BAB V. IMPLEMENTASI DAN PENGUJIAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB V. IMPLEMENTASI DAN PENGUJIAN"

Transkripsi

1 BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, akan dibahas mengenai proses implementasi add-on, mulai dari deskripsi lingkungan implementasi, batasan implementasi, dan hasil yang didapatkan. Setelah itu, akan dilakukan proses pengujian perangkat lunak untuk melihat performa dan melakukan analisis terhadap add-on. Proses pengujian meliputi deskripsi lingkungan pengujian, pemilihan sample, deskripsi skenario pengujian, pelaksanaan pengujian, dan evaluasi hasil pengujian. V.1 Lingkungan Implementasi Subbab ini akan membahas spesifikasi komputer (perangkat keras) dan perangkat lunak yang digunakan dalam pembangunan add-on. V.1.1 Lingkungan Perangkat Keras Perangkat keras yang digunakan dalam pembangunan add-on sebagai berikut: 1. Prosesor: Intel 2.4GHz. 2. Memori: 2GB DDR2. 3. Harddisk: 320GB SATA. V.1.2 Lingkungan Perangkat Lunak Perangkat lunak yang digunakan dalam pembangunan add-on, termasuk operating system, hingga development kit sebagai berikut: 1. Operating System (OS): Windows XP SP3. 2. Mozilla Thunderbird dengan add-on DOM Inspector. 3. Notepad++ sebagai text editor. V-1

2 V-2 V.2 Batasan Implementasi Batasan yang diambil dalam pengembangan add-on sebagai berikut: 1. Add-on hanya akan mengenkripsi body pesan. 2. Add-on hanya akan mendekripsi pesan yang sebelumnya telah dienkripsi dengan add-on ini. 3. Ketika melakukan proses dekripsi, add-on tidak mengubah body pesan pada harddisk, tetapi hanya menampilkan versi terdekripsi dari pesan. V.3 Hasil Implementasi Subbab ini akan membahas mengenai hasil implementasi yang didapat setelah melalui tahap pembangunan add-on. Hasil implementasi dapat berupa controller dan tampilan antarmuka add-on. V.3.1 Hasil Implementasi Modul Program Terdapat sejumlah modul yang menjadi controller dari add-on ini, yaitu: Tabel V-1 Daftar Modul Program No Nama File Keterangan 1 compose.js Menangani proses enkripsi dan dekripsi pada compose window dan main window. 2 passwordmeter.js Menangani proses penghitungan kekuatan kata kunci. 3 sha1.js Menangani proses peningkatan kekuatan kata kunci dengan menghitung message digest dari kata kunci terdahulu dengan menggunakan algoritma SHA1.

3 V-3 V.3.2 Hasil Implementasi Antarmuka Program Untuk antarmuka program, terdapat sejumlah file yang menanganinya, yaitu: Tabel V-2 Daftar Antarmuka Program No Nama File Keterangan 1 compose.xul Menangani antarmuka pada compose window yang terlihat sebagai 2 (dua) buah button. 2 mainwindow.xul Menangani antarmuka pada main window yang terlihat sebagai sebuah button Dekripsi. 3 viewdecrypted.xul Menangani antarmuka window yang menampilkan pesan terdekripsi. V.4 Lingkungan Pengujian Pada subbab ini, akan dibahas mengenai lingkungan perangkat keras dan perangkat lunak yang digunakan untuk pengujian add-on. V.4.1 Lingkungan Pengujian Perangkat Keras Perangkat keras yang digunakan dalam pengujian sebagai berikut: 1. Prosesor: Intel 2.4GHz. 2. Memori: 2GB DDR2. 3. Harddisk: 320GB SATA. V.4.2 Lingkungan Pengujian Perangkat Lunak Perangkat lunak yang digunakan dalam pembangunan add-on sebagai berikut: 1. Operating System (OS): Windows XP SP3. 2. Mozilla Thunderbird dengan add-on DOM Inspector. 3. QK SMTP Server Notepad++ sebagai text editor.

