BAB IV IMPLEMENTASI DAN PENGUJIAN. dan menjelasan berbagai hal yang berhubungan dengan pengujian.

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV IMPLEMENTASI DAN PENGUJIAN. dan menjelasan berbagai hal yang berhubungan dengan pengujian."

Transkripsi

1 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisis dan perancangan sistem sebagai tindak lanjut penyelesaian perancangan aplikasi tersebut. Maka dilakukan implementasi dari program yang telah dirancang, agar mendapatkan pemahaman secara menyeluruh dan menjelasan berbagai hal yang berhubungan dengan pengujian. Pada tahapan implementasi kebutuhan sistem yang meliputi perangkat keras (hardware), dan kebutuhan perangkat lunak (software), implementasi yang meliputi proses pengkodean, desain antar muka dan hal-hal yang berhubungan dengan pengujian aplikasi Implementasi Aplikasi Pada implementasi aplikasi ini diterangkan secara rinci mengenai tahapantahapan implementasi sistem aplikasi kriptografi algoritma SKIPJACK yang meliputi proses pengkodean, dan bentuk tampilan layar Pengkodean Pada proses pengkodean aplikasi ini, perlu terlebih dahulu dibuat pemodulan. Modularisasi merupakan pembuatan program berdasarkan modulmodul. Modul dapat berupa fungsi atau prosedur. Pada proses yang digunakan pengguna untuk modularisasi adalah function. 39

2 40 Dalam pemrograman sistem aplikasi kriptografi algoritma SKIPJACK, implementasi dari modularisasi tersebut adalah sebuah function yang dibuat untuk dimasukkan ke dalam perintah enkripsi, dekripsi. Listing programnya adalah sebagai berikut: Public Sub SKIPJACK(varPass As String) Dim spath As String Dim StatsFolder As String Dim inull As Integer Dim lpidlist As Long Dim lresult As Long Dim spath As String Dim spath1 As String Dim udtbi As BrowseInfo Dim IDL As ITEMIDLIST End Sub Perintah di atas menggunakan function dengan nama SKIPJACK(varPass As String), varpass merupakan karakter dari kata kunci yang dimasukkan. 'Inisialisasi Blok data success = crypt.ckencryptfile(text1.text, Text2.Text + "\Result_Encrypt.txt") If (success <> 1) Then 'MsgBox crypt.lasterrortext Exit Sub End If Di dalam sub SKIPJACK() diawali dengan inisialisasi blok data yang digunakan untuk proses enkripsi dan dekripsi. Private Declare Sub CoTaskMemFree Lib "ole32.dll" _ (ByVal hmem As Long) ' Appends one string to another. Private Declare Function lstrcat Lib "kernel32" _ Alias "lstrcata" (ByVal lpstring1 As String, _ ByVal lpstring2 As String) As Long Kemudian dilanjutkan proses pengisian blok-blok data tersebut agar didapatkan nilai konversi dari karakter ke kode ascii pada kata kunci yang dimasukkan setiap karakternya.

3 41 Selanjutkannya adalah proses penggabungan variabel dari inisialisasi blokblok data dan pengisiannya, untuk diproses menggunakan modus ECB yang dapat dimanfaatkan pada saat enkripsi/dekripsi. Private Sub Command1_Click() Dim crypt As New ChilkatCrypt2 Perintah/script diatas pada function sub Command1_Click() terdapat beberapa varibel yang digunakan didalamnya. Dim success As Long success = crypt.unlockcomponent("cryptt34mb34n_1345fa44kr34") If (success <> 1) Then MsgBox "Crypt component unlock failed" Exit Sub End If crypt.cryptalgorithm = "skipjack" crypt.ciphermode = "ecb" crypt.keylength = 128 Dim key As String key = Text3.Text Dim iv As String iv = Text3.Text Kemudian dijalankan function sub EnDecryptFile untuk proses dekripsi dan enkripsi. EncryptFile yang digunakan untuk memproses file menjadi karakter enkripsi. Berikut ini adalah perintah/script yang digunakan: Public Sub EncryptFile(SourceFile As String, DestFile As String) crypt.setencodedkey key, "ascii" crypt.setencodediv iv, "ascii" success = crypt.ckencryptfile(text1.text, Text2.Text + "\Result_Encrypt.txt") If (success <> 1) Then 'MsgBox crypt.lasterrortext Exit Sub End If MsgBox "Encryption Successfully!" End Sub

