Anda di halaman 1dari 29

BAB 2 LANDASAN TEORI 2.

1 Model Waterfall Metode rekayasa peranti lunak yang digunakan peneliti adalah Metode waterfall. Menurut Pressman (2010, p.39) waterfall adalah model klasik yang bersifat sistematis, berurutan dalam membangun software. Berikut ini ada dua gambaran dari waterfall model. Fase-fase dalam model waterfall menurut referensi Pressman:

Gambar 2.1 Waterfall Pressman 1. Communication Langkah ini merupakan analisis terhadap kebutuhan software, dan tahap untuk mengadakan pengumpulan data dengan melakukan pertemuan dengan customer, maupun mengumpulkan data-data tambahan baik yang ada di jurnal, artikel, maupun dari internet. 2. Planning Proses planning merupakan lanjutan dari proses communication (analysis requirement). Tahapan ini akan menghasilkan dokumen user requirement atau bisa dikatakan sebagai data yang berhubungan dengan keinginan user dalam pembuatan software, termasuk rencana yang akan dilakukan.

9 3. Modeling Proses modeling ini akan menerjemahkan syarat kebutuhan ke sebuah perancangan software yang dapat diperkirakan sebelum dibuat coding. Proses ini berfokus pada rancangan struktur data, arsitektur software, representasi interface, dan detail (algoritma) prosedural. Tahapan ini akan menghasilkan dokumen yang disebut software requirement. 4. Construction Construction merupakan proses membuat kode. Coding atau pengkodean merupakan penerjemahan desain dalam bahasa yang bisa dikenali oleh komputer. Programmer akan menerjemahkan transaksi yang diminta oleh user. Tahapan inilah yang merupakan tahapan secara nyata dalam mengerjakan suatu software, artinya penggunaan komputer akan dimaksimalkan dalam tahapan ini. Setelah pengkodean selesai maka akan dilakukan testing terhadap sistem yang telah dibuat tadi. Tujuan testing adalah menemukan kesalahan-kesalahan terhadap sistem tersebut untuk kemudian bisa diperbaiki. 5. Deployment Tahapan ini bisa dikatakan final dalam pembuatan sebuah software atau sistem. Setelah melakukan analisis, desain dan pengkodean maka sistem yang sudah jadi akan digunakan oleh user. Kemudian software yang telah dibuat harus dilakukan pemeliharaan secara berkala.

10 Kelebihan dari model ini adalah selain karena pengaplikasian menggunakan model ini mudah, kelebihan dari model ini adalah ketika semua kebutuhan sistem dapat didefinisikan secara utuh, eksplisit, dan benar di awal proyek, maka Software Engineering (SE) dapat berjalan dengan baik dan tanpa masalah. Meskipun seringkali kebutuhan sistem tidak dapat didefinisikan se-eksplisit yang diinginkan, tetapi paling tidak, problem pada kebutuhan sistem di awal proyek lebih ekonomis dalam hal uang (lebih murah), usaha, dan waktu yang terbuang lebih sedikit jika dibandingkan problem yang muncul pada tahap-tahap selanjutnya. Kekurangan yang utama dari model ini adalah kesulitan dalam mengakomodasi perubahan setelah proses dijalani. Fase sebelumnya harus lengkap dan selesai sebelum mengerjakan fase berikutnya. Masalah dengan waterfall : 1. Perubahan sulit dilakukan karena sifatnya yang kaku. 2. Karena sifat kakunya, model ini cocok ketika kebutuhan dikumpulkan secara lengkap sehingga perubahan bisa ditekan sekecil mungkin. Tapi pada kenyataannya jarang sekali konsumen/pengguna yang bisa memberikan kebutuhan secara lengkap, perubahan kebutuhan adalah sesuatu yang wajar terjadi. 3. Waterfall pada umumnya digunakan untuk rekayasa sistem yang besar yaitu dengan proyek yang dikerjakan di beberapa tempat berbeda, dan dibagi menjadi beberapa bagian sub-proyek.

