BAB 3 PERANCANGAN SISTEM

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 3 PERANCANGAN SISTEM"

Transkripsi

1 BAB 3 PERANCANGAN SISTEM 3.1. Block Diagram Perancangan Sistem Gambar 3.1 Block Diagram Sistem Pada gambar 3.1 dapat dilihat menggunakan sebuah hardware embedded yang bernama myrio-1900 digunakan untuk pengolahan proses kompresi citra sedangkan pada dekompresnya menggunakan simulasi labview yang berjalan pada sebuah komputer, semua hasil proses kompresi dan dekompresi yang berupa sebuah citra akan dimunculkan pada monitor komputer. Sebelum proses enkripsi ini bekerja, terlebih dahulu input dari sistem berupa gambar yaitu dengan pembacaan format gambar.png dan key dengan pembacaan format data yaitu.txt yang telah disimpan terlebih dahulu pada penyimpanan data myrio Proses enkripsi menggunakan myrio-1900 menggunakan sebuah program real-time labview. Program tersebut berguna mengambil data pada tempat penyimpanan yang ditentukan sebelumnya. Kemudian melakukan pengolahan gambar dan kompresi menggunakan teorema compressive sensing, hasil dari kompresi akan disimpan pada storage R:\c pada myrio. Sedangkan pada proses 21

2 22 dekripsi menggunakan sebuah komputer atau personal computer (PC) yang berjalan pada program labview dengan memastikan data gambar dengan format.png dan key dengan format data.txt telah tersimpan dapat komputer. Tahap kompresi dan dekontuksi terdapat Data path berguna sebagai pengambilan kompresi blok dan gambar yang diletakan pada myrio maupun implementasi yang dilakukan pada komputer. Gambar 3.2. Implementasi perangkat keras dari sistem Spesifikasi computer yang digunakan pada tahap dekripsi dapat dilihat gambar 3.2 yaitu sebagai berikut: Intel core 2 duo CPU E Ghz Memory 2GB Sistem operasi Windows 7 Ultimate 32-bit 3.2. Arsitektur perancangan Arsitektur perancangan sistem implementasi penginderaan kompresif pada myrio terdiri dari dua bagian, yaitu hardware dan software. Berikut ini adalah block diagram hardware serta software yang digunakan pada penelitian ini Hardware Pada bagian ini menjelaskan mengenai detil bagian-bagian dalam block diagram sistem kesluruhan dan kinerja myrio yang bertugas mengerjakan proses enkripsi citra.

3 23 Gambar 3.3. Block diagram myrio-1900 Gambar 3.3 merupakan block diagram myrio yang terdiri dari USB Device port merupakan sebuah kabel yaitu USB type A male to USB type B male yang digunakan untuk interaksi antar komputer dengan myrio, dengan tujuan melakukan Deployment Progress dan pembacaan penyimpan data pada myrio. Sedangkan Xilinx Zynq-7010 merupakan sebuah chip embedded dari Xilinx yang merupakan kombinasi dari sebuah processor dan Field Programmable Gate Array (FPGA), yang bertugas untuk melakukan perhitungan dan proses pengolahan gambar. Nonvolatie memory merupakan sebuah penyimpanan data yang berguna untuk melakukan pengambilan citra dan key dan juga untuk penyimpan hasil citra enkripsi. Sedangkan button 0 merupakan sebuah push button yang digunakan untuk pemberhentian jalannya program enkripsi. Berikut ini adalah gambar 3.4. myrio yang digunakan dalam implementasi pengindraaan kompresif.

4 24 Gambar 3.4. Perangkat keras yang digunakan yaitu myrio Software Pada bagian ini akan dijelaskan cara kerja sistem dari sisi software menggunakan block diagram yaitu sebagai berikut. Enkripsi di implementasikan pada myrio dan dekripsi pada komputer dengan penggunaan software yaitu Laboratory virtual instrument enginerring workbench (Labview). Hasil percobaan enkripsi berupa data.vi yang merupakan Virtual Instument (VI) yang dapat dilihat pada Lampiran B.1. Proses enkripsi dan dekripsi membutuhkan key, dengan proses menggunakan Gaussian matscrip.vi, terdiri dari row dan columns yang merupakan nilai input yang digunakan untuk menentukan berapa banyak baris dan kolom yang ingin dibuat. Sedangkan file path (savefile) merupakan sebuah penyimpanan pada lokasi file D:\00 Darman\ Data\Random matrix dengan tipe file yang telah ditentukan yaitu.txt yang nantinya dapat digunakan lagi pada saat rekontruksi. Dapat dilihat front panel dan block diagram pada Gaussian matscrip.vi". Sebagai contoh untuk mengenerate data matriks 8x64 menggunakan sebuah mathscript node pada labview. Dengan kodenya sebagai berikut (1/sqrt(R))*randn(R,C) dimana nilai acak akan muncul sepanjang row atau R sebagai contoh 8 dan columns atau C yang bernilai 64 yang dikalikan dengan 1/ dengan nilai R berupa 8, sehingga

5 25 terbentuk random matrix sebesar 8 kolom dan 64 baris. Kemudian nilainya diletakkan pada varibel A yang direpresentasikan pada 2 dimensi array dan ditulis dalam file dengan nama RandomMatrix8x64.txt dengan representasi nilainya yaitu 3 angka dibelakang koma. Gambar 3.5. Block diagram tahap enkripsi untuk contoh gaussian random matrix 8x64.