4 42 Tujuan dilakukannya pemodulan program adalah untuk menghindari penulisan berulang-ulang untuk perintah yang sama dan jika ada perubahan pada perintah - perintahnya, maka hal yang perlu dilakukan adalah hanya dengan merubah isi dari function saja. Penggunaan function enkripsi dan dekripsi tersebut digunakan pada saat pengguna melakukan proses enkripsi atau dekripsi, pada perintah/script dekripsi dapat melakukan pemanggilan function sub yang sama seperti perintah/script enkripsi yaitu function sub crypt.ckencryptfile() yang digunakan untuk melakukan enkripsi dan dekripsi, namun yang berbeda adalah proses akhir untuk dilakukannya proses dekripsi berlangsung dengan memanggil function sub Decryptfile() yang digunakan untuk mengembalikan file hasil enkripsi sebelumnya. Perintah/scriptnya dalah sebagai berikut: Public Sub DecryptFile(SourceFile As String, DestFile As String) If Option1.Value = True Then success = crypt.ckdecryptfile(text1.text, Text2.Text + "\Result_Decrypt.doc") ElseIf Option2.Value = True Then success = crypt.ckdecryptfile(text1.text, Text2.Text + "\Result_Decrypt.jpg") ElseIf Option3.Value = True Then success = crypt.ckdecryptfile(text1.text, Text2.Text + "\Result_Decrypt.pdf") End If End Sub Sebelum menggunakan tombol enkripsi, dekripsi, pengguna harus membuka file dengan tombol browse file untuk mencari file yang akan di proses. Perintah/scriptnya secara umum adalah sebagai berikut:

5 43 lpidlist = SHBrowseForFolder(udtBI) If lpidlist Then spath = String$(MAX_PATH, 0) lresult = SHGetPathFromIDList(lpIDList, spath) Call CoTaskMemFree(lpIDList) inull = InStr(sPath, vbnullchar) If inull Then spath = Left$(sPath, inull - 1) End If Call OleUninitialize fbrowseforfolder = spath End Function Setelah file terpilih maka yang dilakukan secara umum adalah mengaktifkan fungsi-fungsi enkripsi, dekripsi, seperti yang telah dijelaskan sebelumnya. Namun ada beberapa tombol yang digunakan sebagai pendukung dari aplikasi ini, adalah sebagai berikut: Tampilan Layar Tampilan layar merupakan tampilan yang akan digunakan oleh pengguna sehingga dapat dirasakan manfaatnya. Beberapa tampilannya adalah sebagai berikut: 1. Tampilan Splash Berikut ini adalah tampilan splash sebagai informasi halaman utama dari aplikasi ini. Lihat Gambar 4.1 Gambar 4.1 Tampilan Form Splash.

6 44 2. Tampilan Form Enkripsi File Berikut ini adalah gambar form enkripsi file. Lihat Gambar 4.2 Gambar 4.2 Tampilan Form Enkripsi File. 3. Tampilan Form Dekripsi File Berikut ini adalah gambar form dekripsi file. Lihat Gambar 4.3 Gambar 4.3 Tampilan Form Dekripsi File.

7 45 4. Tampilan Browse for Files or Folder Pada browse for files or folder ini dapat dilihat pada gambar 4.4 berikut ini adalah tampilan dari files or folder. Gambar 4.4 Tampilan Browse for files or folder.

8 46 5. Tampilan Menu Tab Browse for Folder Pada Browse for Folder ini dapat dilihat pada Gambar 4.5. berikut ini adalah tampilan dari browse for folders. Gambar 4.5 Tampilan Browse For Folder. 6. Tampilan Tab Enkripsi Berhasil Pada tampilan enkripsi berhasil dapat dilihat pada Gambar 4.6. berikut ini adalah tampilan dari enkripsi berhasil. Gambar 4.6 Tampilan enkripsi berhasil.

