BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam"

Transkripsi

1 43 BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM 4.1 Implementasi Sistem Spesifikasi Hardware Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam tempat penampungan sementara, lalu kemudian menyisipkannya dalam cover image. Untuk membantu proses tersebut, sebaiknya program dijalankan pada komputer yang memiliki kemampuan proses dan memori yang cukup baik. Pengujian aplikasi ini dilakukan pada komputer penulis yang memiliki spesifikasi : Prosesor Intel Pentium IV 3.06 MHz. Memori 512 MB. VGA 128 MB Spesifikasi Software Aplikasi ini ditulis dengan menggunakan IDE (Integrated Development Environment) Netbeans 5.5 yang mengimplementasikan bahasa pemrograman Java. Versi Java yang digunakan adalah Java SDK Ciri program yang ditulis dengan Java adalah bahwa program tersebut bisa dijalankan pada sistem operasi (Operating System OS) apapun, asalkan dalam sistem operasi tersebut telah terinstall Java Runtime Environment. Mengingat sebagian besar komputer yang digunakan di Univ. Bina Nusantara menggunakan sistem operasi Windows, aplikasi ini akan dipack menjadi sebuah aplikasi windows executable untuk memudahkan penggunaan.

2 Evaluasi Program Tampilan Layar GUI Dengan Tab Encode Program aplikasi ini memiliki satu layar utama dengan header program berada dibagian atas, sementara dibawahnya terdapat sebuah tabbed pane. Tabbed pane ini mengandung dua tab yang berisi komponen-komponen yang berbeda-beda. Tab Encode bisa disebut sebagai layar utama, karena tab inilah yang pertama kali muncul sewaktu program dijalankan dengan Image Frame berada dibagian atas tab, sementara Function Frame berada dibawahnya. Gambar 4.1 Tampilan Layar dengan tab Encode yang masih kosong Tombol-tombol yang tetera pada Function Frame sudah memuat keterangan yang cukup jelas mengenai apa-apa saja fungsi mereka. Tombol Cari Image akan memulai proses pencarian Image yang akan digunakan sebagai cover, lalu tombol Cari File akan memulai pencarian file yang hendak disisipkan dalam cover image, sementara tombol

3 45 Simpan Sebagai akan membuka sebuah layar untuk menyimpan stego-image yang dihasilkan. Saat tombol Cari Image ditekan, akan muncul layar pemilih file seperti terlihat diatas. Terhadap layar ini dilakukan filter, agar hanya menerima file-file image saja. Saat user memilih sebuah image, image yang dipilihnya itu akan muncul dibagian image frame, sementara absolute path dari image tersebut akan muncul pada kolom Image Path yang terletak disamping tombol Cari Image. Gambar 4.2 Tampilan Layar saat memilih Cover Image Hal yang sama akan terjadi saat tombol Cari File dan tombol Simpan Sebagai ditekan, maka absolute path dari tiap-tiap komponen yang bersesuaian akan langsung muncul pada kolomnya masing-masing yang bersesuaian.

4 46 Gambar 4.3 Tampilan Layar saat memilih File Gambar 4.4 Tampilan Layar saat Hendak Menyimpan Stego-Image

5 47 Terakhir, yang perlu dilakukan adalah mengisi password, jika dikehendaki. Tapi, kolom password juga bisa dibiarkan kosong begitu saja. Setelah semuanya selesai, tombol Mulai Encoding bisa ditekan. Dengan menekan tombol ini, proses penyisipan akan segera dimulai dan File yang hendak disisipkan akan segera disisipkan kedalam cover image yang telah dipilih. Jika semua berjalan lancar, akan muncul Dialog yang menyatakan proses penyisipan telah berhasil. dipilih Gambar 4.5 Tampilan Layar tab Encode Setelah Semua Kriteria selesai

6 48 Gambar 4.6 Tampilan Layar tab Encode Setelah File selesai disisipkan Tampilan Layar GUI Dengan Tab Decode Program aplikasi ini memiliki satu layar utama dengan header program berada dibagian atas, sementara dibawahnya terdapat sebuah tabbed pane. Tabbed pane ini mengandung dua tab yang berisi komponen-komponen yang berbeda-beda. Tab Decode memiliki tampilan yang mirip dengan tab encode. Tab ini akan muncul apabila tab decode yang terletetak di pojok kiri atas dari Tabbed Pane diklik, atau menu Decode dipilih dari Menu Bar.

