BAB V IMPLEMENTASI DAN PENGUJIAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB V IMPLEMENTASI DAN PENGUJIAN"

Transkripsi

1 BAB V IMPLEMENTASI DAN PENGUJIAN Berdasarkan analisis pada BAB III dan perancangan pada BAB IV, telah dikembangkan detektor plagiarisme bernama Deimos untuk mendeteksi plagiarisme source code di kelas pemrograman dasar Teknik Informatika ITB. Pada Bab ini dijelaskan mengenai implementasi dan pengujian Deimos berturut-turut pada Subbab 5.1 dan Subbab Implementasi Pada Tugas Akhir ini, telah diimplementasikan sebuah detektor plagiarisme dengan nama Deimos. Penjelasan mengenai lingkungan implementasi dan pengembangan dapat dilihat di Subbab Batasan implementasi diuraikan pada Subbab Detil implementasi dapat dilihat pada Subbab sampai Subbab Lingkungan Implementasi dan Pengembangan Detektor plagiarisme Deimos yang diimplementasikan dalam platform Java Runtime Environment dan PHP dikembangkan dalam lingkungan perangkat keras sebagai berikut: 1. Prosesor Intel Pentium M 1,7 GHz. 2. Memory DDR2 768 MB. 3. Harddisk IDE 40 GB. Spesifikasi perangkat lunak yang dibutuhkan untuk implementasi deteksi plagiarisme Deimos dalam platform Java Runtime Environment dan PHP yaitu: 1. Sistem Operasi Microsoft Windows XP Professional Edition SP2. 2. Java Runtime Environment Java Platform, Standard Edition Development Kit NetBeans 5.5 IDE. 5. Macromedia Dreamweaver 8 6. Web Server Apache Basis Data MySQL

2 V Batasan Implementasi Batasan dalam implementasi detektor plagiarisme yang diberi nama Deimos dapat dijabarkan sebagai berikut: 1. Saat ini Deimos hanya dapat menangani deteksi pada source code dalam bahasa pemrograman LISP dan Pascal sesuai dengan analisis pada Subbab Penyusunan dan penghapusan file-file source code dilakukan secara manual Implementasi Kelas Setiap kelas pada aplikasi backend akan diimplementasikan dalam bahasa pemrograman Java. Sebuah kelas akan diimplementasikan dalam sebuah file. Sedangkan pada aplikasi web, sebuah kelas diimplementasikan dalam PHP. Kelaskelas yang diimplementasikan sesuai pada perancangan kelas yang telah diuraikan di Subbab 4.1 dan Subbab 4.2. Pada aplikasi backend, ada perbedaan antara implementasi dan perancangan pada Subbab 4.1. Perbedaan tersebut ada pada implementasi scanner dan parser serta ketergantungan pada kelas DatabaseConnector. Pada implementasinya, proses scanning dan parsing dilakukan secara sekuensial. Pertama-tama source code dibaca per karakter ketika proses scanning. Proses scanning akan menghasilkan rangkaian token atau sering juga disebut sebagai rangkaian simbol. Rangkaian simbol tersebut akan menjadi input bagi parser. Token string yang akan digunakan untuk pembandingan dihasilkan ketika parsing dilakukan terhadap rangkaian simbol tersebut. Implementasi scanner dan parser untuk bahasa pemrograman Pascal sesuai dengan deskripsi di atas. Namun, ada perlakuan khusus untuk bahasa pemrograman LISP. Struktur sintaks bahasa pemrograman LISP sangatlah sederhana, sehingga dimungkinan scanning dan parsing dalam satu kali pass. Keuntungan satu kali pass adalah proses tokenizing yang lebih efisien, sehingga proses deteksi akan memakan waktu lebih singkat. Oleh karena itu pada implementasinya, kelas Scanner_LISP tidak mempunyai method selain konstruktor dan method override startscan() yang mengembalikan null. Pembacaan source code, sekaligus scanning dan parsing menjadi tanggung jawab kelas Parser_LISP, yang juga akan menghasilkan token string.

3 V-3 Perbedaan implementasi scanner dan parser untuk bahasa pemrograman Pascal dan LISP ini juga dapat menjadi petunjuk untuk pembangunan scanner dan parser untuk bahasa pemrograman lain di kemudian hari. Untuk bahasa-bahasa pemrograman prosedural dan object-oriented seperti C, C++ dan Java yang mempunyai grammar sintaks yang cukup rumit, sebaiknya implementasi scanner dan parser-nya mengikuti implementasi scanner dan parser Pascal, dengan satu kali pass pada pembacaan source code dan satu kali pass untuk pembacaan rangkaian simbol. Sedangkan untuk bahasa-bahasa pemrograman dengan sintaks yang terbatas, misalnya bahasa pemrograman paradigma fungsional atau logik seperti Prolog, dapat dipakai implementasi seperti scanner dan parser LISP yang sekaligus melakukan scanning dan parsing dalam satu kali pass. Perbedaan kedua antara perancangan kelas dan implementasinya adalah pada penggunaan DatabaseConnector. Kelas DatabaseConnector merupakan kelas boundary yang bertanggung jawab atas koneksi ke basis data sehingga operasi-operasi modifikasi basis data dan pengambilan record dari basis data dapat dilakukan. Pada model perancangan di Subbab 4.1, hanya kelas-kelas entity saja yang menggunakan DatabaseConnector, sehingga koneksi ke basis data dibuat ketika objek kelas entity tersebut dibuat. Namun ternyata pembuatan koneksi ke JDBC pada platform Java memakan waktu yang cukup lama, yang terutama akan dirasakan ketika ribuan operasi basis data dilakukan seperti pada eksekusi deteksi ini. Oleh karena itu pada implementasi aplikasi backend, sebuah objek DatabaseConnector dihidupkan di Main pada awal eksekusi aplikasi. Selain itu, koneksi ke basis data dibuat dan statement untuk operasi-operasi select disiapkan. Kemudian objek dari kelas DatabaseConnector ini akan di-pass melalui parameter ke setiap kelas lainnya, sehingga otomatis setiap kelas yang diimplementasikan mempunyai hubungan dependency terhadap kelas DatabaseConnector. Dengan implementasi seperti yang telah dideskripsikan, waktu yang diperlukan untuk deteksi plagiarisme menjadi jauh lebih singkat karena koneksi ke JDBC hanya dilakukan satu kali saja. Koneksi yang dibuat di awal tersebut akan dipakai untuk berbagai operasi basis data selama proses deteksi berlangsung.

4 V Implementasi Antarmuka Antarmuka untuk komponen aplikasi web dan aplikasi backend berbeda. Pada aplikasi web, setiap halaman web diimplementasikan secara fisik sebagai satu buah file HTML yang terpisah dari kode yang akan dieksekusi bila ada aksi yang dilakukan user. Implementasi tampilan pada aplikasi web sesuai dengan perancangan pada Subbab 4.4. Sedangkan pada aplikasi backend, tidak ada antarmuka. Aplikasi backend memang dirancang untuk tidak digunakan langsung oleh pengguna, melainkan eksekusinya di-trigger oleh aplikasi web seperti eksekusi perintah pada shell, sehingga antarmuka tidak diperlukan Implementasi Penyimpanan Data Persisten Sesuai dengan perancangan representasi persisten kelas entity yang sudah diuraikan pada Subbab 4.3, diimplementasikan tabel-tabel dalam basis data relasional sebagai penyimpanan data persisten untuk Deimos. Selain tabel-tabel pada perancangan, diimplementasikan dua buah tabel yang bukan merupakan representasi dari kelas entity. Isi kedua tabel tersebut tidak pernah diubah oleh eksekusi aplikasi, melainkan berdasarkan kehendak programmer. Tabel yang pertama adalah tabel language, yang berfungsi untuk menyimpan informasi daftar bahasa pemrograman yang dapat ditangani Deimos. Tabel yang kedua adalah tabel symbols yang dibutuhkan oleh turunan kelas Scanner. Tabel tersebut berisi simbolsimbol yang merupakan reserved words pada bahasa pemrograman. Walaupun implementasi tabel-tabel lain sesuai dengan perancangan yang telah didefinisikan, ada perubahan pada tabel tile. Pada perancangan di Subbab 4.3, tabel tersebut mempunyai atribut start_token_id dan end_token_id, yang menandakan token awal dan token akhir yang menjadi bagian dari tile. Kedua atribut tersebut mengacu kepada token_id di tabel token, yang sebenarnya digunakan untuk keperluan tampilan aplikasi web untuk bagian-bagian yang diduga merupakan hasil praktek plagiarisme. Ketika tampilan tersebut dibuat, posisi baris dan kolom yang tersimpan di tabel token diambil. Mengingat bahwa operasi select untuk mengambil posisi token dilakukan cukup sering, maka pada implementasi ini atribut start_token_id dan end_token_id diganti dengan posisi token awal dan posisi

