Model Waterfall

  • Upload
    temen07

  • View
    282

  • Download
    0

Embed Size (px)

Citation preview

  • 5/27/2018 Model Waterfall

    1/29

    8

    BAB 2

    LANDASAN TEORI

    2.1Model WaterfallMetode rekayasa peranti lunak yang digunakan peneliti adalah Metode waterfall.

    Menurut Pressman (2010, p.39) waterfall adalah model klasik yang bersifat

    sistematis, berurutan dalam membangun software. Berikut ini ada dua gambaran

    dari waterfallmodel.

    Fase-fase dalam model waterfallmenurut referensi Pressman:

    Gambar 2.1 Waterfall Pressman

    1. CommunicationLangkah ini merupakan analisis terhadap kebutuhan software, dan tahap untuk

    mengadakan pengumpulan data dengan melakukan pertemuan dengan customer,

    maupun mengumpulkan data-data tambahan baik yang ada di jurnal, artikel,

    maupun dari internet.

    2. PlanningProses planning merupakan lanjutan dari proses communication (analysis

    requirement). Tahapan ini akan menghasilkan dokumen user requirement atau

    bisa dikatakan sebagai data yang berhubungan dengan keinginan user dalam

    pembuatan software, termasuk rencana yang akan dilakukan.

  • 5/27/2018 Model Waterfall

    2/29

    9

    3. ModelingProses modeling ini akan menerjemahkan syarat kebutuhan ke sebuah

    perancangan software yang dapat diperkirakan sebelum dibuat coding. Proses ini

    berfokus pada rancangan struktur data, arsitektur software, representasi

    interface, dan detail (algoritma) prosedural. Tahapan ini akan menghasilkan

    dokumen yang disebut software requirement.

    4. ConstructionConstruction merupakan proses membuat kode. Coding atau pengkodean

    merupakan penerjemahan desain dalam bahasa yang bisa dikenali oleh

    komputer. Programmer akan menerjemahkan transaksi yang diminta oleh user.

    Tahapan inilah yang merupakan tahapan secara nyata dalam mengerjakan suatu

    software, artinya penggunaan komputer akan dimaksimalkan dalam tahapan ini.

    Setelah pengkodean selesai maka akan dilakukan testing terhadap sistem yang

    telah dibuat tadi. Tujuan testing adalah menemukan kesalahan-kesalahan

    terhadap sistem tersebut untuk kemudian bisa diperbaiki.

    5. DeploymentTahapan ini bisa dikatakan final dalam pembuatan sebuah softwareatau sistem.

    Setelah melakukan analisis, desain dan pengkodean maka sistem yang sudah jadi

    akan digunakan oleh user. Kemudian software yang telah dibuat harus dilakukan

    pemeliharaan secara berkala.

  • 5/27/2018 Model Waterfall

    3/29

    10

    Kelebihan dari model ini adalah selain karena pengaplikasian menggunakan

    model ini mudah, kelebihan dari model ini adalah ketika semua kebutuhan

    sistem dapat didefinisikan secara utuh, eksplisit, dan benar di awal proyek, maka

    Software Engineering (SE) dapat berjalan dengan baik dan tanpa masalah.

    Meskipun seringkali kebutuhan sistem tidak dapat didefinisikan se-eksplisit

    yang diinginkan, tetapi paling tidak, problem pada kebutuhan sistem di awal

    proyek lebih ekonomis dalam hal uang (lebih murah), usaha, dan waktu yang

    terbuang lebih sedikit jika dibandingkan problem yang muncul pada tahap-tahap

    selanjutnya.

    Kekurangan yang utama dari model ini adalah kesulitan dalam

    mengakomodasi perubahan setelah proses dijalani. Fase sebelumnya harus

    lengkap dan selesai sebelum mengerjakan fase berikutnya.

    Masalah dengan waterfall:

    1. Perubahan sulit dilakukan karena sifatnya yang kaku.2. Karena sifat kakunya, model ini cocok ketika kebutuhan dikumpulkan

    secara lengkap sehingga perubahan bisa ditekan sekecil mungkin. Tapi

    pada kenyataannya jarang sekali konsumen/pengguna yang bisa

    memberikan kebutuhan secara lengkap, perubahan kebutuhan adalah

    sesuatu yang wajar terjadi.

    3. Waterfall pada umumnya digunakan untuk rekayasa sistem yang besaryaitu dengan proyek yang dikerjakan di beberapa tempat berbeda, dan

    dibagi menjadi beberapa bagian sub-proyek.

