IMPLEMENTASI DAN PENGUJIAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "IMPLEMENTASI DAN PENGUJIAN"

Transkripsi

1 BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Setelah dilakukan tahap perancangan, berikutnya tahap implementasi, dimana pada tahapan ini merupakan hasil dari perancangan yang telah dibuat dan akan diimplementasikan ke dalam bahasa pemograman. Pada tahap ini akan menghasilkan sebuah sistem yang siap untuk dijalankan dan diuji. Untuk mengimplementasikan aplikasi, dibutuhan perangkat pendukung diantaranya, sebagai berikut: 1. Perangkat Keras Perangkat Keras yang digunakan untuk pengembangan dari aplikasi untuk tugas akhir ini adalah: a. Processor intel(r) Celeron(R) CPU (2CPUs) b. RAM 4.0 GB c. Harddisk 500 GB 2. Perangkat Lunak Perangkat Lunak yang digunakan untuk pengembangan dari aplikasi untuk tugas akhir ini adalah: a. Sistem Operasi : Microsoft Windows 10 b. Developer Tools : Netbeans 8.1 c. Software Pendukung : Visio 2016, Snipping Tool, dan Adobe Photoshop CS6. Setelah selesai pembuatan dari aplikasi ini, kemudian untuk tahap uji coba dilakukan pada laptop ASUS dengan spesifikasi Intel(R) Celeron(R) dan aplikasi berjalan dengan baik. ii 1 39

2 5.2 Tujuan Pengujian Tujuan dari pengujian terhadap simulasi aplikasi enkripsi artikel dengan menggunakan metode Caesar Cipher yaitu untuk mengetahui apakah aplikasi yang sudah dibuat berjalan dengan lancar dan seluruh fungsi program berjalan sesuai dengan spesifikasi yang telah dirancang Tahap Pengujian Pada tahap pengujian, peneliti melakukan tes pengujian dengan menggunakan pengujian black box. Pengujian ini lebih memfokuskan pada kebutuhan fungsional dari aplikasi yang akan diuji. Untuk skenario pengujian yang akan dilakukan melalui aplikasi enkripsi artikel ialah dengan memasukkan beberapa file yang telah disediakan. Berikut ini urutan rencana pengujian aplikasi enkripsi artikel dengan menggunakan metode Caesar Cipher: Tabel 5-1 Tahap Pengujian Aplikasi Enkripsi Artikel No Interface yang akan di uji Bagian Interface yang di uji Rencana Hasil Klik Menu Menampilkan Panel Menu Enkripsi, Menu window Enkripsi, Utama Dekripsi, dan Menu Dekripsi, 1 Window Aplikasi Enkripsi Artikel Menu Enkripsi Menu Help Memasukkan kata, file be txt, pdf, doc, png dan Menu Help Menghasilkan file txt pdf, doc, png Menu Dekripsi Memproses file yang terenkripsi Menghasilkan hasil file yang sudah didekripsi 40

3 Lanjutan Tabel 5-1 Tahap Pengujian Aplikasi Enkripsi Artikel No Interface yang akan di uji Bagian Interface yang di uji Rencana Hasil Menampilkan Window Klik pilihan langkah-langkah Aplikasi Menu Help bantuan langkah- menggunakan Enkripsi Artikel langkah enkripsi Aplikasi Enkripsi Artikel Hasil Pengujian Pada proses pengujian aplikasi dengan menggunakan metode pengujian black box dilakukan pada semua modul yang terdapat di dalam Aplikasi Enkripsi Artikel yaitu modul enkripsi, modul dekripsi, dan modul help. Pengujian yang dilakukan dengan memasukkan inputan ke dalam modul yang akan diuji, kemudian menampilkan hasil dari pengujian apakah menghasilkan output yang sesuai dengan rancangan atau tidak, dan apakah semua fungsi tombol berjalan dengan lancar sesuai dengan yang diharapkan atau tidak. Berikut ini hasil lengkap dari pengujian aplikasi dengan menggunakan metode black box: 41

4 Tabel 5-2 Hasil Pengujian Metode Black Box No Interface yang akan di uji Bagian Interface yang di uji Rencana Hasil Menu Utama Klik Menu Enkripsi, Menu Dekripsi, Menu Help kata File. txt 1 Window Aplikasi Enkripsi Artikel Menu Enkripsi Memasukkan dengan ekstensi File.pdf File. docx Tidak Tidak File. png Tidak Menu Dekripsi Memproses file yang terenkripsi Menu Help Klik pilihan bantuan langkah-langkah Enkripsi Hasil Uji Modul Menu Utama Pada uji coba modul Utama dilakukan dengan mengklik tiap semua button yang terdapat di dalam panel menu utama, yakni menu enkripsi, menu dekripsi, menu help. Ketika Label Menu Enkripsi di klik, berikut ini tampilan yang ditampilkan Aplikasi Enkripsi Artikel: 42

5 Gambar 5-1 Tampilan Menu Enkripsi Jika Label Menu Dekripsi di klik, berikut ini tampilan yang ditampilkan Aplikasi: Ketika Label Menu Help di klik, berikut ini tampilan yang ditampilkan Aplikasi Enkripsi Artikel: Gambar 5-2 Tampilan Menu Dekripsi 43

