Anda di halaman 1dari 30

BAB II DASAR TEORI

2.1 Steganography Steganography secara harafiah berasal dari bahasa Yunani, terdiri dari 2 kata, steganos yang berarti tersembunyi atau terselubung dan graphein yang berarti menulis. Secara umum, definisi steganography adalah seni atau ilmu untuk

menyembunyikan pesan dalam media pesan lain. Yang mengetahui adanya pesan tersembunyi tersebut hanya pengirim dan penerima pesan. Pihak lain tidak akan menyadari adanya pesan yang tersembunyi tersebut. Hal ini karena steganography memanfaatkan kelemahan indera manusia yang tidak dapat mendeteksi hal kecil yang kurang berarti. Sebagai contoh, mata manusia tidak dapat membedakan warna dalam satu piksel, atau telinga manusia cenderung akan mengabaikan suara noise yang tidak mempunyai arti. Penggunaan steganography sudah ada sejak jaman dahulu, bahkan sebelum istilah steganography muncul. Beberapa contoh steganography pada jaman

dahulu yang cukup terkenal antara lain : 1. Selama terjadinya Perang Dunia ke-2, tinta yang tidak tampak (invisible ink) telah digunakan untuk menulis informasi pada lembaran kertas sehingga saat kertas tersebut jatuh di tangan pihak lain hanya tampak seperti lembaran kertas kosong biasa.

Cairan seperti urine, susu, vinegar, dan jus buah digunakan sebagai tinta penulisan, sebab bila salah satu elemen tersebut dipanaskan, tulisan akan menjadi gelap dan tampak melalui mata manusia. 2. Pada jaman Yunani kuno, masyarakatnya biasa menggunakan seorang

pembawa pesan sebagai perantara pengiriman pesan. Pengirim pesan tersebut akan dicukur rambutnya, untuk kemudian dituliskan suatu pesan pada kepalanya yang sudah botak. Setelah pesan dituliskan, pembawa pesan harus menunggu hingga rambutnya tumbuh kembali sebelum dapat mengirimkan pesan kepada pihak penerima. Pihak penerima kemudian akan mencukur rambut pembawa pesan untuk melihat pesan yang tersembunyi. 3. Metode lain yang digunakan oleh masyarakat Yunani kuno adalah dengan menggunakan lilin sebagai media penyembunyi pesan mereka. Pada jaman dahulu masyarakt Yunani kuno menggunakan lembaran kayu beralapis lilin (wax tablet) untuk menulis. Pesan rahasia dituliskan pada suatu lembaran kayu, dan lembaran tersebut akan ditutup dengan lilin untuk menyembunyikan pesan rahasia. Pihak penerima akan menghilangkan lilin dari lembaran tersebut untuk melihat pesan rahasia.

Gambar 2.1 Wax Tablet

Steganography bermanfaat di berbagai bidang, antara lain : 1. Bidang Militer Dalam bidang militer, steganography bermanfaat dalam strategi militer, melindungi dokumen dokumen penting, kegiatan mata mata dan lain lain. 2. Bidang Industri Industri multimedia berkembang dengan pesat. Mulai dari musik, film, perangkat lunak dll. Seiring dengan perkembangan tersebut, kasus pelanggaran hak cipta banyak bermunculan. Untuk melindungi hak cipta, dilakukan watermark dengan menggunakan teknik steganography.

2.1.1

Steganography Modern

Di era modern seperti saat ini steganography mengalami kemajuan pesat. Teknologi multimedia berpengaruh besar terhadap perkembangan teknik

