kesalahan penulisan bahasa, kesalahan waktu proses, atau kesalahan logika.
|
|
- Dewi Makmur
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BABV IMPLEMENTASI PERANGKAT LUNAK 5.1 Implementasi Secara Umum Implementasi merupakan tahap dimana sistem siap diperasikan pada keadaan sebenarnya dan sini akan diketahui apakah sistem yang dibuat benarbenar dapat menghasilkan tujuan yang diinginkan. Sebelum prgram diterapkan dan diimplementasikan, maka prgram harus errr free (bebas kesalahan). Kesalahan prgram yang mungkin terjadi antara lain kesalahan penulisan bahasa, kesalahan waktu prses, atau kesalahan lgika. Setelah prgram bebas dan kesalahan, prgram ditest dengan mcmasukkan data yang akan dilah. 5.2 Batasan Implementasi Pada bagian ini akan menjelaskan apa yang menjadi batasan implementasi perangkat lunak, antara lain; bahasa yang dipakai serta alasan pemilihannya, lingkungan pengembangan perangkat lunak dan batasan-batasan Iain yang juga ditcmui selama pengembangan Bahasa Yang Dipakai Perangkat lunak yang dipakai untuk prgram enkripsi RSA adalah Brland Delphi 7yang merupakan salah satu bahasa kmputasi teknis yang sangat ppuler dan sangat mudah digunakan serta mudah untuk dipahami struktur bahasanya, sehingga tidaklah mengherankan jika diputuskan untuk memilih Brland Delphi 40
2 41 7. Alasan lain menggunakan bahasa ini karena Brland Delphi 7 mempunyai beberapa fasilitas yang dapat mendukung pemrgraman yang akan dibuat Lingkungan Pengembangan Implementasi perangkat lunak untuk keamanan dkumen elektrnik digunakan dan dikembangkan dan digunakan pada kmputer yang memenuhi standar spesifikasi yang disebutkan dibawah ini agar dapat berjalan dengan baik dan sempurna. Spesifikasi yang perlu diperhatikan dalam pengembangan dan penggunaan perangkat lunak ini adalah 1. Perangkat kcras (Hardware) minimal yang digunakan dalam pengembangan sistem ini adalah berupa satu unit kmputer/pc dengan prsesr celern 1GHz dengan RAM 128 MB dan Hardiks 40 GB serta VGA Onbard (8 MB) 2. Spesifikasi perangkat lunak (Sftware) yang dibutuhkan antara Iain Brland Delphi 7 dengan sistem perasi Windws Xp Prfesinal Batasan-batasan yang Digunakan Karena implementasi prgram enkripsi menggunakan aigritma RSA ini bersifat studi/pembeiajaran sehingga memiliki batasan-batasan implementasi antara Iain: Untuk enkripsi menggunakan kunci publik yang diperleh melalui prses pembangkitan kunci yang berupa angka bulat desunal. Dalam pembuatan kunci diperleh pasangan kunci privat dan publik yang diperleh dan
3 42 bilangan prima yang dipilih secara randm dari angka 2 sampai dengan Kunci yang telah diperleh bisa disimpan dengan ekstensi *.pub untuk kunci publik dan *.pri untuk kunci privat Untuk enkripsi file disini dibatasi samapai file dengan ukuran 50 Mb karena keterbatasan space hardisk dan memri yang ada pada kmputer File hasil enkripsi berupa bilangan bulat desimal yang tersusun vertikal. File ini berekstensi *.enc 5.3 Implementasi Antarmuka Pada bagian ini akan digambarkan interface yang akan ditemui selama penggunaan perangkat lunak ini. Antarmuka tersebut antara lain; tampilan menu utama, pembangkitan kunci, cnkripsi/dekripsi file, enkripsi/dekripsi teks, dan penjelasan tentang aigritma RSA Flash Screen Sebelum prses aplikasi masuk pada menu utama terlebih dahulu prgram akan menjalankan prses misialisasi bilangan prima dari 2 sampai dengan Flash screen akan hilang ketika inisualisai bilangan prima telah selesai. Tampilan frmnya dapat dilihat padapada gambar 5.1. Sedans inisialitasi bilangan piim* 7454 daii 9592 Gambar 5.1. Prses inisialisai bilangan prima
4 Interface Menu Utama Tampilan menu utama pada sistem pengamanan data menggunakan aigritma RSA berisi beberapa tmbl yang menggambarkan prses-prses yang bisa dilakukan leh sistem. Adapun panel-panel tersebut adalah : Aigritma RSA Tmbl ini berfungsi untuk menampilkan tentang aigritma RSA dan cara perhitungannya secara smgkat. Kunci Tmbl ini berfungsi untuk menampilkan frm prses pembangkitan kunci. File & flder Tmbl ini berfungsi untuk menampilkan frm prses enkripsi/dekripsi file dan flder. Plain text Tmbl ini berfungsi untuk manampilkan frm prses enkripsi/dekripsi teks. Inf aplikasi Tmbl ini berfungsi untuk manampilkan infrmasi aplikasi. Tutup Tmbl ini berfungsi untuk keluar dari prgram. Tampilan menu utama aplikasi dapat dilihat pada gambar 5.2.