6 Gambar 5-3 Tampilan Menu Help Hasil Uji Modul Menu Enkripsi Pada pengujian uji coba Menu Enkripsi dilakukan dengan memasukkan kata, memasukkan file dengan ekstensi txt, pdf, docx, png. Berikut ini hasil uji coba pada Menu Enkripsi Uji Coba Memasukkan Kata Pada Menu Enkripsi Pada pengujian di menu enkripsi ini, akan dicoba untuk memasukkan kata secara manual dengan kata Uji coba menu enkripsi Gambar 5-4 Uji coba memasukan kata pada Menu Enkripsi 44

7 Setelah itu terlihat pesan box menampilkan password yang akan mengenkripsi kata Uji coba menu enkripsi, password tersebut diambil dari waktu yang sedang berlangsung saat menekan tombol enkripsi, yakni pada pukul 17:41. Selanjutnya, untuk memproses enkripsi kata yang telah dimasukkan hanya perlu menekan button OK, maka proses enkripsi akan dimulai dan setelah proses enkripsi selesai, sistem akan memperlihatkan durasi lamanya kata yang telah dienkripsi dan hasil dari proses enkripsi, seperti gambar dibawah ini: Gambar 5-5 Hasil file enkripsi dan durasi waktu untuk mengenkripsi kata Dari hasil uji coba yang dilakukan dengan memasukkan kata Uji coba menu enkripsi, menghasilkan ciphertext ~{31-!,rI~/?1/ 5$3"=z. Setelah kata yang dimasukkan sudah berhasil dienkripsi, file tersebut bisa disimpan dengan mengklik tombol Save to. Berikut ini tampilan dari memasukkan nama file Uji coba_1 pada Menu Enkripsi: Gambar 5-6 Memasukkan nama file yang sudah terenkripsi 45

8 Setelah di klik OK, maka sistem akan mengarahkan langsung ke media penyimpanan di perangkat yang digunakan. Untuk perangkat yang digunakan dalam pengujian ini, peneliti menggunakan laptop, maka tombol Save to akan mengarahkan ke media penyimpanan pada laptop seperti gambar dibawah ini: Gambar 5-7 Memilih direktori file yang akan disimpan Selanjutnya, setelah menentukan dimana file yang telah dienkripsi akan disimpan, pada tahap pengujian ini, peneliti memilih untuk menyimpan file enkripsi di direktori E:// HASIL ENKRIPSI, seperti gambar dibawah ini: Gambar 5-8 Memasukkan file enkripsi ke dalam folder 46

9 Setelah file sudah tersimpan di dalam folder, sistem akan menampilkan pemberitahuan dimana lokasi file yang telah dienkripsi tersimpan. Pada pengujian ini file sudah tersimpan di E:// HASIL ENKRIPSI/ ENC_Uji coba_1.txt Berikut ini tampilan dimana file yang telah dienkripsi disimpan: Gambar 5-9 File enkripsi berhasil disimpan di direktori Berikut ini adalah penyelesaian enkripsi plaintext Uji coba menu enkripsi yang dilakukan pada pukul 17:41 melalui Tabel 5-3 Enkripsi plaintext ke dalam bentuk ciphertext : 47

10 Tabel 5-3 Enkripsi plaintext ke dalam bentuk ciphertext Pergeseran Kunci Jam dan Menit Urutan Plaintext ASCII () Ganjil Genap Karakter (Jam) (Menit) U j i c o b a m e n u e n k r i p s i Ciphertext ~ { 3 1 -!, r I ~ / space? 1 / space 5 $ 3 = z 48

11 Maka dari proses enkripsi, pesan asli yang berisikan Uji coba menu enkripsi, menghasilkan ciphertext ~{31-!,rI~/?1/ 5$3"=z Berdasarkan hasil ciphertext yang didapatkan, penelitian ini memanfaatkan pergeseran kunci berdasarkan jam dan menit, dimana karakter yang berada di urutan genap akan bergeser mengikuti menit dan karkter di urutan ganjil bergeser sesuai dengan jam. Proses lebih lengkapnya bisa dilihat melalui table dibawah ini: Tabel 5-4 Urutan Karakter Ganjil dan Genap U j i c o b a Genap Ganjil Genap Ganjil Genap Ganjil Genap Ganjil Genap m e n u e n k r Ganjil Genap Ganjil Genap Ganjil Genap Ganjil Genap Ganjil i p s i Genap Ganjil Genap Ganjil Dengan mengurutkan setiap kata sesuai dengan urutan karakter, dapat dilihat karakter mana yang menempati urutan genap atau ganjil. Seperti pada kata UJI, pada huruf U terletak pada urutan karakter 0 dimana 0 adalah angka genap, lalu diikuti dengan urutan kedua J yang terletak di urutan 1 dimana 1 adalah angka ganjil, dan huruf I terletak pada urutan ke 2 dimana 2 adalah angka genap. Maka untuk pergeseran kunci pada huruf U yang terletak pada urutan genap yakni berdasarakan dengan menit, lalu J yang berada pada urutan ganjil, pergeseran kunci berdasarkan dengan jam dan untuk pergeseran kunci pada huruf I yang terletak pada urutan genap berdasarkan menit dan seterusnya. 49

12 Jadi, setiap karakter yang berdiri pada urutan genap maka pergeseran kunci setiap karakternya berdasarkan menit, dan setiap karakter yang berdiri pada urutan ganjil, pergeseran kunci setiap karakternya berdasarkan jam. Secara matematis, kata Uji coba menu enkripsi dienkripsi dengan mod 95 dan pergeseran berdasarkan jam dan menit (17:41), dimana Plaintext diberi simbol P dan Ciphertext adalah C, dan kunci adalah K, maka dapat dinyatakan dengan persamaan sebagai berikut ini: Penyelesaian proses enkripsi: = (U+41) mod 95 = (85+41) mod 95 = (126) mod 95 = 126 = ~ = (j+17) mod 95 = (106+17) mod 95 = (123) mod 95 = 123 = { = (i+41) mod 95 = (105+41) mod 95 = (146) mod 95 = 51 = 3 50