7 49 Gambar 4.7 Tampilan Layar dengan tab Decode yang masih kosong Fungsi pada tab Decode juga bekerja pada Function Frame dengan komponen komponen dan tombol-tombolnya. Seperti halnya pada tab Encode, tombol-tombol pada tab Decode juga diberi keterangan yang cukup jelas mengenai fungsi masing-masing. Tombol Cari Stego Image akan memulai proses pencarian Stego-Image yang hendak diekstraksi. Karena tipe stego-image yang dihasilkan dengan algoritma ini adalah bertipe.jpg atau.jpeg, maka image yang dapat dipilih juga hanya terbatas pada image-image yang bertipe.jpg atau.jpeg. Tombol Tempat Ekstraksi akan memilih lokasi dimana user menghendaki file yang telah diekstraksi akan disimpan. User tidak perlu mengisi nama file, melainkan cukup memilih path saja, sebab nama file yang diberikan user akan diabaikan, dan menggunakan nama file yang sebenarnya.

8 50 Gambar 4.8 Tampilan Layar saat Hendak Menyimpan Stego-Image Gambar 4.9 Tampilan Layar saat sedang memilih folder hasil ekstraksi

9 51 Apabila stego-image yang dipilih dilindungi oleh password, user harus mengisi kolom password, tetapi jika tidak, maka user tidak boleh mengisi kolom password. Setelah semua selesai, user dapat menekan tombol Mulai Decoding untuk memulai proses pengambilan kembali file yang tersisip dalam stego-image. Gambar 4.10 Tampilan Layar dengan tab Decode setelah image selesai dipilih

10 52 Gambar 4.11 Tampilan Layar dengan tabdecode setelah file selesai diekstrak Tampilan Layar Author Dialog Dengan melakukan klik pada menu About, akan membawa user pada menuitem Pembuat. Dengan mengklik menu ini, program akan mengeluarkan sebuah dialog box kecil berisi data singkat mengenai penulis. Tampilan dari dialog box tersebut bisa dilihat sebagai berikut. Gambar 4.12 Tampilan Layar AuthorDialog

11 Tampilan Layar Exit Dialog Setelah user mengakhiri penggunaan program aplikasi ini, maka user dapat mengklik tombol silang kecil dipojok kanan layar, atau melalui menu exit. Setelah user mengklik tombol untuk keluar tersebut, maka akan muncul sebuah layar dialog berisi tulisan terima kasih. Dialog box tersebut memiliki tampilan seperti berikut. Gambar 4.13 Tampilan Layar ExitDialog 4.3 Evaluasi Hasil Program Aplikasi Penelitian yang dilakukan adalah mengenai keamanan pengiriman nilai ujian melalui sarana . Metode yang diusulkan untuk meningkatkan keamanan atas proses tersebut adalah melalui penyisipan file nilai ujian kedalam sebuah image dengan menggunakan metode steganografi, yaitu dengan algoritma outguess. Suatu sistem steganografi harus memenuhi syarat tidak terlihat, yaitu tidak boleh diketahui bahwa didalam suatu penutup terdapat suatu file, atau dengan kata lain, image yang akan digunakan sebagai cover tidak boleh sampai mengalami perubahan yang tampak oleh mata. Untuk menguji coba metode yang diusulkan itu, program aplikasi yang telah

