Penelitian Pemula
USULAN PENELITIAN PEMULA
PENGEMBANGAN APLIKASI WATERMARKING UNTUK PERLINDUNGAN KONTEN CITRA DIGITAL DENGAN METODE IHWT DAN SVD
Ketua Peneliti : Prajanto Wahyu Adi, M.Kom Anggota Peneliti : Farah Zakiyah Rahmanti, MT
(0622038802) (0615128701)
UNIVERSITAS DIAN NUSWANTORO SEPTEMBER, 2015
i
HALAMAN PENGESAHAN PENELITIAN PEMULA
Judul Penelitian
: Pengembangan Aplikasi Watermarking untuk Perlindungan Konten Citra Digital dengan Metode IHWT dan SVD
Ketua Peneliti a. Nama Lengkap b. NIDN c. Jabatan Fungsional d. Program Studi e. Nomor HP f. Alamat Surel (e-mail) Anggota Peneliti a. Nama Lengkap b. NIDN c. Perguruan Tinggi Biaya Penelitian
: : : : : :
Prajanto Wahyu Adi, M.Kom 0622038802 Tenaga Pengajar Teknik Informatika – S1 081222260833
[email protected]
: Farah Zakiyah Rahmantim MT : 0615128701 : Universitas Dian Nuswantoro : Diusulkan ke LPPM Udinus Rp. 3.000.000,-
Semarang, 2 September 2015 Ketua Peneliti,
Mengetahui, Dekan
(Dr. Abdul Syukur, MM) NPP. 0686.11.1992.017
(Prajanto Wahyu Adi, M.Kom) NPP. 0686.11.2014.586 Menyetujui: Direktur LPPM
(Prof. Vincent Didiek Wiet Aryanto, Ph.D) NPP. 0686.11.2014.606
ii
DAFTAR ISI
HALAMAN PENGESAHAN ...................................................................................................ii DAFTAR ISI............................................................................................................................ iii DAFTAR GAMBAR ................................................................................................................ iv DAFTAR TABEL ...................................................................................................................... v RINGKASAN ........................................................................................................................... vi BAB. 1. PENDAHULUAN ....................................................................................................... 1 1.1. Latar Belakang Masalah ................................................................................................. 1 1.2. Rumusan Masalah ........................................................................................................... 2 1.3. Tujuan Penelitian ............................................................................................................ 2 1.4. Urgensi Penelitian ........................................................................................................... 2 1.5. Luaran yang Diharapkan ................................................................................................. 3 BAB. 2. TINJAUAN PUSTAKA .............................................................................................. 4 2.1. Information Hiding ......................................................................................................... 4 2.2. Watermarking pada Citra Digital .................................................................................... 4 2.3. Metode Transformasi dalam Watermarking ................................................................... 5 2.4. Watermarking berbasis IHWT dan SVD ........................................................................ 6 BAB. 3. METODE PENELITIAN ............................................................................................ 7 3.1. Metode Penelitian ........................................................................................................... 7 3.2. Tahapan, Luaran, dan Indikator Penelitian ..................................................................... 8 BAB. 4. BIAYA DAN JADWAL PENELITIAN ................................................................... 10 4.1. Anggaran Biaya ............................................................................................................ 10 4.2. Jadwal Penelitian .......................................................................................................... 10 REFERENSI ............................................................................................................................ 11 LAMPIRAN ............................................................................................................................. 13
iii
DAFTAR GAMBAR
