kesalahan penulisan bahasa, kesalahan waktu proses, atau kesalahan logika.

Ukuran: px
Mulai penontonan dengan halaman:

Download "kesalahan penulisan bahasa, kesalahan waktu proses, atau kesalahan logika."

Transkripsi

1 BABV IMPLEMENTASI PERANGKAT LUNAK 5.1 Implementasi Secara Umum Implementasi merupakan tahap dimana sistem siap diperasikan pada keadaan sebenarnya dan sini akan diketahui apakah sistem yang dibuat benarbenar dapat menghasilkan tujuan yang diinginkan. Sebelum prgram diterapkan dan diimplementasikan, maka prgram harus errr free (bebas kesalahan). Kesalahan prgram yang mungkin terjadi antara lain kesalahan penulisan bahasa, kesalahan waktu prses, atau kesalahan lgika. Setelah prgram bebas dan kesalahan, prgram ditest dengan mcmasukkan data yang akan dilah. 5.2 Batasan Implementasi Pada bagian ini akan menjelaskan apa yang menjadi batasan implementasi perangkat lunak, antara lain; bahasa yang dipakai serta alasan pemilihannya, lingkungan pengembangan perangkat lunak dan batasan-batasan Iain yang juga ditcmui selama pengembangan Bahasa Yang Dipakai Perangkat lunak yang dipakai untuk prgram enkripsi RSA adalah Brland Delphi 7yang merupakan salah satu bahasa kmputasi teknis yang sangat ppuler dan sangat mudah digunakan serta mudah untuk dipahami struktur bahasanya, sehingga tidaklah mengherankan jika diputuskan untuk memilih Brland Delphi 40

2 41 7. Alasan lain menggunakan bahasa ini karena Brland Delphi 7 mempunyai beberapa fasilitas yang dapat mendukung pemrgraman yang akan dibuat Lingkungan Pengembangan Implementasi perangkat lunak untuk keamanan dkumen elektrnik digunakan dan dikembangkan dan digunakan pada kmputer yang memenuhi standar spesifikasi yang disebutkan dibawah ini agar dapat berjalan dengan baik dan sempurna. Spesifikasi yang perlu diperhatikan dalam pengembangan dan penggunaan perangkat lunak ini adalah 1. Perangkat kcras (Hardware) minimal yang digunakan dalam pengembangan sistem ini adalah berupa satu unit kmputer/pc dengan prsesr celern 1GHz dengan RAM 128 MB dan Hardiks 40 GB serta VGA Onbard (8 MB) 2. Spesifikasi perangkat lunak (Sftware) yang dibutuhkan antara Iain Brland Delphi 7 dengan sistem perasi Windws Xp Prfesinal Batasan-batasan yang Digunakan Karena implementasi prgram enkripsi menggunakan aigritma RSA ini bersifat studi/pembeiajaran sehingga memiliki batasan-batasan implementasi antara Iain: Untuk enkripsi menggunakan kunci publik yang diperleh melalui prses pembangkitan kunci yang berupa angka bulat desunal. Dalam pembuatan kunci diperleh pasangan kunci privat dan publik yang diperleh dan

3 42 bilangan prima yang dipilih secara randm dari angka 2 sampai dengan Kunci yang telah diperleh bisa disimpan dengan ekstensi *.pub untuk kunci publik dan *.pri untuk kunci privat Untuk enkripsi file disini dibatasi samapai file dengan ukuran 50 Mb karena keterbatasan space hardisk dan memri yang ada pada kmputer File hasil enkripsi berupa bilangan bulat desimal yang tersusun vertikal. File ini berekstensi *.enc 5.3 Implementasi Antarmuka Pada bagian ini akan digambarkan interface yang akan ditemui selama penggunaan perangkat lunak ini. Antarmuka tersebut antara lain; tampilan menu utama, pembangkitan kunci, cnkripsi/dekripsi file, enkripsi/dekripsi teks, dan penjelasan tentang aigritma RSA Flash Screen Sebelum prses aplikasi masuk pada menu utama terlebih dahulu prgram akan menjalankan prses misialisasi bilangan prima dari 2 sampai dengan Flash screen akan hilang ketika inisualisai bilangan prima telah selesai. Tampilan frmnya dapat dilihat padapada gambar 5.1. Sedans inisialitasi bilangan piim* 7454 daii 9592 Gambar 5.1. Prses inisialisai bilangan prima

