dalam untuk hitam= RGB(0. Malaysia. Dengan berkembangnya sistem operasi windows. dan biru (Red. Karakter/simbol ini biasanya digunakan pada sistem operasi DOS untuk menandakan akhir dari sebuah penginputan data. Dengan cara ini. tersebut terdapat pesan rahasia. akan diungkapkan kembali (reveal). Setiap warna dasar. kita dapat merupakan kombinasi dari tiga warna dasar. dasar untuk menciptakan dan menampilkan warna pada citra Sistem bilangan ini merupakan dasar dari semua sistem digital berdasarkan pada penelitian bahwa sebuah warna bilangan berbasis digital. maka sewaktu. Teori informasi juga sering merujuk pada sebuah dalam (basis 2). Pewarnaan dalam RGB E. disebut komputasi kuantum qubit. dipakai dalam matematika. Jadi. hijau. B(lue).0). dan kadang- The Informatics and Computing Forum Universitas Budi Luhur Universiti Selangor . 27th-29th 2015. data yang disembunyikan harus tahan warna yang luas.[9] Sistem ini juga dapat kita sebut dengan istilah bit. komponen-y dan komponen-z. Putih = RGB (255. Kode-kode rancang bangun komputer. Biner Citra digital dapat didefinisikan sebagai fungsi dua Sistem bilangan biner atau sistem bilangan basis dua variabel. Sebagai contoh. Misalkan sebuah vektor dituliskan sebagai r = Metode End Of File (EOF) merupakan salah satu teknik (x. dapat (robust) terhadap berbagai operasi manipulasi yang diberi rentang-nilai. Ilustrasi Citra Digital satuan ukuran. Dalam istilah komputer. koordinatnya dinyatakan dalam D. nilai rentangnya dilakukan terhadap citra penampung. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan.0. digabungkan dalam membentuk suatu susunan 2. Digit biner hampir selalu digunakan sebagai terkecil dalam penyimpanan dan komunikasi informasi di dalam dan menggunakan digit natural. sedangkan ukuran data yang disisipkan kedalam file tersebut. Bit Bit digit sistem angka biner satuan teori komputasi informasi digital. Teknologi ditemukan oleh Gottfried Wilhelm Leibniz pada abad ke-17.255. maka sistem akan berhenti melakukan pembacaan pada file tersebut. Teknik ini dapat digantikan oleh komponen R(ed). dapat dibayangkan waktu data rahasia di dalam citra penampung harus dapat sebagai sebuah vektor di ruang 3 dimensi yang biasanya diambil kembali untuk digunakan lebih lanjut.y) adalah intensitas citra pada koordinat tersebut. Lambang yang digunakan adalah bit.

docx. Sehingga keberadaannya tidak terdeteksi oleh pihak lain yang tidak Monitor atau layar datar yang sering kita temui terdiri dari berhak atas informasi tersebut. yang bisa ditampilkan pada tingkat resolusi tersebut sepadan diperlukan adanya sebuah aplikasi yang dapat menjaga dengan 150 juta bit informasi. Editor: Setyawan Widyarto. Model Warna Red Green Blue (RGB) atau data penting dapat disimpan dan dikirimkan ke pihak Model warna RGB adalah sebuah model warna tambahan yang benar-benar berwenang dan tidak disalahgunakan oleh dalam jenis merah. model warna RGB telah mempunyai suatu teori yang kuat di belakang itu. Satu bita ukuran data yang disisipkan kedalam file tersebut. maka jumlah piksel tersebut melalui jalur komunikasi publik. plasma). dan Blue (biru). mesin cetak gambar berwarna dapat menghasilkan hasil cetak yang memiliki lebih dari 2. secara bersama dalam berbagai cara untuk memproduksi sebuah kesatuan warna secara luas. Warna printer. Piksel Piksel inci. dan biru muda yang ditambahkan pihak-pihak yang tidak bertanggung jawab [4]. Dengan adanya aplikasi ini diharapkan suatu informasi J. Tujuan utama model warna RGB adalah untuk menyajikan. docx. kerahasiaan dari sebuah informasi atau data.) seperti kB = kilobita. dan digunakan pula pada fotografi konvensional. dan menampilkan gambar di dalam sistem elektronik. Nama dari model ini berasal dari inisial ketiga zat warna primer. dalam istilah komputer berarti gambar seluas satu inci persegi Dari permasalahan yang telah diuraikan di atas. dan layar telepon genggam. modem dengan III. gif. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. File Asli Data (jpg. dan lain-lain. Metode ini dapat H. 27th-29th 2015. Kemudian semakin tajam gambar yang mampu ditampilkan oleh monitor penerima pesan tersebut dapat mengekstraksi informasi tersebut. Pengguna pertama (pengirim pesan) dapat kita ketahui dari resolusinya. proyektor video. ISSN: 2477-5894 78 kadang (secara tidak resmi) b (contohnya. tetapi Gambar 4. dengan lambang Sh. yang didasarkan persepsi manusia terhadap warna.500 titik Gambar 3. gif. rahasia yang ada di dalamnya. The Informatics and Computing Forum Universitas Budi Luhur Universiti Selangor . Byte digunakan untuk menyisipkan data yang ukurannya sama dengan ukuran file sebelum disisipkan data ditambah dengan Bita Bahasa Inggris: penyimpanan komputer. menggunakan metode End Of File (EOF). scanner. LCD. Tipe alat yang menggunakanan output RGB adalah televisi satuan dengan berbagai teknologi (CRT. bmp) (doc. xls) I. Tipe alat yang menggunakan input RGB adalah televisi. Malaysia. mesin cetak gambar berwarna dapat menghasilkan Data (doc. diterima oleh pengguna kedua (penerima pesan). Nov. hingga dapat yang ada dalam layar monitor tersebut adalah 786432 piksel. Jumlah piksel yang terdapat dalam sebuah monitor digital berupa image. bmp) inci. Bagan konsep metode End Of File (EOF) warna subtractive (model warna CMYK). adalah unsur gambar atau representasi sebuah Steganografi dengan Metode EOF titik terkecil dalam sebuah gambar grafis yang dihitung per File Asli (jpg. tersebut mampu menyimpan hingga 40 ribu juta (milyar) bita atau gigabita data. Piksel sendiri berasal dari akronim bahasa Inggris Data Header resolusi.500 titik per Picture Flag Element yang disingkat menjadi Pixel. (bit akhir media file citra digital (FILE ASLI) sebagai pengenal menggunakan singkatan b. dapat menyisipkan informasi atau pesan rahasia ke dalam citra kolom. (Byte) adalah istilah yang biasa EOF yang diimplentasikan pada aplikasi ini merupakan metode dipergunakan sebagai satuan dari data dalam Huruf Cakram EOF dengan menggunakan tanda khusus yang diletakkan pada keras B digunakan dalam singkatan kepada Byte. ANALISA DAN PERANCANGAN kecepatan 56 kbps atau 56 kilo bit per second/detik). seperti televisi dan komputer. Semakin tinggi jumlah piksel yang tersedia dalam monitor. Aplikasi tersebut nantinya ribuan piksel yang terbagi dalam baris-baris dan kolom. (hard disk) awal (DATA HEADER) dan pengenal akhir (FLAG) dari data berkapasitas 40GB secara mudahnya bermaksud cakram keras yang disisipkan. kamera video. xls) hasil cetak yang memiliki lebih dari 2. bukanlah RGB. hijau. Resolusi maksimum yang dapat mengirim image yang telah disisipi informasi rahasia disediakan oleh monitor adalah 1024x768. dan layar besar seperti Jumbotron. Sebelum zaman elektronik. Satuan [2] Untuk menyembunyikan pesan pada citra digital ini ini dikenal juga sebagai shannon. dan kamera digital. yaitu Red (merah). Green (hijau). Konsep metode End Of File (EOF) perinci dengan pilihan 16 juta warna lebih untuk setiap inci. komputer. Metode terdiri dari delapan bit. Pada ujung tertinggi skala resolusi.

