Perancangan Aplikasi Watermarking pada Media Fotografi Sebagai

advertisement
1. Pendahuluan
Perkembangan teknologi telah berkembang dengan pesat dan merambah ke
dalam setiap aspek kehidupan manusia. Dengan adanya internet, sangat
memudahkan interaksi secara virtual tanpa membatasi kebutuhan user, begitu pula
dengan transfer data dan informasi. Kini dengan adanya berbagai macam fitur
yang disediakan seperti e-mail dan chat, bahkan masih banyak website yang
menyediakan aplikasi untuk bertukar data. Keamanan menjadi hal yang paling
penting dalam era informasi ini. Bila saluran komunikasi yang digunakan kurang
aman, maka hacker akan dengan mudah membobol saluran yang ada dan
menyadap semua komunikasi yang terjadi.
Dalam dunia fotografi saat ini sering sekali terjadi pencurian-pencurian
gambar. Sebuah karya yang mengandung unsur seni dan nilai jual yang sangat
tinggi menjadi incaran dari pihak-pihak yang tidak bertanggung jawab.
Watermarking sendiri merupakan sebuah media atau proses penambahan kode
secara permanen ke dalam citra digital dan salah satunya melalui file gambar.
2. Tinjauan Pustaka
Penelitian tentang watermarking telah banyak dilakukan. Penelitian
Steganografi Melalui Media Gambar dengan menggunakan Metode Spread
Spectrum mengungkapkan bahwa tentang hasil skema keamanan pada citra digital
dengan menggunakan watermarking visible dan invisible pada domain spectral
yang diterapkan dengan pendekatan secure spread spectrum dan texture base.
Visible watermarking logo yang disisipkan akan berfungsi sebagai informasi
copyright sementara dengan invisible watermarking dapat digunakan sebagai alat
verifikasi citra digital [1].
Penelitian lain yang pernah dilakukan adalah “Perancangan Dan
Implementasi Watermarking Dengan Algoritma Pseudonoise Random Pada
Media Gambar Sebagai Perlindungan Hak Cipta”, mengungkapkan tentang
bagaimana merancang dan mengimplementasikan sebuah cara penyisipan gambar
dengan algoritma pembangkitan bilangan pseudorandom untuk perlindungan hak
cipta [2].
Digital Watermarking
Watermarking (tanda air) dapat diartikan sebagai suatu teknik
penyembunyian data atau informasi “rahasia” ke dalam suatu data lainnya untuk
“ditumpangi” (kadang disebut dengan host data), tetapi orang lain tidak menyadari
kehadiran adanya data tambahan pada data host-nya. Jadi seolah-olah tidak ada
perbedaan antara data host sebelum dan sesudah proses watermarking [3].
Watermarking memanfaatkan kekurangan-kekurangan sistem indera
manusia, seperti mata dan telinga. Berdasarkan kekurangan inilah, watermarking
ini dapat diterapkan pada berbagai media digital. Jadi, watermarking merupakan
suatu cara untuk penyembunyian atau penamaan data/informasi tertentu (baik
hanya berupa catatan umum maupun rahasia) ke dalam suatu data digital lainnya,
2
tetapi tidak diketahui kehadirannya oleh indera manusia (indera pengelihatan dan
pendengaran) dan mampu menghadapi proses pengolahan sinyal digital sampai
pada tahap tertentu [4].
Digital Image Watermarking dapat diklasifikasikan berdasarkan domain
menjadi dua jenis yaitu: Domain spasial (piksel) Watermark ditanamkan pada
piksel tertentu pada suatu image contohnya Least Significant Bit (LSB) dan
algoritma pseudo noise random. Domain frekuensi diperoleh dengan melakukan
transformasi image, contoh transformasi image adalah Discret Cosine Transform
(DCT), Discret Wavelet Transform (DWT), Discret Fourier Transform (DFT).
Struktur Watermarking
Penerapan watermarking pada berbagai domain dengan berbagai transform
turut mempengaruhi berbagai parameter penting dalam watermarking.