9 47 7. Tampilan Dekripsi Berhasil Pada dekripsi berhasil dapat dilihat pada Gambar 4.7. berikut ini adalah tampilan dari dekripsi berhasil. Gambar 4.7 Tampilan dekripsi berhasil. 8. Tampilan Form About Gambar 4.8 Berikut ini adalah tampilan form about sebagai keterangan penulis. Lihat Gambar 4.8 Tampilan Form About.

10 Pengujian Pengujian dilakukan terhadap perangkat lunak yang telah diimplementasi, kemudian hasil pengujian dianalisis untuk menentukan pencapaian tujuan pengujian berdasarkan kriteria pengujian. Pengujian dilakukan untuk kebenaran dan kesesuaian aplikasi dengan spesifikasi perangkat lunak pada perancangan. Melalui pengujian ini akan dinyatakan apakah perangkat lunak memenuhi spesifikasi kebutuhannya Lingkup Pengujian Berikut ini merupakan spesifikasi kebutuhan sistem, dimana sistem dibuat dan dapat dijalankan. 1. Perangkat keras (hardware): a. Prosesor Intel Core 2 Duo 2.66 GHz b. RAM 1.00 GB c. Harddisk 160 GB 7200 RPM d. VGA Card: Nvidia Display 256 MB 2. Perangkat lunak (software): a. Perangkat lunak ini dibangun pada perangkat computer yang berbasiskan sistem operasi Windows XP Profesional Service Pack 2. b. Adapun perangkat lunak dibangun menggunakan Microsoft Visual Basic 6.0.

11 Skenario Pengujian kotak hitam (black box) Sebelum pengujian sistem aplikasi kriptografi metode SKIPJACK akan dijelaskan pada Tabel 4.1 tentang skenario normal dan tidak normal yang terjadi. Skenario yang dijelaskan antara lain skenario Browse File, Proses Enkripsi File, Dekripsi File. Tabel 4.1 Skenario Normal dan Tidak Normal. Skenario Sifat Kondisi Awal Hasil yang diinginkan Browse Normal Temukan File yang dicari Direktori file akan terekam kedalam kolom text File Tidak Normal Tidak ada file yang dicari Tetap pada tombol browse file Proses Enkripsi File Proses Dekripsi File Normal File terenkripsi File terenkripsi menjadi file *.teks Tidak Normal Tidak ada file yang dicari Ulangi pencarian file dengan browse file Normal File kembali pada teks File kembali dapat terbaca dan dan aslinya kembali pada teks semula Tidak Tidak ada file teks Ulangi pencarian file dengan browse Normal yang dicari file Skenario pada tombol Browse File, Proses Enkripsi File, Dekripsi File, memiliki sifat normal dan tidak normal, namun hasil yang diinginkan dapat sesuai dengan harapan.

12 Hasil Pengujian Pada Tabel 4.2 akan dijelaskan hasil pengujian dari skenario Browse File, Proses Enkripsi File, Dekripsi File. Tabel 4.2 Hasil Pengujian. Skenario Sifat Kondisi Awal Hasil yang diinginkan Normal Temukan File Direktori file akan yang dicari terekam kedalam Browse kolom text File Tidak Tidak ada file Tetap pada Normal yang dicari tombol browse file Normal File terenkripsi File terenkripsi Proses menjadi file *.doc Enkripsi Tidak Tidak ada file Ulangi pencarian File Normal yang dicari file dengan Proses Dekripsi File Normal Tidak Normal File kembali pada teks dan aslinya Tidak ada file teks yang dicari browse file File kembali dapat terbaca dan kembali pada teks semula Ulangi pencarian file dengan browse file Hasil Pengujian Direktori terekam Tetap pada tombol browse file File terenkripsi Dapat diulang browse file File kembali pada file dan teks aslinya Dapat diulang browse file Status Akhir sukses sukses sukses Setelah aplikasi dilakukan pengujian seperti yang terlihat oleh tabel diatas, maka diperoleh status akhir dengan status sukses. Pada skenario sebelumnya yang diharapkan dapat sesuai dengan hasil yang diuji Analisis Hasil Pengujian Setelah tahap pengujian maka dapat dianalisa bahwa: 1. Browse file berjalan dengan baik, karena file teks yang dicari dapat direkam kedalam kolom text, dan apabila tidak diketemukan file teks maka dapat diulangi proses pencarian dengan tombol browse file.