steganography. Hal ini karena banyaknya variasi media digital yang tersedia. Perkembangan steganography mengarah pada penggunaan media digital sebagai media pembawa pesan rahasia. Media digital tersebut dapat berupa teks, gambar, suara maupaun video. Dalam steganography modern terdapat beberapa istilah yang sering digunakan. Berikut adalah daftar istilah yang sering digunakan dalam steganography : 1. Embedded message adalah pesan yang ingin disembunyikan 2. Cover object adalah media yang digunakan untuk menyembunyikan embedded message 3. Stego object adalah media yang sudah berisi embedded message 4. Stego key kunci yang digunakan untuk menyipkan dan mengekstrasi pesan Proses steganography terdiri dari dua tahap yaitu : 1. Proses penyisipan pesan yaitu proses menyembunyikan pesan ke dalam cover object. 2. Proses ekstrasi pesan yaitu proses mendapatkan kembali pesan dari stego object. Ada 3 macam steganography modern yaitu : 1.Steganography murni Untuk mengekstrak pesan, steganography murni tidak membutuhkan info lain selain info tentang teknik menyembunyikan pesan. Pihak pengirim dan dunia

penerima pesan berasumsi bahwa tidak ada orang lain yang tertarik terhadap pesan yang dikirim. Pesan tidak diolah terlebih dahulu sebelum disisipkan pada cover-object. Ilustrasi steganography murni ditunjukan pada gambar 2.2

pesan

Penyisipan pesan

Stego object

Cover object

a.

Stego object

Ekstrasi pesan

pesan

b. Gambar 2.2 a. Penyisipan pesan steganography murni b. Ekstrasi pesan steganography murni 2. Steganography menggunakan kunci rahasia Steganography jenis ini menggunakan algoritma kriptografi untuk mengacak pesan sebelum disisipkan pada cover object. Proses pengacakan pesan ini disebut dengan enkripsi. Pesan dienkripsi menggunakan kunci rahasia menjadi pesan yang sulit dibaca (chiper

text). Kemudian pesan yang sudah diacak disisipkan pada cover object. Contoh algoritma kunci rahasia antara lain : Dengan demikian ekstrasi pesan akan menghasilkan pesan yang sulit dibaca (chipertext). Untuk mendapatkan pesan asli, pihak penerima harus menggunkan kunci rahasia yang sama seperti pada saat melakukan enkripsi. Proses mendapatkan pesan asli dari chipertext disebut dengan deskripsi. Jadi sebelum melakukan pengiriman pesan, pihak pengirim dan penerima akan berbagi kunci terlebih dahulu. Metode steganography menggunakan kunci rahasia ini relatif lebih aman dibandingkan dengan steganography murni. Hal ini dikarenakan hanya pihak yang mempunyai kunci rahasia yang dapat melakukan ekstrasi pesan. Ilustrasi steganography menggunakan kunci rahasia ditunjukkan pada gambar 2.3

Kunci rahasia

pesan

enkripsi

chipertext

cover object

Penyisipan pesan

Stego object

a. . Stego object ekstrasi chipertext

kunci rahasia

deskripsi

pesan

Gambar 2.3 a. Penyisipan Pesan Steganography dengan Kunci Rahasia b. Ekstrasi Pesan Steganography dengan Kunci Rahasia 3.Steganography menggunakan kunci publik Berbeda dengan steganography kunci rahasia yang menggunakan kunci yang sama untuk melakukan enkripsi dan deskripsi. Steganography kunci publik menggunakan dua kunci yang berbeda untuk melakukan enkripsi dan deskripsi. Kunci untuk melakukan enkripsi disebut dengan public key. Sedangkan kunci untuk melakukan deskripsi disebut dengan private key. Public key boleh

diketahui oleh siapa saja. Namun private key hanya diketahui oleh pihak penerima. Steganography pertama menggunakan kunci publik dilakukan dengan cara enkripsi pada pesan menggunakan public key

tama melakukan

menjadi chipertext. Kemudian pesan yang sudah dienkripsi disisipkan pada cover object. Dengan demikian hasil ekstrasi pesan juga berupa chipertext. Untuk

10

mendapatkan pesan asli pihak penerima akan menggunakan private key untuk men-deskripsi chipertext. Ilustrasi steganography menggunakan kunci publik dapat dilihat pada gambar 2.4 :

