5
BAB 2 TINJAUAN PUSTAKA
2.1. Citra Digital Citra merupakan suatu bentuk dari representasi, kemiripan, atau imitasi dari suatu objek. Citra terbagi ke dalam dua bagian yaitu citra yang bersifat analog dan citra yang bersifat digital. Citra analog adalah citra yang bersifat kontinu seperti gambar pada monitor televisi atau komputer, foto sinar X dan sebagainya. Sedangkan citra digital adalah citra yang dapat diolah oleh komputer (Sutoyo et al, 2009). Sebuah citra digital dapat mewakili oleh sebuah matriks yang terdiri dari M kolom N baris, dimana perpotongan antara kolom dan baris disebut pixel (pixel = picture element), yaitu elemen terkecil dari sebuah citra. Pixel mempunyai dua parameter, yaitu koordinat dan intensitas atau warna. Nilai yang terdapat pada koordinat (x,y) adalah f(x,y), yaitu besar intensitas atau warna dari pixel di titik itu. Oleh karena itu, sebuah citra digital dapat ditulis dalam bentuk matriks berikut.
f(0,0)
f(0,1)
...
f(1, M - 1)
...
...
f(1, M - 1)
...
...
...
...
f(N - 1,0)
f(N - 1,1)
...
f(N - 1, M - 1)
f(x,y) = f(1,0)
(1)
Berdasarkan gambaran tersebut, secara matematis citra digital dapat dituliskan sebagai fungsi intensitas f(x,y), dimana harga x (baris) dan y (kolom) merupakan koordinat posisi dan f(x,y) adalah nilai fungsi pada setiap titik (x,y) yang menyatakan besar intensitas citra atau tingkat keabuan atau warna dari pixel pada titik tersebut (Sutoyo et al, 2009). .....................................................................
Universitas Sumatera Utara
5
2.2. Resolusi Citra Resolusi citra merupakan tingkat detailnya suatu citra. Semakin tinggi resolusi suatu citra, maka semakin tinggi pula tingkat detail dari citra tersebut (Putra, 2010). Ada dua jenis resolusi yang perlu diketahui, yaitu (Sutoyo et al, 2009): 1. Resolusi Spasial Resolusi spasial merupakan ukuran halus atau kasarnya pembagian kisi-kisi baris dan kolom pada saat sampling. Resolusi ini dipakai untuk menentukan jumlah pixel per satuan panjang. Biasanya satuan resolusi ini adalah dpi (dot per inchi). Resolusi ini sangat berpengaruh pada detail dan perhitungan gambar. 2. Resolusi Kecemerlangan Resolusi kecemerlangan (intensitas/ brightness) atau biasanya disebut dengan kedalaman bit/ kedalaman warna (Bit Depth) adalah ukuran halus kasarnya pembagian tingkat gradasi warna saat dilakukan kuantisasi. Bit Depth menentukan berapa banyak informasi warna yang tersedia untuk ditampilkan dalam setiap pixel. Semakin besar nilainya, semakin bagus kualitas gambar yang dihasilkan dan tentu ukuran juga semakin besar.
2.3. Citra warna (True Colour) Setiap pixel pada citra warna mewakili warna yang merupakan kombinasi dari tiga warna dasar (RGB = Red,Green,Blue). Setiap warna dasar menggunakan penyimpanan 8 bit = 1 byte, yang artinya mempunyai gradasi sebanyak 255 warna. Oleh karena itu, setiap pixel mempunyai kombinasi warna sebanyak 28. 28. 28= 224 = 16.777.216. Penyimpanan citra true color di dalam memori berbeda dengan citra grayscale. Setiap pixel dari citra grayscale 256 gradasi warna diwakili oleh 1 byte. Sedangkan 1 pixel citra true color diwakili oleh 3 byte yang masing-masing byte merepresentasikan warna merah (Red), hijau (Green), biru (Blue) ( Sutoyo et al, 2009). Setiap pixel dari citra warna 24 bit diwakili dengan 24 bit sehingga total 16.777.216
variasi
warna.
Variasi
ini
sudah
lebih
dari
cukup
untuk
memvisualisasikan seluruh warna yang dapat dilihat penglihatan manusia.