6 26 Langkah pertama pada tahap enkripsi yang dilakukan pada MyRIO, pastikan penyimpanan data sensing matrix atau key dan citra yang akan dienkripsi sudah di letakan pada storage MyRIO pada lokasi file R:\c. Sebagai contoh dengan sensing matrix berukuran 8x64 dengan mana file RandomMatrix8x64.txt dan menggunakan gambar dengan nama cameraman.png. Proses kinerja enkripsi diawali dengan pengambilan gambar dan key pada lokasi file yang telah ditentukan sebelumnya menggunakan Input Image to array 8bit.vi. Pembacaan lokasi file gambar menggunakan Path image input sebagai contoh /c/cameraman.png, dilanjutkan dengan pembacaan gambar dengan format gambar yaitu Portable Network Graphics (PNG) yaitu IMAQ Read Image And Vision Info.vi. Karena gambar yang akan diolah pada tugas akhir ini menggunakan gambar grayscale, maka dibuat petakan gambar pada lokasi sementara menggunakan IMAQ Create.vi dengan presentasi citra 8bit pada nilai rentan antar 0 sampai dengan 255 dan tampilan gambar akan muncul pada Image. Citra tersebut akan diletakan pada 2 dimensi array menggunakan IMAQ image to array.vi dan untuk mempermudah komputasi semua dari data 2 dimensi array tersebut akan diubah kedalam tipe data double dengan rentang nilai 0 sampai dengan 1 dengan pembagian nilai sebesar 255. Setelah dilakukan pembagian tersebut, dilanjutkan dengan Read File random matrix.vi yang berisikan pembacaan key menggunakan VI Read form spreadsheet file.vi dengan tipe double yang memiliki arti pembacaan dua dimensi array dengan format data yaitu text (.txt). Pada VI ini lokasi penyimpanan data key ditentukan pada Path Random Matrix dan format(%.3f) untuk menetukan pembacaan nilai key sebesar 3 angka dibelakang koma. Dengan output yang diletakan pada Matrix random dengan representasi 2 dimensi array. Yang kemudian dilanjutkan pada bloking matrix row.vi yang betugas melakukan pengambilan blok sebanyak baris. Citra yang digunakan dalam buku ini berukuran 256x256 yang dibloking sebesar 8x8 dengan menggunakan Array Subset.vi dan hasil tersebut diubah menjadi 64x1 menggunakan Reshape Array.vi yang disebut sebagai sampling. Perkalian sampling dengan sebuah sensing matrix menggunakan sub VI AxB.vi

7 27 sebagai contoh sebesar 8x64. Sehingga menjadi matrix berukuran 8x1 (8x64. 64x1 = 8x1). Kinerja proses bloking pada perkalian dengan sensing matrix dilakukan didalam stracked sequence stucture gunanya adalah melakukan intruksi dalam jumlah yang banyak yaitu sebesar 32 kali, sebagai dalam kasus ini pada bagian bloking melakukan pengambilan sebanyak baris dengan banyaknya pengambilan baris disatukan menggunakan Build Matrix secara kolom sebanyak 32 sehingga terbentuk matrix 32x8. SubVI yaitu Bloking Matrix 8x8 and Build.vi yang berisikan Bloking matrix row.vi merupakan VI yang betugas melakukan pengambilan sebanyak jumlah kolom, kemudian diletakan pada VI untuk melakukan pengambilan dengan banyaknya baris. Peletakan pada 2 dimensi array yaitu Input Matrix 256x256 dan sensing matriks pada Real Matrix 8x64, kemudian dilanjutkan pada Build Matrix.vi secara baris sehingga terbentuk matriks sebesar 256x32 yang diletakan pada output yaitu Matrix 256x32. Hasil tersebut diolah menjadi sebuah gambar menggunakan Array to image.vi. Matriks yang berisikan pengabungan kompresi blok diubah menjadi sebuah gambar menggunakan IMAQ ArrayToImage.vi dengan tipe gambar yaitu grayscale 8bit. Sebelum itu pada input image to array 8bit.vi dilakukan pembagian dengan nilai sebesar 255, maka pada proses ini matriks dikali dengan 255 untuk mengembalikan proses nomalisasi yang dilakukan sebelumnya hasil yang berupa gambar dapat dilihat pada image output. save file image.vi merupakan VI yang bertugas melakukan penyimpanan gambar hasil enkrispi. Dapat dilihat pada block diagram terdapat Input name file image real yang berupa input data path yang diubah menjadi data string menggunakan path to string, dilanjutkan dengan match to pattern bertugas untuk membuang nama string yang terdapat pada regular expression. Sebagai contoh pada kasus ini cameraman.png menjadi cameraman, serta pada input nama file matrix random mengubah type data path menjadi type string yang akan diteruskan dengan search and replace string guna untuk pencarian nama string sebagai contoh dalam kasus ini RandomMatrix8x64.txt menjadi 8x64.txt. Pada match pattern data string yang awalnya 8x64.txt menjadi 8x64, dilanjutkan dengan pengabungan string

8 28 atau concatenate string pada tiga data string digabungkan menjadi cameraman8x64.png.create path merupakan data path yang menetukan lokasi penyimpanan yang telah ditentukan sebelumnya yaitu /c. Data path tersebut digabungkan dengan data string sebagai penamaan menjadi /c/cameraman8x64.png. Gunanya memberikan penamaan sekaligus lokasi penyimpanan data yang dibutuhkan oleh IMAQ Write File 2.vi, dengan format citra yaitu PNG sehingga akan muncul data baru sebagai contoh dalam kasus ini yaitu cameraman8x64.png.

9 29 Gambar 3.6. Block diagram tahap dekripsi untuk contoh gaussian random matriks 8x64.