  • 5/27/2018 Model Waterfall

    4/29

    11

    2.2 Unified Modeling Language(UML)Unified Modeling Language (UML) adalah sebuah standar bahasa pemodelan

    yang memungkinkan untuk menspesifikasi, memvisualisasi, membangun, dan

    mendokumentasikan sebuah sistem perangkat lunak. Tujuan dari pemodelan ini

    adalah untuk memodelkan sistem perangkat lunak dari segi pembangunan,

    produksi, kualitas, pengurangan biaya, dan juga waktu. (Debbabi, Hassaine, et al.,

    2010, p. 37)

    Diagram UML diklasifikasikan menjadi dua kategori; struktural dan

    behavioral. Diagram struktural memodelkan aspek statis dari sistem dan juga fitur-

    fitur struktural dari sistem, sedangkan diagram behavioral menggambarkan

    perilaku dinamis sebuah sistem. Diagram struktural yang akan dibahas dalam

    penulisan ini adalah ClassDiagram, dan diagram behavioral yang akan dibahas

    adalah Use Case Diagramdan Sequence Diagram. (Debbabi, Hassaine, et al., 2010,

    p. 38)

    UML tepat digunakan untuk memodelkan sistem dari mulai memodelkan

    informasi sistem untuk perusahaan hingga aplikasi web,bahkan untuk sistem yang

    rumit sekalipun. UML menggunakan classdan operation dalam konsep dasarnya,

    maka ia lebih cocok untuk penulisan piranti lunak dalam bahasa-bahasa berorientasi

    objek seperti C++, Java, C# atau VB.NET. Walaupun demikian, UML tetap dapat

    digunakan untuk perancangan aplikasi prosedural dalam VB atau C. (Dharwiyanti

    & Wahono, 2003, p. 2)

  • 5/27/2018 Model Waterfall

    5/29

    12

    2.2.1 Class DiagramClass diagram merupakan bangunan utama dalam pemodelan

    berorientasi objek. Diagram ini menggambarkan sebuah pandangan dari satu

    aspek tertentu dari model atau keseluruhan, menggambarkan struktur elemen

    beserta hubungan mereka. Class Diagram terutama digunakan untuk

    membangun sebuah arsitektur sistem dengan menangkap dan mendefinisikan

    class-classdan interface dan hubungan antara mereka. Sebuah class diagram

    menggambarkan hubungan antara kelas daripada hubungan antar objek.

    (Debbabi, Hassaine, et al., 2010, p. 39)

    Class itu sendiri bisa disebut sebagai bagan yang digunakan untuk

    membangun dan mendefinisikan objek-objek. Sehingga setiap hal yang

    dibangun dari sebuah classdisebut sebagai objek atau instances. Deskripsi dari

    sebuah class mencakup dua bagian, yaitu informasi yang akan dimiliki oleh

    objek dan behaviour yang akan didukung objek tersebut. (Miles & Hamilton,

    2006, pp. 64-65) Class memiliki tiga area pokok, yaitu

    1. Nama

    2. Atribut

    3. Metoda

    Atribut dan metoda dapat memiliki salah satu sifat berikut :

    1. Private, tidak dapat dipanggil dari luar class yang bersangkutan.2. Protected, hanya dapat dipanggil oleh class yang bersangkutan dan anak-

    anak yang mewarisinya.

  • 5/27/2018 Model Waterfall

    6/29

    13

    3. Public, dapat dipanggil oleh siapa saja. (Dharwiyanti & Wahono, 2003, p.5)

    Di bawah ini adalah hubungan-hubungan antar class yang bisa terjadi:

    1. Asosiasi, yaitu hubungan statis antar class. Umumnya menggambarkanclass yang memiliki atribut berupa class lain, atau class yang harus

    mengetahui eksistensi class lain. Panah navigability menunjukkan arah

    query antar class.

    2. Agregasi, yaitu hubungan yang menyatakan bagian (terdiri atas..).3. Pewarisan, yaitu hubungan hirarkis antar class. Class dapat diturunkan dari

    class lain dan mewarisi semua atribut dan metoda class asalnya dan

    menambahkan fungsionalitas baru, sehingga ia disebut anak dari class yang

    diwarisinya. Kebalikan dari pewarisan adalah generalisasi.

    Gambar 2.2 Contoh Sebuah Class

  • 5/27/2018 Model Waterfall

    7/29

    14

    2.2.2 Use Case DiagramUse case diagram menggambarkan sebuah skenario yang menampilkan

    interaksi antara pengguna dan sistem. Seorang pengguna dapat berupa

    seseorang atau sistem lain. Sebuah use case mengacu pada tindakan bahwa

    sistem dapat dilakukan dengan berinteraksi dengan sebuah aktor. Oleh karena

    itu, use case diagram menunjukkan serangkaian tindakan serta aktor yang

    dapat melakukan tindakan tersebut. (Debbabi, Hassaine, et al., 2010, p. 48)

    Yang ditekankan dalam use case diagram adalah apa yang diperbuat sistem,

    dan bukan bagaimana. (Dharwiyanti & Wahono, 2003, p. 4)

    Secara umum, use case diagram terdiri dari tiga bagian di bawah ini:

    1. Aktor, adalah sebuah peran dari user, subsystem, atau piranti yangberinteraksi dengan sistem. Aktor digambarkan dengan figur stick.

    Gambar 2.3 Contoh Class Diagram

  • 5/27/2018 Model Waterfall

    8/29

    15

    2. Use case menyediakan aktor rangkaian aksi yang bisa dilakukan.Use case direpresentasikan dengan bentuk oval yang digambarkan

    secara horizontal.

