P. 1
Proposal Steganografi

Proposal Steganografi

|Views: 845|Likes:
Published by Ussy Khecengbong

More info:

Published by: Ussy Khecengbong on Nov 29, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

01/13/2013

pdf

text

original

PERANCANGAN DAN PEMBUATAN APLIKASI PENANGANAN DISTORSI PADA STEGANOGRAFI

PROPOSAL SKRIPSI KONSENTRASI TEKNIK INFORMATIKA DAN KOMPUTER

OLEH: RIZAL ARIF Z. NIM. 0710630086 - 63

KEMENTRIAN PENDIDIKAN NASIONAL UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO MALANG 2011

1

BAB I PENDAHULUAN
1.1 Latar Belakang Penandaan terhadap suatu objek barang dunia nyata agar mudah dikenali oleh komputer merupakan suatu kebutuhan yang sangat penting dan harus terpenuhi oleh beberapa perusahaan-perusahaan besar atau industri. Bahkan untuk sebagian besar dunia retail penandaan seperti ini merupakan suatu keharusan. Teknik penandaan objek dunia nyataagar mudah dikenali oleh komputer telahberkembang pesat beserta penerapannya dalamberbagai sisi kehidupan manusia, teknik penandaan yang pertama kali ada dan masih banyak dipakai adalah teknik penandaan barcode linear atau 1D, kemudian teknik penandaan semacam ini berkembang menjadi bervariasi sampai saat ini. Beberapa teknik penandaan tersebut diantaranya adalah teknik penandaan barcode 2D (dua dimensi), teknik penandaan menggunakan infra merah (IR) hingga teknik penandaan menggunakan frekwensi radio (RFID). Standar barcode2D memiliki banyak variasi, namun yang paling unggul dibanding lainnya adalah standar barcode2D yang ditemukan di Jepang yaitu Quick Response Code (QR Code). Saat ini yang paling populer adalah penggunaan aplikasi pembaca Quick Response Code yang digunakan pada Handphone. 1.2 Rumusan Masalah Berdasarkan latar belakang di atas, maka ditemukan beberapa rumusan masalah sebagai berikut : 1. 2. Bagaimana cara mengatasi masalah distorsi dan mengembalikan citra ke posisi sebenarnya. Bagaimana menerjemahkan kode Steganografi untuk mendapatkan informasi yang ada pada citra yang sudah diperbaiki tersebut. 1.3 Batasan Masalah Beberapa batasan masalah yang ada pada tugas akhir (skripsi) iniadalah : 1. 2. Distorsi yang dipakai dalam hal ini adalah Horizontal flip, Vertical flip, dan Rotasi kelipatan 5 derajat. Latar belakang atau background citra saat mengalami rotasi adalah warna hitam 2

4 Tujuan Tujuan penyusunan tugas akhir (skripsi) ini adalah : 1.1. rumusan masalah. 2. tujuan dan . 2. 1. batasan masalah. Menambah wawasan dalam teknologi pengolahan citra digital. BAB IV Perancangan 3 Pendahuluan Menjelaskan latar belakang. 2.6 Sistematika Penulisan Sistematika penulisan laporan skripsi ini adalah sebagai berikut : BAB I manfaat. BAB II BAB III Dasar Teori Metodologi Menjelaskan kajian pustaka dan dasar teori yang digunakan pada skripsi ini. 2. Menerapkan ilmu yang telah diperoleh selama proses kuliah di Teknik Elektro Universitas Brawijaya. Menerapkan hasil dari skripsi ini untuk diimplementasikan pada bidang yang berhubungan dengan pembacaan kode Steganografi menggunakan teknologi komputer. Menangani salah satu masalah steganografi yakni distorsi dalam hal ini pembalik dan rotasi 1.5 Manfaat Manfaat yang diperoleh dari skripsi ini adalah : 1. Menjelaskan metode yang digunakan dalam pengerjaan skripsi berikut langkah – langkah yang akan diambil. Pembelajaran untuk membangun sebuah aplikasi yang bertujuan menyelesaikan masalah yang muncul. 3. Untuk merancang dan membuat sebuah aplikasi yang dapat menulis dan membaca kode yang disisipkan pada citra (steganografi). Bagi pembaca 1. Bagi penyusun 1. Menambah ilmu pengetahuan terutama pada teknologi pengolahan citra digital.

