BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan
|
|
- Sugiarto Salim
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB 4 IMPLEMENTASI DAN EVALUASI Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan evaluasi dari program aplikasi yang dibuat. Akan diuraikan spesifikasi sistem yang diperlukan untuk menjalankan program aplikasi, mekanisme penggunaan aplikasi, dan hasil pengujian program, serta evaluasi program. 4.1 Spesifikasi Sistem Untuk dapat menjalankan program aplikasi ini, harus didukung dengan perangkat keras (hardware) dan perangkat lunak (software) yang memadai Spesifikasi Hardware Dalam perancangan program aplikasi ini, digunakan komputer dengan spesifikasi hardware sebagai berikut. Processor : AMD Athlon(tm) Neo X2 Dual Core Processor L GHz Memory (RAM) : 2,00 GB Harddisk : 453 GB Monitor : 12.1, resolusi 1280 x 800
2 Spesifikasi Software Spesifikasi software yang digunakan dalam pembuatan program aplikasi ini adalah sebagai berikut. Operating System : Windows 7 Home Platform : Text Pad : 32-bit Edition Bahasa : Java 2 Standard Edition Pemilihan penggunaan bahasa pemrograman Java, karena Java adalah bahasa pemrograman OOP yang mempunyai ribuan class untuk berbagai tujuan. Java juga merupakan bahasa pemrograman yang compatible dengan berbagai macam sistem operasi, sehingga user dengan sistem operasi apapun dapat menggunakan program aplikasi ini. 4.2 Mekanisme Kerja Sistem Pada saat program dijalankan, akam muncul form menu utama dengan tampilan pertama adalah menu Embed. Pada form ini user dapat memilih menu yang ingin digunakan, yaitu menu Embed, Extract, Help, atau About Menu Embed Dalam menu Embed, terdapat fasilitas untuk memilih data rahasia yang akan disisipkan, data digital video, tempat hasil proses embedding disimpan, serta password. Terdapat pula tombol Embed untuk melakukan proses embedding, Cancel untuk membatalkan seluruh isian field, dan Exit untuk keluar dari program aplikasi.
3 73 Gambar 4.1 Tampilan Menu Embed Jika user ingin menyisipkan data rahasia, maka user harus memilih dahulu file yang akan disisipkan, dengan menekan tombol Browse yang sejajar dengan textfield Secret File, seperti pada Gambar 4.2. Gambar 4.2 Tombol Browse pada Secret File ditekan
4 74 Ketika user menekan tombol Browse, maka akan muncul Open File Dialog seperti Gambar 4.3. User dapat memilih file yang akan menjadi Secret File yang akan disisipkan. File rahasia tersebut dapat berupa teks (.txt,.doc,.docx), image (.bmp,.jpg,.jpeg,.png), audio (.wav,.mp3), dan video (.avi,.wmv,.mp4,.3gp). Gambar 4.3 Open Secret File Dialog Box Setelah memilih file yang akan disisipkan, user harus memilih Cover File berupa digital video berformat.avi dan video AVI yang dipilih haruslah file uncompressed AVI, bukan file compressed AVI. User memilih file video dengan cara menekan tombol Browse yang sejajar dengan textfield Cover File. Ketika user menekan tombol Browse, maka akan muncul Open File Dialog seperti Gambar 4.4. User dapat memilih digital video berformat.avi yang akan menjadi Cover File.
5 75 Gambar 4.4 Open Cover File Dialog Box Kemudian user juga harus menentukan lokasi tempat hasil dari proses embedding berupa stego-video akan disimpan dan nama stego-video yang diinginkan dalam format.avi. Dengan menekan tombol Browse yang sejajar dengan textfield Destination, maka akan muncul Save File Dialog seperti seperti Gambar 4.5. User akan mengetikkan nama stego-video yang diinginkan pada textfield File Name dengan ditambahkan.avi pada belakang nama file. Karena file yang disimpan akan menjadi file AVI. Setelah itu, klik tombol Save untuk mengunci lokasi dan nama yang sudah dimasukkan.