4 V-4 V.5 Tujuan Pengujian Tujuan tahap pengujian pada tugas akhir ini, yaitu: 1. Mengecek fungsionalitas add-on pada subbab IV.2.1 Kebutuhan Fungsional. 2. Mengecek kebutuhan non-fungsionalitas add-on pada subbab IV.2.2 Kebutuhan Non-fungsional. 3. Mengecek kecepatan enkripsi XXTEA. V.6 Perancangan Kasus Uji Proses pengujian dilakukan oleh pengirim dan penerima, dimana kedua belah pihak memiliki spesifikasi perangkat lunak yang telah dijelaskan pada subbab V.4.2 Lingkungan Pengujian Perangkat Lunak dengan add-on kriptografi XXTEA. Kasus uji yang akan dilakukan pada pengujian kali ini sebagai berikut: 1. Melakukan pengecekan dan pembangkitan kata kunci yang relatif kuat. 2. Melakukan enkripsi dan pengiriman surat elektronik. 3. Melakukan penerimaan surat elektronik dan mendekripsi surat elektronik yang valid. V.7 Skenario Pengujian Berdasarkan daftar kasus uji yang telah didefinisikan pada subbab sebelumnya, subbab ini akan membahas secara detil skenario kasus uji yang akan dilakukan. V.7.1 Skenario Pengecekan Kata Kunci Skenario pengecekan kata kunci sebagai berikut: 1. Pengguna menjalankan aplikasi Mozilla Thunderbird. 2. Pengguna membuka compose window dengan cara mengklik tombol Write. 3. Pengguna memasukkan kata kunci pada textbox Kata kunci. 4. Pengguna memindahkan kursor ke object lain pada window tersebut. 5. Add-on akan menampilkan hasil penghitungan kekuatan kata kunci masukan pengguna.

5 V-5 V.7.2 Skenario Pembangkitan Kata Kunci Skenario pembangkitan kata kunci sebagai berikut: 1. Pengguna menjalankan aplikasi Mozilla Thunderbird. 2. Pengguna membuka compose window dengan cara mengklik tombol Write. 3. Pengguna memasukkan kata kunci pada textbox Kata kunci. 4. Tanpa perlu memasukkan konfirmasi kata kunci, pengguna mengklik tombol Acak dengan SHA1!. 5. Add-on akan menampilkan nilai SHA1 dari kata kunci pada textbox Kata kunci dan Konfirmasi kunci. V.7.3 Skenario Pengiriman Surat Elektronik dengan Enkripsi Skenario sukses pengiriman surat elektronik dengan enkripsi sebagai berikut: 1. Pengguna menjalankan aplikasi Mozilla Thunderbird. 2. Pengguna membuka compose window dengan cara mengklik tombol Write. 3. Pengguna menulis alamat tujuan pengiriman. 4. Pengguna menulis subject surat. 5. Pengguna menulis pesan pada bagian Body Text. 6. Pengguna memasukkan kata kunci pada textbox Kata kunci. 7. Pengguna memasukkan konfirmasi kata kunci atau menekan tombol Acak dengan SHA1 sehingga textbox Konfirmasi kunci terisi. 8. Pengguna menjawab 1 (satu) hingga 2 (dua) konfirmasi jika kata kunci yang digunakan tergolong tidak kuat. 9. Add-on menampilkan versi terenkripsi dari pesan. 10. Pengguna menekan tombol Send untuk mengirimkan pesan. V.7.4 Skenario Penerimaan dan Dekripsi Surat Elektronik Skenario penerimaan dan dekripsi surat elektronik sebagai berikut: 1. Pengguna menjalankan aplikasi Mozilla Thunderbird. 2. Pengguna membuka inbox akunnya. 3. Pengguna memilih sebuah surat elektronik yang dienkripsi dengan add-on untuk dibaca.