Gambar 1. Hirarki Watermarking dalam Information Hiding ................................................... 4 Gambar 2. Persyaratan utama dalam Watermarking ................................................................. 4 Gambar 3 Transformasi Wavelet pada Citra ............................................................................. 5 Gambar 4. Metode Penelitian .................................................................................................... 7
iv
DAFTAR TABEL
Tabel 1. Tahapan, Luaran, dan Indikator Penelitian .................................................................. 9 Tabel 2.Anggaran Biaya .......................................................................................................... 10 Tabel 3. Jadwal Penelitian ....................................................................................................... 10
v
RINGKASAN
Kemudahan proses distribusi media digital seperti audio, video, dan citra digital mendorong munculnya penyalahgunaan konten digital yang berdampak buruk pada perlindungan hak cipta. Tujuan dari penelitian ini adalah untuk mengatasi permasalahan perlindungan hak cipta pada konten citra digital dengan menerapkan sistem digital watermarking yang mempunyai tingkat imperceptibility yang baik. Digital watermarking adalah proses penyisipan informasi kepemilikan (watermark) ke media digital yang bertujuan untuk melindungi kepemilikan media tersebut. Peneliti mengusulkan penggunaan metode Singular Value Decomposition (SVD) pada domain Integer Haar Wavelet Transform (IHWT). IHWT mampu menghasilkan tingkat akurasi integer yang baik, sehingga mampu mencegah hilangnya watermark yang disisipkan serta mampu menghasilkan efisiensi komputasi. Perubahan kecil nilai singular pada domain IHWT saat penyisipan watermark tidak menimbulkan dampak yang berarti pada citra, sehingga mampu menghasilkan tingkat imperceptibility yang baik. Proses penyisipan watermark dilakukan melalui perhitungan dither quantization pada nilai singular. Dither quantization dapat mempermudah proses ekstraksi watermark karena tidak memerlukan citra asli dalam proses ekstraksi. Metode yang diusulkan diharapkan mampu menghasilkan tingkat imperceptibility yang baik. Penelitian ini diharapkan mampu menghasilkan luaran berupa artikel di seminar nasional serta jurnal nasional. Kata Kunci:Watermarking, IHWT, SVD, pengolahan citra digital
vi
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Pesatnya pertumbuhan internet dan jaringan komputer membuat proses distribusi media digital seperti audio, video, dan citral digital menjadi sangat mudah (Muhammad & Bibi 2015). Hal tersebut mendorong munculnya penyalahgunaan konten digital yang berdampak buruk pada perlindungan hak cipta (Ali et al. 2015). Untuk mengatasi permasalahan tersebut sistem digital watermarking telah diperkenalkan sebagai system perlindungan hal cipta. Digital watermarking adalah proses penyisipan informasi kepemilikan (watermark) seperti logo, sidik jari, dan nomor seri ke media digital yang bertujuan untuk melindungi kepemilikan media tersebut (Hussein 2012). Pada dasarnya digital watermarking dapat dibagi menjadi 2 jenis yakni visible watermarking dan invisible watermarking. Visible watermarking adalah sebuah logo tembus pandang yang biasa diletakkan pada bagian pojok dari sebuah media citra digital maupun audio. Namun visible watermarking dapat dengan mudah dihilangkan dari media digital dengan cara yang sangat sederhana seperti cropping. Oleh karena itu, teknik visible watermarking saat ini sudah jarang digunakan. Saat ini, fokus utama dari digital watermarking adalah pada jenis invisible watermarking dimana informasi yang disisipkan pada media digital tidak nampak secara kasat mata. Informasi yang disisipkan pada media digital haruslah memiliki ketahanan (robustness) terhadap berbagai serangan yang bertujuan untuk merusak atau menghilangkan informasi tersebut seperti: kompresi, blurring, cropping, dan serangan geometri lainnya. Pada perkembangannya domain transformasi banyak digunakan pada aplikasi watermarking, hal ini karena pada domain transformasi, informasi disisipkan pada koefisien citra sehingga dapat menjaga kualitas citra. Metode transformasi juga lebih tahan terhadap berbagai serangan (Lai & Tsai 2010). Metode transformasi yang paling banyak digunakan adalah Discrete Cosine Transform (DCT) (Abu et al. 2013) (Ernawan et al. 2014), namun jika pemilihan koefisien DCT tidak sesuai, akan menimbulkan kecacatan pada gambar (Cheddad et al. 2010). Dibandingkan dengan DCT, Discrete Wavelet Transform (DWT) lebih layak digunakan karena lebih sesuai dengan sistem pengelihatan manusia. Namum, nilai float yang tedapat pada koefisien DWT dapat mengakibatkan proses rekonstruksi citra menjadi tidak sempurna, dan juga dapat menyebabkan hilangnya pesan yang disisipkan. Di sisi lain, Integer Wavelet Transform (IWT) mempunyai koefisien bernilai integer (Seyedi, Aghaeinia, et al. 2011) yang mampu mengatasi permasalahan nilai float pada DWT (Hemalatha et al. 2012). 1