10 30 Pada proses dekompresi dilakukan proses enkrispi guna untuk mengambilan kompresi blok yang kemudian diolah untuk dilakukan rekontuksi. Hal tersebut dilakukan pada proses dekripsi.vi, dapat dilihat pada fornt panel yang berisikan PSNR dan MSE merupakan perhitungan nilai output. Sedangkan image input dan Gaussian matrix random merupakan sebuah pengambilan gambar asli dan sensing matrix pada penyimpanan data, sebagai contoh dalam buku ini pengambilan lokasi gambar dan key yaitu D:\00\Darman\Data\Data\cameraman.png dan D:\00\Darman\Data\Data\RandomMatrix60x64.txt. Sedangkan pada image input dan image output merupakan sebuah display gambar asli dan gambar rekontuksi. Kemudian citra diletakan pada 2 dimensi array dengan presentasi nilai yaitu 8bit dan dibagi 255 untuk menjadi tipe data double dengan rentang nilai 0-1 menggunakan VI Input image to output array 8 bit.vi dan dilakukan pembacaan sensing matrix pada sebuah 2 dimensi array dengan nilai 3 angka dibelakang koma pada VI Read file random matrix.vi. Pada proses dekripsi menggunakan pengindraan kompresif membutuhkan sebuah dictonary atau kamus, dimana kamus yang digunakan adalah discrete cosines transform (DCT) dapat dilihat pada VI Dictonary DCT 64x64.vi. Pada buku ini untuk mengenerate DCT digunakan mathscript pada labview yaitu merupakan sebuah module yang berisikan program tekstual yaitu sebagai berikut. y = dct(eye(64))'; dct merupakan fungsi DCT yaitu Discrete Cosines Transform dikombinasikan dengan fungsi eye(64) untuk menetukan ukuran matriks 64x64 dan digunakan transpose matrix dengan peletakan output berupa variable y, yang dihubungkan dengan Dictionary sebagai output. Proses perkalian matriks antara sensing matrix dengan dictionary diolah dengan menggunakan Sensing matrix x dic.vi dengan output berupa variable A dan dictionary dengan ukuran matriks sebesar 60x64 dan 64x64. Output Sensing matrix x dic.vi akan digunakan untuk peroses pengolahan OMP dapat dilihat pada OMP matlab.vi, perhitungan antara hasil Sensing matrix x dic.vi dengan kompresi blok menggunakan sebuah Math Scripst Node pada labview. Dengan input berupa variable T dan er dengan data konstan yaitu 8 dan 1e-5 (10^-5) dengan outputnya yaitu

11 31 s(64x1). Perhitungannya yaitu berupa perkalian matriks sebagai contoh 64x60 merupakan hasil Sensing matrix x dic.vi yang sudah ditranspose matriks dikalikan dengan 60x1 berupa kompresi blok mejadi 64x1 akan di berikan pada sebuah variable yaitu s dengan representasi ruang 2 dimensi array. Proses OMP dilakukan pada setiap hasil kompresi blok yang dapat lihat pada Bloking matrix row.vi. Proses ini hampir sama dengan proses enkripsi sampai tahap pada kompresi blok bedanya adalah pada setiap output hasil kompresi yang dilakukan OMP pada VI OMP matlab.vi yang kemudian dilakukan perkalian matriks dengan hasil output VI OMP matlab.vi dengan sebuah output VI Sensing matrix x dic.vi yaitu (64x60. 60x1) sehingga terbentuk sebuah matriks baru yaitu 64x1, yang kemudian dilakukan perkalian matriks dengan dictionary yaitu 64x64 dengan hasil sebelumnya yaitu 64x1 menjadi 64x1. Hasil ini akan dibentuk kembali 8x8 menggunakan arraysubset.vi dan Build matrix.vi. Dari setiap hasil tersebut yang telah dibentuk menjadi 8x8 dilakukan proses Build Matrix.vi sepanjang 32 kolom. Semua hal tersebut dilakukan dalam stacked sequence stucture yang bertugas melakukan intuksi sebanyak 32 kali. Proses pada subvi Bloking Matrix 8x8 and Build.vi yang terdapat Bloking matrix row.vi. Yang berguna mengolah secara baris pada setiap VI Bloking matrix row.vi kemudian dilakukan bulid matrix.vi secara kolom sehingga terbentuk matrix sebesar 256x256. Berikutnya akan dilakukan proses mengubahan data array menjadi sebuah citra menggunakan Array to image.vi. Dengan matriks yang sudah dibentuk tadi yaitu 256x256 akan diimplementasikan dalam sebuah citra dapat dilihat pada image output, dilakukan perkalian 255 untuk mengembalikan proses nomalisasi yang dilakukan sebelumnya dan penyimpanan gambar akan dilakukan pada save file image.vi. Pada sub vi PSNR.vi merupakan sebuah proses perhitungan PSNR, sebelum itu harus menjadi nilai Mean Squared Error (MSE) yaitu dari image asli dengan hasil rekontuksi dimana input berupa Image awal dan Image akhir masing masing nilainya akan dikurang menggunakan Subtract.vi yang dilakukan didalam For Loop sebanyak dua kali, gunanya untuk melakukan pengurangan pada setiap baris dan kolom dari input Image asli

12 32 dengan Image akhir yang kemudian dilakukan square berupa akar pangkat 2 dan dilanjutkan add array elements berguna melakukan penjumlah keluruhan dari semua baris dan kolom. Dikalikan dengan hasil pengambilan panjang baris dan kolom pada image awal dengan menggunakan matrix size yang dikalikan, kemudian di reciprocal yaitu dijadikan pencahan yang nilainya diletakan pada penyebut. Hasil dari MSE ini akan diakar kuadrat menggunakan square root dan dibagi dengan nilai max citra awal yaitu bernilai 1 dan kemudian dilakukan perkalian logaritma dengan menggunakan logarithm base 10 yaitu log10. Kemudian nilai tersebut dikali dengan 20 yang hasilnya merupakan nilai PSNR. Guna Flat Sequance Structure untuk mendahulukan kerja proses pengolahan MSE yang dilanjutkan dengan PSNR Panduan Pengunaan Sistem Pada proses enkripsi yaitu membutuhkan aplikasi labview dan sebuah embedded hardware yaitu MyRIO. Pengunaan berupa media kabel dan push button dapat dilihat pada gambar 3.7. Gambar 3.7. Penggunaan Myrio.

13 33 1. Hardware embedded myrio Input power supply. 3. Usb driver port. 4. Button 0. Pada tahap enkripsi yang dilakukan pada MyRIO, pastikan file sensing matrix atau key dan citra yang akan dienkripsi sudah di letakan pada storage MyRIO yang terletak pada R:\c. Sebagai contoh dengan sensing matrix sebesar 8x64 dengan mana file RandomMatrix8x64.txt dan menggunakan citra dengan nama cameraman.png. Gambar 3.8 merupakan lokasi penyimpanan data pada myrio. Gambar 3.8. Storage location file pada myrio. Berikut ini merupakan tampilan pada proses enkripsi, dimana Path Image input dan Path Random Matrix merupakan pengambilan gambar asli dan file key berdasarkan lokasi file yang ditentukan sebelumnya sebagai contoh /c/cameraman.png dan /c/randommatrix8x64.txt, sedangkan pada Image Input 8bit merupakan citra asli hasil dari pengambilan data dari Path image input. Sedangkan pada Image output merupakan hasil enkripsi dari citra asli yang tersamarkan yang akan kemudian akan disimpan pada lokasi /c menggunakan File save yang mentukan lokasi penyimpanan gambar yang telah terenkripsi. Dapat dilihat gambar 3.9 yang merupakan tampilan sistem.