6 V-6 4. Pengguna menekan tombol Dekripsi! untuk mendekripsi surat. 5. Add-on membuka sebuah window yang menampilkan versi terdekripsi dari surat. V.8 Pelaksanaan Pengujian Pada subbab ini, akan dilakukan proses pengujian dengan menggunakan skenario yang telah didefinisikan pada subbab V.7 Skenario Pengujian dan beberapa skenario tambahan lainnya. V.8.1 Pengujian Skenario Pengecekan Kata Kunci Hasil pengujian dapat dilihat pada Lampiran A. Dokumen Pengujian subbab A.1 Pengujian Skenario Pengecekan Kata Kunci. Pengujian ini dilakukan untuk mengecek salah satu fungsionalitas program, yaitu pembangkitan skor kata kunci masukan user. Status pengujian ini adalah Berhasil. V.8.2 Pengujian Skenario Pembangkitan Kata Kunci Hasil pengujian dapat dilihat pada Lampiran A. Dokumen Pengujian subbab A.2 Pengujian Skenario Pembangkitan Kata Kunci. Pengujian ini dilakukan untuk mengecek salah satu fungsionalitas program, yaitu pembangkitan kata kunci baru dengan masukan kata kunci dari user. Status pengujian ini adalah Berhasil. V.8.3 Pengujian Skenario Pengiriman Surat Elektronik Hasil pengujian dapat dilihat pada Lampiran A. Dokumen Pengujian subbab A.3 Pengujian Skenario Pengiriman Surat Elektronik. Pengujian ini dilakukan untuk mengecek salah satu fungsionalitas program, yaitu enkripsi pesan dengan XXTEA. Status pengujian ini adalah Berhasil.

7 V-7 V.8.4 Pengujian Skenario Penerimaan dan Dekripsi Surat Elektronik Hasil pengujian dapat dilihat pada Lampiran A. Dokumen Pengujian subbab A.4 Pengujian Skenario Penerimaan dan Dekripsi Surat Elektronik. Pengujian ini dilakukan untuk mengecek salah satu fungsionalitas program, yaitu dekripsi pesan yang telah dienkripsi dengan add-on. Status pengujian ini adalah Berhasil. V.8.5 Pengujian Skenario Dekripsi Surat dengan Kunci yang Salah Hasil pengujian dapat dilihat pada Lampiran A. Dokumen Pengujian subbab A.5 Pengujian Skenario Dekripsi Surat dengan Kunci yang Salah. Pengujian ini dilakukan untuk melihat hasil dekripsi pesan jika kata kunci yang dimasukkan salah. Hasil pengujian menunjukkan bahwa hasil dekripsi pesan bukanlah plaintext. V.8.6 Pengujian Skenario Dekripsi Surat Elektronik yang Invalid Hasil pengujian dapat dilihat pada Lampiran A. Dokumen Pengujian subbab A.6 Pengujian Skenario Dekripsi Surat Elektronik yang Invalid. Pengujian ini dilakukan untuk melihat bahwa program tidak akan mendekripsi pesan yang sebelumnya tidak dienkripsi oleh program. Jika user mencoba mendekripsi pesan invalid, program akan me-generate alert bahwa pesan tidak dapat didekripsi. V.8.7 Pengujian Skenario Dekripsi Ciphertext yang Berubah Hasil pengujian dapat dilihat pada Lampiran A. Dokumen Pengujian subbab A.7 Pengujian Skenario Dekripsi Ciphertext yang Berubah. Pengujian ini dilakukan untuk melihat bahwa jika ciphertext mengalami perubahan, hasil dekripsi ciphertext dengan kunci yang sesuai tidak akan menampilkan plaintext.