Terdapat tiga sub-bagian watermarking yang membentuknya yaitu: 1. Penghasil
label watermark. 2. Proses penyembunyian label. 3. Menghasilkan kembali label
watermark dari data yang ter-watermark.
Gambar 1 Bagan Sistem Watermark [1]
Gambar 1 menjelaskan bahwa label watermark adalah sesuatu
data/informasi yang akan dimasukan kedalam data digital yang ingin
diwatermark. Ada dua jenis label yang akan digunakan : 1. Teks biasa : Label
watermark dari teks biasanya menggunakan nila-nilai ASCII dari masing-masing
karakter dalam teks yang kemudian dipecah atas satu bit saja akan menghasilkan
hasil yang berbeda dengan teks sebenarnya. 2. Logo atau citra atau suara :
Berbeda dengan teks, kesalahan pada beberapa bit masih dapat memberikan
persepsi yang sama dengan aslinya oleh pendengaran maupun penglihatan, tetapi
kerugiannya adalah jumlah data yang cukup besar. Key pada Gambar 1 digunakan
untuk mencegah penghapusan secara langsung watermark oleh pihak yang tidak
bertanggung jawab, dengan menggunakan metoda enkripsi yang sudah ada.
3
Sedangkan untuk ketahanan proses pengolahan lainnya, itu tergantung pada
metoda watermarking yang digunakan. Tetapi dari berbagai penelitian yang sudah
dilakukan belum ada suatu metoda watermarking yang ideal yang bisa tahan
terhadap semua proses pengolahan digital, dan dari masing-masing penelitian
lebih memfokuskan pada hal-hal tertentu yang dianggap penting.
Kriteria Watermarking
Mutu dari teknik watermarking meliputi beberapa parameter utama sebagai
berikut ini [4]. a) Robustness, yaitu ketahanan watermark terhadap manipulasi
yang dilakukan pada arsip penampungnya. b) Fidelity, yaitu perbandingan antara
kualitas arsip penampung setelah penyisipan watermark dengan kualitas arsip
semula. Pada penyisipan yang baik, perubahannya tidak dapat dikenali oleh
manusia. c) Recovery, yaitu pengungkapan terhadap data yang disembunyikan.
Watermark yang disisipkan harus dapat diambil kembali. d) Security, yaitu
keamanan watermark. Watermark tidak boleh terdeteksi oleh pihak lain, sekalipun
algoritma penyisipannya bersifat publik.
Metode Spread Spectrum
Metode
spread spectrum pada steganografi diilhami dari skema
komunikasi spread spectrum, yang mentransmisikan sebuah sinyal pita sempit ke
dalam sebuah kanal pita lebar dengan penyebaran frekuensi [5]. Fungsi dari
penyebaran ini dimaksudkan untuk menambah redunansi (pengulangan) bit-bit
data sehingga diharapkan dapat meningkatkan robustness.
Adapun besaran redundansi ditentukan oleh faktor pengali yang sudah
ditentukan oleh pengguna sendiri. Untuk lebih jelasnya dapat dilihat pada Gambar
2. Faktor pengali dilambangkan sebagai variabel cari yang bernilai skalar. Panjang
bit-bit hasil penyebaran akan menjadi cr kali panjang bit-bit awal [6], seperti pada
Gambar 2.
Gambar 2 Penyebaran Bit-bit Informasi [6]
4
Embedding Metode Spread Spectrum
Proses pertama yang dilakukan terhadap pesan rahasia dalam metode
Spread spectrum adalah dengan mengubah pesan rahasia ke dalam bentuk string
biner.
