Tinjauan Penelitian yang Relevan

disebut dengan “big-omega dari g untuk n” atau kadang hanya “omega dari g untuk n” himpunan fungsinya dituliskan dengan : Ωgn = {fn : dimana konstanta c dan n bernilai positif seperti 0 ≤ cgn ≤ fn untuk semua n ≥ n Teorema 3.1 }. Untuk dua fungsi fn dan gn, kita mempunyai fn = θgn jika dan hanya jika fn = Ogn dan fn = Ωgn. Sebagai contoh, kita buktikan bahwa an 2 + bn + c = θn 2 untuk konstanta apa saja a, b, dan c, dimana a 0, dengan demikian menyatakan bahwa an 2 + bn + c = Ωn 2 dan an 2 + bn + c = On 2 . Dalam prakteknya, daripada menggunakan Teorema 3.1 untuk memperoleh asimtotik batas atas dan bawah dari asimtotik batas yang ketat, seperti yang kita lakukan untuk contoh ini, kita biasanya menggunakan untuk membuktikan asimtotik batas ketat dari asimtotik batas atas dan bawah.[6]

2.6 Tinjauan Penelitian yang Relevan

1. Dean Fathony Alfatwa dari Institut Teknologi Bandung mengangkat judul jurnal penelitiannya “Watermarking Pada Citra Digital Menggunakan Discrete Wavelet Transform”. Jurnal ini membahas tentang Penyisipan watermark ke dalam citra digital menggunakan DWT dijalankan dengan menggunakan aplikasi yang dibangun di lingkungan desktop. Aplikasi ini diberi nama Cammar. Cammar dibangun menggunakan bahasa pemograman Java versi 1.6. Sedangkan kompilator sekaligus IDE yang digunakan untuk memudahkan pengembangan perangkat lunak adalah NetBeans 6.0. Pemberian beberapa jenis serangan terhadap citra hasil penyisipan watermark menggunakan Cammar mengubah watermark yang telah disisipkan. Serangan yang mengubah watermark tersebut antara lain bluring, sharpening, dan penambahan noise.[1] 2. Zulfah Chasanah dari Universitas Islam Negeri mengangkat judul skripsinya “Steganografi Pada File Audio MP3 Untuk Pengamanan Data Menggunakan Metode Least Significant Bit LSB”. Dalam Tugas Akhir ini dibuat sebuah Universitas Sumatera Utara aplikasi steganografi untuk menyembunyikan data ke dalam file audio mp3. Implementasi proram dibuat dengan menggunakan pemrograman Borland Delphi 7.0 dan metode penyisipan menggunakan teknik Least Significant Bit LSB. Proses penyembunyian data secara garis besar adalah data dienkripsi dengan password yang sudah di MD5 kan dan terakhir disembuyikan pada rangkaian bit MP3. Hasil akhir dari aplikasi ini berupa mp3_stego yang telah memuat data yang disisipkan. Mp3_stego ini mempunyai ukuran dan bentuk yang sama persis seperti file mp3 aslinya. Aplikasi ini dapat mengungkap data yang tersembunyi dalam mp3_stego yang telah dibuat dengan aplikasi ini.[3] 3. Fahmi dari Institut Teknologi Bandung mengangkat judul jurnal penelitiannya “Studi dan Implementasi Watermarking Citra Digital Dengan Menggunakan Fungsi Hash”. Penyisipan watermark digital dilakukan sebagai salah satu cara untuk menandai kepemilikan hak cipta atas sebuah citra digital. Salah satu cara penyisipan watermark yang dapat dilakukan adalah penyisipan pada ranah frekuensi. Citra digital ditransformasikan dengan DCT Discrete Cosine Transform, diubah koefisien-koefisiennya dan kemudian ditransformasikan kembali dengan IDCT Inverse Discrete Cosine Transform. Pengubahan dilakukan terhadap beberapa koefisien frekuensi menengah yang terpilih untuk mendapatkan keseimbangan antara robustness dan fidelity.