Menjelaskan langkah langkah Perancangan aplikasi penanganan distorsi pada Steganografi berikut penjelasan algoritma yang digunakan dan penjelasan dari setiap langkah – langkahnya. Pengujian Membahas pengujian dari sistem yang telah dibuat berikut analisa dari 4 . BAB VII Kesimpulan dan Saran Berisi Kesimpulan dan Saran. BAB V hasilnya.

y) yang menerangi objek serta jumlah cahaya yangdipantulkan.y) dengan koordinat “x” dan “y”. Setiap titik yang pada bidang ini “x” dan “y” dinyatakan dengan “f” yang merepresentasikan intensitas cahaya atau informasi warna citra. Pada hakekatnya citra yang dilihat mata kita sendiri terdiri dari berkasberkas cahaya yang dipantulkan oleh benda-benda sekitar kita. y)r(x. dengan demikian f(x. Bila pengenalan pola dihubungkan dengan pengolahan citra. Proses pengenalan citra ini sering diterapkan dalam kehidupan sehari-hari. Dalam citra digital. Proses ini disebut pengenalan citra atau image recognition. y) oleh objek. r(x.y) 5 .BAB II KAJIAN PUSTAKA 2. diharapkan akan terbentuk suatu sistem yang dapat memproses citra masukan sehingga citra tersebut dapat dikenali polanya.y)merupakan fungsi sumber cahaya i(x.1 Pengolahan Citra Digital Pengolahan citra digital merupakan proses yang bertujuan untuk memanipulasi dan menganalisis citra dengan bantuan komputer.Pengolahan citra digital dapat digunakan untuk Mengolah informasi yang terdapat pada suatu gambar untuk keperluan pengenalan objek secara otomatis dengan ilmu pengetahuan pole (pattern recognition) yang umumnya bertujuan mengenali suatu objek dengan cara mengekstrak informasi penting yang terdapat pada suatu citra. Sebuah citra diartikan sebagai sebuah fungsi kontinyu intensitas cahaya dalam bidang dua dimensi f(x. citra yang akan diproses diubah dalam bentuk diskrit dengan jarak yang sama tiap titik – titik terkecilnya yang disebut dengan picture element atau pixel. y) dapat dinyatakan denganpersamaan : f(x. Citra ini dapat berupa citra bitmap yang mempunyai fungsi persamaan – persamaan matematis dari bentuk dasar yang membentuk citra tersebut . y) =i(x. Jadi fungsi intensitas f(x.

1 Representasi citra digital dalam bentuk matrik 2. Semakin terang sumber cahaya. yang menunjukkan seberapa tajam gambar ini ditampilkan.y) yang telah didiskretasi ke dalam koordinat special dan tingkat keabuan.2. Citra digital adalah sebuah citra f(x. atau lebih bagi gambar berwarna. Dikembangkan oleh Microsoft dan nilai setiap titik diawali oleh satu bit data untuk gambar hitam putih.y) nya telah dikonversi ke dalam bentuk diskrit baik pada koordinat citra maupun kecerahannya. Ukuran sebenarnya untuk n-bit (2n warna) bitmap dalam byte dapat dihitung: ukuran file BMP dimana tinggi dan lebar dalam pixel. y) < 1 (koefisien pantul cahaya). Citra digital merupakan array dua dimensi dengan nilai f(x. contohnya 1024x768. maka nilai iluminasi sumber semakin besar dan semakin terang warna suatu objek maka koefisien pantul objek tersebut semakin besar. 6 . Gambar 2.Citra digital tiap elemen dikenal sebagai picture elemen tatau pixel.dengan : 0 < i(x. ditunjukkan dengan jumlah baris dan kolom. y) < ~ (dominasi sumbercahaya) 0 < r(x. Citra digital dinyatakan sebagai sebuah matrik NxN yang terdiri atas baris dan kolom untuk menyatakan sebuah titik pada citra dan elemen nilai matrik yang berupa nilai diskrit menyatakan tingkat keabuan pada titik tersebut. Citra BMP Bitmap adalah representasi dari citra grafis yang terdiri dari susunan titik yang tersimpan di memori komputer. Kerapatan titik-titik tersebut dinamakan resolusi.

