Upload
temen07
View
282
Download
0
Tags:
Embed Size (px)
Citation preview
5/27/2018 Model Waterfall
1/29
8
BAB 2
LANDASAN TEORI
2.1Model WaterfallMetode rekayasa peranti lunak yang digunakan peneliti adalah Metode waterfall.
Menurut Pressman (2010, p.39) waterfall adalah model klasik yang bersifat
sistematis, berurutan dalam membangun software. Berikut ini ada dua gambaran
dari waterfallmodel.
Fase-fase dalam model waterfallmenurut referensi Pressman:
Gambar 2.1 Waterfall Pressman
1. CommunicationLangkah ini merupakan analisis terhadap kebutuhan software, dan tahap untuk
mengadakan pengumpulan data dengan melakukan pertemuan dengan customer,
maupun mengumpulkan data-data tambahan baik yang ada di jurnal, artikel,
maupun dari internet.
2. PlanningProses planning merupakan lanjutan dari proses communication (analysis
requirement). Tahapan ini akan menghasilkan dokumen user requirement atau
bisa dikatakan sebagai data yang berhubungan dengan keinginan user dalam
pembuatan software, termasuk rencana yang akan dilakukan.
5/27/2018 Model Waterfall
2/29
9
3. ModelingProses modeling ini akan menerjemahkan syarat kebutuhan ke sebuah
perancangan software yang dapat diperkirakan sebelum dibuat coding. Proses ini
berfokus pada rancangan struktur data, arsitektur software, representasi
interface, dan detail (algoritma) prosedural. Tahapan ini akan menghasilkan
dokumen yang disebut software requirement.
4. ConstructionConstruction merupakan proses membuat kode. Coding atau pengkodean
merupakan penerjemahan desain dalam bahasa yang bisa dikenali oleh
komputer. Programmer akan menerjemahkan transaksi yang diminta oleh user.
Tahapan inilah yang merupakan tahapan secara nyata dalam mengerjakan suatu
software, artinya penggunaan komputer akan dimaksimalkan dalam tahapan ini.
Setelah pengkodean selesai maka akan dilakukan testing terhadap sistem yang
telah dibuat tadi. Tujuan testing adalah menemukan kesalahan-kesalahan
terhadap sistem tersebut untuk kemudian bisa diperbaiki.
5. DeploymentTahapan ini bisa dikatakan final dalam pembuatan sebuah softwareatau sistem.
Setelah melakukan analisis, desain dan pengkodean maka sistem yang sudah jadi
akan digunakan oleh user. Kemudian software yang telah dibuat harus dilakukan
pemeliharaan secara berkala.
5/27/2018 Model Waterfall
3/29
10
Kelebihan dari model ini adalah selain karena pengaplikasian menggunakan
model ini mudah, kelebihan dari model ini adalah ketika semua kebutuhan
sistem dapat didefinisikan secara utuh, eksplisit, dan benar di awal proyek, maka
Software Engineering (SE) dapat berjalan dengan baik dan tanpa masalah.
Meskipun seringkali kebutuhan sistem tidak dapat didefinisikan se-eksplisit
yang diinginkan, tetapi paling tidak, problem pada kebutuhan sistem di awal
proyek lebih ekonomis dalam hal uang (lebih murah), usaha, dan waktu yang
terbuang lebih sedikit jika dibandingkan problem yang muncul pada tahap-tahap
selanjutnya.
Kekurangan yang utama dari model ini adalah kesulitan dalam
mengakomodasi perubahan setelah proses dijalani. Fase sebelumnya harus
lengkap dan selesai sebelum mengerjakan fase berikutnya.
Masalah dengan waterfall:
1. Perubahan sulit dilakukan karena sifatnya yang kaku.2. Karena sifat kakunya, model ini cocok ketika kebutuhan dikumpulkan
secara lengkap sehingga perubahan bisa ditekan sekecil mungkin. Tapi
pada kenyataannya jarang sekali konsumen/pengguna yang bisa
memberikan kebutuhan secara lengkap, perubahan kebutuhan adalah
sesuatu yang wajar terjadi.
3. Waterfall pada umumnya digunakan untuk rekayasa sistem yang besaryaitu dengan proyek yang dikerjakan di beberapa tempat berbeda, dan
dibagi menjadi beberapa bagian sub-proyek.