12 54 dirancang akan diuji coba dengan mengaplikasikannya menggunakan beberapa buah image dengan ukuran dan dimensi yang berbeda-beda. Data file image yang hendak digunakan adalah sebagai berikut : Cover Image Dimensi image Ukuran image Tikus.jpg Macan.jpg Pemandangan.jpg Ksatria.bmp 448 x 182 pixels 467 x 448 pixels 1152 x 864 pixels 800 x 600 pixels 14,0 kbytes 185 kbytes 355 kbytes 1,37 MBytes Tabel 4.1 Tabel Data Cover Image yang digunakan Kedalam image tersebut, akan disisipkan tiga buah file txt, yaitu A.txt, B.txt dan C.txt, dengan data-data sebagai berikut : Nama File Ukuran File A.txt 14,0 kbytes B.txt 152 kbytes C.txt 947 kbytes Tabel 4.2 Tabel Data File yang digunakan Setelah proses penyisipan dilakukan, akan dihasilkan file-file stego-image yang bersesuaian dengan image aslinya. Berikut diberikan tabel hasil proses penyisipan yang dilakukan. Cover Image File yang disisipkan Ukuran Stego-Image A.txt 188 kbytes Tikus.jpg B.txt gagal C.txt gagal A.txt 578 kbytes Macan.jpg B.txt gagal C.txt gagal A.txt 2,11 MBytes Pemandangan.jpg B.txt 2,28 MBytes C.txt gagal A.txt 899 kbytes Ksatria.bmp B.txt 980 kbytes C.txt gagal Tabel 4.3 Tabel hasil proses penyisipan

13 55 Dari tabel 4.3, dapat dilihat bahwa file stego-image yang dihasilkan memiliki ukuran yang cukup besar, jika dibandingkan dengan ukuran image aslinya. Melalui hasil yang diperoleh dari tabel 4.3 dan dengan dibandingkan dengan hasil dari tabel 4.1 dan 4.2 dapat dilihat bahwa file yang dapat ditanamkan hanyalah file yang ukurannya lebih kecil dari file cover image yang dipilih. Tercatat bahwa pada image macan.jpg terjadi kejanggalan, dimana file B.txt yang berukuran lebih kecil dari file macan.jpg tidak dapat disisipkan. Hal ini dikarenakan karena pixel-pixel yang menyusun image macan tersebut kurang baik untuk dijadikan tempat penyisipan data. Ini dilakukan berdasarkan prinsip steganografi, yaitu pesan harus disisipkan tanpa diketahui oleh pihak luar. Demi mempertahankan hal ini, maka jumlah bit yang bisa disisipkan sedikit dikorbankan, untuk memperoleh stego-image yang baik dan tidak terdeteksi. Selain itu keanehan juga tercatat pada image ksatria.bmp. Stego-image yang dihasilkan ternyata berukuran lebih kecil daripada image aslinya. Hal ini membuktikan bahwa untuk image yang memiliki kualitas warna yang sebaik foto (true colors), format.jpg memang berukuran lebih kecil dibandingkan dengan image dengan format bmp. Secara visual, perbandingan antara image asli dan stego-image nya dapat dilihat sebagai berikut :

14 56 Gambar 4.14 Perbandingan antara tikus.jpg dan stego-tikus.jpg Gambar 4.15 Perbandingan antara macan.jpg dan stego-macan.jpg

15 Gambar 4.16 Perbandingan antara Pemandangan.jpg dan Stego-Pemandangan 57

16 58 Gambar 4.17 Perbandingan antara Ksatria.bmp dan Stego-Ksatria.jpg Melalui perbandingan antara beberapa image diatas, dapat dilihat bahwa antara image asli dan stego-image yang dihasilkan oleh aplikasi ini sama sekali tidak memiliki perbedaan yang bisa ditangkap oleh mata. Dengan demikian, dapat kita katakan bahwa proses penyembunyian file kedalam image telah berlangsung dengan sempurna. Pada proses ekstraksi, ketika dilakukan proses eksraksi dari stego-image yang dihasilkan oleh program, akan menghasilkan kembali file yang tersisip. Isi dari file asli