4 Interface Menu Utama Tampilan menu utama pada sistem pengamanan data menggunakan aigritma RSA berisi beberapa tmbl yang menggambarkan prses-prses yang bisa dilakukan leh sistem. Adapun panel-panel tersebut adalah : Aigritma RSA Tmbl ini berfungsi untuk menampilkan tentang aigritma RSA dan cara perhitungannya secara smgkat. Kunci Tmbl ini berfungsi untuk menampilkan frm prses pembangkitan kunci. File & flder Tmbl ini berfungsi untuk menampilkan frm prses enkripsi/dekripsi file dan flder. Plain text Tmbl ini berfungsi untuk manampilkan frm prses enkripsi/dekripsi teks. Inf aplikasi Tmbl ini berfungsi untuk manampilkan infrmasi aplikasi. Tutup Tmbl ini berfungsi untuk keluar dari prgram. Tampilan menu utama aplikasi dapat dilihat pada gambar 5.2.

5 44 rvmmmi j,uin^tt7^yniitm 'srt <u>\ i-*i Infrmasi tentang algntma RSA Gambar 5.2. Antarmuka menu utama Interface Pembangkitan Kunci Tampilan pada pembangkitan kunci bcrisi tmbl bangkitan kunci yang berfungsi untuk memilih bilangan prima (P dan Q) secara randm kemudian dan bilangan prima tersebut diperleh pasangan kunci publik dan kunci privat. Dalam pemilihan bilangan prima disediakan raidbuttn yang berfungsi untuk menentuka besar bilangan prima dari ratusan, ribuan dan puluhan nbu. Setelah diperleh kunci privat dan kunci publik, kedua pasangan kunci tersebut dapat disimpan dengan menekan tmbl save pada setiap kunci. Kunci yang tersimpan nantinya bisa dibuka lagi dengan menekan tmbl lad. Untuk mrnuju prses berikutnya frm ini harus ditutup terlebih dahulu. Tampilan pembangkitan kunci dapat dilihat pada gambar 5.3.

6 45 amcrprivate & Publiir f RentangP&Q» BangktkanKunci Ratusan Ribuan Puluhan Ribu P Q Kunci Private 24B *- Lad Save Kunci Public * Lad Save vi) Tufup Gambar 5.3. Antarmuka pembangkitan kunci Interface Enkripsi dan Dekripsi File Setelah diperleh pasangan kunci prses pcrikutnya adalah ekripsi/ dekripsi. Ada dua jenis enkripsi/dekripsi dalam prgram mi yaitu enkripsi file atau flder serta enkripsi teks. Pada tampilan enkrip file atau flder terdiri dari: Drivecmbbx yang berfungsi untuk menampilkan psisi file pada hardisk. Directrylistbx untuk menampilkan flder. Filelistbx untuk menampilkan file-file yang ada dalam suatu flder. Tmbl encrypt berfungsi untuk melakukan prses enkripsi. Tmbl decrypt berfungsi untuk melakukan prses dekripsi. Tambl knfigursi adalah berisi pilihan tindakan user terhadap file atau flder yang akan dienkripsi (apakaha file asli akan dihapus atau tidak). Tmbl tutup adalah untuk menutup frm enkrip file. Tampilan enkripsi file dapat dilihat pada gambar 5.4. Dan tampilan knfigurasi pada gambar 5.5.

