BAB V IMPLEMENTASI DAN PENGUJIAN
|
|
- Veronika Budiaman
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil perancangan yang telah dibuat sebelumnya. Selain itu terdapat hasil-hasil pengujian untuk membuktikan kebenaran kinerja perangkat lunak. 5.1 Implementasi Penjelasan implementasi perangkat lunak ini meliputi pembahasan mengenai lingkungan implementasi, implementasi kelas, serta implementasi layar antarmuka dari perangkat lunak Lingkungan implementasi Perangkat lunak TangoStego dikembangkan pada perangkat keras Desktop PC Acer dengan spesifikasi sebagai berikut : 1. Processor Intel Pentium 4 CPU 3.00GHz 2. Memory RAM 1GB 3. Harddisk 40GB Perangkat lunak TangoStego memiliki spesifikasi sebagai berikut : 1. Sistem operasi Microsoft Windows XP atau Windows Vista 2. IDE Netbeans Java 2 Micro Edition yang menggunakan Java Development Kit 1.6 Update 11 dan Java Runtime Environment 1.6 Update Sun Java Wireless Toolkit Implementasi kelas Setiap kelas pada perangkat lunak diimplementasikan dalam sebuah bahasa pemrograman Java. Sebuah kelas akan diimplementasikan dalam sebuah file dimana semua kelas tersebut sesuai dengan kelas perancangan yang telah diuraikan pada V-1
2 V-2 subbab kecuali pada kelas MediaMP3 ditambahkan satu implementasi kelas khusus menanganin struktur region. Pada TangoStegoMidlet.java, proses yang dilakukan tidak hanya pada pengaturan interface tetapi juga urut-urutan eksekusi proses. Hal ini membuat TangosStegoMidlet memasukkan kelas Pesan, MP3Audio, Kunci dan Library sebagi atribut utama. Adapun daftar file-file implementasi dari rancangan kelas dapat dilihat pada Tabel V-1. Pada implementasi proses penyembunyian, berkas audio akan menyisipkan sebuah data tambahan yang berupa informasi pesan yang disisipkan yaitu panjang bit pesan dan nama pesan. Informasi ini akan disisipkan secara merata dengan mengambil byte pertama tiap frame. Informasi tidak akan mengalami proses pengacakan seperti proses utama dan nilainya akan digabungkan pada region yang ditempati. Tabel V-1 Implementasi kelas-kelas perancangan Rancangan Kelas Implementasi Kelas TangoStegoMidlet TangoStegoMidlet.java Manager Manager.java MP3Audio MP3Audio.java Region.java Pesan Pesan.jva Kunci Kunci.java Library Library.java Karena proses penyembunyian pesan dilakukan pada level bit dan satu byte pertama tiap frame telah dipakai untuk menyimpan informasi pesan maka panjang region minimal 2 byte sehingga panjang pesan yang bisa disembunyikan harus lebih kecil daripada setengah datalength frame. Jika dalam analisis panjang bit pesan tidak memenuhi ketentuan maka proses penyembunyian tidak dapat dilakukan dan akan muncul alert peringatan kepada user. Pada proses penyembunyian pesan pembacaan berkas audio MP3 dilakukan sebanyak dua kali dimana yang pertama untuk menentukan batas-batas frame dan region dan yang kedua untuk penulisan data pada berkas audio. Hal ini disebabkan karena pada
3 V-3 bahasa pemrograman Java pada J2ME tidak ada library yang bisa melakukan read dan write data secara bersamaan. Bahasa Java sebenarnya memiliki fungsi pembangkit nilai MD5, tetapi tidak pada J2ME. Oleh karena itu, untuk membangkitkan nilai MD5 sebagai bilangan seed akan menggunakan sebuah library pembangkit nilai MD5 yang dikembangkan pada platform J2ME untuk CLDC. Library ini terdapat pada [MAC08] Batasan Implementasi Perangkat lunak TangoStego yang dikembangkan memiliki batasan sebagai berikut : 1. TangoStego mengasumsikan bahwa proses ekstraksi menerima masukan berkas audio MP3 yang memang mengandung pesan rahasia didalamnya sehingga tidak dilakukan penanganan lanjut apabila berkas tidak mengandung pesan 2. Pesan berupa teks yang dimasukkan secara manual dapat ditampilkan ke layar, tidak bisa