Universitas Sumatera Utara
6
Penglihatan manusia dipercaya hanya dapat membedakan hingga 10 juta warna saja. Setiap poin informasi pixel RGB (Red, Green, Blue) disimpan ke dalam 1 byte data. Delapan bit pertama menyimpan nilai biru, kemudian diikuti dengan nilai hijau pada 8 bit kedua dan 8 bit terakhir merupakan warna merah. 2.4. Format File Citra Sebuah format file citra harus dapat menyatukan kualitas citra, ukuran file dan kompabilitas dengan berbagai aplikasi. Format file citra standar yang digunakan saat ini terdiri dari beberapa jenis. Format- format ini digunakan untuk menyimpan citra dalam sebuah file. Setiap format memiliki karakteristik masing- masing. Ini adalah contoh format umum, yaitu : Bitmap (.bmp), tagged image format (.tif, .tiff), Portable Network Graphics (.png), JPEG (.jpg), dll (Putra, 2010). Ada dua jenis format file citra yang sering digunakan dalam pengolahan citra, yaitu citra bitmap dan citra vektor (Sutoyo et al, 2009). Pada citra bitmap ini sering disebut juga citra raster. Citra bitmap ini menyimpan data kode citra secara digital dan lengkap (cara penyimpanannya adalah per pixel). Citra bitmap ini dipresentasikan dalam bentuk matriks atau dipetakan dengan menggunakan bilangan biner atau sistem bilangan yang lain. Citra ini memiliki kelebihan untuk memanipulasi warna, tetapi untuk mengubah objek lebih sulit. Tampilan bitmap mampu menunjukkan kehalusan gradasi bayangan dan warna dari sebuah gambar. Tetapi apabila tampilan diperbesar maka tampilan di monitor akan tampak pecahpecah. Contoh format file citra antara lain adalah BMP, GIFF, TIF, WPG, IMG, dll. Sedangkan pada format file citra vektor merupakan citra vektor yang dihasilkan dari perhitungan matematis dan tidak terdapat pixel, yaitu data yang tersimpan dalam bentuk vektor posisi, dimana yang tersimpan hanya informasi vektor posisi dengan bentuk sebuah fungsi. Pada citra vektor, mengubah warna lebih sulit dilakukan, tetapi membentuk objek dengan cara mengubah nilai lebih mudah. Oleh karena itu, bila citra diperbesar atau diperkecil, kualitas citra relatif tetap baik dan tidak berubah. Citra vektor biasanya dibuat menggunakan aplikasi- aplikasi citra vektor seperti aplikasi Paint, CorelDRAW, Adobe Illustrator, Autocad, dll.
Universitas Sumatera Utara
7
2.5. Pengolahan Citra Digital Pengolahan citra dapat dilakukan untuk berbagai tujuan, misalnya untuk mendapatkan tampilan terbaik dari citra dalam menyimpan dan mengirimkan citra secara efisien atau untuk menganalisis citra. Pengolahan citra digital umumnya dapat dikelompokkan menjadi lima kelas dasar yaitu peningkatan kualitas citra (image enhancement),
restorasi
citra
(image
restoration),
kompresi
citra
(image
compression), analisis citra (image analysis) dan perpaduan citra (image synthesis) (Harjito, 1998). Peningkatan
kualitas
citra
(image
enhancement)
digunakan
untuk
meningkatkan kualitas gambar dengan meningkatkan kontras dan karakteristik kecerahan dengan mengurangi konten derau dan mempertajam detail. Ada dua teknik untuk operasi ini, yaitu peningkatan subyektif dan obyektif. Peningkatan subyektif digunakan untuk membuat citra lebih menarik secara visual atau lebih sesuai untuk pengolahan selanjutnya. Sementara peningkatan obyektif digunakan untuk memperbaiki citra atau disebut juga degradasi. Restorasi citra (image restoration), juga digunakan untuk meningkatkan kualitas citra dengan melakukan beberapa proses degradasi terhadap citra asli. Citra yang telah mengalami beberapa bentuk degradasi dalam sistem restorasi, citra dapat digunakan kembali untuk mengembalikan citra yang memiliki masalah seperti distorsi geometrik, fokus yang tidak tepat, dan akibat gerak kamera. Analisis citra (image analysis) umumnya tidak menghasilkan hasil yang berupa citra, tetapi informasi numerik atau grafis berdasarkan karakteristik dari citra asli dan citra statistik. Operasi analisis citra memecah citra menjadi benda-benda diskrit dan kemudian kelas benda-benda diskrit tersebut menggunakan beberapa proses pengukuran, seperti ekstraksi dan deskripsi fitur citra secara keseluruhan. Kompresi citra (image compression) merupakan teknik mengurangi isi data yang diperlukan untuk menggambarkan citra. Operasi ini dimungkinkan karena kebanyakan citra mengandung banyak informasi yang berlebihan dan tujuannya adalah untuk menghilangkan redudansi tersebut. Proses umum kompresi citra, yaitu citra dikompresi ke bentuk yang lebih kecil agar dapat disimpan atau didistribusikan secara elektronik. Citra dikompresi dapat didekompresi dengan operasi kebalikan dan kemudian dikembalikan ke dalam bentuk digital.