13 = (Space+17) mod 95 = (32+17) mod 95 = (49) mod 95 = 49 = 1 = (c+41) mod 95 = (99+41) mod 95 = (140) mod 95 = 45 = - = (o+17) mod 95 = (117+17) mod 95 = (128) mod 95 = 33 =! = (b+41) mod 95 = (139+41) mod 95 = (140) mod 95 = 44 =, = (a+17) mod 95 = (97+17) mod 95 51

14 = (114) mod 95 =114 = r = (Space+41) mod 95 = (32+41) mod 95 = (73) mod 95 = 73 = I = (m+17) mod 95 = (109+17) mod 95 = (126) mod 95 = 126 = ~ = (e+41) mod 95 = (101+41) mod 95 = (142) mod 95 = 47 = / = (n+17) mod 95 = (110+17) mod 95 52

15 = (117) mod 95 = 127 mod 95 = 32 = Space = (u+41) mod 95 = (117+41) mod 95 = (158) mod 95 = 63 =? = (Space+17) mod 95 = (32+17) mod 95 = (49) mod 95 = 49 = 1 = (e+41) mod 95 = (101+41) mod 95 = (142) mod 95 = 47 = / = (n+17) mod 95 = (110+17) mod 95 53

16 = (117) mod 95 = 127 mod 95 = 32 = Space = (k+41) mod 95 = (107+41) mod 95 = (148) mod 95 = 53 = 5 = (r+17) mod 95 = (114+17) mod 95 = (131) mod 95 = 36 = $ = (i+41) mod 95 = (105+41) mod 95 = (146) mod 95 = 51 = 3 = (p+17) mod 95 = (112+17) mod 95 54

17 = (129) mod 95 = 34 = = (s+41) mod 95 = (115+41) mod 95 = (156) mod 95 = 61 = = = (i+17) mod 95 = (105+17) mod 95 = (122) mod 95 = 122 = z Berdasarkan perhitungan matematis yang telah dilakukan, maka menghasilkan Ciphertext ~{31-!,rI~/?1/ 5$3"=z Pergeseran urutan karakter berdasarkan jam dan menit dirancang dengan urutan karakter ASCII. Berikut ini tabel ASCII yang digunakan untuk menentukan hasil pergeseran kunci setiap karakter: Tabel 5-5 Urutan Karakter ASCII Urutan Karakter Karakter ASCII ASCII 32 Space 33! 34 " 55

18 Lanjutan Tabel 5-5 Urutan Karakter ASCII 35 # 36 $ 37 % 38 & ( 41 ) 42 * , / : 59 ; 60 < 56

19 Lanjutan Tabel 5-5 Urutan Karakter ASCII Urutan Karakter Karakter ASCII ASCII 61 = 62 > 63? 65 A 66 B 67 C 68 D 69 E 70 F 71 G 72 H 73 I 74 J 75 K 76 L 77 M 78 N 79 O 80 P 81 Q 82 R 83 S 84 T 85 U 57

20 Lanjutan Tabel 5-5 Urutan Karakter ASCII Urutan Karakter Karakter ASCII ASCII 86 V 87 W 88 X 89 Y 90 Z 91 [ 92 \ 93 ] 94 ^ 95 _ 96 ` 97 a 98 b 99 c 100 d 101 e 102 f 103 g 104 h 105 i 106 j 107 k 58

21 Lanjutan Tabel 5-5 Urutan Karakter ASCII Urutan Karakter Karakter ASCII ASCII 108 l 109 m 110 n 111 o 112 p 113 q 114 r 115 s 116 t 117 u 118 v 119 w 120 x 121 y 122 z 123 { } 126 ~ Berdasarkan urutan dari Tabel ASCII yang digunakan pada Tabel 5-5, uji coba pada Menu Enkripsi dengan memasukkan kata Uji coba menu enkripsi menghasilkan ciphertext ~{31-!,rI~/?1/ 5$3"=z Uji Coba Memasukkan File.txt Pada Menu Enkripsi Uji coba selanjutnya pada menu enkripsi yakni dengan memasukkan file dengan ekstensi.txt, peneliti akan mengambil file dengan ekstensi.txt. Dengan mengklik 59

22 tombol Browse pada Menu Enkripsi, maka sistem akan menampilkan semua data yang terdapat pada komputer. Setelah itu, pilihlah file.txt yang akan dienkripsi. Disini peneliti sudah menyiapkan file Laporan Skripsi_Ika Nur Cahya Sartika.txt di folder E://TEST DATA//. Untuk melihat seluruh data pada folder tersebut, alihkan Files of Type menjadi All Files, seperti gambar dibawah ini: Gambar 5-10 Merubah Files of Type di Aplikasi Enkripsi Setelah Files of Type sudah dirubah menjadi All Files, maka seluruh file akan muncul seperti gambar 5-11 berikut ini: Gambar 5-11 Isi file di dalam Folder 60