disimpan ke dalam file. 3. TangoStego tidak membatasi lamanya proses eksekusi penyembunyian dan ekstraksi pesan Implementasi Antarmuka Implementasi tampilan pada TangoStego sesuai dengan perancangan pada subbab sesuai ilustrasi Gambar V-1 dengan tambahan layar konfirmasi dan layar alert penanda error pada setiap kesalahan yang terjadi. Layar informasi menampilkan pesan konfirmasi beserta tombol Yes untuk lanjut dan No untuk kembali. Layar error akan menampilkan pesan selama jeda tertentu dan secara otomatis kembali ke layar sebelumnya. Pada implementasi juga ditambahkan sebuah layar sebagai pengisi delay waktu pada saat proses dilakukan. Layar ini disebut juga waiting screen. Penambahan layar-layar diluar perancangan terlihat pada ilustrasi Gambar V-2. Layar konfirmasi akan muncul apabila nama file untuk berkas audio keluaran telah ada sehingga dikonfirmasi apakah file tersebut ditimpa atau tidak. Layar error akan muncul apabila salah satu dari hal berikut terjadi : 1. Berkas audio yang dimasukkan tidak valid yaitu selain berkas audio MP3
4 V-4 2. Terdapat masukan yang belum lengkap pada proses penyembunyian dan ekstraksi 3. Proses penyembunyian tidak berhasil diselesaikan atau mengalami error 4. Memori tidak mencukupi 5. Masukan pesan dan berkas audio tidak memenuhi ketentuan Gambar V-1 Implementasi Antarmuka Modul Penyembunyian
5 V-5 TangoStego Data Hiding Hide messages into mp3 file Data Extraction Extract messages from mp3 file Exit Next Gambar V-2 Implementasi Antarmuka Menu Utama Gambar V-3 Implementasi Antarmuka Menu Utama Gambar V-4 Implementasi Antarmuka Layar Konfirmasi, Layar Notifikasi Error, dan Layar Waiting Screen
6 V Pengujian Perangkat Lunak Pada Tugas Akhir ini dilakukan pengujian terhadap kebenaran kinerja perangkat lunak yang mencakup proses penyembunyian dan ekstraksi pesan, serta pengujian kualitas kinerja perangkat lunak dari berkas audio keluaran yang dibandingkan dengan berkas audio yang asli. Berikut ini akan dijelaskan mengenai lingkungan pengujian, kasus uji dan hasilnya masing-masing beserta evaluasi dari hasil pengujian Lingkungan Pengujian Pengujian dilakukan pada perangkat mobile phone Sony Ericsson K610i yang dapat menjalankan aplikasi Java dengan konfigurasi CLDC 1.1 dan MIDP 2.0, serta dukungan terhadap API JSR 75. Pengujian kualitas audio MP3 digunakan dengan bantuan Perangkat Lunak Cool Edit Tujuan Pengujian Tujuan pada pengujian ini adalah sebagai berikut : 1. Menguji kebenaran proses penyembunyian dan ekstrasi pesan pada berkas audio MP3 2. Menguji dampak perubahan noise berkas audio setelah penyembunyian Data Uji Berikut adalah berkas audio MP3 yang digunakan pada pengujian : 1. Zoe.mp3 dengan ukuran 51,5 KB dan jumlah frame ada Kekkaishi.mp3 dengan ukuran 1,616 KB dan jumlah frame 4003 Sedangkan file pesan untuk pengujian adalah : 1. heri.txt berukuran 35 bytes Isi pesan : paul orang dan tidak sombong. 2. sindentosca.txt berukuran 1,030 bytes Isi pesan : Intro: G C Am D G Dulu kita sahabat C
7 V-7 dengan begitu hangat Am D mengalahkan sinar mentari G Dulu kita sahabat C berteman bagai ulat Am D berharap jadi kupu-kupu Am C G Kini kita berjalan berjauh-jauhan Am C G kau jauhi diriku karena sesuatu Am C G mungkin ku terlalu bertingkah kejauhan Am D namun itu karena ku sayang G C Persahabatan bagai kepompong Am D Mengubah ulat menjadi kupu-kupu G C Persahabatan bagai kepompong Am D Hal yang tak mudah berubah jadi indah G C Persahabatan bagai kepompong Am D Maklumi teman hadapi perbedaan G C Persahabatan bagai kepompong Am D na na na na na.. G Semua yang berlalu C Biarkanlah berlalu Am D Seperti hangatnya mentari