daftar belanjaan. image. Kata "steganografi" berasal dari bahasa Yunani steganos. tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. si pengirim mulai dengan berkas gambar biasa. Contohnya. Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. “menulis”. jalur tersembunyi dan komunikasi spektrum lebar. artikel. Sebaliknya. microdots. bahkan audio tanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari berkas semula. Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau menutupi. kebanyakan pesan disembunyikan dengan membuat perubahan tipis 7 . PCX dan TIFF. Kini. tanda tangan digital. Metode ini termasuk tinta yang tidak tampak. Contohnya. kriptografi menyamarkan arti dari suatu pesan.Untuk menampilkan citra bitmap pada monitor atau mencetaknya pada printer.3. pengaturan kata. Teknik steganografi meliputi banyak sekali metode komunikasi untuk menyembunyikan pesan rahasia (teks atau gambar) di dalam berkas-berkas lain yang mengandung teks. pesan steganografi muncul dengan rupa lain seperti gambar. komputer menterjemahkan bitmap ini menjadi pixel (pada layar) atau titik tinta (pada printer). dan graphein. suatu pesan bisa disembunyikan dengan menggunakan tinta yang tidak terlihat di antara garis-garis yang kelihatan. Dalam prakteknya. 2. tapi tidak menyembunyikan bahwa ada suatu pesan. lalu mengatur warna setiap pixel ke-100 untuk menyesuaikan suatu huruf dalam alphabet (perubahannya begitu halus sehingga tidak ada seorangpun yang menyadarinya jika ia tidak benar-benar memperhatikannya). yang artinya “tersembunyi atau terselubung”. Pada umumnya. istilah steganografi termasuk penyembunyian data digital dalam berkas-berkas (file) komputer. atau pesan-pesan lainnya. Steganografi Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima. Beberapa format file bitmap yang populer adalah BMP.

Format yang biasa digunakan di antaranya:    Format image : bitmap (bmp). jpeg. Sebuah program steganografi dibutuhkan untuk melakukan hal-hal berikut (baik 8 . mp3. dalam biasanya pertama-tama sehingga dienkripsikan dengan beberapa arti tradisional. Seringkali.1 Metode Steganografi Kebanyakan algoritma steganografi menggunakan sebuah kombinasi dari bidang jenis teknik untuk melakukan sebuah tugas dalam penyelubungan pesan rahasia dalam sebuah selubung berkas. jenis huruf. covertext dimodifikasi beberapa cara berisi ciphertext. Pesan-pesan berkode dalam kriptografi yang tidak disembunyikan. gif. 2. dll. akan menimbulkan kecurigaan. ukuran spasi. Contohnya. Format lain : teks file. yang menghasilkan stegotext. dll. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Sebuah pesan steganografi (plaintext).2. Kelebihan steganografi jika dibandingkan dengan kriptografi adalah pesan-pesannya tidak menarik perhatian orang lain. yang menghasilkan ciphertext. atau karakteristik covertext lainnya dapat dimanipulasi untuk membawa pesan tersembunyi. pcx. sebagai contoh sebuah gambar yang terlihat tidak berbahaya. hanya penerima (yang harus mengetahui teknik yang digunakan) dapat membuka pesan dan mendekripsikannya.terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial. Kemudian. pdf. ukuran huruf. steganografi dan kriptografi digunakan secara bersamaan untuk menjamin keamanan pesan rahasianya. Format audio : wav. dll. Pada metode steganografi cara ini sangat berguna jika digunakan pada cara steganografi komputer karena banyak format berkas digital yang dapat dijadikan media untuk menyembunyikan pesan. walaupun tidak dapat dipecahkan. voc. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritma yang digunakan. html.

