• Tidak ada hasil yang ditemukan

BAB 2 LANDASAN TEORI. Metode rekayasa peranti lunak yang digunakan peneliti adalah Metode waterfall.

N/A
N/A
Protected

Academic year: 2021

Membagikan "BAB 2 LANDASAN TEORI. Metode rekayasa peranti lunak yang digunakan peneliti adalah Metode waterfall."

Copied!
29
0
0

Teks penuh

(1)

8 BAB 2

LANDASAN TEORI 2.1 Model Waterfall

Metode rekayasa peranti lunak yang digunakan peneliti adalah Metode waterfall. Menurut Pressman (2010, p.39) waterfall adalah model klasik yang bersifat sistematis, berurutan dalam membangun software. Berikut ini ada dua gambaran dari waterfall model.

Fase-fase dalam model waterfall menurut referensi Pressman:

Gambar 2.1 Waterfall Pressman 1. Communication

Langkah ini merupakan analisis terhadap kebutuhan software, dan tahap untuk mengadakan pengumpulan data dengan melakukan pertemuan dengan customer, maupun mengumpulkan data-data tambahan baik yang ada di jurnal, artikel, maupun dari internet.

2. Planning

Proses planning merupakan lanjutan dari proses communication (analysis requirement). Tahapan ini akan menghasilkan dokumen user requirement atau bisa dikatakan sebagai data yang berhubungan dengan keinginan user dalam pembuatan software, termasuk rencana yang akan dilakukan.

(2)

3. Modeling

Proses modeling ini akan menerjemahkan syarat kebutuhan ke sebuah perancangan software yang dapat diperkirakan sebelum dibuat coding. Proses ini berfokus pada rancangan struktur data, arsitektur software, representasi interface, dan detail (algoritma) prosedural. Tahapan ini akan menghasilkan dokumen yang disebut software requirement.

4. Construction

Construction merupakan proses membuat kode. Coding atau pengkodean merupakan penerjemahan desain dalam bahasa yang bisa dikenali oleh komputer. Programmer akan menerjemahkan transaksi yang diminta oleh user. Tahapan inilah yang merupakan tahapan secara nyata dalam mengerjakan suatu software, artinya penggunaan komputer akan dimaksimalkan dalam tahapan ini. Setelah pengkodean selesai maka akan dilakukan testing terhadap sistem yang telah dibuat tadi. Tujuan testing adalah menemukan kesalahan-kesalahan terhadap sistem tersebut untuk kemudian bisa diperbaiki.

5. Deployment

Tahapan ini bisa dikatakan final dalam pembuatan sebuah software atau sistem. Setelah melakukan analisis, desain dan pengkodean maka sistem yang sudah jadi akan digunakan oleh user. Kemudian software yang telah dibuat harus dilakukan pemeliharaan secara berkala.

(3)

Kelebihan dari model ini adalah selain karena pengaplikasian menggunakan model ini mudah, kelebihan dari model ini adalah ketika semua kebutuhan sistem dapat didefinisikan secara utuh, eksplisit, dan benar di awal proyek, maka Software Engineering (SE) dapat berjalan dengan baik dan tanpa masalah. Meskipun seringkali kebutuhan sistem tidak dapat didefinisikan se-eksplisit yang diinginkan, tetapi paling tidak, problem pada kebutuhan sistem di awal proyek lebih ekonomis dalam hal uang (lebih murah), usaha, dan waktu yang terbuang lebih sedikit jika dibandingkan problem yang muncul pada tahap-tahap selanjutnya.

Kekurangan yang utama dari model ini adalah kesulitan dalam mengakomodasi perubahan setelah proses dijalani. Fase sebelumnya harus lengkap dan selesai sebelum mengerjakan fase berikutnya.

Masalah dengan waterfall :

1. Perubahan sulit dilakukan karena sifatnya yang kaku.

2. Karena sifat kakunya, model ini cocok ketika kebutuhan dikumpulkan secara lengkap sehingga perubahan bisa ditekan sekecil mungkin. Tapi pada kenyataannya jarang sekali konsumen/pengguna yang bisa memberikan kebutuhan secara lengkap, perubahan kebutuhan adalah sesuatu yang wajar terjadi.

3. Waterfall pada umumnya digunakan untuk rekayasa sistem yang besar yaitu dengan proyek yang dikerjakan di beberapa tempat berbeda, dan dibagi menjadi beberapa bagian sub-proyek.