7 46 BH Fwwrypt fi ^ J)» f0 < html hsur. Pi Sunn pxi :P] Kunci pub 'D rnmu.jpa Q sukin.pn [7"l sukrr.pijb IT) Tenttxl ir^sm Encrypt. Decrypt : _ Knrifiyu l^j Tljjljp Gambar 5.4. Antannuka enkripsi file atau flder. nfigur«i - i Hapus fife setefdi enk^si / dektipii.' -' OptniH akanmenh.-jx rife asli setelah prjesenki-csi file suk-ws i Pastikan andaavempunyat kwier private untuk i:ieng-dekripsi hie EeRebut Karpna wks anda tidak memnunvsi kunc private maka ante tniit.akanbisanvengeriih.* anidekripsil tile lecserjut ] v Optin irn akan manhapiis tire dekiipsi sewat-j prses d&krrpsi lib i *i>:-ei Pa0ikdrrkMrirJpiji.-flltL-3n3af:!Jdiii.Jri«l3fii.jr, 1,jl. * merg-dekiipsi Ne 'e'tebid benar karena pka aida meng-dekripsi He lagijemenfaiafile dekripsi sudahterhapus i i i,j Tutup Gambar 5.5. Antannuka knfi^urasi Interface Enkripsi dan Dekripsi Teks Pada tampilan menu untuk enkripsi/dekripsi teks terdiri dari: Mem plain teks berfungsi untuk menampilkan teks yang akan dienkripsi dan teks hasil dekripsi. Mem cipher teks berfungsi untuk menampilkan teks hasil enkripsi. Tmbl lad berfungsi untuk mengabil file teks yang akan dienkrip atau didekrip, baik pada plain teks maupun cipher teks.

8 47 Tambl save berfungsi untuk menyimapan teks yang telah ditampilkan pada mem baik untuk plain teks maupun cipher teks. Tmbl tutup adalah untuk menutup frm enkrip file. Tmbl encrypt berfungsi untuk melakukan prses enkripsi Tmbl decrypt berfungsi untuk melakukan prses dekripsi Tampilan menu ekripsi teks dapat dilihat pada gambar 5.6 M Encrypt plain tgifi Flam "I"-* Chiper Tivr Lad Save u* Lad Save Cleai Enc ryp! Decrypl <aj Tutup Gambar 5.6. Antarmuka enknpsi teks Interface Infrmasi Tentang Aigritma RSA Tampilan menu infrmasi tentang aigritma RSA berisi penjclasan secara umum aigritma RSA dan cara perhitungan dalam pembuatan kunci, enkripsi dan dekripsi. Tampilan menu infrmasi tentang aigritma RSA dapat dilihat pada gambar 5.7.

9 48 jmpengamanan datamgribftunakan algsritma RSA yj ^ Infrmasi tentang aigritma RSA Gambar 5.7. Antarmuka infrmasi tentang aigritma RSA Interface Infrmasi Tentang Prgram Tampilan menu infrmasi tentang prgram berisi prfil dari prgram yaitu judul prgram dan prfile pembuat. Tampilan menu infrmasi tentang prgram dapat dilihat pada gambar 5.8. HPen&amanan datamengeunakan aterllmn R5* "jt3 ill Infrmasi tentang prgram Gambar 5.8. Antarmuka infrmasi tentang prgram

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI 45 BAB IV IMPLEMENTASI DAN EVALUASI 4.1. Implementasi 4.1.1. Implementasi Perangkat Keras Perangkat keras yang digunakan pada tahap pembuatan aplikasi 2D stck cutting ini adalah: Prcessr Intel Pentium

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB 1 PENDAHULUAN. Setiap usaha yang didirikan dengan orientasi laba (keuntungan) mempunyai

BAB 1 PENDAHULUAN. Setiap usaha yang didirikan dengan orientasi laba (keuntungan) mempunyai BAB 1 PENDAHULUAN 1.1 Latar Belakang. Setiap usaha yang didirikan dengan rientasi laba (keuntungan) mempunyai tujuan untuk mencapai laba (keuntungan) yang ptimal, sehingga kelangsungan hidup badan usaha

Lebih terperinci

BAB III Metode Perancangan

BAB III Metode Perancangan BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Sistem Tahap implementasi sistem ini merupakan tahap meletakan sistem agar siap untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah

Lebih terperinci

Kunci yang digunakan untuk mengekripsi dan mendeknpsi

Kunci yang digunakan untuk mengekripsi dan mendeknpsi TAKARIR Knptografi Kriptografcr Kriptanalisis Kriptanalis RSA Plainteks Cipherteks Enkripsi Dekripsi Privat key Publik key Simetris Asimctris Bilangan Prima Mod (modulo) GCD Autentikasi Digital Signatur

