BAB III Metode Perancangan
|
|
- Erlin Widjaja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan aplikasi kriptografi metode WAKE ini dibutuhkan suatu metode yang sistematis dan runtut yaitu metode Waterfall Model. Pada metode ini terdapat 5 tahapan, yaitu: 1. Analisa Kebutuhan Pada tahap ini dilakukan proses pengumpulan data yang kemudian akan dianalisa agar diketahui kebutuhan apa saja yang diperlukan untuk pembuatan aplikasi. 21
2 22 2. Desain Sistem dan Aplikasi Berdasarkan semua data yang dikumpulkan maka pada tahap ini aplikasi dan semua sistem yang terkait didesain sedemekian rupa agar memenuhi kebutuhan secara menyeluruh. 3. Implementasi Dari desain yang telah dibuat maka pada tahap ini penulisan code program dilakukan untuk menjadikan aplikasi secara utuh. 4. Pengujian Program Pada tahap ini aplikasi akan diuji apakah sudah memenuhi goal yang diharapkan berdasarkan analisis kebutuhan. Pengujian akan dilakukan dengan jumlah sampel 30 data yang berisi kombinasi antara numerik dan karakter. 5. Maintenance Pada tahap ini kesalahan-kesalahan atau bugs yang diketahui saat melakukan pengujian akan diperbaiki agar aplikasi dapat berjalan sesuai dengan kebutuhan. 3.2 Analisis Kebutuhan Dari data-data yang didapat maka untuk membuat suatu aplikasi kriptografi metode WAKE maka ada beberapa poin yang harus ada di dalamnya, yaitu: 1. Aplikasi dapat melakukan melakukan proses enkripsi dan dekripsi dengan menggunakan inputan file. 2. File yang diproses berisi data numerik dan karakter. 3. Spesifikasi Perangkat Lunak Perangkat lunak yang digunakan dalam perancangan aplikasi adalah Microsoft Visual Basic 6.0, Microsoft Visio.
3 23 4. Spesifikasi Perangkat Keras Perangkat keras yang digunakan dalam perancangan aplikasi adalah sebagai berikut : - Processor : Pentium IV 1,7 Ghz - RAM : 1024 MB - HDD : 120 GB 3.3 Desain Sistem dan Aplikasi Perancangan sistem merupakan gambaran dari perancangan dan pembuatan sketsa, sehingga dapat menjadi suatu kesatuan. Pada tahap ini, alat bantu yang digunakan adalah flowchart diagram Perancangan sistem keamanan data dibuat agar sistem keamanan yang dikembangkan dapat berjalan sesuai dengan prosedur yang ada. Pada bagian ini akan menjelaskan tentang proses enkripsi file dan proses dekripsi file yang ditunjukkan melalui flowchart diagram. a. Proses Enkripsi File Sistem berjalan ketika sistem aplikasi mulai dijalankan, user kemudian memberikan inputan plain text dengan melakukan pemilihan file yang akan di enkripsi, kemudian user memasukan inputan kunci yang akan digunakan untuk melakukan proses pembentukan tabel s-box dan proses pembentukan kunci. User juga akan memasukan jumlah putaran yang akan digunakan dalam proses pembentukan kunci. Jumlah putaran yang dimasukan oleh user akan mempengaruhi pada hasil kunci yang didapatkan.
4 24 Start File Tidak Valid? Ya Kunci Tidak Valid? Ya Putaran Proses S-Box Pembentukan kunci Inisialisasi variabel penampung Merubah file ke biner File XOR Kunci Chiper Text Simpan Ke File Gambar 3.2 Flowchart proses enkripsi Langkah selanjutnya adalah melakukan proses pembentukan tabel s-box dan pembentukan kunci yang digunakan dalam proses Stop
5 25 enkripsi. Proses pembentukan tabel s-box dilakukan dengan mengambil inputan kunci yang dilakukan oleh user, sedangkan proses pembentukan kunci dilakukan dengan mengambil nilai inputan kunci dan nilai jumlah putaran yang dilakukan oleh user. Proses berikutnya adalah melakukan inisialisai sebuah variable penampung yang nantinya berfungsi untuk menampung hasil pemrosesan file. File yang telah dimasukan oleh user selanjutnya akan diproses dengan membaca isi file dalam bentuk biner. Hasil pembacaan file tersebut kemudian disimpan dalam variable penampung. Langkah selanjutnya adalah Mengirim nilai variable penampung tersebut kedalam proses enkripsi. Proses enkripsi yang dilakukan yaitu dengan melakukan proses XOR antara variable penampung dengan kunci yang terbentuk dari proses pembentukan kunci. Hasil dari proses XOR tersebut menghasilkan sebuah chipper text yang kemudian disimpan kembali kedalam file yang diinputkan oleh user. b. Proses Dekripsi File Sistem berjalan ketika sistem aplikasi mulai dijalankan, user kemudian memberikan inputan chiper text dengan melakukan pemilihan file yang akan di dekripsi, kemudian user memasukan inputan kunci yang akan digunakan untuk proses pembentukan tabel s-box dan proses pembentukan kunci. Panjang kunci yang dimasukan harus sejumlah 16 karakter. User juga akan memasukan jumlah putaran yang akan digunakan dalam proses pembentukan kunci.
6 26 Start Tidak File chiper Valid? Ya Putaran Tidak Kunci Kunci = 16 Ya Proses S-Box Pembentukan kunci Membuat variabel penampung Merubah file ke biner File XOR Kunci Plain Text Simpan ke File Stop Gambar 3.3 Flowchart proses dekripsi
7 27 Langkah selanjutnya adalah melakukan proses pembentukan tabel s-box dan pembentukan kunci yang digunakan dalam proses dekripsi. Proses pembentukan tabel s-box dilakukan dengan mengambil inputan kunci yang dilakukan oleh user, sedangkan proses pembentukan kunci dilakukan dengan mengambil nilai inputan kunci dan nilai jumlah putaran yang dilakukan oleh user. Proses berikutnya adalah melakukan inisialisai sebuah variable penampung yang nantinya berfungsi untuk menampung hasil pemrosesan file. File yang telah dimasukan oleh user selanjutnya akan diproses dengan membaca isi file dalam bentuk biner. Hasil pembacaan file tersebut kemudian disimpan dalam variable penampung. Langkah selanjutnya adalah Mengirim nilai variable penampung tersebut kedalam proses dekripsi. Proses dekripsi yang dilakukan yaitu dengan melakukan proses XOR antara variable penampung dengan kunci yang terbentuk dari proses pembentukan kunci. Hasil dari proses XOR tersebut menghasilkan sebuah plain text yang kemudian disimpan kembali kedalam file yang diinputkan oleh user. 3.4 Desain Antar Muka Pada bagian ini akan dijelaskan mengenai perancangan desain antarmuka aplikasi kriptografi WAKE. Aplikasi kriptografi WAKE ini dirancang dengan menggunakan bahasa pemrograman Visula Basic 6.0 dengan beberapa komponen standart seperti label, text box, button, timer, frame, commonddialog. Aplikasi kriptografi ini terdiri dari 3 form, yaitu form utama, form about, form tabel s-box, dan form kunci Form Utama
8 28 Aplikasi Kriptografi WAKE File Hasil About Timer 1 Timer 2 File txt file name Password txt password Lbl timer Browse txtputara Besar file awal Waktu Besar file akhir Lbl file awal Lbl waktu Lbl file akhir Encrypt Decrypt Exit Gambar 3.4 Desain tampilan form utama Keterangan : 1. Timer 1, berfungsi untuk mengambil waktu program dijalankan. 2. Txt file name, berfungsi untuk menampilkan alamat directory file yang akan dienkripsi atau di dekripsi. 3. Txt password, berfungsi untuk menginputkan kunci yang akan digunakan untuk melakukan proses enkripsi dan dekripsi. 4. Button browse, digunakan untuk membuka open file dialog guna mencari file yang akan diproses. 5. Timer 2, digunakan untuk melakukan perhitungan jumlah waktu yang digunakan dalam melakukan proses enkripsi dan dekripsi. 6. Label file awal, digunakan untuk memunculkan ukuran file sebelum dilakukan proses enkripsi atau dekripsi. 7. Label waktu, untuk memunculkan lamanya waktu proses. 8. Label file akhir, digunakan untuk memunculkan ukuran file akhir setelah dilakukan proses enkripsi atau dekripsi. 9. Button encrypt, digunakan untuk memulai proses enkripsi.
9 Button decrypt, digunakan untuk memulai proses dekripsi. 11. Button exit, digunakan untuk menutup program aplikasi. 12. Label timer, digunakan untuk menampilkan waktu pada sistem. 13. Menu File, didalam menu file terdapat sub menu diantaranya : - Open File, digunakan untuk memilih file yang akan diproses. - Open File Log, digunakan untuk membuka log file. - Exit, digunakan untuk menutup aplikasi. 14. Menu Hasil, didalam menu hasil terdapat sub menu : - Tabel S-Box, untuk menampilkan hasil pembentukan tabel S-Box dari kunci yang dimasukan. - Kunci, untuk menampilkan hasil kunci yang terbentuk. 15. Menu About, digunakan untuk menampilkan form about Form About About Picture Box Lbl_judul_aplikas Lbl_data_penul is Lbl_data_kampu Btn_exit Gambar 3.5 Desain tampilan form about Keterangan : 1. Picture box1, berisi gambar yang berhubungan dengan kriptografi. 2. Lbl_judul_aplikasi, berisi tentang nama aplikasi kriptografi.
10 30 3. Lbl_data_penulis, berisi tentang data pembuat. 4. Lbl_data_kampus, berisi tentang data fakultas dan universitas. 5. Btn_exit, berfungi untuk menutup form about dan kembali ke form utama Form Tabel S-Box Tabel S-Box Label MsFlexGrid Btn_exit Gambar 3.6 Desain tampilan form Tabel S-Box Keterangan : 1. Label, berisi keterangan mengenai informasi kunci yang digunakan. 2. MsFlexGrid, berisi mengenai tabel s-box yang terbentuk. 3. Btn_exit, berfungsi untuk menutup form tabel s-box Form Hasil Pembentukan Kunci Hasil pembentukan kunci
11 31 Label 1 Biner Textbox 1 Heksadesimal Textbox 2 Gambar 3.7 Desain tampilan form Hasil Kunci Keterangan : Btn_OK 1. Label1, berisi keterangan mengenai informasi kunci yang digunakan. 2. Textbox1, berisi mengenai hasil pembentukan kunci dalam bentuk biner. 3. Textbox2, berisi mengenai kunci yang terbentuk dalam bentuk heksadesimal.
BAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada citra menggunakan algoritma vigenere. Tampilan ini dibuat sedemikian rupa untuk
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan.
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Dalam merancang suatu sistem diperlukan analisis terhadap sistem yang akan dirancang terlebih dahulu. Tujuan dari analisis ini sendiri adalah agar sistem
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni
Lebih terperinciBAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi
BAB 3 METODOLOGI 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan dalam penulisan ini adalah studi kepustakaan dan studi laboratorium dimana penulis mempelajari teori-teori teknik pencarian
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan
Lebih terperinciBAB III ANALISA PEMBAHASAN MASALAH
BAB III ANALISA PEMBAHASAN MASALAH 3.1 Analisa Aplikasi Dalam program yang penulis buat terdiri dari 7 buah form yaitu, form menu utama, form pilihan, form ciri-ciri anak aktif, form ciri-ciri anak hiperaktif,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai aplikasi keamanan pengiriman data pada jaringan Local Area Network (LAN),
Lebih terperinciPENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)
PENYANDIAN EMAIL MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) Halasson Gultom (12110668) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja Np.
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Aplikasi Implementasi merupakan suatu penerapan perancangan aplikasi yang dapat dimengerti oleh mesin dengan spesifikasi perangkat lunak (software) dan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi
Lebih terperinciBAB 4 Implementasi dan Pengujian
BAB 4 Implementasi dan Pengujian Pada bab ini akan dibahas implementasi atau penerapan dari desain sistem dan aplikasi ke dalam bentuk source code, pengujian terhadap aplikasi untuk mengetahui sejauh mana
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Pembahasan mengenai hasil mencakup spesifikasi perangkat keras (hardware) dan perangkat lunak (software) serta tampilan output perangkat lunak. IV.1.1.
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Dalam mengimplementasikan program sistem ANPR ini terdapat 2 (dua) buah komponen yang sangat berperan penting, yaitu perangkat keras atau hardware
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciBAB 3 PERANCANGAN SISTEM. Tujuan dari perancangan sistem adalah untuk memenuhi kebutuhan user mengenai
BAB 3 PERANCANGAN SISTEM 3.1. Perancangan Sistem Tujuan dari perancangan sistem adalah untuk memenuhi kebutuhan user mengenai gambaran yang jelas tentang perancangan sistem yang akan dibuat serta diimplementasikan.
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Tahapan analisis masalah terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tujuan diterapkannya analisis terhadap suatu sistem
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
31 BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Analisis Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tahap ini merupakan yang paling penting, karena kesalahan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciGambar 3.1. Diagram alir apikasi image to text
ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Dalam tahap ini penulis menganalisa kebutuhan dasar sistem. Analisa dilakukan terhadap data-data yang merepresentasikan masalah, sehingga dapat diketahui spesifikasi
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap
Lebih terperinciBAB 3 PERANCANGAN PROGRAM
BAB 3 PERANCANGAN PROGRAM 3.1 Struktur Menu Program aplikasi kriptografi yang dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya. Bentuk struktur menu program aplikasi kriptografi
Lebih terperinciBAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari
BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI 5.1. Pengujian Pengujian merupakan bagian yang terpenting dalam siklus pembangunan perangkat lunak. Pengujian dilakukan untuk untuk memeriksa kekompakan antara komponen
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi vinegere cipher ini dirancang untuk berjalan dalam sistem operasi berbasis windows. Untuk menjalankan aplikasi ini ada dua macam cara yaitu : 1. Dengan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. dan pengujian merupakan langkah yang dilakukan setelah melakukan
75 BAB IV IMPLEMENTASI DAN PENGUJIAN Berdasarkan perancangan software pada bab sebelumnya, maka dihasilkan sebuah aplikasi fingerscan untuk keamanan ruang kelas. Implementasi dan pengujian merupakan langkah
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Sistem Tahap implementasi sistem ini merupakan tahap meletakan sistem agar siap untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. perancangan sistem yang telah dibuat sebelumnya. Implementasi terdiri dari:
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Tahap implementasi program adalah tahap penerapan dari analisis dan perancangan sistem yang telah dibuat sebelumnya. Implementasi terdiri dari: Pembuatan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Dalam tahap implementasi sistem ada beberapa syarat yang harus disiapkan sebelumnya. Syarat-syarat tersebut meliputi perangkat keras (hardware) dan perangkat
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Sistem pada penelitian ini menerapkan algoritma string matching untuk mengenali fungsi input yang ada keyboard, input yang didapat dari keyboard akan diambil
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Dalam bab ini berisi beberapa hal diantaranya seperti data yang digunakan, penerapan algoritma dan analisis perancangan sistem dalam mengimplementasikan algoritma Serpent
Lebih terperinciPersyaratan Produk. I.1 Pendahuluan. I.1.1 Tujuan. I.1.2 Ruang Lingkup Proyek
BAB I Persyaratan Produk Pada bab ini akan dijelaskan persyaratan produk aplikasi yang dibangun, yang terdiri dari tujuan dari pembuatan aplikasi, ruang lingkup proyek, definisi, akronim, dan singkatan,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Spesifikasi Sistem Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras dan piranti lunak sebagai berikut : Spesifikasi
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM Setelah tahap penganalisaan dan perancangan selesai dilakukan, maka langkah selanjutnya dalam membangun sebuah sistem informasi adalah menguji apakah sistem tersebut siap diterapkan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Login Halaman login adalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file citra. Halaman ini bertujuan
Lebih terperinciMembuka file prjenkripsi.vbp kemudian tekan tombol Run.
Cara Menjalankan Aplikasi : 1. Dengan mengoperasikan Visual Basic 6.0 Membuka file prjenkripsi.vbp kemudian tekan tombol Run. 2. Tanpa mengoperasikan Visual Basic 6.0 Yaitu dengan cara langsung menjalankan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Sistem Informasi Akuntansi Inventory Control Buku-Buku Perpustakaan Menggunakan Metode
Lebih terperinciBAB 4 IMPLEMENTASI PROGRAM
BAB 4 IMPLEMENTASI PROGRAM 4.1 Spesifikasi Komputer 4.1.1 Spesifikasi Hardware Dalam pembuatan program aplikasi ini digunakan komputer dengan spesifikasi hardware sebagai berikut: 1. Processor: Pentium
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut :
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Program Simulasi Dari keseluruhan perangkat lunak yang dibuat pada skripsi ini akan dilakukan implementasi untuk mengetahui kelebihan dan kekurangan simulasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi merupakan penerapan desain (perancangan) aplikasi agar dapat dimengerti oleh mesin dengan spesifikasi perangkat lunak dan perangkat keras
Lebih terperinciBAB IV. HASIL PENELITIAN DAN PEMBAHASAN
BAB IV. HASIL PENELITIAN DAN PEMBAHASAN Dalam bab ini penulis akan membahas tahap-tahap pembuatan sistem menggunakan model waterfall yang sudah dijelaskan pada bab sebelumnya.tahap-tahap pembuatan sistem,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Utama Halaman utama dalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file bahan ajar. Halaman ini bertujuan
Lebih terperinciBAB V PENGUJIAN DAN IMPLEMENTASI SISTEM. Pengujian merupakan bagian yang penting dalam siklus pembangunan
BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM 5.1. Pengujian Pengujian merupakan bagian yang penting dalam siklus pembangunan perangkat lunak. Pengujian dilakukan untuk menjamin kualitas dan juga mengetahui
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Hardware dan Software Dalam pembuatan program aplikasi ini digunakan komputer dengan spesifikasi hardware sebagai berikut: 1) Processor : Pentium IV 2.80
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisa sistem dan perancangan yang akan digunakan untuk membuat Aplikasi Permainan Hangman Tebak Kalimat untuk Pembelajaran Bahasa Inggris
Lebih terperinciBAB 3 ALGORITMA DAN PERANCANGAN
BAB 3 ALGORITMA DAN PERANCANGAN 3.1 Algoritma Program Dibutuhkan algoritma untuk diimplementasikan ke dalam program aplikasi ini, yaitu langkah langkah instruksi sehingga dicapai hasil yang diinginkan.
Lebih terperinciBAB III PERENCANAAN DAN PERANCANGAN
BAB III PERENCANAAN DAN PERANCANGAN 3.1 Struktur Mikroprosesor Struktur Mikroprosesor dalam tugas akhir ini diasumsikan seperti berikut: 1. Memiliki 3 buah register register 1 dengan nama r1, register
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI SISTEM. perangkat keras maupun perangkat lunak komputer. Penjelasan hardware/software
BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Installasi Program Sebelum mengimplementasikan dan menjalankan aplikasi ini terlebih dahulu komponen-komponen utama komputer yang mendukung setiap proses harus
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB IV HASIL DAN UJI COBA
77 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Penulis merancang program sistem pakar untuk menentukan klasifikasi kendaraan bermotor menggunakan metode forward chaining dengan menggunakan bahasa pemogram
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Pada bab ini, pembahasan simulasi sistem antrian pada warung internet akan mencakup prosedur kerja antrian dan pembuatan gambar yang digunakan dalam
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciImplementasi dan Analisis Performa Kriptografi Metode WAKE Pada Kombinasi Data Numerik dan Karakter. Skripsi
Implementasi dan Analisis Performa Kriptografi Metode WAKE Pada Kombinasi Data Numerik dan Karakter Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Christian
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada Bab sebelumnya dijelaskan tentang perancangan aplikasi jasa sewa gug penyimpanan makanan dingin menggunakan bahasa pemrograman php berbasis
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 1.1 Implementasi 1.1.1 Spesifikasi Perangkat Keras Agar memperoleh hasil yang memuaskan, sebaiknya program aplikasi ini menggunakan computer dengan aplikasi minimal sebagai
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. Sebelum mengimplementasikan dan menjalankan aplikasi ini terlebih
