BAB IV IMPLEMENTASI DAN PENGUJIAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV IMPLEMENTASI DAN PENGUJIAN"

Transkripsi

1 BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil perancangan yang dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian kebenaran dari kinerja perangkat lunak. 4.1 Implementasi Perangkat lunak yang dirancang dalam tugas akhir ini berfungsi untuk melakukan penyisipan data rahasia kedalam dokumen audio dengan format mp3 dan melakukan ekstraksi pesan tersebut (steganografi). Perangkat lunak ini diberi nama Blackorchid yang dibangun diatas platform mobile phone. Berikut ini adalah penjelasan mengenai implementasi dari aplikasi steganografi, yaitu cakupan mengenai karakteristik spesifikasi perangkat keras dan perangkat lunak yang digunakan dalam uji coba aplikasi dan implementasi pada aplikasi yaitu proses encoding dan tampilan antarmuka Karakteristik spesifikasi sistem Implementasi yang dilakukan mengggunakan sebuah perangkat komputer untuk pembuatan dan uji coba. Perangkat komputer yang digunakan untuk melakukan implementasi memiliki spesifikasi sebagai berikut : 1. Prosesor Intel Core i GHz 2. RAM 2 GB 3. Hard Disk 500 GB 75

2 76 4. DVD-RW 5. Perangkat masukkan keyboard dan mouse 6. Perangkat keluaran monitor dan speaker Adapun perangkat lunak yang digunakan dalam melakukan implementasi adalah sebagai berikut : 1. Sistem operasi Windows 7 Ultimate 2. NetBeans IDE Handphone dengan konfigurasi CLDC 1.1 dan MIDP Implementasi Aplikasi Adapun tahapan-tahapan dalam pembuatan aplikasi ini meliputi proses pengkodean dan implementasi bentuk tampilan antar muka aplikasi Implementasi Antarmuka Dalam tampilan aplikasi steganografi ini akan dijelaskan cara pengggunaan aplikasi untuk memudahkan pengguna untuk menggunnakan aplikasi ini. Gambar 4.1. merupakan tampilan antarmuka aplikasi steganografi. Gambar 4. 1 Tampilan Antarmuka Aplikasi Steganografi

3 77 Penggalan source code tampilan antarmuka aplikasi Blackorchid Tampilan Halaman Hide Message Pada tampilan halaman hide message terdapat 4 kolom input, yaitu message, public key, file source, dan file stego. Gambar Halaman hide message

4 78 Penggalan source code halaman hide message Tampilan Halaman Proses Message Halaman ini digunakan untuk melakukan proses menyembunyikan pesan rahasia. Proses ini dilakukan setelah pengirim melakukan inputan seperti pada sub bab kemudian tekan tombol menu dan pilih tombol process. Lihat gambar Gambar 4. 3 Halaman process

5 79 Penggalan source code menu tombol process Apabila berkas audio mp3 dapat disisipkan pesan, maka akan muncul pop up pada layar handphone. Gambar 4.4 merupakan rancangan layar yang dibuat apabila pesan berhasil disisipkan pada audio mp3. Gambar Tampilan Pesan Berhasil Disembunyikan Penggalan source code gambar 4. 4

6 80 Selanjutnya apabila berkas audio gagal disisipkan pesan, maka implementasi rancangan layar yang akan muncul pada handphone seperti pada gambar berikut. Penggalan source code gambar 4.5 Gambar 4. 5 Tampilan Pesan Gagal Disisipkan Tampilan Halaman Extract Message Pada tampilan halaman extract message terdapat 2 kolom input, yaitu file stego dan private key. Pada gambar 4.6 adalah Implementasi halaman Extract Message

7 81 Gambar 4. 6 Halaman Extract Message Jika kedua kolom file stego dan private key, sudah menerima inputan. Selanjutnya adalah memilih menu tombol dekrip. Gambar 4. 7 Proses Dekrip Sistem akan memverifikasi kebenaran private key dengan audio mp3. menerima inputan dengan benar maka akan muncul pesan rahasia yang sebelumnya

8 82 telah disisipi pada berkas audio mp3. Seperti tampak pada implementasi rancangan layar berikut. Penggalan source code proses dekrip. Gambar 4. 8 Hasil Ekstraksi Pesan Penggalan sourcecode Halaman Extract Message

9 Tampilan Halaman New Public Key Pada tampilan halaman new public key terdapat 1 kolom inputan, yaitu insert private key yang diinput langsung oleh pengguna. Kemudian komputer akan membangkitkan pasangan kuncinya berupa public key yang akan dimunculkan setelah pengguna menekan tombol Create Public. Lihat gambar Gambar 4. 9 New Public Key Penggalan source code Halaman New Public Key

10 Tampilan Halaman Invite Public Key Halaman invite public key memiliki 2 kolom input yaitu name dan public key. Kemudian pengguna menekan tombol Save public Key, maka informasi inputan tersebut berhasil disimpan. Lihat gambar 4.11 Gambar Halaman Invite Public Key Penggalan source code halaman invite public key 4.2 Pengujian Perangkat Lunak Pada tugas akhir ini dilakukan pengujian kebenaran perangkat lunak, mencakup proses penyisipan dan ekstraksi pesan, serta pengujian kinerja perangkat