(4)

2.2 Unified Modeling Language (UML)

Unified Modeling Language (UML) adalah sebuah standar bahasa pemodelan yang memungkinkan untuk menspesifikasi, memvisualisasi, membangun, dan mendokumentasikan sebuah sistem perangkat lunak. Tujuan dari pemodelan ini adalah untuk memodelkan sistem perangkat lunak dari segi pembangunan, produksi, kualitas, pengurangan biaya, dan juga waktu. (Debbabi, Hassaine, et al., 2010, p. 37)

Diagram UML diklasifikasikan menjadi dua kategori; struktural dan behavioral. Diagram struktural memodelkan aspek statis dari sistem dan juga fitur-fitur struktural dari sistem, sedangkan diagram behavioral menggambarkan perilaku dinamis sebuah sistem. Diagram struktural yang akan dibahas dalam penulisan ini adalah Class Diagram, dan diagram behavioral yang akan dibahas adalah Use Case Diagram dan Sequence Diagram. (Debbabi, Hassaine, et al., 2010, p. 38)

UML tepat digunakan untuk memodelkan sistem dari mulai memodelkan informasi sistem untuk perusahaan hingga aplikasi web, bahkan untuk sistem yang rumit sekalipun. UML menggunakan class dan operation dalam konsep dasarnya, maka ia lebih cocok untuk penulisan piranti lunak dalam bahasa-bahasa berorientasi objek seperti C++, Java, C# atau VB.NET. Walaupun demikian, UML tetap dapat digunakan untuk perancangan aplikasi prosedural dalam VB atau C. (Dharwiyanti & Wahono, 2003, p. 2)

(5)

2.2.1 Class Diagram

Class diagram merupakan bangunan utama dalam pemodelan berorientasi objek. Diagram ini menggambarkan sebuah pandangan dari satu aspek tertentu dari model atau keseluruhan, menggambarkan struktur elemen beserta hubungan mereka. Class Diagram terutama digunakan untuk membangun sebuah arsitektur sistem dengan menangkap dan mendefinisikan class-class dan interface dan hubungan antara mereka. Sebuah class diagram menggambarkan hubungan antara kelas daripada hubungan antar objek. (Debbabi, Hassaine, et al., 2010, p. 39)

Class itu sendiri bisa disebut sebagai bagan yang digunakan untuk membangun dan mendefinisikan objek-objek. Sehingga setiap hal yang dibangun dari sebuah class disebut sebagai objek atau instances. Deskripsi dari sebuah class mencakup dua bagian, yaitu informasi yang akan dimiliki oleh objek dan behaviour yang akan didukung objek tersebut. (Miles & Hamilton, 2006, pp. 64-65) Class memiliki tiga area pokok, yaitu

1. Nama 2. Atribut 3. Metoda

Atribut dan metoda dapat memiliki salah satu sifat berikut :

1. Private, tidak dapat dipanggil dari luar class yang bersangkutan.

2. Protected, hanya dapat dipanggil oleh class yang bersangkutan dan anak-anak yang mewarisinya.

(6)

3. Public, dapat dipanggil oleh siapa saja. (Dharwiyanti & Wahono, 2003, p. 5)

Di bawah ini adalah hubungan-hubungan antar class yang bisa terjadi:

1. Asosiasi, yaitu hubungan statis antar class. Umumnya menggambarkan class yang memiliki atribut berupa class lain, atau class yang harus mengetahui eksistensi class lain. Panah navigability menunjukkan arah query antar class.

2. Agregasi, yaitu hubungan yang menyatakan bagian (“terdiri atas..”).

3. Pewarisan, yaitu hubungan hirarkis antar class. Class dapat diturunkan dari class lain dan mewarisi semua atribut dan metoda class asalnya dan menambahkan fungsionalitas baru, sehingga ia disebut anak dari class yang diwarisinya. Kebalikan dari pewarisan adalah generalisasi.

(7)

2.2.2 Use Case Diagram

Use case diagram menggambarkan sebuah skenario yang menampilkan interaksi antara pengguna dan sistem. Seorang pengguna dapat berupa seseorang atau sistem lain. Sebuah use case mengacu pada tindakan bahwa sistem dapat dilakukan dengan berinteraksi dengan sebuah aktor. Oleh karena itu, use case diagram menunjukkan serangkaian tindakan serta aktor yang dapat melakukan tindakan tersebut. (Debbabi, Hassaine, et al., 2010, p. 48) Yang ditekankan dalam use case diagram adalah “apa” yang diperbuat sistem, dan bukan “bagaimana”. (Dharwiyanti & Wahono, 2003, p. 4)

Secara umum, use case diagram terdiri dari tiga bagian di bawah ini: 1. Aktor, adalah sebuah peran dari user, subsystem, atau piranti yang

berinteraksi dengan sistem. Aktor digambarkan dengan figur ‘stick’. Gambar 2.3 Contoh Class Diagram

(8)

2. Use case menyediakan aktor rangkaian aksi yang bisa dilakukan. Use case direpresentasikan dengan bentuk oval yang digambarkan secara horizontal.