6 76 Gambar 4.5 Save Destination Dialog Box Terakhir, user harus mengisikan kata kunci (password), seperti pada Gambar 4.6. Password akan menjadi key pada proses enkripsi. Password ini juga akan digunakan untuk mendapatkan kembali pesan atau data rahasia yang disembunyikan di dalam video pada proses extracting. Password yang diisikan harus sebanyak 8 karakter; baik angka, huruf, maupun kombinasi antara keduanya. Proses embedding tidak akan berhasil jika password yang dimasukkan kurang dari 8 karakter atau lebih dari 8 karakter.
7 77 Gambar 4.6 Pengisian Password Setelah user mengisi semua field yang dibutuhkan, maka untuk menjalankan proses embedding, user harus menekan tombol 'Embed' dan menunggu hingga proses selesai. Hasil proses ketika data sukses disisipkan akan terlihat seperti Gambar 4.7. Gambar 4.7 Informasi Embedding sukses dilakukan
8 Menu Extract Apabila user ingin melakukan ekstraksi data rahasia, user harus memilih tab Extract, sehingga layar utama menjadi menu Extract seperti Gambar 4.8. Dalam menu Extract, terdapat fasilitas untuk memilih data stego-video, tempat hasil proses extracting, serta password. Terdapat pula tombol Extract untuk melakukan proses extracting, Cancel untuk membatalkan seluruh isian field, dan Exit untuk keluar dari program aplikasi. Gambar 4.8 Tampilan Menu Extract Jika user ingin mengekstraksi data rahasia, maka user harus memilih stego-video berformat.avi yang telah disisipkan data rahasia, dengan cara menekan tombol Browse yang sejajar dengan textfield Stego File, seperti pada Gambar 4.9.
9 79 Gambar 4.9 Tombol Browse pada Stego File ditekan Ketika user menekan tombol Browse, maka akan muncul Open File Dialog seperti Gambar User dapat memilih stego-video berformat.avi yang telah disisipkan data rahasia. Gambar 4.10 Open Cover File Dialog Box
10 80 Kemudian user harus menentukan lokasi tempat hasil dari proses extracting dan nama yang diinginkan untuk menampung data rahasia yang diekstraksi, seperti pada Gambar File dari hasil proses extracting harus disimpan dalam format yang sama dengan fomat file rahasia yang disisipkan. Misalnya, jika file image berformat.jpg yang disisipkan, maka simpan image hasil proses extracting dengan format.jpg; sedangkan jika file audio berformat.mp3 yang disisipkan, maka simpan audio hasil proses extracting dengan format.mp3; dan seterusnya. Gambar 4.11 Save Destination Dialog Box Terakhir, user harus memasukkan kata kunci (password) yang akan menjadi key pada proses dekripsi sesuai dengan password yang dimasukkan pada proses enkripsi, yaitu berjumlah 8 karakter seperti Gambar 4.12.
11 81 Gambar 4.12 Pengisian Password Setelah user mengisi semua field yang dibutuhkan, maka untuk menjalankan proses extracting, user harus menekan tombol 'Extract' kemudian menunggu hingga proses dekripsi dan ekstraksi selesai. Ketika proses extracting sukses akan muncul pesan seperti Gambar Gambar 4.13 Informasi Extracting sukses dilakukan
12 Menu Help Apabila user ingin melihat tutorial program aplikasi, user harus memilih tab Help, sehingga layar utama menjadi menu Help seperti Gambar Dalam menu Help, terdapat penjelasan mengenai cara menjalankan program aplikasi. Gambar 4.14 Tampilan Menu Help Menu About Apabila user ingin mengetahui pembuat program aplikasi, user harus memilih tab About, sehingga layar utama menjadi menu About seperti Gambar Dalam menu About, terdapat penjelasan informasi tentang pembuat program aplikasi.
13 83 Gambar 4.15 Tampilan Menu About 4.3 Uji Coba Program Aplikasi Uji coba program aplikasi mencakup proses embedding dan extracting pesan, serta pengujian kinerja perangkat lunak. Berikut akan dijelaskan mengenai tujuan uji coba, data uji coba, dan kasus uji coba Tujuan Uji Coba Tujuan uji coba program aplikasi adalah sebagai berikut. 1. Uji coba terhadap validasi format video. 2. Uji coba terhadap proses proses embedding dan extracting pesan. 3. Uji coba terhadap proses penggunaan key (password).