5 44 rvmmmi j,uin^tt7^yniitm 'srt <u>\ i-*i Infrmasi tentang algntma RSA Gambar 5.2. Antarmuka menu utama Interface Pembangkitan Kunci Tampilan pada pembangkitan kunci bcrisi tmbl bangkitan kunci yang berfungsi untuk memilih bilangan prima (P dan Q) secara randm kemudian dan bilangan prima tersebut diperleh pasangan kunci publik dan kunci privat. Dalam pemilihan bilangan prima disediakan raidbuttn yang berfungsi untuk menentuka besar bilangan prima dari ratusan, ribuan dan puluhan nbu. Setelah diperleh kunci privat dan kunci publik, kedua pasangan kunci tersebut dapat disimpan dengan menekan tmbl save pada setiap kunci. Kunci yang tersimpan nantinya bisa dibuka lagi dengan menekan tmbl lad. Untuk mrnuju prses berikutnya frm ini harus ditutup terlebih dahulu. Tampilan pembangkitan kunci dapat dilihat pada gambar 5.3.
6 45 amcrprivate & Publiir f RentangP&Q» BangktkanKunci Ratusan Ribuan Puluhan Ribu P Q Kunci Private 24B *- Lad Save Kunci Public * Lad Save vi) Tufup Gambar 5.3. Antarmuka pembangkitan kunci Interface Enkripsi dan Dekripsi File Setelah diperleh pasangan kunci prses pcrikutnya adalah ekripsi/ dekripsi. Ada dua jenis enkripsi/dekripsi dalam prgram mi yaitu enkripsi file atau flder serta enkripsi teks. Pada tampilan enkrip file atau flder terdiri dari: Drivecmbbx yang berfungsi untuk menampilkan psisi file pada hardisk. Directrylistbx untuk menampilkan flder. Filelistbx untuk menampilkan file-file yang ada dalam suatu flder. Tmbl encrypt berfungsi untuk melakukan prses enkripsi. Tmbl decrypt berfungsi untuk melakukan prses dekripsi. Tambl knfigursi adalah berisi pilihan tindakan user terhadap file atau flder yang akan dienkripsi (apakaha file asli akan dihapus atau tidak). Tmbl tutup adalah untuk menutup frm enkrip file. Tampilan enkripsi file dapat dilihat pada gambar 5.4. Dan tampilan knfigurasi pada gambar 5.5.
7 46 BH Fwwrypt fi ^ J)» f0 < html hsur. Pi Sunn pxi :P] Kunci pub 'D rnmu.jpa Q sukin.pn [7"l sukrr.pijb IT) Tenttxl ir^sm Encrypt. Decrypt : _ Knrifiyu l^j Tljjljp Gambar 5.4. Antannuka enkripsi file atau flder. nfigur«i - i Hapus fife setefdi enk^si / dektipii.' -' OptniH akanmenh.-jx rife asli setelah prjesenki-csi file suk-ws i Pastikan andaavempunyat kwier private untuk i:ieng-dekripsi hie EeRebut Karpna wks anda tidak memnunvsi kunc private maka ante tniit.akanbisanvengeriih.* anidekripsil tile lecserjut ] v Optin irn akan manhapiis tire dekiipsi sewat-j prses d&krrpsi lib i *i>:-ei Pa0ikdrrkMrirJpiji.-flltL-3n3af:!Jdiii.Jri«l3fii.jr, 1,jl. * merg-dekiipsi Ne 'e'tebid benar karena pka aida meng-dekripsi He lagijemenfaiafile dekripsi sudahterhapus i i i,j Tutup Gambar 5.5. Antannuka knfi^urasi Interface Enkripsi dan Dekripsi Teks Pada tampilan menu untuk enkripsi/dekripsi teks terdiri dari: Mem plain teks berfungsi untuk menampilkan teks yang akan dienkripsi dan teks hasil dekripsi. Mem cipher teks berfungsi untuk menampilkan teks hasil enkripsi. Tmbl lad berfungsi untuk mengabil file teks yang akan dienkrip atau didekrip, baik pada plain teks maupun cipher teks.