    3. Association adalah hubungan dua atau lebih classifier, yaituhubungan koneksi yang terdapat diantara instansi-instansi yang ada

    dan digambarkan dengan menggunakan garis. (Debbabi, Hassaine, et

    al., 2010, p. 48)

    Sebuah use case dapat meng-include fungsionalitas use case lain sebagai

    bagian dari proses dalam dirinya. Secara umum diasumsikan bahwa use case

    yang di-include akan dipanggil setiap kali use case yang meng-include

    dieksekusi secara normal. Sebuah use case dapat di-include oleh lebih dari satu

    use case lain, sehingga duplikasi fungsionalitas dapat dihindari dengan cara

    menarik keluar fungsionalitas yang common.

    Sebuah use case juga dapat meng-extend use case lain dengan

    behaviour-nya sendiri. Sementara hubungan generalisasi antar use case

    menunjukkan bahwa use case yang satu merupakan spesialisasi dari yang lain.

    (Dharwiyanti & Wahono, 2003, p. 4)

  • 5/27/2018 Model Waterfall

    9/29

    16

    2.2.3 Sequence DiagramSequence diagram menggambarkan interaksi antar objek di dalam dan di

    sekitar sistem (termasuk pengguna, display, dan sebagainya) berupa message

    yang digambarkan terhadap waktu. Sequence diagram terdiri atar dimensi

    vertikal (waktu) dan dimensi horizontal (objek-objek yang terkait).

    Sequence diagram biasa digunakan untuk menggambarkan skenario atau

    rangkaian langkah-langkah yang dilakukan sebagai respons dari sebuah event

    untuk menghasilkan output tertentu. Diawali dari apa yang men-trigger

    aktivitas tersebut, proses dan perubahan apa saja yang terjadi secara internal

    dan output apa yang dihasilkan.

    Gambar 2.4 Contoh Use Case Diagram

  • 5/27/2018 Model Waterfall

    10/29

    17

    Masing-masing objek, termasuk aktor, memiliki lifeline vertikal.

    Message digambarkan sebagai garis berpanah dari satu objek ke objek lainnya.

    Pada fase desain berikutnya, message akan dipetakan menjadi operasi/metoda

    dari class. Activation bar menunjukkan lamanya eksekusi sebuah proses,

    biasanya diawali dengan diterimanya sebuah message. (Dharwiyanti &

    Wahono, 2003, p. 8) Message Caller adalah sebutan untuk participant (suatu

    objek) yang mengirim message danMessage Receiveruntukparticipant(objek

    lainnya) yang menerima message. Time menunjukkan urutan dimana semua

    interaksi berlangsung sesuai dengan waktu. Time pada sequence diagram

    ditunjukkan dengan garis titik-titik vertikal. (Miles & Hamilton, 2006, pp. 109-

    114)

    Dan berikut ini adalah bentuk-bentuk dari panah pada sequence

    diagram, setiap bentuk panah mempunyai arti yang berbeda.

    Gambar 2.5 Contoh Interaksi Pada Sequence Diagram

  • 5/27/2018 Model Waterfall

    11/29

    18

    2.2.4Diagram TransisiMemperlihatkan urutan keadaan sesaat yang dilalui sebuah obyek,

    kejadian yang menyebabkan sebuah transisi dari satu state atau aktivitas

    kepada yang lainnya, dan aksi yang menyebabkan perubahan satu state atau

    aktivitas. Diagram Transisi (State Transition Diagram) merupakan keadaan

    yang menggambarkan suatu keadaan pada waktu tertentu, menggambarkan

    suatu sistem yang real-time dan sistem yang on-line. Perubahan keadaan

    dapat terjadi karena suatu aksi yang menyebabkan keadaan berubah. Digram

    transisi membantu dalam memberikan gambaran secara keseluruhan dari

    program. Diagram transisi untuk program aplikasi ini adalah sebagai

    berikut. (Miles & Hamilton, 2006, p. 116)

    Gambar 2.6 Bentuk-bentuk Panah Pada SequenceDiagram

  • 5/27/2018 Model Waterfall

    12/29

    19

    2.3 Steganografi

    Steganografi adalah ilmu yang mempelajari penyembunyian informasi pada

    suatu media yang bertujuan melindungi sebuah informasi. Teknik steganografi

    berfungsi menyembunyikan data rahasia di dalam media digital sehingga keberadaan

    data rahasia tersebut tidak diketahui oleh orang lain. Steganografi membutuhkan dua

    bagian yang sangat penting yaitu berkas atau media penampung dan data rahasia

    yang akan disembunyikan. Penggunaan steganografi adalah untuk menyamarkan

    keberadaan data rahasia sehingga sulit dideteksi, dan juga dapat melindungi hak cipta

    dari suatu produk. Data rahasia yang disembunyikan dapat diungkapkan kembali

    sama seperti aslinya.