IWT yang banyak digunakan adalah jenis ‘Haar’
atau disebut Integer Haar Wavelet
Transform (IHWT). IHWT memliki perhitungan yang sederhana, sehingga mampu menghasilkan komputasi yang efisien (Abu et al. 2014). Pada penelitian sebelumnya yang dilakukan oleh Mohan & Kumar (2008), proses penyisipan watermak dilakukan dengan menggunakan metode SVD pada domain spasial citra, dengan membagi citra menjadi empat bagian, kemudian watermark disisipkan disalah satu bagian. Proses penyisipan citra pada domain spasial tersebut memberikan dampak kerusakan yang signifikan pada citra ter-watermark (watermarked image), sehingga menghasilkan tingkat imperceptibility yang rendah. Peneliti mengusulkan pengembangan metode Singular Value Decomposition (SVD) pada domain Integer Haar Wavelet Transform (IHWT), karena perubahan kecil nilai singular pada dimain IHWT saat penyisipan watermark tidak menimbulkan dampak yang berarti pada citra, sehingga mampu menghasilkan tingkat imperceptibility yang baik. Proses penyisipan watermark dilakukan melalui perhitungan dither quantization pada nilai singular. Dither quantization dapat mempermudah proses ekstraksi watermark karena tidak memerlukan citra asli dalam proses ekstraksi. Metode yang diusulkan diharapkan mampu menghasilkan tingkat imperceptibility yang baik. 1.2. Rumusan Masalah Maraknya penyalahgunaan konten digital, terutama terkait dengan pelanggaran hak cipta menimbulkan kerugian yang serius bagi pemilik konten digital maupun pihak yang menggunakan konten digital tersebut. Oleh karena itu diperlukan sistem yang mampu memberikan perlindungan terhadap hak cipta digital (digital copyright). 1.3. Tujuan Penelitian Tujuan dari penelitian ini adalah untuk merancang, dan mengembangkan sebuah aplikasi watermarking yang mempunyai tingkat imperceptibility yang baik, sehingga mampu memberikan bukti kepemilikan dan perlindungan terhadap konten digital yang beredar luas di dunia maya. 1.4. Urgensi Penelitian Penelitian ini diperlukan untuk mengatasi permasalahan penyalahgunaan konten citra digital di dunia maya yang marak terjadi karena kemudahan penyebaran informasi oleh pihak yang ketiga. 2
1.5. Luaran yang Diharapkan Hasil dari penelitian ini diharapkan dapat menghasilkan luaran sebagai berikut: 1. Produk akhir berupa sistem perlindungan konten citra digital berbasis watermarking 2. Publikasi ilmiah di Seminar Nasional dan Jurnal Nasional ber-ISSN
3
BAB 2 TINJAUAN PUSTAKA 2.1. Information Hiding Dalam bidang information hiding, watermarking dan steganografi adalah disiplin ilmu terkait erat, Cheddad et al. (2010) menggambarkan perbedaan antara kedua bidang tersebut: Information Hiding
Steganography
Linguistic Steganography
Digital Images
Video
Watermarking
Technical Steganography
Audio
Fragile
Robust
Text
Imperceptible
Visible
Fingerprint
Gambar 1. Hirarki Watermarking dalam Information Hiding Tujuan utama dari sistem watermarking adalah untuk mencapai ketahanan terhadap serangan yang bersifat merusak atau menghilangkan informasi yang disisipkan (watermark). Watermarking dikhususkan untuk perlindungan hak cipta dengan cara menyisipkan informasi pada media digital. Tidak seperti watermarking, steganografi mempunyai tujuan utama untuk menyisipkan informasi sebanyak mungkin dan untuk mengkomunikasikan informasi digital. Steganografi tidak harus mempunyai ketahanan terhadap serangan yang bersifat merusak. Oleh karena itu, jika tujuan utama adalah perlindungan konten digital, metode watermarking lebih layak digunakan (Lee et al. 2010). 2.2. Watermarking pada Citra Digital Ada tiga persyaratan utama yang dalam watermarking pada sebuah citra digital, yakni imperceptibility, robustness, dan capacity (Hussein 2012). Capacity
Trade-off
Imperceptibility
Robustness
Gambar 2. Persyaratan utama dalam Watermarking 4