Dengan demikian. Pada berkas bitmap 24 bit. menemukan kelebihan bits dalam selubung file yang dapat digunakan untuk menyelubungi pesan rahasia didalamnya. setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah.implisit melalui suatu perkiraan maupun eksplisit melalui sebuah perhitungan). memilih beberapa diantaranya untuk digunakan dalam menyelubungi data dan penyelubungan data dalam bits dipilih sebelumnya. 9 .1 Least Significant Bit Insertion (LSB) Metoda yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. pada setiap pixel berkas bitmap 24 bit kita dapat menyisipkan 3 bit data. pada berkas image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut.2. Ini dapat menunjukkan perbedaan image. Kekurangan dari LSB Invertion: Dapat diambil kesimpulan dari contoh 8 bit pixel. Keuntungan dari LSB Insertion : Keuntungan yang paling besar dari algoritma LSB ini adalah cepat dan mudah. yang nyata tanda dari cover tersebut image menjadi stego sehingga menunjukkan keadaan dari steganografi. Dan juga algoritma tersebut memiliki software steganografi yang mendukung dengan bekerja di antara unsur pokok warna LSB melalui manipulasi pallete (lukisan). Contohnya.1. seperti cropping (kegagalan) dan compression(pemampatan). bagaimanapun file tersebut sangatlah besar. 2. Antara 8 bit dan 24 bit image mudah diserang dalam pemrosesan image. menggunakan LSB Insertion dapat secara drastis mengubah unsur pokok warna dari pixel. hijau dan biru (RGB) yang masingmasing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Variasi warna kurang jelas dengan 24 bit image.

telinga haruslah mendapati perbedaan antara suara asli dan suarayang telah disisipi pesan. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar).3 Redundant Pattern Encoding Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar.1 Impercepbility.2 Fidelity.2.1. Begitu pula dengan suara.2. 2.2. citra yang telah disisipi pesan harus tidak dapat dibedakan dengan citra asli oleh mata. 2. Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) danWavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain.2 Kriteria Steganografi 2. Keberadaan pesan tidak dapat dipersepsi oleh indrawi. 10 . Jika pesan disisipkan ke dalam sebuah citra.4 Spread Spectrum method Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypted) melalui gambar (tidak seperti dalam LSB).1. Kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar.2.2. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain).2.2. 2. Untuk membaca suatu pesan. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan).2. penerima memerlukan algoritma yaitu crypto-key dan stego-key.1. 2.2 Algorithms and Transformation Algoritma compression adalah metode steganografi dengan menyembunyikan data dalam fungsi matematika.2.

Rotasi Rotasi merupakan suatu transformasi geometri memindahkan nilai-nilai pixel dari posisi awal menuju ke posisi akhir yang ditentukan melalui nilai variable rotasi sebesar (teta derajat) terhadap sudut 0(derajat) atau garis horizontal pada citra Proses rotasi dapat dilakukan dengan rumus sebagai berikut. di pilih 4 titik asal yang saling berbatasan satu sama lain. Untuk kasus seperti itu. Perubahan yang terjadi harus tidak dapat dipersepsi oleh indrawi. maka sewaktu-waktu informasi yang disembunyikan ini harus dapat diambil kembali untuk dapat digunakan lebih lanjut sesuai keperluan. 2.4. Seperti halnya operasi translas. y0) adalah koordinat titik pusat dari citra input dan θ adalah sumbu putar. Pada Citra 2D. ada beberapa implementasi yang membiarkan nilai pixel tersebut tanpa dipetakan ulang dan ada yang memetakan ke citra output sehingga menyebabkan ukuran citra membesar. 2. Pesan yang disembunyikan harus dapat diungkap kembali.4. Sumbu putar pada umumnya memiliki arah putar searah jarum jam dengan garis horizontal. hasil perhitungan posisi hasil rotasi dapat memberikan nilai di luar batas output (apabila ukuran citra output sama dengan citra input).Mutu media penampung tidak berubah banyak akibat penyisipan. Tujuan steganografi adalah menyembunyikan informasi. 11 .1 Nearest Interpolation Nilai piksel keluaran ditetapkan dari nilai piksel dari suatu titik yang ditentukan letak posisinya yang terdekat. 2.3 Recovery. x2 = cos(θ) × (x1 – x0) – sin(θ) × (y1 – y0) + x0 y2 = sin(θ) × (x1 – x0) + cos(θ) × (y1 – y0) + y0 Di mana (x0.2.2. Adapun piksel-piksel yang lain tidak diperhitungkan.