5/27/2018 Model Waterfall
4/29
11
2.2 Unified Modeling Language(UML)Unified Modeling Language (UML) adalah sebuah standar bahasa pemodelan
yang memungkinkan untuk menspesifikasi, memvisualisasi, membangun, dan
mendokumentasikan sebuah sistem perangkat lunak. Tujuan dari pemodelan ini
adalah untuk memodelkan sistem perangkat lunak dari segi pembangunan,
produksi, kualitas, pengurangan biaya, dan juga waktu. (Debbabi, Hassaine, et al.,
2010, p. 37)
Diagram UML diklasifikasikan menjadi dua kategori; struktural dan
behavioral. Diagram struktural memodelkan aspek statis dari sistem dan juga fitur-
fitur struktural dari sistem, sedangkan diagram behavioral menggambarkan
perilaku dinamis sebuah sistem. Diagram struktural yang akan dibahas dalam
penulisan ini adalah ClassDiagram, dan diagram behavioral yang akan dibahas
adalah Use Case Diagramdan Sequence Diagram. (Debbabi, Hassaine, et al., 2010,
p. 38)
UML tepat digunakan untuk memodelkan sistem dari mulai memodelkan
informasi sistem untuk perusahaan hingga aplikasi web,bahkan untuk sistem yang
rumit sekalipun. UML menggunakan classdan operation dalam konsep dasarnya,
maka ia lebih cocok untuk penulisan piranti lunak dalam bahasa-bahasa berorientasi
objek seperti C++, Java, C# atau VB.NET. Walaupun demikian, UML tetap dapat
digunakan untuk perancangan aplikasi prosedural dalam VB atau C. (Dharwiyanti
& Wahono, 2003, p. 2)
5/27/2018 Model Waterfall
5/29
12
2.2.1 Class DiagramClass diagram merupakan bangunan utama dalam pemodelan
berorientasi objek. Diagram ini menggambarkan sebuah pandangan dari satu
aspek tertentu dari model atau keseluruhan, menggambarkan struktur elemen
beserta hubungan mereka. Class Diagram terutama digunakan untuk
membangun sebuah arsitektur sistem dengan menangkap dan mendefinisikan
class-classdan interface dan hubungan antara mereka. Sebuah class diagram
menggambarkan hubungan antara kelas daripada hubungan antar objek.
(Debbabi, Hassaine, et al., 2010, p. 39)
Class itu sendiri bisa disebut sebagai bagan yang digunakan untuk
membangun dan mendefinisikan objek-objek. Sehingga setiap hal yang
dibangun dari sebuah classdisebut sebagai objek atau instances. Deskripsi dari
sebuah class mencakup dua bagian, yaitu informasi yang akan dimiliki oleh
objek dan behaviour yang akan didukung objek tersebut. (Miles & Hamilton,
2006, pp. 64-65) Class memiliki tiga area pokok, yaitu
1. Nama
2. Atribut
3. Metoda
Atribut dan metoda dapat memiliki salah satu sifat berikut :
1. Private, tidak dapat dipanggil dari luar class yang bersangkutan.2. Protected, hanya dapat dipanggil oleh class yang bersangkutan dan anak-
anak yang mewarisinya.
5/27/2018 Model Waterfall
6/29
13
3. Public, dapat dipanggil oleh siapa saja. (Dharwiyanti & Wahono, 2003, p.5)
Di bawah ini adalah hubungan-hubungan antar class yang bisa terjadi:
1. Asosiasi, yaitu hubungan statis antar class. Umumnya menggambarkanclass yang memiliki atribut berupa class lain, atau class yang harus
mengetahui eksistensi class lain. Panah navigability menunjukkan arah
query antar class.
2. Agregasi, yaitu hubungan yang menyatakan bagian (terdiri atas..).3. Pewarisan, yaitu hubungan hirarkis antar class. Class dapat diturunkan dari
class lain dan mewarisi semua atribut dan metoda class asalnya dan
menambahkan fungsionalitas baru, sehingga ia disebut anak dari class yang
diwarisinya. Kebalikan dari pewarisan adalah generalisasi.
Gambar 2.2 Contoh Sebuah Class
5/27/2018 Model Waterfall
7/29
14
2.2.2 Use Case DiagramUse case diagram menggambarkan sebuah skenario yang menampilkan
interaksi antara pengguna dan sistem. Seorang pengguna dapat berupa
seseorang atau sistem lain. Sebuah use case mengacu pada tindakan bahwa
sistem dapat dilakukan dengan berinteraksi dengan sebuah aktor. Oleh karena
itu, use case diagram menunjukkan serangkaian tindakan serta aktor yang
dapat melakukan tindakan tersebut. (Debbabi, Hassaine, et al., 2010, p. 48)
Yang ditekankan dalam use case diagram adalah apa yang diperbuat sistem,
dan bukan bagaimana. (Dharwiyanti & Wahono, 2003, p. 4)
Secara umum, use case diagram terdiri dari tiga bagian di bawah ini:
1. Aktor, adalah sebuah peran dari user, subsystem, atau piranti yangberinteraksi dengan sistem. Aktor digambarkan dengan figur stick.
Gambar 2.3 Contoh Class Diagram
5/27/2018 Model Waterfall
8/29
15
2. Use case menyediakan aktor rangkaian aksi yang bisa dilakukan.Use case direpresentasikan dengan bentuk oval yang digambarkan
secara horizontal.
