BAB IV IMPLEMENTASI DAN PENGUJIAN
|
|
- Suparman Makmur
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB IV IMPLEMENTASI DAN PENGUJIAN Implementasi merupakan proses transformasi representasi rancangan ke bahasa pemrograman yang dapat dimengerti oleh komputer. Pada bab ini akan dibahas halhal yang berkaitan dengan implementasi sistem enkripsi dan dekripsi file. 4.1 LINGKUNGAN IMPLEMENTASI Lingkungan implementasi yang akan dipaparkan disini meliputi lingkungan perangkat keras dan lingkungan perangkat lunak Lingkungan Perangkat Keras Perangkat keras yang digunakan dalam pengembangan sistem enkripsi ini adalah sebagai berikut : 1. Laptop IBM Thinkpad dengan Prosesor Intel Pentium 4, GHz 2. RAM 1024 MB 3. HardDisk dengan kapasitas 80 GB 4. VGA Ati Radeon 32mb Lingkungan Perangkat Lunak Perangkat lunak yang dibutuhkan dalam pembangunan aplikasi ini antara lain file ini adalah : 1. Sistem Operasi Windows 7 Profesional 2. Visual C# - Microsoft Visual Studio 2010 Ultimate 3. DotNet Frame Network versi Batasan Implementasi Aplikasi yang dibangun disini memiliki batasan sebagai berikut : 1. Ukuran satu file yang dienkripsi tidak lebih dari 2 gigabyte. 2. Iterasi proses enkripsi hanya dapat dilakukan satu kali pada tiap file yang akan dienkripsi. 73
2 Implementasi Kelas Pada Tabel berikut dapat dilihat daftar implementasi dari kelas-kelas yang telah kita rancang pada bagian sebelumnya. Penjelasan dari kelas-kelas tersebut dapat dilihat pada Tabel di bawah ini. Tabel 4.1 Daftar Implementasi Kelas Nama Kelas Nama File Keterangan FormPassword Form_Password.cs Kelas ini berfungsi sebagai jembatan antar muka dalam memasukkan kata kunci yang akan digunakan untuk proses enkripsi atau dekripsi FormProses Form_Proses.cs Kelas ini berfungsi sebagai tempat dimana proses dari aplikasi yang dibuat dipilih untuk dijalankan baik itu proses enkripsi, proses dekripsi, peregistrian folder, dan pemilihan file dilakukan KryptoManager CryptoManager.cs Kelas ini adalah inti dari aplikasi program yang dibuat. Input yang diberikan akan diproses menjadi output. Algoritma Rijndael enkripsi beserta pembentukan kunci internal akan diimplementasikan pada kelas ini. List_File_ Selection ListFile.cs Kelas ini digunakan untuk menampilkan isi file dari suatu folder yang dipilih dan memilih file yang akan dienkripsi atau didekripsi. Insialisasi_file IntialFile.cs Pada kelas ini akan diinisialisasi nama dari file yang akan dienkripsi, lokasinya dan panjang dari file tersebut
3 Implementasi Operasi pada Kelas Daftar implementasi operasi yang ada dalam kelas dapat dilihat dalam Tabel-Tabel berikut ini. Table 4.2 Implementasi operasi pada kelas FormPassword Nama Visibility Operasi (private, public) Implementasi Button1_click private get_password() set_password() Keterangan Prosedur ini berfungsi untuk menerima teks yang dimasukan dan menyimpannya kedalam variabel textbox1.text; Table 4.3 Implementasi operasi pada kelas FormProses Visibility Nama Operasi (private, public) Implementasi Keterangan btnadddir_click private lbfolders.items.add() Prosedur ini berfungsi untuk menginisialisasi folder tempat file berada. Jika folder lain akan dimasukkan, kita dapat menambahkannya lewat operasi ini. btnremovedir_click private lbfolders.items.remo ve() Prosedur ini berfungsi untuk untuk menghapus folder yang sudah terinisialisasi combobox1_selection private workingdirectory() Prosedur ini adalah
4 76 pengejawantahan dari operasi btnadddir_click. Dimana folder-folder yang telah ditambahkan dapat dipilih untuk seleksi file yang akan diproses. listview1 private listview1.sort() Prosedur ini berfungsi untuk menampilkan isi file dari folder yang telah dipilih lewat operasi combobox1_selection. btnleft_click private Call proses_enkripsi() Prosedur ini berfungsi sebagai triger proses enkripsi file dari file-file yang sudah dipilih dengan memanggil operasi proses_enkripsi btnright_click private Call proses_dekripsi(); Prosedur ini berfungsi sebagai triger proses dekripsi file dari file-file yang sudah dipilih dengan memanggil operasi proses_dekripsi listview2 private listview2.sort() Prosedur ini berfungsi untuk menampilkan filefile yang telah dienkripsi viewproces private viewproces.update() Prosedur ini berfungsi untuk menampilkan proses yang sedang berjalan, baik proses enkripsi ataupun dekripsi.