13 51 2. Proses enkripsi dan dekripsi berjalan dengan baik, ketika dilakukan pengujian proses enkripsi maka file teks akan terenkripsi dan tidak dapat terbaca. Begitu juga sebaliknya ketika di dekripsi, maka file kembali ke file teks aslinya. 3. Proses Enkripsi berlangsung secara bersamaan dengan baik, dari file yang berextension misalnya *.doc ketika lakukan proses enkripsi secara otomatis menjadi file berextension *.text didalamnya sudah dienkripsi. Begitu juga sebaliknya ada proses dekripsi. 4. Masukkan key akan sangat berpengaruh pada input dan output dari hasil enkripsi dan dekripsi, fungsi ini telah berjalan dengan sangat baik. Apabila pengguna salah memasukkan key atau lupa dengan kata sandi dari enkripsi yang dimasukkan sebelumnya, maka pengguna tersebut tidak dapat membuka file hasil enkripsi tersebut. Hal ini berkaitan dengan keamanan informasi data file didalamnya.

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Untuk mengimplementasikan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Untuk mengimplementasikan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 54 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Untuk mengimplementasikan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan.

BAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan. BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Dalam merancang suatu sistem diperlukan analisis terhadap sistem yang akan dirancang terlebih dahulu. Tujuan dari analisis ini sendiri adalah agar sistem

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi vinegere cipher ini dirancang untuk berjalan dalam sistem operasi berbasis windows. Untuk menjalankan aplikasi ini ada dua macam cara yaitu : 1. Dengan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Untuk mengimplementasikan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan tempat implementasi dari perangkat lunak ini adalah sebagai berikut :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan tempat implementasi dari perangkat lunak ini adalah sebagai berikut : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 IMPLEMENTASI PERANGKAT LUNAK Lingkungan perangkat keras yang digunakan untuk perancangan sistem dan tempat implementasi dari perangkat lunak ini adalah sebagai berikut

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB III PEMBAHASAN MASALAH

BAB III PEMBAHASAN MASALAH BAB III PEMBAHASAN MASALAH Aplikasi yang dibuat oleh penulis adalah aplikasi yang dapat menjalankan atau memainkan file file multimedia khusus bereksientensi *.mp3, *.mpg, dan *.avi, karena itu penulis

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi merupakan penerapan desain (perancangan) aplikasi agar dapat dimengerti oleh mesin dengan spesifikasi perangkat lunak dan perangkat keras

Lebih terperinci

BAB 4 IMPLEMENTASI DAN HASIL PENELITIAN. Pada bab 4 ini akan dijelaskan hasil rancangan sistem aplikasi optimizer, yaitu

BAB 4 IMPLEMENTASI DAN HASIL PENELITIAN. Pada bab 4 ini akan dijelaskan hasil rancangan sistem aplikasi optimizer, yaitu BAB 4 IMPLEMENTASI DAN HASIL PENELITIAN Pada bab 4 ini akan dijelaskan hasil rancangan sistem aplikasi optimizer, yaitu implementasi sistem tersebut dan juga evaluasi dari implementasi sistem untuk mengetahui

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Login Halaman login adalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file citra. Halaman ini bertujuan

Lebih terperinci

BAB IV HASIL & UJI COBA

BAB IV HASIL & UJI COBA BAB IV HASIL & UJI COBA IV.1 Hasil Aplikasi keylogger yang penulis rancang dengan menerapkan algoritma string matching dapat dibuat dengan baik dan pengujian yang akan ditampilkan diharapkan bisa menampilkan

Lebih terperinci

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4. BAB III METODE PENELITIAN 3.1 Metode Penelitian Langkah penelitian yang digunakan disajikan pada Gambar 4. Gambar 4. Metode Penelitian 20 3.1.1 Analisis Kebutuhan Analisis kebutuhan yang dibutuhkan pada

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penuliasn tugas akhir ini dalam pembuatan programnya menggunakan aplikasi XAMPP dan MySQL sebagai nya dengan bahasa pemograman Visual Studio