5 V-5 token akhir yaitu atribut startrow, startcol, endrow, endcol. Dengan begitu pembuatan tampilan akan menjadi lebih efisien. Selain itu, informasi token yang diperlukan untuk pembuatan tampilan hanyalah informasi posisi pada file source code saja. Jika informasi posisi tersebut sudah bisa didapatkan di tabel tile, maka isi tabel token dapat dihapus segera setelah eksekusi deteksi plagiarisme selesai. Dengan begitu maka selain efisiensi pada proses pembuatan tampilan, memori yang dipakai untuk penyimpanan data juga lebih kecil. Detil implementasi tabel penyimpanan data persisten untuk Deimos dapat dilihat pada Tabel V-1. Tabel V-1. Detil Implementasi Penyimpanan Data Persisten Untuk Deimos No. Nama Tabel Atribut Keterangan 1. detection directory_name (primary key) Menyimpan informasi mengenai proses detection_date start_time end_time minimum_match_length language deteksi. _address 2. program 3. token 4. pair 5. tile 6. language 7. symbols program_id (primary key) subdirectory_name pass_parsing num_files directory_name (foreign key) token_id (primary key) content filename startrow startcol endrow endcol program_id (foreign key) pair_id (primary key) similarity program1_id program2_id directoryname (foreign key) tile_id (primary key) startrow startcol endrow endcol filename color pair_id (foreign key) program_id (foreign key) language_id (primary key) language_name language_id (primary_key) symbol_name (primary_key) token_value Menyimpan informasi mengenai program. Program dapat terdiri dari banyak file source code. Menyimpan informasi mengenai token. Token adalah elemen tunggal dari bahasa pemrograman. Menyimpan informasi mengenai pasangan program yang telah dibandingkan dan mempunyai nilai similaritas. Menyimpan informasi mengenai tile. Pada algoritma Running Karp-Rabin Greedy String Tiling, sebuah tile menyimpan posisi dan panjang sebuah substring yang sama pada kedua token string yang dibandingkan. Menyimpan informasi daftar bahasa pemrograman yang dapat ditangani Deimos. Menyimpan simbol-simbol yang merupakan reserved words pada bahasa pemrograman

6 V Implementasi Extendability untuk Bahasa Pemrograman Lain Pada Tugas Akhir ini, Deimos dikembangkan agar dapat menangani deteksi plagiarisme pada source code berbahasa pemrograman LISP dan Pascal. Namun untuk membuktikan kemudahan extendability terhadap bahasa pemrograman lain, diimplementasikan pula scanner dan parser untuk bahasa C. Pada subbab ini, akan diuraikan langkah-langkah untuk penambahan fitur deteksi plagiarisme untuk source code dalam bahasa pemrograman C. Batasan implementasi untuk pembuktian extendability ini yaitu bahwa scanner dan parser yang dibangun hanya dapat menangani sintaks bahasa C yang bersifat Pascallike. Walaupun grammar yang dipakai sebagai dasar pembangunan scanner dan parser diambil dari The ANSI C Programming Language [KER98], tidak seluruh grammar yang didefinisikan pada buku tersebut diimplementasikan. Hanya sintakssintaks pilihan yang mirip dengan sintaks bahasa pemrograman Pascal saja yang dapat ditangani oleh scanner dan parser tersebut. Hal ini dikarenakan tujuan implementasi ini adalah untuk membuktikan extendability Deimos saja. Langkah-langkah menambahkan fitur deteksi plagiarisme untuk source code dalam bahasa pemrograman C diuraikan sebagai berikut: 1. Penentuan token set untuk bahasa pemrograman C. Token set adalah kumpulan token yang mewakili elemen bahasa pemrograman. Token harus berupa bilangan bulat (integer). Penentuan token set ini didasarkan pada kriteria plagiarisme yang harus ditentukan sebelumnya. 2. Implementasi kelas Scanner_C yang meng-extends kelas Scanner. Method startscan() di-override. Method tersebut mengembalikan rangkaian simbol yang dihasilkan dari proses scanning. 3. Implementasi kelas Parser_C yang meng-extends kelas Parser. Method startparse() di-override. Proses parsing dilakukan sambil menyimpan token yang dihasilkan ke penyimpanan data persisten. 4. Setelah Scanner_C dan Parser_C selesai diimplementasikan, pada method chooselanguage() di kelas DirectoryBrowser tambahkan cabang else if baru yang memanggil konstruktor Scanner_C dan Parser_C jika bahasa pemrograman

7 V-7 source code target deteksi adalah bahasa C. Berikut ini adalah kode yang harus ditambahkan pada method chooselanguage(): else if (language.equals("c")) { scanner = new Scanner_C(dbconn); parser = new Parser_C(dbconn); } 5. Pada tabel language di basis data Deimos, tambahkan record baru dengan atribut language_name bernilai c. Melalui langkah-langkah yang telah didefinisikan di atas, Deimos sudah mampu mendeteksi plagiarisme pada kumpulan source code berbahasa pemrograman C. Waktu yang diperlukan untuk penambahan fitur penanganan bahasa C tersebut kurang dari seminggu. 5.2 Pengujian Pada Tugas Akhir ini telah dilakukan pengujian terhadap detektor plagiarisme Deimos. Lingkungan pengujian dideskripsikan pada Subbab 5.2.1, sedangkan detil pengujian diberikan pada Subbab dan Subbab Lingkungan Pengujian Lingkungan pengujian Deimos secara keseluruhan dapat dilihat pada Gambar V-1. Deimos terletak pada layer Detektor plagiarisme Deimos. Lingkungan pengujian membentuk jaringan intranet lokal. Gambar V-1. Lingkungan Pengujian Deimos

8 V-8 Server pengujian yang digunakan merupakan server tempat terinstalasinya LMS Milestone (lihat Subbab 3.1). Server pengujian tersebut memiliki spesifikasi perangkat keras sebagai berikut: 1. Processor Intel Pentium 4 3 GHz; 2. Memori 512 MB DDR; 3. Harddisk IDE 120 GB; Spesifikasi perangkat lunak yang dimiliki server pengujian tersebut yaitu sebagai berikut: 1. Sistem Operasi Ubuntu Linux Java Platform, Standard Edition Development Kit Web Server Apache Basis Data MySQL Aplikasi web Deimos dapat diakses dari komputer lain pada jaringan intranet lokal tersebut melalui alamat Persiapan Pengujian Sebelum dilakukan pengujian, dilakukan pemilihan data sample yang diambil dari kelas IF1282 Dasar Pemrograman yang diselenggarakan pada semester II 2006/2007. Setelah itu dilakukan instalasi aplikasi backend dan aplikasi web ke komputer dengan spesifikasi yang telah diuraikan pada Subbab Penjelasan detil mengenai data uji dan instalasi diuraikan pada Subbab dan Subbab Data Uji Pengujian detektor plagiarisme Deimos akan dilakukan dengan menggunakan data uji dari source code hasil pengumpulan kelas IF1282 Dasar Pemrograman yang diselenggarakan pada semester II 2006/2007. Mata kuliah IF1282 Dasar Pemrograman adalah kuliah pemrograman pertama yang wajib ditempuh oleh semua mahasiswa Sekolah Teknik Elektro dan Informatika ITB tahun pertama. Pada mata kuliah tersebut, dua bahasa pemrograman digunakan untuk pengerjaan tugas praktikum, yaitu LISP dan Pascal. Praktikum menggunakan bahasa pemrograman LISP diselenggarakan pada paruh pertama semester, sementara