11 85 lunak, yaitu melakukan perbandingan terhadap kualitas berkas audio hasil penyisipan dengan berkas audio yang asli. Berikut ini akan dijelaskan mengenai lingkungan pengujian, kasus uji, hasil pengujian, dan evaluasi serta kesimpulan hasil pengujian Lingkungan Pengujian Lingkungan pengujian perangkat lunak Blackorchid dilakukan pada perangkat mobile phone Sony Ericson K608i yang memiliki spesifikasi yang sama dengan lingkungan implementasi perangkat lunak yang telah dijelaskan pada subbab Pengujian kualitas audio mp3 digunakan dengan bantuan perangkat lunak MATLAB R2010a Tujuan Pengujian 1. Menguji kebenaran proses penyembunyian dan ekstraksi pesan pada berkas audio MP3. 2. Menguji kualitas dan besaran file serta dampak perubahan noise berkas audio setelah penyembunyian Data Pengujian Tabel 4.1 menunjukkan berkas audio yang digunakan dalam pengujian perangkat lunak Blackorchid. Tabel Data berkas audio yang digunakan untuk pengujian No Nama File Ukuran File (in Bit) Ukuran Frame Homogen (in Bit) 1. Alashr.MP alfatihah.mp

12 86 3. Abang Tukang Bakso.mp AlFajr.MP Tabel Pesan yang akan digunakan dalam pengujian perangkat lunak Blackorchid (menggunakan enkripsi) No Pesan Ukuran File (in Private key Public key Bit) A. Coy knows pseudonoise 1620 Umb p29oq codes B. Ibu dan Ayah,adik-adiku Umb p29oq aini sayang kalian C. Aini, Vera, Fitri, Mareta Umb p29oq Persahabatan kita bagai kepompong dan indah seperti kupu-kupu D. Ibu sarwati adalah dosen pembimbingku, senyum beliau itu manis sama seperti Ibu anita, ibu nur ani, ibu sarwati, ibu ratna, mereka memberikan ilmunya untuk ku. Aku sayang mereka. Mereka adalah dosen fasilkom yang selalu kompak Umb p29oq

13 87 Tabel Pesan yang akan digunakan dalam pengujian (tanpa enkripsi) No Pesan Ukuran File (in Bit) A. Coy knows pseudonoise codes 864 B. Ibu dan Ayah,adik-adiku. aini sayang kalian 1376 C. Aini, Vera, Fitri, Mareta. Persahabatan kita bagai 2816 kepompong dan indah seperti kupu-kupu D. Ibu sarwati adalah dosen pembimbingku, senyum beliau itu manis sama seperti Ibu anita, ibu nur ani, ibu sarwati, ibu ratna, mereka memberikan ilmunya untuk ku. Aku sayang mereka. Mereka adalah dosen fasilkom yang selalu kompak Pengujian Kinerja Perangkat Lunak Pengujian kinerja menggunakan data pengujian yang telah dipaparkan pada subbab Pengujian kinerja perangkat lunak diukur dari kualitas audio yang telah disisipi pesan. Penilaian kualitas berkas audio mp3 tersebut dilakukan melalui dua hal, yaitu : a. Penilaian subjektif dengan cara mendengarkan suara hasil pemutaran berkas audio mp3. b. Menghitung nilai Error Rate dan PSNR (Peak Signal to Noise Ratio). Nilai Error Rate dan PSNR dihitung dengan rumus : ER = 1 m Error Rate m i= 1 x 1 ( i) x ( i) 0 PSNR = log PSNR m i= 1 m x i= 1 2 ( x x )

14 88 Berikut ini adalah beberapa tabel hasil pengujian kualitas berkas mp3, disertai dengan hasil sinyal mp3 sebelun disisipkan pesan dan sinyal mp3 sesudah disisipkan pesan. Tabel Pengukuran kualitas sinyal 1-A MP3-Pesan 1-A Error Rate Dengan Enkrip 0 PSNR Dengan Enkrip Inf Error Rate Tanpa Enkrip 0 PSNR Tanpa Enkrip Inf Keterangan Berhasil melakukan penyisipan Pesan Sinyal sebelum disisipkan pesan Sinyal sesudah disisipkan pesan dengan enkrip

15 89 Sinyal sesudah disisipkan pesan tanpa enkrip Tabel Pengukuran Kualitas Sinyal 1-B MP3-Pesan 1-B Error Rate Dengan Enkrip 0 PSNR Dengan Enkrip Inf Error Rate Tanpa Enkrip 0 PSNR Tanpa Enkrip Inf Keterangan Berhasil melakukan penyisipan pesan Sinyal sebelum disisipkan pesan

16 90 Sinyal sesudah disisipkan pesan dengan enkrip Sinyal sesudah disisipkan pesan tanpa enkrip Tabel Pengukuran Kualitas Sinyal 1-C MP3-Pesan 1-C Error Rate dengan enkrip - PSNR dengan enkrip - Error Rate dengan enkrip 0 PSNR dengan enkrip Inf Keterangan Gagal melakukan penyisipan pesan, kapasitas frame homogen kurang besar

