disebut dengan “big-omega dari g untuk n” atau kadang hanya “omega dari g untuk n” himpunan fungsinya dituliskan dengan :
Ωgn = {fn : dimana konstanta c dan n bernilai positif seperti 0
≤ cgn ≤ fn untuk semua n
≥ n
Teorema 3.1
}.
Untuk dua fungsi fn dan gn, kita mempunyai fn = θgn jika dan hanya jika fn
= Ogn dan fn = Ωgn.
Sebagai contoh, kita buktikan bahwa an
2
+ bn + c = θn
2
untuk konstanta apa saja a, b, dan c, dimana a 0, dengan demikian menyatakan bahwa an
2
+ bn + c = Ωn
2
dan an
2
+ bn + c = On
2
. Dalam prakteknya, daripada menggunakan Teorema 3.1 untuk memperoleh asimtotik batas atas dan bawah dari asimtotik batas yang ketat,
seperti yang kita lakukan untuk contoh ini, kita biasanya menggunakan untuk membuktikan asimtotik batas ketat dari asimtotik batas atas dan bawah.[6]
2.6 Tinjauan Penelitian yang Relevan
1. Dean Fathony Alfatwa dari Institut Teknologi Bandung mengangkat judul jurnal penelitiannya “Watermarking Pada Citra Digital Menggunakan
Discrete Wavelet Transform”. Jurnal ini membahas tentang Penyisipan watermark ke dalam citra digital menggunakan DWT dijalankan dengan
menggunakan aplikasi yang dibangun di lingkungan desktop. Aplikasi ini diberi nama Cammar. Cammar dibangun menggunakan bahasa pemograman
Java versi 1.6. Sedangkan kompilator sekaligus IDE yang digunakan untuk memudahkan pengembangan perangkat lunak adalah NetBeans 6.0. Pemberian
beberapa jenis serangan terhadap citra hasil penyisipan watermark menggunakan Cammar mengubah watermark yang telah disisipkan. Serangan
yang mengubah watermark tersebut antara lain bluring, sharpening, dan penambahan noise.[1]
2. Zulfah Chasanah dari Universitas Islam Negeri mengangkat judul skripsinya “Steganografi Pada File Audio MP3 Untuk Pengamanan Data Menggunakan
Metode Least Significant Bit LSB”. Dalam Tugas Akhir ini dibuat sebuah
Universitas Sumatera Utara
aplikasi steganografi untuk menyembunyikan data ke dalam file audio mp3. Implementasi proram dibuat dengan menggunakan pemrograman Borland
Delphi 7.0 dan metode penyisipan menggunakan teknik Least Significant Bit LSB. Proses penyembunyian data secara garis besar adalah data dienkripsi
dengan password yang sudah di MD5 kan dan terakhir disembuyikan pada rangkaian bit MP3. Hasil akhir dari aplikasi ini berupa mp3_stego yang telah
memuat data yang disisipkan. Mp3_stego ini mempunyai ukuran dan bentuk yang sama persis seperti file mp3 aslinya. Aplikasi ini dapat mengungkap data
yang tersembunyi dalam mp3_stego yang telah dibuat dengan aplikasi ini.[3]
3. Fahmi dari Institut Teknologi Bandung mengangkat judul jurnal penelitiannya “Studi dan Implementasi Watermarking Citra Digital Dengan Menggunakan
Fungsi Hash”. Penyisipan watermark digital dilakukan sebagai salah satu cara untuk menandai kepemilikan hak cipta atas sebuah citra digital. Salah satu cara
penyisipan watermark yang dapat dilakukan adalah penyisipan pada ranah frekuensi. Citra digital ditransformasikan dengan DCT Discrete Cosine
Transform, diubah koefisien-koefisiennya dan kemudian ditransformasikan kembali dengan IDCT Inverse Discrete Cosine Transform. Pengubahan
dilakukan terhadap beberapa koefisien frekuensi menengah yang terpilih untuk
mendapatkan keseimbangan antara robustness dan fidelity.[4]
4. Ardi Firmansyah dari Universitas Gunadarma mengangkat judul skripsinya “Perancangan Aplikasi Digital Audio Watermarking Dengan Metode Low Bit