3. Association adalah hubungan dua atau lebih classifier, yaituhubungan koneksi yang terdapat diantara instansi-instansi yang ada
dan digambarkan dengan menggunakan garis. (Debbabi, Hassaine, et
al., 2010, p. 48)
Sebuah use case dapat meng-include fungsionalitas use case lain sebagai
bagian dari proses dalam dirinya. Secara umum diasumsikan bahwa use case
yang di-include akan dipanggil setiap kali use case yang meng-include
dieksekusi secara normal. Sebuah use case dapat di-include oleh lebih dari satu
use case lain, sehingga duplikasi fungsionalitas dapat dihindari dengan cara
menarik keluar fungsionalitas yang common.
Sebuah use case juga dapat meng-extend use case lain dengan
behaviour-nya sendiri. Sementara hubungan generalisasi antar use case
menunjukkan bahwa use case yang satu merupakan spesialisasi dari yang lain.
(Dharwiyanti & Wahono, 2003, p. 4)
5/27/2018 Model Waterfall
9/29
16
2.2.3 Sequence DiagramSequence diagram menggambarkan interaksi antar objek di dalam dan di
sekitar sistem (termasuk pengguna, display, dan sebagainya) berupa message
yang digambarkan terhadap waktu. Sequence diagram terdiri atar dimensi
vertikal (waktu) dan dimensi horizontal (objek-objek yang terkait).
Sequence diagram biasa digunakan untuk menggambarkan skenario atau
rangkaian langkah-langkah yang dilakukan sebagai respons dari sebuah event
untuk menghasilkan output tertentu. Diawali dari apa yang men-trigger
aktivitas tersebut, proses dan perubahan apa saja yang terjadi secara internal
dan output apa yang dihasilkan.
Gambar 2.4 Contoh Use Case Diagram
5/27/2018 Model Waterfall
10/29
17
Masing-masing objek, termasuk aktor, memiliki lifeline vertikal.
Message digambarkan sebagai garis berpanah dari satu objek ke objek lainnya.
Pada fase desain berikutnya, message akan dipetakan menjadi operasi/metoda
dari class. Activation bar menunjukkan lamanya eksekusi sebuah proses,
biasanya diawali dengan diterimanya sebuah message. (Dharwiyanti &
Wahono, 2003, p. 8) Message Caller adalah sebutan untuk participant (suatu
objek) yang mengirim message danMessage Receiveruntukparticipant(objek
lainnya) yang menerima message. Time menunjukkan urutan dimana semua
interaksi berlangsung sesuai dengan waktu. Time pada sequence diagram
ditunjukkan dengan garis titik-titik vertikal. (Miles & Hamilton, 2006, pp. 109-
114)
Dan berikut ini adalah bentuk-bentuk dari panah pada sequence
diagram, setiap bentuk panah mempunyai arti yang berbeda.
Gambar 2.5 Contoh Interaksi Pada Sequence Diagram
5/27/2018 Model Waterfall
11/29
18
2.2.4Diagram TransisiMemperlihatkan urutan keadaan sesaat yang dilalui sebuah obyek,
kejadian yang menyebabkan sebuah transisi dari satu state atau aktivitas
kepada yang lainnya, dan aksi yang menyebabkan perubahan satu state atau
aktivitas. Diagram Transisi (State Transition Diagram) merupakan keadaan
yang menggambarkan suatu keadaan pada waktu tertentu, menggambarkan
suatu sistem yang real-time dan sistem yang on-line. Perubahan keadaan
dapat terjadi karena suatu aksi yang menyebabkan keadaan berubah. Digram
transisi membantu dalam memberikan gambaran secara keseluruhan dari
program. Diagram transisi untuk program aplikasi ini adalah sebagai
berikut. (Miles & Hamilton, 2006, p. 116)
Gambar 2.6 Bentuk-bentuk Panah Pada SequenceDiagram
5/27/2018 Model Waterfall
12/29
19
2.3 Steganografi
Steganografi adalah ilmu yang mempelajari penyembunyian informasi pada
suatu media yang bertujuan melindungi sebuah informasi. Teknik steganografi
berfungsi menyembunyikan data rahasia di dalam media digital sehingga keberadaan
data rahasia tersebut tidak diketahui oleh orang lain. Steganografi membutuhkan dua
bagian yang sangat penting yaitu berkas atau media penampung dan data rahasia
yang akan disembunyikan. Penggunaan steganografi adalah untuk menyamarkan
keberadaan data rahasia sehingga sulit dideteksi, dan juga dapat melindungi hak cipta
dari suatu produk. Data rahasia yang disembunyikan dapat diungkapkan kembali
sama seperti aslinya.