Pada tahun 2004. Karyanya itu segera menyebar ke universitas-universitas lain dan memperoleh sambutan hangat di kalangan komunitas matematika terapan.1 Sejarah MATLAB (yang berarti "matrix laboratory") diciptakan pada akhir tahun 1970-an oleh Cleve Moler. seorang insinyur. Go(x’. Ia merancangnya untuk memberikan akses bagi mahasiswa dalam memakai LINPACK dan EISPACK tanpa harus mempelajari Fortran. Sebuah paket tambahan. pem-plot-an fungsi dan data. MATLAB memungkinkan manipulasi matriks.8. Jack Little.9).5.y’)=Gi(4. 2. dipertemukan dengan karyanya tersebut selama 12 . pembuatan antarmuka pengguna. memungkinkan akses terhadap kemampuan aljabar komputer. sebuah kotak kakas (toolbox) yang menggunakan mesin simbolik MuPAD.9). menambahkan simulasi grafis multiranah dan Desain Berdasar-Model untuk sistem terlekat dan dinamik. MATLAB MatLab adalah sebuah lingkungan komputasi numerikal dan bahasa pemrograman komputer generasi keempat. Dikembangkan oleh The MathWorks. MathWorks mengklaim bahwa MATLAB telah dimanfaatkan oleh lebih dari satu juta pengguna di dunia pendidikan dan industri. Simulink.4). yang kemudian menjadi Ketua Departemen Ilmu Komputer di Universitas New Mexico. Meskipun hanya bernuansa numerik. dan pengantarmuka-an dengan program dalam bahasa lainnya. (4. 9. (4. implementasi algoritma.Misal diperoleh koord (3.10) dan yang dipakai adalah (4.9). maka titik terdekatnya yang mungkin adalah (3. (3.10).5.9)=120 2.

Kini juga digunakan di bidang pendidikan. Pada tahun 2000.kunjungan Moler ke Universitas Stanford pada tahun 1983. khususnya dalam pengajaran aljabar linear dan analisis numerik. ia bergabung dengan Moler dan Steve Bangert. Mereka menulis ulang MATLAB dalam bahasa pemrograman C. kemudian mendirikan The MathWorks pada tahun 1984 untuk melanjutkan pengembangannya. Menyadari potensi komersialnya. tapi lalu menyebar secara cepat ke berbagai bidang lain. Pustaka yang ditulis ulang tadi kini dikenal dengan nama JACKPAC. LAPACK MATLAB pertama kali diadopsi oleh insinyur rancangan kontrol (yang juga spesialisasi Little). MATLAB ditulis ulang dengan pemakaian sekumpulan pustaka baru untuk manipulasi matriks. 13 . serta populer di kalangan ilmuwan yang menekuni bidang pengolahan citra.