8 V-8 3. a.jpg berukuran 558 bytes 4. images.jpeg berukuran 2,092 bytes 5. nada.mp3 berukuran 2,635 bytes Kasus Uji Berdasarkan tujuan pengujian yang didefinisikan pada subbab 5.2.2, maka terdapat dua buah kasus pengujian : 1. Kasus uji 1 Menguji kebenaran proses penyembunyian dan ekstraksi pesan Pengujian ini dilakukan untuk menguji kebenaran proses penyembunyian dan ekstraksi pesan. Caranya adalah menyembunyikan pesan dengan sebuah kunci lalu mengekstraksinya dengan menggunakan kunci yang sama. Pengujian akan berhasil apabila pesan berhasil disembunyikan dan dapat diekstrak kembali dengan benar. 2. Kasus uji 2 Menguji kualitas berkas audio MP3 keluaran Pengujian ini dilakukan untuk menguji kualitas dari berkas audio keluaran hasil penyembunyian yaitu dengan membandingkan dengan audio berkas yang asli. Pengujian ini memakai dua cara perbandingan yaitu subjektif dan objektif. Pengujian akan berhasil apabila dari masing-masing cara, didapatkan hasil seperti berikut : 1. Pada cara subjektif, audio dianggap masih terdengar jelas 2. Pada cara objektif, perhitungan nilai PSNR (Peak Signal to Noise Ratio) dengan nilai minimal 30 DB. Perhitungan PSNR ini dilakukan dengan memakai rumus persamaan (5-1).
9 V-9 2 P PSNR =10log 1 10 P P 2 (5-1) 0 2P 1 P 0 Dimana P 1 adalah kekuatan sinyal berkas audio setelah proses penyembunyian pesan dan P 0 adalah kekuatan sinyal awal Hasil Pengujian Berikut adalah hasil pengujian dari kasus uji yang dilakukan beserta evaluasi dari masing-masing kasus uji 1. Kasus uji 1 Kunci yang digunakan pada pada pengujian kasus ini adalah string heri dan berkas MP3 keluaran diberi nama baru sesuai dengan kunci dan nama file pesan. Hasil penyembunyian pesan ini ditunjukkan pada Tabel V-2. Setelah proses penyembunyian selesai, dilakukan proses ekstraksi dari masing-masing berkas audio. Hasil dari proses ekstraksi dapat dilihat dari pada tabel V-2. Kunci yang dimasukkan harus sama dengan proses penyembunyian sehingga pesan yang dihasilkan juga sama. Dari tabel tersebut terlihat ada dua contoh pada kasus uji ini yang tidak sesuai dengan kebenaran yang diharapkan dari kinerja perangkat lunak yaitu kesalahan input kunci pada ekstraksi dan kapasitas data pada masukan pesan yang melebihi ketentuan harus lebih kecil dari setengah jumlah frame berkas audio MP3. Tabel V-2 Hasil Pengujian Kasus 1 (Penyembunyian Pesan) Masukan audio Masukan pesan Masukan kunci Keluaran audio heri.txt heri zoe-t-heri.mp3 sindentosca.txt heri zoe-t-sindentosca.mp3 a.jpg heri zoe-g-a.mp3 Zoe.mp3 images.jpeg heri Masukan tidak dapat diproses karena berkas audio tidak mencukupi nada.mp3 heri Masukan tidak dapat diproses karena berkas audio tidak mencukupi heri.txt heri kekka-t-heri.mp3 sindentosca.txt heri kekka-t-sindentosca.mp3 Kekkaishi.mp3 a.jpg heri kekka-g-a.mp3 images.jpeg heri kekka-g-images.mp3 nada.mp3 heri kekka-s-nada.mp3
10 V-10 Tabel V-3 Hasil pengujian kasus 1 (Ekstraksi Pesan) Keluaran audio Masukan kunci Pesan keluaran Kesimpulan zoe-t-heri.mp3 hero heri.txt tapi dengan isi yang tidak valid Tidak diterima zoe-t-sinde.mp3 heri sindestosca.txt Diterima zoe-g-a.mp3 heri a.jpg Diterima kekka-t-heri.mp3 heri heri.txt Diterima kekka-t-sinde.mp3 heri sindentosca.txt Diterima kekka-g-a.mp3 heri a.jpg Diterima kekka-gimages.mp3 heri images.jpeg Diterima kekka-s-nada.mp3 heri nada.mp3 diterima Dari hasil pengujian terbukti bahwa TangoStego sudah berhasil menjalankan proses penyembunyian dan ekstraksi dengan benar. Semua pesan yang sesuai ketentuan berhasil disembunyikan lalu dengan kunci yang sama berhasil diekstraksi ke pesan asli. 2. Kasus uji 2 Hasil pengujian pada kasus ini terlihat dari tabel V-4 Tabel V-4 Hasil Pengujian Kasus 2 Berkas audio asli zoe.mp3 P0 = dB Kekkai.mp3 P0 = dB Objek Steganografi zoe-t-heri.mp3 P1 = dB zoe-t-sinde.mp3 P1 = dB zoe-g-a.mp3 P1 = dB Kekkai-T-heri.mp3 P1 = dB Kekkai-T-sinde.mp3 P1 = dB Kekkai-G-a.mp3 P1 = Kekkai-G-image.mp3 P1 = dB Kekkai-S-nada.mp3 P1 = dB Hasil Pengujian Subjektif PSNR 37.6dB buruk 9.3dB buruk 10.9dB 43.5dB 48.9dB 44.2dB 45.8dB 59.7dB