5 77 Table 4.4 Implementasi operasi pada kelas KryptoManager Visibility Nama Operasi (private, Implementasi Keterangan public) getkeyfrompassword Public Getbytes() Prosedur ini berfungsi untuk merubah kata kunci dari password yang telah dimasukkan kedalam bentuk byte encryptdata Public Getbytesfile() Create Encryptor() Create CryptoStream() Create FileStream() Run rijndaelmanaged() Write fileout Delete() Prosedur proses untuk enkripsi file decryptdata Public Getbytesfile() Create Decryptor() Create CryptoStream() Create FileStream() Run rijndaelmanaged() Write fileout Delete() Prosedur proses untuk dekripsi file firemessage Public EventArgs() Prosedur untuk menampilan keberhasilan atau tidak dari proses enkripsi/dekripsi yang dilakukan
6 78 Tabel 4.5 Implementasi operasi pada kelas InisialisasiFile Visibility Nama Operasi (private, Implementasi Keterangan public) FileName Public Get_filename() Set_filename() Prosedur untuk membaca nama file FileLength Public Get_fileLength() Set_filelength() FilePosition Public Get_filePosition() Set_filePosition() Prosedur untuk membaca panjang file Prosedur untuk membaca lokasi file Tabel 4.6 Implementasi operasi pada kelas ListFileSelection Visibility Nama Operasi (private, Implementasi Keterangan public) List_file_Selection public Get_object() Prosedur untuk membaca file yang telah dipilih untuk dilakukan proses enkripsi/dekripsi
7 Implementasi Antar Muka Gambar 4.1 Tampilan awal saat program dijalanan Pada saat pertama kali program dijalankan antar muka seperti pada gambar 4.1 akan tampak dilayar monitor, dimana program aplikasi meminta user memasukkan kata kunci yang akan digunakan untuk mengenkripsi atau mendekripsi file. Ketika pengguna sudah memasukkan kata kunci dan menekan tombol OK maka program akan memberitahukan bahwa folder tempat file-file yang akan dienkripsi/didekripsi belum di pilih seperti tampak pada gambar 4.2 dibawah ini. Gambar 4.2 Tampilan pemberitahuan inisialisasi folder
8 80 Gambar 4.3 Tampilan penambahan folder Pada gambar 4.3 diatas terlihat bahwa belum ada folder yang teregistrasi. User harus menambahkan folder dengan menekan tombol Tambah Folder yang berada pada kiri bawah antar muka. Gambar 4.4 Tampilan proses siap dilakukan
9 81 Pada Gambar 4.4, folder yang sudah ditambahkan/diregistrasi, pada menu tabulasi Files nantinya akan ditampilkan tiap file yang berada pada foldernya masingmasing pada kolom File Original. Dimana kita juga bisa memilih satu atau sebagian atau seluruh file yang akan diproses untuk dienkripsi. Setelah kita menekan tombol Enkripsi, file-file yang telah kita pilih untuk diproses akan berpindah ke kolom File Terenkripsi. Pada bagian bawah, juga akan ditampilkan indikator dari proses yang berjalan, yang akan menampilkan lokasi file, ukuran file dan waktu yang diperlukan untuk proses enkripsi dari tiap-tiap file tersebut. 