Public key

pesan

enkripsi

chipertext

Cover-object

Penyisipan pesan

Stego object

a. Stego object

ekstrasi

chipertext

Privat key

deskripsi

pesan

b. Gambar 2.4 a. Penyisipan Pesan Steganography dengan Public Key

11

b. Ekstrasi Pesan Steganography dengan Private Key 2.1.2 Metode metode Steganography Dilihat dari kawasan penyisipan pesan, metode steganography dibagi

menjadi dua macam, yaitu 1. Kawasan Waktu Penyisipan pesan di kawasan waktu dilakukan dengan cara memodifikasi langsung nilai byte dari cover-object. 2. Kawasan Frekuensi Penyisipan pesan pada kawasan frekuensi dilakukan dengan cara terlebih dahulu melakukan transformasi pada cover. Kemudian sinyal hasil transformasi dimodifikasi untuk penyisipan pesan. Jenis transformasi yang sering digunakan untuk melakukan pesan antara lain Discrete Cosine Transform, Discrete Fourier Transform dan Discrete Wavelet Transform.

2.1.2.1 Metode Steganography di Kawasan Waktu Metode penyisipan pesan di kawasan waktu yang sering digunakan dan cukup terkenal adalah metode least significant bit. Pada metode ini, bit bit pesan akan mengantikan bit terakhir dari cover object. Sebagai contoh, apabila pesan yang disisipkan berupa kata HEY. Pertama tama pesan yang akan disisipkan diubah menjadi kode biner. Kata HEY mempunyai kode biner 010010000100010101011001. Misalkan pesan akan disisipkan pada sample suara 16 bit seperti gambar 2.5 :

12

Gambar 2.5 Ilustrasi Sample Suara 16 Bit Maka, dengan metode least significant bit, kode biner pesan akan

disisipkan mengantikan bit terakhir dari sample suara.. Ilustrasi penyisipan pesan ditunjukkan pada gambar 2.6

13

Gambar 2.6 Ilustrasi Penyisipan di LSB Proses ekstrasi pesan dilakukan dengan cara mengambil bit bit terakhir dari stego-object. Bit - bit hasil ekstrasi ini dapat disusun untuk membentuk pesan kembali. Penyisipan pesan dengan menggunakan metode least significant bit ini mempunyai kelemahan yaitu stego-object mudah dipersepsi oleh indera manusia dan tidak tahan terhadap noise. Kelebihannya mudah dan cepat untuk diimplementasikan.

2.1.2.2 Metode Steganography di Kawasan Frekuensi Penyisipan pesan di kawasan frekuensi ini dilakukan dengan cara terlebih dahulu melakukan transformasi pada cover object. Pesan kemudian disisipkan pada sinyal hasil transformasi. Metode steganography yang digunakan pada tugas akhir ini menggunakan transformasi wavelet diskrit. Pembahasan metode lain diberikan sebagai pengantar.

a. Discrete Cosine Transform Discrete Cosine Transform merupakan salah satu transformasi yang sering digunakan untuk melakukan steganography. Secara matematis, DCT untuk citra berukuran M x N dirumuskan sebagai berikut :

14

C ( p, q) = pq I ( M , N ) cos
m =0 n =0

N 1 N 1

(2 M +1) p (2M +1)q cos 2N 2N


(2.1)

Keterangan :
C ( p, q ) = koefisien DCT

0 p M 1 dengan nilai
1 p = M 2 M

0 q N 1

,p=0 ,1 p M 1

q =

1 N 2 N

,q = 0 ,1 q N 1

Penyisipan dilakukan pada koefisien DCT, yaitu C(p, q). Misalkan koefisien DCT disimpan di dalam vektor v[1..n]. Kode biner pesan yang akan disisipkan adalah X = x1x2xm dikodekan sebagai barisan {1, +1}. dengan pemetaan:
1 , xi = 1 bi = 1 , xi = 0

Maka penyisipan pesan pada koefisien DCT dapat dilakukan dengan formula :
vi = vi +bi

(2.2) Dengan nilai dipilih sedemikian sehingga tidak merusak sinyal semula. Nilai dipilih antara 0 dan 1.

