ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS DAN PERANCANGAN PERANGKAT LUNAK"

Transkripsi

1 BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini akan diuraikan mengenai analisis pada kebutuhan perangkat lunak, analisis kelas, serta perancangan antarmuka dan kelas dari perangkat lunak tersebut. 4.1 ANALISIS PERANGKAT LUNAK Perangkat lunak yang dibangun dalam Tugas Akhir ini dinamakan SteGIF, dan dibangun pada lingkungan perangkat komputer pribadi. Berikut ini akan dijelaskan tentang deskripsi umum sistem, arsitektur perangkat lunak, kebutuhan perangkat lunak, serta analisis kelas Deskripsi Umum Perangkat Lunak Perangkat lunak yang dibangun memiliki dua buah fungsi utama, yaitu fungsi penyisipan pesan dan yang kedua adalah fungsi ekstraksi pesan. Pada fungsi penyisipan pesan, yang menggunakan metode adaptif, perangkat lunak menerima masukan berupa citra GIF, pesan dan kunci untuk membangkitkan bilangan semu acak (pseudorandom). Keluaran dari fungsi penyisipan pesan ini adalah citra GIF yang telah disisipi pesan didalamnya. Fungsi kedua adalah melakukan ekstraksi pesan dari citra GIF yang sebelumnya telah mengalami proses penyisipan pesan menggunakan metode adaptif. Pada fungsi ekstraksi pesan, perangkat lunak menerima masukan berupa citra GIF yang memiliki pesan dan kunci yang sama dengan kunci yang digunakan pada proses penyisipan pesan. Keluaran dari fungsi ekstraksi pesan ini adalah pesan yang disisipkan pada citra GIF. Gambaran umum sistem yang akan dibangun dapat dilihat pada Gambar IV-1. IV-1

2 IV Arsitektur Perangkat Lunak Gambar IV-1 Gambaran umum sistem Arsitektur dari perangkat lunak dapat dilihat pada Gambar IV-2. Terlihat bahwa SteGIF mempunyai dua buah modul utama yang merepresentasikan dua buah fungsi utama yang sudah disebutkan pada Subbab sebelumnya, yaitu modul penyisipan pesan dan modul ekstraksi pesan. Gambar IV-2 Arsitektur perangkat lunak

3 IV-3 Modul penyisipan pesan memiliki masukan berupa pesan, citra GIF, dan kunci. Kunci yang dimasukkan akan menjadi nilai seed untuk proses pembangkitan bilangan semu acak. Selanjutnya dilakukan dekompresi citra GIF untuk mengubah data raster GIF menjadi citra berkode bitmap. Setelah itu proses pemilihan piksel berdasarkan bilangan semu acak yang didapatkan, kemudian dilakukan pengecekan paritas terhadap setiap piksel yang dipilih. Setelah itu pesan disisipkan sesuai dengan penjelasan pada subbab 3.1. Terakhir citra berkode bitmap akan dikompresi kembali menjadi citra GIF. Keluaran dari modul ini adalah citra GIF yang sudah tersisipi pesan didalamnya. Modul ekstraksi pesan memiliki masukan berupa citra GIF yang sudah terisisipi pesan di dalamnya dan kunci. Kunci yang dimasukkan akan menjadi nilai seed untuk proses pembangkitan bilangan semu acak. Selanjutnya dilakukan dekompresi citra GIF untuk mengubah bentuk data raster citra GIF menjadi citra berkode bitmap. Setelah itu dilakukan pencarian piksel berdasarkan bilangan semu acak yang didapatkan, kemudian terhadap setiap piksel yang ditemukan akan dilakukan pengecekan paritas. Setelah itu dilakukan proses pengambilan pesan berdasarkan nilai paritas yang didapatkan untuk setiap piksel yang dipilih Kebutuhan Perangkat Lunak Perangkat lunak yang akan dibangun pada Tugas Akhir ini diharapkan dapat melakukan hal-hal berikut : 1. Membaca, melakukan kompresi dan dekompresi, dan melakukan parsing terhadap citra GIF 2. Melakukan pembangkitan bilangan semu acak berdasarkan kunci masukan pengguna 3. Melakukan pemilihan piksel berdasarkan bilangan semua acak yang dibangkitkan dan memeriksa paritas dari nilai piksel yang dipilih

