BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM"

Transkripsi

1 BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan. Dalam proses pembuatan dan pengujiannya, aplikasi steganografi video ini tentunya membutuhkan perangkat keras dan perangkat lunak. Berikut merupakan penjelasan dari perangkat keras dan perangkat lunak yang digunakan. A. Perangkat Keras ( Hardware ) Dalam proses pembuatan dan pengujiannya, aplikasi steganografi ini tentunya membutuhkan perangkat keras dan perangkat lunak. Berikut merupakan penjelasan dari perangkat keras dan perangkat lunak yang digunakan. a. Processor Intel Core i7 2.4Ghz b. RAM 4 Giga. c. VGA Intel HD 4600 onboard/nvidia GT640m. d. Hardisk 1 TB. e. Mouse dan keyboard. f. Monitor 15 dengan dukungan resolusi monitor 1360 x 768 B. Perangkat Lunak (Software) Perangkat lunak yang digunakan dalam pembuatan dan pengujian aplikasi steganografi ini adalah sebagai berikut: a. Sistem Operasi : Windows 8.1 Pro b. Program Apliklasi : Microsoft Visual Studio 2013 c. Media Player Clasic V-1

2 V Implementasi Antar Muka Implementasi komponen merupakan daftar dari kelas kelas perancangan yang telah diimplementasikan pada aplikasi. Implementasi komponen tersebut dapat dijelaskan pada tabel berikut: Table 5.1 Implementasi Komponen No. Use Case Bondary Control Entity 1. Aplikasi Form MenuUtama C_MenuUtama Tampilan utama aplikasi 2. Enkripsi Form Enkripsi C_Enkripsi Pesan teks yang disisipkan 3. Dekripsi Form Dekripsi C_Dekripsi Video stego 4. Perbandingan Form Perbandingan C_Perbandingan Citra video digital Berdasarkan perancangan dan implementasi yang telah dibuat, maka terdapat hasil pengujian (testing) dari aplikasi yang telah di uji coba. 5.3 Tampilan Antar Muka Berdasarkan perancangan program aplikasi yang telah dijelaskan di bab sebelumnya, maka terdapat beberapa tampilan antarmuka yang program yang telah dibangun. Adapun tampilan tampilan tersebut akan dijelaskan di bawah ini: Tampilan Halaman Menu Utama Tampilan ini akan muncul pertama kali ketika aplikasi ini dijalankan.

3 V-3 tabel 5.2. Gambar 5.1 Tampilan Halaman Menu Utama Keterangan mengenai elemen pada form ini seperti yang ditunjukkan pada Tabel 5.2 Tampilan Halaman Menu Utama No. Nama Nilai Property Keterangan 1. Label FormEnkripsi Nama aplikasi 2. btnenkrip Click="Enkripsi" Tombol buka form enkripsi 3. btndekrip Click="Dekripsi" Tombol buka form dekripsi 4. btnbanding Click="Bandingkan" Tombol buka form Bandingkan 5. exit Click="Keluar" Tombol keluar

4 V Tampilan Halaman Proses Enkripsi Form enkripsi video merupakan antar muka yang akan muncul setelah menekan tombol Enkripsi Video pada form menu utama. Adapun tampilan dari form tersebut adalah sebagai berikut. Gambar 5.2 Tampilan Halaman Proses Enkripsi Form ini memiliki beberapa elemen yang digunakan sebagai interaksi kepada pengguna. Informasi tentang elemen tersebut dapat dilihat pada tabel 5.3. Tabel 5.3 Tampilan Halaman Proses Enkripsi No. Nama Nilai Property Keterangan 1. videoplayer LoadedBehavior="Manual " Menampilkan asli video 2. lblstatus Tidak ada Durasi video yang akan di enkripsi 3. buttonencrypt Click="onClickButtonEnc rypt" Tombol enkripsi penyimpanan stego proses dan video

5 V-5 4. radiobutton1bit IsChecked="True" radiobutton2bit DataContext="{Binding}" Ukuran level LSB 5. textboxkey MaxLength="25" Input kunci enkripsi video 6. textboxsourcemess age MaxLength="25" Input file teks yang akan di sisipkan 7. buttonloadvideo Click="loadSourceVideo" Tombol play video 8. textboxsourcevide o 9. buttonopensourcev ideo MaxLength="25" Click="chooseSourceVide o" Input video yang akan di enkripsi Tombol input video yang akan di enkripsi 10. buttonstop Click="Stop_Click" Tombol stop 11. buttonopensource Message Click="chooseSourceMes sage" Tombol input file teks yang akan disispkan Tampilan Halaman Proses Dekripsi Form dekripsi video merupakan antar muka yang akan muncul setelah menekan tombol Dekripsi Video pada form menu utama. Adapun tampilan dari form tersebut seperti ditampilkan dalam gambar 5.3.