9 V-9 praktikum menggunakan bahasa pemrograman Pascal diselenggarakan pada paruh kedua semester. Berdasarkan analisis yang telah dilakukan, dapat disimpulkan karakteristik source code hasil praktikum mata kuliah IF1282 Dasar Pemrograman yang diselenggarakan pada semester II 2006/2007 yaitu: 1. Banyak terdapat kesalahan dalam penamaan ekstensi file source code berbahasa pemrograman LISP. Hal ini disebabkan sebagian besar mahasiswa belum terbiasa menggunakan komputer. Kesalahan ini berangsur-angsur berkurang pada tiap praktikum. 2. Sebagian besar file source code LISP tidak lulus kompilasi. Karena itu, selama ini asisten harus mengeksekusi ekspresi-s satu per satu untuk kebutuhan penilaian. Sedangkan pada praktikum berbahasa pemrograman Pascal, jumlah source code yang tidak lulus kompilasi sudah berkurang dibandingkan dengan pada praktikum LISP. Proses penilaian tidak dilakukan oleh satu orang asisten. Terdapat 24 orang asisten yang masing-masing bertanggung jawab untuk menilai beberapa source code. Oleh karena itu, walaupun sebagian dari asisten menyadari adanya bagian source code yang serupa, tidak semua kasus plagiarisme ditemukan karena ada kemungkinan bahwa hasil-hasil praktek plagiarisme diperiksa oleh asisten yang berbeda-beda. Berdasarkan analisis tentang parameter sensitivitas algoritma Running Karp-Rabin Greedy String Tiling pada Subbab 3.2.3, pemilihan nilai sensitivitas untuk deteksi plagiarisme perlu mendapat perhatian khusus. Panjang source code yang bisa diukur dengan menghitung jumlah statement atau ekspresi perlu dipertimbangkan ketika memilih parameter. Dari perhitungan kasar banyaknya statement atau banyaknya simbol, dapat diketahui jumlah token rata-rata. Untuk source code hasil praktikum mata kuliah IF1282, banyaknya statement pada source code berbahasa Pascal kirakira antara 20 sampai 50 statement, sedangkan jumlah token untuk source code berbahasa pemrograman LISP dapat mencapai ratusan. Agar tidak banyak kesalahan deteksi tapi tidak hanya source code identik saja yang ditemukan, diberikan beberapa petunjuk dan saran mengenai pemilihan nilai sensitivitas. Sebaiknya nilai sensivitas tidak terlalu mendekati minimum, karena akan ada banyak kesalahan deteksi terjadi. Secara umum pada kelas pemrograman dasar, pada setiap source code pasti terdapat 1-2 baris yang sama dengan source code lainnya yang

10 V-10 posisinya menyebar karena setiap source code merupakan solusi terhadap permasalahan yang sama. Jika nilai sensitivitas diisi minimum, bagian-bagian source code yang sama karena ketidaksengajaan tersebut akan diduga merupakan praktek plagiarisme. Jika nilai sensivitas mendekati nilai maksimal, maka hanya source code yang sangat identik satu sama lain saja yang diduga merupakan hasil praktek plagiarisme. Jika nilai sensitivitas lebih besar dari nilai maksimal, maka hasil deteksi akan sama saja seperti hasil deteksi pada nilai sensivitas maksimal. Maka dari itu, jika pengajar hanya ingin menemukan pasangan source code yang identik, nilai sensitivitas dapat diisi cukup besar. Untuk source code berbahasa pemrograman Pascal di kelas pemrograman IF1282, nilai antara 3 sampai 10 sudah dapat menghasilkan dugaan plagiarisme yang cukup akurat. Sedangkan untuk source code berbahasa pemrograman LISP, nilai antara 10 sampai 40 disarankan. Nilai sensitivitas untuk LISP cenderung lebih besar karena pendefinisian token set dan banyaknya token yang dihasilkan dapat mencapai ratusan Instalasi Prototipe Sebelum pengujian dilakukan, terlebih dahulu dilakukan instalasi Deimos ke server yang telah dideskripsikan pada Subbab Pada Subbab ini, akan dijelaskan cara instalasi Deimos sebagai bagian dari persiapan pengujian. Berikut ini diuraikan langkah-langkah instalasi Deimos: 1. Lakukan instalasi tabel-tabel basis data Deimos termasuk record-record statik yang diperlukan pada tabel language dan tabel symbols. Caranya dapat dengan langsung mengeksekusi perintah SQL atau import file berisi perintah SQL. 2. Copy direktori aplikasi backend Deimos ke server yang dituju. Terdapat file dengan nama config.txt pada direktori aplikasi. Pada file tersebut, isilah path, username dan password basis data sesuai dengan konfigurasi basis data tempat tabel-tabel yang diperlukan Deimos berada. 3. Copy direktori aplikasi web Deimos ke server yang dituju. Tempatkan di direktori yang bisa diakses melalui protokol http. Terdapat file dengan nama config.inc.php pada direktori aplikasi web tersebut. Pada file tersebut, isilah path, username dan password basis data sesuai dengan konfigurasi basis data tempat tabel-tabel yang

11 V-11 diperlukan Deimos berada. Isi juga path tempat menyimpan direktori aplikasi backend pada file konfigurasi tersebut Kasus Uji Pada subbab ini, dibahas mengenai kasus uji untuk pengujian unit, pengujian fungsional berdasarkan use case, dan pengujian non-fungsional. Detil setiap pengujian diberikan pada Subbab , Subbab , dan Subbab Pengujian unit Untuk menguji fungsionalitas Deimos, dilakukan pengujian untuk unit yang mempunyai fungsionalitas utama pada aplikasi backend. Untuk keperluan pengujian unit ini, dibuat driver pengujian untuk empat unit yang merupakan core functionality dari Deimos, yaitu unit Scanner-Parser untuk bahasa pemrograman Pascal, unit Scanner-Parser untuk bahasa pemrograman LISP, dan unit Comparator yang menerapkan algoritma RKR-GST. Detil hasil pengujian unit dapat dilihat pada Tabel V-2. Tabel V-2. Hasil Pengujian Unit Pada Aplikasi Backend Deimos No Unit Deskripsi Data masukan Hasil uji 1. MailSender Mengirim ke alamat masukan. Alamat Alamat 2. Parser_LISP Membaca file source code berbahasa pemrograman LISP dan menghasilkan token string. File source code praktikum IF1282 tanggal 15 Maret 2007 File source code praktikum IF1282 tanggal 27 Maret 3. Scanner_Pascal dan Parser_Pascal Membaca file source code berbahasa pemrograman Pascal dan menghasilkan token string. 4. Comparator_RKRGST Membandingkan dua buah string untuk menemukan bagian-bagian yang sama dan menghitung nilai similaritas pasangan string tersebut File source code praktikum IF1282 tanggal 30 April 2007 File source code praktikum IF2081 tanggal 17 November 2005 Dua buah file berisi string identik yang ditulis manual. Dua buah file berisi string berbeda yang ditulis manual. Dua buah file berisi string dengan beberapa segmen yang identik yang ditulis manual. Dua buah file berisi token string identik yang dihasilkan oleh ParserLISP. Dua buah file berisi token string berbeda yang dihasilkan oleh ParserLISP. Dua buah file berisi token

12 V-12 No Unit Deskripsi Data masukan Hasil uji string dengan beberapa segmen yang identik yang dihasilkan oleh ParserLISP. Dua buah file berisi token string identik yang dihasilkan oleh ParserPascal. Dua buah file berisi token string berbeda yang dihasilkan oleh ParserPascal. Dua buah file berisi token string dengan beberapa segmen yang identik yang dihasilkan oleh ParserPascal Pengujian Fungsional Berdasarkan Use Case Pengujian fungsional untuk setiap use case yang didefinisikan pada subbab dibahas pada subbab ini. Pengujian untuk use case mendeteksi plagiarisme otomatis, use case melihat hasil deteksi, dan use case menghapus hasil deteksi diberikan berturut-turut pada Subbab , Subbab , dan Subbab Butir Uji Mendeteksi Plagiarisme Otomatis Pada Subbab ini dibahas mengenai pengujian use case mendeteksi plagiarisme otomatis. Seperti yang telah dibahas pada Subbab , data uji diambil dari hasil praktikum mata kuliah IF1282 Dasar Pemrograman semester II 2006/2007. Pertama-tama pengujian dilakukan untuk pasangan source code dengan karakteristik yang berbeda-beda, yaitu pasangan source code identik, pasangan source code berbeda, dan pasangan dengan sebagian source code identik. Terdapat juga pasangan yang diduga merupakan hasil plagiarisme berdasarkan deteksi manual, namun terdapat perbedaan pada aspek-aspek tertentu dari source code seperti indentasi, komentar, nama identifier, dan sebagainya. Setelah itu, pengujian dilakukan untuk kumpulan source code yang dibuat berdasarkan soal pemrograman yang sama untuk setiap mahasiswa. Waktu yang dibutuhkan untuk mendeteksi plagiarisme pada source code LISP lebih lama dari source code Pascal karena jumlah token yang dihasilkan dari source code LISP biasanya lebih panjang. Waktu untuk melakukan pembandingan menggunakan RKR-GST meningkat secara eksponensial berdasarkan jumlah token pada token string yang dihasilkan parser.