4 IV-4 4. Menyisipkan pesan ke dalam citra GIF dan menambahkan informasi ke dalam comment extension yang terdapat pada citra GIF 5. Mengekstraksi pesan yang disisipkan dalam citra GIF Diagram Use Case Untuk menggambarkan kebutuhan perangkat lunak secara visual digunakan sebuah diagram use case, yang dapat dilihat pada Gambar IV-3. Terdapat dua buah aktor yang berperan dalam perangkat lunak ini, yaitu pengirim dan penerima. Pengirim merupakan pengguna yang melakukan penyisipan pesan ke dalam citra GIF dan penerima merupakan pengguna yang melakukan ekstraksi pesan yang terdapat pada citra GIF. Gambar IV-3 Diagram use case Perangkat lunak memiliki enam buah use case. Dua buah use case utama, yaitu Penyisipan Pesan dan Ekstraksi Pesan merupakan use case yang mendapatkan trigger dari pengguna. Use case Membaca Pesan digunakan untuk melakukan pembacaan pesan serta proses validasi dari pesan, use case Menyimpan Pesan digunakan untuk

5 IV-5 menyimpan pesan ke dalam citra GIF menggunakan metode adaptif, sedangkan use case Mengambil Pesan digunakan untuk mengambil pesan dari citra GIF yang telah mengalami proses penyisipan pesan menggunakan metode adaptif. Use case Membaca Citra GIF digunakan untuk membaca citra GIF yang dimasukkan oleh pengguna, baik dalam proses penyisipan maupun ekstraksi pesan. Penjelasan tiap use case yang lebih rinci dapat dilihat pada Tabel IV-1. Tabel IV-1 Narasi use case No. Elemen Use Case Keterangan 1 Nama Menyisipkan Pesan Deskripsi Melakukan penyisipan pesan pada citra GIF Prekondisi Sistem menampilkan menu utama dari perangkat lunak yang ditampilkan Proses Pengguna memilih menu penyisipan pesan Kondisi akhir Sistem berpindah ke menu penyisipan pesan 2 Nama Mengekstraksi Pesan Deskripsi Melakukan ekstraksi pesan pada citra GIF Prekondisi Sistem menampilkan menu utama dari perangkat lunak Proses Pengguna memilih menu ekstraksi pesan Kondisi akhir Sistem berpindah ke menu ekstraksi pesan 3 Nama Membaca Citra GIF Deskripsi Melakukan kompresi, dekompresi, pembacaan dan parsing citra GIF Prekondisi Use case Menyisipkan Pesan atau use case Mengekstraksi Pesan sudah dilakukan Proses Pengguna memasukkan citra GIF Sistem melakukan dekompresi citra GIF Sistem melakukan validasi terhadap citra yang dimasukkan Sistem mem-parsing citra GIF Sisitem melakukan kompresi citra GIF Kondisi akhir Citra GIF telah dibaca dan divalidasi 4 Nama Membaca Pesan Deskripsi Melakukan pembacaan pesan Prekondisi Use case Menyisipkan Pesan dan use case Membaca Citra GIF sudah dilakukan Proses Pengirim memasukkan pesan Sistem melakukan validasi pesan Sistem menyimpan pesan yang telah divalidasi Kondisi akhir Pesan tersimpan dalam perangkat lunak

6 IV-6 No. Elemen Use Case Keterangan 5 Nama Menyimpan Pesan Deskripsi Melakukan penyimpanan pesan ke dalam citra GIF, termasuk proses kompresi citra GIF Prekondisi Use case Membaca Pesan sudah dilakukan Proses Pengirim menekan tombol Sisipkan Sistem membangkitkan bilangan semu acak Sistem melakukan pemilihan piksel dan pengecekan paritas piksel Sistem menyimpan pesan ke dalam piksel Sistem melakukan kompresi terhadap citra Kondisi akhir Citra GIF sudah mengandung pesan didalamnya 6 Nama Mengambil Pesan Deskripsi Mengambil kembali pesan yang tersembunyi di dalam citra GIF Prekondisi Use case Mengekstraksi Pesan dan use case Membaca Citra GIF sudah dilakukan Proses Penerima menekan tombol Ambil Pesan Sistem membangkitkan bilangan semu acak Sistem melakukan pemilihan piksel dan pengecekan paritas piksel Sistem mengambil bit-bit pesan dari piksel yang dipilih Kondisi akhir Pesan didapatkan Analisis Kelas Perangkat lunak yang dikembangkan pada Tugas Akhir ini memiliki dua buah modul, yaitu modul penyisipan pesan dan modul ekstraksi pesan. Berikut ini akan dijelaskan analisis kelas yang diklasifikasikan menurut pembagian modul Diagram Kelas Analisis Penyisipan Pesan Proses penyisipan pesan membutuhkan tiga buah masukan, yaitu citra GIF, pesan, dan kunci. Ketiga masukan tersebut dapat menjadi kelas berbeda, seperti digambarkan pada Gambar IV-4.