Penyembunyian data rahasia ke dalam media digital mengubah kualitas media
tersebut. Kriteria yang harus diperhatikan dalam penyembunyian data antara lain
(Munir, 2004, p. 4)
1. Fidelity. Mutu citra penampung tidak jauh berubah. Setelah penambahan
data rahasia, citra hasil steganografi masih terlihat dengan baik. Pengamat
tidak mengetahui bahwa di dalam citra tersebut terdapat data rahasia.
2. Recovery. Data yang disembunyikan harus dapat diungkapkan kembali
(recovery). Karena tujuan steganografi adalah data hiding, maka sewaktu-
waktu data rahasia di dalam citra penampung harus dapat diambil kembali
untuk digunakan.
3. Imperceptible . Keberadaan pesan rahasia tidak dapat dipersepsi. Tidak
dapat diketahai keberada data hiding
5/27/2018 Model Waterfall
13/29
20
Pada metode steganografi cara ini sangat berguna jika digunakan pada cara
steganografi komputer karena banyak format berkas digital yang dapat dijadikan
media untuk menyembunyikan pesan. Format yang biasa digunakan di antaranya
(Munir, 2004, p. 6) Format image: bitmap (bmp), gif, pcx, jpeg, dll.
Format audio : WAV, voc, mp3, dll. Format lain : teks berkas, html, pdf, dll.
Adapun empat komponen utama steganografi:
1. Embedded message(hiddentext): pesan yang disembunyikan.2.
Cover-object (covertext): pesan yang digunakan untuk menyembunyikan
embedded message.
3. Stego-object(stegotext): pesan yang sudah berisi pesan embedded message.
Gambar 2.7 Diagram Penyisipan dan Ekstraksi Pesan
Encoding
(embeddin)
covertext
hiddentext
key
Decoding
(extraction)
stegotext
key
hiddentext
covertext
5/27/2018 Model Waterfall
14/29
21
Gambar 2.8 Diagram Sistem Steganografi
2.3.1 Sejarah Steganografi
Kata steganografi di Indonesia kurang populer dalam kehidupan sehari-
hari. Steganografi menjadi sangat populer setelah kasus pemboman gedung
WTC di Amerika Serikat, teroris menyembunyikan pesan-pesan kegiatan terror
dalam berbagai media yang dapat dijadikan penampung untuk
menyembunyikan berkas seperti pada image, audio, dan video.Novel Da Vinci
Codejuga sempat mempopulerkan steganografi dan kriptografi.
Steganografi berasal dari bahasa Yunani yaitu steganos yang artinya
penyamaran atau persembunyian dan graphein yang artinya adalah tulisan
(Johnson, 2002, p. 10) Penyembunyian pesan ini dilakukan dengan tujuan agar
hanya pihak penerima yang sah saja yang mengetahui bahwa terdapat pesan
yang disembunyikan dalam media penampung.
5/27/2018 Model Waterfall
15/29
22
Berbeda dengan kriptografi, dimana pesan diubah dan diacak menjadi
bentuk lain yang tidak bermakna. Pada steganografi, pesan yang
disembunyikan tetap dipertahankan hanya dalam penyampaiannya
disembunyikan pada suatu media penampung. Pesan yang disampaikan secara
kriptograpi menjadi mencurigakan karena berupa kata-kata yang tidak
bermakna, sedangkan pesan dalam steganografi terlihat seperti pesan biasa
sehingga kecil kemungkinan untuk dicurigai.
Tehnik penyembunyian pesan ada bermacam-macam sejak jaman kuno.
Menurut sejarah, pernah dilakukan oleh orang Yunani yang bernama
Demeratus pada tahun 400 sebelum masehi dengan menulis pesan pada panel
kayu yang kemudian disembunyikan dengan melapisi lilin sebagai penutupnya
yang dikenal dengan istilah wax tablets (Johnson, 2002, p. 11)
Pada abad ke 5 sebelum masehi, Histaiacus mengirimkan pesan kepada
Aristagoras Miletus untuk memberontak terhadap raja Persia. Pesan
disampaikan dengan cara mencukur kepala pembawa pesan dan mentato
kepalanya dengan pesan tersebut. Setelah pesa-n dituliskan, pembawa pesan
harus menunggu hingga rambutnya tumbuh kembali sebelum dapat
mengirimkan pesan kepada pihak penerima. Pihak penerima kemudian akan
mencukur rambut pembawa pesan tersebut untuk melihat pesan yang
tersembunyi. Bangsa Romawi mengenal steganografi dengan menggunakan
tinta tak-tampak (invisible ink) untuk menuliskan pesan. Tinta tersebut dibuat
dari campuran sari buah, susu, dan cuka. Jika tinta digunakan untuk menulis
maka tulisannya tidak tampak. Tulisan di atas kertas dapat dibaca dengan cara
5/27/2018 Model Waterfall
16/29
23
memanaskan kertas tersebut. (invisible ink) (Johnson, 2002, p. 11).