Coding”. Pembajakan atau penduplikasian file audio digital menjadi masalah yang sangat pelik pada saat ini. Para perusahaan rekaman sangat merugi
karena pembajakan ini. Oleh karena itu, perlu ada cara untuk meningkatkan keamanan hak cipta pada file audio digital. Watermarking Audio Digital
digunakan sebagai salah satu solusi untuk mengatasi masalah ini. Dalam melakukan watermarking audio, banyak metode yang dapat digunakan. Salah
satunya adalah Low Bit Coding. Metode Low Bit Coding ini dipilih karena merupakan metode yang cepat dan mudah.[5]
Universitas Sumatera Utara
5. Sri Kurniati, Tengku Eduard A. Sinar, dan Dwi Astuti Aprijani dari Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Terbuka mengangkat
judul jurnal penelitian mereka “Pemilihan Teknologi Audio Yang Tepat Sebagai Media Pembelajaran Untuk Mahasiswa Universitas
Terbuka”. Tujuan dari penelitian untuk membuat pemilihan teknologi audio yang tersedia
untuk digunakan dalam e-
Learning sistem di Universitas Terbuka UT, data diambil dengan men- download program audio dalam berbagai format di website UT. Analisis
data untuk melihat
perhitungan frekuensi
disajikan secara
deskriptif. Hasil penelitian menunjukkan ada 4 empat format yang digunakan pada teknologi audio, yaitu MP3 MPEG layer3, WMA Windows
Media Audio, OGG Vorbis, dan AAC Advanced Audio Codec dapat disimpulkan bahwa: format audio yang paling mudah adalah MP3, format
audio MP3 adalah format tercepat dapat didownload oleh mahasiswa, serta teknologi audio yang menghasilkan kualitas suara terbaik adalah MP3
.[9]
6. Yulie Anneria Sinaga dari Institut Teknologi Bandung mengangkat judul penelitiannya “Program Steganalisis Metode LSB pada Citra dengan
Enhanced LSB, Uji Chi-Square, dan RS-Analysys”. Pada makalah ini dibangun suatu perangkat lunak yang dapat melakukan steganalisis atau mendeteksi ada
tidaknya pesan rahasia pada suatu citra. Perangkat lunak yang dibangun menggunakan algoritma enhanced LSB, uji chi-square, dan RS-analysis untuk
melakukan steganalisis. Algoritma-algoritma tersebut merupakan algoritma steganalisis yang diciptakan khusus untuk penyisipan dengan metode
LSB.[10]
Universitas Sumatera Utara
BAB 3 ANALISIS DAN PERANCANGAN SISTEM
3.1. Analisis Permasalahan
Data digital merupakan data yang mudah untuk didistribusikan. Namun, apabila pendistribusiannya tidak diatur dengan baik akan mendatangkan kerugian bagi
pemiliknya. Data digital akan mudah dicuri, dirusak, dihilangkan, digandakan serta diubah tanpa izin dari pihak-pihak yang berperan dalam pembuatan data digital
tersebut. Diagram Ishikawa adalah diagram yang menunjukkan penyebab-penyebab dari
sebuah even yang spesifik. Diagram ini juga disebut dengan diagram tulang ikan atau cause-and-effect. Pemakaian diagram ishikawa yang paling umum adalah untuk
mencegah efek serta mengembangkan kualitas produk. Diagram ishikawa dapat membantu mengidentifikasi faktor-faktor yang signifikan memberi efek terhadap
sebuah even.
Perlindungan Data Digital
Pemilik
Metode
Pemilik data digital membutuhkan
perlindungan untuk data digital
Metode yang mampu
melindungi data digital
Material
Machine
Memiliki keterbatasan
dalam memproses
Belum adanya program watermarking
dengan metode LBC LSB yang
menggunakan audio ekstensi .wma
Gambar 3.1 Diagram Ishikawa Untuk Analisa Masalah
Universitas Sumatera Utara