7 IV-7 Gambar IV-4 Diagram kelas analisis penyisipan pesan Kelas Message merupakan kelas yang menangani proses pembacaan pesan masukan pengguna. Kelas ini juga menangani proses validasi terhadap pesan serta pembacaan ukuran pesan tersebut. Kelas Image merupakan kelas yang menangani seluruh proses terhadap citra GIF. Proses tersebut adalah proses pembacaan citra GIF, validasi citra GIF dan pengambilan data yang terdapat pada citra GIF masukan pengguna. Kelas Key merupakan kelas yang menyimpan nilai kunci masukan pengguna dan melakukan pembangkitan bilangan semu acak (pseudorandom) berdasarkan kunci tersebut. Kelas Embed merupakan kelas yang menangani seluruh proses yang terkait dengan penyisipan pesan termasuk pemilihan piksel dan pemeriksaan nilai paritas. Kelas ini juga mengatur jenis keluaran dari proses penyisipan pesan, apakan berkas citra baru atau menimpa berkas citra yang lama. Kelas CompressionDecompression merupakan kelas yang menangani proses kompresi dan dekompresi citra GIF. Proses kompresi akan mengubah citra bitmap menjadi citra GIF, dan sebaliknya proses dekompresi akan mengubah citra GIF

8 IV-8 menjadi citra bitmap. Kedua proses ini diperlukan untuk dapat mengakses nilai dari tiap piksel pada citra GIF, dan lalu mengembalikannya ke dalam kompresi LZW Diagram Kelas Analisis Ekstraksi Pesan Proses penyisipan pesan membutuhkan dua buah masukan, yaitu citra GIF yang mengandung pesan di dalamnya dan kunci. Kedua masukan tersebut dapat menjadi kelas berbeda, seperti digambarkan pada Gambar IV-5. Gambar IV-5 Diagram kelas analisis ekstraksi pesan Kelas Image dan kelas Key digunakan sama seperti pada proses penyisipan pesan. Kelas Image digunakan dalam proses pembacaan citra GIF, validasi citra GIF dan pengambilan data yang terdapat pada citra GIF masukan pengguna. Kelas Key digunakan utuk menyimpan nilai kunci masukan pengguna dan melakukan pembangkitan bilangan semu acak (pseudorandom) berdasarkan kunci tersebut. Kelas Extract merupakan kelas yang digunakan untuk membaca data yang tersimpan di dalam citra GIF dan menggabungkannya menjadi pesan yang dimasukkan oleh pengirim. Kelas ini juga menangani proses pemilihan piksel serta pengecekan nilai paritas. Kelas CompressionDecompression merupakan kelas yang sama dengan kelas CompressionDecompression yang digunakan pada modul penyisipan pesan.

9 IV Diagram Kelas Analisis Keseluruhan Sistem Diagram kelas analisis keseluruhan sistem dapat dilihat pada Gambar IV-6. Jumlah kelas yang terdapat keseluruhan sistem adalah tujuh kelas. Kelas Interface digunakan untuk mengatur tampilan aplikasi yang memfasilitasi interaksi sistem dengan pengguna. Kelas Embed digunakan pada proses penyisipan pesan, yang menyimpan tiga jelas sebagai objek masukan, yaitu kelas Image, kelas Message, dan kelas Key. Sedangkan kelas Extract merupakan kelas yang digunakan pada proses ekstraksi pesan, yang menyimpan kelas Image dan kelas Key sebagai masukan. Kelas CompressionDecompression menangani proses kompresi dan dekompresi citra GIF untuk keperluan pembacaan dan penulisan citra GIF. Gambar IV-6 Diagram kelas analisis keseluruhan 4.2 PERANCANGAN PERANGKAT LUNAK Berikut ini akan dijelaskan mengenai perancangan dari perangkat lunak yang dikembangkan pada Tugas Akhir meliputi perancangan antarmuka perangkat lunak