15

Setelah dilakukan penyisipan, sinyal perlu dikembalikan lagi ke dalam kawasan waktu. Hal ini dapat dilakukan dengan cara melakukan invers DCT, yang secara matematis dituliskan sebagai berikut :

I ( m, n) = pq C ( p, q ) cos
m =0 n =0

N 1 N 1

( 2m +1) p
2N

cos

( 2n +1) q
2N

(2.3)

b. Spread Spectrum Definisi spread spectrum adalah sebuah teknik transmisi dengan menggunakan pseudo-noise code, yang independen terhadap data informasi, sebagai modulator bentuk gelombang untuk menyebarkan energi sinyal dalam sebuah jalur komunikasi yang lebih besar daripada sinyal jalur komunikasi informasi. Oleh penerima, sinyal dikumpulkan kembali menggunakan replika pseudo-noise code tersinkronisasi. Berdasarkan menggunakan metode definisi, dapat dikatakan bahwa steganography

spread spectrum memperlakukan cover-object baik

sebagai derau (noise) ataupun sebagai usaha untuk menambahkan derau semu (pseudo-noise) ke dalam cover-object. Sistem yang memperlakukan cover-object sebagai derau dapat

menambahkan sebuah nilai ke dalam cover-object. Nilai ini harus ditransmisikan di bawah tingkat derau yang ditambahkan ke dalamnya. Hal ini berarti kapasitas sangat ditentukan oleh cover-object.

16

Sementara nilai yang disisipkan dapat berupa bilangan real, dalam prakteknya, sulit untuk memasukkan dan mengekstraksi nilai real dari satu bit data. Untuk dapat melakukan transmisi lebih dari satu bit, cover-object dibagi menjadi bagian-bagian kecil, disebut dengan sub-cover-object. Ketika sub-coverobject rata (tile) metode ini dikatakan menggunakan direct-sequence spread

spectrum steganography. Ketika sub-cover-object terdiri dari titik-titik terpisah yang terdistribusi di seluruh cover-object, metode ini disebut sebagai frequencyhopping spread spectrum steganography. Metode ini memerlukan proses pencarian secara menyeluruh terhadap cover-object untuk mendapatkan carrier (yang akan disisipi informasi) dan memaksimalkan penggunaan data yang terkandung di dalam cover-object. Metode yang menempatkan informasi di dalam keseluruhan cover-image disebut sebagai spread derau semu di sprectrum image

steganography. Untuk melakukan penyisipan, informasi diubah terlebih dahulu menjadi derau semu yang kemudian dimasukkan ke dalam cover-image untuk menghasilkan stego-image. Untuk melakukan pengekstrasian, stego-image disaring untuk mendapatkan derau semu dan kemudian derau semu tadi diekstraksi menjadi informasi. Ada tiga kunci yang digunakan dalam metode ini. Kunci yang pertama digunakan untuk mengenkripsi informasi. Kunci yang

kedua digunakan dalam membangkitkan derau semu. Dan, kunci yang ketiga digunakan untuk memasukkan dan menyebarkan informasi yang telah dimodulasi ke dalam cover-image sedemikian rupa sehingga penyisipan informasi sesedikit mungkin mempengaruhi cover image.

17

c. Discrete Wavelet Transform Transformasi wavelet adalah salah satu metode matematika yang digunakan untuk mentransformasikan sinyal dalam domain waktu ke dalam domain skala tranlasi. Transformasi wavelet diperkenalkan oleh Morlet dan
Grossman pada tahun 1980-an.

Transformasi Wavelet memiliki kemampuan untuk menganalisa suatu data dalam domain waktu dan domain frekuensi secara simultan. Analisa data pada transformasi Wavelet dilakukan dengan membagi (dekomposisi) suatu sinyal ke dalam komponen-komponen frekuensi yang berbeda-beda dan selanjutnya masing-masing komponen frekuensi tersebut dapat dianalisa sesuai dengan skala resolusinya. Hal ini seperti proses filtering, dimana sinyal dalam kawasan waktu dilewatkan ke dalam filter highpass dan lowpass untuk memisahkan komponen frekuensi tinggi dan frekuensi rendah. Wavelet merupakan sebuah fungsi variable real t, diberi notasi (t) dalam ruang fungsi L^2(R). fungsi ini dihasilkan oleh parameter dilatasi dan translasi, yang dinyatakan dalam persamaan:

(2.4)