8 V-8 V.8.8 Pengujian Ketepatan Isi Surat yang Terkirim Hasil pengujian dapat dilihat pada Lampiran A. Dokumen Pengujian subbab A.8 Pengujian Ketepatan Isi Surat yang Terkirim. Pengujian ini dilakukan untuk melihat bahwa jika terdapat pihak ketiga yang berusaha untuk menyadap isi pesan, pesan yang didapatkan memang dalam bentuk ciphertext. Hasil pengujian menunjukkan bahwa pesan yang dikirimkan ke mail server memang betul dalam bentuk ciphertext. V.8.9 Pengujian Kekuatan Kata Kunci Bangkitan Program Hasil pengujian dapat dilihat pada Lampiran A. Dokumen Pengujian subbab A.9 Pengujian Kekuatan Kata Kunci Bangkitan Program. Pengujian ini dilakukan untuk melihat skor kata kunci bangkitan program. Hasil pengujian menunjukkan bahwa untuk kata kunci yang kurang kuat, kata kunci bangkitannya tergolong kuat sehingga fungsi pembangkitan kata kunci berjalan sesuai kebutuhan. V.8.10 Pengujian Kecepatan Enkripsi XXTEA Hasil pengujian dapat dilihat pada Lampiran A. Dokumen Pengujian subbab A.10 Pengujian Kecepatan Enkripsi XXTEA. Pengujian ini dilakukan untuk melihat kecepatan enkripsi dengan XXTEA. Hasil pengujian menunjukkan bahwa panjang kata kunci kurang berpengaruh terhadap kecepatan enkripsi, sedangkan panjang plaintext berpengaruh. Hal ini terlihat dari makin banyak waktu yang dibutuhkan untuk mengenkripsi pesan yang lebih panjang. V.9 Evaluasi Hasil Pengujian Setelah melihat hasil pengujian, dapat dievaluasi sebagai berikut: 1. Fungsionalitas program berjalan dengan baik. 2. Walaupun pesan terenkripsi dimiliki oleh pihak ketiga dan pihak ketiga tidak mengetahui kata kunci yang digunakan, mereka akan kesulitan mengetahui isi

9 V-9 pesan sebab dengan kata kunci masukan yang mirip dengan kata kunci yang benar, pesan terdekripsi tidak memiliki makna. Hanya dengan kata kunci yang benar, pesan terdekripsi dapat mudah dibaca. 3. Pesan terenkripsi yang dikirimkan dari mesin pengguna memang dalam bentuk ciphertext. Sehingga ketika pengguna menghubungi sebuah mail server dalam unsecure connection dan terdapat seorang pihak ketiga yang menyadap isi pesan, pihak ketiga tersebut mendapatkan ciphertext yang hanya dapat dibuka dengan kunci yang sesuai. 4. Pembangkitan kata kunci dari kata kunci masukan yang kurang kuat memberikan kata kunci keluaran yang relatif kuat. Skor kata kunci keluaran berkisar 66 hingga 76. Hal yang sama terjadi jika kata kunci masukan tergolong relatif kuat. Hasil skor kata kunci yang didapat berkisar 66 hingga 76 yang berarti pembangkitan kata kunci pada beberapa kasus justru tidak meningkatkan kekuatan kata kunci. 5. Kecepatan enkripsi dengan XXTEA tergolong cepat hal ini dapat dilihat dari waktu enkripsi yang sangat singkat, yaitu antara ms untuk mengenkripsi sekitar 1000 hingga 2000 bytes dan ms untuk mengenkripsi sekitar 3000 hingga 4000 bytes pada lingkungan pengujian.

BAB IV. ANALISIS DAN PERANCANGAN

BAB IV. ANALISIS DAN PERANCANGAN BAB IV. ANALISIS DAN PERANCANGAN Pada bab ini, akan dibahas mengenai proses analisis dan perancangan dari add-on yang akan dibangun. Pada bagian awal, akan dijelaskan deskripsi umum, kebutuhan perangkat

Lebih terperinci

PEMBANGUNAN ADD-ON PADA MOZILLA THUNDERBIRD UNTUK ENKRIPSI SURAT ELEKTRONIK DENGAN CORRECTED BLOCK TINY ENCRYPTION ALGORITHM

PEMBANGUNAN ADD-ON PADA MOZILLA THUNDERBIRD UNTUK ENKRIPSI SURAT ELEKTRONIK DENGAN CORRECTED BLOCK TINY ENCRYPTION ALGORITHM PEMBANGUNAN ADD-ON PADA MOZILLA THUNDERBIRD UNTUK ENKRIPSI SURAT ELEKTRONIK DENGAN CORRECTED BLOCK TINY ENCRYPTION ALGORITHM LAPORAN TUGAS AKHIR oleh : Ricky Gilbert Fernando / 13505077 PROGRAM STUDI TEKNIK