17 91 Sinyal sebelum disisipkan pesan - Sinyal sesudah disisipkan pesan dengan enkrip - Sinyal sesudah disisipkan pesan tanpa enkrip Tabel Pengukuran Kualitas Sinyal 1-D MP3-Pesan 1-D Error Rate dengan enkrip - PSNR dengan enkrip - Error Rate tanpa enkrip - PSNR tanpa enkrip - Keterangan Gagal melakukan penyisipan pesan, kapasitas frame homogen kurang besar Sinyal sebelum disisipkan pesan - Sinyal sesudah disisipkan pesan dengan enkrip - Sinyal sesudah disisipkan pesan dengan enkrip -

18 92 Tabel Pengukuran Kualitas Sinyal 2-A MP3-Pesan 2-A Error Rate dengan enkripsi e-007 PSNR dengan enkripsi Error Rate tanpa enkripsi e-008 PSNR tanpa enkripsi Keterangan Berhasil melakukan penyisipan pesan Sinyal sebelum disisipkan pesan Sinyal sesudah disisipkan pesan dengan enkripsi

19 93 Sinyal sesudah disisipkan pesan tanpa enkripsi Tabel Pengukuran Kualitas Sinyal 2-B MP3-Pesan 2-B Error Rate dengan enkripsi e-007 PSNR dengan enkripsi Error Rate tanpa enkripsi e-008 PSNR tanpa enkripsi Keterangan Berhasil melakukan penyisipan pesan Sinyal sebelum disisipkan pesan

20 94 Sinyal sesudah disisipkan pesan dengan enkripsi Sinyal sesudah disisipkan pesan tanpa enkripsi Tabel Pengukuran Kualitas Sinyal 2-C MP3-Pesan 2-C Error Rate dengan enkripsi e-007 PSNR dengan enkripsi Error Rate tanpa enkripsi e-007 PSNR tanpa enkripsi Keterangan Berhasil melakukan penyisipan pesan

21 95 Sinyal sebelum disisipkan pesan Sinyal sesudah disisipkan pesan dengan enkripsi Sinyal sesudah disisipkan pesan tanpa enkripsi

22 96 Tabel Pengukuran Kualitas Sinyal 2-D MP3-Pesan 2-D Error Rate dengan enkripsi - PSNR dengan enkripsi - Error Rate tanpa enkripsi - PSNR tanpa enkripsi - Keterangan Gagal melakukan penyisipan pesan, kapasitas frame homogen kurang besar Sinyal sebelum disisipkan pesan - Sinyal sesudah disisipkan pesan dengan enkripsi - Sinyal sesudah disisipkan pesan tanpa enkripsi Tabel Pengukuran Kualitas Sinyal 3-A MP3-Pesan 3-A Error Rate dengan enkripsi PSNR dengan enkripsi Error Rate tanpa enkripsi PSNR tanpa enkripsi Keterangan Berhasil melakukan penyisipan pesan inyal sebelum disisipkan pesan

23 97 Sinyal sesudah disisipkan pesan dengan enkripsi Sinyal sesudah disisipkan pesan tanpa enkripsi Tabel Pengukuran Kualitas Sinyal 3-B MP3-Pesan 3-B Error Rate dengan enkripsi PSNR dengan enkripsi Error Rate tanpa enkripsi PSNR tanpa enkripsi Keterangan Berhasil melakukan penyisipan pesan

24 98 Sinyal sebelum disisipkan pesan Sinyal sesudah disisipkan pesan dengan enkripsi Sinyal sesudah disisipkan pesan tanpa enkripsi

25 99 Tabel Pengukuran Kualitas Sinyal 3-C MP3-Pesan 3-C Error Rate dengan enkripsi - PSNR dengan enkripsi - Error Rate tanpa enkripsi PSNR tanpa enkripsi Keterangan Gagal melakukan penyisipan pesan, kapasitas frame homogen kurang besar Sinyal sebelum disisipkan pesan - Sinyal sesudah disisipkan pesan dengan enkripsi - Sinyal sesudah disisipkan pesan tanpa enkripsi Tabel Pengukuran Kualitas Sinyal 3-D MP3-Pesan 3-D Error Rate - PSNR - Error Rate - PSNR - Keterangan Gagal melakukan penyisipan pesan, kapasitas frame homogen kurang besar

26 100 Sinyal sebelum disisipkan pesan - Sinyal sesudah disisipkan pesan dengan enkripsi - Sinyal sesudah disisipkan pesan tanpa enkripsi - Tabel Pengukuran Kualitas Sinyal 4-A MP3-Pesan 4-A Error Rate dengan enkripsi e-008 PSNR dengan enkripsi Error Rate tanpa enkripsi e-008 PSNR tanpa enkripsi Keterangan Berhasil melakukan penyisipan pesan Sinyal sebelum disisipkan pesan