    Penyembunyian data rahasia ke dalam media digital mengubah kualitas media

    tersebut. Kriteria yang harus diperhatikan dalam penyembunyian data antara lain

    (Munir, 2004, p. 4)

    1. Fidelity. Mutu citra penampung tidak jauh berubah. Setelah penambahan

    data rahasia, citra hasil steganografi masih terlihat dengan baik. Pengamat

    tidak mengetahui bahwa di dalam citra tersebut terdapat data rahasia.

    2. Recovery. Data yang disembunyikan harus dapat diungkapkan kembali

    (recovery). Karena tujuan steganografi adalah data hiding, maka sewaktu-

    waktu data rahasia di dalam citra penampung harus dapat diambil kembali

    untuk digunakan.

    3. Imperceptible . Keberadaan pesan rahasia tidak dapat dipersepsi. Tidak

    dapat diketahai keberada data hiding

  • 5/27/2018 Model Waterfall

    13/29

    20

    Pada metode steganografi cara ini sangat berguna jika digunakan pada cara

    steganografi komputer karena banyak format berkas digital yang dapat dijadikan

    media untuk menyembunyikan pesan. Format yang biasa digunakan di antaranya

    (Munir, 2004, p. 6) Format image: bitmap (bmp), gif, pcx, jpeg, dll.

    Format audio : WAV, voc, mp3, dll. Format lain : teks berkas, html, pdf, dll.

    Adapun empat komponen utama steganografi:

    1. Embedded message(hiddentext): pesan yang disembunyikan.2.

    Cover-object (covertext): pesan yang digunakan untuk menyembunyikan

    embedded message.

    3. Stego-object(stegotext): pesan yang sudah berisi pesan embedded message.

    Gambar 2.7 Diagram Penyisipan dan Ekstraksi Pesan

    Encoding

    (embeddin)

    covertext

    hiddentext

    key

    Decoding

    (extraction)

    stegotext

    key

    hiddentext

    covertext

  • 5/27/2018 Model Waterfall

    14/29

    21

    Gambar 2.8 Diagram Sistem Steganografi

    2.3.1 Sejarah Steganografi

    Kata steganografi di Indonesia kurang populer dalam kehidupan sehari-

    hari. Steganografi menjadi sangat populer setelah kasus pemboman gedung

    WTC di Amerika Serikat, teroris menyembunyikan pesan-pesan kegiatan terror

    dalam berbagai media yang dapat dijadikan penampung untuk

    menyembunyikan berkas seperti pada image, audio, dan video.Novel Da Vinci

    Codejuga sempat mempopulerkan steganografi dan kriptografi.

    Steganografi berasal dari bahasa Yunani yaitu steganos yang artinya

    penyamaran atau persembunyian dan graphein yang artinya adalah tulisan

    (Johnson, 2002, p. 10) Penyembunyian pesan ini dilakukan dengan tujuan agar

    hanya pihak penerima yang sah saja yang mengetahui bahwa terdapat pesan

    yang disembunyikan dalam media penampung.

  • 5/27/2018 Model Waterfall

    15/29

    22

    Berbeda dengan kriptografi, dimana pesan diubah dan diacak menjadi

    bentuk lain yang tidak bermakna. Pada steganografi, pesan yang

    disembunyikan tetap dipertahankan hanya dalam penyampaiannya

    disembunyikan pada suatu media penampung. Pesan yang disampaikan secara

    kriptograpi menjadi mencurigakan karena berupa kata-kata yang tidak

    bermakna, sedangkan pesan dalam steganografi terlihat seperti pesan biasa

    sehingga kecil kemungkinan untuk dicurigai.

    Tehnik penyembunyian pesan ada bermacam-macam sejak jaman kuno.

    Menurut sejarah, pernah dilakukan oleh orang Yunani yang bernama

    Demeratus pada tahun 400 sebelum masehi dengan menulis pesan pada panel

    kayu yang kemudian disembunyikan dengan melapisi lilin sebagai penutupnya

    yang dikenal dengan istilah wax tablets (Johnson, 2002, p. 11)

    Pada abad ke 5 sebelum masehi, Histaiacus mengirimkan pesan kepada

    Aristagoras Miletus untuk memberontak terhadap raja Persia. Pesan

    disampaikan dengan cara mencukur kepala pembawa pesan dan mentato

    kepalanya dengan pesan tersebut. Setelah pesa-n dituliskan, pembawa pesan

    harus menunggu hingga rambutnya tumbuh kembali sebelum dapat

    mengirimkan pesan kepada pihak penerima. Pihak penerima kemudian akan

    mencukur rambut pembawa pesan tersebut untuk melihat pesan yang

    tersembunyi. Bangsa Romawi mengenal steganografi dengan menggunakan

    tinta tak-tampak (invisible ink) untuk menuliskan pesan. Tinta tersebut dibuat

    dari campuran sari buah, susu, dan cuka. Jika tinta digunakan untuk menulis

    maka tulisannya tidak tampak. Tulisan di atas kertas dapat dibaca dengan cara

  • 5/27/2018 Model Waterfall

    16/29

    23

    memanaskan kertas tersebut. (invisible ink) (Johnson, 2002, p. 11).