Contoh: made
m
nilai ascii
109
string biner 0110 1101
a
nilai ascii
97
string biner 0110 0001
d
nilai ascii
100
string biner 0110 0100
e
nilai ascii
101
string biner 0110 0101
digabungkan menjadi:
011 011 010 110 000 101 100 100 011 001 01
Hasil dari proses diatas akan disisipkan ke bit-bit LSB. Sebagai contoh,
misalkan diperoleh suatu data raster original sebuah gambar berukuran 1 x 32
piksel dan mengandung warna biru murni maka representasi binernya sebagai
berikut :
Red
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
Green
Blue
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
11111111
11111111
11111111
11111111
11111111
11111111
11111111
11111111
11111111
11111111
11111111
Setelah disisipi hasil modulasi pada proses sebelumnya, maka data raster tersebut
menjadi :
00000000
00000001
11111111
00000000
00000001
11111111
00000000
00000001
11111110
00000001
00000001
11111110
00000000
00000000
11111110
00000001
00000000
11111111
00000001
00000000
11111110
00000001
00000000
11111110
00000000
00000001
11111111
00000000
00000000
11111111
00000000
00000001
11111111
5
Hal ini dapat diartikan bahwa rata-rata setiap 1 peksel pada gambar akan disisipi 3
bit data hasil modulasi.
Ekstraksi Metode Spread Spectrum
Sementara itu untuk proses ekstraksi, merupakan kebalikan dari proses
embedding. Bit-bit LSB pada file gambar diambil untuk mendapatkan bit-bit hasil
modulasi. Data raster file gambar berukuran 1 X 11 piksel yang berwarna biru
murni dan telah berisi segmen pesan sebelumnya adalah :
00000000
00000001
11111111
00000000
00000001
11111111
00000000
00000001
11111110
00000001
00000001
11111110
00000000
00000000
11111110
00000001
00000000
11111111
00000001
00000000
11111110
00000001
00000000
11111110
00000000
00000001
11111111
00000000
00000000
11111111
00000000
00000001
11111111
Selanjutnya dilakukan proses penyaringan agar mendapat bit-bit hasil modulasi.
Proses penyaringan dilakukan terus menerus sehingga semua bit-bit LSB
didapatkan. Sebagai contoh bila proses penyaringan dilakukan terus menerus
maka akan mendapatkan bit-bit :
011 011 010 110 000 101 100 100 011 001 01
3. Metode dan Perancangan Sistem
Saat ini banyak sekali terdapat metode watermarking untuk citra digital
yang pernah diteliti sebelumnya. Teknik watermarking itu sendiri yang
penggunaannya dilakukan pada image digital dapat diklasifikasikan dalam dua
kategori, yaitu teknik domain spasial (spatial watermark) dan teknik domain
frekuensi (spectral watermark) [7].
Penggunaan watermarking untuk citra yang dilakukan pada domain
spatial, penyisipan akan dilakukan dengan sedikit mengubah nilai piksel tertentu.
Adapun contoh prosesnya pada Gambar 5.
Gambar 5 Proses Watermarking pada Citra [7]
6
Sedangkan jika menggunakan domain frekuensi, maka citra tersebut
diubah dahulu ke dalam domain transform (biasanya dengan DFT atau DCT)
kemudian penyisipan data dilakukan dengan sedikit mengubah nilai koefisien
tertentu yang dipilih.
Model Prototype
Gambar 6 Model Prototype [8]
Tahapan Protoyping Model adalah:
1. Pengumpulan kebutuhan
Tahap ini diawali dengan pemilihan tujuan dan topik aplikasi. Topik dari
aplikasi ini aplikasi yang dapat digunakan untuk menyisipkan watermark pada
gambar. Sedangkan tujuan yang ingin dicapai yaitu mengamankan gambar
dalam hal kepemilikan hak cipta.
Tahap selanjutnya adalah menentukan metode watermarking yang akan
dipakai.
2. Perancangan
Perancangan dilakukan cepat dan rancangan mewakili semua aspek
software yang diketahui, dan rancangan ini menjadi dasar pembuatan
prototype. Pada tahap ini, ditentukan form-form yang diperlukan. Kemudian
desain tampilan pada form juga ditentukan berdasarkan kebutuhan data,
sebagai contoh tampilan form login yang memerlukan data username dan
password.