27 101 Sinyal sesudah disisipi pesan tanpa enkripsi Sinyal sesudah disisipi pesan dengan enkripsi Tabel Pengukuran Kualitas Sinyal 4-B MP3-Pesan 4-B Error Rate dengan enkripsi e-008 PSNR dengan enkripsi Error Rate tanpa enkripsi e-008 PSNR tanpa enkripsi Keterangan Berhasil melakukan penyisipan pesan Sinyal sebelum disisipi pesan

28 102 Sinyal sesudah disisipi pesan tanpa enkripsi Sinyal sesudah disisipi pesan tanpa enkripsi Sinyal sesudah disisipi pesan dengan enkripsi

29 103 Tabel Pengukuran Kualitas Sinyal 4-C MP3-Pesan 4-C Error Rate dengan enkripsi - PSNR dengan enkripsi - Error Rate tanpa enkripsi e-008 PSNR tanpa enkripsi Keterangan Gagal melakukan penyisipan pesan, kapasitas frame homogen kurang besar Sinyal sebelum disisipkan pesan - Sinyal sesudah disisipkan pesan dengan enkripsi - Sinyal sesudah disisipkan pesan tanpa enkripsi Tabel Pengukuran Kualitas Sinyal 4-D MP3-Pesan 4-D Error Rate dengan enkripsi - PSNR dengan enkripsi - Error Rate tanpa enkripsi - PSNR tanpa enkripsi - Keterangan Gagal melakukan penyisipan pesan, kapasitas frame homogen kurang besar

30 104 Sinyal sebelum disisipkan pesan - Sinyal sesudah disisipkan pesan dengan enkripsi - Sinyal sesudah disisipkan pesan tanpa enkripsi Skenario Pengujian Pada skenario pengujian ini menggunakan metode black box, yaitu pengujian dengan metode test dari perspektif eksternal, tidak ada mengenai informasi mengenai struktur internal software (baik desain ataupun source code program). Tujuan utama dari pengujian ini adalah mendeteksi adanya bagian dari spesifikasi yang tidak di implementasikan, tetapi tidak bisa mendeteksi keseluruhan kemungkinan kesalahan implementasi. Berikut ini adalah tabel pengujian antarmuka aplikasi Blackorchid. Tabel Skenario Pengujian No Antar Muka Yang DiUji Bagian Yang DiUji Status Aplikasi Skenario Pengujian Hasil yang Diharapkan 1. Tampilan Layar Tampila Halaman awal Menampilkan menu layar menu menu n layar yang dibuat hide message, Extract utama utama sedang pada aplikasi message, Invite berjalan ini hide publickey, New message, publickey Extract message,

31 105 Invite publickey, New publickey 2. Tampilan tombol Tampila Pilih Menu Masuk kedalam menu layar hide hide n layar hide hide message message message hide message dan Menampilkan input message menampilkan pesan, kunci publik, sedang input pesan, file source, browse berjalan kunci publik, mp3, file stego file source, Browse mp3, file stego. 3. Proses browse Tombol Tampila Klik tombol Berkas mp3 berhasil mp3 browse n layar browse mp3 disisipkan dalam mp3 browse masuk menu hide message mp3 sedang berjalan 4. Proses Tombol Program Klik tombol pesan berhasil menyembunyi proses melakuk proses dimasukkan kedalam kan pesan an berkas mp3 penyisip an pesan kedalam berkas mp3 5. Tampilan Tombol Tampila Pilih Menu Masuk kedalam menu layar Extract Extract n menu Extract Extract message dan message message Extract message dan Menampilkan input

32 106 message menampilkan file stego, kunci sedang input file privat, pesan dalam berjalan stego, kunci file privat, pesan dalam file 6. Proses Tombol Program Klik tombol Pesan berhasil di mengekstraksi dekrip melakuk dekrip ekstrak dari berkas pesan an mp3 ekstraksi pesan 7. Tampilan Tombol Tampila Pilih menu Masuk kedalam menu invite publik invite n menu invite public invite public key key public invite key dan dan berhasil key public menampilkan menampilkan inputan key inputan nama nama orang dan sedang orang dan public keynya berjalan public keynya 8. Proses Tombol Program Klik tombol Public key berhasil penyimpanan save menyimp save public disimpan pada lokasi public key public an publik key yang telah key key ditentukan. 9. Tampilan menu Tampila Pilih menu Masuk kedalam menu new public new n new new public new public key dan key public public key dan berhasil key key menampilkan menampilkan text sedang text box insert box insert private berjalan private key, key, public key, info public key, keynya info