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

Pembangunan Add-on pada Mozilla Thunderbird untuk Enkripsi Surat Elektronik dengan Corrected Block Tiny Encryption Algorithm

Pembangunan Add-on pada Mozilla Thunderbird untuk Enkripsi Surat Elektronik dengan Corrected Block Tiny Encryption Algorithm Pembangunan Add-on pada Mozilla Thunderbird untuk Enkripsi Surat Elektronik dengan Corrected Block Tiny Encryption Algorithm Ricky Gilbert Fernando 13505077 Program Studi Teknik Informatika, Institut Teknologi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai

Lebih terperinci

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang

Lebih terperinci

BAB IV HASIL & UJI COBA

BAB IV HASIL & UJI COBA BAB IV HASIL & UJI COBA IV.1 Hasil Aplikasi keylogger yang penulis rancang dengan menerapkan algoritma string matching dapat dibuat dengan baik dan pengujian yang akan ditampilkan diharapkan bisa menampilkan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

c. Rancangan Menu News

c. Rancangan Menu News 199 c. Rancangan Menu News Gambar 4.79 Rancangan UI Halaman Create News Halaman Create News adalah halaman yang dirancang agar Admin dengan mudah dapat memasukkan News baru yang belum terdapat di dalam

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan

Lebih terperinci

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan menjelaskan tentang bagaimana tampilan hasil dari aplikasi yang telah dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Aplikasi Penyandian SMS Menggunakan Metode Gronsfeld Dan Metode Vigenere Berbasis Android

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,

Lebih terperinci

4 BAB IV UJI COBA DAN EVALUASI

4 BAB IV UJI COBA DAN EVALUASI 4 BAB IV UJI COBA DAN EVALUASI Pada bab ini akan dibahas mengenai lingkungan uji coba yang digunakan untuk menjalankan Simulasi E-Voting Sistem. Kemudian penjelasan mengenai parameter yang digunakan, cara

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN

BAB III ANALISIS DAN RANCANGAN BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk

Lebih terperinci

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, BAB I PENDAHULUAN I.1 Latar Belakang Electronic Mail atau biasa yang disebut Email merupakan salah satu jenis service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, penggunaan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Dalam bab ini penulis akan menjelaskan mengenai perancangan awal aplikasi pengaturan lampu lalu lintas berdasarkan Metode Webster menggunakan Visual Basic 6.0 sampai dengan

Lebih terperinci

BAB III. ANALISIS MASALAH

BAB III. ANALISIS MASALAH BAB III. ANALISIS MASALAH Pada bab ini, akan dijelaskan analisis permasalahan dan solusi untuk mengatasi masalah dalam tugas akhir ini. Solusi yang dipaparkan bisa berupa adaptasi algoritma pada implementasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada bab ini akan di jelaskan tampilan hasil dari aplikasi yang telah di buat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi keamanan

Lebih terperinci

BAB I PENDAHULUAN. Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu

BAB I PENDAHULUAN. Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu BAB I PENDAHULUAN I.1. Latar Belakang Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu guru/instruktur dalam melaksanakan kegiatan belajar mengajar di kelas. Bahan yang dimaksud bisa

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Pada bagian implementasi ini akan diuraikan tentang lingkungan implementasi, hasil implementasi basis pengetahuan, dan hasil implementasi aplikasi web.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap aplikasi yang dibangun. Tahapan ini dilakukan setelah analisis dan perancangan selesai dilakukan dan selanjutnya

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut :

BAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut : BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Program Simulasi Dari keseluruhan perangkat lunak yang dibuat pada skripsi ini akan dilakukan implementasi untuk mengetahui kelebihan dan kekurangan simulasi