14 34 Gambar 3.9.Tampilan sistem pada proses enkripsi Gambar Storage location setelah proses dekripsi Dapat dilihat pada Gambar 3.10 citra baru telah disimpan pada myrio dengan nama cameraman8x64.png. Pada tahap dekripsi yang dikerjakan pada sebuah komputer, pastikan file sensing matrix atau key dan citra sudah di letakan komputer pada lokasi file "D:\00 Darman\Data\Data\. Sebagai contoh dengan menggunakan sensing matrix sebesar 60x64 dengan nama file RandomMatrix60x64.txt dan citranya yaitu cameraman.png.

15 35 Gambar Storage location file komputer Kemudian pada Gambar 3.11 merupakan lokasi penyimpanan pada komputer yang telah diletakan sebelumnya berupa gambar dan key sebagai contoh dengan gambar cameraman.png dan RandomMatrix60x64.txt. Pada tampilan dekripsi atau tahap rekontuksi dimana Image input dan Gaussian matrix random merupakan pengambilan citra asli dan file key berdasarkan lokasi file yang telah ditentukan, sebagai contoh D:\00.Darman\Data\Data\cameraman.png dan D:\00.Darman\Data\Data\RandomMatrix60x64.txt. Pada Image input merupakan sebuah hasil penampilan gambar asli hasil dan image output merupakan hasil rekontuksi, dimana akan disimpan pada D:\00.Darman\Data\Data menggunakan File save yang bertugas menetukan lokasi penyimpanan hasil rekontuksi. Sedangkan pada PSNR dan MSE merupakan hasil perhitungan dari citra asli dengan citra rekontuksi yang digunakan untuk pengambilan data. Berikut ini gambar merupakan tampilan sistem rekontuksi dan gambar berupa munculnya data baru setelah proses dekripsi yaitu cameraman60x64.png.

16 36 Gambar Tampilan sistem pada proses dekripsi. Gambar location storage file komputer setelah melampaui tahap dekripsi. 3.4 Parameter-parameter yang diukur dan cara pengukuran Pada Penelitian Implementasi penginderaan kompresif pada myrio ini terdapat dua parameter yang akan diukur. Cara pengukuran guna mengetahui performa dari hasil enkripsi dan dekripsi. Berikut adalah beberapa parameter yang akan diukur antara lain: Hasil citra enkrispi dan pemapatan dan ukuran yang sedikit Dengan menggunakan 10 gambar test dengan ukuran 256x256 dan key yang beragam sebesar ukuran matriks yaitu 8x64, 12x64, 16x64, 20x64, 24x64, 28x64, 32x64, 36x64, 40x64, 44x64, 48x64, 52x64, 56x64, 60x64 dan 64x64 yang ditulis pada data dengan format txt. Diharapkan dapat menetukan

17 37 dimana penggunakan key yang tepat untuk memperoleh citra yang temapatkan dengan baik dan ukuran size yang kecil Hasil rekontuksi citra yang baik dengan perhitungan PSNR Dengan 10 gambar test yang digunakan sebagai percobaan dengan ukuran 256x256 dan key yang beragam sebesar ukuran matriks yaitu 8x64, 12x64, 16x64, 20x64, 24x64, 28x64, 32x64, 36x64, 40x64, 44x64, 48x64, 52x64, 56x64, 60x64 dan 64x64 yang dituliskan pada data dengan format.txt. Diharapkan dapat menetukan dimana penggunaan key yang tepat pada citra untuk memperoleh hasil rekontuksi yang baik dengan perhitungan PSNR.

18 38

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1. Hasil pengindraan atau pengukuran Pengambilan data dari hasil pengindraan atau pengukuran dapat dilihat pada lampiran A, berupa citra asli yang dengan format data.png kemudian

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab analisa dan perancangan ini akan mengulas tentang tahap yang digunakan dalam penelitian pembuatan aplikasi implementasi kompresi gambar menggunakan metode

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Citra Citra (image) atau yang secara umum disebut gambar merupakan representasi spasial dari suatu objek yang sebenarnya dalam bidang dua dimensi yang biasanya ditulis dalam

Lebih terperinci

BAB 3 PERUMUSAN PENELITIAN. Signal. Sparse Coding. Reconstruction. Reconstructed. Assessment

BAB 3 PERUMUSAN PENELITIAN. Signal. Sparse Coding. Reconstruction. Reconstructed. Assessment BAB PERUMUSAN PENELITIAN.1 Blok Diagram Signal Sparse Coding Dictionary Reconstruction Reconstructed Signal Assessment Gambar.1 Blok Diagram secara Umum Secara umum tujuan penelitian ini akan mencari dictionary

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem Analisa perancangan kompresi file yang akan dibangun mengimplementasikan algoritma Deflate Zip, algoritma pengkompresian file yang

Lebih terperinci

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi BAB 3 METODOLOGI 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan dalam penulisan ini adalah studi kepustakaan dan studi laboratorium dimana penulis mempelajari teori-teori teknik pencarian

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.. Analisa Masalah Salah satu fungsi dari sistem jaringan komputer yang banyak digunakan adalah penerapan file transfer, dimana dengan penerapan file transfer ini setiap

Lebih terperinci

BAB 3 PERANCANGAN ALAT DAN PROGRAM

BAB 3 PERANCANGAN ALAT DAN PROGRAM BAB 3 PERANCANGAN ALAT DAN PROGRAM Sistem akuisisi data ekonomis berbasis komputer atau personal computer (PC) yang dibuat terdiri dari beberapa elemen-elemen sebagai berikut : Sensor, yang merupakan komponen

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan 4.1.1 Hardware Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan sistem operasi untuk menulis program dengan spesifikasi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Analisa masalah yang didapat dari penelitian ini adalah membuat data kompresi dengan menggunakan algoritma Lempel Ziv Welch (LZW). Algoritma kompresi