13 V-13 Identifikasi U-M-01 No. SRS/Usecase UC-M-01 Nama Butir Uji Mendeteksi plagiarisme otomatis Tujuan Mendeteksi plagiarisme otomatis pada kumpulan source code Deskripsi Pengguna menginisiasi deteksi plagiarisme otomatis pada kumpulan source code melalui aplikasi web, kemudian deteksi dieksekusi pada aplikasi backend. Kondisi Awal Kumpulan source code sudah terdapat pada direktori. Tanggal Pengujian 3 Juni 2007 Penguji Cynthia Kustanto Skenario Uji 1. Memilih nama direktori dan bahasa pemrograman source code target deteksi, memasukkan nilai sensitivitas lalu menekan tombol Eksekusi deteksi. Kriteria Evaluasi Hasil Pesan deteksi selesai ditampilkan di web browser. Kasus dan Hasil Uji (Data normal, bahasa pemrograman Pascal) Data Masukan Yang diharapkan Pengamatan Kesimpulan Nilai similaritas 100% Nilai similaritas 100% identik, sensitivitas minimum identik, sensitivitas mendekati maksimum. berbeda, sensitivitas minimum. berbeda, sensitivitas mendekati maksimum. yang bagian awal dan akhirnya identik, tapi bagian tengah berbeda. yang identik, tapi komentar dan indentasi diubah. yang identik, tapi nama identifier diubah semua. yang identik, tapi cara menulis variabel berbeda. yang identik, tapi ada perubahan urutan statement. Sensitivitas minimum. identik, tapi ada perubahan urutan statement. Sensitivitas 5 (sensitivitas dalam range yang disarankan). Kumpulan source code Pascal dari IF1282, jumlah source code 20. Nilai similaritas 100% Nilai similaritas 100% Nilai similaritas 0-40% Nilai similaritas 0% Nilai similaritas 0% Sesuai yang diharapkan. Bagian awal dan akhir dianggap sebagai dugaan plagiarisme. Bagian awal dan akhir dianggap sebagai dugaan plagiarisme. Nilai similaritas 80%. Nilai similaritas 100% Nilai similaritas 100% Nilai similaritas 100% Nilai similaritas 100% Nilai similaritas 100% Nilai similaritas 100% Nilai similaritas 100% Nilai similaritas 100% Nilai similaritas tidak 100%, karena bagian yang urutan statementnya berubah dianggap berbeda. Waktu deteksi kurang dari 30 detik. Sesuai yang diharapkan. Waktu deteksi sekitar belasan detik.

14 V-14 Kasus dan Hasil Uji (Data normal, bahasa pemrograman Pascal) Data Masukan Yang diharapkan Pengamatan Kesimpulan Kumpulan source code Waktu deteksi kurang Waktu deteksi sekitar 30 Pascal dari IF1282, jumlah source code 50. dari 5 menit. detik. Kumpulan source code Pascal dari IF1282, jumlah source code 100. identik, sensitivitas minimum. Waktu deteksi kurang dari 10 menit. Waktu deteksi sekitar 2 menit. Kasus dan Hasil Uji (Data normal, bahasa pemrograman LISP) Data Masukan Yang diharapkan Pengamatan Kesimpulan Nilai similaritas 100% Nilai similaritas 100% identik, sensitivitas mendekati maksimum. berbeda, sensitivitas minimum. berbeda, sensitivitas mendekati maksimum. yang bagian awal dan akhirnya identik, tapi bagian tengah berbeda. yang identik, tapi komentar dan indentasi diubah. yang identik, tapi nama identifier diubah. yang identik, tapi ada perubahan urutan deklarasi fungsi. Sensitivitas 11. Kumpulan source code LISP dari IF1282, jumlah source code 20. Kumpulan source code LISP dari IF1282, jumlah source code 50. Kumpulan source code LISP dari IF1282, jumlah source code 100. Nilai similaritas 100% Nilai similaritas 100% Nilai similaritas 0-40% Sesuai yang diharapkan. Nilai similaritas 0% Sesuai yang diharapkan. Bagian awal dan akhir dianggap sebagai dugaan plagiarisme. Bagian awal dan akhir dianggap sebagai dugaan plagiarisme. Nilai similaritas 80%. Nilai similaritas 100% Nilai similaritas 100% Nilai similaritas 100% Nilai similaritas 100% Nilai similaritas mendekati 100%. Waktu deteksi kurang dari 2 menit. Waktu deteksi kurang dari 30 menit. Waktu deteksi kurang dari 2 jam. Sesuai yang diharapkan. Waktu deteksi sekitar 1 menit. Waktu deteksi sekitar 12 menit. Waktu deteksi sekitar 1 jam. Kasus dan Hasil Uji (Data salah: isi direktori masukan bukan source code yang valid) Data Masukan Yang diharapkan Pengamatan Kesimpulan Nama direktori : Semua source code Semua source code _soal1(lisp) tidak lulus parsing, tidak lulus parsing, Bahasa pemrograman : pembandingan tidak pembandingan tidak Pascal dilakukan. dilakukan. Catatan

15 V Butir Uji Melihat Hasil Deteksi Pada Subbab ini dibahas mengenai pengujian use case melihat hasil deteksi. Data uji diambil dari hasil pengujian use case mendeteksi plagiarisme otomatis yang telah diuraikan pada Subbab Kasus normal pengujian yaitu jika deteksi telah selesai dilakukan dan source code terdapat di direktori yang dispesifikasikan. Pengujian skenario tidak normal juga dilakukan untuk menguji apakah peringatan ditampilkan dengan baik jika kasus tidak normal terjadi. Identifikasi U-M-02 No. SRS/Usecase UC-M-02 Nama Butir Uji Melihat hasil deteksi Tujuan Melihat hasil deteksi plagiarisme otomatis pada source code Deskripsi Pengguna melihat hasil deteksi plagiarisme otomatis yang ditampilkan pada halaman format HTML. Kondisi Awal Hasil deteksi tersimpan di basis data Tanggal Pengujian 24 Mei 2007 Penguji Cynthia Kustanto Skenario Uji 1. Menekan tombol Lihat hasil deteksi. 2. Memilih pasangan source code yang ingin dilihat hasil deteksinya. Kriteria Evaluasi Hasil Hasil deteksi ditampilkan di halaman HTML sesuai antarmuka pada Gambar IV-7 dan Gambar IV-8. Kasus dan Hasil Uji (Data normal) Data Masukan Yang diharapkan Pengamatan Kesimpulan Hasil deteksi Hasil deteksi ditampilkan di web ditampilkan di web browser. browser. Nama direktori: (lisp) Nama direktori: (pascal) Hasil deteksi ditampilkan di web browser. Hasil deteksi ditampilkan di web browser. Kasus dan Hasil Uji (Data salah: tidak ada hasil deteksi atau tidak ada source code) Data Masukan Yang diharapkan Pengamatan Kesimpulan Nama direktori: Pesan deteksi belum Pesan deteksi belum _soal1(lisp) ketika deteksi belum selesai selesai ditampilkan di halaman utama hasil deteksi. selesai ditampilkan di halaman utama hasil deteksi. Nama direktori: _soal1(pasc al). Direktori dihapus terlebih dahulu dari memori. Pesan tidak terdapat source code pada direktori ditampilkan di halaman pasangan source code. Catatan Pesan tidak terdapat source code pada direktori ditampilkan di halaman pasangan source code.