Lebih terperinci

Persyaratan Produk. I.1 Pendahuluan. I.1.1 Tujuan. I.1.2 Ruang Lingkup Proyek

Persyaratan Produk. I.1 Pendahuluan. I.1.1 Tujuan. I.1.2 Ruang Lingkup Proyek BAB I Persyaratan Produk Pada bab ini akan dijelaskan persyaratan produk aplikasi yang dibangun, yang terdiri dari tujuan dari pembuatan aplikasi, ruang lingkup proyek, definisi, akronim, dan singkatan,

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Dalam sistem yang ada saat ini proses chatting secara umum tidak menggunakan

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK I.1 Pendahuluan Password atau dikenal juga dengan sebutan kata sandi adalah sebuah susunan huruf yang diperlukan seseorang untuk dapat masuk ke dalam sebuah aplikasi atau untuk

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. selanjutnya yaitu tahap implementasi. Pada bab ini akan dibahas mengenai

BAB IV IMPLEMENTASI DAN PENGUJIAN. selanjutnya yaitu tahap implementasi. Pada bab ini akan dibahas mengenai 50 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Aplikasi Setelah dilakukan tahap analisis dan perancangan pada bab III, maka tahap selanjutnya yaitu tahap implementasi. Pada bab ini akan dibahas

Lebih terperinci

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4. BAB III METODE PENELITIAN 3.1 Metode Penelitian Langkah penelitian yang digunakan disajikan pada Gambar 4. Gambar 4. Metode Penelitian 20 3.1.1 Analisis Kebutuhan Analisis kebutuhan yang dibutuhkan pada

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap implementasi merupakan tahapan penerapan dan pengujian dan aplikasi yang sudah dirancang. Penerapan rancangan yang telah dibuat dituangkan

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 4. IMPLEMENTASI DAN PENGUJIAN Tahap Implementasi merupakan tahap pelaksanaan atau penerapan dari perancangan yang telah dikemukakan pada bab 4, yaitu perancangan sistem untuk melakukan proses kean

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Utama Halaman utama dalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file bahan ajar. Halaman ini bertujuan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB IV. dilakukan dari sistem yang telah selesai dirancang dan dapat digunakan. Hasil sistem yang dibuat

BAB IV. dilakukan dari sistem yang telah selesai dirancang dan dapat digunakan. Hasil sistem yang dibuat BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam tahapan bab ini menjelaskan hasil dari perancangan sistem serta uji coba yang telah dilakukan dari sistem yang telah selesai dirancang dan dapat digunakan.

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahap implementasi pada sebuah aplikasi merupakan tahap dimana aplikasi yang dirancang pada tahap sebelumnya diterapkan, berupa perangkat lunak maupun

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,

Lebih terperinci

BAB IV IMPLEMENTASI_DAN_EVALUASI. dibutuhkan pengembang untuk melakukan menuliskan kode-kode program. Selain

BAB IV IMPLEMENTASI_DAN_EVALUASI. dibutuhkan pengembang untuk melakukan menuliskan kode-kode program. Selain BAB IV IMPLEMENTASI_DAN_EVALUASI Pada tahap ini, desain yang telah dibuat pada tahap sebelumnya diimplementasikan dalam bentuk kode-kode program. Perangkat lunak lain dibutuhkan pengembang untuk melakukan

Lebih terperinci

BAB III BAB III METODE PENELITIAN

BAB III BAB III METODE PENELITIAN BAB III BAB III METODE PENELITIAN Sesuai dengan tujuan penelitian yaitu membangun model perangkat lunak algoritma Pohlig-Hellman multiple-key berdasarkan algoritma RSA multiple-key, maka pada bab ini dimulai

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan Sistem (atau Produk) 3.1.1 Use Case Diagram Berikut adalah use case pada aplikasi yang akan dibangun. Pada aplikasi ini hanya ada 1 aktor, yaitu

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melalui tahap analisis dan tahap perancangan terhadap aplikasi berbasis web menggunakan framework codeigniter, tahapan selanjutnya adalah implementasi