33 Proses membuat public key Tombol public key Program memban gkitkan pasangan kunci Hasil Skenario Pengujian Klik tombol create new public key Program berhasil membangkitkan pasangan kuncinya. Dari tabel skenario pengujian yang telah dilakukan seperti pada tabel diatas. Telah diperoleh hasil dari keluaran-keluaran aplikasi yang diharapkan oleh penulis. Oleh karena itu akan dibuat tabel hasil pengujian sebagai berikut : Tabel Hasil Pengujian Halaman Aplikasi No. Antar Muka Yang DiUji 1. Tampilan layar menu utama 2. Tampilan layar hide message 3. Proses browse mp3 4. Proses menyembunyikan pesan 5. Tampilan layar Extract message 6. Proses mengekstraksi pesan 7. Tampilan invite publik key 8. Proses penyimpanan public key Bagian Yang DiUji Layar menu utama tombol message hide Tombol browse mp3 Tombol proses Tombol Extract message Tombol dekrip Tombol invite public key Tombol save public key Hasil Pengujian Berhasil menampilkan menu hide message, Extract message, Invite publickey, New publickey Berhasil masuk kedalam menu hide message Menampilkan input pesan, kunci publik, file source, browse mp3, file stego Berhasil menyisipkan berkas mp3 dalam menu hide message Berhasil menyembunyikan pesan kedalam berkas mp3 Berhasil masuk kedalam menu Extract message dan Menampilkan input file stego, kunci privat, pesan dalam file Berhasil mengekstrak pesan dari dalam berkas mp3 Berhasil Masuk kedalam menu invite public key dan berhasil menampilkan inputan nama orang dan public keynya Berhasil menyimpan Public key pada lokasi yang telah ditentukan.

34 Tampilan create new public key 10. Proses membuat public key menu create new public key Tombol public key Berhasil masuk kedalam menu create new public key dan berhasil menampilkan text box insert private key, public key, info keynya Program berhasil membangkitkan pasangan kuncinya Analisis Hasil Pengujian dilakukan Berikut ini adalah analisis hasil uji dari seluruh hasil pengujian yang telah Analisis Hasil Uji Kebenaran Perangkat Lunak Perangkat lunak yang diimplementasikan telah sesuai dengan spesifikasi kebutuhan perangkat lunak yang telah dipaparkan sebelumnya. Hal ini dibuktikan dengan keberhasilan perangkat lunak dalam melakukan penyisipan pesan dan ekstraksi pesan, serta mampu membangkitkan pasangan kunci private key dan public key dan melakukan penyimpanan public key Analisis Hasil Uji Kinerja Perangkat Lunak Hasil pengujian kinerja perangkat lunak menunjukkan hasil yang cukup baik. Kualitas file audio mp3 yang telah disisipkan pesan bergantung pada ukuran berkas audio mp3. Semakin besar ukuran berkas audio mp3 maka kualitas audio mp3 semakin baik. Namun demikian besarnya audio mp3 dipengaruhi pula dengan banyaknya nilai frame homogen yang dimiliki berkas mp3 yang akan melakukan penyisipan pesan. Karena banyaknya data yang dapat disisipkan kedalam sebuah berkas mp3 bergantung pada banyaknya frame homogen yang dimiliki audio mp3 tersebut.

35 109 Sebagai contoh, pada tabel pengujian MP3-Pesan 2-A (lihat tabel 4.7), berhasil melakukan penyisipan pesan kedalam berkas mp3. Ukuran file yang dimiliki bit dan ukuran frame homogen yang tersedia 6688 bit. Sedangkan ukuran pesan yang akan disisipkan kedalam berkas tersebut adalah 1620 bit. Hal ini menunjukkan ukuran frame homogen lebih besar dari ukuran pesan yang akan disisipkan, maka pesan tersebut dapat disisipkan kedalam berkas mp3. Dengan menggunakan rumus PSNR dan Eror Rate yang telah dipaparkan pada sub bab maka dapat dilihat kualitas berkas audio yang telah disisipkan pesan. Berdasarkan perhitungan PSNR, kombinasi MP3-Pesan 2-A bernilai Sedangkan error rate dari pasangan tersebut adalah e-007. Gambar 4.11 dan 4.12 adalah grafik Error Rate dan PSNR yang didapat dari pengujian sub bab Agar mudah dimengerti dan di lihat perbedaan grafiknya maka khusus grafik error rate, hasilnya dijadikan log berbasis 10 dan ditambah dengan 10 sebagaimana persamaan berikut, x graf 10 = log x + 10 Gambar Grafik Error Rate With Encryption

36 110 Gambar Grafik PSNR With Encryption Gambar Grafik Error Rate Without Encryption

37 111 Gambar Grafik PSNR Without Encryption Dari grafik Error Rate dan PSNR menunjukkan Besarnya ukuran dan kapasitas file mp3 cenderung membuat tingkat kesalahan atau Eror Rate menjadi rendah dan kualitas signal semakin baik. Namun berbanding terbalik dengan besarnya ukuran pesan. Semakin besar ukuran pesan maka kesalahan atau Error Rate semakin tinggi dan nilai PSNR cenderung menurun. Selanjutnya akan dibandingkan kualitas file pada berkas mp3 dengan menggunakan enkripsi El-Gamal dan tanpa menggunakan enkripsi El-Gamal. Penggunaan El-Gamal pada berkas audio mp3 membuat ukuran pesan semakin besar. Hal ini menyebabkkan Error Rate semakin tinggi dan PSNR cenderung menurun sebagaimana yang ditampilkan pada gambar 4.15 dan Sebagai contoh pada berkas uji coba MP3-Pesan 2-A (lihat gambar 4.15) menunjukkan bahwa MP3-Pesan 2-A menggunakan enkripsi, Error Rate bernilai sedangkan pada berkas MP3-Pesan 2-A tanpa enkripsi Error Rate bernilai