14 Data Uji Coba File video AVI (.avi) yang digunakan pada uji coba adalah sebagai berikut. 1. "Cover Video UncomAVI.avi". Berukuran bytes. 2. Cover Video ComAVI.avi. Berukuran bytes. File pesan yang digunakan pada uji coba adalah sebagai berikut. 1. "Secret Text.txt". Berukuran 627 bytes. 2. "Secret Text.doc". Berukuran bytes. 3. "Secret Text.docx". Berukuran bytes. 4. "Secret Image.bmp". Berukuran bytes. 5. "Secret Image.jpg". Berukuran bytes. 6. "Secret Image.png". Berukuran bytes. 7. "Secret Audio.wav". Berukuran bytes. 8. "Secret Audio.mp3". Berukuran bytes. 9. "Secret Video.mp4". Berukuran bytes. 10. "Secret File.pdf". Berukuran bytes Kasus Uji Coba Berdasarkan tujuan uji coba program aplikasi, maka terdapat 3 kasus untuk uji coba program aplikasi sebagai berikut. 1. Menguji validasi format video Tujuan uji coba ini adalah menguji validasi format video yang menjadi video masukan pada proses embedding dan extracting. Cara yang dilakukan adalah memberikan 2 jenis video input ke dalam proses embedding, yaitu uncompressed AVI dan compressed AVI. Video uncompressed AVI
15 85 merupakan input yang valid, sedangkan video compressed AVI merupakan input yang tidak valid. Uji coba akan berhasil apabila video uncompressed AVI yang dimasukkan ke dalam proses embedding. 2. Menguji proses embedding dan extracting pesan Tujuan uji coba ini adalah menguji kebenaran proses embedding dan extracting pesan. Cara yang dilakukan adalah menyisipkan pesan dengan sebuah key (password), lalu mengekstraksi dengan key (password) yang sama. Uji coba akan berhasil apabila pesan rahasia berhasil disisipkan dan berhasil diekstraksi kembali dengan benar. 3. Menguji proses penggunaan key (password) Tujuan uji coba ini adalah menguji kebenaran dari penggunaan key (password) pada proses enkripsi dan dekripsi. Cara yang dilakukan adalah memasukkan key (password) pada saat mengekstraksi pesan. Uji coba akan berhasil apabila pesan yang diekstraksi memiliki isi yang tidak sama dengan pesan yang asli. 4.4 Hasil Uji Coba dan Evaluasi Program Berikut adalah hasil uji coba dari masing-masing kasus uji coba serta evaluasi program aplikasi berdasarkan masing-masing kasus uji coba Hasil Uji Coba Validasi Format Video Pada uji coba validasi format video dimasukkan 2 video sebagai cover file, yaitu Cover File UncomAVI.avi yang merupakan uncompressed AVI dan Cover File ComAVI.avi yang merupakan compressed AVI. Hasilnya ditunjukkan pada Tabel 4.1, di
16 86 mana video Cover File UncomAVI.avi ketika disisipkan pesan menghasilkan stego-video yang sama, sedangkan video Cover File ComAVI.avi ketika disisipkan pesan menghasilkan stego-video yang berbeda. Tabel 4.1 Hasil Uji Coba Validasi Format Video Cover File Keterangan Size Hasil Validasi Cover Video UncomAVI.avi uncompressed AVI bytes Valid Cover Video ComAVI.avi compressed AVI bytes Tidak valid Dari hasil uji coba tersebut, terbukti bahwa program aplikasi hanya dapat berhasil dijalankan dengan baik dengan cover file berupa video berformat uncompressed AVI Hasil Uji Coba Proses Embedding dan Extracting Pesan Pada uji coba proses embedding pesan, cover file yang digunakan adalah video yang valid dari hasil uji coba validasi format video, secret file yang digunakan adalah semua file yang terdefinisi pada data uji coba, password yang digunakan adalah string , dan stego-video yang dihasilkan diberi nama baru yang sesuai dengan file pesan yang disisipkan. Hasil proses embedding pesan ditunjukkan pada Tabel 4.2. Tabel 4.2 Hasil Uji Coba Proses Embedding Pesan Secret File Destination Password Kesimpulan Secret Text.txt Stego Video TXT.avi Dapat di-embed Secret Text.doc Stego Video DOC.avi Dapat di-embed Secret Text.docx Stego Video DOCX.avi Dapat di-embed Secret Image.bmp Stego Video BMP.avi Dapat di-embed Secret Image.jpg Stego Video JPG.avi Dapat di-embed Secret Image.png Stego Video PNG.avi Dapat di-embed Secret Audio.wav Stego Video WAV.avi Dapat di-embed Secret Audio.mp3 Stego Video MP3.avi Dapat di-embed Secret Video.mp4 Stego Video MP4.avi Dapat di-embed Secret File.pdf Stego Video PDF.avi Dapat di-embed