3. Association adalah hubungan dua atau lebih classifier, yaitu hubungan koneksi yang terdapat diantara instansi-instansi yang ada dan digambarkan dengan menggunakan garis. (Debbabi, Hassaine, et al., 2010, p. 48)

Sebuah use case dapat meng-include fungsionalitas use case lain sebagai bagian dari proses dalam dirinya. Secara umum diasumsikan bahwa use case yang di-include akan dipanggil setiap kali use case yang meng-include dieksekusi secara normal. Sebuah use case dapat di-include oleh lebih dari satu use case lain, sehingga duplikasi fungsionalitas dapat dihindari dengan cara menarik keluar fungsionalitas yang common.

Sebuah use case juga dapat meng-extend use case lain dengan behaviour-nya sendiri. Sementara hubungan generalisasi antar use case menunjukkan bahwa use case yang satu merupakan spesialisasi dari yang lain. (Dharwiyanti & Wahono, 2003, p. 4)

(9)

2.2.3 Sequence Diagram

Sequence diagram menggambarkan interaksi antar objek di dalam dan di sekitar sistem (termasuk pengguna, display, dan sebagainya) berupa message yang digambarkan terhadap waktu. Sequence diagram terdiri atar dimensi vertikal (waktu) dan dimensi horizontal (objek-objek yang terkait).

Sequence diagram biasa digunakan untuk menggambarkan skenario atau rangkaian langkah-langkah yang dilakukan sebagai respons dari sebuah event untuk menghasilkan output tertentu. Diawali dari apa yang men-trigger aktivitas tersebut, proses dan perubahan apa saja yang terjadi secara internal dan output apa yang dihasilkan.

(10)

Masing-masing objek, termasuk aktor, memiliki lifeline vertikal. Message digambarkan sebagai garis berpanah dari satu objek ke objek lainnya. Pada fase desain berikutnya, message akan dipetakan menjadi operasi/metoda dari class. Activation bar menunjukkan lamanya eksekusi sebuah proses, biasanya diawali dengan diterimanya sebuah message. (Dharwiyanti & Wahono, 2003, p. 8) Message Caller adalah sebutan untuk participant (suatu objek) yang mengirim message dan Message Receiver untuk participant (objek lainnya) yang menerima message. Time menunjukkan urutan dimana semua interaksi berlangsung sesuai dengan waktu. Time pada sequence diagram ditunjukkan dengan garis titik-titik vertikal. (Miles & Hamilton, 2006, pp. 109-114)

Dan berikut ini adalah bentuk-bentuk dari panah pada sequence diagram, setiap bentuk panah mempunyai arti yang berbeda.

(11)

2.2.4

Diagram Transisi

Memperlihatkan urutan keadaan sesaat yang dilalui sebuah obyek, kejadian yang menyebabkan sebuah transisi dari satu state atau aktivitas kepada yang lainnya, dan aksi yang menyebabkan perubahan satu state atau aktivitas. Diagram Transisi (State Transition Diagram) merupakan keadaan yang menggambarkan suatu keadaan pada waktu tertentu, menggambarkan suatu sistem yang real-time dan sistem yang on-line. Perubahan keadaan dapat terjadi karena suatu aksi yang menyebabkan keadaan berubah. Digram transisi membantu dalam memberikan gambaran secara keseluruhan dari program. Diagram transisi untuk program aplikasi ini adalah sebagai berikut. (Miles & Hamilton, 2006, p. 116)

(12)

2.3 Steganografi

Steganografi adalah ilmu yang mempelajari penyembunyian informasi pada suatu media yang bertujuan melindungi sebuah informasi. Teknik steganografi berfungsi menyembunyikan data rahasia di dalam media digital sehingga keberadaan data rahasia tersebut tidak diketahui oleh orang lain. Steganografi membutuhkan dua bagian yang sangat penting yaitu berkas atau media penampung dan data rahasia yang akan disembunyikan. Penggunaan steganografi adalah untuk menyamarkan keberadaan data rahasia sehingga sulit dideteksi, dan juga dapat melindungi hak cipta dari suatu produk. Data rahasia yang disembunyikan dapat diungkapkan kembali sama seperti aslinya.

Penyembunyian data rahasia ke dalam media digital mengubah kualitas media tersebut. Kriteria yang harus diperhatikan dalam penyembunyian data antara lain (Munir, 2004, p. 4)

1. Fidelity. Mutu citra penampung tidak jauh berubah. Setelah penambahan data rahasia, citra hasil steganografi masih terlihat dengan baik. Pengamat tidak mengetahui bahwa di dalam citra tersebut terdapat data rahasia.

2. Recovery. Data yang disembunyikan harus dapat diungkapkan kembali (recovery). Karena tujuan steganografi adalah data hiding, maka sewaktu-waktu data rahasia di dalam citra penampung harus dapat diambil kembali untuk digunakan.