16 V Butir Uji Menghapus Hasil Deteksi Identifikasi U-M-03 No. SRS/Usecase UC-M-03 Nama Butir Uji Menghapus hasil deteksi Tujuan Menghapus hasil deteksi plagiarisme otomatis pada source code Deskripsi Pengguna menghapus hasil deteksi plagiarisme otomatis pada source code yang terdapat dalam direktori yang dipilih. Kondisi Awal Hasil deteksi tersimpan di basis data. Tanggal Pengujian 24 Mei 2007 Penguji Cynthia Kustanto Skenario Uji 1. Memilih nama direktori yang hasil deteksinya ingin dihapus kemudian menekan tombol Hapus hasil deteksi. Kriteria Evaluasi Hasil Seluruh hasil deteksi yang berkaitan dengan source code pada direktori yang dipilih dihapus dari basis data. Kasus dan Hasil Uji (Data normal) Data Masukan Yang diharapkan Pengamatan Kesimpulan Nama direktori: Hasil deteksi dihapus Hasil deteksi dihapus _soal1(lisp) Nama direktori: (pascal) dari basis data. Hasil deteksi dihapus dari basis data. dari basis data. Hasil deteksi dihapus dari basis data. Kasus dan Hasil Uji (Data salah: hasil deteksi pada basis data tidak lengkap) Data Masukan Yang diharapkan Pengamatan Kesimpulan Nama direktori: Tidak ada hasil deteksi Tidak ada hasil deteksi _soal1(pasc al). apapun pada basis data, tidak ada pesan error. apapun pada basis data, tidak ada pesan error. Catatan Pengujian non-fungsional Berdasarkan penjelasan pada Subbab 3.2.3, ada tiga buah spesifikasi non-fungsional Deimos. Detil hasil pengujian tiap spesifikasi dapat dilihat pada Tabel V-3. Tabel V-3. Hasil Pengujian Spesifikasi Non-fungsional Spesifikasi non-fungsional Hasil uji Pengajar dapat trigger deteksi dan mengakses data hasil deteksi dari berbagai komputer. Proses deteksi yang efisien. Detektor harus dapat menangani jumlah source code yang mencapai ratusan dalam waktu yang dapat ditoleransi. Detektor dapat dikembangkan lebih lanjut agar dapat menangani bahasa pemrograman lain tanpa mengembangkan ulang seluruh detektor. Pengajar dapat menentukan sensitivitas deteksi sehingga dapat disesuaikan dengan tingkat kerumitan topik pemrograman. Deimos dapat diakses dari berbagai komputer melalui web browser. Dengan menggunakan lingkungan pengujian pada Subbab 5.2.1, Deimos mampu menangani 100 buah source code di bawah 1 jam. Untuk menangani bahasa pemrograman lain, hanya perlu menambahkan scanner dan/atau parser baru ke subsistem Tokenizer (lihat Subbab 0 untuk detil implementasi). Terdapat parameter minimum-matchlength pada algoritma RKR-GST yang merupakan representasi sensitivitas.

17 V Evaluasi Pengujian Berdasarkan pengujian, Deimos dapat memenuhi setiap spesifikasi fungsional dan non-fungsional yang didefinisikan pada Subbab Berdasarkan penjelasan di Subbab 1.1, statistik hasil deteksi digunakan untuk membantu pengajar ketika melakukan drill-down, sehingga pengajar dapat menentukan kasus-kasus plagiarisme berdasarkan statistik yang dihasilkan Deimos. Tingkat kepercayaan terhadap dugaan kasus plagiarisme yang dihasilkan Deimos tersebut bervariasi tergantung pada similaritas pasangan source code dan parameter sensitivitas yang dipilih. Secara umum, untuk pasangan source code yang mempunyai similaritas 100%, dapat diyakini bahwa pasangan tersebut merupakan hasil plagiarisme. Begitu pula untuk pasangan source code yang mempunyai similaritas mendekati 0%, bisa disimpulkan bahwa pasangan tersebut tidak mempunyai kesamaan. Namun untuk pasangan dengan similaritas 0%, perlu dilihat lagi mengenai kesesuaian isi source code dengan kriteria spesifikasi soal pemrograman yang diberikan, karena terkadang mahasiswa mengumpulkan source code yang salah. Untuk deteksi dengan sensitivitas tinggi, kesalahan deteksi dapat terjadi jika kesamaan bagian source code yang tidak disengaja dianggap sebagai dugaan plagiarisme. Sedangkan untuk deteksi dengan sensitivitas rendah, kesalahan deteksi dapat terjadi karena diabaikannya kesamaan pada segmen-segmen program yang pendek. Oleh karena itu, untuk pasangan source code yang similaritasnya tidak mendekati 100% dan tidak mendekati 0%, sebaiknya pengajar membuka halaman perbandingan pasangan source code sehingga bagian-bagian yang diduga merupakan hasil plagiarisme dapat dilihat dengan jelas. Dengan melihat tampilan pasangan source code tersebut, pengajar dapat memutuskan apakah kesamaan pada bagianbagian source code yang ditandai merupakan kesamaan yang disengaja atau bukan. Berdasarkan analisis hasil pengujian di atas, sebaiknya nilai similaritas tidak menjadi keputusan final untuk menentukan kasus-kasus plagiarisme yang dilakukan mahasiswa karena ada kemungkinan hasil deteksi salah terutama untuk kasus plagiarisme segmen. Oleh karena itu, untuk dugaan-dugaan plagiarisme yang meragukan hendaknya pengajar mencermati isi source code pasangan tersebut sebelum membuat keputusan.

BAB III ANALISIS. upload tugas pemrograman. komunikasi. pemberian tugas. grading. deteksi plagiarisme. Milestone

BAB III ANALISIS. upload tugas pemrograman. komunikasi. pemberian tugas. grading. deteksi plagiarisme. Milestone BAB III ANALISIS Untuk membangun perangkat lunak yang mampu mendeteksi kasus plagiarisme pada sekumpulan source code dengan menggunakan metode berbasis struktur, dilakukan analisis terhadap Learning Management

Lebih terperinci

Deteksi Otomatis Plagiarisme Source Code

Deteksi Otomatis Plagiarisme Source Code Deteksi Otomatis Plagiarisme Source Code LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : CYNTHIA KUSTANTO / NIM. 13503066 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO

Lebih terperinci

BAB III ANALISIS. 3.1 Deskripsi Sistem III-1

BAB III ANALISIS. 3.1 Deskripsi Sistem III-1 BAB III ANALISIS Kegiatan pengajaran pemrograman pada Program Studi Sarjana Teknik Informatika ITB (S1- IF-ITB) sejak tahun 2006 diikuti oleh mahasiswa dalam jumlah besar, sehingga timbul kebutuhan akan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Berdasarkan analisis pada BAB III dan perancangan pada BAB IV, telah diimplementasikan autograder Phobos untuk melakukan penilaian tugas pemrograman berupa source code

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK I.1 Pendahuluan Teknologi informasi dalam segala bidang sangat dibutuhkan. Khususnya bidang pendidikan dalam pengembangan kemampuan berbahasa pemrograman. Media komunikasi yang

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Spesifikasi Rancangan Pada sub bab spesifikasi rancangan ini akan di bahas mengenai spesifikasi perangkat lunak dan spesifikasi perangkat keras. IV.1.1. Spesifikasi Perangkat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini membahas tentang implementasi dan pengujian perangkat lunak yang dibangun pada tugas akhir ini. Implementasi akan dibahas pada Subbab 4.1, sedangkan pengujian

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK Dengan berkembangannya bahasa pemrograman sekarang ini, maka dibutuhkan editor bahasa pemrograman yang dapat memberikan solusi lengkap untuk penggunanya. Beberapa tahun yang lalu,

Lebih terperinci

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR BAB III ANALISIS Bab ini berisi analisis mengenai aplikasi web target code generator, analisis penggunaan framework CodeIgniter dan analisis perangkat lunak code generator. 3.1 APLIKASI YANG DITANGANI

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Implementasi pengintegrasian layanan-layanan informasi perguruan tinggi akan dilakukan dengan menggunakan web services. Setiap layanan akan memiliki independency masing-masing,

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Spesifikasi Sistem Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras dan piranti lunak sebagai berikut : Spesifikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel

Lebih terperinci

1 BAB III METODE PENELITIAN

1 BAB III METODE PENELITIAN 1 BAB III METODE PENELITIAN 1.1 Desain Penelitian Desain penelitian merupakan tahapan atau gambaran yang akan dilakukan dalam melakukan penelitian. Tahapan-tahapan yang dilakukan dalam penelitian ini dapat

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. konfigurasi pada perangkat lunak serta perangkat keras sesuai kebutuhan sistem

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. konfigurasi pada perangkat lunak serta perangkat keras sesuai kebutuhan sistem BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Implementasi merupakan akhir dari sebuah pengembangan sistem informasi. Implementasi sistem tentunya mengacu pada rancangan sistem yang telah dibuat.