Citra tersebut termasuk adalah citra dengan ekstensi BMP. Hasil output memiliki perubahan yang tidak dapat dipersepsi oleh system visual manusia. Mempelajari algoritma – algoritma Rotation Transform. Teori-teori pendukung tersebut meliputi: 1.BAB III METODE PENELITIAN Adapun metode penelitian yang digunakan pada penyusunan skripsi ini adalah : 3. 3. Berikut contoh dari citra yang dimaksud: Gambar 3.2 Diagram Sistem Citra yang akan menjadi input dari aplikasi adalah citra digital dari berbagai variasi warna dan ukuran. Mempelajari Steganografi. Citra input yang telah disisipi informasi akan diberikan gangguan berupa distorsi sehingga posisi pixel semula akan berubah.1 Studi Literatur Studi literatur berguna untuk memperoleh data dan menjelaskan dasar teori yang digunakan untuk menunjang penulisan skripsi. Mempelajari image processing. Berikut contoh dari citra yang dimaksud: 14 . 3.1 contoh citra input Komputer akan memproses masukan citra dengan metode dalam steganografi yaitu LSBI (Less Significant Bit Insertion) sehingga didapat hasil keluaran citra dengan informasi sisipan. 2. Mempelajari bahasa pemrograman MatLab. 4.

Hasil dari pengolahan ini akan disimpan di dalam komputer itu sendiri dalam bentuk citra awal dan informasi sisipan.Gambar 3. Berikut gambar diagram sistemnya : Gambar 3.2 diagram system 15 .2 contoh citra input steganografi Komputer akan memproses masukan yang telah disisipkan informasi dan diberi distorsi dengan menggunakan metode dalam pemrosesan digital sehingga didapatkan informasi sisipan yang diinginkan.

3 Cara Kerja Sistem Berikut adalah flowchart dari cara kerja sistem yang akan dibuat : Start Input Citra Webcam Local Adaptive Thresholding Finder Pattern.3. Alignment Pattern Perspective Transform.4 langkah-langkah sistem Input awal merupakan citra QR Codeyang diambil menggunakan webcam.Proses konversi dilakukan dengan merubah hasil citra yang ditangkap oleh webcam ke file bitmap atau *bmp. Normalisasi QR Code Binerisasi menemukan QR Code ya tidak menerjemahkan QR Code End Gambar3. Jika citra sudah berupa file bitmap. maka 16 .3 flowchartcara kerja sistem QR Code Webcam Akuisisi Citra Alignment Pattern Finder Pattern Normalisasi QR Code Decoding tampilan informasi Local Adaptive Thresholding Gambar 3.

17 . dimana hitam =1 dan putih =0. jik citra bewarna yang digunakan adalah citra bewarna 24 bit dimana nilai masing-masing R. Untuk mengubah citra bewarna kedalam citra keabuan dilakukan proses grayscalling. Thresholding Proses Adaptive Thresholding dan binerisasi yang dilakukan untuk membuat gambar tersebut menjadi monochrome dengan warna hitam dan putih. Selanjutnya untuk mendapatkan citra biner dari citra keabuan dilakukan proses thresholding. Pada setiap 5x5 block gambar.587*G + 0. Y= 0. berdasarkan nilai ambang (threshold) tertentu. G dan B adalah 8 bit.114*B Range nilai dari hasil Y adalah 0-255. dimana setiap block terdiri dari 8x8 pixel akan dicari nilai rata-rata banyaknya pixel hitam lalu akan ditetapkan sebagai nilai Thresholdnya (T) dan dilakukan proses thresholding pada block tersebut. Proses ini akan terus dilakukan sampai semua gambar telah berhasil dilakukan proses thresholding. yaitu dengan cara menentukan nilai luminance setiap pixel pada citra menggunakan formula standar yang sudah ditetapkan.299*R + 0.citra diubah kedalam bentuk grayscale untuk menghilangkan noise yang ada pada citra.