2.3.2 Metode Metode Steganografi
Menurut (K.P.Adhiya & Patil, 2012) ada empat teknik untuk
menyembunyikan data dalam Audio sebagai berikut
1. Least Significant Bit (LSB)Bit atau binary digit adalah unit dasar penyimpanan data di dalam
komputer, nilai bit suatu data adalah 0 atau 1. Semua data yang ada pada
komputer disimpan ke dalam satuan bit ini, termasuk gambar, suara,
ataupun video. Format pewarnaan di dalam media gambar, seperti
grayscale, RGB, dan CMYK, juga menggunakan satuan bit ini dalam
penyimpanannya. Sebagai contoh pewarnaan monochrome bitmap
(menggunakan 1 bit untuk tiap pixelnya), RGB 24 bit (8 bit untuk Red,
8 bit untuk Green, dan 8 bit untuk Blue), Grayscale-8 bit (menentukan
tingkat kehitaman suatu pixel berdasarkan nilai bitnya).
2. Low Bit CodingCara ini mirip dengan LSB yaitu mengganti Least-Significant Bit
namun berkas yang disisipi berupa audio. Bedanya, jika pada gambar
yang diganti adalah bit yang merepresentasikan warna, maka pada suara
yang diganti adalah bit sampling dari berkas audio tersebut. Dengan
metode ini keuntungan yang didapatkan adalah ukuran pesan yang
5/27/2018 Model Waterfall
17/29
24
disisipkan relatif besar, namun berdampak pada hasil audio yang
berkualitas kurang dengan banyaknya noise.
3. Phase CodingMetode lain dalam steganografi audio adalah merekayasa fasa dari
sinyal masukan. Teori yang digunakan adalah dengan mensubstitusi awal
fasa dari tiap awal segment dengan fasa yang telah dibuat sedemikian
rupa dan merepresentasikan pesan yang disembunyikan. Fasa dari tiap
awal segment ini dibuat sedemikian rupa sehingga setiap segmen masih
memiliki hubungan yang berujung pada kualitas suara yang tetap terjaga.
Teknik ini menghasilkan keluaran yang jauh lebih baik daripada metode
pertama namun dikompensasikan dengan kerumitan dalam realisasinya.
4. Echo HidingMetode lain yang sering digunakan adalah menyembunyikan pesan
melalui teknik echo. Teknik menyamarkan pesan ke dalam sinyal yang
membentuk echo. Kemudian pesan disembunyikan dengan
menvariasikan tiga parameter dalam echo yaitu besar amplitude awal,
tingkat penurunan atenuasi, dan offset. Dengan adanya offset dari echo
dan sinyal asli maka echo akan tercampur dengan sinyal aslinya, karena
sistem pendengaran manusia yang tidak memisahkan antara echo dan
sinyal asli.
5. Spread SpectrumMetode Metode Spread Spectrum, adalah teknik pentransmisian
dengan menggunakanpseudo-noise code, yang independen terhadap data
5/27/2018 Model Waterfall
18/29
25
informasi, sebagai modulator bentuk gelombang untuk menyebarkan
energi sinyal dalam sebuah jalur komunikasi (bandwidth) yang lebih
besar daripada sinyal jalur komunikasi informasi. Oleh penerima, sinyal
dikumpulkan kembali menggunakan replika pseudo-noise code
tersinkronisasi. Berdasarkan definisi, dapat dikatakan bahwa steganografi
menggunakan metode spread spectrum memperlakukan cover-object
baik sebagai derau (noise) ataupun sebagai usaha untuk menambahkan
derau semu (pseudonoise) ke dalam cover-object. Proses penyisipan
pesan menggunakan metode Spread Spectrum ini terdiri dari tiga proses,
yaitu spreading, modulasi, dan penyisipan pesan ke citra JPEG.
Sedangkan Proses ekstraksi pesan menggunakan metode Spread
Spectrum ini terdiri dari tiga proses, yaitu pengambilan pesan dari
matriks frekuensi, demodulasi, dan de- spreading.
6. Bit-Plane Complexity SegmentationSteganografi BPCS diperkenalkan oleh Eiji Kawaguchi dan Richard
O. Eason untuk mengatasi kekurangan teknik steganografi tradisional
seperti Least Significant Bit (LSB) teknik, Transform embedding teknik,
teknik masking perseptual. Teknik tradisional memiliki kapasitas yang
kecil dalam penyembunyian pesan, yang dapat menyembunyikan hingga
10 - % dari jumlah total objek gambar pembawanya. BPCS karakteristik
penglihatan manusia. Pada BPCS, gambar pembawa pesan dibagi
menjadi informative region dan noise-like region. Kemudian pesan
yang akan disembunyikan akan dimasukkan pada bagian noise-like
5/27/2018 Model Waterfall
19/29
26
region tanpa mengurangi kualitas gambar pembawanya tersebut. Dalam
teknik LSB, data tersembunyi dalam empat bit terakhir yaitu hanya
dalam 4 bit LSB. Tapi dalam teknik BPCS, data tersembunyi dalam
MSB maupun LSB sehingga penyembunyian pesan menjadi lebih
kompleks.