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang

Lebih terperinci

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun BAB III METODOLOGI PENELITIAN 3.1 Analisis Algoritma Kriptografi RSA Algoritma kriptografi RSA adalah algoritma untuk keamanan data yang ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun 1977-1978.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Sistem yang akan dioperasikan sebaiknya sistem tersebut telah diuji sebelum diterapkan apabila masalah yang ada pada sistem sudah terselesaikan dengan baik dan tanpa

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,

Lebih terperinci

Pertemuan 1. Pengenalan Delphi 7

Pertemuan 1. Pengenalan Delphi 7 Pertemuan 1 Pengenalan Delphi 7 Delphi adalah sebuah bahasa pemrgraman dan lingkungan pengembangan perangkat lunak. Prduk ini dikembangkan leh Brland. Dengan menggunakan Free Pascal yang merupakan pryek

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4. BAB III METODE PENELITIAN 3.1 Metode Penelitian Langkah penelitian yang digunakan disajikan pada Gambar 4. Gambar 4. Metode Penelitian 20 3.1.1 Analisis Kebutuhan Analisis kebutuhan yang dibutuhkan pada

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perancangan pengamanan Database yang telah dibuat. Dalam

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Login Halaman login adalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file citra. Halaman ini bertujuan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni

Lebih terperinci

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi dan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi yang akan dibuat dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung

Lebih terperinci

Membuka file prjenkripsi.vbp kemudian tekan tombol Run.

Membuka file prjenkripsi.vbp kemudian tekan tombol Run. Cara Menjalankan Aplikasi : 1. Dengan mengoperasikan Visual Basic 6.0 Membuka file prjenkripsi.vbp kemudian tekan tombol Run. 2. Tanpa mengoperasikan Visual Basic 6.0 Yaitu dengan cara langsung menjalankan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Aplikasi Penyandian SMS Menggunakan Metode Gronsfeld Dan Metode Vigenere Berbasis Android

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi.

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. BAB IV PERANCANGAN 4.1 Perancangan Pada Bab III telah dijelaskan bahwa algoritma RSA memiliki 3 buah proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. Diasumsikan proses pembentukan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK Bab ini menjelaskan proses enkripsi dan dekripsi pada jumlah suara menggunakan algoritma RSA dan analisis kebutuhan perangkat lunak yang akan dibangun serta

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Utama Halaman utama dalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file bahan ajar. Halaman ini bertujuan

Lebih terperinci

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi 1 BAB I PENDAHULUAN I.1. Latar Belakang Di era modern seperti saat ini, data atau informasi yang bersifat penting dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi tersebut

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

BAB IV DESKRIPSI PEKERJAAN

BAB IV DESKRIPSI PEKERJAAN BAB IV DESKRIPSI PEKERJAAN Semua rganisasi membutuhkan aliran infrmasi yang membantu manajer untuk mengambil bermacam keputusan yang dibutuhkan. Aliran infrmasi ini diatur dan diarahkan dalam suatu sistem

Lebih terperinci

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK 1. Pendahuluan Semakin maraknya masalah pembajakan hak cipta, terutama pada karya yang diterbitkan di internet seperti gambar, suara, maupun video, membuat para produsen memikirkan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain :

BAB IV IMPLEMENTASI DAN EVALUASI. maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain : 34 BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Pada implementasi sistem agar program dapat dijalankan dengan baik, maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Pada bab ini akan dijelaskan implementasi dari Aplikasi Sistem Pendukung Keputusan Penilaian kinerja yang sudah dibangun 5.1 Lingkungan Implementasi Lingkungan implementasi meliputi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

internal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES.

internal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES. APLIKASI BERBASIS WEB UNTUK PENGAMANAN DATA DENGAN METODE STEGANOGRAFI LSB DAN KRIPTOGRAFI DES Fiqih Putra Pratama 1), Wahyu Pramusinto 2 1), 2) Teknik Informatika Fakultas Teknologi Informasi Universitas

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dijelaskan implementasi dari penerapan konsep CRM pada perusahaan Sky Motosport berbasis web dan media sosial.. 5.1 Lingkungan Implementasi Lingkungan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

BAB IV ANALISIS DAN DESAIN SISTEM. menginginkan adanya pelaporan yang dapat dilakukan secara berkala tiap periode.