23 Untuk menguji file.txt, maka pada pengujian ini dipilih file bernama Laporan Skipsi_Ika Nur Cahya Sartika.txt. Setelah tombol Open di klik, maka file.txt tersebut akan tampil pada Aplikasi Enkripsi Artikel seperti gambar 5-12 berikut ini: Gambar 5-12 Isi file dengan ekstensi.txt tampil pada Menu Enkripsi Untuk memproses file.txt menjadi ciphertext yakni dengan mengklik tombol Enkripsi. Selanjutnya, sistem akan menampilkan password untuk mengenkripsi file.txt seperti pada gambar 5-13 berikut ini: Gambar 5-13 Menampilkan password untuk mengenkripsi file.txt 61

24 Setelah password ditekan OK, maka proses enkripsi pun akan mulai berlangsung. Berikut ini hasil dari file.txt yang berhasil dienkripsi, seperti gambar dibawah ini: Gambar 5-14 Hasil enkripsi file.txt Terlihat file.txt yang terdiri dari kata berhasil dienkripsi. Selanjutnya, file bisa disimpan dengan menekan tombol Save to, dan file akan otomatis diarahkan untuk disimpan di komputer merujuk pada sub bab Uji Coba Memasukkan Kata Pada Menu Enkripsi, pada gambar Gambar 5-7 Memilih direktori file yang akan disimpan dan Gambar 5-8 Memasukkan file ke dalam folder. Setelah file enkripsi sudah ditentukan dimana akan disimpan, selanjutnya sistem akan menampilkan lokasi file tersebut tersimpan, seperti gambar dibawah ini: Gambar 5-15 File.txt berhasil dienkripsi 62

25 Berdasarkan gambar 5-15 File.txt berhasil dienkripsi, terlihat letak file yang telah dienkripsi tersimpan yakni di direktori E:// HASIL ENKRIPSI/ ENC_Laporan Skripsi_Ika Nur Cahya Sartika.txt. Berikut ini hasil uji coba dari memasukkan beberapa file.txt dengan jumlah total kata yang berbeda pada Menu Enkripsi: Tabel 5-6 Uji coba memasukkan file.txt Waktu Total Kata Dekripsi Hasil Uji Coba 115 Kata milidetik 315 Kata milidetik 559 Kata milidetik kata milidetik kata milidetik kata milidetik kata milidetik 63

26 Lanjutan Tabel 5-6 Uji coba memasukkan file.txt Total Kata Waktu Dekripsi Hasil Uji Coba kata milidetik kata milidetik kata milidetik kata milidetik kata milidetik kata milidetik kata detik Berdasarkan uji coba memasukkan beberapa file.txt dengan berbagai jumlah kata yang berbeda bisa disimpulkan bahwa semakin banyak jumlah kata yang akan dienkripsi, maka butuh waktu yang cukup lama untuk mengenkripsi kata-kata tersebut. 64

27 Uji Coba Memasukkan File.docx Pada Menu Enkripsi Pada tahap pengujian berikutnya yakni dengan mencoba mengenkripsi file dengan ekstensi.docx pada Menu Enkripsi. Langkah-langkah untuk mengambil file.docx dari komputer merujuk pada sub bab Uji Coba Memasukkan File.txt Pada Menu Enkripsi. Setelah file.docx yang akan dienkripsi dipilih pada pukul 14:26, Aplikasi Enkripsi Artikel tidak merespon dan tidak menampilkan isi file pada menu enkripsi hingga pukul 16:38, seperti gambar berikut ini: Dengan demikian bisa disimpulkan, bahwa Aplikasi Enkripsi Artikel tidak mampu membaca file dengan ekstensi.docx Uji Coba Memasukkan File.pdf Pada Menu Enkripsi Uji coba selanjutnya yakni dengan memasukkan file dengan ekstensi.pdf ke dalam Menu Enkripsi. Langkah-langkah untuk mengambil file.doc dari komputer merujuk pada sub bab Uji Coba Memasukkan File.txt Pada Menu Enkripsi. Gambar 5-16 File ekstensi.docx tidak dapat dienkripsi Setelah file.pdf dipilih untuk dienkripsi pada puku 17:40, Aplikasi Enkripsi Artikel tidak merespon dan tidak menampilkan isi file pada menu enkripsi hingga pukul 18:38, seperti berikut ini: 65

28 Gambar 5-17 File ekstensi.pdf tidak dapat dienkripsi Dengan demikian bisa disimpulkan, bahwa Aplikasi Enkripsi Artikel tidak bisa membaca file dengan ekstensi.pdf Hasil Uji Modul Menu Dekripsi Setelah dilakukan pengujian dengan memasukkan file pada Menu Enkripsi. Tahapan selanjutnya yaitu mengembalikan semua file yang dienkripsi pada Menu Dekripsi Uji Coba Memasukkan File Enkripsi Pada Menu Dekripsi Pengujian selanjutnya yakni dengan mengembalikan file yang sudah dienkripsi dengan memasukkan file enkripsi ke Menu Dekripsi. Sebelumnya, peneliti sudah melakukan pengujian mengenkrispi beberapa file dengan ekstensi.txt, doc, pdf, dan png. Untuk menguji apakah aplikasi yang sudah dibuat berjalan dengan lancar dan seluruh fungsi program berjalan sesuai dengan spesifikasi yang telah dirancang, maka peneliti akan melakukan pengujian dengan mengembalikan file yang sudah dienkripsi menjadi file asli, yakni file sebelum dienkripsi. 66