17 59 sebelum disisipkan dan hasil ekstraksi tidak mengalami perubahan sama sekali, sehingga dapat disimpulkan bahwa file berhasil disembunyikan dengan baik dan berhasil pula diperoleh kembali dengan baik, seperti terlihat pada tabel dibawah ini : Cover Image File yang disisipkan Ukuran Sebelum Disisipkan Ukuran Setelah Disisipkan A.txt 15 kb 15 kb Tikus.jpg B.txt 150 kb - C.txt 948 kb - A.txt 15 kb 15 kb Macan.jpg B.txt 150 kb - C.txt 948 kb - A.txt 15 kb 15 kb Pemandang B.txt 150 kb 150 kb an.jpg C.txt 948 kb - A.txt 15 kb 15 kb Ksatria.bmp B.txt 150 kb 150 kb C.txt 948 kb - Tabel 4.4 Ukuran File sebelum dan setelah Proses penyisipan Karena telah berhasil disembunyikan dengan baik, file akan lebih aman karena tidak ada orang yang mengetahui bahwa dalam image tersebut mengandung suatu file penting.

UNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika Matematika

UNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika Matematika UNIVERSITAS BINA NUSANTARA Program Studi Ganda Teknik Informatika Matematika PENGGUNAAN ALGORITMA OUTGUESS UNTUK PENGAMANAN NILAI UJIAN YANG TERKIRIM MELALUI INTERNET STUDI KASUS : FMIPA UNIV BINA NUSANTARA

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Program yang telah dibuat melakukan proses deteksi dan pembelajaran. Proses deteksi

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Program yang telah dibuat melakukan proses deteksi dan pembelajaran. Proses deteksi BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM 4.1 Implementasi Sistem 4.1.1 Spesifikasi Hardware Program yang telah dibuat melakukan proses deteksi dan pembelajaran. Proses deteksi pada gambar tidak bergerak

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 84 BAB IV HASIL DAN UJI COBA IV.1. Hasil IV.1.1. Menu Utama Adalah tampilan awal aplikasi untuk memanggil field - field program lain yang akan ditampilkan. Aplikasi akan menampilkan menu utama pertama

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang spesifikasi sistem yang digunakan dalam melakukan pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan mengevaluasi program

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. komputer dan sistem operasi dengan spesifikasi sebagai berikut : 2. Memory : 4,00 GB (3,85 GB usable)

BAB 4 HASIL DAN PEMBAHASAN. komputer dan sistem operasi dengan spesifikasi sebagai berikut : 2. Memory : 4,00 GB (3,85 GB usable) BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem 4.1.1 Hardware Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut : 1. Processor

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Adalah kebutuhan yang dibutuhkan dalam memenuhi kebutuhan spesifikasi

BAB 4 IMPLEMENTASI DAN EVALUASI. Adalah kebutuhan yang dibutuhkan dalam memenuhi kebutuhan spesifikasi BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Specification Requirement Adalah kebutuhan yang dibutuhkan dalam memenuhi kebutuhan spesifikasi pengaplikasian program aplikasi agar dapat berjalan dengan baik. Specification

Lebih terperinci

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi Rumusan Perancangan Perancangan program aplikasi ini di buat melalui Java 1.5.0 dengan menggunakan editor Netbeans 5.5 Perancangan program aplikasi di bagi menjadi

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain :

BAB IV IMPLEMENTASI DAN EVALUASI. maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain : 34 BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Pada implementasi sistem agar program dapat dijalankan dengan baik, maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN

BAB 3 ANALISA DAN PERANCANGAN BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada

Lebih terperinci

BAB 4 IMPLEMENTASI PROGRAM

BAB 4 IMPLEMENTASI PROGRAM BAB 4 IMPLEMENTASI PROGRAM 4.1 Spesifikasi Komputer 4.1.1 Spesifikasi Hardware Dalam pembuatan program aplikasi ini digunakan komputer dengan spesifikasi hardware sebagai berikut: 1. Processor: Pentium

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program aplikasi steganografi penyisipan teks ke dalam citra digital ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan cara menyisipkan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 54 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program 4.1.1 Spesifikasi Kebutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang sistem ini adalah : Processor