BAB IV ANALISIS DAN DESAIN SISTEM. menginginkan adanya pelaporan yang dapat dilakukan secara berkala tiap periode. BAB IV ANALISIS DAN DESAIN SISTEM Berasarkan hasil survey yang penulis lakukan pada saat kerja praktek di PT Semen Gresik, secara garis besar saat ini pada divisi diklat khususnya seksi perencanaan telah

Lebih terperinci

sekolah maupun di lembaga pendidikan menggunakan sistem pembelajaran yang

sekolah maupun di lembaga pendidikan menggunakan sistem pembelajaran yang BAB III ANALISIS KEBUTUHAN PERANGKAT LUNAK 3.1 Metode Analisis Definisi metode analisis secara terminologis adalah suatu cara untuk mempelajari sesuatu dengan cara menguraikan bagian-bagiannya. Analisis

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi

Lebih terperinci

BAB III HASIL DAN UJI COBA

BAB III HASIL DAN UJI COBA BAB III HASIL DAN UJI COBA IV.1. Analisis Hasil Adapun yang akan dibahas pada bab ini yaitu mengenai hasil dan uji coba Aplikasi Game Puzzle Pengenalan Alat Pencernaan sebagai media pembelajaran mata pelajaran

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai

Lebih terperinci

SILABUS TEKNOLOGI INFORMASI DAN KOMUNIKASI

SILABUS TEKNOLOGI INFORMASI DAN KOMUNIKASI SILABUS TEKNOLOGI INFORMASI DAN KOMUNIKASI Nama Seklah : Mata Pelajaran : Teknlgi Infrmasi dan Kmunikasi Kelas / Semester : XI/1 Standar Kmpetensi : 1. untuk keperluan infrmasi dan kmunikasi Kmpetensi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis III.1.1. Analisis Sistem Yang Sedang Berjalan Dan Yang Akan Dirancang Pada sistem yang sedang berjalan saat ini, proses penyampaian pesan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Game edukasi yang berbasiskan game 3D dengan nama Edu Fun Race

BAB 4 IMPLEMENTASI DAN EVALUASI. Game edukasi yang berbasiskan game 3D dengan nama Edu Fun Race BAB 4 IMPLEMENTASI DAN EVALUASI Game edukasi yang berbasiskan game 3D dengan nama Edu Fun Race merupakan game yang secara khusus dirancang untuk memtivasi pemain untuk mengetahui / mempelajari pengetahuan

Lebih terperinci

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL Dede Suhendri (12110004) Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Hardware dan Software Dalam pembuatan program aplikasi ini digunakan komputer dengan spesifikasi hardware sebagai berikut: 1) Processor : Pentium IV 2.80

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTIK. tersebut, diperlukan langkah-langkah sebagai berikut. di harapkan akan dapat menyelesaikan permasalahan yang ada.

BAB IV DESKRIPSI KERJA PRAKTIK. tersebut, diperlukan langkah-langkah sebagai berikut. di harapkan akan dapat menyelesaikan permasalahan yang ada. BAB IV DESKRIPSI KERJA PRAKTIK 4.1 Prsedur Kerja Berdasarkan hasil pengamatan dan survey yang dilakukan pada saat kerja praktik di PT. Karana Line, terdapat permasalahan tentang prses penggajian yang menggunakan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 29 BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN 4.1 Spesifikasi Kebutuhan Sarana Untuk dapat menjalankan program aplikasi ini, dibutuhkan perangkat keras dan lunak yang memiliki spesifikasi sebagai berikut

Lebih terperinci

Tugas e-learning 1 Komputer Masyarakat

Tugas e-learning 1 Komputer Masyarakat Materi P2 : Menurut anda : Apa dampak psitif dan negative perkembangan cmputer terhadap anda dan lingkungan pekerjaan anda? Dalam lingkungan pekerjaan saya perkembangan cmputer memiliki peranan yang sangat

Lebih terperinci

BAB III DESAIN DAN PERANCANGAN

BAB III DESAIN DAN PERANCANGAN BAB III DESAIN DAN PERANCANGAN 3.1 Analisis Kebutuhan Dalam perancangan sistem aplikasi ini, infrmasi yang sangat diperlukan adalah analisis kebutuhan sistem. 3.1.1 Kebutuhan Hardware Hardware minimum

