BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan"

Transkripsi

1 BAB 4 IMPLEMENTASI DAN EVALUASI Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan evaluasi dari program aplikasi yang dibuat. Akan diuraikan spesifikasi sistem yang diperlukan untuk menjalankan program aplikasi, mekanisme penggunaan aplikasi, dan hasil pengujian program, serta evaluasi program. 4.1 Spesifikasi Sistem Untuk dapat menjalankan program aplikasi ini, harus didukung dengan perangkat keras (hardware) dan perangkat lunak (software) yang memadai Spesifikasi Hardware Dalam perancangan program aplikasi ini, digunakan komputer dengan spesifikasi hardware sebagai berikut. Processor : AMD Athlon(tm) Neo X2 Dual Core Processor L GHz Memory (RAM) : 2,00 GB Harddisk : 453 GB Monitor : 12.1, resolusi 1280 x 800

2 Spesifikasi Software Spesifikasi software yang digunakan dalam pembuatan program aplikasi ini adalah sebagai berikut. Operating System : Windows 7 Home Platform : Text Pad : 32-bit Edition Bahasa : Java 2 Standard Edition Pemilihan penggunaan bahasa pemrograman Java, karena Java adalah bahasa pemrograman OOP yang mempunyai ribuan class untuk berbagai tujuan. Java juga merupakan bahasa pemrograman yang compatible dengan berbagai macam sistem operasi, sehingga user dengan sistem operasi apapun dapat menggunakan program aplikasi ini. 4.2 Mekanisme Kerja Sistem Pada saat program dijalankan, akam muncul form menu utama dengan tampilan pertama adalah menu Embed. Pada form ini user dapat memilih menu yang ingin digunakan, yaitu menu Embed, Extract, Help, atau About Menu Embed Dalam menu Embed, terdapat fasilitas untuk memilih data rahasia yang akan disisipkan, data digital video, tempat hasil proses embedding disimpan, serta password. Terdapat pula tombol Embed untuk melakukan proses embedding, Cancel untuk membatalkan seluruh isian field, dan Exit untuk keluar dari program aplikasi.

3 73 Gambar 4.1 Tampilan Menu Embed Jika user ingin menyisipkan data rahasia, maka user harus memilih dahulu file yang akan disisipkan, dengan menekan tombol Browse yang sejajar dengan textfield Secret File, seperti pada Gambar 4.2. Gambar 4.2 Tombol Browse pada Secret File ditekan

4 74 Ketika user menekan tombol Browse, maka akan muncul Open File Dialog seperti Gambar 4.3. User dapat memilih file yang akan menjadi Secret File yang akan disisipkan. File rahasia tersebut dapat berupa teks (.txt,.doc,.docx), image (.bmp,.jpg,.jpeg,.png), audio (.wav,.mp3), dan video (.avi,.wmv,.mp4,.3gp). Gambar 4.3 Open Secret File Dialog Box Setelah memilih file yang akan disisipkan, user harus memilih Cover File berupa digital video berformat.avi dan video AVI yang dipilih haruslah file uncompressed AVI, bukan file compressed AVI. User memilih file video dengan cara menekan tombol Browse yang sejajar dengan textfield Cover File. Ketika user menekan tombol Browse, maka akan muncul Open File Dialog seperti Gambar 4.4. User dapat memilih digital video berformat.avi yang akan menjadi Cover File.

5 75 Gambar 4.4 Open Cover File Dialog Box Kemudian user juga harus menentukan lokasi tempat hasil dari proses embedding berupa stego-video akan disimpan dan nama stego-video yang diinginkan dalam format.avi. Dengan menekan tombol Browse yang sejajar dengan textfield Destination, maka akan muncul Save File Dialog seperti seperti Gambar 4.5. User akan mengetikkan nama stego-video yang diinginkan pada textfield File Name dengan ditambahkan.avi pada belakang nama file. Karena file yang disimpan akan menjadi file AVI. Setelah itu, klik tombol Save untuk mengunci lokasi dan nama yang sudah dimasukkan.