Universitas Sumatera Utara
8
2.6. Pengertian Watermarking Secara hierarkis, watermarking merupakan suatu proses yang berakar pada konsep ilmu steganography (Murty et al, 2011). Steganography sendiri sudah dikenal sejak
jaman
Mesir
kuno.
Watermarking merupakan salah
satu jenis
dari
document marking. Pembagian steganography dapat terlihat dalam gambar 2.1.
Steganography (covered writing, covert channels)
Protection against detection (data hiding)
Protection against removal (document marking)
Watermarking (all objects are marked in The same way)
Fingerprinting (identity all objects every Object is marked specific)
Gambar 2.1. Pembagian Steganography Sumber: Murty et al, 2011 Sebuah watermark digital adalah pola yang tertanam ke citra digital asli dan terintegrasi dengan isi gambar dan tidak ada ruang penyimpanan tambahan atau standar format baru diperlukan (Harjito, 1998). Watermark digital dapat dibedakan menjadi dua jenis, yaitu watermark terlihat dan watermark tidak terlihat. Biasanya, kedua watermark terlihat dan tak terlihat bertujuan untuk mencegah klaim kepemilikan oleh orang lain. Watermark terlihat terutama berguna untuk menyampaikan klaim langsung kepemilikan atau mengidentifikasi sumber dokumen. Sebuah contoh watermark terlihat adalah dalam domain video di mana stasiun televisi menempatkan logonya di sudut gambar layar. Watermark terlihat juga digunakan dalam surat-surat berharga untuk menentukan produsen kertas jenis kertas atau untuk tujuan hukum. Watermark terlihat di sisi lain memiliki beberapa manfaat primer seperti validasi yang dimaksudkan bagi penerima tanpa transmisi dan otentikasi digital. Tujuan dari watermarking tak terlihat secara permanen adalah untuk
Universitas Sumatera Utara
9
menandai citra (Khan et al, 2012). Karena watermark tidak terlihat akan sulit terdeteksi dan sulit juga untuk menghapusnya. Sintesis citra merupakan menciptakan citra dari citra lain atau data non-citra ini adalah digunakan ketika sebuah citra yang diinginkan secara fisik tidak mungkin, tidak praktis untuk memperoleh, atau tidak ada dalam bentuk fisik sama sekali. Ada dua bentuk sintesis citra. Bentuk yang pertama adalah rekonstruksi dari suatu citra dengan menggunakan beberapa gambar proyeksi. Setelah dieksploitasi terutama oleh bidang pencitraan diagnostik medis melalui perhitungan teknik tomography. Bentuk yang kedua adalah visualisasi. Visualisasi adalah operasi yang menciptakan citra untuk keperluan presentasi yang tidak mungkin didasarkan pada benda-benda fisik sama sekali. Visualisasi juga untuk menciptakan sebuah citra yang menyampaikan fitur penting yang ditemukan dalam data, yang tidak mungkin untuk dideteksi (Hsu, 2008). 2.7.
Metode Information Dispersal Algorithm (IDA)
Information Dispersal Algorithm (IDA) adalah sebuah algoritma yang baik untuk menyimpan dan transmisi sebuah file (Prihandoko, 1999). Gambar 2.2 menunjukkan skema dari algoritma ini. Pada dasarnya, Information Dispersal Algorithm (IDA) menyebar informasi dalam sebuah file F ke dalam potongan atau lokasi n. File akan direkonstruksi dari beberapa potongan m. Masing-masing potongan ukurannya adalah dimana |F| adalah ukuran (jumlah karakter) dari F. Total jumlah karakter adalah
. |F|. Jumlah n harus dipilih sehingga
~ 1 dalam
urutan untuk memperoleh kedua ruang dan efisiensi komputasi selama penyebaran dan rekonstruksi.
Universitas Sumatera Utara
10
Gambar 2.2. Penyimpanan dan transmisi file menggunakan Information Dispersal Algorithm (IDA). Sumber: Harjito, 1998 Sehubungan dengan masalah penyimpanan, sebuah file F akan dibagi ke dalam n potongan F1,...,Fn dan masing-masing Fi akan disimpan dalam sebuah node yang berbeda (Li, 2013). Untuk perbaikan, pengguna dapat menggunakan potongan m untuk merekonstruksi F, dengan asumsi bahwa tidak lebih dari (n – m) node yang rusak. Demikian juga, masalah transmisi sebuah file F akan dibagi ke dalam potongan n dan masing-masing potongan ditransmisi melalui n jalur yang berbeda π1,...,πn. Sebagai tempat tujuan, F dapat di rekonstruksi menggunakan potongan m mana saja dari Fi, dengan asumsi tidak lebih dari (n – m) jalur yang dipecah.
