BAB 4 Implementasi dan Pengujian

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 Implementasi dan Pengujian"

Transkripsi

1 BAB 4 Implementasi dan Pengujian Pada bab ini akan dibahas implementasi atau penerapan dari desain sistem dan aplikasi ke dalam bentuk source code, pengujian terhadap aplikasi untuk mengetahui sejauh mana aplikasi dapat berjalan dengan baik dan analisa dari hasil pengujian. 4.1 Implementasi Sistem Tampilan Utama Tampilan ini adalah menu utama dalam program yang di buat. Tujuan dibentuk tampilan ini adalah dibuat sesederhana mungkin, namun dapat berfungsi sesuai dengan yang diharapkan. Gambar 4.1 Tampilan Form utama Penerapan algoritma WAKE ini terdiri dari beberapa bagian, satu bagian untuk memasukkan nama beserta password, dan dua tombol proses satu tombol untuk enkripsi dan satu tombol lainnya 33

2 34 untuk dekripsi. Berikut adalah penjelasan submenu dari masingmasing menu utama program ini. Bagian Input, digunakan untuk memasukkan nama file yang yang akan dienkripsi dan password yang akan digunakan untuk enkripsi data. Di sebelah bagian input password terdapat pilihan jumlah putaran yang digunakan. Bagian proses, digunakan untuk memproses. Dua proses yang digunakan sesuai dengan pilihan yaitu proses enkripsi, dan bagian yang lain yaitu dekripsi. Bagian buka file, digunakan untuk membuka file. Tutup, digunakan untuk menutup aplikasi Tampilan About Gambar 4.2 Tampilan Form About Pada bagian form ini informasi yang dimasukan hanya informasi tentang keterangan judul aplikasi, data pembuat, dan data kampus. Dalam form ini hanya terdiri dari beberapa bagian saja, yaitu label, picture box, dan button Tampilan Masukan (Input)

3 35 Masukan untuk aplikasi enkripsi ini adalah dengan memilih tombol browse agar muncul kotak dialog seperti pada gambar 4.3 Gambar 4.3 Tampilan Form open dialog Pada tombol browse terdapat suatu kode yang digunakan untuk menampilkan yaitu dengan perintah seperti berikut : Kode Program 1 Kode button browse 1. Private Sub cmdbrowse_click() 2. CommonDialog1.Filter = "Text File *.txt Word Document *.Doc Excel Document *.xls" 3. CommonDialog1.ShowOpen 4. txtfilename = CommonDialog1.FileName 5. If CommonDialog1.FileName <> "" Then lblkapasitasawal.caption = FileLen(CommonDialog1.FileName) 6. End Sub Dari prosedur kode program 1 dapat di ketahui bahwa prosedur pada baris 1 yang di pakai adalah cmdbrowse yang terjadi saat di klik. Bersifat private, artinya tidak untuk semua prosedur atau masih bersifat lokal dalam satu form. Kemudia pada baris 2 CommonDialog1.Filter = "Text File *.txt Word Document *.Doc Excel Document *.xls" di gunakan untuk memfilter bahwa file yang di buka bertipe txt, doc, xls.

4 36 Pada baris ke 3, perintah CommonDialog1.ShowOpen di gunakan untuk menampilkan kotak dialog. Kemudia baris ke 4 txtfilename = CommonDialog1.FileName digunakan untuk menampung file yang dipilih oleh user. Sedangkan baris ke 5 adalah untuk menampilkan kapasitas awal atau ukuran panjang file Tampilan Tabel S-Box Pada menu hasil terdapat sub menu tabel S-Box, jika menu tersebut ditekan maka akan muncul form yang berisi hasil pembentukan tabel S-Box dari inputan password yang kita masukan. Bentuk tampilan form tabel S-Box dapat dilihat pada gambar 4.4. Didalam formtabel S-Box ini akan ditampilkan hasil pembentukan array sebanyak 256 array yang nantiya akan digunakan pada proses selanjutnya, yaitu proses pembentukan kunci yang nantinya digunakan dalam proses enkripsi maupun proses dekripsi. Hasil pembentukan array yang ada dalam form tabel S-Box ini ditampilkan dalam 2 jenis, yaitu dalam bentuk biner dan dalam bentuk heksadesimal.