6 76 Gambar 4.5 Save Destination Dialog Box Terakhir, user harus mengisikan kata kunci (password), seperti pada Gambar 4.6. Password akan menjadi key pada proses enkripsi. Password ini juga akan digunakan untuk mendapatkan kembali pesan atau data rahasia yang disembunyikan di dalam video pada proses extracting. Password yang diisikan harus sebanyak 8 karakter; baik angka, huruf, maupun kombinasi antara keduanya. Proses embedding tidak akan berhasil jika password yang dimasukkan kurang dari 8 karakter atau lebih dari 8 karakter.

7 77 Gambar 4.6 Pengisian Password Setelah user mengisi semua field yang dibutuhkan, maka untuk menjalankan proses embedding, user harus menekan tombol 'Embed' dan menunggu hingga proses selesai. Hasil proses ketika data sukses disisipkan akan terlihat seperti Gambar 4.7. Gambar 4.7 Informasi Embedding sukses dilakukan

8 Menu Extract Apabila user ingin melakukan ekstraksi data rahasia, user harus memilih tab Extract, sehingga layar utama menjadi menu Extract seperti Gambar 4.8. Dalam menu Extract, terdapat fasilitas untuk memilih data stego-video, tempat hasil proses extracting, serta password. Terdapat pula tombol Extract untuk melakukan proses extracting, Cancel untuk membatalkan seluruh isian field, dan Exit untuk keluar dari program aplikasi. Gambar 4.8 Tampilan Menu Extract Jika user ingin mengekstraksi data rahasia, maka user harus memilih stego-video berformat.avi yang telah disisipkan data rahasia, dengan cara menekan tombol Browse yang sejajar dengan textfield Stego File, seperti pada Gambar 4.9.

9 79 Gambar 4.9 Tombol Browse pada Stego File ditekan Ketika user menekan tombol Browse, maka akan muncul Open File Dialog seperti Gambar User dapat memilih stego-video berformat.avi yang telah disisipkan data rahasia. Gambar 4.10 Open Cover File Dialog Box

10 80 Kemudian user harus menentukan lokasi tempat hasil dari proses extracting dan nama yang diinginkan untuk menampung data rahasia yang diekstraksi, seperti pada Gambar File dari hasil proses extracting harus disimpan dalam format yang sama dengan fomat file rahasia yang disisipkan. Misalnya, jika file image berformat.jpg yang disisipkan, maka simpan image hasil proses extracting dengan format.jpg; sedangkan jika file audio berformat.mp3 yang disisipkan, maka simpan audio hasil proses extracting dengan format.mp3; dan seterusnya. Gambar 4.11 Save Destination Dialog Box Terakhir, user harus memasukkan kata kunci (password) yang akan menjadi key pada proses dekripsi sesuai dengan password yang dimasukkan pada proses enkripsi, yaitu berjumlah 8 karakter seperti Gambar 4.12.

11 81 Gambar 4.12 Pengisian Password Setelah user mengisi semua field yang dibutuhkan, maka untuk menjalankan proses extracting, user harus menekan tombol 'Extract' kemudian menunggu hingga proses dekripsi dan ekstraksi selesai. Ketika proses extracting sukses akan muncul pesan seperti Gambar Gambar 4.13 Informasi Extracting sukses dilakukan

12 Menu Help Apabila user ingin melihat tutorial program aplikasi, user harus memilih tab Help, sehingga layar utama menjadi menu Help seperti Gambar Dalam menu Help, terdapat penjelasan mengenai cara menjalankan program aplikasi. Gambar 4.14 Tampilan Menu Help Menu About Apabila user ingin mengetahui pembuat program aplikasi, user harus memilih tab About, sehingga layar utama menjadi menu About seperti Gambar Dalam menu About, terdapat penjelasan informasi tentang pembuat program aplikasi.

13 83 Gambar 4.15 Tampilan Menu About 4.3 Uji Coba Program Aplikasi Uji coba program aplikasi mencakup proses embedding dan extracting pesan, serta pengujian kinerja perangkat lunak. Berikut akan dijelaskan mengenai tujuan uji coba, data uji coba, dan kasus uji coba Tujuan Uji Coba Tujuan uji coba program aplikasi adalah sebagai berikut. 1. Uji coba terhadap validasi format video. 2. Uji coba terhadap proses proses embedding dan extracting pesan. 3. Uji coba terhadap proses penggunaan key (password).