Masukkan stego image. atau xlsx. Lakukan proses penyimpanan citra digital yang telah halaman utama. menampilkan halaman utama yang merupakan user interface sistem tersebut. Lakukan proses steganografi dengan metode End Of File telah disisipkan. Menghasilkan citra digital yang telah ditumpuk dengan data dan menghasilkan ukuran citra lebih besar dari ukuran sebelumnya. dengan apa yang dibutuhkan. Untuk menghasilkan objek citra digital yang sudah dimodifikasi yang berisi informasi rahasia. gif. Lakukan proses ekstraksi data. disisipkan. atau bmp dan informasi rahasia berupa teks atau file dokumen berekstensi docx. Lakukan penerapan metode End Of File (EOF) untuk proses steganografi yang menghasilkan 3 blok sebagai penanda khusus untuk penanda akhir posisi citra digital dan penanda awal posisi data yg disebut Data Header yang menghasilkan penanda akhir pada data berupa Flag. pada halaman utama bisa 3. Adapun perancangan berdasarkan diagram Use Case Klik “Penyisipan” lalu pilih “Penyisipan Pesan”. Setelah menggambarkan pengguna yang akan menggunakan sistem itu pengguna mengklik “Pilih” dan memilih image yang akan dan prilaku pengguna terhadap sistem sebagai aktor yang di buka. 2. yang dibutuhkan adalah media penampung berupa citra berekstensi jpg. Setelah user memilih image akan ada informasi terlibat dalam sistem. membuka dokumen rahasia yang telah (EOF). [5] Langkah-langkah proses penyisipan pesan rahasia ke dalam citra digital adalah sebagai berikut: Gambar 5. Masukan password dengan ketentuan sebanyak 8 karakter menyisipkan pesan teks ke dalam citra digital. Proses ini dilakukan memanggil data citra digital sebagai media penampung. Editor: Setyawan Widyarto. gif. 27th-29th 2015. melihat petunjuk penggunaan. ISSN: 2477-5894 79 Secara umum proses penyisipan pesan teks dan file dokumen ke dalam citra digital yang dilakukan dengan menggunakan metode EOF yaitu menggunakan tanda khusus yang diletakkan pada akhir media file citra digital (FILE ASLI) sebagai pengenal awal (DATA HEADER) dan pengenal akhir (FLAG) dari data yang disisipkan. Masukkan password. menyisipkan yang bernilai integer atau angka. atau bmp. pdf. Dalam gambar activity diagram penyisipan pesan teks ini 2. 3. sistem saat mulai membuka aplikasi akan langsung 3. dokumen ke dalam citra digital. atau bmp. Langkah-langkah penerapan metode End Of File (EOF) Berikut Activity Diagram aplikasi Steganografi citra digital dalam steganografi adalah sebagai berikut: pada proses penyisipan pesan rahasia. disisipkan pesan rahasia. Langkah-langkah proses ekstraksi data rahasia adalah Gambar 6. Masukkan data berekstensi docx. Masukan kedua yaitu pesan rahasia berupa pesan teks atau untuk menggunakan aplikasi yang ingin digunakan sesuai file dokumen berekstensi docx. Berikut diagram Use Case Halaman apakah sebelumnya image tersebut sudah pernah disisipkan utama : pesan atau belum. Jika image belum. dan xlsx. pdf. membuka pesan teks yang 4. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. dan keluar dari 5. Malaysia. Proses ekstraksi data dilakukan ketika citra digital sebagai media penampung terdapat data rahasia yang sudah disisipkan. Masukan pertama yaitu media penampung berupa citra digital berekstensi jpg. atau xlsx. dokumen rahasia dan 1. Pada gambar diatas pengguna masuk ke halaman utama 2. gif. [6] Activity Diagram mempermudah analisis dalam menentukan langkah atau proses yang dikerjakan aplikasi. pdf. Masukkan citra digital berekstensi jpg. Metode ini dapat digunakan untuk menyisipkan data yang ukurannya sama dengan ukuran file sebelum disisipkan data ditambah dengan ukuran data yang disisipkan kedalam file tersebut. 4. akan ada informasi The Informatics and Computing Forum Universitas Budi Luhur Universiti Selangor . Use Case Diagram 1. Activity Diagram Penyisipan Pesan Teks sebagai berikut: 1. Nov. ekstrak.