Lebih terperinci

Implementasi Algoritma Logistic Chaotic Map 2 pada Aplikasi Enkripsi Citra Digital

Implementasi Algoritma Logistic Chaotic Map 2 pada Aplikasi Enkripsi Citra Digital Implementasi Algoritma Logistic Chaotic Map 2 pada Aplikasi Enkripsi Citra Digital Suci Rahmadiaty (17112164) Jurusan Sistem Informasi Pembimbing : 1. Dr. Edi Sukirman, SSi., MM. 2. Dr. Drs. Suryadi M

Lebih terperinci

BAB III PEMBAHASAN Spesifikasi Input

BAB III PEMBAHASAN Spesifikasi Input BAB III PEMBAHASAN 3.1 Analisis Sistem Untuk memaksimalkan sistem yang dibuat, maka sebelumnya diperlukan penganalisisan secara menyeluruh terhadap sistem yang sedang berjalan. Analisis ini mempunyai tujuan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Desain Penelitian Tahapan penelitian yang diterapkan pada proses penelitian skripsi ini dapat dilihat pada Gambar 3.1 Gambar 3. 1 Diagram Desain Penelitian 25 Penjelasan

Lebih terperinci

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian BAB III METODE PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian aplikasi dilakukan berdasarkan pada skenario pengujian yang ditentukan. 30

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 50 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Uji coba dilakukan terhadap beberapa file dengan ektensi dan ukuran berbeda untuk melihat hasil kompresi dari aplikasi yang telah selesai dirancang.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Dalam tahap implementasi sistem ada beberapa syarat yang harus disiapkan sebelumnya. Syarat-syarat tersebut meliputi perangkat keras (hardware) dan perangkat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Tahapan analisis merupakan tahapan untuk mengetahui tahapan awal didalam sebuah sistem pendeteksian filter sobel. Didalam aplikasi filter sobel ini

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Citra adalah gambar bidang dua dimensi yang juga merupakan keluaran data. Artinya suatu data atau informasi tidak hanya direpresentasikan dalam bentuk teks, namun juga

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap aplikasi yang dibangun tahap ini dilakukan setelah algoritma perancangan selesai dilakukan dan selanjutnya

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program Aplikasi Pada bagian ini, Penulis akan menjelaskan kebutuhan spesifikasi perangkat keras dan perangkat lunak, serta menjelaskan bagaimana cara program

Lebih terperinci

REPRESENTASI SINYAL DENGAN KAMUS BASIS LEWAT-LENGKAP SKRIPSI. Oleh. Albert G S Harlie Kevin Octavio Ricardo Susetia

REPRESENTASI SINYAL DENGAN KAMUS BASIS LEWAT-LENGKAP SKRIPSI. Oleh. Albert G S Harlie Kevin Octavio Ricardo Susetia REPRESENTASI SINYAL DENGAN KAMUS BASIS LEWAT-LENGKAP SKRIPSI Oleh Albert G S Harlie 1100002070 Kevin Octavio 1100002096 Ricardo Susetia 1100007626 Universitas Bina Nusantara Jakarta 2011 REPRESENTASI SINYAL

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB I PENDAHULUAN. teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk

BAB I PENDAHULUAN. teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan sangat pesatnya perkembangan jaringan data dan kemajuan teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk berkomunikasi

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

KATA PENGANTAR. Penulis. Raizal Dzil Wafa M.

KATA PENGANTAR. Penulis. Raizal Dzil Wafa M. i KATA PENGANTAR Buku ini dibuat untuk memudahkan siapa saja yang ingin belajar MATLAB terutama bagi yang baru mengenal MATLAB. Buku ini sangat cocok untuk pemula terutama untuk pelajar yang sedang menempuh

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

UKDW BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

UKDW BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Universitas Kristen Duta Wacana atau UKDW merupakan salah satu perguruan tinggi yang terletak di Yogyakarta. Universitas Kristen Duta Wacana berdiri pada tanggal

Lebih terperinci

Bab III PERANCANGAN SISTEM STEGANOGRAFI

Bab III PERANCANGAN SISTEM STEGANOGRAFI Bab III PERANCANGAN SISTEM STEGANOGRAFI 3.1. Kebutuhan sistem Steganografi Dalam pembuatan sistem steganografi dibutuhkan beberapa perangkat lunak (software) dan perangkat keras (hardware). Berikut spesifikasi

Lebih terperinci

ENHANCED K-SVD ALGORITHM for IMAGE DENOISING

ENHANCED K-SVD ALGORITHM for IMAGE DENOISING ENHANCED K-SVD ALGORITHM for IMAGE DENOISING Edwin Junius, Reza Alfiansyah, Endra,Universitas Bina Nusantara, mono_unk@yahoo.com, devil.reza12@yahoo.com, ABSTRAK Penelitian ini bertujuan untuk membuat

Lebih terperinci

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Plat nomor kendaraan bermotor merupakan ciri atau tanda pengenal suatu kendaraan yang diberikan oleh kepolisian. Setiap plat nomor kendaraan memiliki kombinasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan penguraian dari suatu sistem yang utuh kedalam bagian bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi

Lebih terperinci

Sebelum membahas mengenai pemrograman LabVIEW, sebaiknya pembaca mengenal istilah istilah penting berikut ini.

Sebelum membahas mengenai pemrograman LabVIEW, sebaiknya pembaca mengenal istilah istilah penting berikut ini. Pemrograman LabVIEW 6.1 Istilah-Istilah Penting Sebelum membahas mengenai pemrograman LabVIEW, sebaiknya pembaca mengenal istilah istilah penting berikut ini. 1. G: dari kata graphical, merupakan sebutan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Citra Citra merupakan salah satu komponen multimedia yang memegang peranan sangat penting sebagai bentuk informasi visual. Meskipun sebuah citra kaya akan informasi, namun sering

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam perancangan pengamanan gambar menggunakan algoritma vigenere cipher ini memiliki hasil yang telah didapat. Aplikasi ini menggambarkan proses yang terjadi dalam

Lebih terperinci

BAB 1 PENDAHULUAN. ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya

BAB 1 PENDAHULUAN. ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan ilmu pengetahuan dan teknologi yang pesat di dunia saat ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya adalah munculnya