4.2 PENGUJIAN APLIKASI Pengujian aplikasi ini kita bagi menjadi dua bagian. Pengujian pertama adalah pengujian terhadap input, proses dan output dari enkripsi/dekripsi. Sedangkan pengujian kedua dilakukan untuk mengukur performansi dari aplikasi ini Pengujian proses enkripsi dan dekripsi Pengujian ditujukan untuk melihat fungsi-fungsi yang ada pada program aplikasi berjalan dengan benar dan juga untuk melihat keberhasilan output dari proses yang dilakukan. Pengujian ini dilakukan pada komputer dengan spesifikasi seperti yang telah disebutkan pada bagian diatas. Pada Table 4.7 dapat dilihat beberapa jenis pengujian yang dilakukan. Tabel 4.7 Daftar Pengujian Aplikasi No. Jenis Pengujian 1 Memastikan enkripsi yang dilakukan terhadap file plain text file sederhana berjalan baik dan benar. 2 Memastikan hasil enkripsi yang dilakukan terhadap file plain text sederhana tidak dapat dimengerti isinya. 3 Memastikan proses dekripsi berjalan dengan benar terhadap file plain text
10 82 yang telah dienkripsi. 4 Memastikan program aplikasi dapat memproses file-file yang biasa digunakan sehari-hari (Microsoft Word, Excel, MP3, AVI, Mpeg, dan lainlain) 5 Memastikan program aplikasi dapat memproses satu file, lebih dari satu file ataupun seluruh file dalam satu folder untuk dienkripsi 6 Memastikan fungsi penambahan file yang akan dienkripsi yang berada di folder lain dapat berjalan dengan baik 7 Memastikan file yang sudah dienkripsi tidak dapat dibaca dengan program aslinya. 8 Memastikan enkripsi yang dilakukan terhadap file yang berukuran besar (1 GB) dapat dilakukan dengan baik 9 Memastikan file yang sudah dienkripsi dapat dikembalikan seperti semula dengan kunci yang benar lewat fungsi dekripsi pada program aplikasi 10 Memastikan proses dekripsi hanya bisa dilakukan jika kata kunci yang digunakan adalah benar Hasil pengujian nomer 1, 2 dan 3 menggunakan kata kunci mercubuana dapat dilihat pada Tabel 4.8 dibawah ini. Tabel 4.8 Hasil enkripsi dan dekripsi file sederhana File Proses enkripsi Hasil enkripsi Test1.txt Berhasil Isi file tidak terbaca Proses Dekripsi Berhasil Hasil dekripsi Isi file kembali terbaca
11 83 Gambar 4.5 File Test1.txt asli Pada Gambar 4.5 dapat dilihat isi dari Test1.txt dibuka dengan program notepad. Dan pada Gambar 4.6 file yang sama dibuka dengan program Grovy Hex Editor, yang dapat menampilkan isi dalam bentuk teks dan dalam bentuk heksadesimal. Gambar 4.6 File Test1.txt dibuka dengan hex editor
12 84 Gambar 4.7 File Test1.txt.enk terenkripsi dibuka dengan hex editor Setelah proses enkripsi dilakukan kita dapat melihat seperti pada Gambar 4.7 bahwa isi file dalam bentuk text sudah berubah menjadi karakter-karakter yang tidak beraturan yang sukar dimengerti. Hasil tes terhadap pengujian no. 4,5,6,7,8,9 dan 10 dapat dilihat pada Tabel 4.9 dibawah ini. Tabel 4.9 Pengujian lanjutan terhadap aplikasi No. Pengujian Hasil Pengujian 4. Program aplikasi dapat memproses file-file Microsoft Berhasil Word, Excel, MP3, AVI, Mpeg. 5. Program aplikasi dapat memproses satu file, lebih dari Berhasil satu file ataupun seluruh file dalam satu folder untuk dienkripsi 6. Fungsi penambahan file yang akan dienkripsi yang berada di folder lain dapat berjalan dengan baik Berhasil