2.7.1. Pemisahan dan Rekonstruksi File Ada dua komponen dasar dari teknik ini yaitu pemecahan dan rekonstruksi (Prihandoko, 1999). Misalkan sebuah file F adalah sebuah elemen string dalam ruang terbatas Zp, untuk memilih angka utama p. Pilih sebuah integer m sehingga n = m + k dengan
≤ 1 + e, dimana e > 0. Pilih n vektor ai = (ai1,...,aim)
,
1 ≤ i ≤ n,
sehingga setiap bagian dari m vektor yang berbeda adalah bebas linear. Dalam fase pemisahan, panjang sebuah N file F akan tersegmentasi ke dalam urutan panjang m. Sehingga, F = (b1,...bm), (bm+1,...b2m),..., (b((N/m)-1)m+1,...,bn)
(2)
Universitas Sumatera Utara
11
Urutan ini akan dinamai masing-masing dengan S1, S2,...,Sn/m. Untuk i = 1,...,n. Fi = ci1, ci2,..., ciN/m = aiS1, aiS2,..., aiSn/m
(3)
Memberikan n potongan dari file F masing-masing dengan panjang N/m. Dalam fase rekonstruksi, setiap potongan m dari F dipilih, misalnya F1,...,Fm. Setiap vektor ai dipilih dan digunakan untuk membangun matriks A mxm. a1 a2 A=
a3
(4)
... am
Mengandaikan i – th baris dari A-1 adalah (αi1,..., αim), maka untuk 1 ≤ k ≤ N/m, bj = αi1C1k + ... + αimCmk
(5)
dimana 1 ≤ k ≤ N/m dan i = j mod m Sehingga, diperoleh F = (b1, ... ,bm), (bm+1,...,b2m),...,(b((N/m)-1)m+1,...,bN)
(6)
2.7.2. Implementasi Penyebaran dan Rekonstruksi Misalkan sebuah file F akan disimpan atau ditransmisikan menggunakan Information Dispersal Algorithm (IDA). IDA akan menandai dengan mengikuti parameter: a) Sebuah bidang Zp, untuk memilih nomor utama p. Semua elemen data dari F adalah elemen dari bidang Zp dan semua perhitungan algoritma akan selesai dalam bidang ini. b) Sebuah integer m. m adalah jumlah elemen data dari F yang akan di representasi oleh masingmasing pasangan (α,β). m juga adalah jumlah dari pasangan sangat perlu untuk merekonstruksi data elemen ini. c) Sebuah integer n. n adalah jumlah dari pasangan (α,β) dihitung untuk masing-masing elemen data. n harus setidaknya sama besar dengan m, karena jika m > n maka data tidak dapat direkonstruksi, seperti m adalah jumlah dari elemen data.
Universitas Sumatera Utara
12
Implementasi dari Information Dispersal Algorithm (IDA) dapat dicapai dengan mengikuti langkah berikut (Li, 2013). Misal F = f0,f1,...,fm-1 menjadi file yang akan kita sebarkan, dimana masing-masing fiZp. Proses penyebaran adalah dilakukan melalui mengikuti langkah-langkah berikut: 1) Dipilih α = α1,α2,..., αn, sehingga αi Zp dan αi = αj jika dan hanya jika i = j. 2) Dihitung β = β1, β2,..., βn dengan rumus: (7) Perhitungan dilakukan dalam Zp, maka masing-masing βZp. 3) Disebarkan masing-masing (αi,βi). Dalam merekonstruksi dari algoritma dapat diimplementasikan dengan mengikuti langkah berikut. Diambil nilai m mana saja yang berbeda dari pasangan (αi,βi) dari proses penyebaran untuk merekonstruksi F asli. Sebagai catatan yang perlu digarisbawahi dari pasangan alpha atau beta digunakan sebagai input dalam algoritma rekonstruksi. Diambil α = α1,..., αm menjadi sebuah daftar dari semua alpha yang dipilih dan ambil β= β1,..., βm menjadi sebuah daftar dari semua beta yang dipilih. a) Bentuk sebuah matriks A
A=
...
1
...
...
1
...
.
.
...
.
.
.
...
.
...
=
.
.
...
.
.
... .
1
.
(8)
...
b) Dihitung c) Dihitung F =
b
(9)
Untuk lebih jelasnya, berikut akan dibuat dalam sebuah contoh. Diambil F = 3,4,5. Untuk memisahkan dan menggabung file ini, kita menggunakan bidang Z7. Maka semua perhitungan dapat dilakukan dalam Z7. Proses penyebaran: 1) Dipilih α = 0,1,2,3,4,5,6 maka n = 7 dan m = 3. Dimana nilai m diperoleh dari banyaknya anggota angka-angka F.