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM

BAB IV IMPLEMENTASI SISTEM BAB IV IMPLEMENTASI SISTEM 4.1 Implementasi Sistem Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan metode yaitu metode LSB. Sehingga pembangunan sistem ini melalui tahap sebagai

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan BAB 4 IMPLEMENTASI DAN EVALUASI Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan evaluasi dari program aplikasi yang dibuat. Akan diuraikan spesifikasi sistem yang diperlukan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Hardware dan Software Dalam pembuatan program aplikasi ini digunakan komputer dengan spesifikasi hardware sebagai berikut: 1) Processor : Pentium IV 2.80

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

IMPLEMENTASI DAN EVALUASI

IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini dibahas mengenai implementasi serta evaluasi terhadap metode transformasi wavelet dalam sistem pengenalan sidik jari yang dirancang. Untuk mempermudah evaluasi,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication, BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication, planning,

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut :

BAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut : BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Program Simulasi Dari keseluruhan perangkat lunak yang dibuat pada skripsi ini akan dilakukan implementasi untuk mengetahui kelebihan dan kekurangan simulasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini disajikan hasil pengujian program beserta spesifikasi sistem yang di gunakan dalam pengujian program steganografi dengan menggunakan metode MELSBR. 4.1 Spesifikasi

Lebih terperinci

BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Lingkungan Implementasi meliputi lingkungan perangkat keras (hardware) dan lingkungan perangkat lunak (software) yang digunakan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Implementasi merupakan tahap pengembangan rancangan menjadi kode program. Pada awal bagian ini dijabarkan spesifikasi perangkat keras dan lunak

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi rekomendasi sebagai berikut: 1. Processor:

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 1.1 Spesifikasi Sistem Spesifikasi sistem yang dibutuhkan untuk mengakses aplikasi berbasis web ini yaitu : 1.1.1 Kebutuhan Hardware Spesifikasi perangkat keras yang dibutuhkan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program aplikasi multi chatting ini mengirim teks ke pada klient dan server didalam suatu jaringan LAN, ini dibangun dengan tujuan untuk berkomunikasi pada LAN, sehingga pengguna

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini adalah penjelasa tentang tampilan hasil dari perancangan aplikasi message hiding pada citra terkompresi JPEG menggunakan metode spread spectrum.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Penerimaan dan Pembayaran Siswa/Siswi Baru yaitu: Software yang mendukung aplikasi ini, yaitu:

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Penerimaan dan Pembayaran Siswa/Siswi Baru yaitu: Software yang mendukung aplikasi ini, yaitu: BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan Aplikasi Penerimaan dan Pembayaran Siswa/Siswi Baru yaitu: A. Software

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni

Lebih terperinci

Bab III PERANCANGAN SISTEM STEGANOGRAFI

Bab III PERANCANGAN SISTEM STEGANOGRAFI Bab III PERANCANGAN SISTEM STEGANOGRAFI 3.1. Kebutuhan sistem Steganografi Dalam pembuatan sistem steganografi dibutuhkan beberapa perangkat lunak (software) dan perangkat keras (hardware). Berikut spesifikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. 4.1 Spesifikasi Perangkat Keras dan Pera ngkat Lunak. program aplikasi dengan baik adalah sebagai berikut:

BAB 4 IMPLEMENTASI DAN EVALUASI. 4.1 Spesifikasi Perangkat Keras dan Pera ngkat Lunak. program aplikasi dengan baik adalah sebagai berikut: BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Perangkat Keras dan Pera ngkat Lunak 4.1.1 Spesifikasi Perangkat Keras Spesifikasi minimum hardware yang digunakan untuk menjalankan program aplikasi dengan

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang komponen apa saja yang diperlukan untuk menjalankan aplikasi pengamanan pesan menggunakan kriptografi dan steganografi ini. Dalam bab ini juga

Lebih terperinci

BAB IV IMPLEMENTASI DAN UJI COBA. Pengenalan Pola dengan Algoritma Eigen Image, dibutuhkan spesifikasi