..(2.5)

dimana : a = parameter dilatasi b = parameter translasi

18

R = mengkondisikan nilai a dan b dalam nilai integer 2j = parameter dilatasi ( paramater frekuensi atau skala) k = parameter waktu atau lokasi ruang Z = mengkondisikan nilai j dan k dalam nilai integer Fungsi wavelet pada persamaan (2.4) dikenalkan pertama kali oleh Grossman dan Morlet, sedangkan persamaan (2.5) oleh Daubechies. Transformasi wavelet menggunakan dua komponen penting dalam melakukan transformasi yakni fungsi skala (scaling function) dan fungsi wavelet (wavelet function). Fungsi skala (scaling function) disebut juga sebagai Lowpass Filter, sedangkan fungsi wavelet (wavelet function) disebut juga sebagai Highpass Filter. Kedua fungsi ini digunakan pada saat transformasi wavelet dan inverse transformasi wavelet. Pada fungsi Grossman-Morlet a adalah parameter dilatasi dan b adalah parameter translasi, sedangkan pada fungsi Daubechies, parameter dilatasi diberikan oleh 2j dan parameter translasi oleh k. Kedua fungsi dapat dipandang sebagai mother vavelet, dan harus memenuhi kondisi: ....................................................(2.6) yang menjamin terpenuhinya sifat ortogonalitas vektor. Pada dasarnya, transfomasi wavelet dapat dibedakan menjadi dua tipe berdasarkan nilai parameter translasi dan dilatasinya, yaitu transformasi wavelet kontinyu (continue wavelet transform), dan transformasi wavelet diskrit (discrete wavelet transform).

19

Transformasi wavelet kontinu ditentukan oleh nilai parameter dilatasi (a) dan translasi (b) yang bervariasi secara kontinu, dimana a,b elemen bilangan R, dan a tidak sama dengan 0. Transformasi wavelet diskrit didefinisikan untuk mengurangi redudansi yang terjadi pada transformasi kontinu dengan cara hanya mengambil nilai diskrit dari parameter a dan b. Transformasi Wavelet Kontinu (CWT) menganalisa sinyal dengan perubahan skala pada window yang dianalisis, pergeseran window dalam waktu dan perkalian sinyal serta mengintegral semuanya sepanjang waktu. Secara matematis dapat dirumuskan sebagai berikut : (2.7)

Sedangkan transformasi Wavelet diskrit menganalisa suatu sinyal dengan skala yang berbeda dan merepresentasikannya ke dalam skala waktu dengan menggunakan teknik filtering, yakni menggunakan filter yang berbeda frekuensi cut off-nya. Berdasarkan fungsi mother wavelet, fungsi wavelet penganalisa untuk transformasi wavelet adalah :
(2.8)

aj,k , ini merupakan discrete wavelet transform dari fungsi f(t) yang dibentuk oleh inner product antara fungsi wavelet induk dengan f(t) : ..(2.9)

20

sehingga f(t) disebut sebagai inverse discrete wavelet transform dapat dinyatakan dengan : ..(2.10)

Namun dalam beberapa aplikasi, kita tidak pernah harus berhubungan secara langsung dengan fungsi penskalaan atau wavelet. Hal ini karena pada discrete wavelete tramsform suatu resolusi sinyal dapat diubah dengan menggunakan teknik filtering (analisa filter bank). Jadi, proses transformasi pada wavelet ini pertama kali dapat diwakili dengan proses melewatkan sinyal asli ke dalam low pass filter (LPF) dan high pass filter (HPF). Setelah itu, nilai skala dari wavelet dapat dirubah dengan menggunakan operasi upsampling dan downsampling. Karena bersifat multiresolusi, maka model wavelet dapat dengan mudah digeneralisasi ke ukuran dimensi lain dimana n > 0. Pada umumnya, suatu sinyal seperti suara ditransformasikan dengan discrete wavele transform satu dimensi, sedangkan untuk pengolahan citra menggunakan dua dimensi . Proses ini disebut dengan dekomposisi wavelet. Ilustrasi dekomposisi wavelet sinyal satu dimensi ditunjukkan pada gambar 2.7.