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM 5.1 Implementasi Perangkat Keras Perangkat keras yang minimal diperlukan untuk membangun suatu sistem informasi perhitungan harga pokok produk ini sesuai dengan rekomendasi yang

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap situs web yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan

Lebih terperinci

1 H a n d o u t T u g a s A k h i r J u r u s a n M a n a j e m e n I n f o r m a t i k a

1 H a n d o u t T u g a s A k h i r J u r u s a n M a n a j e m e n I n f o r m a t i k a Kode Outline : Web Programming Bentuk Outline Tugas Akhir Web Programming Lembar Judul Tugas Akhir Lembar Pernyataan Keaslian Tugas akhir Lembar Pernyataan Publikasi Karya Ilmiah Lembar Persetujuan dan

Lebih terperinci

PERENCANAAN, DESKRIPSI, DAN HASIL UJI PERANGKAT LUNAK Sistem Pencarian Pekerjaan (SPP)

PERENCANAAN, DESKRIPSI, DAN HASIL UJI PERANGKAT LUNAK Sistem Pencarian Pekerjaan (SPP) PERENCANAAN, DESKRIPSI, DAN HASIL UJI PERANGKAT LUNAK Pencarian Pekerjaan (SPP) Dipersiapkan oleh: Kelompok 4 Husna Alliyus Dwi Karisma Febriyanto Nugroho Ashary Gumelar J3D111094 J3D111033 J3D211145 Jurusan

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Berikut tahapan penelitian yang dilakukan: 1. Menentukan kebutuhan data yang akan digunakan.

BAB III METODOLOGI PENELITIAN. Berikut tahapan penelitian yang dilakukan: 1. Menentukan kebutuhan data yang akan digunakan. BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian yaitu tahapan yang akan dilakukan peneliti untuk mempermudah dalam melakukan penelitian. Desain penelitian rancang bangun aplikasi

Lebih terperinci

BAB III PEMBAHASAN. Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem

BAB III PEMBAHASAN. Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem BAB III PEMBAHASAN 3.1. Analisis Sistem Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

PERENCANAAN, DESKRIPSI, DAN HASIL UJI PERANGKAT LUNAK Sistem Informasi Nilai Mahasiswa SINM

PERENCANAAN, DESKRIPSI, DAN HASIL UJI PERANGKAT LUNAK Sistem Informasi Nilai Mahasiswa SINM PERENCANAAN, DESKRIPSI, DAN HASIL UJI PERANGKAT LUNAK Informasi Nilai Mahasiswa SINM Dipersiapkan oleh: Kelompok 3 Achmad Taopan Fakhrul Abdillah Ramadhan Syaifuloh J3D111022 J3D111067 J3D211122 Jurusan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN PENGUJIAN BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi adalah penerapan cara kerja sistem berdasarkan hasil analisa dan juga perancangan yang telah dibuat sebelumnya ke dalam suatu bahasa pemrograman

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1. Implementasi Tahap implementasi pada sebuah sistem informasi merupakan tahap dimana sistem yang telah dirancang pada tahap sebelumnya diterapkan, berupa perangkat

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK 1.1 Pendahuluan PT. Telekomunikasi Indonesia, Tbk. adalah salah satu perusahaan terbesar di Indonesia yang bergerak dalam bidang telekomunikasi. Sebagai sebuah perusahaan besar,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Kondisi pengolahan data yang telah dijabarkan sebelumnya pada bab 1 (satu) memiliki keterkaitan terhadap permasalahan yang teridentifikasi. Yaitu permasalahan terkait desain

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang PT S merupakan merupakan salah satu dari perusahaan tekstil yang tergabung dalam PT X, dan sama halnya dengan PT F. Kedua perusahaan ini berada di bawah naungan PT

Lebih terperinci

BAB V. IMPLEMENTASI DAN PENGUJIAN

BAB V. IMPLEMENTASI DAN PENGUJIAN BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, akan dibahas mengenai proses implementasi add-on, mulai dari deskripsi lingkungan implementasi, batasan implementasi, dan hasil yang didapatkan. Setelah

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Metodologi Penelitian Dalam pelaksanaan kerja praktek dilakukan pendekatan dengan cara peninjauan untuk masalah apa yang terdapat di dalam SMA Negeri 1 Pandaan. Peninjauan

Lebih terperinci

4. BAB IV ANALISIS DAN PERANCANGAN SISTEM. diusulkan perancangan sistem baru, dimana kinerja dari suatu sistem yang baru

4. BAB IV ANALISIS DAN PERANCANGAN SISTEM. diusulkan perancangan sistem baru, dimana kinerja dari suatu sistem yang baru 4. BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Perancangan Sistem Perancangan sistem dilakukan apabila tahap dari analisis sistem telah selesai dilakukan. Berdasarkan pada hasil analisis sistem yang sedang

Lebih terperinci

BAB IV ANALISIS, PERANCANGAN, DAN IMPLEMENTASI PERANGKAT LUNAK

BAB IV ANALISIS, PERANCANGAN, DAN IMPLEMENTASI PERANGKAT LUNAK BAB IV ANALISIS, PERANCANGAN, DAN IMPLEMENTASI PERANGKAT LUNAK Pada bab ini akan dibahas berbagai hal yang terkait analisis dan perancangan perangkat lunak web mining yang diusulkan sebagai solusi permasalahan.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. utuh dan nyata ke dalam bagian-bagian atau komponen-komponen komputer yang

BAB III ANALISIS DAN PERANCANGAN SISTEM. utuh dan nyata ke dalam bagian-bagian atau komponen-komponen komputer yang BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem merupakan kegiatan penguraian suatu sistem informasi yang utuh dan nyata ke dalam bagian-bagian atau komponen-komponen komputer

Lebih terperinci

BAB 1 PENDAHULUAN. Seiring dengan perkembangan teknologi yang begitu pesat, manusia semakin

BAB 1 PENDAHULUAN. Seiring dengan perkembangan teknologi yang begitu pesat, manusia semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan perkembangan teknologi yang begitu pesat, manusia semakin dimudahkan untuk melakukan berbagai macam hal dengan menggunakan teknologi terutama

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Deskripsi Umum Perangkat Lunak Sistem informasi kost di sekitar Universitas Sebelas Maret ini memberikan informasi tentang kost kepada mahasiswa Universitas Sebelas

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. dioperasikan. Pada tahap ini dijelaskan mengenai, Implementasi Perangkat Lunak,

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. dioperasikan. Pada tahap ini dijelaskan mengenai, Implementasi Perangkat Lunak, BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahap implementasi merupakan tahap penerapan sistem supaya dapat dioperasikan. Pada tahap ini dijelaskan mengenai, Implementasi Perangkat Lunak,

Lebih terperinci

APLIKASI INVENTARIS BUKU UNTUK PERPUSTAKAAN BERBASIS WEB. Sir Kalifatullah Ermaya. Abstrak

APLIKASI INVENTARIS BUKU UNTUK PERPUSTAKAAN BERBASIS WEB. Sir Kalifatullah Ermaya. Abstrak APLIKASI INVENTARIS BUKU UNTUK PERPUSTAKAAN BERBASIS WEB Sir Kalifatullah Ermaya Abstrak Perkembangan teknologi yang pesat membawa banyak perubahan dalam bertukar informasi. Pertukaran informasi yang dulunya

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah sebuah tahap dimana analisa dan rancangan yang sudah dibuat sebelumnya dijalankan. Pada tahap ini perangkat keras dan perangkat lunak

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Sistem baru yang telah dibangun sesuai dengan perancangan, kemudian akan diimplementasikan untuk mengetahui apakah sistem tersebut dapat berjalan sesuai dengan tujuannya

Lebih terperinci

UKDW BAB I PENDAHULUAN

UKDW BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Mata kuliah kerja praktik yang ada di Universitas Kristen Duta Wacana merupakan mata kuliah yang bersifat mandiri. Dimana mahasiswa yang mengambil mata kuliah

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1. Implementasi Tahap implementasi merupakan tahap penerapan sistem supaya dapat di operasikan. Pada tahap ini dijelaskan mengenai, implementasi perangkat lunak,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Penjualan, pembelian, dan inventori merupakan hal yang paling penting dari sebuah perusahaan. Tanpa pencatatan yang baik dalam penjualan, pembelian maupun inventori,

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI. Sistem pengolahan data merupakan satu kesatuan kegiatan pengolahan

BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI. Sistem pengolahan data merupakan satu kesatuan kegiatan pengolahan 126 BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI 4.1. Kebutuhan Sistem Sistem pengolahan data merupakan satu kesatuan kegiatan pengolahan data atau informasi yang terdiri dari prosedur dan pelaksana data.