10 IV-10 serta diagram kelas perancangan yang sudah memiliki atribut dan operasi secara lengkap Perancangan Antarmuka Berikut adalah antarmuka yang digunakan pada implementasi dari Tugas Akhir ini: 1. Antarmuka Menu Beranda Menu beranda adalah menu awal yang ditampilkan saat aplikasi dijalankan. Pada menu beranda ini ditampilkan tiga buah tombol pilihan menu, yaitu penyisipan, ekstraksi, dan tentang. Jika tombol penyisipan dipilih, maka aplikasi akan menampilkan menu penyisipan, dan jika tombol ekstraksi dipilih, maka aplikasi akan menampilkan menu ekstraksi. Gambar IV-7 Antarmuka Menu Beranda 2. Antarmuka Menu Penyisipan Pesan Menu penyisipan pesan ditampilkan saat tombol penyisipan pada menu beranda dipilih. Pada menu penyisipan pesan ditampilkan tiga buah field yaitu kunci, berkas yang disisipkan dan gambar penyisipan. Kunci akan diisi oleh pengguna dengan bilangan asli, sedangkan berkas yang disisipkan dan gambar penyisipan akan berisi alamat berkas yang akan disisipkan, dan berkas citra

11 IV-11 GIF yang akan menjadi tempat penyisipan pesan. Untuk mendapatkan alamat direktori, pengguna dapat menekan tombol browse yang ada di sebelah kanan tiap field, lalu pengguna akan memilih berkas mana yang mau disisipkan, juga berkas citra GIF mana yang akan menjadi tempat penyisipan pesan. Setelah field terisi, pengguna dapat menjalankan proses penyisipan pesan dengan memilih tombol Sisip Pesan. Pada saat tombol Sisip Pesan dipilih, akan muncul sebuah dialog untuk menentukan alamat direktori dan nama berkas citra GIF yang akan disimpan. Gambar IV-8 Antarmuka Menu Penyisipan Pesan 3. Antarmuka menu ekstraksi pesan Menu ekstraksi pesan akan ditampilkan saat tombol ekstraksi dipilih pada menu beranda. Pada menu ekstraksi pesan ditampilkan dua buah field, yaitu kunci dan berkas yang diekstraksi. Kunci akan diisi dengan masukan dari pengguna dengan bilangan asli. Untuk dapat mengekstraksi pesan dengan benar, dibutuhkan nilai kunci yang sama dengan nilai kunci yang dimasukkan pada saat penyisipan pesan. Berkas yang diekstraksi akan berisi alamat

12 IV-12 direktori dari citra GIF yang akan diekstraksi. Cara mendapatkan alamat direktori dari citra tersebut dengan yaitu dengan memilih tombol browse yang akan menampilkan sebuah dialog untuk memilih berkas. Setelah semua field terisi, pengguna dapat memulai proses ekstraksi pesan dengan cara memilih tombol Ekstraksi Pesan. Namun pada awalnya pengguna diminta menentukan alamat direktori untuk keperluan penyimpanan pesan yang terekstraksi. Gambar IV-9 Antarmuka Menu Ekstraksi Pesan Perancangan Kelas Kelas yang terdapat pada perancangan pada dasarnya sama dengan kelas yang terdapat pada analisis, hanya saja pada perancangan terdapat beberapa penyesuaian. Penyesuaian yang dilakukan adalah penyesuaian nama kelas, atribut serta fungsi yang terdapat pada kelas. Selain itu, terdapat pula penyesuaian lain, yaitu kelas CompressionDecompression tidak diimplementasikan secara langsung, melainkan menggunakan library yang terdapat pada Java.

13 IV-13 Daftar kelas perancangan dapat dilihat pada Tabel IV-2. Detil dari atribut dan operasi dari masing-masing kelas dapat dilihat pada Lampiran C. Sedangkan diagram kelas perancangan, yang juga menjelaskan mengenai hubungan antar kelas, terdapat pada Gambar IV-10. Tabel IV-2 Daftar kelas perancangan Nama Kelas Perancangan Nama Kelas Analisis Keterangan MainView Interface Kelas yang mengatur tampilan aplikasi yang memfasilitasi interaksi sistem dengan pengguna Key Key Kelas yang membangkitkan deretan bilangan acak, untuk mengacak atau mengatur bit-bit pesan Message Message Kelas yang menangani proses pembacaan pesan masukan pengguna. Kelas ini juga menangani proses validasi terhadap pesan serta pembacaan ukuran pesan tersebut. SteGifImage Image Kelas yang menangani seluruh proses terhadap citra GIF. Proses tersebut adalah proses pembacaan citra GIF, validasi citra GIF dan pengambilan data yang terdapat pada citra GIF masukan pengguna. Embed Embed Kelas yang menangani seluruh proses yang terkait dengan penyisipan pesan termasuk pemilihan piksel dan pemeriksaan nilai paritas. Kelas ini juga mengaturjenis keluaran dari proses penyisipan pesan, apakan berkas citra baru atau menimpa berkas citra yang lama. Extract Extract Kelas yang digunakan untuk membaca data yang tersimpan di dalam citra GIF dan menggabungkannya menjadi pesan yang dimasukkan oleh pengirim. Kelas ini juga menangani proses pemilihan piksel serta pengecekan nilai paritas.