BAB IV IMPLEMENTASI DAN UJI COBA. Pengenalan Pola dengan Algoritma Eigen Image, dibutuhkan spesifikasi BAB IV IMPLEMENTASI DAN UJI COBA 4.1 Kebutuhan Sistem Sebelum melakukan implementasi dan menjalankan aplikasi Model Pengenalan Pola dengan Algoritma Eigen Image, dibutuhkan spesifikasi perangkat lunak

Lebih terperinci

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil memberikan hasil aplikasi yang telah dibangun dan telah di lakukan pengujian, berikut adalah tampilan hasil dan pembahasan dari aplikasi keamanan

Lebih terperinci

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi BAB 3 METODOLOGI 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan dalam penulisan ini adalah studi kepustakaan dan studi laboratorium dimana penulis mempelajari teori-teori teknik pencarian

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi. Untuk itulah,

BAB IV IMPLEMENTASI DAN EVALUASI. akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi. Untuk itulah, BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program Aplikasi Dengan aplikasi perangkat lunak yang dibuat dalam skripsi ini, implementasi akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Dalam bab ini akan diuraikan tentang penerapan steganografi pada file AVI serta analisis dan perancangan perangkat lunak yang akan dibangun. 1 Penerapan Steganografi pada

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Universitas Bina Nusantara bermula dari sebuah lembaga kursus pendidikan

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Universitas Bina Nusantara bermula dari sebuah lembaga kursus pendidikan 24 BAB 3 ANALISIS DAN PERANCANGAN PROGRAM 3.1 Gambaran Umum Obyek 3.1.1 Sejarah Universitas Bina Nusantara Universitas Bina Nusantara bermula dari sebuah lembaga kursus pendidikan komputer yang dimulai

Lebih terperinci

BAB IV HASIL DAN UJICOBA

BAB IV HASIL DAN UJICOBA 48 BAB IV HASIL DAN UJICOBA IV.1. Hasil Berdasarkan dari rancangan di Bab III, maka dihasilkan program berikut adalah tampilan hasil dan pembahasan dari sistem mencocokkan gambar metode Linear Congruent

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM Dari hasil perancangan yang dilakukan oleh penulis, pada bab ini disajikan implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan spesifikasi sistem

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Uji Coba Aplikasi program penyisipan pesan ke dalam file gambar dengan metode LSB dan Vigenere Cipher ini dirancang untuk dapat berjalan pada beberapa sistem operasi atau

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. 4.1 Spesifikasi Perangkat Keras dan Perangkat Lunak. aplikasi dengan baik adalah sebagai berikut:

BAB 4 IMPLEMENTASI DAN EVALUASI. 4.1 Spesifikasi Perangkat Keras dan Perangkat Lunak. aplikasi dengan baik adalah sebagai berikut: BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Perangkat Keras dan Perangkat Lunak 4.1.1 Spesifikasi Perangkat Keras Spesifikasi minimum hardware yang digunakan untuk menjalankan program aplikasi dengan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 45 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Laporan skripsi ini mencoba untuk membuat sebuah perancangan aplikasi permainan Color Memory menggunakan metode Brute Force. Dalam proses pembuatan aplikasi

Lebih terperinci

BAB 4 PERANCANGAN PROGRAM

BAB 4 PERANCANGAN PROGRAM BAB 4 PERANCANGAN PROGRAM 4.1 Spesifikasi Sistem Tentunya untuk merancang program, penulis membutuhkan seperangkat komputer. Komputer yang digunakan untuk merancang program memiliki spesifikasi tertentu

Lebih terperinci

Manual Installation Perceptive Content Web

Manual Installation Perceptive Content Web Manual Installation Perceptive Content Web 1 DAFTAR ISI System Requirement Perceptive... 3 Cara Cek Versi JRE... 4 Langkah Instalasi JRE... 5 Mengaktifkan JRE... 7 2 System Requirement untuk Perceptive

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Keras Spesifikasi perangkat keras minimum yang diperlukan untuk dapat menjalankan aplikasi adalah sebagai berikut. a. Processor