Universitas Sumatera Utara
13
2) Dihitung βi menggunakan rumus: (10) Maka diperoleh: β1 = 3 + 4.0 + 5.02 = 3 β2 = 3 + 4.1 + 5.12 = 5 β3 = 3 + 4.2 + 5.22 = 3 β4 = 3 + 4.3 + 5.32 = 4 β5 = 3 + 4.4 + 5.42 = 1 β6 = 3 + 4.5 + 5.52 = 1 β7 = 3 + 4.6 + 5.62 = 4 3) Sehingga, F disebarkan ke dalam 7 pasangan (αi,βi): (0,3),(1,5),(2,3),(3,4),(4,1),(5,1),(6,4)
Proses rekonstruksi: Dipilih 3 pasangan secara bebas dari (αi,βi), misalkan: (0,3),(2,3),(4,1) Sehingga α1 = 0, β1 = 3, α2 = 2, β2 = 3, α3 = 4, β3 = 1 dan b = 3,3,1 1) Bentuk sebuah matriks A3x3 :
A=
1
0
0
= 1
2
4
1
4
2
2) Dicari A-1 :
A-1
=
1
0
0
1
1
5
1
5
1
Universitas Sumatera Utara
14
3) Dihitung F = A-1 .b
F=
1
0
0
1
1
5
1
5
1
3 x
3 1
(1.3)+(0.3)+(0.1) =
(1.3)+(1.3)+(5.1) (1.3)+(5.3)+(1.1)
3 F=
11 19
Urutan F diperoleh dengan cara: a) 3 diperoleh dengan melakukan lompatan sebanyak 3 kali pada urutan nilai α = 0,1,2,3,4,5,6 yang dimulai dari angka 0 dan akan berhenti pada angka 3. b) 4 diperoleh dengan melakukan lompatan sebanyak 11 kali pada urutan nilai α = 0,1,2,3,4,5,6 yang dimulai dari angka 0 dan apabila lompatan sudah jatuh di angka 6, maka lompatan ini akan diulangi lagi dari angka 0. Dan jika proses ini terus dilakukan, maka lompatan terakhir akan berhenti pada angka 4. c) 5 diperoleh dengan melakukan lompatan sebanyak 19 kali pada urutan nilai α = 0,1,2,3,4,5,6 yang dimulai dari angka 0 dan apabila lompatan sudah jatuh di angka 6, maka lompatan ini akan diulangi lagi dari angka 0. Dan jika proses ini terus dilakukan, maka lompatan terakhir akan berhenti pada angka 5. Sehingga diperoleh urutan F = 3, 4, 5 2.8.
Metode Algoritma Huffman
Penjelasan dari langkah-langkah algoritma Huffman akan diuraikan seperti pada penjelasan berikut ini.
Universitas Sumatera Utara
15
2.8.1. Pembuatan Pohon Huffman Pohon Huffman ini dibentuk berdasarkan kode prefiks (Sutoyo, 2009). Kode biner dibentuk secara prefiks dan kode biner ini tidak mungkin terbentuk sama, satu dengan yang lainnya. Karakter-karakter yang akan direpresentasikan dalam biner, dipisahkan ke dalam cabang pohon biner dan diberi frekuensinya. Cabang sebelah kiri diberi bit 0 sebagai identitas, dan bit kanan diberi angka 1. Dan pada akhirnya bit ini akan dibaca dari akar hingga simpul dari suatu karakter itu sehingga terbentuk angka biner identitas untuk meringkas memori sehingga menjadi efisien. Langkah dalam membentuk pohon Huffman ini dapat diringkas menjadi sebagai berikut (Sutoyo, 2009) : 1) Dihitung semua frekuensi kemunculan tiap karakternya. Hal ini dapat dilakukan hanya dengan menghitung (memproses) semua karakter dari awal hingga akhir. 2) Kemudian pada pembentukan pohon di sini yaitu dengan membagi dua pohon menjadi frekuensi yang lebih kecil, kemudian hubungkan pada sebuah akar. Akar tersebut kemudian dipisah kembali dan digabung dengan akar yang berada di atasnya (akar baru). 3) Proses berikutnya yaitu proses rekursif dari proses kedua sehingga akar utama pohon memiliki frekuensi bernilai 1. 4) Kemudian pada setiap sisi pohon di sebelah kiri diberi label “0” dan sisi di sebelah kanan diberi label “1”. Proses-proses ini akan lebih jelas apabila dijelaskan dalam bentuk gambar. Contoh: Misalkan terdapat karakternya adalah PPQQQRSSSS. Langkah pertama yang dilakukan dalam menbentuk pohon Huffman yaitu hitung frekuensi dari tiap-tiap karakter.