Lebih terperinci

Grafik hubungan antara Jarak (cm) terhadap Data pengukuran (cm) y = 0.950x Data pengukuran (cm) Gambar 9 Grafik fungsi persamaan gradien

Grafik hubungan antara Jarak (cm) terhadap Data pengukuran (cm) y = 0.950x Data pengukuran (cm) Gambar 9 Grafik fungsi persamaan gradien dapat bekerja tetapi tidak sempurna. Oleh karena itu, agar USART bekerja dengan baik dan sempurna, maka error harus diperkecil sekaligus dihilangkan. Cara menghilangkan error tersebut digunakan frekuensi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN HASIL PENELITIAN. Pada bab 4 ini akan dijelaskan hasil rancangan sistem aplikasi optimizer, yaitu

BAB 4 IMPLEMENTASI DAN HASIL PENELITIAN. Pada bab 4 ini akan dijelaskan hasil rancangan sistem aplikasi optimizer, yaitu BAB 4 IMPLEMENTASI DAN HASIL PENELITIAN Pada bab 4 ini akan dijelaskan hasil rancangan sistem aplikasi optimizer, yaitu implementasi sistem tersebut dan juga evaluasi dari implementasi sistem untuk mengetahui

Lebih terperinci

dengan metode penelitian yang dapat dilihat pada Gambar 9. Data Citra Tumbuhan

dengan metode penelitian yang dapat dilihat pada Gambar 9. Data Citra Tumbuhan dengan metode penelitian yang dapat dilihat pada Gambar 9. Data Citra Tumbuhan Gambar 8 Struktur PNN. 1. Lapisan pola (pattern layer) Lapisan pola menggunakan 1 node untuk setiap data pelatihan yang digunakan.

Lebih terperinci

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL 2.1 Citra Secara harafiah, citra adalah representasi (gambaran), kemiripan, atau imitasi pada bidang dari suatu objek. Ditinjau dari sudut pandang matematis,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengenalan Citra Citra adalah suatu representasi (gambaran), kemiripan atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Metode Grayscale Suatu citra grayscale adalah suatu citra yang hanya memiliki warna tingkat keabuan. Penggunaan citra grayscale dikarenakan membutuhkan sedikit informasi yang diberikan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Citra Digital Citra digital merupakan sebuah fungsi intensitas cahaya, dimana harga x dan y merupakan koordinat spasial dan harga fungsi f tersebut pada setiap titik merupakan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. komputer dan sistem operasi dengan spesifikasi sebagai berikut : 2. Memory : 4,00 GB (3,85 GB usable)

BAB 4 HASIL DAN PEMBAHASAN. komputer dan sistem operasi dengan spesifikasi sebagai berikut : 2. Memory : 4,00 GB (3,85 GB usable) BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem 4.1.1 Hardware Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut : 1. Processor

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN

BAB II ANALISIS DAN PERANCANGAN BAB II ANALISIS DAN PERANCANGAN Proses perancangan adalah bagian dari pengembangan sistem. Secara etimologi, sistem berasal dari kata system yang berarti susunan atau cara. Sistem dapat di kelompokkan

Lebih terperinci

4 BAB IV UJI COBA DAN EVALUASI

4 BAB IV UJI COBA DAN EVALUASI 4 BAB IV UJI COBA DAN EVALUASI Pada bab ini akan dibahas mengenai lingkungan uji coba yang digunakan untuk menjalankan Simulasi E-Voting Sistem. Kemudian penjelasan mengenai parameter yang digunakan, cara

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Metode Penelitian Penelitian mengenai peningkatan kecepatan prediksi produksi susu sapi ini menggunakan metode eksperimen dengan metode sebagai berikut: a. Pengumpulan data

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada implementasi sistem ini akan dijelaskan implementasi dari aplikasi sistem yang dari ruang implementasi, pengkodean dan interface dari aplikasi

Lebih terperinci

BAB IV DESKRIPSI SISTEM. terhadap sistem inventaris hardware serta sistem pengolahan data hardware

BAB IV DESKRIPSI SISTEM. terhadap sistem inventaris hardware serta sistem pengolahan data hardware 30 4.1 Identifikasi Masalah Sebelum proses analisa BAB IV DESKRIPSI SISTEM dilakukan, tahapan yang terlebih dahulu dilakukan adalah identifikasi permasalahan yang terdiri dari survey, wawancara kepada

Lebih terperinci

HALAMAN PENGESAHAN DOSEN PEMBIMBING... HALAMAN PENGESAHAN DOSEN PENGUJI...

HALAMAN PENGESAHAN DOSEN PEMBIMBING... HALAMAN PENGESAHAN DOSEN PENGUJI... DAFTAR ISI Halaman JUDUL... HALAMAN PENGESAHAN DOSEN PEMBIMBING... HALAMAN PENGESAHAN DOSEN PENGUJI... HALAMAN PERNYATAAN KEASLIAN... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... i ii ii iv

Lebih terperinci

BAB IV HASIL DAN PENGUJIAN. telah dibuat. Pengujian yang dilakukan adalah menguji proses region of interest

BAB IV HASIL DAN PENGUJIAN. telah dibuat. Pengujian yang dilakukan adalah menguji proses region of interest BAB IV HASIL DAN PENGUJIAN Bab ini menjelaskan tentang seluruh hasil pengujian dari aplikasi yang telah dibuat. Pengujian yang dilakukan adalah menguji proses region of interest (ROI) yaitu suatu proses

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Sarana Simulasi Uji coba dilakukan untuk membuktikan apakah sistem jaringan yang sudah dirancang dapat berjalan dengan baik. Namun, dikarenakan pihak kantor PT Synergy Adhi

Lebih terperinci

1. BAB I PENDAHULUAN

1. BAB I PENDAHULUAN 1. BAB I PENDAHULUAN 1.1 Latar Belakang Dalam beberapa tahun terakhir, perkembangan teknologi pengolahan citra semakin pesat. Salah satu bidang pengolahan citra tersebut adalah bidang identifikasi citra

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Citra Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra sebagai keluaran suatu system perekaman data dapat bersifat optik berupa foto,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Noise Pada saat melakukan pengambilan gambar, setiap gangguan pada gambar dinamakan dengan noise. Noise dipakai untuk proses training corrupt image, gambarnya diberi noise dan

Lebih terperinci

BAB IV. HASIL PENELITIAN DAN PEMBAHASAN

BAB IV. HASIL PENELITIAN DAN PEMBAHASAN BAB IV. HASIL PENELITIAN DAN PEMBAHASAN Dalam bab ini penulis akan membahas tahap-tahap pembuatan sistem menggunakan model waterfall yang sudah dijelaskan pada bab sebelumnya.tahap-tahap pembuatan sistem,

Lebih terperinci

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 29 BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 4.1 Spesifikasi Kebutuhan Sarana Untuk dapat menjalankan program aplikasi ini, dibutuhkan perangkat keras dan lunak yang memiliki spesifikasi sebagai berikut

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

BAB III METODELOGI PENELITIAN. Desain penelitian adalah langkah dan proses yang akan dilakukan dalam

BAB III METODELOGI PENELITIAN. Desain penelitian adalah langkah dan proses yang akan dilakukan dalam BAB III METODELOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian adalah langkah dan proses yang akan dilakukan dalam sebuah penelitian. Desain penelitian merupakan pokok utama yang mesti dikerjakan

Lebih terperinci

BAB 1 PENDAHULUAN. salah satunya adalah untuk proses image denoising. Representasi adalah

BAB 1 PENDAHULUAN. salah satunya adalah untuk proses image denoising. Representasi adalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Sinyal adalah besaran besaran fisik yang berubah ubah terhadap satu atau beberapa variabel bebas. Representasi sinyal sangat penting untuk sinyal proses, salah satunya

Lebih terperinci

Bab III Pengembangan Perangkat Lunak

Bab III Pengembangan Perangkat Lunak Bab III Pengembangan Perangkat Lunak 3.1 Pendahuluan [5, 8, 9] Dalam penelitian ini, pengembangan perangkat lunak dilakukan dengan menggunakan bahasa pemrograman berikut, yaitu: LabVIEW 7.1 Professional

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Diagram Blok Sistem Gambar 3.1 Diagram Blok Sistem. Penjelasan diagram blok sistem di atas adalah sebagai berikut: MATLAB MATLAB berfungsi sebagai tempat membuat program dan

Lebih terperinci

Implementasi Komputasi Paralel. Mohammad Zarkasi Dosen Pembimbing: Waskitho Wibisono, S.Kom., M.Eng., Ph.D. Ir. FX. Arunanto, M.

Implementasi Komputasi Paralel. Mohammad Zarkasi Dosen Pembimbing: Waskitho Wibisono, S.Kom., M.Eng., Ph.D. Ir. FX. Arunanto, M. Implementasi Komputasi Paralel untuk Enkripsi Citra berbasis AES menggunakan JPPF Mohammad Zarkasi 5109100155 Dosen Pembimbing: Waskitho Wibisono, S.Kom., M.Eng., Ph.D. Ir. FX. Arunanto, M.Sc 1 Latar Belakang

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini, akan membahas implementasi dan hasil pengujian dari program aplikasi yang telah dibuat. Pada perancangan aplikasi ini meliputi perbedaan citra hasil foto

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN SISTEM

BAB III PERANCANGAN DAN PEMBUATAN SISTEM BAB III PERANCANGAN DAN PEMBUATAN SISTEM 3.1. Pengantar Perancangan System Pada bab ini dibahas tentang perancangan dan pembuatan Alat Sistem Monitoring Volume dan Kejernihan Air pada Tangki Air Berbasis

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 62 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi

Lebih terperinci

Kata kunci : Pengolahan Citra, Kompresi Citra, Fast Fourier Transform, Discrete Cosine Transform.

Kata kunci : Pengolahan Citra, Kompresi Citra, Fast Fourier Transform, Discrete Cosine Transform. ANALISIS PERBANDINGAN KINERJA METODE FAST FOURIER TRANSFORM (FFT) DAN METODE DISCRETE COSINE TRANSFORM (DCT) UNTUK KOMPRESI CITRA PADA APLIKASI KOMPRESI DATA Yulian Saputra (anjection@gmail.com), Andhin

Lebih terperinci

3.2.1 Flowchart Secara Umum

3.2.1 Flowchart Secara Umum BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Tahapan analisis merupakan tahapan untuk mengetahui dan memahami permasalahan dari suatu sistem yang akan dibuat. Dalam aplikasi menghilangkan derau

Lebih terperinci

BAB III PERANCANGAN 3.1. SPESIFIKASI SISTEM

BAB III PERANCANGAN 3.1. SPESIFIKASI SISTEM BAB III PERANCANGAN 3.1. SPESIFIKASI SISTEM Pada perancangan, menspesifikasikan sistem yang akan dibuat menjadi dua kategori yaitu spesifikasi perangkat keras dan spesifikasi perangkat lunak, sebagai berikut

Lebih terperinci

BAB 3 METODOLOGI. 3.1 Metodologi Penelitian Pengumpulan Bahan Penelitian. Dalam penelitian ini bahan atau materi dikumpulkan melalui :

BAB 3 METODOLOGI. 3.1 Metodologi Penelitian Pengumpulan Bahan Penelitian. Dalam penelitian ini bahan atau materi dikumpulkan melalui : BAB 3 METODOLOGI 3.1 Metodologi Penelitian 3.1.1 Pengumpulan Bahan Penelitian Dalam penelitian ini bahan atau materi dikumpulkan melalui : 1) Data primer, yaitu memperoleh sumber data penelitian langsung

Lebih terperinci

4 BAB IV UJI COBA DAN EVALUASI

4 BAB IV UJI COBA DAN EVALUASI 4 BAB IV UJI COBA DAN EVALUASI Tahap uji coba dan evaluasi sistem dilakukan untuk mengetahui proses-proses didalamnya berjalan sesuai dengan yang diharapkan atau tidak. Proses-proses yang akan diuji coba

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada sub bab ini menjelaskan hasil dari perancangan aplikasi serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. berkaitan dan berinteraksi yang bertanggung jawab dalam memproses input