Lebih terperinci

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, BAB I PENDAHULUAN I.1. Latar Belakang Di zaman era globalisasi, teknologi informasi dan komunikasi sudah sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, telepon bergerak dan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari Perancangan Sistem Informasi Geografis Jalur Rute dan Pencarian Lokasi Fitness di Medan dapat dilihat sebagai

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Spesifikasi Kebutuhan Sistem Dalam aplikasi ini spesifikasi sitem menggunakan dua buah perangkat yaitu perangkat keras dan perangkat lunak. Berikut ini adalah kebutuhan

Lebih terperinci

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi memberikan kemudahan bagi masyarakat dalam memperoleh data dan informasi. Internet (Interconnected networking) sebagai salah satu

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. simulasi untuk mengetahui bagaimana performanya dan berapa besar memori

BAB IV IMPLEMENTASI DAN PENGUJIAN. simulasi untuk mengetahui bagaimana performanya dan berapa besar memori BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Algoritma yang telah dirancang, akan diimplementasikan dalam program simulasi untuk mengetahui bagaimana performanya dan berapa besar memori yang dibutuhkan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Login Halaman login adalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file citra. Halaman ini bertujuan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat. Pengamanan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.

Lebih terperinci

BAB V IMPLEMENTASI. Pada bab ini akan dijelaskan tahap implementasi perangkat lunak simulasi SMS-

BAB V IMPLEMENTASI. Pada bab ini akan dijelaskan tahap implementasi perangkat lunak simulasi SMS- BAB V IMPLEMENTASI Pada bab ini akan dijelaskan tahap implementasi perangkat lunak simulasi SMS- Banking. Implementasi perangkat lunak tersebut didasarkan pada analisis dan perancangan perangkat lunak

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Perangkat Lunak Perangkat lunak yang akan dirancang digunakan untuk mengirim dan menerima pesan melalui SMS (Short Message Service). Dalam pengiriman dan penerimaan

Lebih terperinci

1. BAB III ANALISA DAN PERANCANGAN SISTEM

1. BAB III ANALISA DAN PERANCANGAN SISTEM 1. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang analisa dan perancangan sistem. Analisa sistem meliputi deskripsi produk, analisa kebutuhan dan use case, sedangkan perancangan

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK 1 BAB I PERSYARATAN PRODUK 1.1 PENDAHULUAN Seiring berkembangnya jaman dan kemajuan teknologi, kebutuhan manusia pun semakin bertambah, sehingga perusahaan berusaha untuk selalu memenuhi kebutuhan tersebut.

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel

Lebih terperinci

Our profile: Agata Dwitiara S Afifah Salwa R Devi Maula N

Our profile: Agata Dwitiara S Afifah Salwa R Devi Maula N EMAIL XI IPA 5 Our profile: g Agata Dwitiara S Afifah Salwa R Devi Maula N Indra Saputra Julffy Delia D Pengertian Email Surat elektronik (disingkat ratel atau surel atau surat-e) atau pos elektronik (disingkat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. dilakukan pengujian terhadap sistem yang baru dan akan dilihat kekurangankekurangan

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. dilakukan pengujian terhadap sistem yang baru dan akan dilihat kekurangankekurangan BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem yang baru. Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi sistem Setelah sistem dianalisis dan didesain secara rinci, kemudian dilakukan tahap implementasi. Implementas sistem merupakan tahap meletakkan sistem

Lebih terperinci

DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR...

DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... i ii iii v viii ix BAB I BAB II PENDAHULUAN 1.1 Latar

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

4. BAB IV IMPLEMENTASI DAN PENGUJIAN

4. BAB IV IMPLEMENTASI DAN PENGUJIAN 4. BAB IV IMPLEMENTASI DAN PENGUJIAN Sebelum program di implementasikan, maka program harus bebas dari kesalahan. Kesalahan program yang mungkin terjadi antara lain karena kesalahan penulisan (coding),

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Perangkat keras yang digunakan untuk merancang sistem ini adalah: Processor : Intel Pentium IV 2,13 GHz