pengguna mengklik tombol “Pilih” pada “Stego Image” untuk menentukan stego image. akan ada informasi “Tersisipkan”. proses ekstraksi dapat dijalankan dan disisipkan pesan atau belum. akan ada menampilkan pesan rahasia pada citra digital penampung informasi “Tidak tersisipkan”. Setelah user memilih image akan ada Jika password salah. Activity Diagram Penyisipan Data File user memilih Stego Image akan ada informasi apakah sebelumnya image tersebut sudah disisipkan pesan atau Dalam gambar activity diagram penyisipan file dokumen belum. Setelah tombol “Sisipkan” ditekan maka system akan menjalankan proses steganografi tersebut. 27th-29th 2015. Editor: Setyawan Widyarto. yang akan di buka. Lalu user memilih kembali image yang tidak disisipkan pesan. Lalu sistem tersebut. Setelah The Informatics and Computing Forum Universitas Budi Luhur Universiti Selangor . Lalu user memilih kembali image yang tidak disisipkan pesan. Dan memasukan “Password” lalu memasukan pesan teks yang akan disisipkan. Gambar 9. akan ada informasi “Tidak tersisipkan”. Jika sudah. Setelah tombol “Sisipkan” ditekan maka system akan menjalankan proses steganografi tersebut. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Setelah itu saat pengguna mengklik “Ekstraksi” dan memilih “Ekstraksi Pesan” pengguna mengklik “Pilih” pada Stego Image dan memilih citra yang akan di buka. Stego image adalah citra digital yang sudah disisipkan dengan pesan rahasia. akan ada informasi tersebut. “Tersisipkan”. Setelah melakukan hal tersebut Setelah itu pengguna mengklik “Pilih” dan memilih image lakukan proses ekstraksi dengan menekan tombol “Ekstrak”. ini sistem saat mulai membuka aplikasi akan langsung Lalu user memilih kembali image yang sudah tersisipkan menampilkan halaman utama yang merupakan user interface pesan. ISSN: 2477-5894 80 “Tidak tersisipkan”. Lalu setelah image tersebut telah dipilih. pengguna mengklik tombol “Pilih” untuk menentukan stego image. masukan kembali password. Setelah Gambar 8. Activity Diagram Ekstrak Pesan Dalam gambar activity diagram ekstrak pesan ini sistem saat mulai membuka aplikasi akan langsung menampilkan halaman utama yang merupakan user interface sistem tersebut. Jika informasi apakah sebelumnya image tersebut sudah pernah password benar. Malaysia. akan ada informasi “Tersisipkan”. Jika sudah. Klik “Penyisipan” lalu pilih “Penyisipan File”. Setelah itu menekan tombol “Sisipkan” untuk menjalankan proses steganografi file dokumen ke dalam image. Lalu menekan tombol “Pilih” pada “Data File” untuk memilih dokumen yang akan disisipkan. Gambar 7. Activity Diagram Ekstrak File Dalam gambar activity diagram ekstrak file ini sistem saat mulai membuka aplikasi akan langsung menampilkan halaman utama yang merupakan user interface sistem tersebut. Lalu setelah image tersebut telah dipilih. Nov. user memasukan “Password”. Setelah itu menekan tombol “Sisipkan” untuk menjalankan proses steganografi pesan teks ke dalam image. Jika belum. Jika sudah. Jika image belum.

Gambar 11. Sequence Diagram Ekstraksi Pesan Pada gambar 12. Pada menu ini. Setelah melakukan hal tersebut lakukan proses ekstraksi dengan menekan tombol “Ekstrak”. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Malaysia. proses awal yang harus dilakukan adalah memilih image yang digunakan sebagai penampung pesan dan akan muncul informasi apakah image tersebut sudah pernah di Gambar 10. Pada menu ini. Sequence Diagram Estrak File Pada gambar diatas menjelaskan tentang menu penyisipan file. Sequence Diagram Penyisipan Pesan Teks steganografi atau belum. dengan mengklik tombol “Penyisipan” pada halaman utama. Proses penyisipan akan dilakukan apabila semua teks box sudah terisi. Proses penyisipan akan dilakukan pesan teks. menu “Ekstraksi Pesan” dapat ditampilkan dengan mengklik tombol “Ekstraksi” pada halaman utama. Jika password salah. 