Universitas Sumatera Utara
16
Tabel 2.1. Jenis karakter dan frekuensinya Karakter
Frekuensi
P
2/10
Q
3/10
R
1/10
S
4/10
Kemudian dilakukan proses kedua dari proses-proses di atas yaitu dibuat simpul dan akar dari frekuensi yang terkecil. Pembentukan pohon Huffman tersebut dapat dijelaskan seperti pada gambar berikut ini. Proses pembentukan pohon Huffman tersebut ditunjukkan pada gambar 2.3, gambar 2.4 dan gambar 2.5.
RP (3/10) 0
1 P (2/10)
R (1/10)
Gambar 2.3. Pembentukan pohon dari dua simpul
QRP (6/10) 0
1
Q (3/10)
RP (3/10) 0 R (1/10)
1 P (2/10)
Gambar 2.4. Pembentukan pohon dari tiga simpul
Universitas Sumatera Utara
17
SQRP (10/10) 1
0 S (4/10)
QRP (6/10) 0
1
Q (3/10)
RP (3/10) 0 R (1/10)
1 P (2/10)
Gambar 2.5. Pembentukan pohon dari empat simpul
2.8.2. Proses Encoding Setelah melihat hasil dari pohon, dapat dibuat sebuah tabel yang berisi identitas dari tiap-tiap karakter berdasarkan biner (Sutoyo, 2009). Dalam proses encoding ini, prosesnya adalah dibaca urutan biner tiap karakter hingga sampai edge dari pohon yang berisi karakter yang dicari. Misalkan, apabila akan dicari huruf R, maka dibaca R(1/10) urutan karakter dari akar hingga huruf R yaitu 110. Demikian juga untuk seluruh karakter-karakter lainnya.
2.8.3. Proses Decoding Proses decoding ialah kebalikan dari proses encoding. Dalam sistem kerjanya tidak ada perbedaan yang signifikan dengan sistem kerja encoding. Hanya kalau encoding membaca pohon dari bawah (edge) hingga akar, kalau decoding dari akar hingga ketemu edge atau dalam hal ini karakter (Sutoyo, 2009).
Universitas Sumatera Utara
18
Analoginya adalah seperti ini, decoding adalah jalur yang dilewati untuk menemukan sebuah benda. Misalkan diberikan jalur 110, maka diurutkan jalur tersebut pada pohon sehingga menemukan isi dalam simpul (dalam hal ini karakter). 2.9.
Penelitian sebelumnya
Berikut ini akan dipaparkan beberapa penelitian sebelumnya yang berhubungan dengan penelitian ini. Algoritma yang telah digunakan dapat dijabarkan dalam tabel berikut ini :
Tabel 2.2. Hasil dan kesimpulan dari berbagai penelitian sebelumnya No 1
Penelitian
Hasil dan Kesimpulan
Bhaskari et
Penelitian ini mengusulkan sebuah algoritma watermarking yang
al, 2010
menggunakan teknik pengkodean Huffman untuk enkripsi data dan teknik tambahan yang dimodifikasi untuk membawa data yang disisipkan ke dalam menutupi gambar.
2
Faradisa and Budiono, 2011
Kesimpulan yang dapat diperoleh dalam penelitian ini antara lain: 1. Teknik kompresi citra dengan metode Huffman pada citra grayscale 8 bit dilakukan dengan pembuatan pohon Huffman berdasarkan frekuensi kemunculan nilai pixel. Pohon Huffman akan menghasilkan kode biner yang disimpan dalam tabel Huffman tiap 8 bit. 2. Kode biner yang dihasilkan dari Metode Huffman adalah setiap nilai pixel yang mempunyai frekuensi terbesar mempunyai jumlah bit yang pendek sedangkan nilai pixel yang mempunyai frekuensi kecil mempunyai bit yang lebih panjang. 3. Citra yang mempunyai sebaran nilai pixel tidak merata
Universitas Sumatera Utara
19
Lanjutan Tabel 2.2 No
Penelitian
Hasil dan Kesimpulan memiliki rasio kompresi yang relatif besar sedangkan citra dengan nilai pixel yang merata memiliki rasio kompresi yang lebih kecil. 4. Tingkat efisiensi memori file hasil kompresi dengan menggunakan Metode Huffman diukur dari besarnya rasio kompresi yang dihasilkan. Citra yang mempunyai sebaran nilai pixel tidak merata memiliki tingkat efisiensi lebih besar dibandingkan dengan citra dengan nilai pixel yang merata.