Imperceptibility atau transparansi adalah kemiripan visual antara citra asli dan citra yang telah disisipi watermark (citra ter-watermark). Sebuah citra ter-watermark seharusnya tidak memiliki perbedaan yang signifikan dengan citra asli. Robustness atau ketahanan adalah kemampuan sebuah watermark terhadap serangan-serangan yang bersifat merusak. Sebuah watermark harus tetap terbaca setelah mengalami berbagai serangan yang bersifat merusak. Sedangkan capacity adalah jumlah bit watermark yang dapat disisipkan pada citra asli. Ketiga persyaratan utama watermarking selalu memiliki hubungan yang berbanding terbalik (trade-off). Meningkatnya imperceptibility akan mengakibatkan turunnya robustness dan capacity, dan sebaliknya. Dalam praktiknya imperceptibility dan robustness menjadi 2 persyaratan yang paling sering digunakan dalam mengevaluasi kinerja sistem watermarking. 2.3. Metode Transformasi dalam Watermarking Metode transformasi yang paling banyak digunakan adalah DCT, namun jika pemilihan koefisien DCT tidak sesuai, akan menimbulkan kecacatan pada gambar (Cheddad et al. 2010). Dibandingkan dengan DCT, DWT lebih sesuai dengan sistem pengelihatan manusia (Seyedi, Sayadiyan, et al. 2011). DWT digunakan untuk melakukan transformasi citra menjadi 4 jenis koefisien yang disebut subband: LL, HL, LH, dan HH. LL merepresentasikan koefisien rata-rata dari citra, sedangkan HL, LH, dan HH berturut-turut merepresentasikan fitur horizontal, vertikal, dan diagonal. Proses transformasi citra dengan DWT digambarkan sebagai berikut: LL HL LL
HL
HL LH HH
Citra
Level 1
Level 2 LH
HH
LH
HH
Gambar 3 Transformasi Wavelet pada Citra Koefisien DWT memiliki nilai float (Hemalatha et al. 2012), yang dapat mengakibatkan hilangnya informasi karena proses pemotongan nilai float. Di sisi lain, IWT yang disebut sebagai tranformasi wavelet generasi ke-2, mampu menghasilkan koefisien wavelet yang bernilai integer. Hal ini membuat IWT mampu mengatasi permasalahan nilai float pada koefisien DWT (Raftari & Moghadam 2012). Pada penelitian ini, peneliti menggunakan IHWT yang merupakan pengembangan dari Haar DWT dengan skema lifting IHWT memliki 5
perhitungan yang sederhana, sehingga mampu menghasilkan komputasi yang efisien (Abu et al. 2014). 2.4. Watermarking berbasis IHWT dan SVD Metode SVD mempunyai waktu komputasi yang cukup tinggi (Lai & Tsai 2010), oleh karena itu diperlukan proses transformasi IHWT untuk mengurangi waktu komputasi pada SVD. Citra asli didekomposisi dengan IHWT level 1 menjadi empat buah subband, kemudian dilakukan
nilai singular pada koefisien pada setiap subband untuk mengurangi waktu
komputasi pada SVD. Selanjutnya, dilakukan modifikasi nilai singular pada koefisien citra untuk sesuai dengan nilai watermark yang akan disisipkan. Proses penyisipan dilakukan pada subband yang memiliki frekuensi menengah yakni subband LH dan HL. Hal tersebut ditujukan untuk mendapatkan citra ter-watermark yang memiliki tingkat imperceptibility dan robustness yang setara sehingga diperoleh sistem watermarking yang optimal.
6
BAB 3 METODE PENELITIAN 3.1. Metode Penelitian Tahapan dalam penelitiani ini terdiri dari: perancangan algoritma, pengembangan aplikasi dan antarmuka, dan pengujian dan evaluasi hingga diperoleh aplikasi akhir yang siap digunakan:
Perancangan Algoritma
Pengembangan Aplikasi dan Antarmuka
Pengujian dan Evaluasi
Aplikasi Akhir
Gambar 4. Metode Penelitian
1. Perancangan Algoritma Tahapan ini dimulai dengan melakukan analisis masalah, melakukan studi literatur terkait dengan masalah yang muncul, kemudian melakukan perancangan algoritma yang sesuai untuk menyelesaikan permasalahan yang muncul. Tahapan ini dilakukan secara berulang hingga diperoleh rancangan algoritma yang sesuai dengan permasalahan yang muncul. 2. Pengembangan Aplikasi dan Antarmuka Setelah diperoleh rancangan algoritma, tahapan berikutnya adalah pengembangan aplikasi dan antarmuka dengan menggunakan Matlab. Algoritma yang telah dirancang selanjutnya diimplementasikan dalam Bahasa pemrograman matlab, sekaligus
7
dilakukan pengembangan antarmuka aplikasi agar mudah digunakan oleh pengguna (user friendly). 3. Pengujian dan Evaluasi Ini adalah tahapan pengujian dari aplikasi yang telah dikembangkan. Tujuan dari tahapan ini adalah untuk mencari celah atau kesalahan (error) dari aplikasi yang telah dikembangkan. Jika ditemukan kesalahan dalam aplikasi yang telah dikembangkan, selanjutnya dilakukan evaluasi dan dilakukan perbaikan dan pengembangan ulang aplikasi secara iterative hingga tidak ditemukan lagi kesalahan dalam aplikasi yang dikembangkan. 4. Aplikasi Akhir Setelah tidak ditemukan lagi kesalahan dalam aplikasi, selanjutnya aplikasi akhir siap digunakan dikirimkan ke pengguna (deployment) 3.2. Tahapan, Luaran, dan Indikator Penelitian Tahapan yang akan dilakukan, luaran yang diharapkan, dan indikator keberhasilan dalam penelitian ini dijabarkan pada tabel berikut: Tahapan
Luaran
Indikator
1. Perancangan Algoritma Analisa masalah
Identifikasi
masalah
dan studi pustaka
pengembangan teori pendukung
Perancangan
Desain
Algoritma
dengan
algoritma
dan Teori
yang
permasalahan
kebutuhan sistem
pendukung
untuk
menyelesaikan masalah
sesuai Kesesuaian
desain
algoritma
dan dengan kebutuhan sistem dalam penyelesaian masalah
2. Pengembangan Aplikasi dan Antarmuka Implementasi
Implementasi
Algoritma
watermarking
algoritma Tingkat kompleksitas algoritma kedalam
pemrograman Matlab
bahasa sesuai dengan kebutuhan sistem dan tidak ditemukan kesalahan dalam
penerapan
algoritma
kedalam bahasa pemgrograman Pengembangan
Aplikasi
Antarmuka
kebutuhan
yang
sesuai
sistem
dan
digunakan (user friendly)
dengan Aplikasi
yang
dikembangkan
mudah sesuai dengan spesifikasi yang ditentukan sebelumnya
3. Pengujian dan Evaluasi
8
Pengujian
Temuan kesalahan (error) pada Model perbaikan dari kesalahan aplikasi yang telah dikembangkan.
Evaluasi
(error) yang ditemukan
Perbaikan dari kesalahan (error) Tidak ada kesalahan (error) dari yang ditemukan
aplikasi yang dikembangkan
Tabel 1. Tahapan, Luaran, dan Indikator Penelitian
9
BAB 4 BIAYA DAN JADWAL PENELITIAN 4.1. Anggaran Biaya Pembiayaan secara umum yang diperlukan dalam penelitian ini adalah sebagai berikut: No. Jenis Pengeluaran
Persentase Usulan
1
Honor
20%
600.000
2
Peralatan dan bahan habis pakai
50%
1.500.000
3
Perjalanan
15%
450.000
4
Publikasi
15%
450.000
TOTAL
3.000.000
Tabel 2.Anggaran Biaya 4.2. Jadwal Penelitian Jadwal penelitian yang direncakan dalam penelitian ini adalah sebagai berikut: No
Tahun 1
Jenis Kegiatan
1 2 3 4 5 6 7 8 9 10 11 12
1. Perancangan Algoritma Analisa Masalah Studi Pustaka Perancangan Algoritma 2. Pengembangan Aplikasi dan Antarmuka Implementasi Algoritma Pengembangan Antarmuka 3. Pengujian dan Evaluasi Pengujian Evaluasi 4. Publikasi Penelitian Tabel 3. Jadwal Penelitian
10
REFERENSI Abu, N.A., Adi, P.W. & Mohd, O., 2014. Robust Digital Image Steganography within Coefficient Difference on Integer Haar Wavelet Transform. lnternational Journal of Video & Image Processing and Network Security (IJVIPNS), 14(02), pp.1 – 8. Abu, N.A., Ernawan, F. & Sahib, S., 2013. Psychovisual model on discrete orthonormal transform. AIP Conference Proceedings, 1557, pp.309–314. Ali, M. et al., 2015. An image watermarking scheme in wavelet domain with optimized compensation of singular value decomposition via artificial bee colony. Information Sciences, 301, pp.44–60. Available at: http://dx.doi.org/10.1016/j.ins.2014.12.042. Cheddad, A. et al., 2010. Digital image steganography: Survey and analysis of current methods. Signal Processing, 90(3), pp.727–752. Available at: http://dx.doi.org/10.1016/j.sigpro.2009.08.010. Ernawan, F., Abu, N.A. & Suryana, N., 2014. Integrating a Smooth Psychovisual Threshold into an Adaptive JPEG Image Compression. Journal of Computers, 9(3), pp.644–653. Available at: http://ojs.academypublisher.com/index.php/jcp/article/view/11318. Hemalatha, S. et al., 2012. A Secure Image Steganography Technique Using Integer Wavelet Transform. World Congress on Information and Communication Technologies, pp.755– 758. Available at: http://ieeexplore.ieee.org/lpdocs/epic03/wrapper.htm?arnumber=6409175. Hussein, E., 2012. Digital Watermarking Techniques , Applications and Attacks Applied to Digital Media : A Survey. International Journal of Engineering Research & Technology, 1(7), pp.1–8. Lai, C.-C. & Tsai, C.-C., 2010. Digital Image Watermarking Using Discrete Wavelet Transform and Singular Value Decomposition. IEEE Transactions on Instrumentation and Measurement, 59(11), pp.3060–3063. Lee, C.-F., Chen, H.-L. & Tso, H.-K., 2010. Embedding capacity raising in reversible data hiding based on prediction of difference expansion. Journal of Systems and Software, 83(10), pp.1864–1872. Available at: http://linkinghub.elsevier.com/retrieve/pii/S0164121210001585 [Accessed October 2, 2014]. Mohan, B.C. & Kumar, S.S., 2008. A Robust Image Watermarking Scheme using Singular Value Decomposition. , 3(1), pp.7–15. Muhammad, N. & Bibi, N., 2015. Digital image watermarking using partial pivoting lower and upper triangular decomposition into the wavelet domain. IET Image Processing, 9(9), pp.795–803. Available at: http://digitallibrary.theiet.org/content/journals/10.1049/iet-ipr.2014.0395.