3. Imperceptible . Keberadaan pesan rahasia tidak dapat dipersepsi. Tidak dapat diketahai keberada data hiding

(13)

Pada metode steganografi cara ini sangat berguna jika digunakan pada cara steganografi komputer karena banyak format berkas digital yang dapat dijadikan media untuk menyembunyikan pesan. Format yang biasa digunakan di antaranya (Munir, 2004, p. 6) Format image : bitmap (bmp), gif, pcx, jpeg, dll.

 Format audio : WAV, voc, mp3, dll.

 Format lain : teks berkas, html, pdf, dll. Adapun empat komponen utama steganografi:

1. Embedded message (hiddentext): pesan yang disembunyikan.

2. Cover-object (covertext): pesan yang digunakan untuk menyembunyikan embedded message.

3. Stego-object (stegotext): pesan yang sudah berisi pesan embedded message.

Gambar 2.7 Diagram Penyisipan dan Ekstraksi Pesan Encoding (embeddin) covertext hiddentext key Decoding (extraction) stegotext key hiddentext covertext

(14)

Gambar 2.8 Diagram Sistem Steganografi

2.3.1 Sejarah Steganografi

Kata steganografi di Indonesia kurang populer dalam kehidupan sehari-hari. Steganografi menjadi sangat populer setelah kasus pemboman gedung WTC di Amerika Serikat, teroris menyembunyikan pesan-pesan kegiatan terror dalam berbagai media yang dapat dijadikan penampung untuk menyembunyikan berkas seperti pada image, audio, dan video. Novel Da Vinci Code juga sempat mempopulerkan steganografi dan kriptografi.

Steganografi berasal dari bahasa Yunani yaitu steganos yang artinya penyamaran atau persembunyian dan graphein yang artinya adalah tulisan (Johnson, 2002, p. 10) Penyembunyian pesan ini dilakukan dengan tujuan agar hanya pihak penerima yang sah saja yang mengetahui bahwa terdapat pesan yang disembunyikan dalam media penampung.

(15)

Berbeda dengan kriptografi, dimana pesan diubah dan diacak menjadi bentuk lain yang tidak bermakna. Pada steganografi, pesan yang disembunyikan tetap dipertahankan hanya dalam penyampaiannya disembunyikan pada suatu media penampung. Pesan yang disampaikan secara kriptograpi menjadi mencurigakan karena berupa kata-kata yang tidak bermakna, sedangkan pesan dalam steganografi terlihat seperti pesan biasa sehingga kecil kemungkinan untuk dicurigai.

Tehnik penyembunyian pesan ada bermacam-macam sejak jaman kuno. Menurut sejarah, pernah dilakukan oleh orang Yunani yang bernama Demeratus pada tahun 400 sebelum masehi dengan menulis pesan pada panel kayu yang kemudian disembunyikan dengan melapisi lilin sebagai penutupnya yang dikenal dengan istilah wax tablets (Johnson, 2002, p. 11)

Pada abad ke 5 sebelum masehi, Histaiacus mengirimkan pesan kepada Aristagoras Miletus untuk memberontak terhadap raja Persia. Pesan disampaikan dengan cara mencukur kepala pembawa pesan dan mentato kepalanya dengan pesan tersebut. Setelah pesa-n dituliskan, pembawa pesan harus menunggu hingga rambutnya tumbuh kembali sebelum dapat mengirimkan pesan kepada pihak penerima. Pihak penerima kemudian akan mencukur rambut pembawa pesan tersebut untuk melihat pesan yang tersembunyi. Bangsa Romawi mengenal steganografi dengan menggunakan tinta tak-tampak (invisible ink) untuk menuliskan pesan. Tinta tersebut dibuat dari campuran sari buah, susu, dan cuka. Jika tinta digunakan untuk menulis maka tulisannya tidak tampak. Tulisan di atas kertas dapat dibaca dengan cara

(16)

memanaskan kertas tersebut. (invisible ink) (Johnson, 2002, p. 11).

2.3.2 Metode – Metode Steganografi

Menurut (K.P.Adhiya & Patil, 2012) ada empat teknik untuk menyembunyikan data dalam Audio sebagai berikut

1. Least Significant Bit (LSB)

Bit atau binary digit adalah unit dasar penyimpanan data di dalam komputer, nilai bit suatu data adalah 0 atau 1. Semua data yang ada pada komputer disimpan ke dalam satuan bit ini, termasuk gambar, suara, ataupun video. Format pewarnaan di dalam media gambar, seperti grayscale, RGB, dan CMYK, juga menggunakan satuan bit ini dalam penyimpanannya. Sebagai contoh pewarnaan monochrome bitmap (menggunakan 1 bit untuk tiap pixelnya), RGB – 24 bit (8 bit untuk Red, 8 bit untuk Green, dan 8 bit untuk Blue), Grayscale-8 bit (menentukan tingkat kehitaman suatu pixel berdasarkan nilai bitnya).