38 112 Gambar Grafik perbandingan Error Rate dengan enkripsi dan tanpa enkripsi Kemudian nilai PSNR (lihat gambar 4.16) pada berkas MP3-Pesan 2A dengan enkripsi menunjukkan nilai sedangkan MP3-Pesan 2A tanpa enkripsi menunjukkan nilai Gambar Grafik perbandingan PSNR dengan enkripsi dan tanpa enkripsi

PERANCANGAN APLIKASI STEGANOGRAFI AUDIO MP3 DENGAN METODE SPREAD SPECTRUM DAN ENKRIPSI EL-GAMAL PADA PERANGKAT MOBILE PHONE.

PERANCANGAN APLIKASI STEGANOGRAFI AUDIO MP3 DENGAN METODE SPREAD SPECTRUM DAN ENKRIPSI EL-GAMAL PADA PERANGKAT MOBILE PHONE. PERANCANGAN APLIKASI STEGANOGRAFI AUDIO MP3 DENGAN METODE SPREAD SPECTRUM DAN ENKRIPSI EL-GAMAL PADA PERANGKAT MOBILE PHONE Aini Mukaromah 41808010127 PROGRAM STUDI SISTEM INFORMASI FAKULTAS ILMU KOMPUTER

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil perancangan yang telah dibuat sebelumnya. Selain itu terdapat hasil-hasil pengujian untuk membuktikan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang spesifikasi sistem yang digunakan dalam melakukan pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan mengevaluasi program

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, diberikan gambaran implementasi dan pengujian perangkat lunak AVISteg berdasarkan hasil perancangan perangkat lunak pada Bab III. 4.1 Implementasi Penjelasan

Lebih terperinci

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil rancangan yang telah dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian terhadap

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Adalah kebutuhan yang dibutuhkan dalam memenuhi kebutuhan spesifikasi

BAB 4 IMPLEMENTASI DAN EVALUASI. Adalah kebutuhan yang dibutuhkan dalam memenuhi kebutuhan spesifikasi BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Specification Requirement Adalah kebutuhan yang dibutuhkan dalam memenuhi kebutuhan spesifikasi pengaplikasian program aplikasi agar dapat berjalan dengan baik. Specification

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

datanya. Hasil User dapat melanjutkan aktivitas selanjutnya setelah memilih File yang diinginkan. 2. Use Case Menyisipkan Teks Table 4-2 Deskripsi Use

datanya. Hasil User dapat melanjutkan aktivitas selanjutnya setelah memilih File yang diinginkan. 2. Use Case Menyisipkan Teks Table 4-2 Deskripsi Use BAB 4. PERANCANGAN Bagian ini menjelaskan perancangan sistem dan antar muka aplikasi 4.1. Perancangan Sistem 4.1.1 Perancangan Pembuatan Sistem (Use Case Diagram) Gambar 4-1 Use Case aplikasi Audio Steganografi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan BAB 4 IMPLEMENTASI DAN EVALUASI Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan evaluasi dari program aplikasi yang dibuat. Akan diuraikan spesifikasi sistem yang diperlukan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Dalam bab ini akan diuraikan tentang penerapan steganografi pada file AVI serta analisis dan perancangan perangkat lunak yang akan dibangun. 1 Penerapan Steganografi pada

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 54 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program 4.1.1 Spesifikasi Kebutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang sistem ini adalah : Processor

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Impelentasi Setelah melakukan analisa dan perancangan terhadap Aplikasi Informasi Kota Tangerang yang akan dibuat, tahap selanjutnya adalah implementasi dan pengujian.

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 DESAIN PENELITIAN Rumusan Masalah Data Penelitian Studi Literatur Penerapan spread spectrum dan model psychoacoustic pada audio watermarking Metode Pengembangan Perangkat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Pada bab ini, penulis akan melakukan implementasi prototipe yang dirancang pada bab sebelumnya. Implementasi merupakan penerapan desain (perancangan)

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini sangat terkait dengan betapa pentingnya

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN. harus dijalankan diantaranya adalah: hal-hal yang harus dipersiapkan adalah sebagai berikut:

BAB V IMPLEMENTASI DAN PENGUJIAN. harus dijalankan diantaranya adalah: hal-hal yang harus dipersiapkan adalah sebagai berikut: BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi sistem Tahap implementasi sistem ini merupakan tahap meletakan sistem supaya siap untuk dioperasikan. Dalam implementasi perancangan aplikasi web E-Commerce

Lebih terperinci

BAB 4 IMPLEMENTASI PROGRAM

BAB 4 IMPLEMENTASI PROGRAM BAB 4 IMPLEMENTASI PROGRAM 4.1 Spesifikasi Komputer 4.1.1 Spesifikasi Hardware Dalam pembuatan program aplikasi ini digunakan komputer dengan spesifikasi hardware sebagai berikut: 1. Processor: Pentium