5 37 Gambar 4.4 Tampilan Form Tabel S-Box Pada saat form tabel S-Box dipanggil dengan menekan tombol pada menu form utama, maka prosedur awal yang akan dijalankan adalah perintah sebagai berikut : Kode program 2 kode menu Tabel S-Box 1. Private Sub mnutabelsbox_click() 2. strkunci = txtpassword 3. Call ProsesSBox(strKunci) 4. frmtabelsbox.show 1 5. End Sub Dalam perintah dalam kode program 2, terlihat pada baris 2 sampai 3 dilakukan pengecekan terhadap inputan password yang kita masukan.jika password yang kita masukan panjangnya kurang dari 16 karakter, maka akan muncul peringatan yang menyatakan jika panjang kunci yang digunakan sebagai password harus 16 karakter. Selanjutnya pada baris 6 dilakukan pengisian variable strkunci yang nilainya diambil dari txtpassword. Pada baris 7

6 38 dilakukan pemanggilan fungsi prosessbox yang didalamnya dikirimkan juga variable strkunci.pada baris 8 dilakukan prosedur memunculkan form tabel S-Box. Setelah dilakukan prosedur kode program 2, maka selanjutnya pada saat form tabel S-Box dijalankan maka prosedur yang akan dikerjakan pada saat form tabel S-Box muncul adalah sebagai berikut : Kode program 3 kode form tabel S-Box load 1. Private Sub Form_Load() 2. Dim N As Integer 3. lblsbox = "Tabel S-Box dari kunci '" & strkunci & "' :" 4. With MBit 5..Rows = Cols = 3 7..ColAlignment(0) = 4 8..TextMatrix(0, 0) = "S-BOX / T[N]" 9..ColWidth(0) = ColAlignment(1) = TextMatrix(0, 1) = "BINER" 12..ColWidth(1) = ColAlignment(2) = TextMatrix(0, 2) = "HEKSA" 15..ColWidth(2) = For N = 0 To TextMatrix(N + 1, 0) = "T [ " & N & " ]" 18..TextMatrix(N + 1, 1) = T(N) 19..TextMatrix(N + 1, 2) = FBinerToHex(T(N)) 20. Next N 21. End With 22. End Sub Tampilan Hasil Pembentukan Kunci Pada menu hasil terdapat sub menu kunci, jika menu tersebut ditekan maka akan muncul form yang berisi hasil pembentukan kunci dari inputan password yang kita masukan. Bentuk tampilan form hasil pembentukan kunci dapat dilihat pada gambar 4.5. Didalam form hasil pembentukan kunci ini akan ditampilkan hasil pembentukan kunci dalam dua bentuk, yaitu dalam bentuk biner dan dalam bentuk heksadesimal. Juga akan ditampilkan mengenai

7 39 password yang kita inputkan serta jumlah putaran yang kita pilih untuk proses pembentukannya. Gambar 4.5 Tampilan Form Hasil Kunci Pada saat form hasil pembentukan kunci dipanggil dengan menekan tombol pada menu form utama, maka prosedur yang akan dijalankan adalah perintah sebagai berikut : Kode program 4 kode menu hasil 1. Private Sub mnukunci_click() 2. nputaran = Val(txtputar.Text) 3. strkunci = txtpassword 4. Call ProsesSBox(strKunci) 5. Call GetWakeKEY(strKunci, nputaran) 6. frmshowkunci.show 1 7. End sub Dalam perintah kode program 4, pada baris 2 dan 3 dilakukan pengecekan terhadap inputan password yang kita masukan. Panjang password yang dimasukan harus memiliki panjang 16 karakter. Apabila jumlah inputan karakter kurang dari 16 karakter maka akan muncul peringatan yang menyatakan panjang kunci harus memiliki panjang 16 karakter. Pada baris ke 6 dilakukan pengisian nilai variable nputaran yang nilainya diambil dari nilai yang ada dalam

8 40 txtputar. Pada baris program ke 8, memanggil fungsi prosessbox dan mengirimkan juga nilai strkunci. Pada baris program ke 9, memanggil fungsi GetWakeKEY serta mengirimkan nilai strkunci dan nputaran. Pada baris program ke 10, berfungsi untuk menampilkan form ShowKunci. Kode program 5 kode form hasil pembentukan kunci load 1. Private Sub Form_Load() 2. Label1 = "Bit kunci yang dihasilkan dari kunci = '" & strkunci & _"' dengan " & nputaran & " putaran adalah :" 3. Text1 = strkuncibiner 4. Text2 = FBinerToHex(strKunciBiner) 5. End sub Dalam perintah kode program 5, pada baris 2 berfungsi menampilkan keterangan menganai informasi kunci yang kita masukan serta jumlah putaran yang digunakan. Pada kode program baris ke 3, berfungsi untuk menampilkan hasil pembentukan kunci dalam bentuk biner. Pada kode program baris ke 4, berfungsi untuk menampilkan hasil pembentukan kunci dalam bentuk heksadesimal Proses Enkripsi Untuk langkah enkripsi dilakukan dengan melakukan pemanggilan beberapa prosedur, diantaranya adalah cmdencrypt_click( ), DoEncrypt( ),WAKEEncryption( ) dimana ketiga prosedur tersebut saling berkaitam secara berurutan dalam pengeksekusiannya. Kode Program 2 Kode button encrypt 1. strkunci = txtpassword 2. nputaran = Val(txtputar.Text) 3. Call ProsesSBox(strKunci) 4. Call GetWakeKEY(strKunci, nputaran) 5. DoEncrypt