3
Feng et al,
Skema watermarking reversibel yang dibagi ke dalam tiga jenis,
2006
yaitu skema yang menerapkan kompresi data, skema yang menggunakan
ekspansi
yang
berbeda,
dan
skema
yang menggunakan histogram pergeseran bin. Ketiga jenis ini dianalisis dan dibandingkan dengan memperkenalkan status watermark reversibel. Dengan menerapkan skema dalam kompresi data, desain metode kompresi yang tepat adalah penting. Skema yang termasuk dalam jenis ini kurang tahan karena metode kompresi yang diterapkan tidak bisa menahan distorsi. Skema ekspansi yang berbeda juga lemah dalam ketahanan karena menyebabkan ketidakcocokan dengan aslinya.
Skema
yang
menggunakan histogram pergeseran bin berbeda dengan dua tipe sebelumnya dalam ketahanan. 4
Hsu et al,
Skema watermarking tak terlihat berbasis wavelet, yaitu dengan
2008
menentukan variasi koefisien transparansi, kemudian watermark disisipkan ke dalam koefisien tersebut. Selain itu, operasi modular digunakan selama penyisipan watermark. Dari berbagai simulasi serangan umum pada citra watermark, menunjukkan bahwa skema tersebut kuat terhadap sebagian besar serangan dan citra watermark sangat tak terlihat.
Universitas Sumatera Utara
20
Lanjutan Tabel 2.2 No
Penelitian
Hasil dan Kesimpulan
5
Hsu and Tu,
Menyisipkan watermark ke daerah kasar lebih baik daripada
2008
menyisipkan ke daerah halus dari suatu citra. Namun, ketika citra berubah dari ruang-domain, frekuensi-domain, informasi tentang variasi biasanya hilang. Dalam penelitian ini, citra utama dibagi ke dalam 3 tingkat yaitu transformasi wavelet, dan penyisipan watermark ke HL3 dan jalur LH3. Proses transformasi wavelet, menunjukkan bahwa informasi tentang imperceptibility koefisien HL3 dan LH3 dapat diperoleh dari band LL3. Sehingga watermark disisipkan ke dalam koefisien transparan HL3 dan LH3 untuk meningkatkan imperceptibility citra watermark. Ketika menyisipkan watermark, pasangan koefisien diubah transparansinya. Hasil percobaan menunjukkan bahwa skema ini dapat menahan serangan yang paling umum.
6
Jafilun, 2006
Dari hasil analisis dan implementasi watermarking digital pada domain spasial dapat diambil beberapa kesimpulan,yaitu: a. Teknik Least Significant Bit tidak menghasilkan perbedaan yang berarti antara original image dan Watermarking image. b. Teknik Least Significant Bit tidak merubah ukuran file sebelum dan sesudah proses penyisipan. c. Teknik Least Significant Bit tidak sensitif terdeteksi oleh mata
manusia. d. Teknik Least Significant Bit merupakan teknik yang paling
sederhana dan mudah untuk diterapkan. Watermarking dengan teknik Least Significant Bit hanya melindungi medianya (original image) saja dengan cara menyisipkan data pada media tersebut, tetapi tidak melindungi data yang disisipkan didalam media tersebut. Sehingga tanda watermark dapat rusak dengan adanya attack.
Universitas Sumatera Utara
21
Lanjutan Tabel 2.2 No 7
Penelitian
Hasil dan Kesimpulan
Khan et al,
Metode yang digunakan dalam penelitian ini dapat digunakan dalam
2012
berbagai aplikasi bahkan dalam pembelajaran mesin dan robotika meskipun penelitian ini tidak fokus pada Real-Time Kriptografi, melainkan didasarkan pada citra.
8
Li, 2013
Dalam penelitian ini Information Dispersal Algorithms (IDAs) fokus pada sistematika kerahasiaan yang didefinisikan dan dibahas ada dua tingkatan kerahasiaan, yaitu kerahasiaan lemah (dimana dalam beberapa kasus ada bagian dari file asli dapat direkonstruksi eksplisit kurang dari jumlah ambang batas) dan kerahasiaan yang kuat (di mana dalam kasus tidak ada yang file asli yang dapat direkonstruksi secara eksplisit kurang dari jumlah ambang batas). Kesimpulan utamanya adalah bahwa kode penghapusan nonsistematis yang sewenang-wenang tidak cukup untuk kerahasiaan yang kuat dalam IDA.
9
Lin and
Setelah dibandingkan, IDA yang diusulkan membutuhkan operasi
Chung, 2012
lebih sedikit dari pada algoritma berbasis FNT. Dasar pemikiran dari perbaikan diuraikan berikut ini. Untuk kasus sistematis (n, k) IDA, encoder membaca masukan simbol k dan kemudian menghasilkan simbol paritas m dalam setiap iterasi. Dalam decoding, karena decoder hanya perlu menghitung simbol m terhapus paling banyak, dapat menggunakan m-point untuk FNT untuk mencapai kinerja yang lebih baik dengan mengikuti algoritma Fermat.