11 V Evaluasi Hasil Pengujian Perangkat lunak yang diimplementasikan telah sesuai dengan spesifikasi kebutuhan perangkat lunak yang telah dipaparkan sebelumnya. Hal ini dibuktikan dengan keberhasilan perangkat lunak dalam melakukan penyembunyian dan ekstraksi pesan, serta pemutaran berkas audio MP3 sebelum dan sesudah penyembunyian. Pengujian kinerja perangkat lunak menunjukkan hasil yang memuaskan. Kecepatan proses penyembunyian dan ekstraksi tergantung pada besarnya media steganografi yang digunakan dan besarnya pesan yang disembunyikan. Akan tetapi, ketergantungan ini lebih dipengaruhi oleh besar media. Hal ini dikarenakan proses penyembunyian membutuhkan pembacaan media secara menyeluruh terlebih dahulu untuk menganalisis struktur berkas audio tersebut sedangkan pada proses utamanya dibutuhkan pembacaan media sekali lagi untuk pembagian region dan penulisan bit parity region. Dari hasil pengujian kasus 2 dapat dianalisis bahwa ada keterkaitan nilai objektif PSNR dengan nilai subjektif. Semakin besar nilai PSNR media maka semakin pula kualitas audio tersebut secara subjektif. Jika nilai PSNR yang didapat lebih kecil dari 30 db maka akan terdengar noise yang sangat jelas terdengar oleh telinga manusia. Nilai PSNR ini sendiri dipengaruhi oleh dua hal yaitu besarnya pesan yang disembunyikan dan struktur media steganografi. Semakin besar pesan yang disembunyikan pada media yang sama, maka semakin besar kecil pula nilai PSNR yang didapat. Tapi terkadang nilai ini bisa berubah tergantung dari penyebaran frame dan kecocokannya dengan panjang bit pesan. Jika bit pesan bisa tersebar merata sesuai jumlah frame maka nilai PSNR yang didapat cenderung naik.
Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone
Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone Herianto (13504077) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil rancangan yang telah dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian terhadap
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil perancangan yang dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian kebenaran dari
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, diberikan gambaran implementasi dan pengujian perangkat lunak AVISteg berdasarkan hasil perancangan perangkat lunak pada Bab III. 4.1 Implementasi Penjelasan
Lebih terperinciStudi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification
Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Paul Gunawan Hariyanto (13504023) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini akan diuraikan mengenai analisis pada kebutuhan perangkat lunak, analisis kelas, serta perancangan antarmuka dan kelas dari perangkat lunak
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini sangat terkait dengan betapa pentingnya
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Adalah kebutuhan yang dibutuhkan dalam memenuhi kebutuhan spesifikasi
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Specification Requirement Adalah kebutuhan yang dibutuhkan dalam memenuhi kebutuhan spesifikasi pengaplikasian program aplikasi agar dapat berjalan dengan baik. Specification
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang spesifikasi sistem yang digunakan dalam melakukan pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan mengevaluasi program
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini adalah penjelasa tentang tampilan hasil dari perancangan aplikasi message hiding pada citra terkompresi JPEG menggunakan metode spread spectrum.
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK 1. Pendahuluan Penulis mengambil topik tentang aplikasi Pencarian Mobil via handphone karena penulis melihat banyaknya calon pembeli mobil baru yang sulit untuk mendapatkan informasi
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan
Lebih terperinciBAB IV HASIL DAN UJI COBA
45 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Dalam melakukan uji coba terhadap aplikasi, ada beberapa tahapan dalam proses pengujian yang penulis kerjakan, yaitu : 1. Pengujian perangkat yang digunakan,
Lebih terperinciImplementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding
Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Yoga bagus Perkhasa, Wahyu Suadi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi,
Lebih terperinciBAB IV IMPLEMENTASI DAN PEMBAHASAN
BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. 1. Processor: Intel Core 2 Duo CPU 2.4 GHz. 3. Operating System: Mac OS X Leopard
33 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Pada perancangan program aplikasi ini, digunakan komputer dengan spesifikasi seperti berikut: 1. Processor: Intel Core 2 Duo CPU 2.4 GHz 2. Memory:
Lebih terperinciBAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,
BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah
Lebih terperinciBAB III ANALISIS PENYELESAIAN MASALAH
BAB III ANALISIS PENYELESAIAN MASALAH Bab ini berisi analisis yang dilakukan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Tujuan dari analisis ini adalah untuk menemukan solusi
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Spesifikasi sistem komputer yang digunakan untuk menjalankan proses estimasi dan pengujian data adalah sebagai berikut. 4.1.1 Spesifikasi Perangkat
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dijabarkan implementasi dan pengujian dari perangkat lunak yang dibangun berdasarkan hasil analisis dan perancangan pada BAB III. 4.1 Implementasi Bagian
Lebih terperinci1. Pilih BAB IV IMPLEMENTASI DAN PENGUJIAN. kebutuhan sistem yang meliputi emulator Java2 Micro Edition(J2ME) dan telepon
Keterangan: 1. Pilih Back : berfungsi untuk kembali ke menu form daftar Tajwid. BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi Pembelajaran
Lebih terperinciIMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini dibahas mengenai implementasi serta evaluasi terhadap metode transformasi wavelet dalam sistem pengenalan sidik jari yang dirancang. Untuk mempermudah evaluasi,
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program Spesifikasi sistem yang digunakan saat
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Dalam perancangan program Spesifikasi sistem yang digunakan saat pengembangan aplikasi adalah: Operating System : Windows XP SP2 Professional Edition
Lebih terperinciBAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA
APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Kebutuhan Sarana Untuk menjalankan aplikasi, pengguna harus memenuhi beberapa persyaratan perangkat keras dan perangkat lunak. Persyaratan tersebut akan
Lebih terperinciPembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone
Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Herianto / 13504077
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Sistem baru yang telah dibangun sesuai dengan perancangan, kemudian akan diimplementasikan untuk mengetahui apakah sistem tersebut dapat berjalan sesuai dengan tujuannya
Lebih terperinciBAB IV HASIL DAN UJI COBA
34 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Tahap implementasi program merupakan tahap meletakkan aplikasi agar siap untuk dioperasikan. Sebelum aplikasi diterapkan ada baiknya diuji terlebih
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. menggunakan metode pendekatan mundur ini, dibuat dan diuji pada komputer dengan
52 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Komputer Rancangan program aplikasi optimalisasi biaya produksi cetak dengan menggunakan metode pendekatan mundur ini, dibuat dan diuji pada komputer
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi rekomendasi sebagai berikut: 1. Processor:
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Uji coba terhadap aplikasi dilakukan untuk melihat apakah fungsi-fungsi dasar aplikasi berjalan sebagaimana mestinya. Dalam melakukan uji coba terhadap
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK 1. Pendahuluan Semakin maraknya masalah pembajakan hak cipta, terutama pada karya yang diterbitkan di internet seperti gambar, suara, maupun video, membuat para produsen memikirkan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Program Untuk menjalankan aplikasi ini ada beberapa kebutuhan yang harus dipenuhi oleh pengguna. Spesifikasi kebutuhan berikut ini merupakan spesifikasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Perangkat keras yang digunakan untuk merancang sistem ini adalah: Processor : Intel Pentium IV 2,13 GHz
62 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program 4.1.1 Spesifikasi Kebutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang sistem ini adalah: Processor :
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Adapun yang akan dibahas pada bab ini yaitu mengenai hasil dari pembahasan Aplikasi Latihan Mengetik yang telah dibuat serta akan dipaparkan kelebihan dan kekurangan
Lebih terperinciBAB 4 IMPLEMENTASI DAN HASIL PENELITIAN. Pada bab 4 ini akan dijelaskan hasil rancangan sistem aplikasi optimizer, yaitu
BAB 4 IMPLEMENTASI DAN HASIL PENELITIAN Pada bab 4 ini akan dijelaskan hasil rancangan sistem aplikasi optimizer, yaitu implementasi sistem tersebut dan juga evaluasi dari implementasi sistem untuk mengetahui
Lebih terperinciMEMBANGUN APLIKASI E BOOK READER DENGAN JAVA MICRO EDITION (JAVA ME) UNTUK PONSEL BERBASIS JAVA MIDP 2.0
MEMBANGUN APLIKASI E BOOK READER DENGAN JAVA MICRO EDITION (JAVA ME) UNTUK PONSEL BERBASIS JAVA MIDP 2.0 SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik
Lebih terperinciBAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi
BAB 3 METODOLOGI 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan dalam penulisan ini adalah studi kepustakaan dan studi laboratorium dimana penulis mempelajari teori-teori teknik pencarian
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
54 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program 4.1.1 Spesifikasi Kebutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang sistem ini adalah : Processor
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi tidak hanya mendorong kecenderungan orang untuk saling berkomunikasi semata. Tuntutan menjadi semakin kompleks sehingga masalah
Lebih terperinciBAB V. IMPLEMENTASI DAN PENGUJIAN
BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, akan dibahas mengenai proses implementasi add-on, mulai dari deskripsi lingkungan implementasi, batasan implementasi, dan hasil yang didapatkan. Setelah
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi permainan Koneksi-4 yang akan dikembangkan, tahapan selanjutnya adalah implementasi dan pengujian.
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI. Setelah melakukan analisis dan perancangan terhadap Aplikasii
BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap Aplikasii, tahapan selanjutnya adalah implementasi dan pengujian aplikasi. Pada tahapan implementasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan
BAB 4 IMPLEMENTASI DAN EVALUASI Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan evaluasi dari program aplikasi yang dibuat. Akan diuraikan spesifikasi sistem yang diperlukan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Dalam bab ini akan diuraikan tentang penerapan steganografi pada file AVI serta analisis dan perancangan perangkat lunak yang akan dibangun. 1 Penerapan Steganografi pada
Lebih terperinciBAB 4 PERANCANGAN PROGRAM
BAB 4 PERANCANGAN PROGRAM 4.1 Spesifikasi Sistem Untuk mengimplementasikan aplikasi ini diperlukan adanya beberapa komponen pendukung, yaitu konfigurasi perangkat keras (hardware) dan perangkat lunak (software)
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Spesifikasi sistem dibagi menjadi dua, yaitu spesifikasi perangkat keras dan spesifikasi perangkat lunak. Perangkat keras dibagi menjadi perangkat
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK 1.1 Pendahuluan Perkembangan teknologi handphone sangatlah cepat akhir akhir ini. Bahkan ada handphone yang memiliki memory lebih dari 8 GB. Hampir setiap orang sudah memiliki
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1. Analisis 3.1.1. Analisis Permasalahan Kebutuhan terhadap adanya metode pengamanan data yang reliable dan mudah diimplementasikan semakin meningkat seiring dengan bertambah
Lebih terperinciTugas Rekayasa Perangkat Lunak Berorientasi Obyek Review IDE untuk Java (NetBeans, Eclipse, Intellij IDEA)
Tugas Rekayasa Perangkat Lunak Berorientasi Obyek Review IDE untuk Java (NetBeans, Eclipse, Intellij IDEA) Dengan semakin diminatinya pemrograman berorientasi obyek untuk membangun perangkat lunak menyebabkan
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1. Implementasi Tahap implementasi merupakan tahap penerapan sistem supaya dapat di operasikan. Pada tahap ini dijelaskan mengenai, implementasi perangkat lunak,
Lebih terperinciSaat ini minimnya perkembangan teknologi dalam dunia pendidikan menghambat kemampuan siswa untuk mendapatkan informasi berupa materi dan latihan soal
PEMBUATAN APLIKASI M-LEARNING SPOK BAHASA INDONESIA UNTUK BLACKBERRY DENGAN MENGGUNAKAN SUN JAVA WIRELESS TOOLKIT DAN JAVA DEVELOPMENT ENVIRONMENT Nurakhmat Andi Sulistiyo Jurusan Sistem Informasi, Fakultas