[4] 4. Ardi Firmansyah dari Universitas Gunadarma mengangkat judul skripsinya “Perancangan Aplikasi Digital Audio Watermarking Dengan Metode Low Bit Coding”. Pembajakan atau penduplikasian file audio digital menjadi masalah yang sangat pelik pada saat ini. Para perusahaan rekaman sangat merugi karena pembajakan ini. Oleh karena itu, perlu ada cara untuk meningkatkan keamanan hak cipta pada file audio digital. Watermarking Audio Digital digunakan sebagai salah satu solusi untuk mengatasi masalah ini. Dalam melakukan watermarking audio, banyak metode yang dapat digunakan. Salah satunya adalah Low Bit Coding. Metode Low Bit Coding ini dipilih karena merupakan metode yang cepat dan mudah.[5] Universitas Sumatera Utara 5. Sri Kurniati, Tengku Eduard A. Sinar, dan Dwi Astuti Aprijani dari Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Terbuka mengangkat judul jurnal penelitian mereka “Pemilihan Teknologi Audio Yang Tepat Sebagai Media Pembelajaran Untuk Mahasiswa Universitas Terbuka”. Tujuan dari penelitian untuk membuat pemilihan teknologi audio yang tersedia untuk digunakan dalam e- Learning sistem di Universitas Terbuka UT, data diambil dengan men- download program audio dalam berbagai format di website UT. Analisis data untuk melihat perhitungan frekuensi disajikan secara deskriptif. Hasil penelitian menunjukkan ada 4 empat format yang digunakan pada teknologi audio, yaitu MP3 MPEG layer3, WMA Windows Media Audio, OGG Vorbis, dan AAC Advanced Audio Codec dapat disimpulkan bahwa: format audio yang paling mudah adalah MP3, format audio MP3 adalah format tercepat dapat didownload oleh mahasiswa, serta teknologi audio yang menghasilkan kualitas suara terbaik adalah MP3 .[9] 6. Yulie Anneria Sinaga dari Institut Teknologi Bandung mengangkat judul penelitiannya “Program Steganalisis Metode LSB pada Citra dengan Enhanced LSB, Uji Chi-Square, dan RS-Analysys”. Pada makalah ini dibangun suatu perangkat lunak yang dapat melakukan steganalisis atau mendeteksi ada tidaknya pesan rahasia pada suatu citra. Perangkat lunak yang dibangun menggunakan algoritma enhanced LSB, uji chi-square, dan RS-analysis untuk melakukan steganalisis. Algoritma-algoritma tersebut merupakan algoritma steganalisis yang diciptakan khusus untuk penyisipan dengan metode LSB.[10] Universitas Sumatera Utara

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

3.1. Analisis Permasalahan

Data digital merupakan data yang mudah untuk didistribusikan. Namun, apabila pendistribusiannya tidak diatur dengan baik akan mendatangkan kerugian bagi pemiliknya. Data digital akan mudah dicuri, dirusak, dihilangkan, digandakan serta diubah tanpa izin dari pihak-pihak yang berperan dalam pembuatan data digital tersebut. Diagram Ishikawa adalah diagram yang menunjukkan penyebab-penyebab dari sebuah even yang spesifik. Diagram ini juga disebut dengan diagram tulang ikan atau cause-and-effect. Pemakaian diagram ishikawa yang paling umum adalah untuk mencegah efek serta mengembangkan kualitas produk. Diagram ishikawa dapat membantu mengidentifikasi faktor-faktor yang signifikan memberi efek terhadap sebuah even. Perlindungan Data Digital Pemilik Metode Pemilik data digital membutuhkan perlindungan untuk data digital Metode yang mampu melindungi data digital Material Machine Memiliki keterbatasan dalam memproses Belum adanya program watermarking dengan metode LBC LSB yang menggunakan audio ekstensi .wma Gambar 3.1 Diagram Ishikawa Untuk Analisa Masalah Universitas Sumatera Utara