14 Data Uji Coba File video AVI (.avi) yang digunakan pada uji coba adalah sebagai berikut. 1. "Cover Video UncomAVI.avi". Berukuran bytes. 2. Cover Video ComAVI.avi. Berukuran bytes. File pesan yang digunakan pada uji coba adalah sebagai berikut. 1. "Secret Text.txt". Berukuran 627 bytes. 2. "Secret Text.doc". Berukuran bytes. 3. "Secret Text.docx". Berukuran bytes. 4. "Secret Image.bmp". Berukuran bytes. 5. "Secret Image.jpg". Berukuran bytes. 6. "Secret Image.png". Berukuran bytes. 7. "Secret Audio.wav". Berukuran bytes. 8. "Secret Audio.mp3". Berukuran bytes. 9. "Secret Video.mp4". Berukuran bytes. 10. "Secret File.pdf". Berukuran bytes Kasus Uji Coba Berdasarkan tujuan uji coba program aplikasi, maka terdapat 3 kasus untuk uji coba program aplikasi sebagai berikut. 1. Menguji validasi format video Tujuan uji coba ini adalah menguji validasi format video yang menjadi video masukan pada proses embedding dan extracting. Cara yang dilakukan adalah memberikan 2 jenis video input ke dalam proses embedding, yaitu uncompressed AVI dan compressed AVI. Video uncompressed AVI

15 85 merupakan input yang valid, sedangkan video compressed AVI merupakan input yang tidak valid. Uji coba akan berhasil apabila video uncompressed AVI yang dimasukkan ke dalam proses embedding. 2. Menguji proses embedding dan extracting pesan Tujuan uji coba ini adalah menguji kebenaran proses embedding dan extracting pesan. Cara yang dilakukan adalah menyisipkan pesan dengan sebuah key (password), lalu mengekstraksi dengan key (password) yang sama. Uji coba akan berhasil apabila pesan rahasia berhasil disisipkan dan berhasil diekstraksi kembali dengan benar. 3. Menguji proses penggunaan key (password) Tujuan uji coba ini adalah menguji kebenaran dari penggunaan key (password) pada proses enkripsi dan dekripsi. Cara yang dilakukan adalah memasukkan key (password) pada saat mengekstraksi pesan. Uji coba akan berhasil apabila pesan yang diekstraksi memiliki isi yang tidak sama dengan pesan yang asli. 4.4 Hasil Uji Coba dan Evaluasi Program Berikut adalah hasil uji coba dari masing-masing kasus uji coba serta evaluasi program aplikasi berdasarkan masing-masing kasus uji coba Hasil Uji Coba Validasi Format Video Pada uji coba validasi format video dimasukkan 2 video sebagai cover file, yaitu Cover File UncomAVI.avi yang merupakan uncompressed AVI dan Cover File ComAVI.avi yang merupakan compressed AVI. Hasilnya ditunjukkan pada Tabel 4.1, di

16 86 mana video Cover File UncomAVI.avi ketika disisipkan pesan menghasilkan stego-video yang sama, sedangkan video Cover File ComAVI.avi ketika disisipkan pesan menghasilkan stego-video yang berbeda. Tabel 4.1 Hasil Uji Coba Validasi Format Video Cover File Keterangan Size Hasil Validasi Cover Video UncomAVI.avi uncompressed AVI bytes Valid Cover Video ComAVI.avi compressed AVI bytes Tidak valid Dari hasil uji coba tersebut, terbukti bahwa program aplikasi hanya dapat berhasil dijalankan dengan baik dengan cover file berupa video berformat uncompressed AVI Hasil Uji Coba Proses Embedding dan Extracting Pesan Pada uji coba proses embedding pesan, cover file yang digunakan adalah video yang valid dari hasil uji coba validasi format video, secret file yang digunakan adalah semua file yang terdefinisi pada data uji coba, password yang digunakan adalah string , dan stego-video yang dihasilkan diberi nama baru yang sesuai dengan file pesan yang disisipkan. Hasil proses embedding pesan ditunjukkan pada Tabel 4.2. Tabel 4.2 Hasil Uji Coba Proses Embedding Pesan Secret File Destination Password Kesimpulan Secret Text.txt Stego Video TXT.avi Dapat di-embed Secret Text.doc Stego Video DOC.avi Dapat di-embed Secret Text.docx Stego Video DOCX.avi Dapat di-embed Secret Image.bmp Stego Video BMP.avi Dapat di-embed Secret Image.jpg Stego Video JPG.avi Dapat di-embed Secret Image.png Stego Video PNG.avi Dapat di-embed Secret Audio.wav Stego Video WAV.avi Dapat di-embed Secret Audio.mp3 Stego Video MP3.avi Dapat di-embed Secret Video.mp4 Stego Video MP4.avi Dapat di-embed Secret File.pdf Stego Video PDF.avi Dapat di-embed