9 41 Dalam prosedur kode program 2 nilai strkunci diambil dari password yang diinputkan oleh user, nilai nputaran diambil dari nilai txtputar. Pada baris program 3, digunakan untuk memanggil fungsi Proses SBox yang didalamnya dikirimkan juga nilai strkunci. Baris program 4 memanggil prosedur GetWakeKEY dan juga mengirimkan nilai strkunci dan nputaran. Baris program 5 memanggil fungsi DoEncrypt..Kode Program 3 Kode perintah untuk menjalankan proses enkripsi 1. Private Sub DoEncrypt() 2. Dim x As String 3. Dim stemp As String 4. x = FreeFile 5. Open txtfilename.text For Binary As #x 6. stemp$ = Space$(LOF(x)) 7. Get x,, stemp$ 8. Close #x 9. Call WAKEEncryption(sTemp$) 10. Open txtfilename.text For Binary As #1 11. Put 1,, strcipher 12. Close End Sub Pada perintah kode program 3 digunakan untuk melakukan prosedur enkripsi. Pada kode program baris 2 dan 3 digunakan untuk melakukan deklarasi variable x dan stemp yang berupa variable string. Pada kode program baris ke 4 mendeklarasikan bahwa variable x adalah freefile. Pada kode program baris ke 5 sampai 8 digunakan untuk memproses file dalam bentuk biner. Pada kode program baris 10 berfungsi memanggil prosedur WAKEEncryption dengan mengirimkan nilai variable stemp yang berisi biner. Pada kode program baris ke 12 sampai 14 berfungsi untuk membuka file yang ada dalam txtfilename dalam bentuk biner dan memasukan strchiper (hasil enkripsi) dalam file dan menyimpannya.

10 42 Kode program 4 Kode perintah fungsi WAKEEncryption 1. Public Sub WAKEEncryption(pcEnkripsi As String) 2. Dim x As String 3. Dim X1 As String 4. Dim X2 As String 5. Dim N As Double 6. Dim chasil As String 7. strplain = pcenkripsi 8. x = "" 9. For N = 1 To Len(strPlain) 10. buffer1$ = buffer1$ & FormatS(FDecToBiner(Asc(Mid(strPlain, N, 1))), "0", 8) 11. Next N 12. x = buffer1$ 13. X1 = "": X2 = "": chasil = "" 14. For N = 1 To Len(x) Step X1 = Mid(strKunciBiner, (N Mod 32), 8) 16. X2 = FOpBiner("XOR", Mid(x, N, 8), X1, 8) 17. chasil = chasil & Chr(FBinerToDec(X2)) 18. Next N 19. strcipher = chasil 20. buffer1$ = "" 21. buffer2$ = "" Pada perintah kode program 4 digunakan untuk menjalankan fungsi WAKEEncryption yang berada dalam module MWAKE. Dalam fungsi WAKEEncryption ini akan melakukan proses enkripsi terhadap variable stemp yang dikirimkan dari fungsi DoEncrypt. Variabel stemp yang dikirim dari fungsi DoEncrypt diterima oleh fungsi WAKEEncryption dengan variable pcenkripsi. Baris 2 sampai 6 berfungsi mendeklarasikan variable yang digunakan dalam fungsi WAKEEncryption. Baris program 7 berfungsi menginisialisasika nilai strplain nilainya sama dengan variable pcenkripsi. Baris program 8 sampai 11 berfungsi untuk mengubah variable strplain menjadi biner. Baris program 12 berfungsi untuk menginisialisasi variable x isinya sama dengan buffer1. Baris program 14 sampai 18 berfungsi untuk melakukan proses XOR terhadap variable x. Baris program 19 berfungsi untuk

11 43 mengembalikan nilai chasil pada variable strchiper. Baris program 20 dan 21 berfungsi untuk mengosongkan nilai buffer1 dan buffer Proses Dekripsi Untuk langkah dekripsi dilakukan dengan melakukan pemanggilan beberapa prosedur, yaitu cmddecrypt_click( ), DoEncrypt( ), WAKEDecryption( ). Proses yang dijalankan dalam dekripsi file hampir sama dengan proses enkripsi file, yang membedakan adalah pada proses enkripsi yang diinputkan adalah file plaintext sedangkan pada proses dekripsi yang diinputkan adalah file chipertext. Kode Program 4 Kode perintah untuk menjalankan proses dekripsi 1. strkunci = txtpassword 2. nputaran = Val(txtputar.Text) 3. Call ProsesSBox(strKunci) 4. Call GetWakeKEY(strKunci, nputaran) 5. DoDecrypt Dalam prosedur kode program 4 nilai strkunci diambil dari password yang diinputkan oleh user, nilai nputaran diambil dari nilai txtputar. Pada baris program 3, digunakan untuk memanggil fungsi Proses SBox yang didalamnya dikirimkan juga nilai strkunci. Baris program 4 memanggil prosedur GetWakeKEY dan juga mengirimkan nilai strkunci dan nputaran. Baris program 5 memanggil fungsi DoDecrypt. Kode program 5 Kode perintah untuk menjalankan proses dekripsi 1. Private Sub DoDecrypt() 2. Dim x As String 3. Dim stemp As String a. x = FreeFile 4. Open txtfilename.text For Binary As #x 5. stemp$ = Space$(LOF(x)) 6. Get x,, stemp$ 7. Close #x 8. Call WAKEDecryption(sTemp$) 9. Open txtfilename.text For Binary Access Write As #2 10. Put #2,, strplain 11. Close #2 12. End Sub