13 85 7. File yang sudah dienkripsi tidak dapat dibaca dengan program aslinya. 8. Enkripsi terhadap file yang berukuran besar (1 GB) dapat dilakukan dengan baik 9. File yang sudah dienkripsi dapat dikembalikan seperti semula dengan kunci yang benar lewat fungsi dekripsi pada program aplikasi 10. Dekripsi tidak bisa dilakukan jika kata kunci yang dimasukkan salah Berhasil Berhasil Berhasil Berhasil Pengujian performansi aplikasi Pada bagian ini pengujian dilakukan untuk melihat waktu yang diperlukan dalam melakukan proses enkripsi (Gambar 3.8) dan proses dekripsi (Gambar 3.9) dengan melihat ukuran dari file sebelum enkripsi, sesudah enkripsi. Password yang digunakan adalah mercubuana Gambar 4.8. Proses Enkripsi File
14 86 Pada Gambar 4.8 dan Gambar 4.9 dapat dilihat bahwa program berjalan sesuai dengan apa yang diharapkan, yaitu dapat mengenkripsi lebih dari satu file sekaligus secara berurutan. Gambar 4.9. Proses Dekripsi File Jenis File Besar File asli (byte) Tabel 4.10 Pengujian performansi dari aplikasi Waktu Proses Enkripsi Besar File setelah enkripsi (byte) Waktu Proses Dekripsi Besar File setelah dekripsi (byte) Txt 238 0ms ms 238 Docx ms ms Ppt ms ms Jpg ms mp dtk:171ms dtk:281ms Pdf dtk:203ms dtk:109ms Iso
15 Analisa Hasil Pengujian Dari pengujian beberapa proses yang telah dilakukan, dapat ditarik analisa sebagai berikut : - Analisa proses enkripsi dan dekripsi Dari Tabel 4.8 dengan menggunakan file plaintext sederhana dapat dilihat bahwa proses enkripsi maupun dekripsi rijndael berjalan dengan semestinya sehingga tujuan dari pengamanan file dengan membentuk ciphertext dari suatu file telah tercapai. - Analisa proses pembacaan file Dari beberapa skenario yang dicoba seperti diulas pada Tabel 4.9, program tidak mengalami kesulitan untuk membaca berbagai jenis file guna dilakukan proses enkripsi. - Analisa waktu proses secara umum Sedangkan dari waktu yang diperlukan untuk melakukan proses enkripsi untuk katagori file ukuran kurang dari 100 megabyte tergolong singkat yaitu kurang dari 1 menit walaupun menggunakan konfigurasi perangkat keras yang tergolong katagori low end saat ini. - Analisa perbandingan waktu enkripsi dan dekripsi Dari pengujian yang ditampilkan pada Tabel 4.10 terlihat bahwa waktu dekripsi cenderung lebih besar sedikit dibandingkan dengan waktu enkripsi. Hal ini dimungkinkan karena pada proses dekripsi penggunaan roundkey dimulai dengan roundkey #10, sedangkan proses pembentuan roundkey melewati fase 1 sampai 10 terlebih dahulu. - Analisa besar file Dari sisi ukuran file dapat dilihat bahwa ukuran file dari file yang sudah dienkripsi akan bertambah tapi tidak jauh berbeda dengan file aslinya. Sedangkan pada proses dekripsi, ukuran file akan berkurang dan akan kembali ke ukuran file aslinya seperti dipaparkan sebelumnya pada bab II dalam rumusan dasar matematik untuk enkrisi/dekripsi, yaitu E(P) = C dan D(C) = P. - Perbedaan ukuran file setelah enkripsi, dimana pada contoh menggunakan kata kunci yang panjangnya 16 byte, kemungkinan besar dikarenakan faktor dari teknik kompresi (codec) dari masing-masing jenis file. - Enkripsi gagal dilakukan pada file yang berukuran 2 gigabyte.
BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.
BAB III METODE PENELITIAN 3.1 Metode Penelitian Langkah penelitian yang digunakan disajikan pada Gambar 4. Gambar 4. Metode Penelitian 20 3.1.1 Analisis Kebutuhan Analisis kebutuhan yang dibutuhkan pada
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni
Lebih terperinciBAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN
29 BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 4.1 Spesifikasi Kebutuhan Sarana Untuk dapat menjalankan program aplikasi ini, dibutuhkan perangkat keras dan lunak yang memiliki spesifikasi sebagai berikut
Lebih terperinciPENERAPAN ALGORITMA RIJNDAEL DALAM ENKRIPSI FILE SECARA SIMETRIK MENGGUNAKAN BAHASA C# SURACHMAN
PENERAPAN ALGORITMA RIJNDAEL DALAM ENKRIPSI FILE SECARA SIMETRIK MENGGUNAKAN BAHASA C# SURACHMAN 41505120003 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2011
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Setelah dilakukan tahap perancangan, berikutnya tahap implementasi, dimana pada tahapan ini merupakan hasil dari perancangan yang telah dibuat dan akan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. dan menjelasan berbagai hal yang berhubungan dengan pengujian.
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisis dan perancangan sistem sebagai tindak lanjut penyelesaian perancangan aplikasi tersebut. Maka dilakukan implementasi dari program
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Utama Halaman utama dalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file bahan ajar. Halaman ini bertujuan
Lebih terperinciBAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian
BAB III METODE PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian aplikasi dilakukan berdasarkan pada skenario pengujian yang ditentukan. 30
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB III ANALISA PEMBAHASAN MASALAH
BAB III ANALISA PEMBAHASAN MASALAH 3.1 Analisa Aplikasi Dalam program yang penulis buat terdiri dari 7 buah form yaitu, form menu utama, form pilihan, form ciri-ciri anak aktif, form ciri-ciri anak hiperaktif,
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Processor Intel Pentium IV 2.41GHz RAM 512 MB DDR. Hard disk 40 GB. Monitor 15 Samsung SyncMaster 551v
52 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Perangkat Keras Spesifikasi dari perangkat keras yang digunakan dalam perancangan program adalah sebagai berikut : Processor Intel Pentium IV 2.41GHz
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk menjalankan aplikasi solusi linear programming dengan menggunakan fuzzy linear programming diperlukan beberapa komponen pendukung. Yang pertama adalah
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Agar diperoleh hasil yang memuaskan, sebaiknya program aplikasi ini digunakan. 1. Processor Pentium III
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Keras Agar diperoleh hasil yang memuaskan, sebaiknya program aplikasi ini digunakan komputer dengan aplikasi minimal sebagai
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Aplikasi Implementasi merupakan suatu penerapan perancangan aplikasi yang dapat dimengerti oleh mesin dengan spesifikasi perangkat lunak (software) dan
Lebih terperinciBAB 4 IMPLEMENTASI DAN HASIL PENELITIAN. Pada bab 4 ini akan dijelaskan hasil rancangan sistem aplikasi optimizer, yaitu
BAB 4 IMPLEMENTASI DAN HASIL PENELITIAN Pada bab 4 ini akan dijelaskan hasil rancangan sistem aplikasi optimizer, yaitu implementasi sistem tersebut dan juga evaluasi dari implementasi sistem untuk mengetahui
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini dibahas mengenai implementasi aplikasi yang telah dibuat dan evaluasi terhadap aplikasi Multivariate Statistical Process Control. 4.1 Spesifikasi Kebutuhan
Lebih terperinciBAB IV PEMBUATAN DAN PENGUJIAN
BAB IV PEMBUATAN DAN PENGUJIAN Pada bagian bab ini, selanjutnya penulis akan melakukan tahap pembuatan dan pengujian yang mengacu pada analisa dan perancangan pada bagian sebelumnya. 4.1 Pembuatan Dalam
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Processor : Intel Pentium IV 1.60 GHz RAM : 256 MB
BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM 4.1 Implementasi Program 4.1.1 Spesifikasi Keutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang system ini adalah: Processor