Finder pattern dicari pada gambar yang mempunyai format rasio 1:1:3:1:1 atau hitam : putih : hitam : hitam : hitam : putih : hitam. Gambar 3. dicari 3 buah Finder Patern dari QR Code tersebut.5hasil proses Thresholding Proses menemukan Finder Pattern dan Alignment Pattern Dari citra QR Code yang dihasilkan pada proses sebelumnya.Gambar 3.6Finder Pattern Pada algoritma pencarian Finder Pattern ini. aplikasi akan mendeteksi setiap baris pixel yang ada pada gambar dan mencari format rasio finder pattern 18 .

Gambar 3.tersebut. Baris array tersebut selanjutnya akan disederhanakan lagi menjadi 5 data untuk mengecek kebenaran rasio tersebut.7proses deteksi Finder Pattern Gambar 3.8Proses menentukan rasio Finder pattern Apabila proses pencarian finder pattern secara horizontal selesai dan menemukan beberapa kemungkinan finder pattern berada. Setelah ditemukan kemungkinan rasio tersebut makan akan dibentuk baris array untuk menampung data tersebut. titik koordinat finder 19 .

pattern tersebut akan disimpan dan dimulai proses pencarian secara vertical. 20 . Proses pencarian vertical akan dimulai dari titik tengah dimana posisi finder pattern pada saat pencarian secara horizontal ditemukan.9proses pencarian secara vertical dan horizontal Jika proses pencerian ketiga finder pattern telah selesai dan telah ditemukan maka selanjutnya aplikasi akan mencari jarak setiap finder pattern satu ke finder pattern lainnya. Pada proses ini digunakan teorema phytagoras untuk menetukan posisi finder pattern yang sebenarnya. Gambar 3.

y1). Hasil titik koordinat tersebut yaitu pojok kanan atas. (x1. Cara pencarian ini sama dengan cara yang digunakan untuk menentukan Finder Pattern.pojok kiri atas. Titik berikut : (a11.Gambar 3.a32.10penentuan posisi Finder Pattern Setelah 3 Finder Pattern ditemukan maka akan dicari Alignment Pattern dengan rasio 1:1:1:1:1.y3).a13. (x2. (x3. Gambar 3.a22.a12.pojok kiri bawah.a31. (x3.11Alignment Pattern Normalisasi QR Code Pada proses ini titik koordinat QR code didapatkan setelah mencari finder pattern dan alignment pattern.y3) dengan rumus sebagai Sehingga akan didapat bahwa persamaan berikut : 21 .y0).a21.distorsi atau berbentuk Quadrilateral. (x2.a23) akan dicari memanfaatkan titik (x0. dan pojok kanan bawah atau (x0.y0).y2). Proses transformasi akan merubah bentuk gambar QR Code yang Quadrilateral menjadi bentuk Square. Perspective Transform akan digunakan apabila gambar QR Code yang didapatkan terjadi rotasi .y2).y1). (x1.

a31. seperti ilustrasi gambar dibawah ini : 22 .a23) merupakan titik koordinat baru hasil Perspective Transform.a32.a22.Jika didapatkan maka xy adalah paralellogram sehingga Tetapi jika tidak maka. didapatkan persamaan akhir sebagai berikut : Titik (a11.a13.a12.a21.

sehingga berikutnya akan dilakukan proses binerisasi lagi dimana setiap modul yang berisi lebih dari 90% pixel hitam adalah “1” dan modul yang berisi lebih dari 90% pixel putih adalah “0”.Wur dan D 2) Menghitung dimensi dari QR Code 3) Menentukan versi sementara dari QR Code 23 .12 Proses Mapping Setelah dilakukan proses Normalisasi QR Code maka akan didapat gambar bitmap baru dengan hasil QR Code yang sudah berbentuk Rectangle atau normal.Gambar 3. Gambar 3. Proses Decoding Proses Decoding merupakan proses untuk menerjemahkan QR Code untuk mendapatkan hasil output data yang terdapat pada QR Code.13menghitung Wul. 1) Mencari Finder Pattern dan menetukan ukurannya.

maka versi sementara ini ditetapkan menjadi versi sebenarnya.4) Jika versi sementara lebih kecil dari 6. dimana warna hitam angka biner 1 dan putih biner 0. 24 .15 posisi Alignment Pattern 6) Melakukan proses sampling data dengan membuat bit matriks dari setiap pixel gambar. apabila version information 1 tidak bisa terdeteksi maka akan langsung mencoba mendeteksi version information 2.jika tidak maka akan dilakukan langkah mendeteksi version information 1 yang ada pada QR Code.14 posisi Vertion Information 1 dan 2 pada QR Code 5) Mencari letak alignment pattern Gambar 3. Gambar 3.