17 87 Setelah proses embedding selesai, dilakukan uji coba proses extracting dari masingmasing stego-video. Password yang digunakan sama dengan pada proses embedding, yaitu string Hasil proses extracting pesan ditunjukkan pada Tabel 4.3. Tabel 4.3 Hasil Uji Coba Proses Extracting Stego File Destination Password Kesimpulan Stego Video TXT.avi Result Text.txt Dapat di-extract isi sama dengan Secret Text.txt Stego Video DOC.avi Result Text.doc Dapat di-extract isi sama dengan Secret Text.doc Stego Video DOCX.avi Result Text.docx Dapat di-extract isi sama dengan Secret Text.docx Stego Video BMP.avi Result Image.bmp Dapat di-extract isi sama dengan Secret Image.bmp Stego Video JPG.avi Result Image.jpg Dapat di-extract isi sama dengan Secret Image.jpg Stego Video PNG.avi Result Image.png Dapat di-extract isi sama dengan Secret Image.png Stego Video WAV.avi Result Audio.wav Dapat di-extract isi sama dengan Secret Audio.wav Stego Video MP3.avi Result Audio.mp Dapat di-extract isi sama dengan Secret Audio.mp3 Stego Video MP4.avi Result Video.mp Dapat di-extract isi sama dengan Secret Video.mp4 Stego Video PDF.avi Result File.pdf Dapat di-extract isi sama dengan Secret File.pdf Dari hasil uji coba, terbukti program aplikasi berhasil menjalankan proses embedding dan extracting pesan dengan benar. Semua pesan rahasia berhasil disisipkan ke dalam video dan dapat diekstraksi kembali dengan baik menggunakan password yang sama. Hal ini menunjukkan bahwa kriteria recovery berhasil pada program aplikasi ini. Pesan yang diekstraksi sama dengan pesan aslinya. Namun, waktu yang dibutuhkan cukup lama untuk proses embedding dan extracting.

18 Hasil Uji Coba Proses Penggunaan Key (Password) Pada uji coba proses penggunaan key (password), dilakukan uji coba proses extracting dari masing-masing stego-video. Namun, password yang digunakan berbeda dengan pada proses embedding, yaitu string Hasil proses extracting pesan ditunjukkan pada Tabel 4.4. Tabel 4.4 Hasil Uji Coba Proses Penggunaan Key (Password) Stego File Destination Password Kesimpulan Stego Video TXT.avi Result Text.txt Dapat di-extract isi beda dari Secret Text.txt Stego Video DOC.avi Result Text.doc Dapat di-extract isi beda dari Secret Text.doc Stego Video DOCX.avi Result Text.docx Dapat di-extract isi beda dari Secret Text.docx Stego Video BMP.avi Result Image.bmp Dapat di-extract isi beda dari Secret Image.bmp Stego Video JPG.avi Result Image.jpg Dapat di-extract isi beda dari Secret Image.jpg Stego Video PNG.avi Result Image.png Dapat di-extract isi beda dari Secret Image.png Stego Video WAV.avi Result Audio.wav Dapat di-extract isi beda dari Secret Audio.wav Stego Video MP3.avi Result Audio.mp Dapat di-extract isi beda dari Secret Audio.mp3 Stego Video MP4.avi Result Video.mp Dapat di-extract isi beda dari Secret Video.mp4 Stego Video PDF.avi Result File.pdf Dapat di-extract isi beda dari Secret File.pdf Dari hasil uji coba, terbukti bahwa proses penggunaan key (password) berfungsi dengan benar. Pesan rahasia dapat diekstraksi, namun tidak akan terdekripsi jika tidak menggunakan key (password) yang benar. Dengan ini, kriteria security berhasil dilakukan pada program aplikasi ini.