11
Raftari, N. & Moghadam, A.M.E., 2012. Digital image steganography based on Integer Wavelet Transform and assignment algorithm. Proceedings - 6th Asia International Conference on Mathematical Modelling and Computer Simulation, AMS 2012, pp.87– 92. Seyedi, S.H., Sayadiyan, A., et al., 2011. A blind image-adaptive data hiding method in wavelet domain with robustness against compression. Proceedings - 2011 UKSim 13th International Conference on Modelling and Simulation, UKSim 2011, pp.345–349. Seyedi, S.H., Aghaeinia, H. & Sayadian, A., 2011. A new robust image adaptive steganography method in wavelet domain. 2011 19th Iranian Conference on Electrical Engineering, pp.1–1.
12
LAMPIRAN Lampiran 1: Justifikasi Anggaran Penelitian 1. Honor Honor Ketua Anggota
Honor/Jam (Rp) 21.500 16.000
2. Peralatan Penunjang Material Justifikasi Pemakaian Sewa Printer Cetak Laporan Flashdisk Perpindahan data 16GB
Waktu (jam/minggu) 1 1
Kuantitas 1 buah 4 buah
Minggu
Honor (Rp) 16 344.000 16 256.000 SUBTOTAL (Rp) 600.000 Harga Satuan 400.000 85.000
Harga Peralatan Penunjang (Rp) 400.000 340.000
SUBTOTAL (Rp) 740.000 3. Bahan Habis Pakai Material Justifikasi Pemakaian Kertas A4 Cetak Laporan 80gram Tinta Printer Cetak Laporan Warna Tinta Printer Cetak Laporan Hitam Konsumsi Rapat dan Diskusi
Fotocopy dan Jilid Materai
Fotocopy dan Penjilidan laporan Pengesahan Laporan
Kuantitas
Harga Satuan
Biaya (Rp)
1 rim
45.000
45.000
3 warna x 1 botol 2 botol
25.000
75.000
25.000
25.000
4 bulan x 2 kali pertemuan x 2 orang 5 berkas
30.000
480.000
20.000
100.000
5 lembar
7.000
35.000
SUBTOTAL (Rp) 760.000 4. Perjalanan Material Transportasi Seminar Biaya Seminar
Justifikasi Perjalanan Transportasi Seminar Biaya Seminar
Kuantitas
Harga Satuan
Biaya (Rp)
1 kali
150.000
150.000
1 kali
300.000
300.000
SUBTOTAL(Rp) 450.000 5. Lain-lain Material
Justifikasi Kuantitas Harga Satuan Biaya (Rp) Pemakaian Publikasi Publikasi Jurnal 1 kali 450.000 450.000 Jurnal ber-ISSN 450.000 SUBTOTAL(Rp) TOTAL ANGGARAN YANG DIPERLUKAN (Rp) 3.000.000 13
Lampiran 2: Susunan Organisasi Tim Peneliti dan Pembagian Tugas No.
Nama/NIDN
1.
Prajanto Wahyu Adi, M.Kom/ 0622038802
2.