8 47 Tambl save berfungsi untuk menyimapan teks yang telah ditampilkan pada mem baik untuk plain teks maupun cipher teks. Tmbl tutup adalah untuk menutup frm enkrip file. Tmbl encrypt berfungsi untuk melakukan prses enkripsi Tmbl decrypt berfungsi untuk melakukan prses dekripsi Tampilan menu ekripsi teks dapat dilihat pada gambar 5.6 M Encrypt plain tgifi Flam "I"-* Chiper Tivr Lad Save u* Lad Save Cleai Enc ryp! Decrypl <aj Tutup Gambar 5.6. Antarmuka enknpsi teks Interface Infrmasi Tentang Aigritma RSA Tampilan menu infrmasi tentang aigritma RSA berisi penjclasan secara umum aigritma RSA dan cara perhitungan dalam pembuatan kunci, enkripsi dan dekripsi. Tampilan menu infrmasi tentang aigritma RSA dapat dilihat pada gambar 5.7.
9 48 jmpengamanan datamgribftunakan algsritma RSA yj ^ Infrmasi tentang aigritma RSA Gambar 5.7. Antarmuka infrmasi tentang aigritma RSA Interface Infrmasi Tentang Prgram Tampilan menu infrmasi tentang prgram berisi prfil dari prgram yaitu judul prgram dan prfile pembuat. Tampilan menu infrmasi tentang prgram dapat dilihat pada gambar 5.8. HPen&amanan datamengeunakan aterllmn R5* "jt3 ill Infrmasi tentang prgram Gambar 5.8. Antarmuka infrmasi tentang prgram
BAB IV IMPLEMENTASI DAN EVALUASI
45 BAB IV IMPLEMENTASI DAN EVALUASI 4.1. Implementasi 4.1.1. Implementasi Perangkat Keras Perangkat keras yang digunakan pada tahap pembuatan aplikasi 2D stck cutting ini adalah: Prcessr Intel Pentium
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean
Lebih terperinciBAB 1 PENDAHULUAN. Setiap usaha yang didirikan dengan orientasi laba (keuntungan) mempunyai
BAB 1 PENDAHULUAN 1.1 Latar Belakang. Setiap usaha yang didirikan dengan rientasi laba (keuntungan) mempunyai tujuan untuk mencapai laba (keuntungan) yang ptimal, sehingga kelangsungan hidup badan usaha
Lebih terperinciBAB III Metode Perancangan
BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Sistem Tahap implementasi sistem ini merupakan tahap meletakan sistem agar siap untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah
Lebih terperinciKunci yang digunakan untuk mengekripsi dan mendeknpsi
TAKARIR Knptografi Kriptografcr Kriptanalisis Kriptanalis RSA Plainteks Cipherteks Enkripsi Dekripsi Privat key Publik key Simetris Asimctris Bilangan Prima Mod (modulo) GCD Autentikasi Digital Signatur
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang
Lebih terperinciBAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun
BAB III METODOLOGI PENELITIAN 3.1 Analisis Algoritma Kriptografi RSA Algoritma kriptografi RSA adalah algoritma untuk keamanan data yang ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun 1977-1978.
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Sistem yang akan dioperasikan sebaiknya sistem tersebut telah diuji sebelum diterapkan apabila masalah yang ada pada sistem sudah terselesaikan dengan baik dan tanpa
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,
Lebih terperinciPertemuan 1. Pengenalan Delphi 7
Pertemuan 1 Pengenalan Delphi 7 Delphi adalah sebuah bahasa pemrgraman dan lingkungan pengembangan perangkat lunak. Prduk ini dikembangkan leh Brland. Dengan menggunakan Free Pascal yang merupakan pryek
Lebih terperinciBAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk
BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu
Lebih terperinciBAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.
BAB III METODE PENELITIAN 3.1 Metode Penelitian Langkah penelitian yang digunakan disajikan pada Gambar 4. Gambar 4. Metode Penelitian 20 3.1.1 Analisis Kebutuhan Analisis kebutuhan yang dibutuhkan pada
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perancangan pengamanan Database yang telah dibuat. Dalam
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Login Halaman login adalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file citra. Halaman ini bertujuan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni
Lebih terperinciBAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi dan
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi yang akan dibuat dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung
Lebih terperinciMembuka file prjenkripsi.vbp kemudian tekan tombol Run.