11 2.2 Unified Modeling Language (UML) Unified Modeling Language (UML) adalah sebuah standar bahasa pemodelan yang memungkinkan untuk menspesifikasi, memvisualisasi, membangun, dan mendokumentasikan sebuah sistem perangkat lunak. Tujuan dari pemodelan ini adalah untuk memodelkan sistem perangkat lunak dari segi pembangunan, produksi, kualitas, pengurangan biaya, dan juga waktu. (Debbabi, Hassaine, et al., 2010, p. 37) Diagram UML diklasifikasikan menjadi dua kategori; struktural dan behavioral. Diagram struktural memodelkan aspek statis dari sistem dan juga fiturfitur struktural dari sistem, sedangkan diagram behavioral menggambarkan perilaku dinamis sebuah sistem. Diagram struktural yang akan dibahas dalam penulisan ini adalah Class Diagram, dan diagram behavioral yang akan dibahas adalah Use Case Diagram dan Sequence Diagram. (Debbabi, Hassaine, et al., 2010, p. 38) UML tepat digunakan untuk memodelkan sistem dari mulai memodelkan informasi sistem untuk perusahaan hingga aplikasi web, bahkan untuk sistem yang rumit sekalipun. UML menggunakan class dan operation dalam konsep dasarnya, maka ia lebih cocok untuk penulisan piranti lunak dalam bahasa-bahasa berorientasi objek seperti C++, Java, C# atau VB.NET. Walaupun demikian, UML tetap dapat digunakan untuk perancangan aplikasi prosedural dalam VB atau C. (Dharwiyanti & Wahono, 2003, p. 2)

12

2.2.1 Class Diagram Class diagram merupakan bangunan utama dalam pemodelan

berorientasi objek. Diagram ini menggambarkan sebuah pandangan dari satu aspek tertentu dari model atau keseluruhan, menggambarkan struktur elemen beserta hubungan mereka. Class Diagram terutama digunakan untuk membangun sebuah arsitektur sistem dengan menangkap dan mendefinisikan class-class dan interface dan hubungan antara mereka. Sebuah class diagram menggambarkan hubungan antara kelas daripada hubungan antar objek. (Debbabi, Hassaine, et al., 2010, p. 39) Class itu sendiri bisa disebut sebagai bagan yang digunakan untuk membangun dan mendefinisikan objek-objek. Sehingga setiap hal yang dibangun dari sebuah class disebut sebagai objek atau instances. Deskripsi dari sebuah class mencakup dua bagian, yaitu informasi yang akan dimiliki oleh objek dan behaviour yang akan didukung objek tersebut. (Miles & Hamilton, 2006, pp. 64-65) Class memiliki tiga area pokok, yaitu 1. Nama 2. Atribut 3. Metoda Atribut dan metoda dapat memiliki salah satu sifat berikut : 1. Private, tidak dapat dipanggil dari luar class yang bersangkutan. 2. Protected, hanya dapat dipanggil oleh class yang bersangkutan dan anakanak yang mewarisinya.

13 3. Public, dapat dipanggil oleh siapa saja. (Dharwiyanti & Wahono, 2003, p. 5)

Gambar 2.2 Contoh Sebuah Class

Di bawah ini adalah hubungan-hubungan antar class yang bisa terjadi:


1. Asosiasi, yaitu hubungan statis antar class. Umumnya menggambarkan

class yang memiliki atribut berupa class lain, atau class yang harus mengetahui eksistensi class lain. Panah navigability menunjukkan arah query antar class.
2. Agregasi, yaitu hubungan yang menyatakan bagian (terdiri atas..). 3. Pewarisan, yaitu hubungan hirarkis antar class. Class dapat diturunkan dari

class lain dan mewarisi semua atribut dan metoda class asalnya dan menambahkan fungsionalitas baru, sehingga ia disebut anak dari class yang diwarisinya. Kebalikan dari pewarisan adalah generalisasi.

14

Gambar 2.3 Contoh Class Diagram

2.2.2 Use Case Diagram Use case diagram menggambarkan sebuah skenario yang menampilkan interaksi antara pengguna dan sistem. Seorang pengguna dapat berupa seseorang atau sistem lain. Sebuah use case mengacu pada tindakan bahwa sistem dapat dilakukan dengan berinteraksi dengan sebuah aktor. Oleh karena itu, use case diagram menunjukkan serangkaian tindakan serta aktor yang dapat melakukan tindakan tersebut. (Debbabi, Hassaine, et al., 2010, p. 48) Yang ditekankan dalam use case diagram adalah apa yang diperbuat sistem, dan bukan bagaimana. (Dharwiyanti & Wahono, 2003, p. 4) Secara umum, use case diagram terdiri dari tiga bagian di bawah ini: 1. Aktor, adalah sebuah peran dari user, subsystem, atau piranti yang berinteraksi dengan sistem. Aktor digambarkan dengan figur stick.