29 Berikut ini hasil uji coba yang dilakukan pada Menu Dekripsi dengan memasukkan nama file DEC_Uji coba_1.txt : Gambar 5-18 Mengenkripsi file pada Menu Dekripsi File tersebut adalah file yang sudah dienkripsi seperti pengujian yang telah dilakukan pada sub bab Uji Coba Memasukkan Kata Pada Menu Enkripsi. Setelah file yang akan dikembalikan menjadi file asli dipilih, terlihat message box yang memperlihatkan password untuk mengdekripsi file enkripsi, password tersebut diambil dari waktu yang sedang berlangsung. Password yang digunakan untuk mendekripsi file dienkripsi dengan pergeseran kunci ROT13. Pada aplikasi ini, peneliti membedakan pergeseran kunci untuk password saat mengenkripsi dan mendekripsi file dengan isi pesan yang akan dienkripsi. Hal tersebut dilakukan, karena pergeseran setiap karakter pada isi file yang dienkripsi berdasarkan jam dan menit yang sedang berlangsung pada perangkat yang sedang digunakan. Jika password dienkripsi berdasarkan dengan jam dan menit, maka file yang dienkripsi tidak akan bisa kembali menjadi file asli saat didekripsi, karena setiap jam dan menit berubah. Semua isi file akan berubah sesuai dengan jam dan menit. 67

30 Berikut ini proses enkripsi password yang akan menjadi acuan untuk mengenkripsi dan mendekripsi file dengan contoh file yang dienkripsi pada pukul 17:41 seperti pengujian yang telah dilakukan pada sub bab Uji Coba Memasukkan Kata Pada Menu Enkripsi: Gambar 5-19 Password pada Menu Enkripsi Terlihat setelah menekan tombol Enkripsi, muncul message box yang memperlihatkan 4 angka password. Angka 17:41 tersebut diambil dari jam dan menit yang sedang berlangsung pada saat tombol enkripsi ditekan. Lalu, pada tahap dekripsi, password tersebut akan berubah menjadi angka yang terenkipsi menjadi 4 huruf dengan pergeseran ROT13 yang menghasilkan >DA>, seperti berikut ini: Gambar 5-20 Password terenkripsi 68

31 Berikut ini proses penyelesaian enkripsi password Uji coba menu enkripsi yang dilakukan pada pukul 17:41 melalui Tabel 5-7 Enkripsi Password Plaintext ke dalam bentuk Ciphertext pada Menu Dekripsi: Tabel 5-7 Enkripsi Password Plaintext ke dalam bentuk Ciphertext pada Menu Dekripsi Urutan Karakter Plaintext ASCII () Pergeseran ROT 13 (+13) Ciphertext > D A > Berdasarkan tabel diatas, password yang dienkripsi menghasilkan ciphertext >DA> Setelah password (4 digit angka) yang terenkripsi muncul, maka proses dekripsi akan dimulai dengan menekan button OK. Isi file plaintext akan muncul setelah durasi lamanya proses dekripsi muncul, seperti gambar dibawah ini: Gambar 5-21 Hasil file dekripsi dan durasi waktu untuk mendekripsi kata 69

32 Berdasarkan pengujian yang telah dilakukan pada Menu Dekripsi dalam uji coba mengembalikan ciphertext ke plaintext dinyatakan berhasil, hal itu bisa dilihat dari hasil file enkripsi dan dekripsi berikut ini: Gambar 5-22 Hasil file yang dienkripsi pada Menu Enkripsi Gambar 5-23 Hasil file yang didekripsi pada Menu Dekripsi Berdasarkan Gambar 5-22 Hasil file yang dienkripsi pada Menu Enkripsi dan Gambar 5-23 Hasil file yang didekripsi pada Menu Dekripsi menunjukkan bahwa file yang sebelumnya dimasukkan ke dalam Menu Enkripsi yang berisikan kata Uji coba menu enkripsi menghasilkan ciphertext ~{31-!,rI~/?1/ 5$3"=z dan terlihat pada hasil file yang didekripsi menghasilkan kata Uji coba menu 70

33 enkripsi. Dengan begitu, maka pada pengujian mengembalikan ciphertext ke plaintext pada Menu Dekripsi berhasil dilakukan, dan fungsi program berjalan sesuai dengan spesifikasi yang telah dirancang. Berikut ini adalah penyelesaian dekripsi ciphertext ~{31-!,rI~/?1/ 5$3"=z yang dilakukan pada pukul 17:41 melalui Tabel 5-8 Dekripsi Ciphertext ke dalam bentuk Plaintext: Tabel 5-8 Dekripsi Ciphertext ke dalam bentuk Plaintext Pergeseran Kunci Jam Urutan Karakter Ciphertext ASCII () dan Menit Ganjil Genap (Jam) (Menit) Plaintext ~ U 1 { j i (Space) 4 _ c 5! o 6, b 7 r a 8 I (Space) 9 ~ m 10 / e 11 (Space) n 12? u (Space) 14 / e 15 (Space) n k 17 $ r 71