Lebih terperinciBAB IV HASIL DAN UJI COBA
57 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Program Adapun hasil dan pembahasan sistem transaksi adalah sebagai berikut : IV.1.1 Tampilan Input 1. Login Adapun hasil form login admin dapat dilihat pada
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Spesifikasi Perangkat Keras Perangkat keras yang dibutuhkan untuk aplikasi data warehouse ini, antara lain : 1. Server Konfigurasi hardware
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Program Untuk menjalankan aplikasi ini ada beberapa kebutuhan yang harus dipenuhi oleh pengguna. Spesifikasi kebutuhan berikut ini merupakan spesifikasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. perangkat keras dan perangkat lunak yang digunakan untuk pemakaian aplikasi yang
57 BAB 4 IMPLEMENTASI DAN EVALUASI Dalam bab ini, selain menjelaskan mengenai kebutuhan minimum untuk perangkat keras dan perangkat lunak yang digunakan untuk pemakaian aplikasi yang dihasilkan, juga akan
Lebih terperinciBAB III Metode Perancangan
BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Untuk mengimplementasikan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi merupakan penerapan desain (perancangan) aplikasi agar dapat dimengerti oleh mesin dengan spesifikasi perangkat lunak dan perangkat keras
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. simulasi untuk mengetahui bagaimana performanya dan berapa besar memori
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Algoritma yang telah dirancang, akan diimplementasikan dalam program simulasi untuk mengetahui bagaimana performanya dan berapa besar memori yang dibutuhkan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
54 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program 4.1.1 Spesifikasi Kebutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang sistem ini adalah : Processor
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Spesifikasi sistem komputer yang digunakan untuk menjalankan proses estimasi dan pengujian data adalah sebagai berikut. 4.1.1 Spesifikasi Perangkat
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain :
34 BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Pada implementasi sistem agar program dapat dijalankan dengan baik, maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
50 BAB IV HASIL DAN PEMBAHASAN IV.1. Implementasi Program Tahap implementasi program merupakan tahap meletakkan aplikasi agar siap untuk dioperasikan. Sebelum aplikasi diterapkan ada baiknya diuji terlebih
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Hasil Perangkat lunak pembelajaran kriptografi algoritma IDEA ini dirancang untuk dapat berjalan di dalam sistem operasi Windows. Kegunaan utama perangkat lunak ini adalah
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan.
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Dalam merancang suatu sistem diperlukan analisis terhadap sistem yang akan dirancang terlebih dahulu. Tujuan dari analisis ini sendiri adalah agar sistem
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Program Adapun hasil dan pembahasan sistem akuntanasi piutang pada PT. Pertamina UPMS 1 Medan adalah seperti berikut : IV.1.1 Tampilan Input 1. Login Adapun hasil
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Hardware dan Software Dalam pembuatan program aplikasi ini digunakan komputer dengan spesifikasi hardware sebagai berikut: 1) Processor : Pentium IV 2.80
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Impelentasi Implementasi sistem ini menggambarkan penerapan dan kebutuhan sistem untuk menjalankan program dimana aplikasi ini merupakan aplikasi dashboard monitoring
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN. harus dijalankan diantaranya adalah: hal-hal yang harus dipersiapkan adalah sebagai berikut:
BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi sistem Tahap implementasi sistem ini merupakan tahap meletakan sistem supaya siap untuk dioperasikan. Dalam implementasi perancangan aplikasi web E-Commerce
Lebih terperinciBAB IV HASIL & IMPLEMENTASI
BAB IV HASIL & IMPLEMENTASI IV.1 Implementasi Sistem Implementasi sistem dalam aplikasi Keylogger ini mencakup spesifikasi kebutuhan perangkat keras (hardware) dan spesifikasi perangkat lunak (software).