Cara Menjalankan Aplikasi : 1. Dengan mengoperasikan Visual Basic 6.0 Membuka file prjenkripsi.vbp kemudian tekan tombol Run. 2. Tanpa mengoperasikan Visual Basic 6.0 Yaitu dengan cara langsung menjalankan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Aplikasi Penyandian SMS Menggunakan Metode Gronsfeld Dan Metode Vigenere Berbasis Android
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciBAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi.
BAB IV PERANCANGAN 4.1 Perancangan Pada Bab III telah dijelaskan bahwa algoritma RSA memiliki 3 buah proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. Diasumsikan proses pembentukan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciBAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK
BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK Bab ini menjelaskan proses enkripsi dan dekripsi pada jumlah suara menggunakan algoritma RSA dan analisis kebutuhan perangkat lunak yang akan dibangun serta
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Utama Halaman utama dalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file bahan ajar. Halaman ini bertujuan
Lebih terperinciBAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi
1 BAB I PENDAHULUAN I.1. Latar Belakang Di era modern seperti saat ini, data atau informasi yang bersifat penting dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi tersebut
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan
Lebih terperinciBAB IV DESKRIPSI PEKERJAAN
BAB IV DESKRIPSI PEKERJAAN Semua rganisasi membutuhkan aliran infrmasi yang membantu manajer untuk mengambil bermacam keputusan yang dibutuhkan. Aliran infrmasi ini diatur dan diarahkan dalam suatu sistem
Lebih terperinciGambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN
Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK 1. Pendahuluan Semakin maraknya masalah pembajakan hak cipta, terutama pada karya yang diterbitkan di internet seperti gambar, suara, maupun video, membuat para produsen memikirkan
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain :
34 BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Pada implementasi sistem agar program dapat dijalankan dengan baik, maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM Pada bab ini akan dijelaskan implementasi dari Aplikasi Sistem Pendukung Keputusan Penilaian kinerja yang sudah dibangun 5.1 Lingkungan Implementasi Lingkungan implementasi meliputi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciinternal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES.
APLIKASI BERBASIS WEB UNTUK PENGAMANAN DATA DENGAN METODE STEGANOGRAFI LSB DAN KRIPTOGRAFI DES Fiqih Putra Pratama 1), Wahyu Pramusinto 2 1), 2) Teknik Informatika Fakultas Teknologi Informasi Universitas
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dijelaskan implementasi dari penerapan konsep CRM pada perusahaan Sky Motosport berbasis web dan media sosial.. 5.1 Lingkungan Implementasi Lingkungan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi
Lebih terperinciBAB IV ANALISIS DAN DESAIN SISTEM. menginginkan adanya pelaporan yang dapat dilakukan secara berkala tiap periode.
BAB IV ANALISIS DAN DESAIN SISTEM Berasarkan hasil survey yang penulis lakukan pada saat kerja praktek di PT Semen Gresik, secara garis besar saat ini pada divisi diklat khususnya seksi perencanaan telah
Lebih terperincisekolah maupun di lembaga pendidikan menggunakan sistem pembelajaran yang
BAB III ANALISIS KEBUTUHAN PERANGKAT LUNAK 3.1 Metode Analisis Definisi metode analisis secara terminologis adalah suatu cara untuk mempelajari sesuatu dengan cara menguraikan bagian-bagiannya. Analisis
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi
Lebih terperinciBAB III HASIL DAN UJI COBA
BAB III HASIL DAN UJI COBA IV.1. Analisis Hasil Adapun yang akan dibahas pada bab ini yaitu mengenai hasil dan uji coba Aplikasi Game Puzzle Pengenalan Alat Pencernaan sebagai media pembelajaran mata pelajaran
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai
Lebih terperinciSILABUS TEKNOLOGI INFORMASI DAN KOMUNIKASI
SILABUS TEKNOLOGI INFORMASI DAN KOMUNIKASI Nama Seklah : Mata Pelajaran : Teknlgi Infrmasi dan Kmunikasi Kelas / Semester : XI/1 Standar Kmpetensi : 1. untuk keperluan infrmasi dan kmunikasi Kmpetensi
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Game edukasi yang berbasiskan game 3D dengan nama Edu Fun Race
BAB 4 IMPLEMENTASI DAN EVALUASI Game edukasi yang berbasiskan game 3D dengan nama Edu Fun Race merupakan game yang secara khusus dirancang untuk memtivasi pemain untuk mengetahui / mempelajari pengetahuan
Lebih terperinciPERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL
PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL Dede Suhendri (12110004) Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Hardware dan Software Dalam pembuatan program aplikasi ini digunakan komputer dengan spesifikasi hardware sebagai berikut: 1) Processor : Pentium IV 2.80
Lebih terperinciBAB IV DESKRIPSI KERJA PRAKTIK. tersebut, diperlukan langkah-langkah sebagai berikut. di harapkan akan dapat menyelesaikan permasalahan yang ada.