3. Evaluasi prototype
Pada penelitian ini, dilakukan evaluasi sebanyak tiga kali. Setiap kali
sebuah prototype selesai dibuat, dilakukan evaluasi terhadapnya. Hasil evaluasi
digunakan untuk membangun prototype selanjutnya.
Analisa Kebutuhan Perangkat Keras dan Lunak
Kebutuhan perangkat keras dan lunak yang akan digunakan untuk membangun
aplikasi tersebut, minimum memiliki spesifikasi :
1. Intel Pentium III 800 MHz
2. 128 MB RAM
3. 20 GB Hard disk
7
Kebutuhan perangkat keras merupakan kebutuhan untuk menjalankan sistem
yang akan dibuat nantinya.
Analisa Perangkat Lunak
Perangkat lunak yang digunakan untuk sistem yang dibuat adalah : 1. Microsoft
Visual Studio 2010. 2. Adobe Photosop Cs 3. 3. Sistem Operasi Windows XP
Profesional.
Perancangan Sistem
Perancangan sistem merupakan proses merancang sistem menggunakan
flowchart dan Use case diagram.
Diagram Alir (Flowchart)
Diagram alir proses mengunggah foto dan penyisipan teks yang dilakukan
oleh Member dapat dilihat pada Gambar 7.
Gambar 7 Flowchart Upload Foto
Gambar 8 Flowchart Proses Watermarking
Gambar 7, menunjukkan proses umum upload dan watermarking yang
dilakukan oleh pengguna. Pengguna melakukan login sebagai Member melalui
form login. Kemudian melalui form upload, Member memilih file foto yang
hendak diunggah. Ketika file foto dipilih untuk diunggah, program secara
otomatis membuatkan tampilan thumbnail dari foto tersebut. Thumbnail berfungsi
sebagai tampilan preview foto di halaman web. Langkah selanjutnya adalah
Member memasukkan data teks yang hendak disisipkan sebagai watermark pada
foto. Proses upload dimulai ketika Member memilih tombol Upload. Jika proses
8
gagal maka program akan menampilkan pesan kesalahan dan Member diminta
untuk mengulangi langkah Upload. Sebaliknya, program akan menampilkan
pesan bahwa foto berhasil diunggah.
Gambar 8 menjelaskan proses watermark yang terjadi di dalam program.
Teks pesan yang hendak disisipkan di dalam gambar, dilakukan proses spreading
terhadapnya. Kemudian untuk tiap bit pada pesan, disisipkan pada byte warna
yang ada pada tiap piksel pada gambar, sehingga satu piksel menyimpan
maksimal tiga bit pesan. Sebagai contoh, untuk menyimpan teks ‘aku’ maka
diperlukan 3 x 4 (spreading) x 8 (tiap byte terdiri dari 8 bit) = 96 bit lokasi
penyimpanan. Tiap piksel mampu menyimpan 3 bit pesan, sehingga diperlukan
96/3 = 32 piksel.
Use Case Diagram
Aktor yang terlibat pada sistem ini adalah Guest, Member dan Admin.
Guest melalui halaman web, dapat melihat foto-foto yang telah diunggah oleh
para Member. Untuk bergabung menjadi Member, Guest dapat melakukan proses
registrasi. Member dapat melakukan manajemen data foto yaitu melihat foto,
upload foto dan menghapus foto. Admin memiliki wewenang untuk mengatur data
foto dan member, termasuk di dalamnya menghapus data tersebut. Use Case
Diagram sistem ditunjukkan pada Gambar 9.
Gambar 9 Use Case Diagram
Activity Diagram
Proses yang terjadi ketika Member melakukan login. UserId dan Password
yang dimasukkan Member dikirimkan oleh Aplikasi Client ke web untuk diperiksa
keberadaannya. Web akan mengembalikan informasi hasil validasi. Activity
diagram proses login ditunjukkan pada Gambar 10
9
Gambar 10 Activity Diagram Proses Login
Gambar 11 Activity Diagram Upload Foto
Activity Diagram untuk upload foto menjelaskan proses ketika Member
melakukan upload foto (Gambar 11). Foto yang dipilih oleh Member kemudian
disisipkan pesan (watermark text) menggunakan algoritma Spread Spectrum.