Lebih terperinci

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan

Lebih terperinci

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Masalah Bab 1 PENDAHULUAN 1.1 Latar Belakang Masalah ASCII Art adalah salah satu bentuk penyajian gambar dengan menggunakan karakter-karakter ASCII tertentu yang disusun sehingga sedapat mungkin meghasilkan sebuah

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Hasil Perangkat lunak pembelajaran kriptografi algoritma IDEA ini dirancang untuk dapat berjalan di dalam sistem operasi Windows. Kegunaan utama perangkat lunak ini adalah

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB III BAB III METODE PENELITIAN

BAB III BAB III METODE PENELITIAN BAB III BAB III METODE PENELITIAN Sesuai dengan tujuan penelitian yaitu membangun model perangkat lunak algoritma Pohlig-Hellman multiple-key berdasarkan algoritma RSA multiple-key, maka pada bab ini dimulai

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan hasil merupakan tampilan atau desain keseluruhan program yang berupa tampilan login, hasil program, petunjuk penggunaan program, serta tampilan lainnya

Lebih terperinci

Persyaratan Produk. I.1 Pendahuluan. I.1.1 Tujuan. I.1.2 Ruang Lingkup Proyek

Persyaratan Produk. I.1 Pendahuluan. I.1.1 Tujuan. I.1.2 Ruang Lingkup Proyek BAB I Persyaratan Produk Pada bab ini akan dijelaskan persyaratan produk aplikasi yang dibangun, yang terdiri dari tujuan dari pembuatan aplikasi, ruang lingkup proyek, definisi, akronim, dan singkatan,

Lebih terperinci

BAB IV DESKRIPSI PEKERJAAN. kerja praktek di CV. Sinergi Design adalah melakukan pengenalan terhadap

BAB IV DESKRIPSI PEKERJAAN. kerja praktek di CV. Sinergi Design adalah melakukan pengenalan terhadap BAB IV DESKRIPSI PEKERJAAN 4.1 Identifikasi Masalah Sebelum melakukan prses analisa, tahapan pertama ketika melakukan kerja praktek di CV. Sinergi Design adalah melakukan pengenalan terhadap perusahaan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DA UJI COBA VI.1. Hasil Pada bab ini, penulis akan menampilkan tampilan hasil perancangan yang telah dijelaskan pada bab sebelumnya dari aplikasi Perancangan dan Implementasi Pemampatan Data

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

Linux Ubuntu Lucid Lynx

Linux Ubuntu Lucid Lynx Open Yur Mind With Open Surce Sftware STEP BY STEP MENGINSTALL SISTEM OPERASI LINUX Linux Ubuntu 10.04 Lucid Lynx DESKTOP EDITION Open Yur Mind With Open Surce Sftware Menjalankan Linux Ubuntu 10.04 Masukkan

Lebih terperinci

BAB IV IMPLEMENTASI DAN ANALISIS. Untuk mengimplementasikan metode kompresi Huffman dan Dynamic

BAB IV IMPLEMENTASI DAN ANALISIS. Untuk mengimplementasikan metode kompresi Huffman dan Dynamic BAB IV IMPLEMENTASI DAN ANALISIS 4.1 Perancangan Program 4.1.1 Perangkat Pendukung Untuk mengimplementasikan metode kompresi Huffman dan Dynamic Marcov Compression ke dalam bentuk program diperlukan beberapa

Lebih terperinci

BAB 1 Pengenalan Pemrograman Komputer

BAB 1 Pengenalan Pemrograman Komputer BAB 1 Pengenalan Pemrgraman Kmputer 1.1 Tujuan Bagian ini akan membahas dasar dasar kmpnen dari kmputer meliputi hardware (perangkat keras) dan sftware (perangkat lunak). Kami juga akan menyertakan gambaran

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Membuat Database. IMPLEMENTASI Implement asi aplikasi. Uji coba interface. Evaluasi. aplikasi