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Pengantar Pada bab ini akan dibahas mengenai analisis dan perancangan Aplikasi Pembelajaran Musik Klasik (APMK). Pokok bahasan yang terdapat dalam bab ini adalah
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
29 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyampaian sebuah pesan multi chatting kedalam media LAN. Ada
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari Perancangan Sistem Informasi Geografis Jalur Rute dan Pencarian Lokasi Fitness di Medan dapat dilihat sebagai
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. Pengkodean merupakan tahap menerjemahkan hasil perancangan perangkat lunak
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Perangkat Lunak Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk
Lebih terperinciPROSEDUR MENJALANKAN APLIKASI
PROSEDUR MENJALANKAN APLIKASI Berikut ini merupakan spesifikasi minimal pada perangkat keras dan lunak dalam menggunakan aplikasi perangkat ajar yang telah dibuat : Spesifikasi perangkat keras yang diperlukan
Lebih terperinciBAB III ANALISA PEMBAHASAN MASALAH
BAB III ANALISA PEMBAHASAN MASALAH 3.1 Analisa Aplikasi Dalam program yang penulis buat terdiri dari 7 buah form yaitu, form menu utama, form pilihan, form ciri-ciri anak aktif, form ciri-ciri anak hiperaktif,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK 1.1 Pendahuluan Perkembangan dunia multimedia telah berkembang pesat, salah satunya hal yang berperan didalamnya adalah bahasa pemrograman yang membangun aplikasi multimedia. Ada
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ini mencakup analisis permasalahan pada Tugas Akhir seperti bagaimana proses penyisipan pada video, proses ekstraksi, penggunaan kunci untuk menambah keamanan, serta proses
Lebih terperinciHASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:
9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Hardware dan Software Dalam pembuatan program aplikasi ini digunakan komputer dengan spesifikasi hardware sebagai berikut: 1) Processor : Pentium IV 2.80
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK I.1 Pendahuluan Dalam era globalisasi sekarang ini, kebutuhan akan teknologi informasi sudah semakin meningkat seiring dengan perkembangan jaman. Seperti juga yang terjadi pada
Lebih terperinciPERANCANGAN APLIKASI STEGANOGRAFI AUDIO MP3 DENGAN METODE SPREAD SPECTRUM DAN ENKRIPSI EL-GAMAL PADA PERANGKAT MOBILE PHONE.
PERANCANGAN APLIKASI STEGANOGRAFI AUDIO MP3 DENGAN METODE SPREAD SPECTRUM DAN ENKRIPSI EL-GAMAL PADA PERANGKAT MOBILE PHONE Aini Mukaromah 41808010127 PROGRAM STUDI SISTEM INFORMASI FAKULTAS ILMU KOMPUTER
Lebih terperinciBAB V. IMPLEMENTASI DAN PENGUJIAN
BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bab lima laporan Tugas Akhir ini, akan dijelaskan mengenai proses implementasi perangkat lunak dari hasil perancangan yang telah dilakukan sebelumnya. Selain itu,
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Processor : Intel Pentium IV 1.60 GHz RAM : 256 MB
BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM 4.1 Implementasi Program 4.1.1 Spesifikasi Keutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang system ini adalah: Processor
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
60 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem Dalam penerapan sistem komunikasi data yang dirancang diperlukan komponen-komponen berupa perangkat keras dan perangkat lunak. 4.1.1. Spesifikasi
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Desain Penelitian Desain penelitian merupakan tahapan atau gambaran yang akan dilakukan dalam melakukan penelitian. Tahapan-tahapan yang dilakukan dalam penelitian ini
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM Pada bab ini akan dijelaskan implementasi dari Aplikasi Sistem Pendukung Keputusan Penilaian kinerja yang sudah dibangun 5.1 Lingkungan Implementasi Lingkungan implementasi meliputi
Lebih terperinciBAB 4 IMPLEMENTASI PROGRAM
BAB 4 IMPLEMENTASI PROGRAM 4.1 Spesifikasi Komputer 4.1.1 Spesifikasi Hardware Dalam pembuatan program aplikasi ini digunakan komputer dengan spesifikasi hardware sebagai berikut: 1. Processor: Pentium
Lebih terperinciBAB VI. PENGUJIAN DAN ANALISIS HASIL UJI
BAB VI. PENGUJIAN DAN ANALISIS HASIL UJI Bagian ini membahas mengenai pengujian yang dilakukan terhadap perangkat lunak yang telah dibangun. Hasil pengujian akan dianalisis berdasarkan kriteria pengujian
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Metodologi penelitian menjelaskan bagaimana langkah-langkah atau tahapantahapan yang akan dilakukan dalam penelitian untuk dapat menjawab rumusan masalah penelitian. Tahapan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. permasalahan secara umum dan analisis perancangan sistem dari aplikasi Iqra ini.