14 Gambar IV-10 Diagram kelas perancangan IV-14

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ini membahas analisis terhadap masalah yang terdapat pada Tugas Akhir ini mencakup bagaimana proses penyisipan dan ekstraksi pesan pada citra GIF menggunakan metode adaptif,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan

Lebih terperinci

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Prasetyo Andy Wicaksono (13505030) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung e-mail: prasetyoandyw@gmail.com

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab empat laporan Tugas Akhir ini akan diuraikan mengenai analisis dan perancangan perangkat lunak untuk watermarking pada citra digital yang berformat

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto. BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,

Lebih terperinci

datanya. Hasil User dapat melanjutkan aktivitas selanjutnya setelah memilih File yang diinginkan. 2. Use Case Menyisipkan Teks Table 4-2 Deskripsi Use

datanya. Hasil User dapat melanjutkan aktivitas selanjutnya setelah memilih File yang diinginkan. 2. Use Case Menyisipkan Teks Table 4-2 Deskripsi Use BAB 4. PERANCANGAN Bagian ini menjelaskan perancangan sistem dan antar muka aplikasi 4.1. Perancangan Sistem 4.1.1 Perancangan Pembuatan Sistem (Use Case Diagram) Gambar 4-1 Use Case aplikasi Audio Steganografi

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi Rumusan Perancangan Perancangan program aplikasi ini di buat melalui Java 1.5.0 dengan menggunakan editor Netbeans 5.5 Perancangan program aplikasi di bagi menjadi

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab ini berisi analisis dan perancangan terhadap perangkat lunak yang akan dibangun. Analisis dan perancangan tersebut diantaranya adalah pembuatan diagram

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Dalam bab ini akan diuraikan tentang penerapan steganografi pada file AVI serta analisis dan perancangan perangkat lunak yang akan dibangun. 1 Penerapan Steganografi pada

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER

PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER Kristian Telaumbanua 1, Susanto 2 Program Studi Teknik Informatika, STMIK Mikroskil Jl. Thamrin No. 122, 124, 140 Medan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. proses kerja yang sedang berjalan. Pokok-pokok yang di analisis meliputi analisis

BAB IV ANALISIS DAN PERANCANGAN SISTEM. proses kerja yang sedang berjalan. Pokok-pokok yang di analisis meliputi analisis BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Berjalan Analisis sistem yang berjalan dilakukan dengan tujuan untuk mengetahui proses kerja yang sedang berjalan. Pokok-pokok yang di analisis

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI

IMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI IMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI RICKY STEVEN 111401052 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab ini berisi penjelasan mengenai teori teori yang berkaitan dengan skripsi. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF, penjelasan

Lebih terperinci

BAB V IMPLENTASI DAN PENGUJIAN

BAB V IMPLENTASI DAN PENGUJIAN BAB V IMPLENTASI DAN PENGUJIAN Pada bab V ini dibahas mengenai implementasi hasil analisis dan hasil perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya. Implementasi mencakup lingkungan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki empat tahapan yaitu, analisis, perancangan, pengkodean,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Dalam membangun aplikasi belajar matematika untuk anak sekolah dasar kelas 5 SD. Tahap analisis adalah tahap awal dalam membangun sebuah aplikasi. Pada

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN APLIKASI 3.1 Analisa Sistem Dengan menggunakan Borland Delphi 7 aplikasi simulasi perangkat pembelajaran komunikasi data teknik pengkodean sinyal digital yang akan dibangun

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

BAB IV. ANALISIS DAN PERANCANGAN

BAB IV. ANALISIS DAN PERANCANGAN BAB IV. ANALISIS DAN PERANCANGAN Pada bab ini, akan dibahas mengenai proses analisis dan perancangan dari add-on yang akan dibangun. Pada bagian awal, akan dijelaskan deskripsi umum, kebutuhan perangkat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