34 i p 20 = s 21 z i Berdasarkan Tabel 5-8 Dekripsi Ciphertext ke dalam bentuk Plaintext, ciphertext yang berisikan ~{31-!,rI~/?1/ 5$3"=z berhasil dikembalikan menjadi pesan asli Uji coba menu enkripsi Uji Coba Memasukkan File Enkripsi.txt Pada Menu Dekripsi Tahapan pengujian selanjutnya adalah dengan memasukkan file enkripsi.txt yang sebelumnya telah dilakukan pada sub bab Uji Coba Memasukkan File.txt Pada Menu Enkripsi. Hasil dari uji coba file enkripsi.txt sebelumnya menghasilkan file ENC_Laporan Skripsi_Ika Nur Cahya Sartika.txt, yang berisikan kata yang sudah disandikan, dan untuk pengujian pada Menu Dekripsi akan dilakukan uji coba pengembalian file ciphertext menjadi plaintext, seperti yang telah dilakukan pada sub bab Uji Coba Memasukkan File Enkripsi Pada Menu Dekripsi. Tahapan yang dilakukan untuk menguji Menu Dekripsi dengan memasukkan file enkripsi.txt tidak jauh berbeda dengan tahapan yang dilakukan saat melakukan file enkripsi seperti pada sub bab Uji Coba Memasukkan File.txt Pada Menu Enkripsi. Perbedaan di Menu Dekripsi adalah dengan adanya tombol Dekripsi, dimana tombol tersebut berfungsi untuk memproses file enkripsi untuk didekripsi. Berikut ini proses untuk mendekripsi file.txt yang sebelumnya sudah dienkripsi, peneliti mengambil file ENC_Laporan Skripsi_Ika Nur Cahya Sartika.txt, sebagai berikut: 72

35 File ENC_Laporan Skripsi_Ika Nur Cahya Sartika.txt yang sudah didekripsi Gambar 5-24 File enkripsi.txt berhasil didekripsi menghasilkan file DEC_Laporan Skripsi_Ika Nur Cahya Sartika.txt. Untuk menyimpan file bisa dilakukan dengan merujuk pada sub Uji Coba Memasukkan Kata Pada Menu Enkripsi Pada Menu Enkripsi pada gambar Gambar 5-7 Memilih direktori file yang akan disimpan dan Gambar 5-8 Memasukkan file ke dalam folder. 73

36 74

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada implementasi sistem ini akan dijelaskan mengenai perangkat yang digunakan saat pembuatan aplikasi ini. Berikut merupakan spesifikasi perangkat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian BAB III METODE PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian aplikasi dilakukan berdasarkan pada skenario pengujian yang ditentukan. 30

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4. BAB III METODE PENELITIAN 3.1 Metode Penelitian Langkah penelitian yang digunakan disajikan pada Gambar 4. Gambar 4. Metode Penelitian 20 3.1.1 Analisis Kebutuhan Analisis kebutuhan yang dibutuhkan pada

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat. Pengamanan

Lebih terperinci

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data... DAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... MOTTO... KATA PENGANTAR... INTISARI... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... i ii iii iv v vi viii

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Pembahasan mengenai hasil mencakup spesifikasi perangkat keras (hardware) dan perangkat lunak (software) serta tampilan output perangkat lunak. IV.1.1.

Lebih terperinci

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI 5.1. Pengujian Pengujian merupakan bagian yang terpenting dalam siklus pembangunan perangkat lunak. Pengujian dilakukan untuk untuk memeriksa kekompakan antara komponen

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 85 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penulisan tugas akhir ini, pembuatan program dibuat menggunakan aplikasi pendukung seperti : Web Server, aplikasi pengolahan monitoring

Lebih terperinci

BAB 4 IMPLEMENTASI DAN HASIL PENELITIAN. Pada bab 4 ini akan dijelaskan hasil rancangan sistem aplikasi optimizer, yaitu

BAB 4 IMPLEMENTASI DAN HASIL PENELITIAN. Pada bab 4 ini akan dijelaskan hasil rancangan sistem aplikasi optimizer, yaitu BAB 4 IMPLEMENTASI DAN HASIL PENELITIAN Pada bab 4 ini akan dijelaskan hasil rancangan sistem aplikasi optimizer, yaitu implementasi sistem tersebut dan juga evaluasi dari implementasi sistem untuk mengetahui

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada Bab sebelumnya dijelaskan tentang perancangan aplikasi jasa sewa gug penyimpanan makanan dingin menggunakan bahasa pemrograman php berbasis

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN. Tahap implementasi merupakan tahap penciptaan perangkat lunak yang

BAB V IMPLEMENTASI DAN PENGUJIAN. Tahap implementasi merupakan tahap penciptaan perangkat lunak yang 177 BAB V IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Tahap implementasi merupakan tahap penciptaan perangkat lunak yang terdiri dari penjelasan mengenai lingkungan implementasi, batasan implementasi,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Sistem Pendukung Keputusan Siswa Berprestasi Dengan Metode WP (Weighted Product) dapat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada citra menggunakan algoritma vigenere. Tampilan ini dibuat sedemikian rupa untuk

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Adapun yang akan dibahas pada bab ini yaitu mengenai hasil dari pembahasan Aplikasi Latihan Mengetik yang telah dibuat serta akan dipaparkan kelebihan dan kekurangan

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Hardware dan Software Dalam pembuatan program aplikasi ini digunakan komputer dengan spesifikasi hardware sebagai berikut: 1) Processor : Pentium IV 2.80

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 54 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program 4.1.1 Spesifikasi Kebutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang sistem ini adalah : Processor

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Yang Sedang Berjalan Dalam dunia teknologi jaringan komputer menyebabkan terkaitnya satu komputer dengan komputer lainnya. Hal ini membuka banyak peluang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan sistem yang dibuat beserta pembahasan tentang sistem tersebut. Adapun hasil dari

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi merupakan penerapan desain (perancangan) aplikasi agar dapat dimengerti oleh mesin dengan spesifikasi perangkat lunak dan perangkat keras