Akhirnya didapatkan data dan error correction yang sebenarnya dari QR code. 25 . Jika tidak bisa diteteksi. maka akan melakukan decode pada pojok kanan atas dan kiri bawa Finder Pattern.7) Mendecode Format Infromation yang ada di sekitar Finder Pattern sebelah pojok kiri atas. Contoh : • • • • • • • Hasil Format Information: 100000011001110 Perkiraan Error Correction Level M: 00 Mask Pattern Reference: 101 Data: 00101 BCH bits: 0011011100 Unmasked bit sequence: 001010011011100 Mask pattern for XOR operation: 101010000010010 2 bit terdepan adalah Error correction level dengan format : Bit ketiga sampai kelima adalah versi mask pattern dengan format : 8) Melakukan operasi XOR pada mask pattern hasil decode dari Format Information dengan data yang terdapat pada QR Code untuk menghilangkan hasil masking yang dilakukan pada proses encoding QR Code.

Gambar 3.17data pada QR Code versi 7 26 .16 Data pada QR Code versi 2-M Gambar 3.

5 Kesimpulan dan Saran Pada tahap ini. 10) Menerjemahkan setiap data yang ada pada Datablock ke bentuk karakter aslinya. 3.Keterangan : 9) Melakukan prosedur Error Detection dan Correction untuk memperbaiki error yang terjadi pada data tergantung pada error correction levelnya.4 Pengujian Sistem Pengujian dilakukan untuk menjamin dan memastikan bahwa sistem yang telah dirancang memiliki tingkat kesalahan yang kecil dan memiliki akurasi pembacaan yang benar. Pengujian yang dilakukan meliputi variasi gambar yang akan disisipi informasi. 3.6 RENCANA KEGIATAN Kegiatan ini direncanakan dikerjakan dalam waktu empat bulan dengan rincian sebagai berikut : N Kegiatan Bulan Bulan Bulan Bulan 27 . diambil dari hasil pengujian dan analisa terhadap aplikasi yang telah dibuat. Tahap Selanjutnya adalah membuat saran untuk perbaikan terhadap penelitian selanjutnya sehingga dapat menyempurnakan kekurangankekurangan yang ada dan mengembangkan hasil yang diperoleh dari skripsi ini. 3. dan variasi distorsi yang mungkin terjadi pada citra yang telah disisipi informasi.

o Pengajuan 1 proposal 2 Studi literatur Perancangan 3 aplikasi Pengujian 4 aplikasi Penulisan 5 laporan kedua ketiga pertama keempat 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 28 .

29 . Universitas Indonesia. Adaptive Thresholding for the Digital Desk.Cambridge: Rank Xerox ResearchCentre Cambridge Laboratory. Swetake . Jepang:http://www.DAFTAR PUSTAKA [1] [2] [3] [4] [5] [6] http://www. Wellner .Depok :Fakultas Ilmu Komputer .swetake.com/mobility/(diakses selama 2010-2011).Y. Bogor : Graha Ilmu.com/qr/qr1_en.densowave.html Ahmad.1997-2009.1993.html (diakses 3 Januari 2011) Mursanto.sun.com/qrcode/aboutqr-e. 2005. 2006 . Pierre D. Pengolahan Citra Digital dan Teknik Pemrogramannya. Usman. Sun Developer Network :http://developers. Petrus.GENERIC REED SOLOMON ENCODER. How to create QRcode.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->