BAB III KONSEP, DESAIN DAN PENGUMPULAN MATERI 3.1. Konsep Dalam membangun program Aplikasi Simulasi Metoda Kompresi Data Huffman dengan Adobe Flash Profesional / Action Script 3.0 ini peneliti akan menganalisa

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 10 BAB 3 ANALISIS DAN PERANCANGAN SISTEM Bab ini menjelaskan mengenai analisis linear congruent method untuk mengacak pertanyaan dan perancangan aplikasi pada permainan kuis Islam berbasis android. 3.1

Lebih terperinci

BAB III ANALISA, KONSEP DAN PERANCANGAN

BAB III ANALISA, KONSEP DAN PERANCANGAN BAB III ANALISA, KONSEP DAN PERANCANGAN 3.1 Analisa Sistem Tahap analisis merupakan tahapan awal dalam membuat sebuah perangkat lunak dimana penulis menganalisa kebutuhan dasar dari sistem yang akan dibuat.

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahan

BAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahan BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem bertujuan untuk mengidentifikasi permasalahan permasalahan yang ada pada sistem di mana aplikasi dibangun yang meliputi perangkat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Identifikasi Masalah Identifikasi permasalahan ini bahwasanya diambil dari sudut pandang masyarakat tentang objek (batik) yang dikenal dari segi pola dan gambar

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Perancangan merupakan bagian dari model proses aplikasi yang dilakukan setelah melalui tahap analisis. Perancangan dimaksudkan untuk memberikan gambaran secara rinci mengenai

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 84 BAB IV HASIL DAN UJI COBA IV.1. Hasil IV.1.1. Menu Utama Adalah tampilan awal aplikasi untuk memanggil field - field program lain yang akan ditampilkan. Aplikasi akan menampilkan menu utama pertama

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan penguraian dari suatu sistem yang utuh kedalam bagian bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi

Lebih terperinci

Bab 3 Metode dan Perancangan Sistem

Bab 3 Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Metode Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Identifikasi Masalah, (2) Perancangan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Saat ini pemberdayaan teknologi untuk pendidikan yang menjelaskan tentang perhitungan dan juga dapat menghibur untuk siswa SD masih sangat sedikit.

Lebih terperinci

BAB III KONSEP APLIKASI DAN PERANCANGAN. 3.1 Konsep Aplikasi Dalam membangun Aplikasi Multimedia Pembelajaran Otomotif dan

BAB III KONSEP APLIKASI DAN PERANCANGAN. 3.1 Konsep Aplikasi Dalam membangun Aplikasi Multimedia Pembelajaran Otomotif dan BAB III KONSEP APLIKASI DAN PERANCANGAN 3.1 Konsep Aplikasi Dalam membangun Aplikasi Multimedia Pembelajaran Otomotif dan Pengenalan Dasar dasar Mesin Honda Supra 100cc ini penulis menganalisis akan kebutuhan

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN. kepustakaan dan studi laboratorium, di mana penulis mempelajari teori-teori teknik

BAB 3 METODOLOGI PENELITIAN. kepustakaan dan studi laboratorium, di mana penulis mempelajari teori-teori teknik BAB 3 METODOLOGI PENELITIAN 3.1 Metode Penelitian Dalam penulisan ini metode penelitian yang digunakan adalah metode studi kepustakaan dan studi laboratorium, di mana penulis mempelajari teori-teori teknik

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

APLIKASI PENGAMANAN HAK CIPTA UNTUK GAMBAR DIGITAL DENGAN TEKNIK WATERMARKING MENGGUNAKAN METODE SVD (SINGULAR VALUE DECOMPOSITION)

APLIKASI PENGAMANAN HAK CIPTA UNTUK GAMBAR DIGITAL DENGAN TEKNIK WATERMARKING MENGGUNAKAN METODE SVD (SINGULAR VALUE DECOMPOSITION) APLIKASI PENGAMANAN HAK CIPTA UNTUK GAMBAR DIGITAL DENGAN TEKNIK WATERMARKING MENGGUNAKAN METODE SVD (SINGULAR VALUE DECOMPOSITION) Universitas Komputer Indonesia (UNIKOM) Jl. Dipati Ukur No. 112-116,

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. mampu memperkirakan dan merincikan seluruh dokumen ataupun prosedur yang

BAB IV ANALISIS DAN PERANCANGAN SISTEM. mampu memperkirakan dan merincikan seluruh dokumen ataupun prosedur yang BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem Yang Berjalan Analisis terhadap sistem yang berjalan dimaksudkan untuk mempelajari terhadap suatu sistem yang sedang dijalanakan oleh suatu organisasi,