6 V-6 Gambar 5.3 Tampilan Halaman Proses Dekripsi Form ini memiliki beberapa elemen yang digunakan sebagai interaksi kepada pengguna. Informasi tentang elemen tersebut dapat dilihat pada tabel 5.4. Tabel 5.4 Tampilan Halaman Proses Dekripsi No. Nama Nilai Property Keterangan 1. videoplayer LoadedBehavior="Manual" Menampilkan video stego 2. lblstatus Tidak ada Durasi video yang di putar 3. buttondecrypt Click="onClickButtonDecry pt" Tombol dekripsi dan penyimpanan teks hasil penyisipan 4. textboxkey1 MaxLength="25" Input kunci LSB 5. buttonloadvide o1 6. textboxsourcevi deo1 Click="loadSourceVideo1" MaxLength="25" Tombol play video Input video yang akan di dekripsi

7 V-7 7. buttonopensour cevideo1 Click="chooseSourceVideo 1" Tombol input video yanga akan di dekripsi 8. buttonstop1 Click="Stop_Click1" Tombol stop video Tampilan Halaman Proses Bandingkan Form perbandingan video merupakan antar muka yang akan muncul setelah menekan tombol Bandingkan pada form menu utama. Adapun tampilan dari form tersebut seperti ditampilkan dalam gambar 5.4 Gambar 5.4 Tampilan Halaman Proses Bandingkan Form ini memiliki beberapa elemen yang digunakan sebagai interaksi kepada pengguna. Informasi tentang elemen tersebut dapat dilihat pada tabel 5.5.

8 V-8 Table 5.5 Tampilan Halaman Proses Bandingkan No. Nama Nilai Property Keterangan 1. videoplayer1 LoadedBehavior="Manual" Tampilkan load video 2. lblstatus1 Tidak ada Durasi video 3. CloseButton Click="CloseButton_Click" Tombol keluar 4. label Tidak ada Nama video dan ukuran 5. buttonopensource Video2 Click="chooseSourceVideo1 " Tombol input video stego 6. lblstatus Tidak ada Durasi video 7. label1 Tidak ada Nama video dan ukuran 8. buttonstop Click="Stop_Click" Tombol stop 9. buttonloadvideo Click="loadSourceVideo" Tombol play video 10. buttonopensource Video Click="chooseSourceVideo" Tombol input video asli 11. videoplayer LoadedBehavior="Manual" Tampilkan video 5.4 Pengujian Sistem (Testing) Pengujian sistem merupakan proses selanjutnya setelah implementasi perangkat lunak selesai dilakukan. Pengujian ini dilakukan untuk menguji berkas rahasia dan video avi yang digunakan Pengujian Ukuran File Pengujian yang dilakukan di sini yaitu dengan membandingkan ukuran dari video asli dan video stego pada saat proses steganografi.

9 V-9 Tabel 5.6 Pengukuran Ukuran File No Info Video Prose s Info Pesan Tes Case Ukur an Vide o (MB) Jum lah Fra me Dur asi (s) Ukur an Vide o Stego (MB) Ukuran Pesan (KB) Animal.avi City.avi Despicabe me.avi Fire.avi