12 44 Pada perintah kode program 5 digunakan untuk membaca file yang diinputkan dalam bentuk biner dan fungsinya sama dengan kode program 3. Kode program 6 Kode perintah fungsi WAKEDecryption 1. Public Sub WAKEDecryption(pcDekripsi As String) 2. Dim x As String 3. Dim X1 As String 4. Dim X2 As String 5. Dim N As Double 6. Dim chasil As String 7. strcipher = pcdekripsi 8. x = "" 9. For N = 1 To Len(strCipher) 10. buffer1$ = buffer1$ & FormatS(FDecToBiner(Asc(Mid(strCipher, N, 1))), "0", 8) Dalam 11. Next proses N dekripsi ini langkahnya hampir sama dengan langkah 12. x = buffer1$ pada 13. X1 saat = "": proses X2 = enkripsi "": chasil seperti = "" yang telah dijelaskan pada langkah 14. For N = 1 To Len(x) Step X1 = Mid(strKunciBiner, (N Mod 32), 8) 16. X2 = FOpBiner("XOR", Mid(x, N, 8), X1, 8) 17. chasil = chasil & Chr(FBinerToDec(X2)) 18. Next N 19. strplain = chasil sebelumnya. Hanya saja yang membedakan pada proses ini dengan proses sebelumnya adalah saat dekripsi. Pada langkah dekripsi yang dilakukan 20. buffer1$ adalah = "" pengubahan dari bentuk file terenkripsi ke bentuk 21. buffer2$ = "" 22. End Sub plain teks. Pada kode program 6 digunakan untuk melakukan proses dekripsi terhadap chipetext yang dikirimkan dari fungsi DoDecrypt(). 4.2 Pengujian Pada bagian ini akan dilakukan pengujian terhadap aplikasi kriptografi WAKE dengan menggunakan jenis file.txt yang berisi data numerik dan data karakter. Pengujian dilakukan sebanyak 32 kali dengan panjang karakter dan numerik yang berbeda-beda, total panjang karakter dan numerik yang ada ddidalam file adalah 31 karakter (numerik dan karakter). Pengujian dilakukan dengan memperhatikan waktu yang digunakan untuk proses enkripsi dan proses dekripsi pada file. Hasil pengujian proses enkripsi dan

13 45 dekripsi terhadap kombinasi numerik dan karakter dapat dilihat pada lampiran 1 dan lampiran 2. Gambar 4.6 Grafik Proses Enkripsi Gambar 4.7 Grafik Proses Dekripsi Jika dilihat dari pengujian proses enkripsi dan dekripsi terhadap kombinasi antara numerik dan karakter, waktu yang dihasilkan bervariatif walaupun ukuran panjang file sama. Dari hasil pengujian terhadap file yang berisi kombinasi antara numerik dan karakter, dilakukan analisa panjang numerik dan karakter terhadap

14 46 waktu enkripsi dan dekripsi. Untuk analisa proses enkripsi dan dekripsi pada karakter dapat dilihat pada Tabel 4.1. Tabel 4.1 Tabel Proses Karakter Persentase Karakter Rata-rata enkripsi Rata-rata Dekripsi 0% - 24 % %-49 % %-74 % % Dari hasil perhitungan panjang karakter terhadap waktu proses enkripsi dan dekripsi, dapat dilihat ketika panjang karakter 0-7 waktu proses enkripsi adalah dan waktu proses dekripsi Kemudian ketika panjang karakter 24-31, waktu enkripsi adalah dan waktu dekripsi adalah Dari pengujian tersebut dapat dikatakan semakin banyak jumlah karakter yang ada maka waktu yang dibutuhkan untuk proses enkripsi dan dekripsi semakin meningkat. Untuk proses perhitungan panjang numerik terhadap waktu proses enkripsi dan dekripsi dapat dilihat pada Tabel 4.2 Tabel 4.2 Tabel Proses Numerik Persentase Numerik Rata-rata enkripsi Rata-rata Dekripsi 0% - 24 % %-49 % %-74 % % Dari hasil perhitungan dapat dilihat ketika panjang numerik yang ada, ketika panjang numerik 0-7 waktu yang dibutuhkan

15 47 untuk proses enkripsi adalah dan waktu untuk proses dekripsi Sedangkan untuk panjang karakter 24-31, waktu yang dibutuhkan untuk proses enkripsi adalah 0, dan waktu yang dibutuhkan untuk proses dekripsi adalah Dari pengujian tersebut dapat dikatakan semakin banyak jumlah numerik yang ada maka waktu yang dibutuhkan untuk proses enkripsi dan dekripsi semakin menurun.

BAB III Metode Perancangan

BAB III Metode Perancangan BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan

Lebih terperinci

DAFTAR PUSTAKA. Dharwanti and Wahono Panduan Singkat Bahasa Pemodelan Objek

DAFTAR PUSTAKA. Dharwanti and Wahono Panduan Singkat Bahasa Pemodelan Objek 63 DAFTAR PUSTAKA Dharwanti and Wahono. 2003. Panduan Singkat Bahasa Pemodelan Objek Standar.Yogyakarta:Andi. Dony Ariyus. 2008. Pengantar Ilmu Kriptografi Teori, Analisis, dan Implementasi. Yogyakarta:Andi.

Lebih terperinci

Penerpan Algoritma Kriptografi WAKE pada Aplikasi Chatting & Internet Monitor Berbasis LAN. Naskah Publikasi. diajukan oleh Ryan Maulana A

Penerpan Algoritma Kriptografi WAKE pada Aplikasi Chatting & Internet Monitor Berbasis LAN. Naskah Publikasi. diajukan oleh Ryan Maulana A Penerpan Algoritma Kriptografi WAKE pada Aplikasi Chatting & Internet Monitor Berbasis LAN Naskah Publikasi diajukan oleh Ryan Maulana A 07.12.2377 Kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Untuk mengimplementasikan

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Struktur Menu Program aplikasi kriptografi yang dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya. Bentuk struktur menu program aplikasi kriptografi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Untuk mengimplementasikan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada citra menggunakan algoritma vigenere. Tampilan ini dibuat sedemikian rupa untuk

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

Membuka file prjenkripsi.vbp kemudian tekan tombol Run.

Membuka file prjenkripsi.vbp kemudian tekan tombol Run. Cara Menjalankan Aplikasi : 1. Dengan mengoperasikan Visual Basic 6.0 Membuka file prjenkripsi.vbp kemudian tekan tombol Run. 2. Tanpa mengoperasikan Visual Basic 6.0 Yaitu dengan cara langsung menjalankan

Lebih terperinci

MODUL 2 SELECTION & LOOPING PADA FORM

MODUL 2 SELECTION & LOOPING PADA FORM MODUL 2 SELECTION & LOOPING PADA FORM TUJUAN : Mahasiswa mampu menguasai dan memahami penggunaan logika selection dan looping di Visual Basic.Net dengan implementasi pada Form dan object. Materi : Selection

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 1.1 Analisa Masalah Masalah yang ingin diselesaikan pada Tahap Akhir ini antara lain adalah menerapkan algoritma Message Digest 5 (MD5) agar bisa digunakan untuk enkripsi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi

Lebih terperinci

Excel Sebagai Output VB 3.1 Excel Sebagai Output VB

Excel Sebagai Output VB 3.1 Excel Sebagai Output VB Excel Sebagai Output VB 3.1 Excel Sebagai Output VB Sebagaimana kita ketahui, VB dapat memproses data dari berbagai sumber atau format data, misalnya data dbase, Access, SQL Server, MySQL, dan lain-lain.

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM APLIKASI

BAB 3 PERANCANGAN PROGRAM APLIKASI BAB 3 PERANCANGAN PROGRAM APLIKASI 3.1 Rancangan Aplikasi Program aplikasi motion detection yang akan dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya yaitu sub menu file,

Lebih terperinci

Visual Basic 6.0 For Beginners

Visual Basic 6.0 For Beginners Visual Basic 6.0 For Beginners Febryan Hari Purwanto fharipurwanto@gmail.com Chapter 10 Modul Standar Ketika membuat program yang cukup besar, kita mungkin memiliki lebih dari satu form yang menggunakan

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

PENYANDIAN  MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) PENYANDIAN EMAIL MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) Halasson Gultom (12110668) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja Np.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi merupakan penerapan desain (perancangan) aplikasi agar dapat dimengerti oleh mesin dengan spesifikasi perangkat lunak dan perangkat keras

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Tahapan analisis masalah terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tujuan diterapkannya analisis terhadap suatu sistem

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan menjelasan berbagai hal yang berhubungan dengan pengujian.

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan menjelasan berbagai hal yang berhubungan dengan pengujian. BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisis dan perancangan sistem sebagai tindak lanjut penyelesaian perancangan aplikasi tersebut. Maka dilakukan implementasi dari program

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

BAB IV PERANCANGAN DAN HASIL IMPLEMENTASI

BAB IV PERANCANGAN DAN HASIL IMPLEMENTASI BAB IV PERANCANGAN DAN HASIL IMPLEMENTASI 4.1 Analisa Kebutuhan Aplikasi Enkripsi Teks Analisis kebutuhan sistem bertujuan untuk melakukan identifikasi persoalan yang mungkin akan muncul dalam pembuatan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi

Lebih terperinci

Gambar 3. Jendela yang keluar jika memilih 2 unsur dan Statistiknya saja

Gambar 3. Jendela yang keluar jika memilih 2 unsur dan Statistiknya saja LAMPIRAN Lampiran 1. Manual penggunaan perangkat lunak 1. Buka program dengan Double klik pada P-stat.exe lalu akan muncul tampilan awal dari P-stat Tampilan awal program P-Stat ketika pertama kali diaktifkan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM 31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan

Lebih terperinci

Pengenalan Visual Basic

Pengenalan Visual Basic Pengenalan Visual Basic KETERANGAN : 1. Baris Menu, digunakan untuk memilih tugas-tugas tertentu seperti menyimpan project, membuka project, dll. 2. Main Toolbar, digunakan untuk melakukan tugastugas tertentu

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 54 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Untuk mengimplementasikan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Pada bagian ini penulis akan menganalisa kebutuhan kebutuhan dalam membuat aplikasi ini. Setelah semua kebutuhan selesai dianalisa, maka penulis akan melanjutkan ke tahap

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

Visual Basic 6.0 For Beginners

Visual Basic 6.0 For Beginners Visual Basic 6.0 For Beginners Febryan Hari Purwanto fharipurwanto@gmail.com Chapter 6 Alur Program Kondisi Percabangan Sebuah aplikasi harus memiliki alur program yang baik sehingga tidak akan terjadi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS

BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS 29 BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS Dengan menggunakan Visual Basic 6.0 aplikasi perangkat ajar pengelolaan dan perhitungan ekspresi matematika yang akan dibangun dalam penelitian

Lebih terperinci

BAB IV. HASIL PENELITIAN DAN PEMBAHASAN

BAB IV. HASIL PENELITIAN DAN PEMBAHASAN BAB IV. HASIL PENELITIAN DAN PEMBAHASAN Dalam bab ini penulis akan membahas tahap-tahap pembuatan sistem menggunakan model waterfall yang sudah dijelaskan pada bab sebelumnya.tahap-tahap pembuatan sistem,

Lebih terperinci

TABEL DATABASE TABEL - KODE BARANG TOKO INFOMART BARANG - NAMA BARANG - HARGA

TABEL DATABASE TABEL - KODE BARANG TOKO INFOMART BARANG - NAMA BARANG - HARGA TABEL Dalam pembuatan database, data yang pertama dibuat adalah tabel. Tabel merupakan kumpulan data yang tersusun menurut aturan tertentu dan merupakan komponen utama pada database. Table disusun dalam

Lebih terperinci

MODUL 2 Variabel, Val, If tunggal dan If bersarang + case

MODUL 2 Variabel, Val, If tunggal dan If bersarang + case MODUL 2 Variabel, Val, If tunggal dan If bersarang + case 1. variabel suatu tempat dalam memori yang diberi nama (sebagai pengenal) dan dialokasikan untuk menampung data. Sintax : Dim_namavariabel_As_typedata

Lebih terperinci

OPERASI FILE Operasi File Dalam Visual Basic Membuka File

OPERASI FILE Operasi File Dalam Visual Basic Membuka File 9 OPERASI FILE 9.1. Operasi File Dalam Visual Basic Visual Basic menyediakan suatu fasilitas untuk membaca, menyimpan dan memperbaiki file data, sehingga memungkinkan untuk memisahkan data dengan program,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan.

BAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan. BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Dalam merancang suatu sistem diperlukan analisis terhadap sistem yang akan dirancang terlebih dahulu. Tujuan dari analisis ini sendiri adalah agar sistem

Lebih terperinci

Kapita Selekta (KBKI82127, 2 sks) Materi : Penanganan Form

Kapita Selekta (KBKI82127, 2 sks) Materi : Penanganan Form Kapita Selekta (KBKI82127, 2 sks) Materi : Penanganan Form Form inputan dibuat dengan tag-tag HTML. Halaman yang mengandung form murni (tidak ada script php) tidak harus disimpan dalam bentuk php, bisa

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM APLIKASI

BAB 3 PERANCANGAN PROGRAM APLIKASI BAB 3 PERANCANGAN PROGRAM APLIKASI 3.1 Gambaran Umum Perusahaan 3.1.1 Sejarah Perusahaan Karena diberlakukannya Peraturan Deregulasi di sektor perbankan pada tahun 1986, menyebabkan banyak bermunculan

Lebih terperinci

BAB IV PERANCANGAN. Gambar diatas adalah tampilang awal ketika ingin memulai project baru. Pilih Standart EXE untuk memulai project.

BAB IV PERANCANGAN. Gambar diatas adalah tampilang awal ketika ingin memulai project baru. Pilih Standart EXE untuk memulai project. BAB IV PERANCANGAN 4.1 Perancangan Visual Basic 6.0 Dalam perancangan aplikasi perancangan data menggunakan visual basic 6.0 langkah pertama adalah dengan membuat Form Home Gambar 4.1 New Project Gambar

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat. Pengamanan

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH EKKY PRATAMA Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Dian Nuswantoro Email : pratamaaa@hotmail.com ABSTRAK

Lebih terperinci

PEMROGRAMAN VISUAL BASIC

PEMROGRAMAN VISUAL BASIC PEMROGRAMAN VISUAL BASIC Setelah memahami bahasa Visual Basic dasar untuk menuliskan kode program, langkah selanjutnya adalah mempelajari pemrograman VB itu sendiri. 6.1 Sub Procedure Sejauh ini, Anda

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB 3 PERANCANGAN POGRAM APLIKASI

BAB 3 PERANCANGAN POGRAM APLIKASI BAB 3 PERANCANGAN POGRAM APLIKASI 3.1 Perancangan Program 3.1.1 Struktur Menu Program aplikasi yang dirancang memiliki struktur dimana terdapat dua sub menu dari menu utamanya. Bentuk struktur menu program

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisa sistem dan perancangan yang akan digunakan untuk membuat Aplikasi Permainan Hangman Tebak Kalimat untuk Pembelajaran Bahasa Inggris

Lebih terperinci

MODUL IV PROCEDURE. [Private public static]sub namaprosedur (daftarargumen) End Sub

MODUL IV PROCEDURE. [Private public static]sub namaprosedur (daftarargumen) End Sub MODUL IV PROCEDURE Untuk dapat mengendalikan sebuah program, anda dapat membuat suatu blok perintah yang diberi nama. Dan ketika anda ingin menjalankan program tersebut anda tinggal memanggil nama bloknya

Lebih terperinci

Krisna D. Octovhiana. 1.1 Apa itu Array?

Krisna D. Octovhiana. 1.1 Apa itu Array? Cepat Mahir Visual Basic 6.0 mail4krisna@yahoo.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

Bab 16 Mengekspor Data, Mengambil Data dari Luar dan Menggunakan Password

Bab 16 Mengekspor Data, Mengambil Data dari Luar dan Menggunakan Password Bab 16 Mengekspor Data, Mengambil Data dari Luar dan Menggunakan Password Pokok Bahasan Menyalin atau Membuat Duplikat Objek-objek Database ke Database Lain Mengambil Data dari Luar (Import Data) Menggunakan

Lebih terperinci

BAB V PROSEDUR DAN FUNGSI

BAB V PROSEDUR DAN FUNGSI BAB V PROSEDUR DAN FUNGSI Modul-modul dalam Visual Basic dibuat oleh suatu bagian/seksi deklarasi dimana anda mendeklarasikan tipe, konstan, dan variabel yang digunakan dalam modul serta kumpulan dari

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Pada bab tiga ini akan dilakukan analisa terhadap landasan dan teori yang telah dijelaskan pada bab sebelumnya. Analisa yang dilakukan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

PRAKTIKUM 4 ARRAY DAN SUB ROUTINE

PRAKTIKUM 4 ARRAY DAN SUB ROUTINE PRAKTIKUM 4 ARRAY DAN SUB ROUTINE I. TUJUAN Tujuan praktikum 4 adalah mahasiswa bisa membuat program yang menggunakan variabel arrray dan menyusun program terstruktur yang terbagi dalam beberapa sub routine

Lebih terperinci

Penyederhanaan fungsi Boolean

Penyederhanaan fungsi Boolean Penyederhanaan fungsi Boolean Proses penyederhanaan fungsi Boolean dengan metode Quine-McCluskey mempunyai 7 (tujuh) langkah pengerjaan untuk menyederhanakan fungsi Boolean dalam bentuk SOP (sum-of-product)

Lebih terperinci

MODUL-MODUL PRAKTIKUM VB.

MODUL-MODUL PRAKTIKUM VB. MODUL-MODUL PRAKTIKUM VB. Net Oleh : CHALIFA CHAZAR MODUL 7 Function And Sub Tujuan : Mahasiswa bisa mendefinisikan dan menggunakan penggunaan Function dan Sub dalam membuat aplikasi VB.NET Pustaka : Wibowo

Lebih terperinci

BAB III ALGORITMA DAN PERANCANGAN ALGORITMA DAN PERANCANGAN

BAB III ALGORITMA DAN PERANCANGAN ALGORITMA DAN PERANCANGAN BAB III ALGORITMA DAN PERANCANGAN ALGORITMA DAN PERANCANGAN Model proses pengembangan perangkat lunak yang penulis gunakan adalah Model Linear Sequential atau sering disebut Water Fall Model. Metode pengembangan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi

Lebih terperinci

Aplikasi Transformasi Base 64 pada Kriptografi

Aplikasi Transformasi Base 64 pada Kriptografi Aplikasi Transformasi Base 64 pada Kriptografi Yulisdin Mukhlis, Tjahjo Dwinurti, Akeda Bagus Jl. Margonda Raya 100 Pondok Cina, Depok 16424, West Java, Indonesia ymukhlis@staff.gunadarma.ac.id, dwinurti@staff.gunadarma.ac.id,

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

MEMBUAT LAPORAN (DATA REPORT)