2. Low Bit Coding

Cara ini mirip dengan LSB yaitu mengganti Least-Significant Bit namun berkas yang disisipi berupa audio. Bedanya, jika pada gambar yang diganti adalah bit yang merepresentasikan warna, maka pada suara yang diganti adalah bit sampling dari berkas audio tersebut. Dengan metode ini keuntungan yang didapatkan adalah ukuran pesan yang

(17)

disisipkan relatif besar, namun berdampak pada hasil audio yang berkualitas kurang dengan banyaknya noise.

3. Phase Coding

Metode lain dalam steganografi audio adalah merekayasa fasa dari sinyal masukan. Teori yang digunakan adalah dengan mensubstitusi awal fasa dari tiap awal segment dengan fasa yang telah dibuat sedemikian rupa dan merepresentasikan pesan yang disembunyikan. Fasa dari tiap awal segment ini dibuat sedemikian rupa sehingga setiap segmen masih memiliki hubungan yang berujung pada kualitas suara yang tetap terjaga. Teknik ini menghasilkan keluaran yang jauh lebih baik daripada metode pertama namun dikompensasikan dengan kerumitan dalam realisasinya. 4. Echo Hiding

Metode lain yang sering digunakan adalah menyembunyikan pesan melalui teknik echo. Teknik menyamarkan pesan ke dalam sinyal yang membentuk echo. Kemudian pesan disembunyikan dengan menvariasikan tiga parameter dalam echo yaitu besar amplitude awal, tingkat penurunan atenuasi, dan offset. Dengan adanya offset dari echo dan sinyal asli maka echo akan tercampur dengan sinyal aslinya, karena sistem pendengaran manusia yang tidak memisahkan antara echo dan sinyal asli.

5. Spread Spectrum

Metode Metode Spread Spectrum, adalah teknik pentransmisian dengan menggunakan pseudo-noise code, yang independen terhadap data

(18)

informasi, sebagai modulator bentuk gelombang untuk menyebarkan energi sinyal dalam sebuah jalur komunikasi (bandwidth) yang lebih besar daripada sinyal jalur komunikasi informasi. Oleh penerima, sinyal dikumpulkan kembali menggunakan replika pseudo-noise code tersinkronisasi. Berdasarkan definisi, dapat dikatakan bahwa steganografi menggunakan metode spread spectrum memperlakukan cover-object baik sebagai derau (noise) ataupun sebagai usaha untuk menambahkan derau semu (pseudonoise) ke dalam cover-object. Proses penyisipan pesan menggunakan metode Spread Spectrum ini terdiri dari tiga proses, yaitu spreading, modulasi, dan penyisipan pesan ke citra JPEG. Sedangkan Proses ekstraksi pesan menggunakan metode Spread Spectrum ini terdiri dari tiga proses, yaitu pengambilan pesan dari matriks frekuensi, demodulasi, dan de- spreading.

6. Bit-Plane Complexity Segmentation

Steganografi BPCS diperkenalkan oleh Eiji Kawaguchi dan Richard O. Eason untuk mengatasi kekurangan teknik steganografi tradisional seperti Least Significant Bit (LSB) teknik, Transform embedding teknik, teknik masking perseptual. Teknik tradisional memiliki kapasitas yang kecil dalam penyembunyian pesan, yang dapat menyembunyikan hingga 10 - % dari jumlah total objek gambar pembawanya. BPCS karakteristik penglihatan manusia. Pada BPCS, gambar pembawa pesan dibagi menjadi “informative region” dan noise-like region”. Kemudian pesan yang akan disembunyikan akan dimasukkan pada bagian “noise-like

(19)

region” tanpa mengurangi kualitas gambar pembawanya tersebut. Dalam teknik LSB, data tersembunyi dalam empat bit terakhir yaitu hanya dalam 4 bit LSB. Tapi dalam teknik BPCS, data tersembunyi dalam MSB maupun LSB sehingga penyembunyian pesan menjadi lebih kompleks.

2.4 Suara

2.4.1 Pengertian Suara

Suara atau bunyi adalah getaran yang disalurkan melalui medium penghantar. Suara yang dapat didengar oleh manusia lebih dikenal dengan sebutan audio. Telinga manusia dapat mendengar dalam jangkauan frekuensi dari sekitar 20 sampai 20.000 Hz, gelombang tersebut dinamakan jangkauan dengar manusia (audible range), tetapi juga dikenal istilah bunyi untuk gelombang serupa dengan frekuensi di atas pendengaran manusia atau di atas 20.000 Hz dengan nama ultrasonik dan dibawah jangkauan manusia atau dibawah 20 Hz dengan nama infrasonik. Gelombang bunyi biasanya menjalar menyebar ke semua arah dari sumber bunyi dengan amplitudo yang bergantung pada arah dan jarak dari sumber itu (Muslimin, 2012, p. 2).