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki empat tahapan yaitu, analisis, perancangan, pengkodean,

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor

Lebih terperinci

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4. BAB III METODE PENELITIAN 3.1 Metode Penelitian Langkah penelitian yang digunakan disajikan pada Gambar 4. Gambar 4. Metode Penelitian 20 3.1.1 Analisis Kebutuhan Analisis kebutuhan yang dibutuhkan pada

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 62 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam perancangan pengamanan gambar menggunakan algoritma vigenere cipher ini memiliki hasil yang telah didapat. Aplikasi ini menggambarkan proses yang terjadi dalam

Lebih terperinci

BAB VI. PENGUJIAN DAN ANALISIS HASIL UJI

BAB VI. PENGUJIAN DAN ANALISIS HASIL UJI BAB VI. PENGUJIAN DAN ANALISIS HASIL UJI Bagian ini membahas mengenai pengujian yang dilakukan terhadap perangkat lunak yang telah dibangun. Hasil pengujian akan dianalisis berdasarkan kriteria pengujian

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM 5.1 Implementasi Pada bab ini akan diuraikan cara dan langkah-langkah untuk mengimplementasikan rancangan perangkat lunak, kebutuhan perangkat lunak maupun perangkat keras yang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone

Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone Herianto (13504077) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada bab ini dibahas mengenai hasil dan pembahasan perancangan simulasi 3 dimensi pembuatan E-KTP berbasis multimedia. Selain itu bab ini juga akan membahas mengenai spesifikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi rekomendasi sebagai berikut: 1. Processor:

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan pengujian merupakan langkah yang dilakukan setelah melakukan

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan pengujian merupakan langkah yang dilakukan setelah melakukan 75 BAB IV IMPLEMENTASI DAN PENGUJIAN Berdasarkan perancangan software pada bab sebelumnya, maka dihasilkan sebuah aplikasi fingerscan untuk keamanan ruang kelas. Implementasi dan pengujian merupakan langkah

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada implementasi sistem ini akan dijelaskan implementasi dari aplikasi sistem yang dari ruang implementasi, pengkodean dan interface dari aplikasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 68 BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini membahas tentang program yang telah dianalisis dan dirancang atau realisasi program yang telah dibuat. Pada bab ini juga akan dilakukan pengujian program. 4.1

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi vinegere cipher ini dirancang untuk berjalan dalam sistem operasi berbasis windows. Untuk menjalankan aplikasi ini ada dua macam cara yaitu : 1. Dengan

Lebih terperinci

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Yoga bagus Perkhasa, Wahyu Suadi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi,

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem BAB IV IMPLEMENTASI DAN PENGUJIAN Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisa dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada bab ini akan di jelaskan tampilan hasil dari aplikasi yang telah di buat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi keamanan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 62 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi merupakan kelanjutan dari kegiatan perancangan sistem dan dapat disebut sebagai usaha untuk mewujudkan sistem yang dirancang. Pada tahapan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 84 BAB IV HASIL DAN UJI COBA IV.1. Hasil IV.1.1. Menu Utama Adalah tampilan awal aplikasi untuk memanggil field - field program lain yang akan ditampilkan. Aplikasi akan menampilkan menu utama pertama

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Perangkat keras yang digunakan untuk merancang sistem ini adalah: Processor : Intel Pentium IV 2,13 GHz

BAB 4 IMPLEMENTASI DAN EVALUASI. Perangkat keras yang digunakan untuk merancang sistem ini adalah: Processor : Intel Pentium IV 2,13 GHz 62 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program 4.1.1 Spesifikasi Kebutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang sistem ini adalah: Processor :

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1. Implementasi Tahap implementasi pada sebuah sistem informasi merupakan tahap dimana sistem yang telah dirancang pada tahap sebelumnya diterapkan, berupa perangkat

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Selama ini untuk mentransfer file dari PC ke smartphone menggunakan kabel usb. Penggunaan kabel usb untuk mentransfer file dari PC ke smartphone

Lebih terperinci

Bab III PERANCANGAN SISTEM STEGANOGRAFI

Bab III PERANCANGAN SISTEM STEGANOGRAFI Bab III PERANCANGAN SISTEM STEGANOGRAFI 3.1. Kebutuhan sistem Steganografi Dalam pembuatan sistem steganografi dibutuhkan beberapa perangkat lunak (software) dan perangkat keras (hardware). Berikut spesifikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. simulasi untuk mengetahui bagaimana performanya dan berapa besar memori

BAB IV IMPLEMENTASI DAN PENGUJIAN. simulasi untuk mengetahui bagaimana performanya dan berapa besar memori BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Algoritma yang telah dirancang, akan diimplementasikan dalam program simulasi untuk mengetahui bagaimana performanya dan berapa besar memori yang dibutuhkan

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Aplikasi Implementasi merupakan penerapan desain (perancangan) aplikasi yang dapat dimengerti oleh mesin dengan spesifikasi perangkat lunak dan perangkat

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. aplikasi. Proses implementasi basis data dilakukan dengan menggunakan DDL dari