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 LINGKUNGAN IMPLEMENTASI Setelah melakukan analisa dan perancangan pada aplikasi ini maka akan dilakukan tahapan implementasi. Implementasi adalah tahap membuat aplikasi

Lebih terperinci

BAB III ANALISA SISTEM

BAB III ANALISA SISTEM BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem BAB IV IMPLEMENTASI DAN PENGUJIAN Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisa dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Aplikasi Pada bab ini akan dilakukan impelementasi dan pengujian terhadap sistem. Implementasi merupakan penerapan dari proses sebelumnya, yakni proses

Lebih terperinci

BAB III Metode Perancangan

BAB III Metode Perancangan BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Spesifikasi Sistem Informasi Geografis (SIG) untuk aplikasi ini dibagi menjadi dua, yaitu perangkat keras (hardware) dan perangkat lunak (software). 4.1.1

Lebih terperinci

85 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi sistem ini menggambarkan penerapan dan kebutuhan sistem untuk menjalankan program dimana aplikasi ini merupakan aplikasi monitoring work

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Hasil pengamatan pada sistem yang sedang berjalan, proses pengamanan data dalam folder terbagi menjadi dua bagian yaitu bagian enkripsi folder

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada implementasi sistem ini akan dijelaskan implementasi dari aplikasi sistem yang dari ruang implementasi, pengkodean dan interface dari aplikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Setelah melakukan analisa dan perancangan aplikasi, langkah selanjutnya adalah pengkodean (implementasi) dan pengujian. implementasi merupakan desain (perancangan)

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

Membuka file prjenkripsi.vbp kemudian tekan tombol Run.

Membuka file prjenkripsi.vbp kemudian tekan tombol Run. Cara Menjalankan Aplikasi : 1. Dengan mengoperasikan Visual Basic 6.0 Membuka file prjenkripsi.vbp kemudian tekan tombol Run. 2. Tanpa mengoperasikan Visual Basic 6.0 Yaitu dengan cara langsung menjalankan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Hasil Perangkat lunak pembelajaran kriptografi algoritma IDEA ini dirancang untuk dapat berjalan di dalam sistem operasi Windows. Kegunaan utama perangkat lunak ini adalah

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 4. IMPLEMENTASI DAN PENGUJIAN Tahap Implementasi merupakan tahap pelaksanaan atau penerapan dari perancangan yang telah dikemukakan pada bab 4, yaitu perancangan sistem untuk melakukan proses kean

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap Implementasi sistem merupakan penerapan dari proses perancangan (design) yang telah ada. Pada tahapan ini terdapat dua cakupan spesifikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap ini merupakan tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Untuk menjalankan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Sistem Tahap implementasi sistem ini merupakan tahap meletakan sistem agar siap untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi

Lebih terperinci

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil memberikan hasil aplikasi yang telah dibangun dan telah di lakukan pengujian, berikut adalah tampilan hasil dan pembahasan dari aplikasi keamanan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. dapat mengatasi permasalahan yang telah diangkat pada penelitian ini. Tahaptahap

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. dapat mengatasi permasalahan yang telah diangkat pada penelitian ini. Tahaptahap BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Implementasi Sistem Implementasi bertujuan untuk menerapkan sistem yang dibangun agar dapat mengatasi permasalahan yang telah diangkat pada penelitian ini. Tahaptahap

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam perancangan pengamanan gambar menggunakan algoritma vigenere cipher ini memiliki hasil yang telah didapat. Aplikasi ini menggambarkan proses yang terjadi dalam

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Aplikasi Penyandian SMS Menggunakan Metode Gronsfeld Dan Metode Vigenere Berbasis Android

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 62 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut :

BAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut : BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Program Simulasi Dari keseluruhan perangkat lunak yang dibuat pada skripsi ini akan dilakukan implementasi untuk mengetahui kelebihan dan kekurangan simulasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari Perancangan dan pembuatan Sistem Informasi Produksi Barang Pada PT. Kedaung Group Medan dengan sistem yang dibangun

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan tahap berikutnya pada pengembangan sistem usulan penelitian ini. Hasil proses analisis dan perancangan sistem pada tahap

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelaskan tentang tampilan-tampilan yang ada pada Sistem

Lebih terperinci

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. Pengujian program adalah pengujian dimana user memasukan data ke

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. Pengujian program adalah pengujian dimana user memasukan data ke 74 BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI 5.1. Pengujian Pengujian program adalah pengujian dimana user memasukan data ke dalam sistem informasi yang sudah dibuat. Dengan adanya pengujian ini maka data

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Perangkat keras yang digunakan untuk merancang sistem ini adalah: Processor : Intel Pentium IV 2,13 GHz

BAB 4 IMPLEMENTASI DAN EVALUASI. Perangkat keras yang digunakan untuk merancang sistem ini adalah: Processor : Intel Pentium IV 2,13 GHz 62 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program 4.1.1 Spesifikasi Kebutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang sistem ini adalah: Processor :

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Tampilan Aplikasi Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan dari Perancangan system

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. tahap analisis dan perancangan selesai dilakukan. Untuk menjalankan program aplikasi

BAB IV IMPLEMENTASI DAN PENGUJIAN. tahap analisis dan perancangan selesai dilakukan. Untuk menjalankan program aplikasi 69 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap ini merupakan tahap implementasi dan pengujian system, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Untuk menjalankan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN. Implementasi merupakan proses pembangunan komponen-komponen

BAB V IMPLEMENTASI DAN PENGUJIAN. Implementasi merupakan proses pembangunan komponen-komponen 110 BAB V IMPLEMENTASI DAN PENGUJIAN 5.1. Fase Construction 5.1.1. Implementasi Implementasi merupakan proses pembangunan komponen-komponen pokok sebuah sistem informasi berdasarkan desain yang sudah di

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program Spesifikasi sistem yang digunakan saat

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program Spesifikasi sistem yang digunakan saat BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Dalam perancangan program Spesifikasi sistem yang digunakan saat pengembangan aplikasi adalah: Operating System : Windows XP SP2 Professional Edition

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Impelentasi Setelah melakukan analisa dan perancangan terhadap Aplikasi Informasi Kota Tangerang yang akan dibuat, tahap selanjutnya adalah implementasi dan pengujian.