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Aplikasi Implementasi merupakan suatu penerapan perancangan aplikasi yang dapat dimengerti oleh mesin dengan spesifikasi perangkat lunak (software) dan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 29 BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 4.1 Spesifikasi Kebutuhan Sarana Untuk dapat menjalankan program aplikasi ini, dibutuhkan perangkat keras dan lunak yang memiliki spesifikasi sebagai berikut

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB IV. adalah tahap implementasi dan penyempurnaan. Berikut ini akan dijelaskan. implementasi dari aplikasi permainan komputer game knight s tour

BAB IV. adalah tahap implementasi dan penyempurnaan. Berikut ini akan dijelaskan. implementasi dari aplikasi permainan komputer game knight s tour BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Se tahap analisis dan perancangan selesai dilakukan, maka tahap selanjutnya adalah tahap implementasi dan penyempurnaan. Berikut ini akan dijelaskan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Spesifikasi Kebutuhan Sistem Dalam aplikasi ini spesifikasi sitem menggunakan dua buah perangkat yaitu perangkat keras dan perangkat lunak. Berikut ini adalah kebutuhan

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Setelah dilakukan tahap perancangan, berikutnya tahap implementasi, dimana pada tahapan ini merupakan hasil dari perancangan yang telah dibuat dan akan

Lebih terperinci

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi BAB 3 METODOLOGI 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan dalam penulisan ini adalah studi kepustakaan dan studi laboratorium dimana penulis mempelajari teori-teori teknik pencarian

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program Aplikasi Pada bagian ini, Penulis akan menjelaskan kebutuhan spesifikasi perangkat keras dan perangkat lunak, serta menjelaskan bagaimana cara program

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.

Lebih terperinci

E-Trick Visual Basic 6.0

E-Trick Visual Basic 6.0 DISCLAIMER Seluruh dokumen E-Trik di dalam CD ini dapat digunakan dan disebarkan secara bebas untuk tujuan belajar bukan komersial (non-profit), dengan syarat tidak menghapus atau merubah atribut penulis

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, penulis melakukan bagian implementasi dan pengujian dimana bagian ini mengacu pada analisa dan perancangan pada bagian sebelumnya. 4.1 Lingkungan Implementasi

Lebih terperinci

BAB IV PERANCANGAN DAN HASIL IMPLEMENTASI

BAB IV PERANCANGAN DAN HASIL IMPLEMENTASI BAB IV PERANCANGAN DAN HASIL IMPLEMENTASI 4.1 Analisa Kebutuhan Aplikasi Enkripsi Teks Analisis kebutuhan sistem bertujuan untuk melakukan identifikasi persoalan yang mungkin akan muncul dalam pembuatan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI ENKRIPSI DAN DEKRIPSI DATA MENGGUNAKAN ALGORITMA SKIPJACK. Oleh : YUDA ADRIANSYAH

PERANCANGAN APLIKASI KRIPTOGRAFI ENKRIPSI DAN DEKRIPSI DATA MENGGUNAKAN ALGORITMA SKIPJACK. Oleh : YUDA ADRIANSYAH PERANCANGAN APLIKASI KRIPTOGRAFI ENKRIPSI DAN DEKRIPSI DATA MENGGUNAKAN ALGORITMA SKIPJACK Oleh : YUDA ADRIANSYAH 41505010035 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA

Lebih terperinci

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan menjelaskan tentang bagaimana tampilan hasil dari aplikasi yang telah dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Implementasi merupakan proses transformasi representasi rancangan ke bahasa pemrograman yang dapat dimengerti oleh komputer. Pada bab ini akan dibahas halhal yang berkaitan

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

BAB IV IMPLEMENTASI 4.1. IMPLEMENTASI

BAB IV IMPLEMENTASI 4.1. IMPLEMENTASI BAB IV IMPLEMENTASI 4.1. IMPLEMENTASI Implementasi merupakan penerapan desain (perancangan) aplikasi yang dapat dimengerti oleh mesin dengan spesifikasi perangkat lunak dan perangkat keras yang digunakan.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut :

BAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut : BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Program Simulasi Dari keseluruhan perangkat lunak yang dibuat pada skripsi ini akan dilakukan implementasi untuk mengetahui kelebihan dan kekurangan simulasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam perancangan pengamanan gambar menggunakan algoritma vigenere cipher ini memiliki hasil yang telah didapat. Aplikasi ini menggambarkan proses yang terjadi dalam

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Struktur Menu Program aplikasi kriptografi yang dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya. Bentuk struktur menu program aplikasi kriptografi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 69 BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 IMPLEMENTASI BASIS DATA Dalam upaya menyimpan data-data pelaksanaan training pada satu basis data, maka penulis menyiapkan tabel-tabel data yang akan menampung

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat

Lebih terperinci

BAB III DESKRIPSI DAN PERANCANGAN SISTEM

BAB III DESKRIPSI DAN PERANCANGAN SISTEM BAB III DESKRIPSI DAN PERANCANGAN SISTEM 3.1 DESKRIPSI KERJA SISTEM GPS Mikro kontroler HP GSM GSM-CSD HP GSM PC Bagian Objek Bagian Navigasi Gambar 3.1. Blok diagram sistem Sistem bagian navigasi terdiri

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dijelaskan mengenai perancangan aplikasi Traffic Light Control System berbasis jaringan dan pengawasan traffic dengan kamera berdasarkan jam kantor sampai

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Spesifikasi Sistem Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras dan piranti lunak sebagai berikut : Spesifikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Tahapan analisis masalah terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Tujuan diterapkannya analisis terhadap suatu sistem

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

BAB III Metode Perancangan

BAB III Metode Perancangan BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 45 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Laporan skripsi ini mencoba untuk membuat sebuah perancangan aplikasi permainan Color Memory menggunakan metode Brute Force. Dalam proses pembuatan aplikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Langkah selanjutnya setelah melakukan analisa dan perancangan adalah pengkodean (implementasi) dan pengujian, implementasi merupakan perancangan aplikasi yang dapat dimengerti

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada citra menggunakan algoritma vigenere. Tampilan ini dibuat sedemikian rupa untuk

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penulisan tugas akhir ini dalam pembuatan programnya menggunakan aplikasi XAMPP dan MySQL sebagai databasenya dengan bahasa pemrograman Visual

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada tahap implenrasi dan pengujian sistem, akan dilakukan stetlah tahap analisis dan perancangan selesai dilakukan. Pada bab ini akan dijelaskan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Sistem pada penelitian ini menerapkan algoritma string matching untuk mengenali fungsi input yang ada keyboard, input yang didapat dari keyboard akan diambil

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Pembahasan mengenai hasil mencakup spesifikasi perangkat keras (hardware) dan perangkat lunak (software) serta tampilan output perangkat lunak. IV.1.1.

Lebih terperinci

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. Pengujian program adalah pengujian dimana user memasukan data ke

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. Pengujian program adalah pengujian dimana user memasukan data ke 74 BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI 5.1. Pengujian Pengujian program adalah pengujian dimana user memasukan data ke dalam sistem informasi yang sudah dibuat. Dengan adanya pengujian ini maka data

Lebih terperinci

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI 5.1. Pengujian Pengujian merupakan bagian yang terpenting dalam siklus pembangunan perangkat lunak. Pengujian dilakukan untuk untuk memeriksa kekompakan antara komponen

Lebih terperinci

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian BAB III METODE PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian aplikasi dilakukan berdasarkan pada skenario pengujian yang ditentukan. 30

Lebih terperinci

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi dan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada bab ini dibahas mengenai hasil dan pembahasan simulasi animasi teknik dasar olah raga bola voli berbasis multimedia. Selain itu bab ini juga akan membahas mengenai spesifikasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Program Adapun hasil dan pembahasan sistem akuntanasi piutang pada PT. Pertamina UPMS 1 Medan adalah seperti berikut : IV.1.1 Tampilan Input 1. Login Adapun hasil

Lebih terperinci

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Analisa masalah yang didapat dari penelitian ini adalah membuat data kompresi dengan menggunakan algoritma Lempel Ziv Welch (LZW). Algoritma kompresi

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN. harus dijalankan diantaranya adalah: hal-hal yang harus dipersiapkan adalah sebagai berikut:

BAB V IMPLEMENTASI DAN PENGUJIAN. harus dijalankan diantaranya adalah: hal-hal yang harus dipersiapkan adalah sebagai berikut: BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi sistem Tahap implementasi sistem ini merupakan tahap meletakan sistem supaya siap untuk dioperasikan. Dalam implementasi perancangan aplikasi web E-Commerce

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 34 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Jalannya uji coba merupakan penjelasan mengenai aplikasi yang telah selesai dirancang, dan siap untuk dioperasikan. Pada tahap ini terdapat beberapa

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Hasil Perangkat lunak pembelajaran kriptografi algoritma IDEA ini dirancang untuk dapat berjalan di dalam sistem operasi Windows. Kegunaan utama perangkat lunak ini adalah

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. IMPLEMENTASI SISTEM Setelah analisa dan perancangan sistem pada bab III, maka tahap selanjutnya adalah sistem siap untuk di implementasikan. Tahap implementasi sistem

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Utama Halaman utama dalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file bahan ajar. Halaman ini bertujuan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Setelah tahap analisa dan perancangan selesai, maka untuk selanjutnya adalah melakukan pengimplementasian dari analisis dan rancangan yang ada dan selanjutnya melakukan

Lebih terperinci

BAB 4 IMPLEMENTASI PROGRAM

BAB 4 IMPLEMENTASI PROGRAM BAB 4 IMPLEMENTASI PROGRAM 4.1 Spesifikasi Komputer 4.1.1 Spesifikasi Hardware Dalam pembuatan program aplikasi ini digunakan komputer dengan spesifikasi hardware sebagai berikut: 1. Processor: Pentium

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 34 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Tahap implementasi program merupakan tahap meletakkan aplikasi agar siap untuk dioperasikan. Sebelum aplikasi diterapkan ada baiknya diuji terlebih

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem BAB IV IMPLEMENTASI DAN PENGUJIAN Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisa dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Tahap implementasi merupakan tahap meletakkan perancangan sistem informasi kedalam bentuk bahasa pemrograman juga implementasi aplikasi dalam instansi atau perubahan dan dioperasikan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS

BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS 29 BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS Dengan menggunakan Visual Basic 6.0 aplikasi perangkat ajar pengelolaan dan perhitungan ekspresi matematika yang akan dibangun dalam penelitian

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Tampilan hasil merupakan tahapan enkripsi gambar asli yang dienkrip dengan tidap menyerupai hasil gambar setelah melakukan analisis dan perancangan sistem

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. Setelah melakukan analisis dan perancangan terhadap aplikasi Iqra mobile,

BAB IV IMPLEMENTASI DAN PENGUJIAN. Setelah melakukan analisis dan perancangan terhadap aplikasi Iqra mobile, BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi Iqra mobile, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan ini terdapat

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI. Setelah melakukan analisis dan perancangan terhadap Aplikasii

BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI. Setelah melakukan analisis dan perancangan terhadap Aplikasii BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap Aplikasii, tahapan selanjutnya adalah implementasi dan pengujian aplikasi. Pada tahapan implementasi

Lebih terperinci

Simposium Nasional Teknologi Terapan (SNTT) ISSN: X PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5)

Simposium Nasional Teknologi Terapan (SNTT) ISSN: X PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5) PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5) Sastya Hendri Wibowo 1* 1 Program Studi Informatika Fakultas Teknik Universitas Muhammadiyah Bengkulu Jl. Bali Bengkulu *e-mail

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan pengujian merupakan langkah yang dilakukan setelah melakukan

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan pengujian merupakan langkah yang dilakukan setelah melakukan 75 BAB IV IMPLEMENTASI DAN PENGUJIAN Berdasarkan perancangan software pada bab sebelumnya, maka dihasilkan sebuah aplikasi fingerscan untuk keamanan ruang kelas. Implementasi dan pengujian merupakan langkah

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 50 BAB IV HASIL DAN PEMBAHASAN IV.1. Implementasi Program Tahap implementasi program merupakan tahap meletakkan aplikasi agar siap untuk dioperasikan. Sebelum aplikasi diterapkan ada baiknya diuji terlebih

Lebih terperinci