BAB IV DESKRIPSI KERJA PRAKTIK 4.1 Prsedur Kerja Berdasarkan hasil pengamatan dan survey yang dilakukan pada saat kerja praktik di PT. Karana Line, terdapat permasalahan tentang prses penggajian yang menggunakan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciBAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN
29 BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 4.1 Spesifikasi Kebutuhan Sarana Untuk dapat menjalankan program aplikasi ini, dibutuhkan perangkat keras dan lunak yang memiliki spesifikasi sebagai berikut
Lebih terperinciTugas e-learning 1 Komputer Masyarakat
Materi P2 : Menurut anda : Apa dampak psitif dan negative perkembangan cmputer terhadap anda dan lingkungan pekerjaan anda? Dalam lingkungan pekerjaan saya perkembangan cmputer memiliki peranan yang sangat
Lebih terperinciBAB III DESAIN DAN PERANCANGAN
BAB III DESAIN DAN PERANCANGAN 3.1 Analisis Kebutuhan Dalam perancangan sistem aplikasi ini, infrmasi yang sangat diperlukan adalah analisis kebutuhan sistem. 3.1.1 Kebutuhan Hardware Hardware minimum
Lebih terperinciBAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu
BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan
Lebih terperinciBab 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
Bab 1 PENDAHULUAN 1.1 Latar Belakang Masalah ASCII Art adalah salah satu bentuk penyajian gambar dengan menggunakan karakter-karakter ASCII tertentu yang disusun sehingga sedapat mungkin meghasilkan sebuah
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Hasil Perangkat lunak pembelajaran kriptografi algoritma IDEA ini dirancang untuk dapat berjalan di dalam sistem operasi Windows. Kegunaan utama perangkat lunak ini adalah
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciBAB III BAB III METODE PENELITIAN
BAB III BAB III METODE PENELITIAN Sesuai dengan tujuan penelitian yaitu membangun model perangkat lunak algoritma Pohlig-Hellman multiple-key berdasarkan algoritma RSA multiple-key, maka pada bab ini dimulai
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan hasil merupakan tampilan atau desain keseluruhan program yang berupa tampilan login, hasil program, petunjuk penggunaan program, serta tampilan lainnya
Lebih terperinciPersyaratan Produk. I.1 Pendahuluan. I.1.1 Tujuan. I.1.2 Ruang Lingkup Proyek
BAB I Persyaratan Produk Pada bab ini akan dijelaskan persyaratan produk aplikasi yang dibangun, yang terdiri dari tujuan dari pembuatan aplikasi, ruang lingkup proyek, definisi, akronim, dan singkatan,
Lebih terperinciBAB IV DESKRIPSI PEKERJAAN. kerja praktek di CV. Sinergi Design adalah melakukan pengenalan terhadap
BAB IV DESKRIPSI PEKERJAAN 4.1 Identifikasi Masalah Sebelum melakukan prses analisa, tahapan pertama ketika melakukan kerja praktek di CV. Sinergi Design adalah melakukan pengenalan terhadap perusahaan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DA UJI COBA VI.1. Hasil Pada bab ini, penulis akan menampilkan tampilan hasil perancangan yang telah dijelaskan pada bab sebelumnya dari aplikasi Perancangan dan Implementasi Pemampatan Data
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciLinux Ubuntu Lucid Lynx
Open Yur Mind With Open Surce Sftware STEP BY STEP MENGINSTALL SISTEM OPERASI LINUX Linux Ubuntu 10.04 Lucid Lynx DESKTOP EDITION Open Yur Mind With Open Surce Sftware Menjalankan Linux Ubuntu 10.04 Masukkan
Lebih terperinciBAB IV IMPLEMENTASI DAN ANALISIS. Untuk mengimplementasikan metode kompresi Huffman dan Dynamic
BAB IV IMPLEMENTASI DAN ANALISIS 4.1 Perancangan Program 4.1.1 Perangkat Pendukung Untuk mengimplementasikan metode kompresi Huffman dan Dynamic Marcov Compression ke dalam bentuk program diperlukan beberapa
Lebih terperinciBAB 1 Pengenalan Pemrograman Komputer