Lebih terperinciBAB IV HASIL & UJI COBA
BAB IV HASIL & UJI COBA Aplikasi edge detection yang penulis rancang dengan menerapkan algoritma canny dapat dibuat dengan baik dan pengujian yang akan ditampilkan diharapkan bisa menampilkan cara kerja
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI Untuk mengetahui manfaat dari aplikasi backup dan restore ini, perlu dilakukan suatu implementasi. Implementasi yang benar dan tepat sasaran memerlukan pula ketersediaan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciBAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam
Lebih terperinciBAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi
BAB 3 METODOLOGI 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan dalam penulisan ini adalah studi kepustakaan dan studi laboratorium dimana penulis mempelajari teori-teori teknik pencarian
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi vinegere cipher ini dirancang untuk berjalan dalam sistem operasi berbasis windows. Untuk menjalankan aplikasi ini ada dua macam cara yaitu : 1. Dengan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Perangkat keras yang digunakan untuk merancang sistem ini adalah: Processor : Intel Pentium IV 2,13 GHz
62 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program 4.1.1 Spesifikasi Kebutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang sistem ini adalah: Processor :
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem
Lebih terperinciBAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core
BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor
Lebih terperinciBAB IV HASIL & UJI COBA
BAB IV HASIL & UJI COBA IV.1 Hasil Aplikasi keylogger yang penulis rancang dengan menerapkan algoritma string matching dapat dibuat dengan baik dan pengujian yang akan ditampilkan diharapkan bisa menampilkan
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI SISTEM
BAB IV IMPLEMENTASI DAN EVALUASI SISTEM Dalam bab ini akan dijelaskan mengenai implementasi dan evaluasi dari Sistem Informasi Rekrutmen Karyawan PT. Intidragon Suryatama. 4.1. Konfigurasi Perangkat Keras
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Login Halaman login adalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file citra. Halaman ini bertujuan
Lebih terperinciBAB V. IMPLEMENTASI DAN PENGUJIAN
BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, akan dibahas mengenai proses implementasi add-on, mulai dari deskripsi lingkungan implementasi, batasan implementasi, dan hasil yang didapatkan. Setelah
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Komputer merupakan suatu perangkat elektronika yang dapat menerima dan mengolah data menjadi informasi, menjalankan program yang tersimpan dalam memori, serta dapat
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. Pada bab ini akan dijelaskan mengenai kebutuhan sistem, implementasi dan
BAB IV IMPLEMENTASI DAN EVALUASI Pada bab ini akan dijelaskan mengenai kebutuhan sistem, implementasi dan evaluasi simulasi pelayanan retoran cepat saji dengan menggunakan metode next event time advance.
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari sistem informasi akuntansi piutang dagang pada PT. Sumber Rezeki Bersama Medan yang dibangun. 1. Tampilan
Lebih terperinciBAB IV HASIL DAN UJI COBA
34 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Tahap implementasi program merupakan tahap meletakkan aplikasi agar siap untuk dioperasikan. Sebelum aplikasi diterapkan ada baiknya diuji terlebih
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
141 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Aplikasi 1. Form Login Form Login ini muncul pertama kali saat aplikasi dijalankan. Untuk menjaga keamanan pengaksesan informasi, hanya mereka yang memiliki
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari sistem informasi penjualan mobil secara kredit pada PT. Ada Jadi Mobil yang dibangun. 1. Tampilan Form
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut :
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Program Simulasi Dari keseluruhan perangkat lunak yang dibuat pada skripsi ini akan dilakukan implementasi untuk mengetahui kelebihan dan kekurangan simulasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Spesifikasi Sistem Untuk menjalankan alat bantu normalisasi ini dibutuhkan sarana perangkat keras dan piranti lunak sebagai berikut : Spesifikasi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Setelah tahap analisa dan perancangan selesai, maka untuk selanjutnya adalah melakukan pengimplementasian dari analisis dan rancangan yang ada dan selanjutnya melakukan