17 87 Setelah proses embedding selesai, dilakukan uji coba proses extracting dari masingmasing stego-video. Password yang digunakan sama dengan pada proses embedding, yaitu string Hasil proses extracting pesan ditunjukkan pada Tabel 4.3. Tabel 4.3 Hasil Uji Coba Proses Extracting Stego File Destination Password Kesimpulan Stego Video TXT.avi Result Text.txt Dapat di-extract isi sama dengan Secret Text.txt Stego Video DOC.avi Result Text.doc Dapat di-extract isi sama dengan Secret Text.doc Stego Video DOCX.avi Result Text.docx Dapat di-extract isi sama dengan Secret Text.docx Stego Video BMP.avi Result Image.bmp Dapat di-extract isi sama dengan Secret Image.bmp Stego Video JPG.avi Result Image.jpg Dapat di-extract isi sama dengan Secret Image.jpg Stego Video PNG.avi Result Image.png Dapat di-extract isi sama dengan Secret Image.png Stego Video WAV.avi Result Audio.wav Dapat di-extract isi sama dengan Secret Audio.wav Stego Video MP3.avi Result Audio.mp Dapat di-extract isi sama dengan Secret Audio.mp3 Stego Video MP4.avi Result Video.mp Dapat di-extract isi sama dengan Secret Video.mp4 Stego Video PDF.avi Result File.pdf Dapat di-extract isi sama dengan Secret File.pdf Dari hasil uji coba, terbukti program aplikasi berhasil menjalankan proses embedding dan extracting pesan dengan benar. Semua pesan rahasia berhasil disisipkan ke dalam video dan dapat diekstraksi kembali dengan baik menggunakan password yang sama. Hal ini menunjukkan bahwa kriteria recovery berhasil pada program aplikasi ini. Pesan yang diekstraksi sama dengan pesan aslinya. Namun, waktu yang dibutuhkan cukup lama untuk proses embedding dan extracting.
18 Hasil Uji Coba Proses Penggunaan Key (Password) Pada uji coba proses penggunaan key (password), dilakukan uji coba proses extracting dari masing-masing stego-video. Namun, password yang digunakan berbeda dengan pada proses embedding, yaitu string Hasil proses extracting pesan ditunjukkan pada Tabel 4.4. Tabel 4.4 Hasil Uji Coba Proses Penggunaan Key (Password) Stego File Destination Password Kesimpulan Stego Video TXT.avi Result Text.txt Dapat di-extract isi beda dari Secret Text.txt Stego Video DOC.avi Result Text.doc Dapat di-extract isi beda dari Secret Text.doc Stego Video DOCX.avi Result Text.docx Dapat di-extract isi beda dari Secret Text.docx Stego Video BMP.avi Result Image.bmp Dapat di-extract isi beda dari Secret Image.bmp Stego Video JPG.avi Result Image.jpg Dapat di-extract isi beda dari Secret Image.jpg Stego Video PNG.avi Result Image.png Dapat di-extract isi beda dari Secret Image.png Stego Video WAV.avi Result Audio.wav Dapat di-extract isi beda dari Secret Audio.wav Stego Video MP3.avi Result Audio.mp Dapat di-extract isi beda dari Secret Audio.mp3 Stego Video MP4.avi Result Video.mp Dapat di-extract isi beda dari Secret Video.mp4 Stego Video PDF.avi Result File.pdf Dapat di-extract isi beda dari Secret File.pdf Dari hasil uji coba, terbukti bahwa proses penggunaan key (password) berfungsi dengan benar. Pesan rahasia dapat diekstraksi, namun tidak akan terdekripsi jika tidak menggunakan key (password) yang benar. Dengan ini, kriteria security berhasil dilakukan pada program aplikasi ini.
BAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi rekomendasi sebagai berikut: 1. Processor:
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.
Lebih terperinciBAB 4 IMPLEMENTASI PROGRAM
BAB 4 IMPLEMENTASI PROGRAM 4.1 Spesifikasi Komputer 4.1.1 Spesifikasi Hardware Dalam pembuatan program aplikasi ini digunakan komputer dengan spesifikasi hardware sebagai berikut: 1. Processor: Pentium
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Dalam tahap implementasi sistem ada beberapa syarat yang harus disiapkan sebelumnya. Syarat-syarat tersebut meliputi perangkat keras (hardware) dan perangkat
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang spesifikasi sistem yang digunakan dalam melakukan pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan mengevaluasi program
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
Lebih terperinciBAB IV HASIL DAN UJI COBA
84 BAB IV HASIL DAN UJI COBA IV.1. Hasil IV.1.1. Menu Utama Adalah tampilan awal aplikasi untuk memanggil field - field program lain yang akan ditampilkan. Aplikasi akan menampilkan menu utama pertama
Lebih terperinciBAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1. Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini aan dijelaskan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi yang dibuat dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Pembahasan mengenai hasil mencakup spesifikasi perangkat keras (hardware) dan perangkat lunak (software) serta tampilan output perangkat lunak. IV.1.1.
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Hardware dan Software Dalam pembuatan program aplikasi ini digunakan komputer dengan spesifikasi hardware sebagai berikut: 1) Processor : Pentium IV 2.80
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Spesifikasi Sistem Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras dan piranti lunak sebagai berikut : Spesifikasi
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada implementasi sistem ini akan dijelaskan mengenai perangkat yang digunakan saat pembuatan aplikasi ini. Berikut merupakan spesifikasi perangkat
Lebih terperinciBAB IV IMPLEMENTASI DAN PEMBAHASAN
BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Adalah kebutuhan yang dibutuhkan dalam memenuhi kebutuhan spesifikasi
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Specification Requirement Adalah kebutuhan yang dibutuhkan dalam memenuhi kebutuhan spesifikasi pengaplikasian program aplikasi agar dapat berjalan dengan baik. Specification
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
62 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
55 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Implementasi sistem Pengenalan Karakter dengan Feature Point Extraction membutuhkan software ( Perangkat Lunak ) dan hardware ( Perangkat Keras ) pendukung
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN. komputer dan sistem operasi dengan spesifikasi sebagai berikut : 2. Memory : 4,00 GB (3,85 GB usable)
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem 4.1.1 Hardware Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut : 1. Processor
Lebih terperinciBAB IV HASIL DAN UJI COBA
34 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Tahap implementasi program merupakan tahap meletakkan aplikasi agar siap untuk dioperasikan. Sebelum aplikasi diterapkan ada baiknya diuji terlebih
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Program aplikasi steganografi penyisipan teks ke dalam citra digital ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan cara menyisipkan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi vinegere cipher ini dirancang untuk berjalan dalam sistem operasi berbasis windows. Untuk menjalankan aplikasi ini ada dua macam cara yaitu : 1. Dengan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam
43 BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM 4.1 Implementasi Sistem 4.1.1 Spesifikasi Hardware Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam tempat penampungan sementara, lalu
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program Spesifikasi sistem yang digunakan saat
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Dalam perancangan program Spesifikasi sistem yang digunakan saat pengembangan aplikasi adalah: Operating System : Windows XP SP2 Professional Edition