Farah Zakiyah Rahmanti, MT/ 0615128701
Instansi Bidang Alokasi Waktu Uraian Tugas Asal Ilmu (Jam/Minggu) UDINUS Informatika 1 Jam Koordinator, perancangan algoritma, pengujian dan evaluasi UDINUS Informatika 1 Jam Pengembangan aplikasi dan antarmuka, pengujian dan evaluasi
Lampiran 3: Biodata Ketua Pelaksana A. Identitas Diri 1 2 3 4 5 6 7
Nama Lengkap Jenis Kelamin Jabatan Fungsional NPP NIDN Tempat dan Tanggal Lahir Alamat Rumah
8 9 10 11 12 13
Nomor Telepon/Fax/HP Alamat Kantor Nomor Telepon/Faks Alamat E-mail Lulusan yang Telah Dihasilkan Mata Kuliah yang Diampu
Prajanto Wahyu Adi, M.Kom L 0686.11.2014.586 0622038802 Semarang, 22 Maret 1988 Jl. Berdikari II/2 RT05 RW 07, Srondol Kulon, Banyumanik, Semarang 081222260833 Jl. Nakula I No. 5 – 11 Semarang 50131 (024) 3517261
[email protected] S1 = 0 orang; S2 = 0 orang; S3= 0 orang 1. Kriptografi 2. Interaksi Manusia dan Komputer 3. Struktur Data 4. Pengantar Teknologi Informasi 5. Pengolahan Citra Digital
B. Riwayat Pendidikan S-1 Nama Perguruan Tinggi Bidang Ilmu Tahun Masuk – Lulus Judul Skripsi/Thesis
S-2
Universitas Stikubank Universitas Dian Semarang Nuswantoro Teknik Informatika Teknik Informatika 2006 - 2011 2012 – 2014 Perancangan Game Wildshoot Digital Image dengan Unity3D Steganography based on Integer Haar Wavelet 14
Nama Pembimbing/Promotor
Jati Sasongko S.Kom, M.Cs Felix Andreas S.Kom, M.Cs
Wibowo,
Transform and Coefficient Difference Dr. Nur Azman Abu
Sutanto,
C. Pengalaman Penelitian Dalam 5 Tahun Terakhir No Tahun Judul Penelitian Pendanaan Sumber* Jml (Juta Rp)
D. Pengalaman Pengabdian Kepada Masyarakat Dalam 5 Tahun Terakhir No Tahun
Judul Pengabdian Kepada Masyarakat
Pendanaan Sumber* Jml (Juta Rp)
E. Pengalaman Penulisan Artikel Ilmiah Dalam Jurnal Dalam 5 Tahun Terakhir No Judul Artikel Ilmiah Volume/Nomor/Tahun Nama Jurnal 1. Robust Digital Image Vol.14, No.2, pp. 1 – 8, International Steganography within 2014 Journal of Coefficient Difference on Video&Image Integer Haar Wavelet Processing Transform and Network Security
F.
Pengalaman Penulisan Artikel Ilmiah Secara Secara Oral Pada Pertemuan/Seminar Ilmiah Dalam 5 Tahun Terakhir No Nama Pertemuan Judul Artikel Ilmiah Ilmiah/Seminar
1
ICBETA
Waktu dan Tempat
LVQ (Learning Vector November Quantization) Method for 2014, Identification of Plasmodium Vivax Yogyakarta In Thick Blood Film
G. Pengalaman Penulisan Buku dalam 5 tahun terakhir No Judul Buku Tahun Jumlah Halaman 1
Penerbit
15
H. Pengalaman Perolehan HKI dalam 5 – 10 tahun terakhir No Judul/Tema HKI Tahun Jenis
No P/ID
1
I. Pengalaman Merumuskan Kebijakan Publik. Rekayasa Sosial lainnya dalam 5 tahun terakhir No Judul/Tema/Jenis Rekayasa Sosial Tahun Tempat Respon Masyarakat lainya yang telah diterapkan Penerapan 1
J. Penghargaan yang pernah diraih dalam 10 tahun terakhir (dari Pemerintah, Sosial, Institusi lainnya) No Jenis Penghargaan Institusi Pemberi Penghargaan Tahun
Semua data yang saya isikan dan tercantum dalam biodata ini adalah benar dan dapat dipertanggungjawabkan secara hukum. Apabila di kemudian hari ternyata dijumpai ketidaksesuaian dengan kenyataan, saya sanggup menerima sanksi.