10
Mohammed
Hasil eksperimen menunjukkan bahwa watermark diusulkan dalam
and Sidqi,
domain frekuensi tidak terlihat mata manusia dan sangat kuat
2011
terhadap berbagai serangan, seperti kompresi gambar, gambar penyaringan, transformasi geometris dan suara. Dalam domain frekuensi, skema watermarking non-blind lebih kuat dari skema semi-blind. Hasil simulasi menunjukkan bahwa pemilihan band
Universitas Sumatera Utara
22
Lanjutan Tabel 2.2 No
Penelitian
Hasil dan Kesimpulan untuk menanamkan watermark sangat penting (dalam kasus ini adalah band terbaik HL dan LH). Parameter yang terlibat Optimal memberikan hasil sumbangan baru dibandingkan dengan publikasi penelitian terbaru.
10
Mohammed
Hasil eksperimen menunjukkan bahwa watermark diusulkan dalam
and Sidqi,
domain frekuensi tidak terlihat mata manusia dan sangat kuat
2011
terhadap berbagai serangan, seperti kompresi gambar, gambar penyaringan, transformasi geometris dan suara. Dalam domain frekuensi, skema watermarking non-blind lebih kuat dari skema semi-blind. Hasil simulasi menunjukkan bahwa pemilihan band untuk menanamkan watermark sangat penting (dalam kasus ini adalah band terbaik HL dan LH). Parameter yang terlibat Optimal memberikan hasil sumbangan baru dibandingkan dengan publikasi penelitian terbaru.
11
Munir, 2010
Di dalam makalah ini telah dipresentasikan metode image watermarking untuk citra berwarna. Metode yang digunakan adalah Algoritma Barni yang dimodifikasi untuk kasus citra berwarna. Eksperimen menunjukkan bahwa untuk citra berwarna metode ini tetap memiliki imperceptibility yang bagus dan kokoh terhadap operasi pengolahan citra seperti kompresi, cropping, histogram equalization, gamma correction, dan resizing.
12
Murty et al,
Tanda tangan digital dan watermark adalah dua teknik yang
2011
digunakan untuk perlindungan hak cipta dan otentikasi. Dalam makalah ini sebuah metode tanda tangan dan watermark digital untuk analisis kriptografi yang digunakan untuk keamanan citra. Percobaan menunjukkan skema ini adalah kuat untuk tingkat kompresi yang wajar dengan mempertahankan kualitas citra yang baik, dan mampu melakukan otentikasi.
Universitas Sumatera Utara
23
Lanjutan Tabel 2.2 No 13
Penelitian
Hasil dan Kesimpulan
Patil and
Dalam penelitian ini, teknik data hiding efektif untuk audio sinyal
Chitode,
diusulkan yang mengamati bahwa karakteristik DWT memberikan
2013
tradeoff yang baik antara komputasi yang kompleksitas dan ketahanan dibandingkan dengan domain waktu teknik. Selain itu, metode yang diusulkan tidak memerlukan sinyal audio asli untuk mendeteksi watermark. Asli audio dapat dipulihkan dengan distorsi minimal setelah mengekstraksi watermark gambar. Hasil penelitian menunjukkan bahwa watermark tertanam perseptual transparan. Itu metode yang diusulkan memberikan peningkatan Sinyal untuk rasio kebisingan (lebih dari 20 dB) untuk serangan umum yang memenuhi IFPI persyaratan. Kinerja metode yang diusulkan adalah dievaluasi oleh MOS, SNR, dan PSNR. Pendekatan ini berguna dalam aplikasi perlindungan hak cipta di mana Informasi tertanam berhubungan dengan pemilik digital audio. Peningkatan kinerja sehubungan dengan yang ada teknik juga dapat dilakukan.
14
Sugiharto
Dari hasil simulasi dan pembahasan yang telah dilakukan
and
menunjukkan bahwa pemilihan keluarga wavelet yang digunakan
Sarwoko,
pada transformasi tidak memberikan perbedaan hasil yang
2004
signifikan, hal ini bisa dilihat dari nilai PSNR yang tidak terlalu berbeda jika diberikan citra host, watermark, dan level yang sama. Sebaliknya pemilihan faktor skala a menunjukkan perbedaan hasil yang signifikan.
15
Winarso, 2007
1. Metode DCT dapat diimplementasikan untuk watermarking dan mudah diimplementasikan. 2. Program ini dapat memberikan informasi nilai dari bit-bit citra yang sudah dan belum diproses.
Universitas Sumatera Utara