Lebih terperinci

BAB 4 IMPLEMENTASI SISTEM APLIKASI JAVA VIDEO CONFERENCE. 1. Prosesor 500 MHz atau lebih tinggi, MB RAM minimum, 3. 1 MB free hardisk space

BAB 4 IMPLEMENTASI SISTEM APLIKASI JAVA VIDEO CONFERENCE. 1. Prosesor 500 MHz atau lebih tinggi, MB RAM minimum, 3. 1 MB free hardisk space BAB 4 IMPLEMENTASI SISTEM APLIKASI JAVA VIDEO CONFERENCE 4.1 User Requirement 4.1.1 Hardware Requirement Aplikasi ini dapat berjalan pada komputer dengan spesifikasi minimum sebagai berikut: 1. Prosesor

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 37 BAB IV HASIL DAN UJI COBA Dalam tahap implementasi sistem ada beberapa syarat yang harus disiapkan sebelumnya. Syarat-syarat tersebut meliputi perangkat keras (hardware) dan perangkat lunak (software).

Lebih terperinci

INSTALASI JAVA SDK DAN NETBEANS

INSTALASI JAVA SDK DAN NETBEANS INSTALASI JAVA SDK DAN NETBEANS Java SDK dan NetBeans diperlukan jika anda hendak mulai bermain-main dengan bahasa pemrograman Java. Java SDK adalah platform dasar Java yang diperlukan agar PC anda bisa

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi vinegere cipher ini dirancang untuk berjalan dalam sistem operasi berbasis windows. Untuk menjalankan aplikasi ini ada dua macam cara yaitu : 1. Dengan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 69 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Pakar Spesifikasi sistem (hardware dan software) sangat perlu diperhatikan agar prototipe sistem pakar dapat berjalan dengan baik. Seiring dengan

Lebih terperinci

BAB IV HASIL & UJI COBA

BAB IV HASIL & UJI COBA BAB IV HASIL & UJI COBA Aplikasi edge detection yang penulis rancang dengan menerapkan algoritma canny dapat dibuat dengan baik dan pengujian yang akan ditampilkan diharapkan bisa menampilkan cara kerja

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. menjadi dua, yaitu perangkat keras (hardware) dan perangkat lunak (software). 1. Processor Pentium III 1 Ghz

BAB 4 IMPLEMENTASI DAN EVALUASI. menjadi dua, yaitu perangkat keras (hardware) dan perangkat lunak (software). 1. Processor Pentium III 1 Ghz BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Spesifikasi sistem Informasi Geografis (SIG) untuk aplikasi ini dibagi menjadi dua, yaitu perangkat keras (hardware) dan perangkat lunak (software). 4.1.1

Lebih terperinci

PETUNJUK UMUM. 6. Printer deskjet, inkjet, laserjet, atau yang bersesuaian.

PETUNJUK UMUM. 6. Printer deskjet, inkjet, laserjet, atau yang bersesuaian. PENDAHULUAN Sesuai dengan amanat Undang undang Nomor 17 Tahun 2003 tentang Keuangan Negara, menyatakan bahwa pengelolaan Keuangan Negara dilakukan secara tertib, taat pada peraturan perundang undangan,

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

BAB 4 IMPELEMENTASI DAN EVALUSAI. aplikasi dengan baik adalah sebagai berikut : a. Prosesor intel premium Ghz atau yang setara.

BAB 4 IMPELEMENTASI DAN EVALUSAI. aplikasi dengan baik adalah sebagai berikut : a. Prosesor intel premium Ghz atau yang setara. BAB 4 IMPELEMENTASI DAN EVALUSAI 4.1 Implementasi Sistem 4.1.1 Spesifikasi Hardware Spesifikasi minimum hardware yang digunakan untuk menjalankan aplikasi dengan baik adalah sebagai berikut : a. Prosesor

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. membutuhkan spesifikasi Perangkat Keras (Hardware) dan Perangkat Lunak (Software)