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi rekomendasi sebagai berikut: 1. Processor:

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.

Lebih terperinci

BAB 4 IMPLEMENTASI PROGRAM

BAB 4 IMPLEMENTASI PROGRAM BAB 4 IMPLEMENTASI PROGRAM 4.1 Spesifikasi Komputer 4.1.1 Spesifikasi Hardware Dalam pembuatan program aplikasi ini digunakan komputer dengan spesifikasi hardware sebagai berikut: 1. Processor: Pentium

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Dalam tahap implementasi sistem ada beberapa syarat yang harus disiapkan sebelumnya. Syarat-syarat tersebut meliputi perangkat keras (hardware) dan perangkat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang spesifikasi sistem yang digunakan dalam melakukan pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan mengevaluasi program

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 84 BAB IV HASIL DAN UJI COBA IV.1. Hasil IV.1.1. Menu Utama Adalah tampilan awal aplikasi untuk memanggil field - field program lain yang akan ditampilkan. Aplikasi akan menampilkan menu utama pertama

Lebih terperinci

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1. Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini aan dijelaskan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis, BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi yang dibuat dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Pembahasan mengenai hasil mencakup spesifikasi perangkat keras (hardware) dan perangkat lunak (software) serta tampilan output perangkat lunak. IV.1.1.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Hardware dan Software Dalam pembuatan program aplikasi ini digunakan komputer dengan spesifikasi hardware sebagai berikut: 1) Processor : Pentium IV 2.80

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Spesifikasi Sistem Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras dan piranti lunak sebagai berikut : Spesifikasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada implementasi sistem ini akan dijelaskan mengenai perangkat yang digunakan saat pembuatan aplikasi ini. Berikut merupakan spesifikasi perangkat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Adalah kebutuhan yang dibutuhkan dalam memenuhi kebutuhan spesifikasi

BAB 4 IMPLEMENTASI DAN EVALUASI. Adalah kebutuhan yang dibutuhkan dalam memenuhi kebutuhan spesifikasi BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Specification Requirement Adalah kebutuhan yang dibutuhkan dalam memenuhi kebutuhan spesifikasi pengaplikasian program aplikasi agar dapat berjalan dengan baik. Specification

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 62 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 55 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Implementasi sistem Pengenalan Karakter dengan Feature Point Extraction membutuhkan software ( Perangkat Lunak ) dan hardware ( Perangkat Keras ) pendukung

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. komputer dan sistem operasi dengan spesifikasi sebagai berikut : 2. Memory : 4,00 GB (3,85 GB usable)

BAB 4 HASIL DAN PEMBAHASAN. komputer dan sistem operasi dengan spesifikasi sebagai berikut : 2. Memory : 4,00 GB (3,85 GB usable) BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem 4.1.1 Hardware Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut : 1. Processor

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 34 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Tahap implementasi program merupakan tahap meletakkan aplikasi agar siap untuk dioperasikan. Sebelum aplikasi diterapkan ada baiknya diuji terlebih

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program aplikasi steganografi penyisipan teks ke dalam citra digital ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan cara menyisipkan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi vinegere cipher ini dirancang untuk berjalan dalam sistem operasi berbasis windows. Untuk menjalankan aplikasi ini ada dua macam cara yaitu : 1. Dengan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam 43 BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM 4.1 Implementasi Sistem 4.1.1 Spesifikasi Hardware Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam tempat penampungan sementara, lalu

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program Spesifikasi sistem yang digunakan saat

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program Spesifikasi sistem yang digunakan saat BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Dalam perancangan program Spesifikasi sistem yang digunakan saat pengembangan aplikasi adalah: Operating System : Windows XP SP2 Professional Edition

Lebih terperinci

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Login Halaman login adalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file citra. Halaman ini bertujuan

Lebih terperinci

BAB III Metode Perancangan

BAB III Metode Perancangan BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM Dari hasil perancangan yang dilakukan oleh penulis, pada bab ini disajikan implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan spesifikasi sistem