2.4.2 Bentuk Suara

Bentuk gelombang yang berulang-ulang pada waktu tertentu disebut suatu periode. Suatu bentuk gelombang yang tidak menghasilkan suara

(20)

yang periodik sama seperti sebuah noise. Frekuensi dari suatu suara adalah banyaknya periode gelombang (Muslimin, 2012, p. 4).

dalam waktu satu detik (Hz). Frekuensi suara manusia = 20 Hz–20 KHz. Jenis-jenis frekuensi :

• Infra-sound = 0 – 20 Hz

• Ultra-sound = 20 KHz – 1 GHz

• Hyper-sound = 1 GHz – 10 THz

Amplitude adalah tinggi suatu gelombang yang mengisyaratkan besar kecilnya suara yang dihasilkan.

Gambar 2. 9 Gambar Gelombang Bunyi

2.4.3 Audio Digital

Audio digital reproduksi suara dari sinyal digital yang telah diubah keasalnya menjadi sinyal analog, perekaman suara digital dengan cara pengkodean angka biner hasil dari perobahan sinyal suara analog dengan bantuan frekuensi sampling. Musik digital bisa juga berasal dari suara sintetis, contoh peralatan sumber suara sintetis MIDI merupakan

(21)

sumber suara digital berbagai instrumen musik yang bisa dimainkan oleh pemusik. Bentuk penyimpanan sinyal digital dalam media berbasis teknologi komputer. Format digital dapat menyimpan data dalam jumlah besar, jangka panjang dan berjaringan luas.

2.4.3.1 Jenis-jenis Format Berkas Audio

Secara umum, ada 3 kelompok utama format berkas audio (Anton, 2005, p. 5):

1. Format berkas audio tanpa kompresi, seperti WAV, AIFF, AU dan raw header-less PCM.

2. Format berkas audio dengan kompresi lossy, seperti MP3, Vorbis, Mousepack, AAC, TRAC, dan lossy Windows Media Audio (WMA).

3. Format berkas audio dengan kompresi lossless, seperti FLAC, Monkey’s Audio (berkasname extension APE), WavPack (berkasname extension WV), Shorten, Tom’s lossless Audio Kompressor (TAK), TTA, ATRAC Advanced Lossless, Apple Lossless, MPEG-4 SLS, MPEG-4 ALS, MPEG-4 DST, Windows Media Audio Lossless (WMA Lossless).

2.3.3.2 MPEG Audio Layer 3 (MP3)

Asal-usul MP3 (Nurhayati, 2009, p. 10) dimulai dari penelitian IIS-FHG (Institut Integriette Schaltungen Fraunhofer Gesellschaft), sebuah lembaga penelitian terapan di Munich, Jerman dalam penelitian

(22)

coding audio perceptual. Penelitian mengenai pemampatan berkas audio ini dipimpin langsung oleh Karl Heinz Brandenburg, dan menghasilkan sebuah algoritma MPEG-1 Layer 3 yang kemudian dikenal sebagai MP3. Penelitian tersebut menghasilkan suatu algoritma yang menjadi standar sebagai ISO-MPEG Audio Layer-3 (MP3), yang merupakan berkas dengan teknik lossy compression.

Dalam dunia kompresi digital dikenal dengan dua macam metode yakni lossless compression dan lossy compression. Pada lossless compression terjadi penahanan (tidak menghilangkan) semua informasi yang ada dan dekodernya mampu merekonstruksi sinyal yang telah terkompresi berubah menjadi bentuk berkas asli. Kompresi lossless menghasilkan kompresi data yang hampir mirip dengan kualitas audio aslinya, hasil kompresi ini juga menghasilkan ukuran berkas yang lebih kecil (yakni sekitar 50-75% saja) dan tentunya masih bisa 45 dikembalikan ke bentuk aslinya tanpa menghilangkan sesuatu apapun informasi yang terkandung didalamnya. Format-format lossless compression bisa dalam bentuk FLAC (Free Lossless Audio Codec) dan Monkey Audio (APE).

Pada metode dengan lossy compression, dimana menghasilkan kompresi dengan ukuran yang jauh lebih kecil dibandingkan berkas asli. Kompresi jenis lossy tentunya lebih terkenal dalam dunia portable audio karena ukuran berkasnya jauh lebih kecil dibanding dengan penggunaan jenis lossless compression. Hal itu terjadi karena, pemampatan data