BAB 4 IMPLEMENTASI DAN EVALUASI. membutuhkan spesifikasi Perangkat Keras (Hardware) dan Perangkat Lunak (Software) 108 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Implementasi majalah elektronik Bitmap beserta editor majalah ini akan membutuhkan spesifikasi Perangkat Keras (Hardware) dan Perangkat Lunak (Software)

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK

BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK 3.1 PERANCANGAN UMUM Dalam perkembangan dunia informasi, keamanan suatu data merupakan suatu hal yang sangat vital. Hal ini dikarenakan tidak semua pihak,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 34 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Tahap implementasi program merupakan tahap meletakkan aplikasi agar siap untuk dioperasikan. Sebelum aplikasi diterapkan ada baiknya diuji terlebih

Lebih terperinci

INSTALASI JAVA SDK DAN NETBEANS IDE 7.4

INSTALASI JAVA SDK DAN NETBEANS IDE 7.4 INSTALASI JAVA SDK DAN NETBEANS IDE 7.4 Aminah Sri Rahayu aminah.sri@raharja.info Abstrak Java SDK dan NetBeans diperlukan apabila ingin bermain-main dengan bahasa pemrograman. Java SDK adalah platform

Lebih terperinci

BAB 3 ANALISIS PERANCANGAN. Perancangan program dalam skripsi ini menggunakan aturan linear

BAB 3 ANALISIS PERANCANGAN. Perancangan program dalam skripsi ini menggunakan aturan linear BAB 3 ANALISIS PERANCANGAN Perancangan program dalam skripsi ini menggunakan aturan linear sequential (waterfall). Pada bab 3 ini dibahas Analisis kebutuhan program. 3.1 Analisis Masalah Sebuah konten

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.

BAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi sekarang ini memungkinkan orang untuk dapat melakukan komunikasi maupun pertukaran data secara mudah. Karena itu tentunya keamanan data sangatlah

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki empat tahapan yaitu, analisis, perancangan, pengkodean,

Lebih terperinci

DAFTAR ISI DAFTAR ISI... KATA PENGANTAR... I. PENDAHULUAN... II. SPESIFIKASI... III. MEMULAI SISTEM PENDATAAN...

DAFTAR ISI DAFTAR ISI... KATA PENGANTAR... I. PENDAHULUAN... II. SPESIFIKASI... III. MEMULAI SISTEM PENDATAAN... 1 DAFTAR ISI DAFTAR ISI... i KATA PENGANTAR... ii I. PENDAHULUAN... 1 II. SPESIFIKASI... 1 A. Spesifikasi Hardware... 1 B. Spesifikasi Software... 2 III. MEMULAI SISTEM PENDATAAN... 3 A. Proses Login...

Lebih terperinci

BAB IV HASIL & IMPLEMENTASI

BAB IV HASIL & IMPLEMENTASI BAB IV HASIL & IMPLEMENTASI IV.1 Implementasi Sistem Implementasi sistem dalam aplikasi Keylogger ini mencakup spesifikasi kebutuhan perangkat keras (hardware) dan spesifikasi perangkat lunak (software).

Lebih terperinci

BAB 4 PERANCANGAN PROGRAM

BAB 4 PERANCANGAN PROGRAM BAB 4 PERANCANGAN PROGRAM 4.1 Spesifikasi Sistem Untuk mengimplementasikan aplikasi ini diperlukan adanya beberapa komponen pendukung, yaitu konfigurasi perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Hardware dan Software Rancangan ini dibuat dan diuji pada konfigurasi hardware sebagai berikut. Processor: Intel Pentium 4 1500 MHz. Memory: 256 Mbytes.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil perancangan yang dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian kebenaran dari

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Spesifikasi sistem komputer yang digunakan untuk menjalankan proses estimasi dan pengujian data adalah sebagai berikut : 4.1.1 Spesifikasi Perangkat

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Implementasi Ada beberapa spesifikasi yang dibutuhkan pengguna agar program aplikasi ini dapat berjalan, yaitu: 4.1.1. Kebutuhan Piranti Keras (Hardware)

Lebih terperinci