Lebih terperinciBAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Login Halaman login adalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file citra. Halaman ini bertujuan
Lebih terperinciBAB III Metode Perancangan
BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan
Lebih terperinciBAB III ANALISA MASALAH DAN SISTEM
BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan
BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM Dari hasil perancangan yang dilakukan oleh penulis, pada bab ini disajikan implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan spesifikasi sistem
Lebih terperinciBAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Lingkungan Implementasi meliputi lingkungan perangkat keras (hardware) dan lingkungan perangkat lunak (software) yang digunakan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Pada bab ini dibahas mengenai hasil dan pembahasan perancangan simulasi 3 dimensi pembuatan E-KTP berbasis multimedia. Selain itu bab ini juga akan membahas mengenai spesifikasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Uji Coba Aplikasi program penyisipan pesan ke dalam file gambar dengan metode LSB dan Vigenere Cipher ini dirancang untuk dapat berjalan pada beberapa sistem operasi atau
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Rancangan aplikasi video player yang dibangun akan dijelaskan pada bab ini, video player adalah suatu program aplikasi yang dapat menjalankan semua
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. komponen pendukung, yaitu konfigurasi perangkat keras (hardware) dan
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengimplementasikan aplikasi ini diperlukan adanya beberapa komponen pendukung, yaitu konfigurasi perangkat keras (hardware) dan perangkat lunak (software)
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Dalam mengimplementasikan program sistem ANPR ini terdapat 2 (dua) buah komponen yang sangat berperan penting, yaitu perangkat keras atau hardware
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. perancangan sistem yang telah dibuat sebelumnya. Implementasi terdiri dari:
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Tahap implementasi program adalah tahap penerapan dari analisis dan perancangan sistem yang telah dibuat sebelumnya. Implementasi terdiri dari: Pembuatan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil perancangan yang dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian kebenaran dari
Lebih terperinciBAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi
BAB 3 METODOLOGI 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan dalam penulisan ini adalah studi kepustakaan dan studi laboratorium dimana penulis mempelajari teori-teori teknik pencarian
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan menjelaskan tentang bagaimana tampilan hasil dari aplikasi yang telah dibuat oleh penulis untuk memperjelas tentang tampilantampilan yang
Lebih terperinciLAMPIRAN PANDUAN MENJALANKAN PROGRAM
LAMPIRAN PANDUAN MENJALANKAN PROGRAM 1. Tekan tombol Run Project, untuk memulai menjalankan aplikasi watermarking, dan tunggu hingga beberapa saat hingga tampil jendela baru. 2. Tampilan awal / home pada
Lebih terperinciBAB IV HASIL DAN UJI COBA
37 BAB IV HASIL DAN UJI COBA Dalam tahap implementasi sistem ada beberapa syarat yang harus disiapkan sebelumnya. Syarat-syarat tersebut meliputi perangkat keras (hardware) dan perangkat lunak (software).
Lebih terperinciIMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini dibahas mengenai implementasi serta evaluasi terhadap metode transformasi wavelet dalam sistem pengenalan sidik jari yang dirancang. Untuk mempermudah evaluasi,
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. IMPLEMENTASI SISTEM Setelah analisa dan perancangan sistem pada bab III, maka tahap selanjutnya adalah sistem siap untuk di implementasikan. Tahap implementasi sistem
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,
Lebih terperinciBAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi. Untuk itulah,
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program Aplikasi Dengan aplikasi perangkat lunak yang dibuat dalam skripsi ini, implementasi akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi.