BAB 4 IMPLEMENTASI DAN EVALUASI. aplikasi. Proses implementasi basis data dilakukan dengan menggunakan DDL dari BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Implementasi adalah proses realisasi fisikal dari rancangan basis data dan aplikasi. Proses implementasi basis data dilakukan dengan menggunakan DDL dari

Lebih terperinci

BAB V IMPLENTASI DAN PENGUJIAN

BAB V IMPLENTASI DAN PENGUJIAN BAB V IMPLENTASI DAN PENGUJIAN Pada bab V ini dibahas mengenai implementasi hasil analisis dan hasil perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya. Implementasi mencakup lingkungan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil 1. Tampilan Menu Utama Pada halaman menu utama sistem penunjang keputusan ini sebagai halaman pertama kali saat aplikasi ini dijalankan. Halaman ini berisi

Lebih terperinci

ANALISIS DAN EKSTRAKSI STEGO-OBJEK DENGAN MENGGUNAKAN METODE STEGANALISIS ENHANCED LSB SKRIPSI ANGGARANI NOVITASARI

ANALISIS DAN EKSTRAKSI STEGO-OBJEK DENGAN MENGGUNAKAN METODE STEGANALISIS ENHANCED LSB SKRIPSI ANGGARANI NOVITASARI ANALISIS DAN EKSTRAKSI STEGO-OBJEK DENGAN MENGGUNAKAN METODE STEGANALISIS ENHANCED LSB SKRIPSI ANGGARANI NOVITASARI 061401051 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Bab ini berisi uraian mengenai tahapan untuk membangun rancangan sistem baru. Kegiatan yang dibahas meliputi pengujian perangkat lunak, dan instalasi. 5.1 Implementasi Penjelasan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. IMPLEMENTASI Prosedur yang dilakukan untuk menyelesaikan desain yang ada dalam dokumen desain sistem yang disetujui dan menguji, menginstal, memulai, serta menggunakan

Lebih terperinci

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab empat laporan Tugas Akhir ini akan diuraikan mengenai analisis dan perancangan perangkat lunak untuk watermarking pada citra digital yang berformat

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap Implementasi sistem merupakan penerapan dari proses perancangan (design) yang telah ada. Pada tahapan ini terdapat dua cakupan spesifikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification Paul Gunawan Hariyanto (13504023) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 36 BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 4.1 Spesifikasi Kebutuhan Sarana Untuk dapat menjalankan program aplikasi obfuskator ActionScript ini, dibutuhkan perangkat keras dan lunak yang spesifikasinya

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. komputer dan sistem operasi dengan spesifikasi sebagai berikut : 2. Memory : 4,00 GB (3,85 GB usable)

BAB 4 HASIL DAN PEMBAHASAN. komputer dan sistem operasi dengan spesifikasi sebagai berikut : 2. Memory : 4,00 GB (3,85 GB usable) BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem 4.1.1 Hardware Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut : 1. Processor

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Sistem Tahap implementasi sistem ini merupakan tahap meletakan sistem agar siap untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program Spesifikasi sistem yang digunakan saat

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program Spesifikasi sistem yang digunakan saat BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Dalam perancangan program Spesifikasi sistem yang digunakan saat pengembangan aplikasi adalah: Operating System : Windows XP SP2 Professional Edition

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1. Analisis 3.1.1. Analisis Permasalahan Kebutuhan terhadap adanya metode pengamanan data yang reliable dan mudah diimplementasikan semakin meningkat seiring dengan bertambah

Lebih terperinci

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN BAB IV HASIL DAN PENGUJIAN IV. Lingkungan Hasil Implementasi Hasil yang dilakukan menggunakan sebuah perangkat computer untuk membangun perangkat lunak dan sebuah telpon seluler yang digunakan melakukan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian menjelaskan bagaimana langkah-langkah atau tahapantahapan yang akan dilakukan dalam penelitian untuk dapat menjawab rumusan masalah penelitian. Tahapan

Lebih terperinci

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1.Implementasi Sistem Implementasi sistem dari perangkat lunak ini mencakup spesifikasi kebutuhan perangkat keras (hardware) dan perangkat lunak (software) serta pengujian

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Pada bab ini akan dijelaskan implementasi dari Aplikasi Sistem Pendukung Keputusan Penilaian kinerja yang sudah dibangun 5.1 Lingkungan Implementasi Lingkungan implementasi meliputi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN Pada bab ini akan diuraikan mengenai pelaksanaan terhadap hasil perancangan yang telah diperoleh sebelumnya. Hasil perancangan pada tahap perancangan akan diimplemetasikan menjadi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Spesifikasi Sistem Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras dan piranti lunak sebagai berikut : Spesifikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM. dari Sistem Informasi Geografi(SIG) ini adalah sebagai berikut:

BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM. dari Sistem Informasi Geografi(SIG) ini adalah sebagai berikut: BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Implementasi 4.1.1 Spesifikasi Hardware Spesifikasi minimum hardware yang diperlukan untuk menjalankan aplikasi dari Sistem Informasi Geografi(SIG) ini adalah

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci