BAB IV IMPLEMENTASI DAN PENGUJIAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV IMPLEMENTASI DAN PENGUJIAN"

Transkripsi

1 BAB IV IMPLEMENTASI DAN PENGUJIAN Implementasi merupakan proses transformasi representasi rancangan ke bahasa pemrograman yang dapat dimengerti oleh komputer. Pada bab ini akan dibahas halhal yang berkaitan dengan implementasi sistem enkripsi dan dekripsi file. 4.1 LINGKUNGAN IMPLEMENTASI Lingkungan implementasi yang akan dipaparkan disini meliputi lingkungan perangkat keras dan lingkungan perangkat lunak Lingkungan Perangkat Keras Perangkat keras yang digunakan dalam pengembangan sistem enkripsi ini adalah sebagai berikut : 1. Laptop IBM Thinkpad dengan Prosesor Intel Pentium 4, GHz 2. RAM 1024 MB 3. HardDisk dengan kapasitas 80 GB 4. VGA Ati Radeon 32mb Lingkungan Perangkat Lunak Perangkat lunak yang dibutuhkan dalam pembangunan aplikasi ini antara lain file ini adalah : 1. Sistem Operasi Windows 7 Profesional 2. Visual C# - Microsoft Visual Studio 2010 Ultimate 3. DotNet Frame Network versi Batasan Implementasi Aplikasi yang dibangun disini memiliki batasan sebagai berikut : 1. Ukuran satu file yang dienkripsi tidak lebih dari 2 gigabyte. 2. Iterasi proses enkripsi hanya dapat dilakukan satu kali pada tiap file yang akan dienkripsi. 73

2 Implementasi Kelas Pada Tabel berikut dapat dilihat daftar implementasi dari kelas-kelas yang telah kita rancang pada bagian sebelumnya. Penjelasan dari kelas-kelas tersebut dapat dilihat pada Tabel di bawah ini. Tabel 4.1 Daftar Implementasi Kelas Nama Kelas Nama File Keterangan FormPassword Form_Password.cs Kelas ini berfungsi sebagai jembatan antar muka dalam memasukkan kata kunci yang akan digunakan untuk proses enkripsi atau dekripsi FormProses Form_Proses.cs Kelas ini berfungsi sebagai tempat dimana proses dari aplikasi yang dibuat dipilih untuk dijalankan baik itu proses enkripsi, proses dekripsi, peregistrian folder, dan pemilihan file dilakukan KryptoManager CryptoManager.cs Kelas ini adalah inti dari aplikasi program yang dibuat. Input yang diberikan akan diproses menjadi output. Algoritma Rijndael enkripsi beserta pembentukan kunci internal akan diimplementasikan pada kelas ini. List_File_ Selection ListFile.cs Kelas ini digunakan untuk menampilkan isi file dari suatu folder yang dipilih dan memilih file yang akan dienkripsi atau didekripsi. Insialisasi_file IntialFile.cs Pada kelas ini akan diinisialisasi nama dari file yang akan dienkripsi, lokasinya dan panjang dari file tersebut

3 Implementasi Operasi pada Kelas Daftar implementasi operasi yang ada dalam kelas dapat dilihat dalam Tabel-Tabel berikut ini. Table 4.2 Implementasi operasi pada kelas FormPassword Nama Visibility Operasi (private, public) Implementasi Button1_click private get_password() set_password() Keterangan Prosedur ini berfungsi untuk menerima teks yang dimasukan dan menyimpannya kedalam variabel textbox1.text; Table 4.3 Implementasi operasi pada kelas FormProses Visibility Nama Operasi (private, public) Implementasi Keterangan btnadddir_click private lbfolders.items.add() Prosedur ini berfungsi untuk menginisialisasi folder tempat file berada. Jika folder lain akan dimasukkan, kita dapat menambahkannya lewat operasi ini. btnremovedir_click private lbfolders.items.remo ve() Prosedur ini berfungsi untuk untuk menghapus folder yang sudah terinisialisasi combobox1_selection private workingdirectory() Prosedur ini adalah

4 76 pengejawantahan dari operasi btnadddir_click. Dimana folder-folder yang telah ditambahkan dapat dipilih untuk seleksi file yang akan diproses. listview1 private listview1.sort() Prosedur ini berfungsi untuk menampilkan isi file dari folder yang telah dipilih lewat operasi combobox1_selection. btnleft_click private Call proses_enkripsi() Prosedur ini berfungsi sebagai triger proses enkripsi file dari file-file yang sudah dipilih dengan memanggil operasi proses_enkripsi btnright_click private Call proses_dekripsi(); Prosedur ini berfungsi sebagai triger proses dekripsi file dari file-file yang sudah dipilih dengan memanggil operasi proses_dekripsi listview2 private listview2.sort() Prosedur ini berfungsi untuk menampilkan filefile yang telah dienkripsi viewproces private viewproces.update() Prosedur ini berfungsi untuk menampilkan proses yang sedang berjalan, baik proses enkripsi ataupun dekripsi.

5 77 Table 4.4 Implementasi operasi pada kelas KryptoManager Visibility Nama Operasi (private, Implementasi Keterangan public) getkeyfrompassword Public Getbytes() Prosedur ini berfungsi untuk merubah kata kunci dari password yang telah dimasukkan kedalam bentuk byte encryptdata Public Getbytesfile() Create Encryptor() Create CryptoStream() Create FileStream() Run rijndaelmanaged() Write fileout Delete() Prosedur proses untuk enkripsi file decryptdata Public Getbytesfile() Create Decryptor() Create CryptoStream() Create FileStream() Run rijndaelmanaged() Write fileout Delete() Prosedur proses untuk dekripsi file firemessage Public EventArgs() Prosedur untuk menampilan keberhasilan atau tidak dari proses enkripsi/dekripsi yang dilakukan

6 78 Tabel 4.5 Implementasi operasi pada kelas InisialisasiFile Visibility Nama Operasi (private, Implementasi Keterangan public) FileName Public Get_filename() Set_filename() Prosedur untuk membaca nama file FileLength Public Get_fileLength() Set_filelength() FilePosition Public Get_filePosition() Set_filePosition() Prosedur untuk membaca panjang file Prosedur untuk membaca lokasi file Tabel 4.6 Implementasi operasi pada kelas ListFileSelection Visibility Nama Operasi (private, Implementasi Keterangan public) List_file_Selection public Get_object() Prosedur untuk membaca file yang telah dipilih untuk dilakukan proses enkripsi/dekripsi

7 Implementasi Antar Muka Gambar 4.1 Tampilan awal saat program dijalanan Pada saat pertama kali program dijalankan antar muka seperti pada gambar 4.1 akan tampak dilayar monitor, dimana program aplikasi meminta user memasukkan kata kunci yang akan digunakan untuk mengenkripsi atau mendekripsi file. Ketika pengguna sudah memasukkan kata kunci dan menekan tombol OK maka program akan memberitahukan bahwa folder tempat file-file yang akan dienkripsi/didekripsi belum di pilih seperti tampak pada gambar 4.2 dibawah ini. Gambar 4.2 Tampilan pemberitahuan inisialisasi folder

8 80 Gambar 4.3 Tampilan penambahan folder Pada gambar 4.3 diatas terlihat bahwa belum ada folder yang teregistrasi. User harus menambahkan folder dengan menekan tombol Tambah Folder yang berada pada kiri bawah antar muka. Gambar 4.4 Tampilan proses siap dilakukan

9 81 Pada Gambar 4.4, folder yang sudah ditambahkan/diregistrasi, pada menu tabulasi Files nantinya akan ditampilkan tiap file yang berada pada foldernya masingmasing pada kolom File Original. Dimana kita juga bisa memilih satu atau sebagian atau seluruh file yang akan diproses untuk dienkripsi. Setelah kita menekan tombol Enkripsi, file-file yang telah kita pilih untuk diproses akan berpindah ke kolom File Terenkripsi. Pada bagian bawah, juga akan ditampilkan indikator dari proses yang berjalan, yang akan menampilkan lokasi file, ukuran file dan waktu yang diperlukan untuk proses enkripsi dari tiap-tiap file tersebut. 4.2 PENGUJIAN APLIKASI Pengujian aplikasi ini kita bagi menjadi dua bagian. Pengujian pertama adalah pengujian terhadap input, proses dan output dari enkripsi/dekripsi. Sedangkan pengujian kedua dilakukan untuk mengukur performansi dari aplikasi ini Pengujian proses enkripsi dan dekripsi Pengujian ditujukan untuk melihat fungsi-fungsi yang ada pada program aplikasi berjalan dengan benar dan juga untuk melihat keberhasilan output dari proses yang dilakukan. Pengujian ini dilakukan pada komputer dengan spesifikasi seperti yang telah disebutkan pada bagian diatas. Pada Table 4.7 dapat dilihat beberapa jenis pengujian yang dilakukan. Tabel 4.7 Daftar Pengujian Aplikasi No. Jenis Pengujian 1 Memastikan enkripsi yang dilakukan terhadap file plain text file sederhana berjalan baik dan benar. 2 Memastikan hasil enkripsi yang dilakukan terhadap file plain text sederhana tidak dapat dimengerti isinya. 3 Memastikan proses dekripsi berjalan dengan benar terhadap file plain text

10 82 yang telah dienkripsi. 4 Memastikan program aplikasi dapat memproses file-file yang biasa digunakan sehari-hari (Microsoft Word, Excel, MP3, AVI, Mpeg, dan lainlain) 5 Memastikan program aplikasi dapat memproses satu file, lebih dari satu file ataupun seluruh file dalam satu folder untuk dienkripsi 6 Memastikan fungsi penambahan file yang akan dienkripsi yang berada di folder lain dapat berjalan dengan baik 7 Memastikan file yang sudah dienkripsi tidak dapat dibaca dengan program aslinya. 8 Memastikan enkripsi yang dilakukan terhadap file yang berukuran besar (1 GB) dapat dilakukan dengan baik 9 Memastikan file yang sudah dienkripsi dapat dikembalikan seperti semula dengan kunci yang benar lewat fungsi dekripsi pada program aplikasi 10 Memastikan proses dekripsi hanya bisa dilakukan jika kata kunci yang digunakan adalah benar Hasil pengujian nomer 1, 2 dan 3 menggunakan kata kunci mercubuana dapat dilihat pada Tabel 4.8 dibawah ini. Tabel 4.8 Hasil enkripsi dan dekripsi file sederhana File Proses enkripsi Hasil enkripsi Test1.txt Berhasil Isi file tidak terbaca Proses Dekripsi Berhasil Hasil dekripsi Isi file kembali terbaca

11 83 Gambar 4.5 File Test1.txt asli Pada Gambar 4.5 dapat dilihat isi dari Test1.txt dibuka dengan program notepad. Dan pada Gambar 4.6 file yang sama dibuka dengan program Grovy Hex Editor, yang dapat menampilkan isi dalam bentuk teks dan dalam bentuk heksadesimal. Gambar 4.6 File Test1.txt dibuka dengan hex editor

12 84 Gambar 4.7 File Test1.txt.enk terenkripsi dibuka dengan hex editor Setelah proses enkripsi dilakukan kita dapat melihat seperti pada Gambar 4.7 bahwa isi file dalam bentuk text sudah berubah menjadi karakter-karakter yang tidak beraturan yang sukar dimengerti. Hasil tes terhadap pengujian no. 4,5,6,7,8,9 dan 10 dapat dilihat pada Tabel 4.9 dibawah ini. Tabel 4.9 Pengujian lanjutan terhadap aplikasi No. Pengujian Hasil Pengujian 4. Program aplikasi dapat memproses file-file Microsoft Berhasil Word, Excel, MP3, AVI, Mpeg. 5. Program aplikasi dapat memproses satu file, lebih dari Berhasil satu file ataupun seluruh file dalam satu folder untuk dienkripsi 6. Fungsi penambahan file yang akan dienkripsi yang berada di folder lain dapat berjalan dengan baik Berhasil

13 85 7. File yang sudah dienkripsi tidak dapat dibaca dengan program aslinya. 8. Enkripsi terhadap file yang berukuran besar (1 GB) dapat dilakukan dengan baik 9. File yang sudah dienkripsi dapat dikembalikan seperti semula dengan kunci yang benar lewat fungsi dekripsi pada program aplikasi 10. Dekripsi tidak bisa dilakukan jika kata kunci yang dimasukkan salah Berhasil Berhasil Berhasil Berhasil Pengujian performansi aplikasi Pada bagian ini pengujian dilakukan untuk melihat waktu yang diperlukan dalam melakukan proses enkripsi (Gambar 3.8) dan proses dekripsi (Gambar 3.9) dengan melihat ukuran dari file sebelum enkripsi, sesudah enkripsi. Password yang digunakan adalah mercubuana Gambar 4.8. Proses Enkripsi File

14 86 Pada Gambar 4.8 dan Gambar 4.9 dapat dilihat bahwa program berjalan sesuai dengan apa yang diharapkan, yaitu dapat mengenkripsi lebih dari satu file sekaligus secara berurutan. Gambar 4.9. Proses Dekripsi File Jenis File Besar File asli (byte) Tabel 4.10 Pengujian performansi dari aplikasi Waktu Proses Enkripsi Besar File setelah enkripsi (byte) Waktu Proses Dekripsi Besar File setelah dekripsi (byte) Txt 238 0ms ms 238 Docx ms ms Ppt ms ms Jpg ms mp dtk:171ms dtk:281ms Pdf dtk:203ms dtk:109ms Iso

15 Analisa Hasil Pengujian Dari pengujian beberapa proses yang telah dilakukan, dapat ditarik analisa sebagai berikut : - Analisa proses enkripsi dan dekripsi Dari Tabel 4.8 dengan menggunakan file plaintext sederhana dapat dilihat bahwa proses enkripsi maupun dekripsi rijndael berjalan dengan semestinya sehingga tujuan dari pengamanan file dengan membentuk ciphertext dari suatu file telah tercapai. - Analisa proses pembacaan file Dari beberapa skenario yang dicoba seperti diulas pada Tabel 4.9, program tidak mengalami kesulitan untuk membaca berbagai jenis file guna dilakukan proses enkripsi. - Analisa waktu proses secara umum Sedangkan dari waktu yang diperlukan untuk melakukan proses enkripsi untuk katagori file ukuran kurang dari 100 megabyte tergolong singkat yaitu kurang dari 1 menit walaupun menggunakan konfigurasi perangkat keras yang tergolong katagori low end saat ini. - Analisa perbandingan waktu enkripsi dan dekripsi Dari pengujian yang ditampilkan pada Tabel 4.10 terlihat bahwa waktu dekripsi cenderung lebih besar sedikit dibandingkan dengan waktu enkripsi. Hal ini dimungkinkan karena pada proses dekripsi penggunaan roundkey dimulai dengan roundkey #10, sedangkan proses pembentuan roundkey melewati fase 1 sampai 10 terlebih dahulu. - Analisa besar file Dari sisi ukuran file dapat dilihat bahwa ukuran file dari file yang sudah dienkripsi akan bertambah tapi tidak jauh berbeda dengan file aslinya. Sedangkan pada proses dekripsi, ukuran file akan berkurang dan akan kembali ke ukuran file aslinya seperti dipaparkan sebelumnya pada bab II dalam rumusan dasar matematik untuk enkrisi/dekripsi, yaitu E(P) = C dan D(C) = P. - Perbedaan ukuran file setelah enkripsi, dimana pada contoh menggunakan kata kunci yang panjangnya 16 byte, kemungkinan besar dikarenakan faktor dari teknik kompresi (codec) dari masing-masing jenis file. - Enkripsi gagal dilakukan pada file yang berukuran 2 gigabyte.

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4. BAB III METODE PENELITIAN 3.1 Metode Penelitian Langkah penelitian yang digunakan disajikan pada Gambar 4. Gambar 4. Metode Penelitian 20 3.1.1 Analisis Kebutuhan Analisis kebutuhan yang dibutuhkan pada

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni

Lebih terperinci

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 29 BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 4.1 Spesifikasi Kebutuhan Sarana Untuk dapat menjalankan program aplikasi ini, dibutuhkan perangkat keras dan lunak yang memiliki spesifikasi sebagai berikut

Lebih terperinci

PENERAPAN ALGORITMA RIJNDAEL DALAM ENKRIPSI FILE SECARA SIMETRIK MENGGUNAKAN BAHASA C# SURACHMAN

PENERAPAN ALGORITMA RIJNDAEL DALAM ENKRIPSI FILE SECARA SIMETRIK MENGGUNAKAN BAHASA C# SURACHMAN PENERAPAN ALGORITMA RIJNDAEL DALAM ENKRIPSI FILE SECARA SIMETRIK MENGGUNAKAN BAHASA C# SURACHMAN 41505120003 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2011

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Setelah dilakukan tahap perancangan, berikutnya tahap implementasi, dimana pada tahapan ini merupakan hasil dari perancangan yang telah dibuat dan akan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan menjelasan berbagai hal yang berhubungan dengan pengujian.

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan menjelasan berbagai hal yang berhubungan dengan pengujian. BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisis dan perancangan sistem sebagai tindak lanjut penyelesaian perancangan aplikasi tersebut. Maka dilakukan implementasi dari program

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Utama Halaman utama dalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file bahan ajar. Halaman ini bertujuan

Lebih terperinci

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian BAB III METODE PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian aplikasi dilakukan berdasarkan pada skenario pengujian yang ditentukan. 30

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB III ANALISA PEMBAHASAN MASALAH

BAB III ANALISA PEMBAHASAN MASALAH BAB III ANALISA PEMBAHASAN MASALAH 3.1 Analisa Aplikasi Dalam program yang penulis buat terdiri dari 7 buah form yaitu, form menu utama, form pilihan, form ciri-ciri anak aktif, form ciri-ciri anak hiperaktif,

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Processor Intel Pentium IV 2.41GHz RAM 512 MB DDR. Hard disk 40 GB. Monitor 15 Samsung SyncMaster 551v

BAB 4 IMPLEMENTASI DAN EVALUASI. Processor Intel Pentium IV 2.41GHz RAM 512 MB DDR. Hard disk 40 GB. Monitor 15 Samsung SyncMaster 551v 52 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Perangkat Keras Spesifikasi dari perangkat keras yang digunakan dalam perancangan program adalah sebagai berikut : Processor Intel Pentium IV 2.41GHz

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk menjalankan aplikasi solusi linear programming dengan menggunakan fuzzy linear programming diperlukan beberapa komponen pendukung. Yang pertama adalah

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Agar diperoleh hasil yang memuaskan, sebaiknya program aplikasi ini digunakan. 1. Processor Pentium III

BAB 4 IMPLEMENTASI DAN EVALUASI. Agar diperoleh hasil yang memuaskan, sebaiknya program aplikasi ini digunakan. 1. Processor Pentium III BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Keras Agar diperoleh hasil yang memuaskan, sebaiknya program aplikasi ini digunakan komputer dengan aplikasi minimal sebagai

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Aplikasi Implementasi merupakan suatu penerapan perancangan aplikasi yang dapat dimengerti oleh mesin dengan spesifikasi perangkat lunak (software) dan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN HASIL PENELITIAN. Pada bab 4 ini akan dijelaskan hasil rancangan sistem aplikasi optimizer, yaitu

BAB 4 IMPLEMENTASI DAN HASIL PENELITIAN. Pada bab 4 ini akan dijelaskan hasil rancangan sistem aplikasi optimizer, yaitu BAB 4 IMPLEMENTASI DAN HASIL PENELITIAN Pada bab 4 ini akan dijelaskan hasil rancangan sistem aplikasi optimizer, yaitu implementasi sistem tersebut dan juga evaluasi dari implementasi sistem untuk mengetahui

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini dibahas mengenai implementasi aplikasi yang telah dibuat dan evaluasi terhadap aplikasi Multivariate Statistical Process Control. 4.1 Spesifikasi Kebutuhan

Lebih terperinci

BAB IV PEMBUATAN DAN PENGUJIAN

BAB IV PEMBUATAN DAN PENGUJIAN BAB IV PEMBUATAN DAN PENGUJIAN Pada bagian bab ini, selanjutnya penulis akan melakukan tahap pembuatan dan pengujian yang mengacu pada analisa dan perancangan pada bagian sebelumnya. 4.1 Pembuatan Dalam

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Processor : Intel Pentium IV 1.60 GHz RAM : 256 MB

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Processor : Intel Pentium IV 1.60 GHz RAM : 256 MB BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM 4.1 Implementasi Program 4.1.1 Spesifikasi Keutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang system ini adalah: Processor

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 57 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Program Adapun hasil dan pembahasan sistem transaksi adalah sebagai berikut : IV.1.1 Tampilan Input 1. Login Adapun hasil form login admin dapat dilihat pada

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Spesifikasi Perangkat Keras Perangkat keras yang dibutuhkan untuk aplikasi data warehouse ini, antara lain : 1. Server Konfigurasi hardware

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Program Untuk menjalankan aplikasi ini ada beberapa kebutuhan yang harus dipenuhi oleh pengguna. Spesifikasi kebutuhan berikut ini merupakan spesifikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. perangkat keras dan perangkat lunak yang digunakan untuk pemakaian aplikasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. perangkat keras dan perangkat lunak yang digunakan untuk pemakaian aplikasi yang 57 BAB 4 IMPLEMENTASI DAN EVALUASI Dalam bab ini, selain menjelaskan mengenai kebutuhan minimum untuk perangkat keras dan perangkat lunak yang digunakan untuk pemakaian aplikasi yang dihasilkan, juga akan

Lebih terperinci

BAB III Metode Perancangan

BAB III Metode Perancangan BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Untuk mengimplementasikan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi merupakan penerapan desain (perancangan) aplikasi agar dapat dimengerti oleh mesin dengan spesifikasi perangkat lunak dan perangkat keras

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. simulasi untuk mengetahui bagaimana performanya dan berapa besar memori

BAB IV IMPLEMENTASI DAN PENGUJIAN. simulasi untuk mengetahui bagaimana performanya dan berapa besar memori BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Algoritma yang telah dirancang, akan diimplementasikan dalam program simulasi untuk mengetahui bagaimana performanya dan berapa besar memori yang dibutuhkan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 54 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program 4.1.1 Spesifikasi Kebutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang sistem ini adalah : Processor

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Spesifikasi sistem komputer yang digunakan untuk menjalankan proses estimasi dan pengujian data adalah sebagai berikut. 4.1.1 Spesifikasi Perangkat

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain :

BAB IV IMPLEMENTASI DAN EVALUASI. maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain : 34 BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Pada implementasi sistem agar program dapat dijalankan dengan baik, maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 50 BAB IV HASIL DAN PEMBAHASAN IV.1. Implementasi Program Tahap implementasi program merupakan tahap meletakkan aplikasi agar siap untuk dioperasikan. Sebelum aplikasi diterapkan ada baiknya diuji terlebih

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Hasil Perangkat lunak pembelajaran kriptografi algoritma IDEA ini dirancang untuk dapat berjalan di dalam sistem operasi Windows. Kegunaan utama perangkat lunak ini adalah

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan.

BAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan. BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Dalam merancang suatu sistem diperlukan analisis terhadap sistem yang akan dirancang terlebih dahulu. Tujuan dari analisis ini sendiri adalah agar sistem

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Program Adapun hasil dan pembahasan sistem akuntanasi piutang pada PT. Pertamina UPMS 1 Medan adalah seperti berikut : IV.1.1 Tampilan Input 1. Login Adapun hasil

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Hardware dan Software Dalam pembuatan program aplikasi ini digunakan komputer dengan spesifikasi hardware sebagai berikut: 1) Processor : Pentium IV 2.80

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Impelentasi Implementasi sistem ini menggambarkan penerapan dan kebutuhan sistem untuk menjalankan program dimana aplikasi ini merupakan aplikasi dashboard monitoring

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN. harus dijalankan diantaranya adalah: hal-hal yang harus dipersiapkan adalah sebagai berikut:

BAB V IMPLEMENTASI DAN PENGUJIAN. harus dijalankan diantaranya adalah: hal-hal yang harus dipersiapkan adalah sebagai berikut: BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi sistem Tahap implementasi sistem ini merupakan tahap meletakan sistem supaya siap untuk dioperasikan. Dalam implementasi perancangan aplikasi web E-Commerce

Lebih terperinci

BAB IV HASIL & IMPLEMENTASI

BAB IV HASIL & IMPLEMENTASI BAB IV HASIL & IMPLEMENTASI IV.1 Implementasi Sistem Implementasi sistem dalam aplikasi Keylogger ini mencakup spesifikasi kebutuhan perangkat keras (hardware) dan spesifikasi perangkat lunak (software).

Lebih terperinci

BAB IV HASIL & UJI COBA

BAB IV HASIL & UJI COBA BAB IV HASIL & UJI COBA Aplikasi edge detection yang penulis rancang dengan menerapkan algoritma canny dapat dibuat dengan baik dan pengujian yang akan ditampilkan diharapkan bisa menampilkan cara kerja

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Untuk mengetahui manfaat dari aplikasi backup dan restore ini, perlu dilakukan suatu implementasi. Implementasi yang benar dan tepat sasaran memerlukan pula ketersediaan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam

Lebih terperinci

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi BAB 3 METODOLOGI 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan dalam penulisan ini adalah studi kepustakaan dan studi laboratorium dimana penulis mempelajari teori-teori teknik pencarian

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi vinegere cipher ini dirancang untuk berjalan dalam sistem operasi berbasis windows. Untuk menjalankan aplikasi ini ada dua macam cara yaitu : 1. Dengan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Perangkat keras yang digunakan untuk merancang sistem ini adalah: Processor : Intel Pentium IV 2,13 GHz

BAB 4 IMPLEMENTASI DAN EVALUASI. Perangkat keras yang digunakan untuk merancang sistem ini adalah: Processor : Intel Pentium IV 2,13 GHz 62 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program 4.1.1 Spesifikasi Kebutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang sistem ini adalah: Processor :

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem

Lebih terperinci

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor

Lebih terperinci

BAB IV HASIL & UJI COBA

BAB IV HASIL & UJI COBA BAB IV HASIL & UJI COBA IV.1 Hasil Aplikasi keylogger yang penulis rancang dengan menerapkan algoritma string matching dapat dibuat dengan baik dan pengujian yang akan ditampilkan diharapkan bisa menampilkan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM BAB IV IMPLEMENTASI DAN EVALUASI SISTEM Dalam bab ini akan dijelaskan mengenai implementasi dan evaluasi dari Sistem Informasi Rekrutmen Karyawan PT. Intidragon Suryatama. 4.1. Konfigurasi Perangkat Keras

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Login Halaman login adalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file citra. Halaman ini bertujuan

Lebih terperinci

BAB V. IMPLEMENTASI DAN PENGUJIAN

BAB V. IMPLEMENTASI DAN PENGUJIAN BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, akan dibahas mengenai proses implementasi add-on, mulai dari deskripsi lingkungan implementasi, batasan implementasi, dan hasil yang didapatkan. Setelah

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Komputer merupakan suatu perangkat elektronika yang dapat menerima dan mengolah data menjadi informasi, menjalankan program yang tersimpan dalam memori, serta dapat

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Pada bab ini akan dijelaskan mengenai kebutuhan sistem, implementasi dan

BAB IV IMPLEMENTASI DAN EVALUASI. Pada bab ini akan dijelaskan mengenai kebutuhan sistem, implementasi dan BAB IV IMPLEMENTASI DAN EVALUASI Pada bab ini akan dijelaskan mengenai kebutuhan sistem, implementasi dan evaluasi simulasi pelayanan retoran cepat saji dengan menggunakan metode next event time advance.

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari sistem informasi akuntansi piutang dagang pada PT. Sumber Rezeki Bersama Medan yang dibangun. 1. Tampilan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 34 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Tahap implementasi program merupakan tahap meletakkan aplikasi agar siap untuk dioperasikan. Sebelum aplikasi diterapkan ada baiknya diuji terlebih

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 141 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Aplikasi 1. Form Login Form Login ini muncul pertama kali saat aplikasi dijalankan. Untuk menjaga keamanan pengaksesan informasi, hanya mereka yang memiliki

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari sistem informasi penjualan mobil secara kredit pada PT. Ada Jadi Mobil yang dibangun. 1. Tampilan Form

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut :

BAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut : BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Program Simulasi Dari keseluruhan perangkat lunak yang dibuat pada skripsi ini akan dilakukan implementasi untuk mengetahui kelebihan dan kekurangan simulasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Spesifikasi Sistem Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras dan piranti lunak sebagai berikut : Spesifikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Setelah tahap analisa dan perancangan selesai, maka untuk selanjutnya adalah melakukan pengimplementasian dari analisis dan rancangan yang ada dan selanjutnya melakukan

Lebih terperinci

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil memberikan hasil aplikasi yang telah dibangun dan telah di lakukan pengujian, berikut adalah tampilan hasil dan pembahasan dari aplikasi keamanan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem BAB IV IMPLEMENTASI DAN PENGUJIAN Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisa dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. dibutuhkan Hardware dan software untuk menggunakan program Sistem Informasi

BAB V IMPLEMENTASI DAN PEMBAHASAN. dibutuhkan Hardware dan software untuk menggunakan program Sistem Informasi BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Implementasi sistem merupakan prosedur pemakaian program. Selain itu dibutuhkan Hardware dan software untuk menggunakan program Sistem Informasi

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari perancangan Sistem Informasi Akutansi Hasil Produksi Sawit Pada Harga Pokok Penjualan di PTPN IV (Persero)

Lebih terperinci

BAB I PENDAHULUAN. Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu

BAB I PENDAHULUAN. Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu BAB I PENDAHULUAN I.1. Latar Belakang Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu guru/instruktur dalam melaksanakan kegiatan belajar mengajar di kelas. Bahan yang dimaksud bisa

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM 5.1 Implementasi Pada bab ini akan diuraikan cara dan langkah-langkah untuk mengimplementasikan rancangan perangkat lunak, kebutuhan perangkat lunak maupun perangkat keras yang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Pada bab ini akan dijelaskan analisis untuk melakukan implementasi enkripsi file menggunakan algoritma Rijndael secara simetrik berlandaskan landasan teori yang telah dipaparkan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada tahap implementasi dan pengujian sistem dibutuhkan alat pendukung supaya sistem yang dibuat dapat berjalan dengan baik. Satu diantaranya adalah

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Didalam pross perancangan aplikasi ini sebelumnya dilakukan beberapa pengamatan terhadap pentingnya melakukan proses enkripsi

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Analisis Sistem Analisa sistem digunakan untuk menguraikan sistem yang diidenfikasi dan dievaluasi permasalahannya. Sistem ini dianalisis untuk membuat rancangan spesifikasi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari sistem informasi penjualan pupuk pada PT. Anugerah Energi yang dibangun. 1. Tampilan Form login. Tampilan

Lebih terperinci

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi 1 BAB I PENDAHULUAN I.1. Latar Belakang Di era modern seperti saat ini, data atau informasi yang bersifat penting dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi tersebut

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. yang harus dipenuhi untuk menguji coba user interface serta

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. yang harus dipenuhi untuk menguji coba user interface serta BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Kebutuhan Sistem Tahap kebutuhan sistem merupakan tahap menjelaskan kebutuhankebutuhan yang harus dipenuhi untuk menguji coba user interface serta menjalankan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini dibahas mengenai implementasi dan evaluasi dari program kompresi video yang telah dibuat. Implememtasi dan evaluasi menggunakan file video yang dibuat sendiri

Lebih terperinci

BAB I PENDAHULUAN. media penyimpanan data yang memiliki ukuran hingga ratusan gigabyte bahkan

BAB I PENDAHULUAN. media penyimpanan data yang memiliki ukuran hingga ratusan gigabyte bahkan BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi komputer dewasa ini memungkinkan disimpannya data dalam bentuk file dalam jumlah yang besar karena adanya media penyimpanan data yang memiliki

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini dilakukan implementasi dan pengujian terhadap sistem. Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya diimplementasikan pada bahasa

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 1.1 Spesifikasi Sistem Spesifikasi sistem yang dibutuhkan untuk mengakses aplikasi berbasis web ini yaitu : 1.1.1 Kebutuhan Hardware Spesifikasi perangkat keras yang dibutuhkan

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM 5.1 Kebutuhan Perangkat Lunak Sistem Pendukung Keputusan Pendukung Penempatan Jabatan dibutuhkan perangkat lunak Visual Studio 2010 dengan menggunakan bahasa pemrograman C# untuk

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Program aplikasi rute pengiriman barang dengan algoritma Genetik ini dibuat

BAB 4 IMPLEMENTASI DAN EVALUASI. Program aplikasi rute pengiriman barang dengan algoritma Genetik ini dibuat BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Keras Program aplikasi rute pengiriman barang dengan algoritma Genetik ini dibuat dan diuji dengan menggunakan komputer dekstop

Lebih terperinci