    2.3.2 Metode Metode Steganografi

    Menurut (K.P.Adhiya & Patil, 2012) ada empat teknik untuk

    menyembunyikan data dalam Audio sebagai berikut

    1. Least Significant Bit (LSB)Bit atau binary digit adalah unit dasar penyimpanan data di dalam

    komputer, nilai bit suatu data adalah 0 atau 1. Semua data yang ada pada

    komputer disimpan ke dalam satuan bit ini, termasuk gambar, suara,

    ataupun video. Format pewarnaan di dalam media gambar, seperti

    grayscale, RGB, dan CMYK, juga menggunakan satuan bit ini dalam

    penyimpanannya. Sebagai contoh pewarnaan monochrome bitmap

    (menggunakan 1 bit untuk tiap pixelnya), RGB 24 bit (8 bit untuk Red,

    8 bit untuk Green, dan 8 bit untuk Blue), Grayscale-8 bit (menentukan

    tingkat kehitaman suatu pixel berdasarkan nilai bitnya).

    2. Low Bit CodingCara ini mirip dengan LSB yaitu mengganti Least-Significant Bit

    namun berkas yang disisipi berupa audio. Bedanya, jika pada gambar

    yang diganti adalah bit yang merepresentasikan warna, maka pada suara

    yang diganti adalah bit sampling dari berkas audio tersebut. Dengan

    metode ini keuntungan yang didapatkan adalah ukuran pesan yang

  • 5/27/2018 Model Waterfall

    17/29

    24

    disisipkan relatif besar, namun berdampak pada hasil audio yang

    berkualitas kurang dengan banyaknya noise.

    3. Phase CodingMetode lain dalam steganografi audio adalah merekayasa fasa dari

    sinyal masukan. Teori yang digunakan adalah dengan mensubstitusi awal

    fasa dari tiap awal segment dengan fasa yang telah dibuat sedemikian

    rupa dan merepresentasikan pesan yang disembunyikan. Fasa dari tiap

    awal segment ini dibuat sedemikian rupa sehingga setiap segmen masih

    memiliki hubungan yang berujung pada kualitas suara yang tetap terjaga.

    Teknik ini menghasilkan keluaran yang jauh lebih baik daripada metode

    pertama namun dikompensasikan dengan kerumitan dalam realisasinya.

    4. Echo HidingMetode lain yang sering digunakan adalah menyembunyikan pesan

    melalui teknik echo. Teknik menyamarkan pesan ke dalam sinyal yang

    membentuk echo. Kemudian pesan disembunyikan dengan

    menvariasikan tiga parameter dalam echo yaitu besar amplitude awal,

    tingkat penurunan atenuasi, dan offset. Dengan adanya offset dari echo

    dan sinyal asli maka echo akan tercampur dengan sinyal aslinya, karena

    sistem pendengaran manusia yang tidak memisahkan antara echo dan

    sinyal asli.

    5. Spread SpectrumMetode Metode Spread Spectrum, adalah teknik pentransmisian

    dengan menggunakanpseudo-noise code, yang independen terhadap data

  • 5/27/2018 Model Waterfall

    18/29

    25

    informasi, sebagai modulator bentuk gelombang untuk menyebarkan

    energi sinyal dalam sebuah jalur komunikasi (bandwidth) yang lebih

    besar daripada sinyal jalur komunikasi informasi. Oleh penerima, sinyal

    dikumpulkan kembali menggunakan replika pseudo-noise code

    tersinkronisasi. Berdasarkan definisi, dapat dikatakan bahwa steganografi

    menggunakan metode spread spectrum memperlakukan cover-object

    baik sebagai derau (noise) ataupun sebagai usaha untuk menambahkan

    derau semu (pseudonoise) ke dalam cover-object. Proses penyisipan

    pesan menggunakan metode Spread Spectrum ini terdiri dari tiga proses,

    yaitu spreading, modulasi, dan penyisipan pesan ke citra JPEG.

    Sedangkan Proses ekstraksi pesan menggunakan metode Spread

    Spectrum ini terdiri dari tiga proses, yaitu pengambilan pesan dari

    matriks frekuensi, demodulasi, dan de- spreading.

    6. Bit-Plane Complexity SegmentationSteganografi BPCS diperkenalkan oleh Eiji Kawaguchi dan Richard

    O. Eason untuk mengatasi kekurangan teknik steganografi tradisional

    seperti Least Significant Bit (LSB) teknik, Transform embedding teknik,

    teknik masking perseptual. Teknik tradisional memiliki kapasitas yang

    kecil dalam penyembunyian pesan, yang dapat menyembunyikan hingga

    10 - % dari jumlah total objek gambar pembawanya. BPCS karakteristik

    penglihatan manusia. Pada BPCS, gambar pembawa pesan dibagi

    menjadi informative region dan noise-like region. Kemudian pesan

    yang akan disembunyikan akan dimasukkan pada bagian noise-like

  • 5/27/2018 Model Waterfall

    19/29

    26

    region tanpa mengurangi kualitas gambar pembawanya tersebut. Dalam

    teknik LSB, data tersembunyi dalam empat bit terakhir yaitu hanya

    dalam 4 bit LSB. Tapi dalam teknik BPCS, data tersembunyi dalam

    MSB maupun LSB sehingga penyembunyian pesan menjadi lebih

    kompleks.