27th-29th 2015. Lalu memasukkan password dan mengetik pesan. proses ekstraksi dapat dijalankan dan membuka file rahasia pada citra digital penampung tersebut. Gambar 12. akan ada informasi “Tidak tersisipkan”. proses awal yang harus dilakukan adalah memilih image yang digunakan sebagai penampung pesan dan akan muncul informasi apakah image tersebut sudah pernah di steganografi atau belum [3]. menu “Penyisipan File” dapat ditampilkan dengan mengklik tombol “Penyisipan” pada halaman utama. proses awal yang harus dilakukan adalah memilih Stego Image setelah itu akan muncul informasi apakah image tersebut sudah tersisipkan pesan atau belum. ISSN: 2477-5894 81 itu saat pengguna mengklik “Ekstraksi” dan memilih “Ekstraksi File” pengguna mengklik “Pilih” pada Stego Image dan memilih citra yang akan di buka. Jika sudah. menu “Penyisipan Pesan” dapat ditampilkan apabila semua teks box sudah terisi. Setelah itu The Informatics and Computing Forum Universitas Budi Luhur Universiti Selangor . Pada menu ini. Jika password benar. Setelah itu memilih “Stego Image” sebagai outputnya. Jika belum. Lalu user memasukan “Password”. Lalu memilih data file yang akan disisikan Pada gambar diatas menjelaskan tentang menu penyisipan dan memasukkan password. menjelaskan tentang menu ekstraksi pesan. Editor: Setyawan Widyarto. akan ada informasi “Tersisipkan”. Lalu user memilih kembali image yang sudah tersisipkan pesan. masukan kembali password. Setelah itu memilih “Stego Image” sebagai outputnya. Setelah user memilih Stego Image akan ada informasi apakah sebelumnya image tersebut sudah disisipkan pesan atau belum. Nov.

Berikut beberapa tampilan menu yang telah disediakan : Gambar 16. Kemudian klik “Pilih” The Informatics and Computing Forum Universitas Budi Luhur Universiti Selangor . Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Tampilan Layar Halaman Utama Pada form Penyisipan Pesan. Malaysia. PENGUJIAN APLIKASI Tampilan halaman utama adalah layar dimana terdapat barisan menu yang dapat diakses oleh user yaitu menu Penyisipan Pesan. Editor: Setyawan Widyarto. Setelah itu memilih memasukkan password. Ektraksi File. IV. menu “Ekstraksi File” dapat ditampilkan dengan mengklik tombol “Ekstraksi” pada halaman utama. setelah memilih image akan ada informasi Tersisipkan atau Tidak Terisisipkan. proses awal yang harus dilakukan adalah memilih Stego Image setelah itu akan muncul informasi apakah image tersebut sudah tersisipkan pesan atau belum. Ekstraksi Pesan. dan Profil. Lalu klik “Sisipkan” setelah itu akan muncul message box sukses atau klik “Keluar” jika ingin keluar dari form Penyisipan Pesan. Gambar 15. user dapat melakukan penyisipan pesan diantaranya dengan mengklik tombol “Pilih” pada Image. Proses ekstraksi akan pada Stego Image untuk menentukan outputnya. ISSN: 2477-5894 82 memilih memasukkan password. Proses ekstraksi akan dilakukan apabila password benar. Nov. Selanjutnya dilakukan apabila password benar. Pada menu ini. Bantuan. memasukan password dan mengetik pesan di dalam teks box Pesan. Tampilan Form Penyisipan Pesan Gambar 13. Sequence Diagram Ekstraksi File Pada gambar 13 menjelaskan tentang menu ekstraksi file. Tampilan Pilih Image Gambar 14. 27th-29th 2015. Penyisipan File.

setelah memilih stego image akan ada Gambar 20. Kemudian klik “Pilih” pada Stego Image untuk menentukan outputnya. Tampilan Form Ekstraksi Pesan Gambar 23. ISSN: 2477-5894 83 Gambar 17. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Malaysia. Tampilan Peringatan Jika Data Belum Lengkap Pada form Penyisipan File. Tampilan Message Box Password Salah Pada form Ekstraksi File. Gambar 19. Setelah itu memasukan password dan mengklik “Sisipkan” lalu akan muncul message box sukses atau klik “Keluar” jika ingin keluar dari form Penyisipan File. user dapat melakukan ekstraksi file dokumen diantaranya dengan mengklik tombol “Pilih” pada Stego Image. Setelah itu memasukan password dan mengklik “Ekstrak” lalu akan muncul message box “buka sekarang” lalu klik “Yes” maka file rahasia akan terbuka. 27th-29th 2015. Nov. Tampilan Message Box Password Kurang Dari 8 Pada form Ekstraksi Pesan. Editor: Setyawan Widyarto. user dapat melakukan penyisipan file dokumen diantaranya dengan mengklik tombol “Pilih” pada Image. user dapat melakukan ekstraksi pesan diantaranya dengan mengklik tombol “Pilih” pada Stego Image.Tampilan Message Box Jika File Sukses Gambar 18. Selanjutnya klik tombol “Pilih” pada Data File untuk memilih file yang akan disisipkan. Tampilan Message Box Jika Pesan Sukses Gambar 21. Gambar 22. Tampilan Form Penyisipan File informasi Tersisipkan atau Tidak Tersisipkan. setelah memilih stego image akan ada informasi Tersisipkan atau Tidak Tersisipkan. setelah memilih image akan ada informasi Tersisipkan atau Tidak Terisisipkan. Setelah itu memasukan password dan mengklik “Ekstrak” lalu akan muncul pesan rahasia pada teks box pesan. The Informatics and Computing Forum Universitas Budi Luhur Universiti Selangor .