BAB 4 IMPLEMENTASI DAN EVALUASI. Perangkat keras yang digunakan untuk merancang sistem ini adalah: Processor : Intel Pentium IV 2,13 GHz 62 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program 4.1.1 Spesifikasi Kebutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang sistem ini adalah: Processor :

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan dijelaskan tentang tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada

Lebih terperinci

BAB IV IMPLEMENTASI APLIKASI

BAB IV IMPLEMENTASI APLIKASI BAB IV IMPLEMENTASI APLIKASI 4.1 PENGGUNAAN PERANGKAT LUNAK. Dalam pembuatannya aplikasi monitoring ini didukung dengan penggunaan aplikasi perangkat lunak JetBrain Php Storm 2017.1 versi PS-171.3780.104

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Gambaran Umum Sistem Pada tugas akhir ini, akan dibuat aplikasi desktop berbasis komputer menggunakan bahasa pemrograman VB.NET yang diberi nama Aplikasi virtual

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahapan implementasi bertujuan untuk memastikan apakah aplikasi yang dibuat dapat bekerja secara efektif dan esifien sesuai dengan yang diharapkan. Sebelum

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN 13 BAB III ANALISIS DAN PERANCANGAN Bab ini berisi penjelasan tentang analisa dari pembuatan sistem. Dalam subbab konsep berisi meliputi analisa pembuatan sistem, analisa pengguna sistem, analisa kebutuhan

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Setelah dilakukan tahap perancangan, berikutnya tahap implementasi, dimana pada tahapan ini merupakan hasil dari perancangan yang telah dibuat dan akan

Lebih terperinci

BAB II. STUDI LITERATUR

BAB II. STUDI LITERATUR BAB II. STUDI LITERATUR Pada bab ini, akan dipaparkan teori-teori yang mendasari pengerjaan tugas akhir ini. Secara umum, teori yang dibahas adalah mengenai kriptografi, XXTEA, dan format penulisan surat

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Spesifikasi sistem komputer yang digunakan untuk menjalankan proses estimasi dan pengujian data adalah sebagai berikut. 4.1.1 Spesifikasi Perangkat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 65 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari Sistem Informasi Geografis Lokasi Laundri Di Kota Binjai Menggunakan Metode Haversine Formula Berbasis

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap aplikasi yang dibangun. Tahapan ini dilakukan setelah analisis dan perancangan selesai dilakukan dan selanjutnya

Lebih terperinci

BAB 4 IMPLEMENTASI. dirancang, spesifikasi perangkat lunak (software) dan perangkat keras (hardware) yang

BAB 4 IMPLEMENTASI. dirancang, spesifikasi perangkat lunak (software) dan perangkat keras (hardware) yang BAB 4 IMPLEMENTASI Bab ini akan menjabarkan tentang rencana implementasi dari aplikasi yang telah dirancang, spesifikasi perangkat lunak (software) dan perangkat keras (hardware) yang diperlukan untuk

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap aplikasi permainan Koneksi-4 yang akan dikembangkan, tahapan selanjutnya adalah implementasi dan pengujian.

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 34 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Jalannya uji coba merupakan penjelasan mengenai aplikasi yang telah selesai dirancang, dan siap untuk dioperasikan. Pada tahap ini terdapat beberapa

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Dalam melakukan penelitian ini, berikut alat dan bahan penelitian yang

BAB III METODOLOGI PENELITIAN. Dalam melakukan penelitian ini, berikut alat dan bahan penelitian yang BAB III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian Dalam melakukan penelitian ini, berikut alat dan bahan penelitian yang digunakan: 1. Literatur: yaitu buku, jurnal, paper, dan artikel ilmiah

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut dari hasil perancangan di Bab III maka ditabel hasil uji coba dijelaskan tentang tampilan hasil dari analisa dan rancang bangun sistem pakar mendiagnosis kerusakan

Lebih terperinci

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi BAB 3 METODOLOGI 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan dalam penulisan ini adalah studi kepustakaan dan studi laboratorium dimana penulis mempelajari teori-teori teknik pencarian

Lebih terperinci