Semarang, 2 September 2015 Ketua Peneliti,
Prajanto Wahyu Adi, M.Kom NPP. 0686.11.2014.586
16
Lampiran 4: Biodata Anggota Peneliti A. Identitas Diri 1
Nama Lengkap (dengan gelar)
Farah Zakiyah Rahmanti, M.T
2
Jenis Kelamin
Perempuan
3
Jabatan Fungsional
-
4
NIP/NIK/Identitas lainnya
0686.20.2014.594
5
NIDN
0615128701
6
Tempat dan Tanggal Lahir
Surabaya, 15 Desember 1987
7
E-mail
[email protected] ;
[email protected]
8
Nomor Telepon/ HP
0857 3198 3339
9
Alamat Kantor
Jl. Nakula I No. 7-11 Semarang (024) – 3517261
10 Nomor Telepon/Faks
11 Lulusan yang Telah Dihasilkan S-1= - orang; S-2= -
Orang; S-3= -
Orang
1. Pemrograman Mobile 2. Kecerdasan Buatan 12. Mata Kuliah yg Diampu
3. Struktur Data 4. Sistem Terdistribusi 5. Pemrograman Berbasis Obyek 6. Komputer Grafik
B. Riwayat Pendidikan S-1
S-2
Nama Perguruan Tinggi
Politeknik Elektronika Institut Teknologi Negeri Surabaya Sepuluh Nopember (PENS - ITS) (ITS)
Bidang Ilmu
Teknik Informatika
Teknik Elektro
Tahun Masuk-Lulus
2006 - 2010
2011-2013
S-3
17
Judul Skripsi / Thesis / Disertasi
Nama Pembimbing/Promotor
Pengelompokan Gambar Berdasarkan Warna dan Bentuk Menggunakan FGKA (Fast Genetic Kmeans Algorithm) untuk Pencocokan Gambar Entin Martiana, S.Kom, M. Kom Nana Ramadijanti, S.Kom, M.Kom
Identifikasi Parasit Malaria pada Thick Blood Film Menggunakan Artificial Neural Network
Prof. Dr. Ir. Mauridhi Hery P., M.Eng Dr. I Ketut Edy Purnama, S.T., M.T
C. Pengalaman Penelitian Dalam 5 Tahun Terakhir
No.
Tahun -
-
Pendanaan Sumber* Jml (Juta Rp) -
Judul Penelitian
D. Pengalaman Pengabdian Kepada Masyarakat dalam 5 Tahun Terakhir Pendanaan No.
Tahun
-
-
Judul Pengabdian Kepada Masyarakat -
Sumber* -
Jml (Juta Rp) -
E. Publikasi Artikel Ilmiah Dalam Jurnal alam 5 Tahun Terakhir No. 1
Judul Artikel Ilmiah
Nama Jurnal
Klasifikasi Berbasis Receiver Operating Characteristics (ROC) dan Artificial Neural Network untuk Identifikasi Plasmodium Falciparum
JAVA Journal of Electrical and Electronic Engineering
Volume/Nomor/ Tahun April 2013 Volume 11, No. 1.
F. Pemakalah Seminar Ilmiah (Oral Presentation) dalam 5 Tahun Terakhir No
Nama Pertemuan Ilmiah / Seminar
Judul Artikel Ilmiah
Waktu dan Tempat
18
1 ICICI-BME
Malaria Parasite Identification on Thick November 2013 Blood Film Using Genetic Programming
2 ICBETA
LVQ (Learning Vector Quantization) November 2014 Method for Identification of Plasmodium Vivax In Thick Blood Film
G. Karya Buku dalam 5 Tahun Terakhir No
Judul Buku
- -
Tahun
Jumlah Halaman
-
-
Penerbit -
H. Perolehan HKI dalam 5–10 Tahun Terakhir No. -
Judul/Tema HKI -
Tahun
Jenis
Nomor P/ID
-
-
-
I. Pengalaman Merumuskan Kebijakan Publik/Rekayasa Sosial Lainnya dalam 5 Tahun Terakhir No. -
Judul/Tema/Jenis Rekayasa Sosial Lainnya yang Telah Diterapkan
Tahun
Tempat Penerapan
-
-
-
Respon Masyarakat -
J. Penghargaan dalam 10 tahun Terakhir (dari pemerintah, asosiasi atau institusi lainnya) No.
Jenis Penghargaan
Institusi Pemberi Penghargaan
Tahun
1
Medali Emas PIMNAS XXI
Dikti
2008
2
Penyaji Terbaik Tingkat Nasional PIMNAS XXI
Dikti
2008
3
Piagam Penghargaan Lulus Dengan Pujian (Cumlaud) Institut Teknologi Sepuluh Nopember (ITS)
2010
19
Semua data yang saya isikan dan tercantum dalam biodata ini adalah benar dan dapat dipertanggungjawabkan secara hukum. Apabila di kemudian hari ternyata dijumpai ketidaksesuaian dengan kenyataan, saya sanggup menerima sanksi.
Semarang, 2 September 2015 Anggota Peneliti,
Farah Zakiyah Rahmanti, MT NPP. 0686.11.2014.594
20