21

Gambar 2.7 Ilustrasi Dekomposisi Wavelet Pemfilteran urutan sinyal input didapat dengan mengkonvolusikan urutan tersebut dengan sekelompok bilangan lain yang disebut koefisien koefisien filter, tapis, weights, atau respon impuls. Untuk urutan masukan x(n) dan koefisien koefisien filter h(n), urutan keluaran dari filter y(n) diberikan oleh : (2.11)

Dan keluaran dari HPF dan LPF setelah dilakukan down-sampling dengan faktor 2 berturut-turut adalah :

.(2.12)

(2.13) Proses ini diulang sampai tingkat proses dekomposisi yang diinginkan. Gabungan dari keluaran-keluaran high pass filter dan satu keluaran low pass filter yang terakhir, disebut sebagai koefisien wavelet. Keluaaran high pass filter

22

disebut juga koefisien detail dan keluaran low pass filter disebut koefisien aproksimasi. Ilustrasi pohon dekomposisi wavelet ditunjukkan pada gambar 2.5.

: Gambar 2.8 Pohon Dekomposisi Wavelet dimana cA = koefisien aproksimasi , dan cD = koefisien detail Koefisien aproksimasi adalah koefisien wavelet yang mengandung frekuensi rendah. Sedangkan koefisien detail adalah koefisien wavelet yang mengandung frekuensi tinggi. Sebagai contoh, gambar 2.6 merupakan sinyal 1 dimensi yang akan didekomposisi wavelet level 3. Proses dekomposisi dilakukan menggunakan Matlab. dengan

23

Gambar 2.9 Sinyal 1 Dimensi Hasil dekomposisi wavelet di tunjukkan pada gambar 2.7, dimana di merupakan koefisien detail dan am merupakan koefisien aproksimasi.

24

Gambar 2.10 Koefisien Wavelet Hasil Dekomposisi

25

Steganography dengan menggunakan transformasi wavelet dilakukan dengan cara menyisipkan bit bit pesan pada bit bit koefisien wavelet yang mempunyai bobot terkecil. Hal ini bisa dilakukan dengan cara mendapatkan representasi koefisien wavelet sebagai larik vektor .

2.2 File Suara WAV WAV adalah format suara standar Microsoft dan IBM untuk penyimpanan suara ke komputer. Struktur data WAV terdiri dari tiga bagian yaitu RIFF, fmt dan data. RIFF berisi informasi mengenai format file yaitu WAV. Fmt berisi

informasi jumlah channel, data berisi data sesungguhnya dari suara. Gambar 2.2 menunjukkan struktur data file suara WAV.

26

Gambar 2.11 Struktur Data File Suara WAV (Sumber : http://ccrma.stanford.edu/courses/422/projects/WaveFormat/) Untuk jelasnya, berikut adalah contoh data suara format WAV dalam bentuk hexadecimal :
52 49 46 46 24 08 00 00 57 41 56 45 66 6d 74 20 10 00 00 00 01 00 02 00 22 56 00 00 88 58 01 00 04 00 10 00 64 61 74 61 00 08 00 00 00 00 00 00 24 17 1e f3 3c 13 3c 14 16 f9 18 f9 34 e7 23 a6 3c f2 24 f2 11 ce 1a 0d

Kode hexadecimal data suara di atas dapat digambarkan dalam struktur data wav seperti pada gambar 2.3.

Gambar 2.12 Representasi File Suara WAV 2.3 Kode ASCII ASCII merupakan singkatan dari American Standard Code for Information Interchange. ASCII adalah kode standar untuk melakukan pertukaran

27

informasi.