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem merupakan pemaparan tentang program aplikasi yang dilakukan untuk memperoleh gambaran yang jelas dan mengenai kelebihan dan kekurangan

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Struktur Menu Program aplikasi kriptografi yang dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya. Bentuk struktur menu program aplikasi kriptografi

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1. Implementasi Pada tahap ini merupakan langkah dimana setelah perancangan, pembangunan, dan pengujian maka tahap selanjutnya yaitu mengimplementasikan sebuah

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi BAB 3 METODOLOGI 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan dalam penulisan ini adalah studi kepustakaan dan studi laboratorium dimana penulis mempelajari teori-teori teknik pencarian

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. IMPLEMENTASI SISTEM Setelah analisa dan perancangan sistem pada bab III, maka tahap selanjutnya adalah sistem siap untuk di implementasikan. Tahap implementasi sistem

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penuliasn tugas akhir ini dalam pembuatan programnya menggunakan aplikasi XAMPP dan MySQL sebagai nya dengan bahasa pemograman Visual Studio

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut adalah tampilan hasil dan pembahasan dari Sistem Informasi Akuntansi Penyusutan Aset Tetap Dan Bergerak Dengan Metode Garis Lurus Pada Otoritas Pelabuhan Utama

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada tahap implementasi dan pengujian sistem dibutuhkan alat pendukung supaya sistem yang dibuat dapat berjalan dengan baik. Satu diantaranya adalah

Lebih terperinci

BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM. Pengujian merupakan bagian yang penting dalam siklus pembangunan

BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM. Pengujian merupakan bagian yang penting dalam siklus pembangunan BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM 5.1. Pengujian Pengujian merupakan bagian yang penting dalam siklus pembangunan perangkat lunak. Pengujian dilakukan untuk menjamin kualitas dan juga mengetahui

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan menjelasan berbagai hal yang berhubungan dengan pengujian.

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan menjelasan berbagai hal yang berhubungan dengan pengujian. BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisis dan perancangan sistem sebagai tindak lanjut penyelesaian perancangan aplikasi tersebut. Maka dilakukan implementasi dari program

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

BAB IV TESTING DAN IMPLEMENTASI SISTEM

BAB IV TESTING DAN IMPLEMENTASI SISTEM BAB IV TESTING DAN IMPLEMENTASI SISTEM 4.1 IMPLEMENTASI SISTEM Pada tahapan implementasi dan pengujian sistem, akan dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Alur Penelitian Dalam pembangunan sistem, penelitian menggunakan model Software Development Life Cycle). Model-model yang digunakan pada SDLC yaitu : a) Waterfall, b)

Lebih terperinci

4. BAB IV IMPLEMENTASI DAN PENGUJIAN

4. BAB IV IMPLEMENTASI DAN PENGUJIAN 4. BAB IV IMPLEMENTASI DAN PENGUJIAN Sebelum program di implementasikan, maka program harus bebas dari kesalahan. Kesalahan program yang mungkin terjadi antara lain karena kesalahan penulisan (coding),

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Setelah tahap perancangan dilakukan dan sudah dipaparkan pada bab sebelumnya, maka dalam bab ini penulis akan mengimplementasikan sistem dari perancangan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi vinegere cipher ini dirancang untuk berjalan dalam sistem operasi berbasis windows. Untuk menjalankan aplikasi ini ada dua macam cara yaitu : 1. Dengan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap implemetasi dan pengujian adalah tahap dimana suatu sistem yang telah selesai dibuat akan dijalankan atau testing dengan berpatokan pada

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Implementasi merupakan proses transformasi representasi rancangan ke bahasa pemrograman yang dapat dimengerti oleh komputer. Pada bab ini akan dibahas halhal yang berkaitan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Processor Intel Pentium IV 2.41GHz RAM 512 MB DDR. Hard disk 40 GB. Monitor 15 Samsung SyncMaster 551v

BAB 4 IMPLEMENTASI DAN EVALUASI. Processor Intel Pentium IV 2.41GHz RAM 512 MB DDR. Hard disk 40 GB. Monitor 15 Samsung SyncMaster 551v 52 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Perangkat Keras Spesifikasi dari perangkat keras yang digunakan dalam perancangan program adalah sebagai berikut : Processor Intel Pentium IV 2.41GHz

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB V IMPLEMENTASI SISTEM. informasi telah digunakan oleh pengguna. Sebelum benar-benar bisa digunakan

BAB V IMPLEMENTASI SISTEM. informasi telah digunakan oleh pengguna. Sebelum benar-benar bisa digunakan BAB V IMPLEMENTASI SISTEM 5.1 Tujuan Implementasi Sistem Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi adalah tahap dimana sistem

Lebih terperinci