MEMBUAT LAPORAN (DATA REPORT) 1 MEMBUAT LAPORAN (DATA REPORT) Data Report merupakan sebuah desain untuk mencetak laporan dimana memiliki bagian-bagian seperti terlihat pada gambar 1 berikut : Gambar 1. Tampilan Data Report Maksud dari

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Setelah dilakukan tahap perancangan, berikutnya tahap implementasi, dimana pada tahapan ini merupakan hasil dari perancangan yang telah dibuat dan akan

Lebih terperinci

Form dan Kontrol. 5.1 Form

Form dan Kontrol. 5.1 Form Form dan Kontrol Pada bab-bab sebelumnya kita telah sering menggunakan form maupun kontrol. Kita menggunakan form sebagai cara untuk berinteraksi dengan pengguna/user. Dengan form, kita bisa menciptakan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

Menjelaskan variabel aksi sebagai data string nilai,hasil dan simpan sebagai data double.

Menjelaskan variabel aksi sebagai data string nilai,hasil dan simpan sebagai data double. 1. Public Class Form1 Dim aksi As String Dim nilai As Double Dim hasil As Double Dim simpan As Double Menjelaskan variabel aksi sebagai data string nilai,hasil dan simpan sebagai data double. 2. Private

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

1. Latar Belakang masalah Pemakaian teknologi komputer sebagai salah satu aplikasi dari teknologi informasi sudah menjadi suatu kebutuhan, karena

1. Latar Belakang masalah Pemakaian teknologi komputer sebagai salah satu aplikasi dari teknologi informasi sudah menjadi suatu kebutuhan, karena 1. Latar Belakang masalah Pemakaian teknologi komputer sebagai salah satu aplikasi dari teknologi informasi sudah menjadi suatu kebutuhan, karena banyak pekerjaan yang dapat diselesaikan dengan cepat,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

1 P a n d u a n A p l i k a s i S i H a r g a W i

1 P a n d u a n A p l i k a s i S i H a r g a W i 1 P a n d u a n A p l i k a s i S i H a r g a W i Daftar Isi Daftar Isi... 2 A. Login Aplikasi SiHargaWi... 3 B. Input Data Harga Barang di Pasar... 9 C. Website Sihargawi... 17 D. Penutup... 22 2 P a

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang komponen apa saja yang diperlukan untuk menjalankan aplikasi pengamanan pesan menggunakan kriptografi dan steganografi ini. Dalam bab ini juga

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Hasil Perangkat lunak pembelajaran kriptografi algoritma IDEA ini dirancang untuk dapat berjalan di dalam sistem operasi Windows. Kegunaan utama perangkat lunak ini adalah

Lebih terperinci

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis BAB IV PERANCANGAN 4.1. Perancangan Proses Kriptanalisis Proses kriptanalisis adalah proses untuk memecahkan cipher. Pada kasus sistem kriptografi monoalphabetik tentang username dan password akan dijelaskan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Dalam bab ini berisi beberapa hal diantaranya seperti data yang digunakan, penerapan algoritma dan analisis perancangan sistem dalam mengimplementasikan algoritma Serpent

Lebih terperinci

Bentuk umum penulisan rumusannya, adalah sebagai berikut :

Bentuk umum penulisan rumusannya, adalah sebagai berikut : GAMES EDUKASI MATEMATIKA DENGAN VISUAL BASIC NET DASAR TEORI Pemberian komentar Jika kita hari ini membuat program, dan pada saat yang sama semua logika serta rumusan dapat kita ingat dengan baik, tetapi

Lebih terperinci

Laporan Bengkel Web II Modul 5

Laporan Bengkel Web II Modul 5 Laporan Bengkel Web II Modul 5 D I S U S U N Oleh : Muhammad Aly Al-Husaini 1457301050 1 SI C Politeknik Caltex Riau T.A 2014-2015 Modul 5. Baca File, Upload (unggah) File, dan Session Contoh 1 : Sebelum

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem Keamanan Data SMS Dengan Menggunakan Kriptografi

Lebih terperinci

Visual Basic 6.0 For Beginners

Visual Basic 6.0 For Beginners Visual Basic 6.0 For Beginners Febryan Hari Purwanto fharipurwanto@gmail.com Chapter 8 Procedure Procedure dikategorikan sebagai sub algoritma atau sub program yang berisi perintah perintah untuk melakukan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem

Lebih terperinci

DAFTAR PUSTAKA. Multimedia Control, Steven Holzner. Diakses pada tanggal 14/09/2011 Dari

DAFTAR PUSTAKA. Multimedia Control, Steven Holzner. Diakses pada tanggal 14/09/2011 Dari DAFTAR PUSTAKA CommonDialog Control, 2011.Visual Basic 6.0. Diakses pada tanggal 14/09/2011 http://msdn.microsoft.com/en-us/library/aa259661%28v=vs.60%29.aspx Forrest Moon Production, 2010. The Birth Of

Lebih terperinci