BAB 3 PERANCANGAN SISTEM. berkaitan dan berinteraksi yang bertanggung jawab dalam memproses input BAB 3 PERANCANGAN SISTEM Perancangan sistem merupakan kumpulan dari beberapa elemen yang saling berkaitan dan berinteraksi yang bertanggung jawab dalam memproses input sehingga menghasilkan sebuah output

Lebih terperinci

BAB I PENDAHULUAN 1.2. Latar Belakang Permasalahan

BAB I PENDAHULUAN 1.2. Latar Belakang Permasalahan BAB I PENDAHULUAN 1.1. Pendahuluan Sejak awal penemuan teknologi komputer sebagai lompatan mutakhir dalam dunia ilmu pengetahuan, komputer telah banyak berperan dalam membantu manusia dalam melakukan berbagai

Lebih terperinci

TEKNIK PENGOLAHAN CITRA MENGGUNAKAN METODE KECERAHAN CITRA KONTRAS DAN PENAJAMAN CITRA DALAM MENGHASILKAN KUALITAS GAMBAR

TEKNIK PENGOLAHAN CITRA MENGGUNAKAN METODE KECERAHAN CITRA KONTRAS DAN PENAJAMAN CITRA DALAM MENGHASILKAN KUALITAS GAMBAR TEKNIK PENGOLAHAN CITRA MENGGUNAKAN METODE KECERAHAN CITRA KONTRAS DAN PENAJAMAN CITRA DALAM MENGHASILKAN KUALITAS GAMBAR Zulkifli Dosen Tetap Fakultas Ilmu Komputer Universitas Almuslim Email : Zulladasicupak@gmail.com

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

Voter dan error detector Pengujian Sistem Pengujian perpindahan mode Pengujian dengan fault injection...

Voter dan error detector Pengujian Sistem Pengujian perpindahan mode Pengujian dengan fault injection... DAFTAR ISI HALAMAN PENGESAHAN...iii PERNYATAAN... iv MOTO DAN PERSEMBAHAN... v PRAKATA... vi DAFTAR ISI... vii DAFTAR GAMBAR... xi DAFTAR TABEL... xiv PENGERTIAN DAN SINGKATAN... xv INTISARI... xviii ABSTRACT...

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran kompresi dengan algoritma LZW.

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Tahapan Penelitian Pada penelitian tugas akhir ini ada beberapa tahapan penelitian yang akan dilakukan seperti yang terlihat pada gambar 3.1 : Mulai Pengumpulan Data Analisa

Lebih terperinci

Gambar 3.20 Konfigurasi Hardware Gambar 3.21 Pngalamatan I/O Gambar 3.22 Pemrograman Ladder (simulasi) Gambar 3.

Gambar 3.20 Konfigurasi Hardware Gambar 3.21 Pngalamatan I/O Gambar 3.22 Pemrograman Ladder (simulasi) Gambar 3. xi DAFTAR ISI Halaman Judul... i Lembar Pengesahan Pembimbing... ii Lembar Pengesahan Penguji... iii Lembar Pernyataan Keaslian... iv Halaman Persembahan... v Halaman Motto... vi Kata Pengantar... vii

Lebih terperinci

BAB I PENDAHULUAN. Kemajuan teknologi informasi saat ini berdampak pada perkembangan ilmu

BAB I PENDAHULUAN. Kemajuan teknologi informasi saat ini berdampak pada perkembangan ilmu BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi informasi saat ini berdampak pada perkembangan ilmu pengetahuan yang lain, demikian pula dengan dunia telekomunikasi yang tidak dapat dipisahkan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penuliasn tugas akhir ini dalam pembuatan programnya menggunakan aplikasi XAMPP dan MySQL sebagai nya dengan bahasa pemograman Visual Studio

Lebih terperinci

BAB III PERENCANAAN DAN PEMBUATAN PERANGKAT LUNAK

BAB III PERENCANAAN DAN PEMBUATAN PERANGKAT LUNAK BAB III PERENCANAAN DAN PEMBUATAN PERANGKAT LUNAK Bab ini membahas tentang perancangan perangkat lunak yang meliputi interface PC dengan mikrokontroller, design, database menggunakan Microsoft access untuk

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. IMPLEMENTASI SISTEM Setelah analisa dan perancangan sistem pada bab III, maka tahap selanjutnya adalah sistem siap untuk di implementasikan. Tahap implementasi sistem

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain :

BAB IV IMPLEMENTASI DAN EVALUASI. maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain : 34 BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Pada implementasi sistem agar program dapat dijalankan dengan baik, maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain

Lebih terperinci

BAB III METODE PENELITIAN. ada beberapa cara yang telah dilakukan, antara lain : akan digunakan untuk melakukan pengolahan citra.

BAB III METODE PENELITIAN. ada beberapa cara yang telah dilakukan, antara lain : akan digunakan untuk melakukan pengolahan citra. BAB III METODE PENELITIAN Untuk pengumpulan data yang diperlukan dalam melaksanakan tugas akhir, ada beberapa cara yang telah dilakukan, antara lain : 1. Studi Kepustakaan Studi kepustakaan berupa pencarian

Lebih terperinci

LAMPIRAN A. Tabel Konversi Temperatur Termokopel Tipe K

LAMPIRAN A. Tabel Konversi Temperatur Termokopel Tipe K LAMPIRAN A Tabel Konversi Temperatur Termokopel Tipe K 58 LAMPIRAN B Tabel Konversi Penguat Termokopel AD595A 59 LAMPIRAN C Panduan Penggunaan Wonderware InTouch [3] Pada bagian ini akan dijelaskan mengenai

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM. Analisa masalah yang didapat dari penelitian ini adalah membuat data

BAB III ANALISA DAN DESAIN SISTEM. Analisa masalah yang didapat dari penelitian ini adalah membuat data BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Analisa masalah yang didapat dari penelitian ini adalah membuat data kompresi dengan menggunakan algoritma LZ77 dan Lempel Ziv Welch (LZW). Algoritma

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Pada bagian ini penulis akan menganalisis kebutuhan-kebutuhan dalam membuat aplikasi ini, karena dengan melakukan analisis akan membuat lebih terarah dan jelas alur aplikasinya.

Lebih terperinci