Lebih terperinci

PERANCANGAN PROGRAM. struktur/hirarki menu, State Transition Diagram (STD), modul dan pseudocode, serta

PERANCANGAN PROGRAM. struktur/hirarki menu, State Transition Diagram (STD), modul dan pseudocode, serta BAB 4 PERANCANGAN PROGRAM 4. Perancangan Program Dalam perancangan program aplikasi ini, terlebih dahulu dibuat rancangan struktur/hirarki menu, State Transition Diagram (STD), modul dan pseudocode, serta

Lebih terperinci

PERENCANAAN, DESKRIPSI, DAN HASIL UJI PERANGKAT LUNAK SISTEM PENTIKETAN ELEKTRONIK KONSER (SPEK)

PERENCANAAN, DESKRIPSI, DAN HASIL UJI PERANGKAT LUNAK SISTEM PENTIKETAN ELEKTRONIK KONSER (SPEK) PERENCANAAN, DESKRIPSI, DAN HASIL UJI PERANGKAT LUNAK SISTEM PENTIKETAN ELEKTRONIK KONSER (SPEK) Dipersiapkan oleh: Kelompok 1 1. Johannes Santoso (J3D211120) 2. Muhammad Fikri Ch (J3D111065) 3. Prastowo

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi yang Diperlukan 4.1.1 Spesifikasi Piranti Keras Spesifikasi piranti keras yang digunakan saat pengujian aplikasi The Perfect Novel adalah sebagai berikut:

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari Perancangan Sistem Informasi Geografis Jalur Rute dan Pencarian Lokasi Fitness di Medan dapat dilihat sebagai

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Implementasi Implementasi merupakan penerapan aplikasi database di lapangan sebagai solusi pengganti prosedur yang dijalankan sebelumnya. Dalam hal ini dari

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Gambaran umum sistem Pada tugas akhir ini, akan dibuat sebuah aplikasi berbasis jaringan internet dimana aplikasi ini digunakan untuk membantu seorang admin dalam mengendalikan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 37 BAB IV HASIL DAN UJI COBA Dalam tahap implementasi sistem ada beberapa syarat yang harus disiapkan sebelumnya. Syarat-syarat tersebut meliputi perangkat keras (hardware) dan perangkat lunak (software).

Lebih terperinci

Software Requirements Specification

Software Requirements Specification Software Requirements Specification untuk Aplikasi Desktop Untuk Logistik Alat Tulis Kantor Berbasis RMI Java (Client - Server Middleware). Versi 1.10 Oleh : Made Andhika 23510307 I Putu Agus Eka Pratama

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Dalam penerapan aplikasi web penjualan ini pada PD Berkat Cahaya Kontraktor, maka sarana-sarana yang dibutuhkan untuk menjalankannya harus tersedia. Sarana-sarana

Lebih terperinci

Bab 3 Metoda dan Perancangan Sistem

Bab 3 Metoda dan Perancangan Sistem Bab 3 Metoda dan Perancangan Sistem Pada bab ini akan dibahas mengenai metode perancangan yang digunakan dalam membuat perancangan sistem aplikasi pendeteksian kata beserta rancangan design interface yang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Program Untuk menjalankan aplikasi ini ada beberapa kebutuhan yang harus dipenuhi oleh pengguna. Spesifikasi kebutuhan berikut ini merupakan spesifikasi

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah SMA Negeri Sumatera Selatan merupakan salah satu SMA yang menjadi pusat perhatian bagi siswa SMP di provinsi Sumatera Selatan. SMA yang berdiri dibawah naungan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Jadwal Implementasi Penerapan aplikasi ini terdiri dari beberapa tahapan berkelanjutan, dengan penjadwalan yang dapat dilihat pada tabel berikut ini:

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Untuk mengetahui manfaat dari aplikasi backup dan restore ini, perlu dilakukan suatu implementasi. Implementasi yang benar dan tepat sasaran memerlukan pula ketersediaan

Lebih terperinci

BAB I PENDAHULUAN. I.1 Pendahuluan

BAB I PENDAHULUAN. I.1 Pendahuluan BAB I PENDAHULUAN I.1 Pendahuluan Dalam kegiatan manusia sehari-hari, terutama dalam kegiatan transaksi, seperti transaksi perbankan, rekam medis, transaksi jual beli dan transaksi lainnya harus dicatat

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. perancangan sistem agar siap untuk dioperasikan. Implementasi Sistem

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. perancangan sistem agar siap untuk dioperasikan. Implementasi Sistem 80 BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Implementasi sistem adalah tahap penerapan sistem yang akan dilakukan jika sistem disetujui termasuk program yang telah dibuat pada tahap perancangan

Lebih terperinci

SUMBER BELAJAR PENUNJANG PLPG

SUMBER BELAJAR PENUNJANG PLPG SUMBER BELAJAR PENUNJANG PLPG 2017 [TIK] BAB VIII PEMROGRAMAN BERORIENTASI OBJEK [Alfa Faridh Suni] KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN DIREKTORAT JENDERAL GURU DAN TENAGA KEPENDIDIKAN 2017 BAB VIII

Lebih terperinci

BAB III PEMBANGUNAN API MYSQL

BAB III PEMBANGUNAN API MYSQL BAB III PEMBANGUNAN API MYSQL Setelah dilakukan studi mendalam tentang hal-hal teknis yang berhubungan dengan pengerjaan Tugas Akhir ini maka langkah selanjutnya adalah membangun API MySQL dengan menggunakan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat

BAB IV IMPLEMENTASI DAN EVALUASI. Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Implementasi Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat menjalankan sistem tersebut dengan baik dibutuhkan beberapa persyaratan mengenai

Lebih terperinci

BAB IV PERANCANGAN. 4.1 Autograder Engine IV-1

BAB IV PERANCANGAN. 4.1 Autograder Engine IV-1 BAB IV PERANCANGAN Pada Tugas Akhir ini, akan dijelaskan mengenai perancangan autograder Phobos. Berdasarkan deksripsi arsitektural pada Subbab 3.3.4, Phobos secara umum terdiri dari beberapa tingkatan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program Spesifikasi sistem yang digunakan saat

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program Spesifikasi sistem yang digunakan saat BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Dalam perancangan program Spesifikasi sistem yang digunakan saat pengembangan aplikasi adalah: Operating System : Windows XP SP2 Professional Edition

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM. analisis dan perancangan dijadikan acuan dalam pembuatan kode program. Pada

BAB IV IMPLEMENTASI SISTEM. analisis dan perancangan dijadikan acuan dalam pembuatan kode program. Pada BAB IV IMPLEMENTASI SISTEM 4.1 Implemetasi Sistem Implementasi sistem merupakan tahap meletakan sistem supaya dapat siap untuk dioperasikan. Implementasi merupakan tahap pengembangan dimana hasil analisis

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. rupa sehingga dapat memudahkan pengguna untuk menggunakan aplikasi

BAB IV IMPLEMENTASI DAN EVALUASI. rupa sehingga dapat memudahkan pengguna untuk menggunakan aplikasi BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Tahap ini merupakan pembuatan perangkat lunak yang disesuaikan dengan rancangan atau desain sistem yang telah dibuat. Aplikasi yang dibuat akan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 LINGKUNGAN IMPLEMENTASI Setelah melakukan analisa dan perancangan pada aplikasi ini maka akan dilakukan tahapan implementasi. Implementasi adalah tahap membuat aplikasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi monitoring status jaringan berbasis web ini dapat berjalan pada beberapa platform operasi sistem seperti windows dan linux dengan menggunakan aplikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Tahap ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan. Tujuan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 70 BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam pembahasan hasil program berisi tentang menjelaskan halaman dari program, terutama yang berkaitan dengan interface (antar muka) sebagai penghubung antara

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI PROGRAM. Oriented Programming) atau secara procedural.