BAB IV IMPLEMENTASI DAN EVALUASI. Membuat Database. IMPLEMENTASI Implement asi aplikasi. Uji coba interface. Evaluasi. aplikasi BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Tahap ini merupakan implementasi dari analisa dan desain sistem yang telah dibuat. Implementasi yang dibuat berdasarkan kebutuhan RSU Haji Surabaya

Lebih terperinci

BAB IV DESKRIPSI PEKERJAAN. Fortuna Badja Inti, menemukan permasalahan seperti pencatatan permintaan dari

BAB IV DESKRIPSI PEKERJAAN. Fortuna Badja Inti, menemukan permasalahan seperti pencatatan permintaan dari BAB IV DESKRIPSI PEKERJAAN Berdasarkan hasil survey yang dilakukan pada saat kerja praktek di PT. Frtuna Badja Inti, menemukan permasalahan seperti pencatatan dari custmer, ke pabrik dan pencatatan penawaran

Lebih terperinci

VI. IMPLEMENTASI MODEL

VI. IMPLEMENTASI MODEL 45 VI. IMPLEMENTASI MODEL Pengembangan model investasi fuzzy memerlukan perangkat keras dan mendukung perangkat lunak yang digunakan sehingga sistem ini dapat berjalan sesuai dengan fungsinya. Perangkat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil perancangan yang dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian kebenaran dari

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada bab ini dibahas mengenai hasil dan pembahasan simulasi animasi teknik dasar olah raga bola voli berbasis multimedia. Selain itu bab ini juga akan membahas mengenai spesifikasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada bab ini akan di jelaskan tampilan hasil dari aplikasi yang telah di buat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi keamanan

Lebih terperinci

meningkatkan/mempercepat kinerja windows 7 tanpa software

meningkatkan/mempercepat kinerja windows 7 tanpa software meningkatkan/mempercepat kinerja windws 7 tanpa sftware Pst under trik kmputer, windws 7 di Jumat, Mei 28, 2010 Dipskan leh Turmudi Kinerja cmputer saat ini menjadi hal yang penting bagi pengguna cmputer.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 54 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program 4.1.1 Spesifikasi Kebutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang sistem ini adalah : Processor

Lebih terperinci

BAB I PENDAHULUAN. demikian maka dampak buruk akibat kondisi lingkungan yang kurang baik dapat

BAB I PENDAHULUAN. demikian maka dampak buruk akibat kondisi lingkungan yang kurang baik dapat BAB I PENDAHULUAN I.1. Latar Belakang Hal yang merugikan lingkungan banyak terjadi sehingga diperlukan kesadaran dari setiap orang agar lebih peduli terhadap lingkungan. Dengan demikian maka dampak buruk

Lebih terperinci

APLIKASI PENGAMAN DATA MENGGUNAKAN ALGORITMA RSA (Rivest-Shamir-Adleman) TUGAS AKHIR

APLIKASI PENGAMAN DATA MENGGUNAKAN ALGORITMA RSA (Rivest-Shamir-Adleman) TUGAS AKHIR APLIKASI PENGAMAN DATA MENGGUNAKAN ALGORITMA RSA (Rivest-Shamir-Adleman) TUGAS AKHIR Diajukan Oleh : DUWI MUJIARTO NPM : 0734010242 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada analisis sistem ini penulis menjelaskan memfokuskan tentang perancangan. perancangan ini bertujuan mengimplementasikan penyandian algoritma

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

PENDAHULUAN BAB Latar Belakang Masalah

PENDAHULUAN BAB Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perjalanan dari tempat satu ke tempat yang lain merupakan kegiatan yang sehari hari kita lakukan. Perjalanan ini memiliki rute tertentu dengan jarak tertentu

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini adalah tampilan hasil perancangan Sistem Informasi Akuntansi Penerimaan dan Pengeluaran Kas yang sedang berjalan pada Panti Sosial Pemardi Putra

Lebih terperinci

Technology Solution PENDAHULUAN

Technology Solution PENDAHULUAN 1 PENDAHULUAN INAMO tech merupakan penyedia Jasa Knsultansi dalam bidang Teknlgi Infrmasi yang telah berpengalaman dan diakui sejak tahun 2013 leh perusahaan dari kalangan besar maupun kecil, berasal dari

Lebih terperinci