Lebih terperinciBAB IV HASIL DAN PENGUJIAN
BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil memberikan hasil aplikasi yang telah dibangun dan telah di lakukan pengujian, berikut adalah tampilan hasil dan pembahasan dari aplikasi keamanan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
4.1. Implementasi Sistem BAB IV IMPLEMENTASI DAN PENGUJIAN Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisa dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciBAB III ANALISA MASALAH DAN SISTEM
BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN. dibutuhkan Hardware dan software untuk menggunakan program Sistem Informasi
BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Implementasi sistem merupakan prosedur pemakaian program. Selain itu dibutuhkan Hardware dan software untuk menggunakan program Sistem Informasi
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari perancangan Sistem Informasi Akutansi Hasil Produksi Sawit Pada Harga Pokok Penjualan di PTPN IV (Persero)
Lebih terperinciBAB I PENDAHULUAN. Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu
BAB I PENDAHULUAN I.1. Latar Belakang Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu guru/instruktur dalam melaksanakan kegiatan belajar mengajar di kelas. Bahan yang dimaksud bisa
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM 5.1 Implementasi Pada bab ini akan diuraikan cara dan langkah-langkah untuk mengimplementasikan rancangan perangkat lunak, kebutuhan perangkat lunak maupun perangkat keras yang
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Pada bab ini akan dijelaskan analisis untuk melakukan implementasi enkripsi file menggunakan algoritma Rijndael secara simetrik berlandaskan landasan teori yang telah dipaparkan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada tahap implementasi dan pengujian sistem dibutuhkan alat pendukung supaya sistem yang dibuat dapat berjalan dengan baik. Satu diantaranya adalah
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Didalam pross perancangan aplikasi ini sebelumnya dilakukan beberapa pengamatan terhadap pentingnya melakukan proses enkripsi
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1. Analisis Sistem Analisa sistem digunakan untuk menguraikan sistem yang diidenfikasi dan dievaluasi permasalahannya. Sistem ini dianalisis untuk membuat rancangan spesifikasi
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari sistem informasi penjualan pupuk pada PT. Anugerah Energi yang dibangun. 1. Tampilan Form login. Tampilan
Lebih terperinciBAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi
1 BAB I PENDAHULUAN I.1. Latar Belakang Di era modern seperti saat ini, data atau informasi yang bersifat penting dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi tersebut
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI SISTEM. yang harus dipenuhi untuk menguji coba user interface serta
BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Kebutuhan Sistem Tahap kebutuhan sistem merupakan tahap menjelaskan kebutuhankebutuhan yang harus dipenuhi untuk menguji coba user interface serta menjalankan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini dibahas mengenai implementasi dan evaluasi dari program kompresi video yang telah dibuat. Implememtasi dan evaluasi menggunakan file video yang dibuat sendiri
Lebih terperinciBAB I PENDAHULUAN. media penyimpanan data yang memiliki ukuran hingga ratusan gigabyte bahkan
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi komputer dewasa ini memungkinkan disimpannya data dalam bentuk file dalam jumlah yang besar karena adanya media penyimpanan data yang memiliki
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini dilakukan implementasi dan pengujian terhadap sistem. Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya diimplementasikan pada bahasa
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 1.1 Spesifikasi Sistem Spesifikasi sistem yang dibutuhkan untuk mengakses aplikasi berbasis web ini yaitu : 1.1.1 Kebutuhan Hardware Spesifikasi perangkat keras yang dibutuhkan
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM 5.1 Kebutuhan Perangkat Lunak Sistem Pendukung Keputusan Pendukung Penempatan Jabatan dibutuhkan perangkat lunak Visual Studio 2010 dengan menggunakan bahasa pemrograman C# untuk
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Program aplikasi rute pengiriman barang dengan algoritma Genetik ini dibuat
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Keras Program aplikasi rute pengiriman barang dengan algoritma Genetik ini dibuat dan diuji dengan menggunakan komputer dekstop
Lebih terperinci