Lebih terperinci

IMPLEMENTASI DAN EVALUASI

IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini dibahas mengenai implementasi serta evaluasi terhadap metode transformasi wavelet dalam sistem pengenalan sidik jari yang dirancang. Untuk mempermudah evaluasi,

Lebih terperinci

BAB III ANALISA PERANCANGAN DAN PEMODELAN SISTEM

BAB III ANALISA PERANCANGAN DAN PEMODELAN SISTEM BAB III ANALISA PERANCANGAN DAN PEMODELAN SISTEM 3.1 Struktur Navigasi Struktur navigasi adalah urutan alur informasi dari suatu aplikasi multimedia. Dengan menggunakan struktur navigasi yang tepat maka

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Perkembangan teknologi telah membuat komputer bukan hanya sebagai alat bantu hitung dan sarana pemprosesan data saja, tetapi juga dapat digunakan pada

Lebih terperinci

Gambar 3.1. Diagram alir apikasi image to text

Gambar 3.1. Diagram alir apikasi image to text ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Dalam tahap ini penulis menganalisa kebutuhan dasar sistem. Analisa dilakukan terhadap data-data yang merepresentasikan masalah, sehingga dapat diketahui spesifikasi

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini akan diuraikan mengenai analisis pada kebutuhan perangkat lunak, analisis kelas, serta perancangan antarmuka dan kelas dari perangkat lunak

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Pada BAB ini, penulis ingin membahas mengenai perencanaan dan implementasi dari Aplikasi tersebut, antara lain Flowchart dari sistem tersebut dan struktur data yang terdapat

Lebih terperinci

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Septu Jamasoka (13509080) Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM 29 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyampaian sebuah pesan multi chatting kedalam media LAN. Ada

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil rancangan yang telah dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian terhadap

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini akan membahas analisis dan perancangan perangkat lunak yang akan dikembangkan pada tugas akhir ini. Dalam bagian analisis akan diidentifikasi hal-hal yang diperlukan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab analisa dan perancangan ini akan mengulas tentang tahap yang digunakan dalam penelitian pembuatan aplikasi implementasi kompresi gambar menggunakan metode

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika

Lebih terperinci

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR BAB III ANALISIS Bab ini berisi analisis mengenai aplikasi web target code generator, analisis penggunaan framework CodeIgniter dan analisis perangkat lunak code generator. 3.1 APLIKASI YANG DITANGANI

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Tahap analisis merupakan tahapan yang awal dalam membuat sebuah perangkat lunak dimana penulis menganalisa kebutuhan dasar sistem. Analisa dilakukan untuk

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM 36 BAB III ANALISA DAN PERANCANGAN SISTEM III.1 Analisa Perancangan aplikasi E-Learning ini membahas seputar materi Microsoft Word 2003. Setiap penjelasan disertai dengan arahan berupa suara untuk melanjutkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Citra merupakan representasi digital dari objek gambar, yang tidak lepas dari kebutuhan manusia. Pada umumnya representasi citra membutuhkan memori yang cukup besar,

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Analisa masalah yang didapat dari penelitian ini adalah membuat data kompresi dengan menggunakan algoritma Lempel Ziv Welch (LZW). Algoritma kompresi

Lebih terperinci

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI 5.1. Pengujian Pengujian merupakan bagian yang terpenting dalam siklus pembangunan perangkat lunak. Pengujian dilakukan untuk untuk memeriksa kekompakan antara komponen

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Citra (image) adalah kombinasi antara titik, garis, bidang, dan warna untuk menciptakan suatu imitasi dari suatu obyek, biasanya obyek fisik atau manusia. Citra dapat

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 1.1 Analisis Sistem Sistem yang di buat pada studi tentang penyembunyian data kedalam media gambar ditunjukan sebagai berikut: 1.1.1 Kebutuhan Input Kebutuhan input pada sistem

Lebih terperinci

Secara garis besar, arsitektur sistem Real Time Auto Door-Lock terbagi menjadi 6 bagian, yaitu:

Secara garis besar, arsitektur sistem Real Time Auto Door-Lock terbagi menjadi 6 bagian, yaitu: 7 DOOR-Lock BAB 2 SISTEM REAL TIME AUTO SISTEM REAL TIME AUTO DOOR-LOCK Bab ini akan menjelaskan tentang arsitektur dari sistem, proses analisis kebutuhan dan desain dari perangkat lunak sistem, skema

Lebih terperinci

ANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI

ANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI ANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI 091421063 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS

Lebih terperinci

BAB IV ANALISIS PERANGKAT LUNAK

BAB IV ANALISIS PERANGKAT LUNAK BAB IV ANALISIS PERANGKAT LUNAK IV. Deskripsi Umum Perangkat Lunak Berikut ini adalah analisis perangkat lunak yang mengimplementasikan perbaikan yang diajukan pada bagian sebelumnya. Perangkat lunak yang

Lebih terperinci

19 BAB III ANALISIS DAN PERANCANGAN 3.1. Analisis Mengendarai kendaraan tidak sembarangan, ada aturan-aturan yang harus ditaati dan juga syarat-syarat tertentu yang harus dipenuhi sebelum berkendara di

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.

Lebih terperinci

Lingkungan Pengembangan

Lingkungan Pengembangan 8 ireport yang telah dibenamkan pada program NetBeans. Struktur laporan ini terdiri atas judul laporan, isi laporan, dan tanggal pelaporan. Laporan ini ditampilkan oleh JasperReviewer, salah satu menu

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Gambaran Umum Sistem Pada tugas akhir ini, akan dibuat aplikasi desktop berbasis komputer menggunakan bahasa pemrograman VB.NET yang diberi nama Aplikasi virtual

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Langkah awal dalam pembuatan sistem adalah mengidentifikasi permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang disajikan dalam

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

ANALISIS DAN EKSTRAKSI STEGO-OBJEK DENGAN MENGGUNAKAN METODE STEGANALISIS ENHANCED LSB SKRIPSI ANGGARANI NOVITASARI

ANALISIS DAN EKSTRAKSI STEGO-OBJEK DENGAN MENGGUNAKAN METODE STEGANALISIS ENHANCED LSB SKRIPSI ANGGARANI NOVITASARI ANALISIS DAN EKSTRAKSI STEGO-OBJEK DENGAN MENGGUNAKAN METODE STEGANALISIS ENHANCED LSB SKRIPSI ANGGARANI NOVITASARI 061401051 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun

Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun Steganografi pada Teks Terkompresi Menggunakan Media Surat Elektronik Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun 5109100035

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1 Analisis Sistem Keylogger merupakan aplikasi yang digunakan untuk merekam segala aktifitas pada komputer yang berhubungan dengan fungsi keyboard, metode string matching

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM

BAB IV IMPLEMENTASI SISTEM BAB IV IMPLEMENTASI SISTEM 4.1 Implementasi Sistem Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan metode yaitu metode LSB. Sehingga pembangunan sistem ini melalui tahap sebagai

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN APLIKASI

BAB III ANALISA DAN PERANCANGAN APLIKASI BAB III ANALISA DAN PERANCANGAN APLIKASI Pada bab analisa dan perancangan aplikasi, penulis akan menjelaskan apa saja yang dibutuhkan untuk membuat aplikasi, menerangkan fungsi dari elemen-elemen yang

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN 52 BAB III ANALISA DAN PERANCANGAN 3.1. Analisa Sistem Pembuatan Aplikasi materi Pembelajaran tentang Farmakologi bagi Mahasiswa Kedokteran saat ini masih bersifat manual, dengan perkembangan informasi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Metode yang digunakan dalam mengembangkan Visualisasi 3D Gedung Tower Universitas Mercu Buana ini melalui dua tahap yaitu: Tahap Pra produksi Tahap Produksi 3.1. Tahap Pra

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN APLIKASI. Aplikasi chatting mobile phone yang menggunakan NetBeans IDE 6.0 yang di

BAB III ANALISIS DAN PERANCANGAN APLIKASI. Aplikasi chatting mobile phone yang menggunakan NetBeans IDE 6.0 yang di BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 Analisis Tahapan analisis merupakan tahapan yang paling awal dalam membuat sebuah perangkat lunak. Pada tahapan ini dilakukan perancangan terhadap Aplikasi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Dalam tahap ini penulis menganalisa kebutuhan sistem, permasalahan yang menjadi faktor analisa sehingga jika diketahui permasalahan yang ada dalam pembuatan

Lebih terperinci

Studi dan Implementasi Steganografi pada Video Digital di Mobile Phone dengan DCT Modification

Studi dan Implementasi Steganografi pada Video Digital di Mobile Phone dengan DCT Modification Studi dan Implementasi Steganografi pada Video Digital di Mobile Phone dengan DCT Modification LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Paul Gunawan Hariyanto / 13504023

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran kompresi dengan algoritma LZW.

Lebih terperinci