BAB 4 PERANCANGAN DAN IMPLEMENTASI PROGRAM. Oriented Programming) atau secara procedural. 38 BAB 4 PERANCANGAN DAN IMPLEMENTASI PROGRAM 4.1 Perancangan Program Aplikasi 4.1.1 Bentuk Program Suatu program dapat dibuat dengan dua cara yaitu secara OOP (Object Oriented Programming) atau secara

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Aplikasi 4.1.1 Kebutuhan Sumber Daya Perangkat Keras Server : 1. Processor Intel Pentium Core 2 Duo 1,8 Ghz atau lebih 2. Memory 2 GB DDR2 atau lebih 3.

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK Pada bab ini berisi pendahuluan, tujuan, ruang lingkup proyek, definisi, dan gambaran produk. 1.1 PENDAHULUAN Teknologi hadir untuk memberikan kemudahan-kemudahan terhadap suatu

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dibahas tentang implementasi Rancangan Aplikasi Pendataan Mahasiswa Pada Universitas XYZ menggunakan PHP dan MySQL beserta faktor pendukung yang dibutuhkan

Lebih terperinci

4 BAB 4 IMPLEMENTASI DAN EVALUASI. rencana implementasi dapat dilihat pada Tabel 4.1 di bawah ini : Tabel 4.1 Tabel Rencana Implementasi

4 BAB 4 IMPLEMENTASI DAN EVALUASI. rencana implementasi dapat dilihat pada Tabel 4.1 di bawah ini : Tabel 4.1 Tabel Rencana Implementasi 4 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Rencana Implementasi Untuk memastikan program dapat berjalan dengan lancar, maka perlu dilakukan instalasi perangkat keras, sistem operasi dan DBMS, program aplikasi,

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dibahas implementasi sistem interactive e-learning berbasis web dengan game dan animasi untuk pembelajaran materi bilangan berdasarkan SI dan SKL

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. menentukan dan mengungkapkan kebutuhan sistem. Kebutuhan sistem terbagi menjadi

BAB 3 ANALISIS DAN PERANCANGAN. menentukan dan mengungkapkan kebutuhan sistem. Kebutuhan sistem terbagi menjadi BAB 3 ANALISIS DAN PERANCANGAN 3. Analisis Kebutuhan Sistem Hal pertama yang perlu dilakukan dalam analisis kebutuhan sistem adalah menentukan dan mengungkapkan kebutuhan sistem. Kebutuhan sistem terbagi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 75 BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari analisa dan rancang bangun sistem pakar mendiagnosis kerusakan mesin hoisting crane. Website ini terdiri dari

Lebih terperinci

APLIKASI SISTEM INFORMASI PENGOLAHAN DATA PADA DIREKTORAT RESERSE KRIMINAL KHUSUS POLDA SUMBAR

APLIKASI SISTEM INFORMASI PENGOLAHAN DATA PADA DIREKTORAT RESERSE KRIMINAL KHUSUS POLDA SUMBAR APLIKASI SISTEM INFORMASI PENGOLAHAN DATA PADA DIREKTORAT RESERSE KRIMINAL KHUSUS POLDA SUMBAR Janero Kennedy 1) 1) Magister Teknik Informatika, STMIK AMIKOM, Kota Yogyakarta. Jl Ring road Utara, Condongcatur,

Lebih terperinci

Tabel 1. Instruksi untuk menampilkan teks No. Bahasa Pemrograman Instruksi 1. Pascal WRITE ( Bahasa pemrograman itu mudah );

Tabel 1. Instruksi untuk menampilkan teks No. Bahasa Pemrograman Instruksi 1. Pascal WRITE ( Bahasa pemrograman itu mudah ); PERTEMUAN I BAHASA PEMROGRAMAN JAVA DAN PENGENALAN NETBEANS 1. Program dan Bahasa Pemrograman Di dalam dunia komputer sering kali dijumpai istilah program dan bahasa pemrograman. Kedua istilah tersebut

Lebih terperinci

BAB I PENDAHULUAN Pendahuluan Tujuan

BAB I PENDAHULUAN Pendahuluan Tujuan BAB I PENDAHULUAN 1.1. Pendahuluan Dewasa ini penggunaan internet semakin banyak, hampir semua kalangan mengenal dan terbiasa menggunakan internet. Oleh karena itu teknologi internet menjadi sumber informasi

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM 5.1 Lingkungan Implementasi Implementasi aplikasi ini meliputi kebutuhan perangkat lunak, perangkat keras, form program yang sesuai, query yang digunakan, pemrograman dan pengujian

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut dari hasil perancangan di Bab III maka ditabel hasil uji coba dijelaskan tentang tampilan hasil dari analisa dan rancang bangun sistem pakar mendiagnosis kerusakan

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Pada bab ini akan dijelaskan implementasi dari Aplikasi Sistem Pendukung Keputusan Penilaian kinerja yang sudah dibangun 5.1 Lingkungan Implementasi Lingkungan implementasi meliputi

Lebih terperinci

Pengenalan Bahasa C++, Algoritma Pemrograman, Integrated Development Equipment (IDE) Visual C++ dan Dasar Dasar Bahasa C++

Pengenalan Bahasa C++, Algoritma Pemrograman, Integrated Development Equipment (IDE) Visual C++ dan Dasar Dasar Bahasa C++ MODUL 1 Pengenalan Bahasa C++, Algoritma Pemrograman, Integrated Development Equipment (IDE) Visual C++ dan Dasar Dasar Bahasa C++ Modul Praktikum C++ Dasar Pemrograman Komputer Semester Genap 2017/2018

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI PROGRAM. dengan struktur yang sederhana dengan algoritma yang rumit, sehingga

BAB 4 PERANCANGAN DAN IMPLEMENTASI PROGRAM. dengan struktur yang sederhana dengan algoritma yang rumit, sehingga 38 BAB 4 PERANCANGAN DAN IMPLEMENTASI PROGRAM 4.1 Perancangan Program Aplikasi 4.1.1 Bentuk Program Perancangan program cutting stock problem solver tergolong program dengan struktur yang sederhana dengan

Lebih terperinci

BAB V IMPLEMENTASI PENGUJIAN SISTEM

BAB V IMPLEMENTASI PENGUJIAN SISTEM 83 BAB V IMPLEMENTASI PENGUJIAN SISTEM 5.1. Implementasi Perangkat lunak sistem informasi pemesanan tiket yang dibangun dengan menggunakan bahasa pemrograman utama yaitu PHP, dengan menggunakan basis data

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. Perancangan dari aplikasi ini memerlukan perangkat lunak. dan perangkat keras yang menjadi bagian penting dari

BAB II ANALISIS DAN PERANCANGAN. Perancangan dari aplikasi ini memerlukan perangkat lunak. dan perangkat keras yang menjadi bagian penting dari BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Perancangan dari aplikasi ini memerlukan perangkat lunak dan perangkat keras yang menjadi bagian penting dari pengembangan sebuah sistem. Dalam pengembangan

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM 5.1 Sumber Daya Yang Dibutuhkan Dalam mengimplementasikan suatu aplikasi yang dibangun untuk PT.Dwi Sukses Mulia, maka diperlukan beberapa kebutuhan yang harus dipersiapkan. Kebutuhan-kebutuhan

Lebih terperinci

E-trik Ajax. Database MySQL. Dedi Alnas

E-trik Ajax. Database MySQL. Dedi Alnas E-trik Ajax Database MySQL Dedi Alnas Pengenalan MySQL Tutorial kali ini akan membahas cara pembuatan aplikasi web yang dapat dihubungkan dengan MySQL. Pada paket instalasi Xampp terdapat MySQL dan phpmyadmin.

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1 Desain Penelitian Menentukan Kebutuhan Data Yang Digunakan Mengumpulkan Data Yang Akan Digunakan Mempersiapkan Alat Dan Bahan Wawancara Studi Literatur Desain Penelitian

Lebih terperinci