Analisis Dan Implementasi Aplikasi Pengolahan Citra Berbasis Android Dengan Metode Cross Process Universitas Telkom. Steganografi Menggunakan Metode Least Significant Bit Dengan Kombinasi Algoritma Kriptografi Vigenère Dan Rc4. Tampilan Message Box Ekstraksi Sukses [1] Ariyus. B.Ac. Keamanan Multimedia. Kesimpulan Dari hasil implementasi yang dilakukan. Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan. Tampilan Frame Bantuan Ilmu. CSS. Pengembangan Aplikasi Database Berbasis JavaDB Dengan Netbeans. ISSN: 2477-5894 84 File yang berbasis pada pemrograman berorientasi objek (Computer Based) dengan menggunakan metode End Of File (EOF) sehingga mengirim data penting dan rahasia menjadi lebih aman. Dan dalam pembuatan database tersebut menggunakan konsep Create. Implementasi Steganography Untuk Pesan Multimedia Menggunakan Android. Read. [8] Armada. Nomor 2. Nov. Gambar 24.Id/Assets/File/ARMADA_Stmikelrahma. maka dapat diambil kesimpulan bahwa telah berhasil dirancang sebuah aplikasi steganografi dengan menggunakan metode End of The Informatics and Computing Forum Universitas Budi Luhur Universiti Selangor .Stmikelrahma. Delete (CRUD) dalam Netbeans. Penerapan Steganografi Metode EOF dan Enkripsi DES. yayuk. Tampilan Frame About Steganografi [9] Fani Soniavita Hijjati. Dony. http://Jurnal. 2009. 2005. Editor: Setyawan Widyarto. Jurnal Dinamika Informatika Volume 5. Andi Offset [5] Wahana Komputer. Pdf (Diakses Pada 29 Oktober 2015). 27th-29th 2015. Untuk pembuatan aplikasi berbasis web tersebut dapat menggunakan bahasa pemrograman PHP. KESIMPULAN DAN SARAN A. Medan [4] Wahana Komputer. Perancangan Aplikasi Steganografi Untuk Menyisipkan Pesan Teks Pada Gambar Dengan Metode End Of File. V. Malaysia. 2013. Sanro. Asep Mulyana. Fairuzabadi. adapun beberapa saran yang disampaikan untuk pengembangan system lebih lanjut adalah sebagai berikut: 1. Aplikasi steganografi ini untuk selanjutnya dikembangkan agar file data rahasia hasil ekstrak dapat tersimpan dalam sebuah folder tertentu yang sudah disiapkan dengan cara penambahan database dalam direktori local dari aplikasi steganografi tersebut. Pemodelan Visual dengan UML. 2009. Jakarta: Salemba Infotek [6] Munawar. Saran Selain menarik kesimpulan. Yogyakarta: Graha Gambar 26. Java Script. 2010. Menguasai Java Programming. Yogyakarta: Andi Publisher [2] Anggraini. Jakarta [3] Sembiring. HTML 5. Tampilan Form Ekstraksi File 2. September 2010. MySql Server dengan mengguanakan framework Code Igniter. Aplikasi steganografi ini untuk selanjutnya dapat dikembangkan dengan berorientasi pada Web Based. Basuki. Update. [7] Rahmat. 2013. DAFTAR PUSTAKA Gambar 25. Gambar 25.