2.4 Suara
2.4.1 Pengertian Suara
Suara atau bunyi adalah getaran yang disalurkan melalui medium
penghantar. Suara yang dapat didengar oleh manusia lebih dikenal
dengan sebutan audio. Telinga manusia dapat mendengar dalam
jangkauan frekuensi dari sekitar 20 sampai 20.000 Hz, gelombang
tersebut dinamakan jangkauan dengar manusia (audible range), tetapi
juga dikenal istilah bunyi untuk gelombang serupa dengan frekuensi di
atas pendengaran manusia atau di atas 20.000 Hz dengan nama ultrasonik
dan dibawah jangkauan manusia atau dibawah 20 Hz dengan nama
infrasonik. Gelombang bunyi biasanya menjalar menyebar ke semua arah
dari sumber bunyi dengan amplitudo yang bergantung pada arah dan
jarak dari sumber itu (Muslimin, 2012, p. 2).
2.4.2 Bentuk Suara
Bentuk gelombang yang berulang-ulang pada waktu tertentu disebut
suatu periode. Suatu bentuk gelombang yang tidak menghasilkan suara
5/27/2018 Model Waterfall
20/29
27
yang periodik sama seperti sebuah noise. Frekuensi dari suatu suara
adalah banyaknya periode gelombang (Muslimin, 2012, p. 4).
dalam waktu satu detik (Hz). Frekuensi suara manusia = 20 Hz20 KHz.
Jenis-jenis frekuensi :
Infra-sound = 0 20 Hz Ultra-sound = 20 KHz 1 GHz Hyper-sound = 1 GHz 10 THz
Amplitude adalah tinggi suatu gelombang yang mengisyaratkan besar
kecilnya suara yang dihasilkan.
Gambar 2. 9 Gambar Gelombang Bunyi
2.4.3 Audio Digital
Audio digital reproduksi suara dari sinyal digital yang telah diubah
keasalnya menjadi sinyal analog, perekaman suara digital dengan cara
pengkodean angka biner hasil dari perobahan sinyal suara analog dengan
bantuan frekuensi sampling. Musik digital bisa juga berasal dari
suara sintetis, contohperalatan sumber suara sintetis MIDImerupakan
5/27/2018 Model Waterfall
21/29
28
sumber suara digital berbagai instrumen musik yang bisa dimainkan oleh
pemusik. Bentuk penyimpanan sinyal digital dalam media berbasis
teknologi komputer. Format digital dapat menyimpan data dalam jumlah
besar, jangka panjang dan berjaringan luas.
2.4.3.1 Jenis-jenis Format Berkas Audio
Secara umum, ada 3 kelompok utama format berkas audio
(Anton, 2005, p. 5):
1.
Format berkas audio tanpa kompresi, seperti WAV, AIFF, AU dan
raw header-less PCM.
2. Format berkas audio dengan kompresi lossy, seperti MP3, Vorbis,Mousepack, AAC, TRAC, dan lossy Windows Media Audio
(WMA).
3. Format berkas audio dengan kompresi lossless, seperti FLAC,Monkeys Audio (berkasname extension APE), WavPack
(berkasname extension WV), Shorten, Toms lossless Audio
Kompressor (TAK), TTA, ATRAC Advanced Lossless, Apple
Lossless, MPEG-4 SLS, MPEG-4 ALS, MPEG-4 DST, Windows
Media Audio Lossless (WMA Lossless).
2.3.3.2 MPEG Audio Layer 3 (MP3)
Asal-usul MP3 (Nurhayati, 2009, p. 10) dimulai dari penelitian
IIS-FHG (Institut Integriette Schaltungen Fraunhofer Gesellschaft),
sebuah lembaga penelitian terapan di Munich, Jerman dalam penelitian
5/27/2018 Model Waterfall
22/29
29
coding audio perceptual. Penelitian mengenai pemampatan berkas audio
ini dipimpin langsung oleh Karl Heinz Brandenburg, dan menghasilkan
sebuah algoritma MPEG-1 Layer 3 yang kemudian dikenal sebagai MP3.
Penelitian tersebut menghasilkan suatu algoritma yang menjadi standar
sebagai ISO-MPEG Audio Layer-3 (MP3), yang merupakan berkas
dengan teknik lossy compression.