Hasil penyisipan dikirimkan oleh Aplikasi Client ke Web, dan, foto akan disimpan
ke dalam database.
4. Hasil dan Pembahasan
Setelah melakukan perancangan terhadap sistem dan menetapkan metode
yang digunakan, maka pada bab ini akan dilakukan pembahasan mengenai bagianbagian dari sistem dan analisa terhadap hasil yang telah didapatkan dari
penelitian.
10
Tampilan Program
Pada Gambar 12, Form Utama menampilkan daftar foto yang telah
diunggah oleh pengguna. Bagian kanan form disediakan tautan untuk
mengunggah foto baru, menghapus foto yang sudah ada, mengganti password dan
log out.
Gambar 12 Form Utama
Gambar 13 menampilkan Form Upload yang digunakan untuk
mengunggah foto ke server. Ketika suatu file foto dipilih, maka aplikasi akan
secara otomatis menampilkan thumbnail foto yang merupakan hasil resize dari
foto asli.
Gambar 13 Form Upload
Form Registrasi digunakan untuk melakukan pendaftaran Member seperti
terlihat pada Gambar 14. Pengguna harus menentukan Username yang akan
digunakan ketika login. Jika Username yang dipilih sudah digunakan oleh
Member lain, maka aplikasi akan memberikan pesan kesalahan.
11
Gambar 14 Form Registrasi
Form Ganti Password dan Ubah Profile, sesuai dengan namanya,
digunakan untuk melakukan penggantian password dan melakukan update profil
Member, seperti ditunjukkan pada Gambar 15.
Gambar 15 Form Ganti Password
Gambar 16 merupakan halaman utama pada web yang menampilkan
preview foto-foto yang telah diunggah oleh Member.
12
Gambar 16 Halaman Utama Web
Pengujian
Pengujian 1
Pengujian yang pertama dilakukan untuk mengetahui pengaruh ukuran
teks terhadap waktu proses. Pengujian dilakukan dengan menggunakan foto yang
sama, dimensi yang sama, teks yang sama namun panjangnya berbeda. Data
pengujian adalah sebagai berikut:
- File foto perahu.jpg dengan ukuran file 3.50 MB (3,670,966 bytes) dimensi
3888x2592.
- Teks yang disisipkan adalah “FTIUKSW” yang diulang sehingga membentuk
string dengan panjang 128 karakter, 256 karakter, 512 karakter dan 1024
karakter. 1 karakter berukuran satu byte.
Hasil pengujian pertama dapat dilihat pada Tabel 1. Gambar 17
menunjukkan grafik garis hasil pengujian pengaruh ukuran teks terhadap waktu
proses.
Tabel 1 Hasil Pengujian Pengaruh Ukuran Teks
Terhadap Waktu Proses Pada Data Berulang
Gambar
perahu.jpg
perahu.jpg
perahu.jpg
perahu.jpg
Dimensi
3888x2592
3888x2592
3888x2592
3888x2592
Teks
128 bytes
256 bytes
512 bytes
1024 bytes
Waktu (detik)
0.0890051
0.0950054
0.0990056
0.105006
Gambar 19 menjelaskan hasil pengujian pertama, yaitu pengaruh ukuran
teks terhadap waktu. Ukuran teks sebagai sumbu X, lama proses sebagai sumbu Y.
Kesimpulan yang dapat diambil dari pengujian satu adalah ukuran teks
yang disisipkan mempengaruhi waktu penyisipan. Semakin panjang teks, semakin
besar waktu yang dibutuhkan oleh program.
13
Gambar 17 Grafik Pengujian Pengaruh Ukuran Teks
Terhadap Waktu Proses Pada Data Berulang
Pengujian 2
Pengujian dua dilakukan untuk mengetahui pengaruh ukuran teks terhadap
waktu proses, sama dengan pengujian satu. Perbedaannya adalah teks yang
digunakan terbentuk dari kalimat yang tak berulang. Pengujian dilakukan dengan
menggunakan foto yang sama dan dimensi yang sama. Data pengujian adalah
sebagai berikut:
- File foto perahu.jpg dengan ukuran file 3.50 MB (3,670,966 bytes) dimensi
3888x2592.
- Teks yang digunakan diambil dari buku A Tale of Two Cities (Dickens, 1859),
dengan panjang yang bervariasi yaitu 128 karakter, 256 karakter, 512 karakter
dan 1024 karakter.
Hasil pengujian dapat dilihat pada Tabel 2. Gambar 18 menunjukkan
grafik garis hasil pengujian pengaruh ukuran teks terhadap waktu proses pada data
tidak berulang.
Tabel 2 Hasil Pengujian Pengaruh Ukuran Teks
Terhadap Waktu Proses Pada Data Tidak Berulang
Gambar
perahu.jpg
perahu.jpg
perahu.jpg
perahu.jpg
Dimensi
3888x2592
3888x2592
3888x2592
3888x2592
Teks
128 bytes
256 bytes
512 bytes
1024 bytes
14
Waktu (detik)
0.0881051
0.0953073
0.0993412
0.1054092
Gambar 18 Grafik Pengujian Pengaruh Ukuran Teks
Terhadap Waktu Proses Pada Data Tidak Berulang
Gambar 18 menjelaskan hasil pengujian kedua, yaitu pengaruh ukuran teks
yang terdiri dari karakter acak, terhadap waktu. Ukuran teks sebagai sumbu X,
lama proses sebagai sumbu Y.
Kesimpulan yang dapat ditarik dari pengujian dua adalah panjang teks
mempengaruhi waktu proses. Ragam karakter yang disisipkan tidak memberikan
pengaruh yang signifikan terhadap waktu proses, hal ini dapat dilihat pada grafik
hasil pengujian 1 (Gambar 17) dengan grafik hasil pengujian 2 (Gambar 18).
Pengujian 3
Pengujian tiga dilakukan untuk mengetahui pengaruh dimensi gambar
terhadap waktu proses. Pengujian dilakukan dengan menggunakan foto yang sama
dan dimensi yang berbeda, dan teks yang sama. Semua foto yang memiliki ukuran
panjang lebih dari 720 piksel akan diubah ukuran dimensinya secara otomatis
menjadi 720 piksel (lebar akan menyesuaikan). Berdasarkan hal tersebut maka
dimensi maksimal foto yang digunakan adalah 720 x 480 piksel. Data pengujian
adalah sebagai berikut:
- File foto perahu720x480.JPG dengan ukuran file 107 KB (110,208 bytes)
dimensi 720x480 piksel.
- File foto perahu600x400.JPG dengan ukuran file 76.3 KB (78,143 bytes)
dimensi 600x400 piksel.
- File foto perahu480x320.JPG dengan ukuran file 55.9 KB (57,268 bytes)
dimensi 480x320 piksel.
- File foto perahu300x200.JPG dengan ukuran file 31.0 KB (31,746 bytes)
dimensi 300x200 piksel.
- Teks yang digunakan diambil dari buku A Tale of Two Cities (Dickens, 1859),
dengan panjang 1024 karakter.
Hasil pengujian tiga dapat dilihat pada Tabel 3. Gambar 18 menunjukkan
grafik garis hasil pengujian pengaruh dimensi gambar terhadap waktu proses.
15
Tabel 3 Hasil Pengujian Pengaruh Dimensi
Gambar Terhadap Waktu Proses
Gambar
Ukuran
File
Dimensi
Teks
Waktu
(detik)
perahu720x480.JPG
107 KB
720x480
1024 bytes 0.0930053
perahu600x400.JPG
76.3 KB
600x400
1024 bytes 0.0610035
perahu480x320.JPG
55.9 KB
480x320
1024 bytes 0.0440025
perahu300x200.JPG
31.0 KB
300x200
1024 bytes 0.0310017
Gambar 19 Grafik Pengujian Pengaruh Dimensi
Gambar Terhadap Waktu Proses
Gambar 19 menjelaskan hasil pengujian ketiga, yaitu pengaruh dimensi
gambar terhadap waktu proses. Ukuran dimensi gambar sebagai sumbu X, lama
proses sebagai sumbu Y.
Kesimpulan dari hasil pengujian tiga adalah, dimensi gambar
mempengaruhi waktu proses. Semakin kecil ukuran dimensi gambar, semakin
cepat waktu proses.
Pengujian 4
Pengujian keempat merupakan pengujian terakhir, dilakukan untuk
mengetahui pengaruh susunan warna gambar terhadap waktu proses. Pengujian
dilakukan dengan menggunakan empat foto yang berbeda, dengan dimensi yang
sama yaitu 720x480 piksel. Data pengujian adalah sebagai berikut:
- File foto perahu2.JPG dengan ukuran file 101 KB (103,468 bytes) dimensi
720x480 piksel.
- File foto pagi.JPG dengan ukuran file 65.0 KB (66,579 bytes) dimensi
720x480 piksel.
- File foto siang.JPG dengan ukuran file 108 KB (110,825 bytes) dimensi
480x720 piksel.
16
-
File foto sore.JPG dengan ukuran file 94.3 KB (96,574 bytes) dimensi
480x720 piksel.
Teks yang digunakan diambil dari buku A Tale of Two Cities (Dickens, 1859),
dengan panjang 1024 karakter.
Hasil pengujian keempat dapat dilihat pada Tabel 4. Gambar 20
menunjukkan grafik garis hasil pengujian pengaruh susunan warna gambar
terhadap waktu proses.
Tabel 4 Hasil Pengujian Pengaruh Susunan Warna
Gambar Terhadap Waktu Proses
Gambar
Ukuran
File
Dimensi
Teks
Waktu
(detik)
perahu2.JPG
101 KB
720x480
1024 bytes
pagi.JPG
65 KB
720x480
1024 bytes 0.0730042
siang.JPG
108 KB
480x720
1024 bytes 0.089138
sore.JPG
94.3 KB
480x720
1024 bytes 0.0850049
0.088005
Gambar 20 Grafik Pengujian Pengaruh Susunan Warna
Gambar Terhadap Waktu Proses
Gambar 20 menjelaskan hasil pengujian keempat, yaitu pengaruh
perbedaan file terhadap waktu. Nama file dan ukuran file sebagai sumbu X, lama
proses sebagai sumbu Y.
Kesimpulan dari hasil pengujian empat adalah, berbedanya file foto
sekalipun memiliki dimensi yang sama, memerlukan waktu proses yang berbeda.
Hal ini dipengaruhi oleh ukuran file foto. Semakin kecil ukuran file, semakin kecil
waktu yang diperlukan untuk melakukan proses penyisipan.
17
Uji Responden
Setelah itu dilakukan pengujian secara beta testing. Beta testing adalah
pengujian yang dilakukan oleh pemakai. Jadi dalam pengujian ini, semua
lingkungan perangkat lunak yang ada tidak dapat dikendalikan lagi oleh
pengembang. Pengujian aplikasi secara beta testing dilakukan kepada 30
responden dan lebih diprioritaskan kepada Fotografer. Pengujian dilakukan
dengan cara responden menggunakan aplikasi terlebih dahulu, setelah selesai,
para responden diminta untuk mengisi kuesioner. Responden diminta mengisi
kuesioner untuk mengetahui feedback terhadap aplikasi.
Dari perolehan jawaban seluruh hasil kuisoner, maka didapatkan tabel total
kuisioner seperti Tabel 5.
Tabel 5 Total Kuisioner
Kategori/
Total
Jawaban
1
2
3
4
5
6
7
8a
8b
8c
8d
Total
Sangat Baik
27
10
15
19
10
14
14
7
6
10
4
135
Baik
3
18
12
9
16
15
14
17
19
12
19
154
Cukup
0
2
3
2
4
1
2
6
5
8
7
41
Tidak baik
0
0
0
0
0
0
0
0
0
0
0
0
Sangat Tidak
Baik
0
0
0
0
0
0
0
0
0
0
0
0
Total
30
30
30
30
30
30
30
30
30
30
30
Dari jumlah total jawaban, maka dapat ditarik persentase kesimpulan
sebagai berikut :
-
Sangat Baik
= 135 : 330 X 100 = 41%
-
Baik
= 154 : 330 X 100 = 47%
-
Cukup
= 41
: 330 X 100 = 12%
Dari perhitungan persentase diatas maka dapat ditarik kesimpulan bahwa
aplikasi dapat dikategorikan baik.
18
5. Simpulan dan Saran
Berdasarkan pengujian yang telah dilakukan dapat disimpulkan bahwa,
pertama ukuran teks yang disisipkan mempengaruhi waktu proses. Isi teks tidak
menunjukkan pengaruh yang signifikan terhadap waktu proses; Kedua, dimensi
foto yang berbeda mempengaruhi kecepatan proses penyisipan; Ketiga, perbedaan
file foto mempengaruhi kecepatan proses. Hal ini disebabkan tiap foto memiliki
susunan piksel warna yang berbeda sehingga memiliki ukuran file yang berbeda
juga. Ukuran file inilah yang mempengaruhi kecepatan proses penyisipan;
Keempat, proses penyisipan dipengaruhi oleh ukuran teks yang disisipkan dan
ukuran file foto yang disisipi. Saran yang dapat diberikan untuk peninjauan dan
pengembangan lebih lanjut adalah, pertama penambahan proses enkripsi pesan
sebelum pesan teks disisipkan; Kedua, data yang disisipkan dapat dikembangkan
tidak hanya data teks, namun juga data gambar atau audio; Ketiga, semua fasilitas
untuk Member yang sekarang ada di aplikasi desktop, dapat diubah ke dalam
bentuk web.
6. Daftar Pustaka
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
Putranto Adam. 2008. Steganografi Melalui Media Gambar dengan
Metode
Spread Spectrum. Fakultas Teknologi Informasi:
Universitas Kristen Satya Wacana Salatiga.
Heidy Monalisa. 2008. Perancangan dan Implementasi
Watermarking
dengan Algoritma Pseudonoise Random pada
Media
Gambar
Sebagai Perlindungan Hak Cipta. Fakultas Teknologi
Informasi:
Universitas Kristen Satya Wacana Salatiga.
Suhono H.Supangkat., Kuspriyanto., & Juanda, 2000, Watermarking
sebagai
Tehnik Penyembunyian Label Hak Cipta pada Digital,
Departemen Teknik
Elektro,
Institut
Teknologi
Bandung.
Diakses tanggal 27 Februari 2009.
Lesley, Mitchell, and Talal G. Shamoon. 2004. Robustness and
Security of
Digital Watermarks: STAR Lab InterTrust Technologies
Corporation USA
Flikkema, Paul G., 1997, “ Spread Spectrum Techniques for Wireless
Communications, IEEE Signal Processing “, 14 (3) : 26-36.
Susanto, Agus. 2006. Studi dan Implementasi Steganografi pada Berkas
MIDI. Departement Tehnik Informatika: Institut
Teknologi
Bandung.
Chang-Hsing Lee and Yeuan-Kuen Lee. 1999. An Adaptive Digital
Image Watermarking Technique for Copyright Protection: I
EEE
Transaction on Consumer Electronics.
Pressman, R. S.2001. Software Engineering : A Practitioner’s Approach,
Amerika Serikat : R. S.Pressman and Associates.
19
Download