Lebih terperinci

BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Lingkungan Implementasi meliputi lingkungan perangkat keras (hardware) dan lingkungan perangkat lunak (software) yang digunakan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada bab ini dibahas mengenai hasil dan pembahasan perancangan simulasi 3 dimensi pembuatan E-KTP berbasis multimedia. Selain itu bab ini juga akan membahas mengenai spesifikasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Uji Coba Aplikasi program penyisipan pesan ke dalam file gambar dengan metode LSB dan Vigenere Cipher ini dirancang untuk dapat berjalan pada beberapa sistem operasi atau

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Rancangan aplikasi video player yang dibangun akan dijelaskan pada bab ini, video player adalah suatu program aplikasi yang dapat menjalankan semua

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. komponen pendukung, yaitu konfigurasi perangkat keras (hardware) dan

BAB 4 IMPLEMENTASI DAN EVALUASI. komponen pendukung, yaitu konfigurasi perangkat keras (hardware) dan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengimplementasikan aplikasi ini diperlukan adanya beberapa komponen pendukung, yaitu konfigurasi perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Dalam mengimplementasikan program sistem ANPR ini terdapat 2 (dua) buah komponen yang sangat berperan penting, yaitu perangkat keras atau hardware

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. perancangan sistem yang telah dibuat sebelumnya. Implementasi terdiri dari:

BAB IV IMPLEMENTASI DAN EVALUASI. perancangan sistem yang telah dibuat sebelumnya. Implementasi terdiri dari: BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Tahap implementasi program adalah tahap penerapan dari analisis dan perancangan sistem yang telah dibuat sebelumnya. Implementasi terdiri dari: Pembuatan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil perancangan yang dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian kebenaran dari

Lebih terperinci

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi BAB 3 METODOLOGI 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan dalam penulisan ini adalah studi kepustakaan dan studi laboratorium dimana penulis mempelajari teori-teori teknik pencarian

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan menjelaskan tentang bagaimana tampilan hasil dari aplikasi yang telah dibuat oleh penulis untuk memperjelas tentang tampilantampilan yang

Lebih terperinci

LAMPIRAN PANDUAN MENJALANKAN PROGRAM

LAMPIRAN PANDUAN MENJALANKAN PROGRAM LAMPIRAN PANDUAN MENJALANKAN PROGRAM 1. Tekan tombol Run Project, untuk memulai menjalankan aplikasi watermarking, dan tunggu hingga beberapa saat hingga tampil jendela baru. 2. Tampilan awal / home pada

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 37 BAB IV HASIL DAN UJI COBA Dalam tahap implementasi sistem ada beberapa syarat yang harus disiapkan sebelumnya. Syarat-syarat tersebut meliputi perangkat keras (hardware) dan perangkat lunak (software).

Lebih terperinci

IMPLEMENTASI DAN EVALUASI

IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini dibahas mengenai implementasi serta evaluasi terhadap metode transformasi wavelet dalam sistem pengenalan sidik jari yang dirancang. Untuk mempermudah evaluasi,

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. IMPLEMENTASI SISTEM Setelah analisa dan perancangan sistem pada bab III, maka tahap selanjutnya adalah sistem siap untuk di implementasikan. Tahap implementasi sistem

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

Lebih terperinci

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi. Untuk itulah,

BAB IV IMPLEMENTASI DAN EVALUASI. akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi. Untuk itulah, BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program Aplikasi Dengan aplikasi perangkat lunak yang dibuat dalam skripsi ini, implementasi akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi.

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (Waterfall). Metode ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean

Lebih terperinci

Bab III PERANCANGAN SISTEM STEGANOGRAFI

Bab III PERANCANGAN SISTEM STEGANOGRAFI Bab III PERANCANGAN SISTEM STEGANOGRAFI 3.1. Kebutuhan sistem Steganografi Dalam pembuatan sistem steganografi dibutuhkan beberapa perangkat lunak (software) dan perangkat keras (hardware). Berikut spesifikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Implementasi Ada beberapa spesifikasi yang dibutuhkan pengguna agar program aplikasi ini dapat berjalan, yaitu: 4.1.1. Kebutuhan Piranti Keras (Hardware)

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain :

BAB IV IMPLEMENTASI DAN EVALUASI. maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain : 34 BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Pada implementasi sistem agar program dapat dijalankan dengan baik, maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain

Lebih terperinci

BAB 4 IMPLEMENTASI DAN TESTING Perkiraan Kebutuhan Piranti Keras (Hardware) b. Memory DDR 512MB

BAB 4 IMPLEMENTASI DAN TESTING Perkiraan Kebutuhan Piranti Keras (Hardware) b. Memory DDR 512MB 115 BAB 4 IMPLEMENTASI DAN TESTING 4.1. Implementasi 4.1.1. Perkiraan Kebutuhan Piranti Keras (Hardware) Perkiraan piranti keras atau hardware yang dibutuhkan dalam pembuatan aplikasi ini antara lain :

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 54 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program 4.1.1 Spesifikasi Kebutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang sistem ini adalah : Processor

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM 29 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyampaian sebuah pesan multi chatting kedalam media LAN. Ada

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Analisa Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan sistem yang dibuat beserta pembahasan tentang sistem tersebut. Adapun hasil dari

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari perancangan sistem informasi service car pada Toyota Auto 2000 Medan Berbasis Client Server yang dibangun.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan oleh penulis, pada bab ini disajikan

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan oleh penulis, pada bab ini disajikan BAB 4 IMPLEMENTASI DAN EVALUASI Dari hasil perancangan yang dilakukan oleh penulis, pada bab ini disajikan implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan spesifikasi sistem yang

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada tahap implementasi dan pengujian sistem dibutuhkan alat pendukung supaya sistem yang dibuat dapat berjalan dengan baik. Satu diantaranya adalah

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada bab ini dibahas mengenai hasil dan pembahasan simulasi animasi teknik dasar olah raga bola voli berbasis multimedia. Selain itu bab ini juga akan membahas mengenai spesifikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 80 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi adalah proses untuk menerapkan sistem informasi yang telah dibangun agar user yang menggunakannya menggantikan sistem informasi

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Hasil Berikut ini adalah hasil dan pembahasan dari perancangan aplikasi pengamanan data SMS dengan metode DES pada android. Pada pembuatan aplikasi ini penulis membuat keamanan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Impelentasi Implementasi sistem ini menggambarkan penerapan dan kebutuhan sistem untuk menjalankan program dimana aplikasi ini merupakan aplikasi administrasi gudang.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Sebelum melakukan implementasi aplikasi administrasi pembelian dan

BAB IV IMPLEMENTASI DAN EVALUASI. Sebelum melakukan implementasi aplikasi administrasi pembelian dan BAB IV IMPLEMENTASI DAN EVALUASI 4.1. Kebutuhan Aplikasi Sebelum melakukan implementasi aplikasi administrasi pembelian dan pemakaian barang, aplikasi ini membutuhkan perangkat keras (hardware) dan perangkat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB III METODOLOGI PERANCANGAN. analisa sistem, pengumpulan data, identifikasi masalah, analisa teknologi

BAB III METODOLOGI PERANCANGAN. analisa sistem, pengumpulan data, identifikasi masalah, analisa teknologi BAB III METODOLOGI PERANCANGAN A. Analisis Perancangan Metode pengembangan analisa perancangan yang penulis gunakan, maka tahap analisis merupakan tahap pertama kali yang penulis lakukan. Pada tahap ini

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Setelah hasil rancangan aplikasi yang akan dipakai telah selesai dibuat, tahapan pertama adalah melakukan implementasi dari sistem yang telah dibuat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV. 1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan dari Sistem Pendukung Keputusan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Perangkat Lunak Pembangun Berikut ini merupakan software yang digunakan dalam pembuatan sistem : Tabel 4.1 Perangkat Lunak yang Digunakan dalam Membangun Aplikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada Bab sebelumnya dijelaskan tentang perancangan aplikasi jasa sewa gug penyimpanan makanan dingin menggunakan bahasa pemrograman php berbasis

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Keras Spesifikasi perangkat keras yang digunakan dalam pembuatan program ini adalah sebagai berikut: Prosesor Intel Atom 1,6

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Dalam bab ini dibahas mengenai hasil dan uji coba aplikasi game berburu bebek yang telah dirancang dan dibuat. Hasil dan uji coba dilakukan untuk mengetahui apakah aplikasi dapat

Lebih terperinci