Dalam dunia kompresi digital dikenal dengan dua macam metode
yakni lossless compression dan lossy compression. Pada lossless
compression terjadi penahanan (tidak menghilangkan) semua informasi
yang ada dan dekodernya mampu merekonstruksi sinyal yang telah
terkompresi berubah menjadi bentuk berkas asli. Kompresi lossless
menghasilkan kompresi data yang hampir mirip dengan kualitas audio
aslinya, hasil kompresi ini juga menghasilkan ukuran berkas yang lebih
kecil (yakni sekitar 50-75% saja) dan tentunya masih bisa 45
dikembalikan ke bentuk aslinya tanpa menghilangkan sesuatu apapun
informasi yang terkandung didalamnya. Format-format lossless
compression bisa dalam bentuk FLAC (Free Lossless Audio Codec) dan
Monkey Audio (APE).
Pada metode dengan lossy compression, dimana menghasilkan
kompresi dengan ukuran yang jauh lebih kecil dibandingkan berkas asli.
Kompresi jenis lossy tentunya lebih terkenal dalam dunia portable audio
karena ukuran berkasnya jauh lebih kecil dibanding dengan penggunaan
jenis lossless compression. Hal itu terjadi karena, pemampatan data
5/27/2018 Model Waterfall
23/29
30
dilakukan dengan cara mengurangi atau menghilangkan informasi-
informasi yang dianggap tidak penting atau yang kurang audible bagi
telinga. Hasil kompresi dengan teknik lossy tidak dapat dibalikkan ke
dalam bentuk semula. Sebagai contoh berkas audio yang menggunakan
teknik lossy adalah MP3. Sebuah lagu (WAV) dengan durasi 3 menit
dapat menyita alokasi hard-disk sebesar 30 MB. Lagu yang sama dengan
format MP3 hanya membutuhkan ruang sebesar 3 MB dengan penurunan
kualitas suara yang minimum. Dalam upaya menghasilkan MP3,
Brandenburg menganalisis bagaimana otak dan telinga manusia
menangkap suara. Teknik yang digunakan berhasil memanipulasi telinga
dengan membuang bagian yang kurang penting pada suatu berkas musik.
Sebagai contoh, apabila terdapat dua nada yang mirip, atau apabila nada
tinggi dan rendah muncul secara bersamaan, otak hanya akan memproses
salah satunya. Sehingga algoritma MP3 akan memilih sinyal yang lebih
penting dan membuang sisanya. Hasilnya adalah berkas MP3 yang
memiliki ukuran berkas audio orisinal hingga 10 kali lebih kecil. Berkas
ini sering digunakan di internet 46 karena ukurannya yang cukup kecil
dibandingkan ukuran berkas audio yang tidak terkompresi. Teknologi ini
kemudian distandarisasi pada tahun 1991.
Dalam hal audio steganografi, ada beberapa keuntungan dalam
menggunakan MP3. Pertama, keberadaannya yang bersifat kosmopolit
dan populer sebagai sarana hiburan di kalangan pengguna komputer.
Karena keberadaannya yang sangat umum, diharapkan dapat
5/27/2018 Model Waterfall
24/29
31
meminimalisir kecurigaan akan adanya pesan rahasia di dalamnya. Selain
itu, MP3 dapat didistribusikan dengan mudah dan hampir tanpa biaya
walaupun sebenarnya hak paten dari MP3 telah dimiliki dan penyebaran
MP3 seharusnya dikenakan biaya. Namun pemilik hak paten dari MP3
telah memberikan pernyataan bahwa penggunaan MP3 untuk perorangan
tidak dikenai biaya. Keuntungan lainnya adalah kemudahan dalam
mengakses MP3, dimana banyak software yang dapat menghasilkan
berkas MP3.
Gambar 2.10 Struktur Mp3
2.5 AplikasiMobile
Aplikasi adalah program yang digunakan untuk melakukan sesuatu pada sistem
komputer. Mobiledapat diartikan sebagai perpindahan yang mudah dilakukan dari
suatu tempat ke tempat lain, misalnya telepon genggam, yang dapat digunakan
dengan berpindah-pindah tempat dengan mudah dari suatu tempat ke tempat lain
tanpa pemutusan atau terputusnya komunikasi (Romdoni, 2010, p. 1)
5/27/2018 Model Waterfall
25/29
32
Sistem aplikasi mobile adalah aplikasi yang dapat digunakan pengguna dengan
berpindah-pindah tempat dengan mudah dari suatu tempat ke tempat lain tanpa
pemutusan atau terputusnya komunikasi.
Sedangkan akses informasi dari aplikasi mobile biasanya hanya berupa teks
sederhana, kalaupun berupa gambar, maka gambar dengan ukuran yang tidak
terlalu besar. Perangkat mobile yang digunakan masa kini seperti ponsel cerdas,
tablet PC, PDA, dll. Beberapa karakteristik perangkat mobile:
1. Ukuran yang kecil
Perangkat mobile memiliki ukuran yang kecil. Konsumen menginginkan
perangkat yang terkecil untuk kenyamanan dan mobilitas mereka.
2. Memory yang terbatas
Perangkat mobile juga memiliki memory yang kecil, yaitu primary (RAM) dan
secondary (disk).