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Installasi Program Sebelum mengimplementasikan dan menjalankan aplikasi ini terlebih dahulu komponen-komponen utama komputer yang mendukung setiap proses harus sudah
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM Pada bab ini akan dijelaskan implementasi dari Aplikasi Sistem Pendukung Keputusan Penilaian kinerja yang sudah dibangun 5.1 Lingkungan Implementasi Lingkungan implementasi meliputi
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan aplikasi pengelompokan obat pada rumah sakit siti hajar medan menggunakan metode k-means
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
41 BAB III ANALISA DAN PERANCANGAN 3.1 ANALISA Perangkat lunak penghitungan luas daerah yang dibatasi oleh kurva dengan menggunakan fungsi integral tentu ini memiliki persyaratan sebagai berikut: 1. Perangkat
Lebih terperinciBAB V PENGUJIAN DAN IMPLEMENTASI SISTEM. juga mengetahui kelemahan dari perangkat lunak. Tujuan dari pengujian ini
76 BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM 5.1 Pengujian Pengujian merupakan bagian yang palimg penting dalam siklus pembangunan perangkat lunak. Pengujian dilakukan untuk menjalin kualitas dan juga mengetahui
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Setelah dilakukan tahap perancangan, berikutnya tahap implementasi, dimana pada tahapan ini merupakan hasil dari perancangan yang telah dibuat dan akan
Lebih terperinciBAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari
BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Pada bab tiga ini akan dilakukan analisa terhadap landasan dan teori yang telah dijelaskan pada bab sebelumnya. Analisa yang dilakukan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Sistem yang akan dioperasikan sebaiknya sistem tersebut telah diuji sebelum diterapkan apabila masalah yang ada pada sistem sudah terselesaikan dengan baik dan tanpa
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Pada bab ini dibahas mengenai hasil dan pembahasan simulasi animasi teknik dasar olah raga bola voli berbasis multimedia. Selain itu bab ini juga akan membahas mengenai spesifikasi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Hasil pengamatan pada sistem yang sedang berjalan, proses pengamanan data dalam folder terbagi menjadi dua bagian yaitu bagian enkripsi folder
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang
Lebih terperinciBAB IV HASIL & IMPLEMENTASI
BAB IV HASIL & IMPLEMENTASI IV.1 Implementasi Sistem Implementasi sistem dalam aplikasi Keylogger ini mencakup spesifikasi kebutuhan perangkat keras (hardware) dan spesifikasi perangkat lunak (software).
Lebih terperinciDAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...
DAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... MOTTO... KATA PENGANTAR... INTISARI... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... i ii iii iv v vi viii
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi sistem Setelah sistem dianalisis dan didesain secara rinci, kemudian dilakukan tahap implementasi. Implementas sistem merupakan tahap meletakkan sistem
Lebih terperinciBAB 3 PERANCANGAN SISTEM
BAB 3 PERANCANGAN SISTEM 3.1 Analisis Sistem Untuk memulai membangun suatu program aplikasi berupa aplikasi mengenai kamus digital istilah bidang IT, penulis terlebih dahulu merencanakan alur kerja berdasarkan
Lebih terperinciAPLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir
APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB Laporan Tugas Akhir Diajukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer SATYA DIANSYAH 41512010019
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. dilakukan dalam pengumpulan data tersebut, antara lain:
BAB IV ANALISIS DAN PERANCANGAN SISTEM Dalam pengumpulan data sebagai bahan penyusunan laporan kerja praktek, diperlukan adanya pengamatan data dan informasi yang dibutuhkan oleh perusahaan. Data dan informasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Gambaran Umum Sistem Pada tugas akhir ini, akan dibuat aplikasi desktop berbasis komputer menggunakan bahasa pemrograman VB.NET yang diberi nama Aplikasi virtual
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan aplikasi Sistem Pendukung Keputusan Pemilihan Pupuk Pada Tanaman Kopi Menggunakan Metode
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Penerapan Algoritma Apriori Jurusan Yang Paling Diminati Calon Mahasiswa Di Sekolah Tinggi
Lebih terperinci