15 2. Use case menyediakan aktor rangkaian aksi yang bisa dilakukan. Use case direpresentasikan dengan bentuk oval yang digambarkan secara horizontal. 3. Association adalah hubungan dua atau lebih classifier, yaitu hubungan koneksi yang terdapat diantara instansi-instansi yang ada dan digambarkan dengan menggunakan garis. (Debbabi, Hassaine, et al., 2010, p. 48) Sebuah use case dapat meng-include fungsionalitas use case lain sebagai bagian dari proses dalam dirinya. Secara umum diasumsikan bahwa use case yang di-include akan dipanggil setiap kali use case yang meng-include dieksekusi secara normal. Sebuah use case dapat di-include oleh lebih dari satu use case lain, sehingga duplikasi fungsionalitas dapat dihindari dengan cara menarik keluar fungsionalitas yang common. Sebuah use case juga dapat meng-extend use case lain dengan behaviour-nya sendiri. Sementara hubungan generalisasi antar use case menunjukkan bahwa use case yang satu merupakan spesialisasi dari yang lain. (Dharwiyanti & Wahono, 2003, p. 4)

16

Gambar 2.4 Contoh Use Case Diagram

2.2.3 Sequence Diagram Sequence diagram menggambarkan interaksi antar objek di dalam dan di sekitar sistem (termasuk pengguna, display, dan sebagainya) berupa message yang digambarkan terhadap waktu. Sequence diagram terdiri atar dimensi vertikal (waktu) dan dimensi horizontal (objek-objek yang terkait). Sequence diagram biasa digunakan untuk menggambarkan skenario atau rangkaian langkah-langkah yang dilakukan sebagai respons dari sebuah event untuk menghasilkan output tertentu. Diawali dari apa yang men-trigger aktivitas tersebut, proses dan perubahan apa saja yang terjadi secara internal dan output apa yang dihasilkan.

17 Masing-masing objek, termasuk aktor, memiliki lifeline vertikal. Message digambarkan sebagai garis berpanah dari satu objek ke objek lainnya. Pada fase desain berikutnya, message akan dipetakan menjadi operasi/metoda dari class. Activation bar menunjukkan lamanya eksekusi sebuah proses, biasanya diawali dengan diterimanya sebuah message. (Dharwiyanti & Wahono, 2003, p. 8) Message Caller adalah sebutan untuk participant (suatu objek) yang mengirim message dan Message Receiver untuk participant (objek lainnya) yang menerima message. Time menunjukkan urutan dimana semua interaksi berlangsung sesuai dengan waktu. Time pada sequence diagram ditunjukkan dengan garis titik-titik vertikal. (Miles & Hamilton, 2006, pp. 109114)

Gambar 2.5 Contoh Interaksi Pada Sequence Diagram Dan berikut ini adalah bentuk-bentuk dari panah pada sequence diagram, setiap bentuk panah mempunyai arti yang berbeda.

18

Gambar 2.6 Bentuk-bentuk Panah Pada Sequence Diagram

2.2.4 Diagram Transisi


Memperlihatkan urutan keadaan sesaat yang dilalui sebuah obyek, kejadian yang menyebabkan sebuah transisi dari satu state atau aktivitas kepada yang lainnya, dan aksi yang menyebabkan perubahan satu state atau aktivitas. Diagram Transisi (State Transition Diagram) merupakan keadaan yang menggambarkan suatu keadaan pada waktu tertentu, menggambarkan suatu sistem yang real-time dan sistem yang on-line. Perubahan keadaan dapat terjadi karena suatu aksi yang menyebabkan keadaan berubah. Digram transisi membantu dalam memberikan gambaran secara keseluruhan dari program. Diagram transisi untuk program aplikasi ini berikut. (Miles & Hamilton, 2006, p. 116) adalah sebagai

19

2.3 Steganografi Steganografi adalah ilmu yang mempelajari penyembunyian informasi pada suatu media yang bertujuan melindungi sebuah informasi. Teknik steganografi berfungsi menyembunyikan data rahasia di dalam media digital sehingga keberadaan data rahasia tersebut tidak diketahui oleh orang lain. Steganografi membutuhkan dua bagian yang sangat penting yaitu berkas atau media penampung dan data rahasia yang akan disembunyikan. Penggunaan steganografi adalah untuk menyamarkan keberadaan data rahasia sehingga sulit dideteksi, dan juga dapat melindungi hak cipta dari suatu produk. Data rahasia yang disembunyikan dapat diungkapkan kembali sama seperti aslinya. Penyembunyian data rahasia ke dalam media digital mengubah kualitas media tersebut. Kriteria yang harus diperhatikan dalam penyembunyian data antara lain (Munir, 2004, p. 4) 1. Fidelity. Mutu citra penampung tidak jauh berubah. Setelah penambahan data rahasia, citra hasil steganografi masih terlihat dengan baik. Pengamat tidak mengetahui bahwa di dalam citra tersebut terdapat data rahasia. 2. Recovery. Data yang disembunyikan harus dapat diungkapkan kembali (recovery). Karena tujuan steganografi adalah data hiding, maka sewaktuwaktu data rahasia di dalam citra penampung harus dapat diambil kembali untuk digunakan. 3. Imperceptible . Keberadaan pesan rahasia tidak dapat dipersepsi. Tidak dapat diketahai keberada data hiding

20 Pada metode steganografi cara ini sangat berguna jika digunakan pada cara steganografi komputer karena banyak format berkas digital yang dapat dijadikan media untuk menyembunyikan pesan. Format yang biasa digunakan di antaranya (Munir, 2004, p. 6) Format image : bitmap (bmp), gif, pcx, jpeg, dll. Format audio : WAV, voc, mp3, dll. Format lain : teks berkas, html, pdf, dll. Adapun empat komponen utama steganografi: 1. Embedded message (hiddentext): pesan yang disembunyikan. 2. Cover-object (covertext): pesan yang digunakan untuk menyembunyikan embedded message. 3. Stego-object (stegotext): pesan yang sudah berisi pesan embedded message.

covertext

covertext

hiddentext

Encoding (embeddin)

stegotext

Decoding (extraction)

hiddentext

key

key

Gambar 2.7 Diagram Penyisipan dan Ekstraksi Pesan

21

Gambar 2.8 Diagram Sistem Steganografi

2.3.1 Sejarah Steganografi Kata steganografi di Indonesia kurang populer dalam kehidupan seharihari. Steganografi menjadi sangat populer setelah kasus pemboman gedung WTC di Amerika Serikat, teroris menyembunyikan pesan-pesan kegiatan terror dalam berbagai media yang dapat dijadikan penampung untuk

menyembunyikan berkas seperti pada image, audio, dan video. Novel Da Vinci Code juga sempat mempopulerkan steganografi dan kriptografi. Steganografi berasal dari bahasa Yunani yaitu steganos yang artinya penyamaran atau persembunyian dan graphein yang artinya adalah tulisan (Johnson, 2002, p. 10) Penyembunyian pesan ini dilakukan dengan tujuan agar hanya pihak penerima yang sah saja yang mengetahui bahwa terdapat pesan yang disembunyikan dalam media penampung.

22 Berbeda dengan kriptografi, dimana pesan diubah dan diacak menjadi bentuk lain yang tidak bermakna. Pada hanya steganografi, dalam pesan yang

disembunyikan

tetap

dipertahankan

penyampaiannya

disembunyikan pada suatu media penampung. Pesan yang disampaikan secara kriptograpi menjadi mencurigakan karena berupa kata-kata yang tidak bermakna, sedangkan pesan dalam steganografi terlihat seperti pesan biasa sehingga kecil kemungkinan untuk dicurigai. Tehnik penyembunyian pesan ada bermacam-macam sejak jaman kuno. Menurut sejarah, pernah dilakukan oleh orang Yunani yang bernama Demeratus pada tahun 400 sebelum masehi dengan menulis pesan pada panel kayu yang kemudian disembunyikan dengan melapisi lilin sebagai penutupnya yang dikenal dengan istilah wax tablets (Johnson, 2002, p. 11) Pada abad ke 5 sebelum masehi, Histaiacus mengirimkan pesan kepada Aristagoras Miletus untuk memberontak terhadap raja Persia. Pesan disampaikan dengan cara mencukur kepala pembawa pesan dan mentato kepalanya dengan pesan tersebut. Setelah pesa-n dituliskan, pembawa pesan harus menunggu hingga rambutnya tumbuh kembali sebelum dapat mengirimkan pesan kepada pihak penerima. Pihak penerima kemudian akan mencukur rambut pembawa pesan tersebut untuk melihat pesan yang tersembunyi. Bangsa Romawi mengenal steganografi dengan menggunakan tinta tak-tampak (invisible ink) untuk menuliskan pesan. Tinta tersebut dibuat dari campuran sari buah, susu, dan cuka. Jika tinta digunakan untuk menulis maka tulisannya tidak tampak. Tulisan di atas kertas dapat dibaca dengan cara

23 memanaskan kertas tersebut. (invisible ink) (Johnson, 2002, p. 11).

2.3.2 Metode Metode Steganografi Menurut (K.P.Adhiya & Patil, 2012) ada empat teknik untuk menyembunyikan data dalam Audio sebagai berikut 1. Least Significant Bit (LSB) Bit atau binary digit adalah unit dasar penyimpanan data di dalam komputer, nilai bit suatu data adalah 0 atau 1. Semua data yang ada pada komputer disimpan ke dalam satuan bit ini, termasuk gambar, suara, ataupun video. Format pewarnaan di dalam media gambar, seperti grayscale, RGB, dan CMYK, juga menggunakan satuan bit ini dalam penyimpanannya. Sebagai contoh pewarnaan monochrome bitmap (menggunakan 1 bit untuk tiap pixelnya), RGB 24 bit (8 bit untuk Red, 8 bit untuk Green, dan 8 bit untuk Blue), Grayscale-8 bit (menentukan tingkat kehitaman suatu pixel berdasarkan nilai bitnya).

2. Low Bit Coding Cara ini mirip dengan LSB yaitu mengganti Least-Significant Bit namun berkas yang disisipi berupa audio. Bedanya, jika pada gambar yang diganti adalah bit yang merepresentasikan warna, maka pada suara yang diganti adalah bit sampling dari berkas audio tersebut. Dengan metode ini keuntungan yang didapatkan adalah ukuran pesan yang

24 disisipkan relatif besar, namun berdampak pada hasil audio yang berkualitas kurang dengan banyaknya noise. 3. Phase Coding Metode lain dalam steganografi audio adalah merekayasa fasa dari sinyal masukan. Teori yang digunakan adalah dengan mensubstitusi awal fasa dari tiap awal segment dengan fasa yang telah dibuat sedemikian rupa dan merepresentasikan pesan yang disembunyikan. Fasa dari tiap awal segment ini dibuat sedemikian rupa sehingga setiap segmen masih memiliki hubungan yang berujung pada kualitas suara yang tetap terjaga. Teknik ini menghasilkan keluaran yang jauh lebih baik daripada metode pertama namun dikompensasikan dengan kerumitan dalam realisasinya. 4. Echo Hiding Metode lain yang sering digunakan adalah menyembunyikan pesan melalui teknik echo. Teknik menyamarkan pesan ke dalam sinyal yang membentuk echo. Kemudian pesan disembunyikan dengan

menvariasikan tiga parameter dalam echo yaitu besar amplitude awal, tingkat penurunan atenuasi, dan offset. Dengan adanya offset dari echo dan sinyal asli maka echo akan tercampur dengan sinyal aslinya, karena sistem pendengaran manusia yang tidak memisahkan antara echo dan sinyal asli. 5. Spread Spectrum Metode Metode Spread Spectrum, adalah teknik pentransmisian dengan menggunakan pseudo-noise code, yang independen terhadap data

25 informasi, sebagai modulator bentuk gelombang untuk menyebarkan energi sinyal dalam sebuah jalur komunikasi (bandwidth) yang lebih besar daripada sinyal jalur komunikasi informasi. Oleh penerima, sinyal dikumpulkan kembali menggunakan replika pseudo-noise code

tersinkronisasi. Berdasarkan definisi, dapat dikatakan bahwa steganografi menggunakan metode spread spectrum memperlakukan cover-object baik sebagai derau (noise) ataupun sebagai usaha untuk menambahkan derau semu (pseudonoise) ke dalam cover-object. Proses penyisipan pesan menggunakan metode Spread Spectrum ini terdiri dari tiga proses, yaitu spreading, modulasi, dan penyisipan pesan ke citra JPEG. Sedangkan Proses ekstraksi pesan menggunakan metode Spread Spectrum ini terdiri dari tiga proses, yaitu pengambilan pesan dari matriks frekuensi, demodulasi, dan de- spreading. 6. Bit-Plane Complexity Segmentation Steganografi BPCS diperkenalkan oleh Eiji Kawaguchi dan Richard O. Eason untuk mengatasi kekurangan teknik steganografi tradisional seperti Least Significant Bit (LSB) teknik, Transform embedding teknik, teknik masking perseptual. Teknik tradisional memiliki kapasitas yang kecil dalam penyembunyian pesan, yang dapat menyembunyikan hingga 10 - % dari jumlah total objek gambar pembawanya. BPCS karakteristik penglihatan manusia. Pada BPCS, gambar pembawa pesan dibagi menjadi informative region dan noise-like region. Kemudian pesan yang akan disembunyikan akan dimasukkan pada bagian noise-like

26 region tanpa mengurangi kualitas gambar pembawanya tersebut. Dalam teknik LSB, data tersembunyi dalam empat bit terakhir yaitu hanya dalam 4 bit LSB. Tapi dalam teknik BPCS, data tersembunyi dalam MSB maupun LSB sehingga penyembunyian pesan menjadi lebih kompleks. 2.4 Suara 2.4.1 Pengertian Suara Suara atau bunyi adalah getaran yang disalurkan melalui medium penghantar. Suara yang dapat didengar oleh manusia lebih dikenal dengan sebutan audio. Telinga manusia dapat mendengar dalam jangkauan frekuensi dari sekitar 20 sampai 20.000 Hz, gelombang tersebut dinamakan jangkauan dengar manusia (audible range), tetapi juga dikenal istilah bunyi untuk gelombang serupa dengan frekuensi di atas pendengaran manusia atau di atas 20.000 Hz dengan nama ultrasonik dan dibawah jangkauan manusia atau dibawah 20 Hz dengan nama infrasonik. Gelombang bunyi biasanya menjalar menyebar ke semua arah dari sumber bunyi dengan amplitudo yang bergantung pada arah dan jarak dari sumber itu (Muslimin, 2012, p. 2).

2.4.2

Bentuk Suara Bentuk gelombang yang berulang-ulang pada waktu tertentu disebut suatu periode. Suatu bentuk gelombang yang tidak menghasilkan suara

27 yang periodik sama seperti sebuah noise. Frekuensi dari suatu suara adalah banyaknya periode gelombang (Muslimin, 2012, p. 4). dalam waktu satu detik (Hz). Frekuensi suara manusia = 20 Hz20 KHz. Jenis-jenis frekuensi : Infra-sound = 0 20 Hz Ultra-sound = 20 KHz 1 GHz Hyper-sound = 1 GHz 10 THz

Amplitude adalah tinggi suatu gelombang yang mengisyaratkan besar kecilnya suara yang dihasilkan.

Gambar 2. 9 Gambar Gelombang Bunyi

2.4.3

Audio Digital Audio digital reproduksi suara dari sinyal digital yang telah diubah keasalnya menjadi sinyal analog, perekaman suara digital dengan cara pengkodean angka biner hasil dari perobahan sinyal suara analog dengan bantuan frekuensi sampling. Musik digital bisa juga berasal dari suara sintetis, contoh peralatan sumber suara sintetis MIDI merupakan

28 sumber suara digital berbagai instrumen musik yang bisa dimainkan oleh pemusik. Bentuk penyimpanan sinyal digital dalam media berbasis teknologi komputer. Format digital dapat menyimpan data dalam jumlah besar, jangka panjang dan berjaringan luas.

2.4.3.1 Jenis-jenis Format Berkas Audio Secara umum, ada 3 kelompok utama format berkas audio (Anton, 2005, p. 5): 1. Format berkas audio tanpa kompresi, seperti WAV, AIFF, AU dan raw header-less PCM. 2. Format berkas audio dengan kompresi lossy, seperti MP3, Vorbis, Mousepack, AAC, TRAC, dan lossy Windows Media Audio (WMA). 3. Format berkas audio dengan kompresi lossless, Monkeys Audio (berkasname extension seperti FLAC, WavPack

APE),

(berkasname extension WV), Shorten, Toms lossless Audio Kompressor (TAK), TTA, ATRAC Advanced Lossless, Apple Lossless, MPEG-4 SLS, MPEG-4 ALS, MPEG-4 DST, Windows Media Audio Lossless (WMA Lossless). 2.3.3.2 MPEG Audio Layer 3 (MP3) Asal-usul MP3 (Nurhayati, 2009, p. 10) dimulai dari penelitian IIS-FHG (Institut Integriette Schaltungen Fraunhofer Gesellschaft), sebuah lembaga penelitian terapan di Munich, Jerman dalam penelitian

29 coding audio perceptual. Penelitian mengenai pemampatan berkas audio ini dipimpin langsung oleh Karl Heinz Brandenburg, dan menghasilkan sebuah algoritma MPEG-1 Layer 3 yang kemudian dikenal sebagai MP3. Penelitian tersebut menghasilkan suatu algoritma yang menjadi standar sebagai ISO-MPEG Audio Layer-3 (MP3), yang merupakan berkas dengan teknik lossy compression. Dalam dunia kompresi digital dikenal dengan dua macam metode yakni lossless compression dan lossy compression. Pada lossless compression terjadi penahanan (tidak menghilangkan) semua informasi yang ada dan dekodernya mampu merekonstruksi sinyal yang telah terkompresi berubah menjadi bentuk berkas asli. Kompresi lossless menghasilkan kompresi data yang hampir mirip dengan kualitas audio aslinya, hasil kompresi ini juga menghasilkan ukuran berkas yang lebih kecil (yakni sekitar 50-75% saja) dan tentunya masih bisa 45 dikembalikan ke bentuk aslinya tanpa menghilangkan sesuatu apapun informasi yang terkandung didalamnya. Format-format lossless

compression bisa dalam bentuk FLAC (Free Lossless Audio Codec) dan Monkey Audio (APE). Pada metode dengan lossy compression, dimana menghasilkan kompresi dengan ukuran yang jauh lebih kecil dibandingkan berkas asli. Kompresi jenis lossy tentunya lebih terkenal dalam dunia portable audio karena ukuran berkasnya jauh lebih kecil dibanding dengan penggunaan jenis lossless compression. Hal itu terjadi karena, pemampatan data

30 dilakukan dengan cara mengurangi atau menghilangkan informasiinformasi yang dianggap tidak penting atau yang kurang audible bagi telinga. Hasil kompresi dengan teknik lossy tidak dapat dibalikkan ke dalam bentuk semula. Sebagai contoh berkas audio yang menggunakan teknik lossy adalah MP3. Sebuah lagu (WAV) dengan durasi 3 menit dapat menyita alokasi hard-disk sebesar 30 MB. Lagu yang sama dengan format MP3 hanya membutuhkan ruang sebesar 3 MB dengan penurunan kualitas suara yang minimum. Dalam upaya menghasilkan MP3, Brandenburg menganalisis bagaimana otak dan telinga manusia menangkap suara. Teknik yang digunakan berhasil memanipulasi telinga dengan membuang bagian yang kurang penting pada suatu berkas musik. Sebagai contoh, apabila terdapat dua nada yang mirip, atau apabila nada tinggi dan rendah muncul secara bersamaan, otak hanya akan memproses salah satunya. Sehingga algoritma MP3 akan memilih sinyal yang lebih penting dan membuang sisanya. Hasilnya adalah berkas MP3 yang memiliki ukuran berkas audio orisinal hingga 10 kali lebih kecil. Berkas ini sering digunakan di internet 46 karena ukurannya yang cukup kecil dibandingkan ukuran berkas audio yang tidak terkompresi. Teknologi ini kemudian distandarisasi pada tahun 1991. Dalam hal audio steganografi, ada beberapa keuntungan dalam menggunakan MP3. Pertama, keberadaannya yang bersifat kosmopolit dan populer sebagai sarana hiburan di kalangan pengguna komputer. Karena keberadaannya yang sangat umum, diharapkan dapat

31 meminimalisir kecurigaan akan adanya pesan rahasia di dalamnya. Selain itu, MP3 dapat didistribusikan dengan mudah dan hampir tanpa biaya walaupun sebenarnya hak paten dari MP3 telah dimiliki dan penyebaran MP3 seharusnya dikenakan biaya. Namun pemilik hak paten dari MP3 telah memberikan pernyataan bahwa penggunaan MP3 untuk perorangan tidak dikenai biaya. Keuntungan lainnya adalah kemudahan dalam mengakses MP3, dimana banyak software yang dapat menghasilkan berkas MP3.

Gambar 2.10 Struktur Mp3

2.5 Aplikasi Mobile Aplikasi adalah program yang digunakan untuk melakukan sesuatu pada sistem komputer. Mobile dapat diartikan sebagai perpindahan yang mudah dilakukan dari suatu tempat ke tempat lain, misalnya telepon genggam, yang dapat digunakan dengan berpindah-pindah tempat dengan mudah dari suatu tempat ke tempat lain tanpa pemutusan atau terputusnya komunikasi (Romdoni, 2010, p. 1)

32 Sistem aplikasi mobile adalah aplikasi yang dapat digunakan pengguna dengan berpindah-pindah tempat dengan mudah dari suatu tempat ke tempat lain tanpa pemutusan atau terputusnya komunikasi. Sedangkan akses informasi dari aplikasi mobile biasanya hanya berupa teks sederhana, kalaupun berupa gambar, maka gambar dengan ukuran yang tidak terlalu besar. Perangkat mobile yang digunakan masa kini seperti ponsel cerdas, tablet PC, PDA, dll. Beberapa karakteristik perangkat mobile: 1. Ukuran yang kecil Perangkat mobile memiliki ukuran yang kecil. Konsumen menginginkan perangkat yang terkecil untuk kenyamanan dan mobilitas mereka. 2. Memory yang terbatas Perangkat mobile juga memiliki memory yang kecil, yaitu primary (RAM) dan secondary (disk). 3. Daya proses yang terbatas Sistem mobile tidaklah dibandingkan desktop. 4. Mengkonsumsi daya yang rendah Perangkat mobile menghabiskan sedikit daya dibandingkan dengan mesin desktop. 5. Kuat dan dapat diandalkan Karena perangkat mobile selalu dibawa kemana saja, mereka harus cukup kuat untuk menghadapi benturan-benturan, gerakan, dan sesekali tetesan-tetesan air. 6. Konektivitas yang terbatas

33 Perangkat mobile memiliki bandwith rendah, beberapa dari mereka bahkan tidak tersambung. 7. Masa hidup yang pendek Perangkat-perangkat konsumen ini menyala dalam hitungan detik, bahkan kebanyakan dari mereka selalu menyala.

2.6 Android Android OS adalah sebuah sistem operasi mobile untuk preangkat seluler, tablet, dan netbook. Pada awalnya, Android OS dikembangkan oleh Android Inc dan kemudian dibeli oleh Google. Android dikembangkan oleh Google berbasiskan kernel Linux dan software-software GNU. Saat ini, Android dipegang oleh Open Handset Alliance dengan Google sebagai salah satu anggotanya (Skeldrak, 2010). Menurut (Priyanta, 2012) beberapa keunggulan Android antara lain : Terbuka (open source), platform terbuka yang berdasarkan pada Linux yang merupakan platform terbuka juga. Hal ini memungkinkan proses pembelajaran, pembuatan, dan pengkostumiasian menggunakan platform Android tanpa membayar royalti. Probabilitas tinggi, karena semua program ditulis dengan bahasa pemrograman Java. Menyediakan kualitas suara dan grafik yang tinggi, juga didukung oleh platform seperti OpenGL. Android menyediakan berbagai macam library, sehingga tidak perlu membangun dari awal.

34 Karena terbuka, sehingga menyediakan Software Development Kit (SDK) gratis, dan didukung Integrated Development Environtment terbuka, yaitu Eclipse. Didukung puluhan ribu aplikasi baik gratis, trial, maupun berbayar.

2.7 PSNR (Peak Signal to Noise Ratio) Analisis PSNR menggunakan model matematika standar untuk mengukur perbedaan antara dua audi yang obyektif. Hal ini umumnya digunakan dalam pengembangan dan analisis algoritma kompresi (Bucklin, 2009). PSNR pada penelitian ini digunakan untuk mengetahui perbandingan kualitas citra sebelum (audio penampung) dan sesudah disisipkan pesan (audio stego). Peak Signal to Noise Ratio (PSNR) adalah perbandingan antara nilai maksimum dari sinyal yang diukur dengan besarnya derau yang berpengaruh pada sinyal tersebut (Herianto, p. 4).

Dimana P1 adalah kekuatan sinyal berkas audio setelah proses penyembunyian pesan dan P0 adalah kekuatan sinyal awal.

2.8

Least Significant Bit ( LSB) Teknik Steganografi LSB dilakukan dengan memodifikasi bit-bit yang termasuk bit LSB pada setiap byte. Bit-bit LSB ini akan dimodifikasi dengan

35 menggantikan setiap LSB yang ada dengan bit-bit informasi lain yang ingin disembunyikan. Setelah semua bit informasi lain menggantikan bit LSB di dalam berkas tersebut, maka informasi telah berhasil disembunyikan. Ketika informasi rahasia tersebut ingin kembali dibuka, maka bit-bit LSB yang sekarang ada, diambil satu per satu kemudian disatukan kembali menjadi sebuah informasi yang utuh seperti semula. Penentuan bit-bit LSB dilakukan secara berurutan, mulai dari byte awal sampai byte terakhir sesuai panjang dari data rahasia yang akan disembunyikan. Mengubah bit LSB hanya mengubah nilai byte satu lebih tinggi atau satu lebih rendah dari nilai sebelumnya tidak

berpengaruh terhadap perubahan berkas. Contoh Penggunaan Metode LSB pada tahap encode (Dian Dwi Hapsari, 2009, p. 121): 1. Misalkan penyisipan 00110011 10100010 11100010 Misalkan embedded message: 010 Encoding: 00110010 10100011 11100010

2. Jika pesan = 10 bit, maka jumlah byte yang digunakan = 10 byte 00110011 10100010 11100010 10010110 11001001 11111001 Pesan: 1110010111 10101011 00100110 10001000 10100011

Hasil penyisipan pada bit LSB: 00110011 10100011 11100011 10101010 00100110

36 10010111 11001000 11111001 10001001 10100011

Anda mungkin juga menyukai