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Berdasarkan pada latar belakang masalah dan perumusan masalah yang terdapat pada bab sebelumnya, pada bab ini penulis melakukan analisis berdasarkan pada permasalahan
Lebih terperinciRancang Bangun Aplikasi Media Reservasi Makanan Berbasis Bluetooth Studi Kasus D Cost Restaurant
Rancang Bangun Aplikasi Media Reservasi Makanan Berbasis Bluetooth Studi Kasus D Cost Restaurant TUGAS AKHIR KI091391 Penyusun Tugas Akhir REZA KURNIAWAN 5106 100 150 Dosen Pembimbing Sarwosri, S.Kom,
Lebih terperinciPENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID
PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Selama ini proses pembayaran tiket konser dilakukan dengan scan dengan menggunakan barcode hal tersebut akan memakan waktu yang cukup lama karena
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. simulasi untuk mengetahui bagaimana performanya dan berapa besar memori
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Algoritma yang telah dirancang, akan diimplementasikan dalam program simulasi untuk mengetahui bagaimana performanya dan berapa besar memori yang dibutuhkan
Lebih terperinciBAB V IMPLEMENTASI PERANGKAT LUNAK. Aplikasi setelah dianalisa dan dirancang, maka aplikasi tersebut siap
67 BAB V IMPLEMENTASI PERANGKAT LUNAK Aplikasi setelah dianalisa dan dirancang, maka aplikasi tersebut siap diterapkan atau diimplementasikan. Tahap implementasi aplikasi ini merupakan tahap meletakkan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Hardware dan Software Rancangan ini dibuat dan diuji pada konfigurasi hardware sebagai berikut. Processor: Intel Pentium 4 1500 MHz. Memory: 256 Mbytes.
Lebih terperinciHASIL DAN PEMBAHASAN Analisis SIRANJAJA Perancangan Modul Pembangunan Content Streaming
5 variasi parameter percobaan dilakukan sebanyak sepuluh kali perulangan. Hasil dari percobaan ini digunakan sebagai bahan analisis untuk encoding citra digital pada percobaan pengiriman data. b Percobaan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. memadai. Berikut ini akan dijelaskan spesifikasi perangkat lunak dan keras yang Spesifikasi Perangkat Keras
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Dalam membuat program ini diperlukan spesifikasi perangkat keras dan lunak yang memadai. Berikut ini akan dijelaskan spesifikasi perangkat lunak dan keras
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian
Lebih terperinciBAB IV PERANCANGAN DAN IMPLEMENTASI
BAB IV PERANCANGAN DAN IMPLEMENTASI Bab ini berisi perancangan perangkat lunak pembentuk pola improvisasi musik jazz bernama JazzML dan bagaimana impelemntasi hasil rancangan ke dalam kode program. 4.1
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Program aplikasi steganografi penyisipan teks ke dalam citra digital ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan cara menyisipkan
Lebih terperinciBab I Pendahuluan. I.1 Latar Belakang Masalah
Bab I Pendahuluan I.1 Latar Belakang Masalah Kawasan Jalan Cibaduyut yang terletak di kota Bandung ini sudah sejak dahulu terkenal dengan produk-produk sepatunya (kebanyakan dibuat secara tradisional)
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan
Lebih terperinciPERANCANGAN PROGRAM. struktur/hirarki menu, State Transition Diagram (STD), modul dan pseudocode, serta
BAB 4 PERANCANGAN PROGRAM 4. Perancangan Program Dalam perancangan program aplikasi ini, terlebih dahulu dibuat rancangan struktur/hirarki menu, State Transition Diagram (STD), modul dan pseudocode, serta
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. rumah makan berbasis Java 2 Micro Edition (J2ME) ini kedalam implementasi
BAB IV IMPLEMENTASI DAN EVALUASI Pada bagian implementasi dan evaluasi akan dibahas tentang penerapan landasan teori dan metode penelitian dari sistem pendukung keputusan penentuan rumah makan berbasis
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. terdapat pada bab sebelumnya dan juga evaluasi terhadap program tersebut.
BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dipaparkan hasil implementasi program penghitungan basic reproduction rate penyakit demam berdarah dengue berdasarkan rancangan yang terdapat pada bab
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK I.1 Pendahuluan Password atau dikenal juga dengan sebutan kata sandi adalah sebuah susunan huruf yang diperlukan seseorang untuk dapat masuk ke dalam sebuah aplikasi atau untuk
Lebih terperinci