    2.4 Suara

    2.4.1 Pengertian Suara

    Suara atau bunyi adalah getaran yang disalurkan melalui medium

    penghantar. Suara yang dapat didengar oleh manusia lebih dikenal

    dengan sebutan audio. Telinga manusia dapat mendengar dalam

    jangkauan frekuensi dari sekitar 20 sampai 20.000 Hz, gelombang

    tersebut dinamakan jangkauan dengar manusia (audible range), tetapi

    juga dikenal istilah bunyi untuk gelombang serupa dengan frekuensi di

    atas pendengaran manusia atau di atas 20.000 Hz dengan nama ultrasonik

    dan dibawah jangkauan manusia atau dibawah 20 Hz dengan nama

    infrasonik. Gelombang bunyi biasanya menjalar menyebar ke semua arah

    dari sumber bunyi dengan amplitudo yang bergantung pada arah dan

    jarak dari sumber itu (Muslimin, 2012, p. 2).

    2.4.2 Bentuk Suara

    Bentuk gelombang yang berulang-ulang pada waktu tertentu disebut

    suatu periode. Suatu bentuk gelombang yang tidak menghasilkan suara

  • 5/27/2018 Model Waterfall

    20/29

    27

    yang periodik sama seperti sebuah noise. Frekuensi dari suatu suara

    adalah banyaknya periode gelombang (Muslimin, 2012, p. 4).

    dalam waktu satu detik (Hz). Frekuensi suara manusia = 20 Hz20 KHz.

    Jenis-jenis frekuensi :

    Infra-sound = 0 20 Hz Ultra-sound = 20 KHz 1 GHz Hyper-sound = 1 GHz 10 THz

    Amplitude adalah tinggi suatu gelombang yang mengisyaratkan besar

    kecilnya suara yang dihasilkan.

    Gambar 2. 9 Gambar Gelombang Bunyi

    2.4.3 Audio Digital

    Audio digital reproduksi suara dari sinyal digital yang telah diubah

    keasalnya menjadi sinyal analog, perekaman suara digital dengan cara

    pengkodean angka biner hasil dari perobahan sinyal suara analog dengan

    bantuan frekuensi sampling. Musik digital bisa juga berasal dari

    suara sintetis, contohperalatan sumber suara sintetis MIDImerupakan

  • 5/27/2018 Model Waterfall

    21/29

    28

    sumber suara digital berbagai instrumen musik yang bisa dimainkan oleh

    pemusik. Bentuk penyimpanan sinyal digital dalam media berbasis

    teknologi komputer. Format digital dapat menyimpan data dalam jumlah

    besar, jangka panjang dan berjaringan luas.

    2.4.3.1 Jenis-jenis Format Berkas Audio

    Secara umum, ada 3 kelompok utama format berkas audio

    (Anton, 2005, p. 5):

    1.

    Format berkas audio tanpa kompresi, seperti WAV, AIFF, AU dan

    raw header-less PCM.

    2. Format berkas audio dengan kompresi lossy, seperti MP3, Vorbis,Mousepack, AAC, TRAC, dan lossy Windows Media Audio

    (WMA).

    3. Format berkas audio dengan kompresi lossless, seperti FLAC,Monkeys Audio (berkasname extension APE), WavPack

    (berkasname extension WV), Shorten, Toms lossless Audio

    Kompressor (TAK), TTA, ATRAC Advanced Lossless, Apple

    Lossless, MPEG-4 SLS, MPEG-4 ALS, MPEG-4 DST, Windows

    Media Audio Lossless (WMA Lossless).

    2.3.3.2 MPEG Audio Layer 3 (MP3)

    Asal-usul MP3 (Nurhayati, 2009, p. 10) dimulai dari penelitian

    IIS-FHG (Institut Integriette Schaltungen Fraunhofer Gesellschaft),

    sebuah lembaga penelitian terapan di Munich, Jerman dalam penelitian

  • 5/27/2018 Model Waterfall

    22/29

    29

    coding audio perceptual. Penelitian mengenai pemampatan berkas audio

    ini dipimpin langsung oleh Karl Heinz Brandenburg, dan menghasilkan

    sebuah algoritma MPEG-1 Layer 3 yang kemudian dikenal sebagai MP3.

    Penelitian tersebut menghasilkan suatu algoritma yang menjadi standar

    sebagai ISO-MPEG Audio Layer-3 (MP3), yang merupakan berkas

    dengan teknik lossy compression.