ASCII merepresentasikan karakter pada komputer, peralatan

komunikasi, atau peralatan digital lain. Kode ASCII terdiri dari 2 bagian yaitu standar dan extended. Kode

standard ASCII terdiri dari 7 bit.. Sehingga kombinasinya berjumlah 128, mulai dari 0000000 (0) sampai 1111111 (127). Sebagai contoh kode ASCII, huruf 'A' kapital akan direpresentasikan menjadi 1000001. ASCII standar ini digunakan untuk melakukan pertukaran informasi melalui komputer. Sedangkan kode ASCII extended terdiri dari 8 bit. Jumlah kombinasinya juga sebanyak 128, mulai dari 10000000 (128) sampai 11111111 (255). ASCII

extended ini digunakan oleh perusahaan komputer dan pengembang perangkat lunak. Pada ASCII standard , 32 kode pertama ditujukan untuk komunikasi dan kendali printer, seperti tab, backspace dll. Sedangkan 96 kode sisanya merepresentasikan karakter karakter mulai dari bilangan, huruf dan notasi khusus lainnya.

28

Gambar 2.13 Tabel Kode ASCII 2.4 Matlab Matlab adalah perangkat lunak dengan bahasa pemrograman tingkat tinggi untuk komputasi teknis. Matlab merupakan singkatan dari Matrix Laboratory. Perangkat lunak ini menggabungkan komputasi, visualisasi dan pemrograman, dimana persoalan dan solusi diekspresikan dalam notasi matematika.

29

Penggunaan Matlab mencakup di berbagai bidang. Contoh penggunaan Matlab antara lain :

Komputasi matematika Pengembangan algoritma Akuisisi data Pembuatan model, simulasi dan pembuatan prototype dll.

Gambar 2.14 menunjukkan tampilan matlab dan bagian bagain utamanya.

Worksapce

Command History

Command Window

Gambar 2.14 Tampilan Matlab

- Command window merupakan tempat untuk menulis fungsi - fungsi matlab. - Command history merekam semua fungsi yang telah dijalankan. - Workspace menampilkan folder dimana data data yang dibuat disimpan. Agar memudahkan dalam membuat program, Matlab menyediakan editor khusus untuk menuliskan fungsi fungsi matlab. Untuk menampilkannya,

30

menggunakan sintaks edit pada command window. Secara otomatis akan muncul jendela editor, tempat membuat program

Gambar 2.15 Tampilan Jendela Editor Matlab Matlab mempunyai fitur untuk melakukan pemrosesan suara. Fitur ini bisa merekam, membaca, dan menulis suara dalam format WAV. Sintaks untuk

melakukan perekaman suara adalah sebagai berikut : y = wavrecord(n,Fs) Sintaks tersebut bertujuan untuk merekam n sample suara dengan sample rate Fs Hz (sample per detik). Sedangkan untuk melakukan pembacan suara yang sudah tersimpan di komputer, dapat dilakukan dengan sintaks : [y , Fs, bits] = wavread('namafile') Sintaks tersebut membaca file suara yang terdapat pada komputer dengan mendapatkan sample suara dalam matrik vektor y, sample rate dalam matrik Fs

31

dan jumlah bit per sample daslam matrik bits. Vektor y merupakan amplitudo suara dengan nilai -1 sampai +1, panjang vektor y tergantung dari panjang suara. Fitur pembacaan suara ini merupakan fitur yang paling penting untuk melakukan steganography. Hal ini karena dengan mendapatkan data suara maka dapat dilakukan manipulasi terhadap data tersebut. Steganography suara menggunakan data ini untuk melakukan penyisipan pesan. Selain untuk membaca file suara, Matlab juga mempunyai fitur untuk menulis data menjadi file suara wav. Sintak untuk menulis suara dalam format wav adalah sebagai berikut : wavwrite(y, Fs, N, ' nama') Sintaks tersebut menulis file suara nama.wav dan disimpan dalam variable y. Data mempunyai sample rate Fs dan bit per sample sebesar N.

2.4.1 Graphic User Interface Matlab dilengkapi dengan fasilitas untuk membuat graphic user interface yang disebut GUIDE. Untuk menggakses fasilitas ini dilakukan memberi comman GUIDE pada command window. Secara otomatis akan muncul fasilitas untuk membuat graphic user interface tersebut

32

Gambar 2.16 Tampilan GUIDE Komponen komponen untuk membuat graphic user interface ini terdiri dari obyek yang bisa diprogram. Oleh karena itu pemrograman graphic user interface Matlab merupakan pemrograman berorientasi obyek.

33

Anda mungkin juga menyukai