BAB 1 Pengenalan Pemrgraman Kmputer 1.1 Tujuan Bagian ini akan membahas dasar dasar kmpnen dari kmputer meliputi hardware (perangkat keras) dan sftware (perangkat lunak). Kami juga akan menyertakan gambaran
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. Membuat Database. IMPLEMENTASI Implement asi aplikasi. Uji coba interface. Evaluasi. aplikasi
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Tahap ini merupakan implementasi dari analisa dan desain sistem yang telah dibuat. Implementasi yang dibuat berdasarkan kebutuhan RSU Haji Surabaya
Lebih terperinciBAB IV DESKRIPSI PEKERJAAN. Fortuna Badja Inti, menemukan permasalahan seperti pencatatan permintaan dari
BAB IV DESKRIPSI PEKERJAAN Berdasarkan hasil survey yang dilakukan pada saat kerja praktek di PT. Frtuna Badja Inti, menemukan permasalahan seperti pencatatan dari custmer, ke pabrik dan pencatatan penawaran
Lebih terperinciVI. IMPLEMENTASI MODEL
45 VI. IMPLEMENTASI MODEL Pengembangan model investasi fuzzy memerlukan perangkat keras dan mendukung perangkat lunak yang digunakan sehingga sistem ini dapat berjalan sesuai dengan fungsinya. Perangkat
Lebih terperinciBAB IV IMPLEMENTASI DAN PEMBAHASAN
BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil perancangan yang dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian kebenaran dari
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Pada bab ini dibahas mengenai hasil dan pembahasan simulasi animasi teknik dasar olah raga bola voli berbasis multimedia. Selain itu bab ini juga akan membahas mengenai spesifikasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada bab ini akan di jelaskan tampilan hasil dari aplikasi yang telah di buat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi keamanan
Lebih terperincimeningkatkan/mempercepat kinerja windows 7 tanpa software
meningkatkan/mempercepat kinerja windws 7 tanpa sftware Pst under trik kmputer, windws 7 di Jumat, Mei 28, 2010 Dipskan leh Turmudi Kinerja cmputer saat ini menjadi hal yang penting bagi pengguna cmputer.
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
54 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program 4.1.1 Spesifikasi Kebutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang sistem ini adalah : Processor
Lebih terperinciBAB I PENDAHULUAN. demikian maka dampak buruk akibat kondisi lingkungan yang kurang baik dapat
BAB I PENDAHULUAN I.1. Latar Belakang Hal yang merugikan lingkungan banyak terjadi sehingga diperlukan kesadaran dari setiap orang agar lebih peduli terhadap lingkungan. Dengan demikian maka dampak buruk
Lebih terperinciAPLIKASI PENGAMAN DATA MENGGUNAKAN ALGORITMA RSA (Rivest-Shamir-Adleman) TUGAS AKHIR
APLIKASI PENGAMAN DATA MENGGUNAKAN ALGORITMA RSA (Rivest-Shamir-Adleman) TUGAS AKHIR Diajukan Oleh : DUWI MUJIARTO NPM : 0734010242 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun
Lebih terperinciBAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap
BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada analisis sistem ini penulis menjelaskan memfokuskan tentang perancangan. perancangan ini bertujuan mengimplementasikan penyandian algoritma
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciPENDAHULUAN BAB Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perjalanan dari tempat satu ke tempat yang lain merupakan kegiatan yang sehari hari kita lakukan. Perjalanan ini memiliki rute tertentu dengan jarak tertentu
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini adalah tampilan hasil perancangan Sistem Informasi Akuntansi Penerimaan dan Pengeluaran Kas yang sedang berjalan pada Panti Sosial Pemardi Putra
Lebih terperinciTechnology Solution PENDAHULUAN
1 PENDAHULUAN INAMO tech merupakan penyedia Jasa Knsultansi dalam bidang Teknlgi Infrmasi yang telah berpengalaman dan diakui sejak tahun 2013 leh perusahaan dari kalangan besar maupun kecil, berasal dari
Lebih terperinci