(23)

dilakukan dengan cara mengurangi atau menghilangkan informasi-informasi yang dianggap tidak penting atau yang kurang audible bagi telinga. Hasil kompresi dengan teknik lossy tidak dapat dibalikkan ke dalam bentuk semula. Sebagai contoh berkas audio yang menggunakan teknik lossy adalah MP3. Sebuah lagu (WAV) dengan durasi 3 menit dapat menyita alokasi hard-disk sebesar 30 MB. Lagu yang sama dengan format MP3 hanya membutuhkan ruang sebesar 3 MB dengan penurunan kualitas suara yang minimum. Dalam upaya menghasilkan MP3, Brandenburg menganalisis bagaimana otak dan telinga manusia menangkap suara. Teknik yang digunakan berhasil memanipulasi telinga dengan membuang bagian yang kurang penting pada suatu berkas musik. Sebagai contoh, apabila terdapat dua nada yang mirip, atau apabila nada tinggi dan rendah muncul secara bersamaan, otak hanya akan memproses salah satunya. Sehingga algoritma MP3 akan memilih sinyal yang lebih penting dan membuang sisanya. Hasilnya adalah berkas MP3 yang memiliki ukuran berkas audio orisinal hingga 10 kali lebih kecil. Berkas ini sering digunakan di internet 46 karena ukurannya yang cukup kecil dibandingkan ukuran berkas audio yang tidak terkompresi. Teknologi ini kemudian distandarisasi pada tahun 1991.

Dalam hal audio steganografi, ada beberapa keuntungan dalam menggunakan MP3. Pertama, keberadaannya yang bersifat kosmopolit dan populer sebagai sarana hiburan di kalangan pengguna komputer. Karena keberadaannya yang sangat umum, diharapkan dapat

(24)

meminimalisir kecurigaan akan adanya pesan rahasia di dalamnya. Selain itu, MP3 dapat didistribusikan dengan mudah dan hampir tanpa biaya walaupun sebenarnya hak paten dari MP3 telah dimiliki dan penyebaran MP3 seharusnya dikenakan biaya. Namun pemilik hak paten dari MP3 telah memberikan pernyataan bahwa penggunaan MP3 untuk perorangan tidak dikenai biaya. Keuntungan lainnya adalah kemudahan dalam mengakses MP3, dimana banyak software yang dapat menghasilkan berkas MP3.

Gambar 2.10 Struktur Mp3

2.5 Aplikasi Mobile

Aplikasi adalah program yang digunakan untuk melakukan sesuatu pada sistem komputer. Mobile dapat diartikan sebagai perpindahan yang mudah dilakukan dari suatu tempat ke tempat lain, misalnya telepon genggam, yang dapat digunakan dengan berpindah-pindah tempat dengan mudah dari suatu tempat ke tempat lain tanpa pemutusan atau terputusnya komunikasi (Romdoni, 2010, p. 1)

(25)

Sistem aplikasi mobile adalah aplikasi yang dapat digunakan pengguna dengan berpindah-pindah tempat dengan mudah dari suatu tempat ke tempat lain tanpa pemutusan atau terputusnya komunikasi.

Sedangkan akses informasi dari aplikasi mobile biasanya hanya berupa teks sederhana, kalaupun berupa gambar, maka gambar dengan ukuran yang tidak terlalu besar. Perangkat mobile yang digunakan masa kini seperti ponsel cerdas, tablet PC, PDA, dll. Beberapa karakteristik perangkat mobile:

1. Ukuran yang kecil

Perangkat mobile memiliki ukuran yang kecil. Konsumen menginginkan perangkat yang terkecil untuk kenyamanan dan mobilitas mereka.

2. Memory yang terbatas

Perangkat mobile juga memiliki memory yang kecil, yaitu primary (RAM) dan secondary (disk).

3. Daya proses yang terbatas

Sistem mobile tidaklah dibandingkan desktop. 4. Mengkonsumsi daya yang rendah

Perangkat mobile menghabiskan sedikit daya dibandingkan dengan mesin desktop.

5. Kuat dan dapat diandalkan

Karena perangkat mobile selalu dibawa kemana saja, mereka harus cukup kuat untuk menghadapi benturan-benturan, gerakan, dan sesekali tetesan-tetesan air. 6. Konektivitas yang terbatas

(26)

Perangkat mobile memiliki bandwith rendah, beberapa dari mereka bahkan tidak tersambung.

7. Masa hidup yang pendek

Perangkat-perangkat konsumen ini menyala dalam hitungan detik, bahkan kebanyakan dari mereka selalu menyala.

2.6 Android

Android OS adalah sebuah sistem operasi mobile untuk preangkat seluler, tablet, dan netbook. Pada awalnya, Android OS dikembangkan oleh Android Inc dan kemudian dibeli oleh Google. Android dikembangkan oleh Google berbasiskan kernel Linux dan software-software GNU. Saat ini, Android dipegang oleh Open Handset Alliance dengan Google sebagai salah satu anggotanya (Skeldrak, 2010). Menurut (Priyanta, 2012) beberapa keunggulan Android antara lain :

- Terbuka (open source), platform terbuka yang berdasarkan pada Linux yang merupakan platform terbuka juga. Hal ini memungkinkan proses pembelajaran, pembuatan, dan pengkostumiasian menggunakan platform Android tanpa membayar royalti.

- Probabilitas tinggi, karena semua program ditulis dengan bahasa pemrograman Java.

- Menyediakan kualitas suara dan grafik yang tinggi, juga didukung oleh platform seperti OpenGL.