3. Daya proses yang terbatas
Sistem mobiletidaklah dibandingkan desktop.
4. Mengkonsumsi daya yang rendah
Perangkat mobile menghabiskan sedikit daya dibandingkan dengan mesin
desktop.
5. Kuat dan dapat diandalkan
Karena perangkat mobile selalu dibawa kemana saja, mereka harus cukup kuat
untuk menghadapi benturan-benturan, gerakan, dan sesekali tetesan-tetesan air.
6. Konektivitas yang terbatas
5/27/2018 Model Waterfall
26/29
33
Perangkat mobilememiliki bandwithrendah, beberapa dari mereka bahkan tidak
tersambung.
7. Masa hidup yang pendek
Perangkat-perangkat konsumen ini menyala dalam hitungan detik, bahkan
kebanyakan dari mereka selalu menyala.
2.6AndroidAndroid OS adalah sebuah sistem operasi mobile untuk preangkat seluler,
tablet, dan netbook. Pada awalnya, Android OS dikembangkan oleh Android Inc
dan kemudian dibeli oleh Google.Androiddikembangkan oleh Googleberbasiskan
kernel Linux dan software-software GNU. Saat ini, Android dipegang oleh Open
Handset Alliancedengan Google sebagai salah satu anggotanya (Skeldrak, 2010).
Menurut (Priyanta, 2012) beberapa keunggulan Android antara lain :
- Terbuka (open source), platform terbuka yang berdasarkan pada Linux yangmerupakan platform terbuka juga. Hal ini memungkinkan proses pembelajaran,
pembuatan, dan pengkostumiasian menggunakan platform Android tanpa
membayar royalti.
- Probabilitas tinggi, karena semua program ditulis dengan bahasa pemrogramanJava.
- Menyediakan kualitas suara dan grafik yang tinggi, juga didukung oleh platformseperti OpenGL.
- Androidmenyediakan berbagai macam library, sehingga tidak perlu membangundari awal.
5/27/2018 Model Waterfall
27/29
34
- Karena terbuka, sehingga menyediakan Software Development Kit (SDK)gratis,dan didukungIntegrated Development Environtmentterbuka, yaituEclipse.
- Didukung puluhan ribu aplikasi baik gratis, trial, maupun berbayar.
2.7PSNR (Peak Signal to Noise Ratio)Analisis PSNR menggunakan model matematika standar untuk mengukur
perbedaan antara dua audi yang obyektif. Hal ini umumnya digunakan dalam
pengembangan dan analisis algoritma kompresi (Bucklin, 2009).
PSNR pada penelitian ini digunakan untuk mengetahui perbandingan kualitas
citra sebelum (audio penampung) dan sesudah disisipkan pesan (audio stego). Peak
Signal to Noise Ratio (PSNR) adalah perbandingan antara nilai maksimum dari
sinyal yang diukur dengan besarnya derau yang berpengaruh pada sinyal tersebut
(Herianto, p. 4).
Dimana P1 adalah kekuatan sinyal berkas audio setelah proses penyembunyian
pesan dan P0 adalah kekuatan sinyal awal.
2.8 Least Significant Bit (LSB)
Teknik Steganografi LSB dilakukan dengan memodifikasi bit-bit yang
termasuk bit LSB pada setiap byte. Bit-bit LSB ini akan dimodifikasi dengan
5/27/2018 Model Waterfall
28/29
35
menggantikan setiap LSB yang ada dengan bit-bit informasi lain yang ingin
disembunyikan. Setelah semua bit informasi lain menggantikan bit LSB di
dalam berkas tersebut, maka informasi telah berhasil disembunyikan. Ketika
informasi rahasia tersebut ingin kembali dibuka, maka bit-bit LSB yang
sekarang ada, diambil satu per satu kemudian disatukan kembali menjadi sebuah
informasi yang utuh seperti semula. Penentuan bit-bit LSB dilakukan secara
berurutan, mulai dari byte awal sampai byte terakhir sesuai panjang dari data
rahasia yang akan disembunyikan. Mengubah bit LSB hanya mengubah nilai
byte satu lebih tinggi atau satu lebih rendah dari nilai sebelumnya tidak
berpengaruh terhadap perubahan berkas. Contoh Penggunaan Metode LSB pada
tahap encode (Dian Dwi Hapsari, 2009, p. 121):
1. Misalkan penyisipan
00110011 10100010 11100010
Misalkan embedded message: 010
Encoding: 00110010 10100011 11100010
2. Jika pesan = 10 bit, maka jumlah byte yang digunakan = 10 byte
00110011 10100010 11100010 10101011 00100110
10010110 11001001 11111001 10001000 10100011
Pesan: 1110010111
Hasil penyisipan pada bit LSB:
00110011 1010001111100011 10101010 00100110
5/27/2018 Model Waterfall
29/29
36
10010111 1100100011111001 10001001 10100011