    Dalam dunia kompresi digital dikenal dengan dua macam metode

    yakni lossless compression dan lossy compression. Pada lossless

    compression terjadi penahanan (tidak menghilangkan) semua informasi

    yang ada dan dekodernya mampu merekonstruksi sinyal yang telah

    terkompresi berubah menjadi bentuk berkas asli. Kompresi lossless

    menghasilkan kompresi data yang hampir mirip dengan kualitas audio

    aslinya, hasil kompresi ini juga menghasilkan ukuran berkas yang lebih

    kecil (yakni sekitar 50-75% saja) dan tentunya masih bisa 45

    dikembalikan ke bentuk aslinya tanpa menghilangkan sesuatu apapun

    informasi yang terkandung didalamnya. Format-format lossless

    compression bisa dalam bentuk FLAC (Free Lossless Audio Codec) dan

    Monkey Audio (APE).

    Pada metode dengan lossy compression, dimana menghasilkan

    kompresi dengan ukuran yang jauh lebih kecil dibandingkan berkas asli.

    Kompresi jenis lossy tentunya lebih terkenal dalam dunia portable audio

    karena ukuran berkasnya jauh lebih kecil dibanding dengan penggunaan

    jenis lossless compression. Hal itu terjadi karena, pemampatan data

  • 5/27/2018 Model Waterfall

    23/29

    30

    dilakukan dengan cara mengurangi atau menghilangkan informasi-

    informasi yang dianggap tidak penting atau yang kurang audible bagi

    telinga. Hasil kompresi dengan teknik lossy tidak dapat dibalikkan ke

    dalam bentuk semula. Sebagai contoh berkas audio yang menggunakan

    teknik lossy adalah MP3. Sebuah lagu (WAV) dengan durasi 3 menit

    dapat menyita alokasi hard-disk sebesar 30 MB. Lagu yang sama dengan

    format MP3 hanya membutuhkan ruang sebesar 3 MB dengan penurunan

    kualitas suara yang minimum. Dalam upaya menghasilkan MP3,

    Brandenburg menganalisis bagaimana otak dan telinga manusia

    menangkap suara. Teknik yang digunakan berhasil memanipulasi telinga

    dengan membuang bagian yang kurang penting pada suatu berkas musik.

    Sebagai contoh, apabila terdapat dua nada yang mirip, atau apabila nada

    tinggi dan rendah muncul secara bersamaan, otak hanya akan memproses

    salah satunya. Sehingga algoritma MP3 akan memilih sinyal yang lebih

    penting dan membuang sisanya. Hasilnya adalah berkas MP3 yang

    memiliki ukuran berkas audio orisinal hingga 10 kali lebih kecil. Berkas

    ini sering digunakan di internet 46 karena ukurannya yang cukup kecil

    dibandingkan ukuran berkas audio yang tidak terkompresi. Teknologi ini

    kemudian distandarisasi pada tahun 1991.

    Dalam hal audio steganografi, ada beberapa keuntungan dalam

    menggunakan MP3. Pertama, keberadaannya yang bersifat kosmopolit

    dan populer sebagai sarana hiburan di kalangan pengguna komputer.

    Karena keberadaannya yang sangat umum, diharapkan dapat

  • 5/27/2018 Model Waterfall

    24/29

    31

    meminimalisir kecurigaan akan adanya pesan rahasia di dalamnya. Selain

    itu, MP3 dapat didistribusikan dengan mudah dan hampir tanpa biaya

    walaupun sebenarnya hak paten dari MP3 telah dimiliki dan penyebaran

    MP3 seharusnya dikenakan biaya. Namun pemilik hak paten dari MP3

    telah memberikan pernyataan bahwa penggunaan MP3 untuk perorangan

    tidak dikenai biaya. Keuntungan lainnya adalah kemudahan dalam

    mengakses MP3, dimana banyak software yang dapat menghasilkan

    berkas MP3.

    Gambar 2.10 Struktur Mp3

    2.5 AplikasiMobile

    Aplikasi adalah program yang digunakan untuk melakukan sesuatu pada sistem

    komputer. Mobiledapat diartikan sebagai perpindahan yang mudah dilakukan dari

    suatu tempat ke tempat lain, misalnya telepon genggam, yang dapat digunakan

    dengan berpindah-pindah tempat dengan mudah dari suatu tempat ke tempat lain

    tanpa pemutusan atau terputusnya komunikasi (Romdoni, 2010, p. 1)

  • 5/27/2018 Model Waterfall

    25/29

    32

    Sistem aplikasi mobile adalah aplikasi yang dapat digunakan pengguna dengan

    berpindah-pindah tempat dengan mudah dari suatu tempat ke tempat lain tanpa

    pemutusan atau terputusnya komunikasi.

    Sedangkan akses informasi dari aplikasi mobile biasanya hanya berupa teks

    sederhana, kalaupun berupa gambar, maka gambar dengan ukuran yang tidak

    terlalu besar. Perangkat mobile yang digunakan masa kini seperti ponsel cerdas,

    tablet PC, PDA, dll. Beberapa karakteristik perangkat mobile:

    1. Ukuran yang kecil

    Perangkat mobile memiliki ukuran yang kecil. Konsumen menginginkan

    perangkat yang terkecil untuk kenyamanan dan mobilitas mereka.

    2. Memory yang terbatas

    Perangkat mobile juga memiliki memory yang kecil, yaitu primary (RAM) dan

    secondary (disk).