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (Waterfall). Metode ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean
Lebih terperinciBab III PERANCANGAN SISTEM STEGANOGRAFI
Bab III PERANCANGAN SISTEM STEGANOGRAFI 3.1. Kebutuhan sistem Steganografi Dalam pembuatan sistem steganografi dibutuhkan beberapa perangkat lunak (software) dan perangkat keras (hardware). Berikut spesifikasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Implementasi Ada beberapa spesifikasi yang dibutuhkan pengguna agar program aplikasi ini dapat berjalan, yaitu: 4.1.1. Kebutuhan Piranti Keras (Hardware)
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain :
34 BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Pada implementasi sistem agar program dapat dijalankan dengan baik, maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain
Lebih terperinciBAB 4 IMPLEMENTASI DAN TESTING Perkiraan Kebutuhan Piranti Keras (Hardware) b. Memory DDR 512MB
115 BAB 4 IMPLEMENTASI DAN TESTING 4.1. Implementasi 4.1.1. Perkiraan Kebutuhan Piranti Keras (Hardware) Perkiraan piranti keras atau hardware yang dibutuhkan dalam pembuatan aplikasi ini antara lain :
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
54 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program 4.1.1 Spesifikasi Kebutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang sistem ini adalah : Processor
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
29 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyampaian sebuah pesan multi chatting kedalam media LAN. Ada
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Analisa Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan sistem yang dibuat beserta pembahasan tentang sistem tersebut. Adapun hasil dari
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari perancangan sistem informasi service car pada Toyota Auto 2000 Medan Berbasis Client Server yang dibangun.
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan oleh penulis, pada bab ini disajikan
BAB 4 IMPLEMENTASI DAN EVALUASI Dari hasil perancangan yang dilakukan oleh penulis, pada bab ini disajikan implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan spesifikasi sistem yang
Lebih terperinciGambar 4.1 Menu Login Form
Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada tahap implementasi dan pengujian sistem dibutuhkan alat pendukung supaya sistem yang dibuat dapat berjalan dengan baik. Satu diantaranya adalah
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Pada bab ini dibahas mengenai hasil dan pembahasan simulasi animasi teknik dasar olah raga bola voli berbasis multimedia. Selain itu bab ini juga akan membahas mengenai spesifikasi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
80 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi adalah proses untuk menerapkan sistem informasi yang telah dibangun agar user yang menggunakannya menggantikan sistem informasi
Lebih terperinciBAB IV. HASIL DAN ANALISIS
BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Hasil Berikut ini adalah hasil dan pembahasan dari perancangan aplikasi pengamanan data SMS dengan metode DES pada android. Pada pembuatan aplikasi ini penulis membuat keamanan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Impelentasi Implementasi sistem ini menggambarkan penerapan dan kebutuhan sistem untuk menjalankan program dimana aplikasi ini merupakan aplikasi administrasi gudang.
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. Sebelum melakukan implementasi aplikasi administrasi pembelian dan
BAB IV IMPLEMENTASI DAN EVALUASI 4.1. Kebutuhan Aplikasi Sebelum melakukan implementasi aplikasi administrasi pembelian dan pemakaian barang, aplikasi ini membutuhkan perangkat keras (hardware) dan perangkat
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB III METODOLOGI PERANCANGAN. analisa sistem, pengumpulan data, identifikasi masalah, analisa teknologi
BAB III METODOLOGI PERANCANGAN A. Analisis Perancangan Metode pengembangan analisa perancangan yang penulis gunakan, maka tahap analisis merupakan tahap pertama kali yang penulis lakukan. Pada tahap ini
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA
APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Setelah hasil rancangan aplikasi yang akan dipakai telah selesai dibuat, tahapan pertama adalah melakukan implementasi dari sistem yang telah dibuat
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV. 1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan dari Sistem Pendukung Keputusan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Perangkat Lunak Pembangun Berikut ini merupakan software yang digunakan dalam pembuatan sistem : Tabel 4.1 Perangkat Lunak yang Digunakan dalam Membangun Aplikasi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada Bab sebelumnya dijelaskan tentang perancangan aplikasi jasa sewa gug penyimpanan makanan dingin menggunakan bahasa pemrograman php berbasis
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Keras Spesifikasi perangkat keras yang digunakan dalam pembuatan program ini adalah sebagai berikut: Prosesor Intel Atom 1,6
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Dalam bab ini dibahas mengenai hasil dan uji coba aplikasi game berburu bebek yang telah dirancang dan dibuat. Hasil dan uji coba dilakukan untuk mengetahui apakah aplikasi dapat
Lebih terperinci