CESS (Journal of Computer Engineering, System and Science)
Vol 9, No 1 (2024): January 2024

Analisis Manipulasi Splicing pada Citra Digital menggunakan Metode Discrete Cosine Transform (DCT) dan Scale Invariant Feature Transform (SIFT)

Efendi, Muhamad Masjun (Unknown)
Salman, Salman (Unknown)



Article Info

Publish Date
10 Jan 2024

Abstract

Pemalsuan dalam citra digital seringkali terjadi di era teknologi saat ini. Bantuan software pengolahan citra memudahkan dan mempercepat proses manipulasi, mendorong orang untuk melakukan perubahan sebelum citra dipublikasikan di internet atau media sosial. Meski kegiatan ini umum dilakukan, seringkali merugikan orang lain dan merupakan bentuk penipuan publik terhadap keaslian citra. Salah satu metode manipulasi yang kerap kali digunakan adalah splicing, splicing adalah menambah objek dalam citra, contohnya meletakkan suatu objek pada citra target yang seolah-olah objek tersebut berada disana. Penelitian ini bertujuan untuk mendeteksi manipulasi jenis splicing dengan menggunakan metode Discrete Cosine Transform (DCT) dan Scale Invariant Feature Transform (SIFT). Metode DCT mentransformasikan blok piksel citra menjadi koefisien, sedangkan SIFT digunakan untuk menemukan frekuensi pada citra grayscale dengan mendeteksi keypoint yang sama. Metode ini mampu mendeteksi objek citra yang dimanipulasi dengan baik dan akurat. Dari hasil pengujian yang dilakukan, nilai akurasi deteksi image splicing pada citra dari internet dan koleksi citra hasil koleksi pribadi mencapai 100%. Harapannya, hasil penelitian ini dapat bermanfaat bagi masyarakat dalam membedakan citra yang asli dengan yang sudah dimanipulasi melalui teknik splicing.

Copyrights © 2024






Journal Info

Abbrev

cess

Publisher

Subject

Computer Science & IT

Description

CESS (Journal of Computer Engineering, System and Science) contains articles on research results and conceptual studies in the fields of informatics engineering, computer science and information systems. The main topics published include: 1. Information security 2. Computer security 3. Networking & ...