    3. Daya proses yang terbatas

    Sistem mobiletidaklah dibandingkan desktop.

    4. Mengkonsumsi daya yang rendah

    Perangkat mobile menghabiskan sedikit daya dibandingkan dengan mesin

    desktop.

    5. Kuat dan dapat diandalkan

    Karena perangkat mobile selalu dibawa kemana saja, mereka harus cukup kuat

    untuk menghadapi benturan-benturan, gerakan, dan sesekali tetesan-tetesan air.

    6. Konektivitas yang terbatas

  • 5/27/2018 Model Waterfall

    26/29

    33

    Perangkat mobilememiliki bandwithrendah, beberapa dari mereka bahkan tidak

    tersambung.

    7. Masa hidup yang pendek

    Perangkat-perangkat konsumen ini menyala dalam hitungan detik, bahkan

    kebanyakan dari mereka selalu menyala.

    2.6AndroidAndroid OS adalah sebuah sistem operasi mobile untuk preangkat seluler,

    tablet, dan netbook. Pada awalnya, Android OS dikembangkan oleh Android Inc

    dan kemudian dibeli oleh Google.Androiddikembangkan oleh Googleberbasiskan

    kernel Linux dan software-software GNU. Saat ini, Android dipegang oleh Open

    Handset Alliancedengan Google sebagai salah satu anggotanya (Skeldrak, 2010).

    Menurut (Priyanta, 2012) beberapa keunggulan Android antara lain :

    - Terbuka (open source), platform terbuka yang berdasarkan pada Linux yangmerupakan platform terbuka juga. Hal ini memungkinkan proses pembelajaran,

    pembuatan, dan pengkostumiasian menggunakan platform Android tanpa

    membayar royalti.

    - Probabilitas tinggi, karena semua program ditulis dengan bahasa pemrogramanJava.

    - Menyediakan kualitas suara dan grafik yang tinggi, juga didukung oleh platformseperti OpenGL.

    - Androidmenyediakan berbagai macam library, sehingga tidak perlu membangundari awal.

  • 5/27/2018 Model Waterfall

    27/29

    34

    - Karena terbuka, sehingga menyediakan Software Development Kit (SDK)gratis,dan didukungIntegrated Development Environtmentterbuka, yaituEclipse.

    - Didukung puluhan ribu aplikasi baik gratis, trial, maupun berbayar.

    2.7PSNR (Peak Signal to Noise Ratio)Analisis PSNR menggunakan model matematika standar untuk mengukur

    perbedaan antara dua audi yang obyektif. Hal ini umumnya digunakan dalam

    pengembangan dan analisis algoritma kompresi (Bucklin, 2009).

    PSNR pada penelitian ini digunakan untuk mengetahui perbandingan kualitas

    citra sebelum (audio penampung) dan sesudah disisipkan pesan (audio stego). Peak

    Signal to Noise Ratio (PSNR) adalah perbandingan antara nilai maksimum dari

    sinyal yang diukur dengan besarnya derau yang berpengaruh pada sinyal tersebut

    (Herianto, p. 4).

    Dimana P1 adalah kekuatan sinyal berkas audio setelah proses penyembunyian

    pesan dan P0 adalah kekuatan sinyal awal.

    2.8 Least Significant Bit (LSB)

    Teknik Steganografi LSB dilakukan dengan memodifikasi bit-bit yang

    termasuk bit LSB pada setiap byte. Bit-bit LSB ini akan dimodifikasi dengan

  • 5/27/2018 Model Waterfall

    28/29

    35

    menggantikan setiap LSB yang ada dengan bit-bit informasi lain yang ingin

    disembunyikan. Setelah semua bit informasi lain menggantikan bit LSB di

    dalam berkas tersebut, maka informasi telah berhasil disembunyikan. Ketika

    informasi rahasia tersebut ingin kembali dibuka, maka bit-bit LSB yang

    sekarang ada, diambil satu per satu kemudian disatukan kembali menjadi sebuah

    informasi yang utuh seperti semula. Penentuan bit-bit LSB dilakukan secara

    berurutan, mulai dari byte awal sampai byte terakhir sesuai panjang dari data

    rahasia yang akan disembunyikan. Mengubah bit LSB hanya mengubah nilai

    byte satu lebih tinggi atau satu lebih rendah dari nilai sebelumnya tidak

    berpengaruh terhadap perubahan berkas. Contoh Penggunaan Metode LSB pada

    tahap encode (Dian Dwi Hapsari, 2009, p. 121):

    1. Misalkan penyisipan

    00110011 10100010 11100010

    Misalkan embedded message: 010

    Encoding: 00110010 10100011 11100010

    2. Jika pesan = 10 bit, maka jumlah byte yang digunakan = 10 byte

    00110011 10100010 11100010 10101011 00100110

    10010110 11001001 11111001 10001000 10100011

    Pesan: 1110010111

    Hasil penyisipan pada bit LSB:

    00110011 1010001111100011 10101010 00100110

  • 5/27/2018 Model Waterfall

    29/29

    36

    10010111 1100100011111001 10001001 10100011