- Android menyediakan berbagai macam library, sehingga tidak perlu membangun dari awal.

(27)

- Karena terbuka, sehingga menyediakan Software Development Kit (SDK) gratis, dan didukung Integrated Development Environtment terbuka, yaitu Eclipse. - Didukung puluhan ribu aplikasi baik gratis, trial, maupun berbayar.

2.7 PSNR (Peak Signal to Noise Ratio)

Analisis PSNR menggunakan model matematika standar untuk mengukur perbedaan antara dua audi yang obyektif. Hal ini umumnya digunakan dalam pengembangan dan analisis algoritma kompresi (Bucklin, 2009).

PSNR pada penelitian ini digunakan untuk mengetahui perbandingan kualitas citra sebelum (audio penampung) dan sesudah disisipkan pesan (audio stego). Peak Signal to Noise Ratio (PSNR) adalah perbandingan antara nilai maksimum dari sinyal yang diukur dengan besarnya derau yang berpengaruh pada sinyal tersebut (Herianto, p. 4).

Dimana P1 adalah kekuatan sinyal berkas audio setelah proses penyembunyian pesan dan P0 adalah kekuatan sinyal awal.

2.8 Least Significant Bit ( LSB)

Teknik Steganografi LSB dilakukan dengan memodifikasi bit-bit yang termasuk bit LSB pada setiap byte. Bit-bit LSB ini akan dimodifikasi dengan

(28)

menggantikan setiap LSB yang ada dengan bit-bit informasi lain yang ingin disembunyikan. Setelah semua bit informasi lain menggantikan bit LSB di dalam berkas tersebut, maka informasi telah berhasil disembunyikan. Ketika informasi rahasia tersebut ingin kembali dibuka, maka bit-bit LSB yang sekarang ada, diambil satu per satu kemudian disatukan kembali menjadi sebuah informasi yang utuh seperti semula. Penentuan bit-bit LSB dilakukan secara berurutan, mulai dari byte awal sampai byte terakhir sesuai panjang dari data rahasia yang akan disembunyikan. Mengubah bit LSB hanya mengubah nilai byte satu lebih tinggi atau satu lebih rendah dari nilai sebelumnya tidak berpengaruh terhadap perubahan berkas. Contoh Penggunaan Metode LSB pada tahap encode (Dian Dwi Hapsari, 2009, p. 121):

1. Misalkan penyisipan

00110011 10100010 11100010 Misalkan embedded message: 010

Encoding: 00110010 10100011 11100010

2. Jika pesan = 10 bit, maka jumlah byte yang digunakan = 10 byte 00110011 10100010 11100010 10101011 00100110

10010110 11001001 11111001 10001000 10100011 Pesan: 1110010111

Hasil penyisipan pada bit LSB:

(29)

Gambar

Gambar 2.1 Waterfall Pressman  1.  Communication
Gambar 2.3 Contoh Class Diagram
Gambar 2.4 Contoh Use Case Diagram
Gambar 2.5 Contoh Interaksi Pada Sequence Diagram
+5

Referensi

Dokumen terkait

Berdasarkan penelitian-penelitian dari berbagai bidang yang telah dilakukandi Indonesia menggunakan gen 16S rRNA, dapat dikatakan bahwa gen ini merupakan perangkat

Dalam penelitian uji ekstrak etanol 70% daun kopi robusta mepunyai kedua senyawa zat aktif yang dapat membunuh larva nyamuk aedes aegypti instar III, seperti yang dijelaskan di

LAMPIRAN IV KEPUTUSAN GUBERNUR KEPULAUAN BANGKA BELITUNG NOMOR : 188.44/ UjtO/BAKUDA/2017 TANGGAL : \* OKTGBER 2017 H SATUAN BIAYA TIKET PESAWAT PERJALANAN DINAS DALAM NEGERI

Secara keseluruhannya bagi memenuhi objektif kedua kajian iaitu melihat aspek penggunaan elemen-elemen strategi komunikasi dalam kalangan pelajar sewaktu berinteraksi lisan, didapati

Dari hasil penelitian yang penulis lakukan mengenai pengaruh pemasaran Jemput Maslahah Terhadap Pendapatan Mudharabah di Bank BJB Syariah Bandung, ada beberapa

Teknik analisis yang biasa digunakan adalah perbandingan laporan keuangan, yaitu dengan cara memperbandingkan laporan keuangan untuk dua periode atau lebih, dengan menunjukkan

Dengan membandingkan elemen – elemen dalam satu tingkat secara berpasangan terhadap elemen – elemen yang berada satu tingkat diatasanya, kita dapat memutuskan suatu pilihan yang

Apakah gagasan dan cita-cita para pendiri Pondok Modern Gontor sehingga mempunyai tekad yang begitu besar? Cita-cita utamanya adalah rasa.. 117 tanggung jawab memajukan