10 V Flower.avi Paramore.avi Untuk video yang dihasilkan memiliki size yang cukup berbeda dikarenakan pembuatan video ulang menggunakan standard AVI yang cukup besar dalam segi ukuran file dan juga menggunakan file gambar bitmap untuk mengisikan frame dari video baru. Hal ini mengakibatkan perubahan ukuran yang besar pada file video yang disisipi file message disamping adanya penambahan hidden file kedalam video Perbandingan Kualitas Video dengan MSE Dari proses penyisipan pesan ke dalam file video tentunya akan ada perbedaan kualitas video sebelum dan sesudah proses penyisipan pesan, untuk mengetahui seberapa besar penurunan kualitas video maka akan dilakukan perhitungan nilai MSE seperti yang telah dijelaskan pada bab sebelumnya. Berikut ini akan dilakukan pengujian terhadap enam buah video uji yang telah berisikan pesan tersembunyi melalui aplikasi steganografi video yang telah dibuat. Ke enam video uji ini akan disisipkan sejumlah karakter dengan jumlah

11 V-11 yang bervariasi mulai dari 100 karakter hingga 5000 karakter dan password yang berbeda, hal ini dimaksudkan untuk mengetahui seberapa besar perubahan yang terjadi pada video uji yang diukur dengan besarnya perubahan nilai MSE dari setiap video uji tersebut. Tabel 5.7 Perbandingan Kualitas Video Dengan Jumlah Karakter yang Disisipkan Jumlah Karakter yang Disisipi LS B Le vel Anim al.avi City.a vi Nilai MSE (db) Despic abe me.avi Fire.a vi Flowe r.avi Para mor e.avi Tabel 5.8 Perbandingan Kualitas Video dengan Perbedaan Password Password Nilai MSE (db) Anim al.avi City.a vi Despic abe me.avi Fire. avi Flowe r.avi Para more.avi

12 V Dari hasil percobaan diatas terhadap keenam buah file video uji yang disisipkan karakter dengan jumlah dan password yang bervariasi pada setiap pengujiannya maka: a. Hasil pengujian nilai MSE dari setiap file video yang diuji dapat dilihat dari tabel 5.7 diatas dan grafik perbandingan nilai MSE terhadap jumlah karakter yang disisipkan dapat pula dilihat pada tabel 5.8. Dari tabel tersebut terlihat sangat jelas bahwa jumlah karakter yang dan password yang berbeda disisipkan pada setiap file video uji berpengaruh terhadap nilai MSE yang dihasilkan atau dengan kata lain file video uji yang digunakan mengalami perubahan sesuai dengan jumlah karakter yang disisipkan kedalam file video sebelumnya. b. Semakin banyak karakter yang disisipkan maka semakin berkurang pula kualitas video yang dihasilkan. Hal ini ditandai dengan bertambahnya nilai MSE yang dihasilkan oleh masing-masing file video uji, dimana dari uji coba pengujian penyisipan karakter dengan jumlah karakter yang berbedabeda. c. Besarnya ukuran file video juga mempengaruhi perolehan nilai MSE. Nilai MSE yang dihasilkan dari keenam file video uji bervariasi sesuai dengan besar file ukuran file video yang digunakan, seperti yang terlihat pada tabel 5.6 dan tabel 5.7 bahwa nilai MSE yang dihasilkan semakin bertambah sesuai dengan besar ukuran file video yang digunakan dengan jumlah penyisipan karakter yang sama. d. Semakin besar ukuran file video yang digunakan dan semakin sedikit karakter yang disisipkan pada file video maka semakin sedikit perubahan yang terjadi setelah proses penyisipan pada file video atau kualitas sebelum penyisipan dan setelah penyisipan tidak berpengaruh banyak pada perubahan kualitas video sebelumnya.

13 V-13 e. Dari hasil uji coba proses enkripsi pesan terhadap file video uji Paramore.avi dalam aplikasi Steganografi ini, pesan atau informasi yang disisipkan pada file video tidak dapat disisipi atau dengan kata lain pesan yang disisipkan gagal. Proses penyisipan gagal dikarenakan file yang sudah terkompresi dengan sangat besar sehingga data dari video tidak dapat di pisah dan proses enkripsi tidak dapat dilakukan. f. Lima Dari enam hasil uji coba proses ekstraksi pesan yang terdapat pada file video uji dalam aplikasi steganografi ini, pesan atau informasi yang disisipkan pada file video dapat diperoleh kembali secara utuh atau dengan kata lain pesan yang disisipkan sebelum proses penyisipan dan setelah proses ekstraksi sama tanpa ada perubahan atau gangguan yang menyebabkan isi pesan tidak dapat diperoleh sepenuhnya. Hal ini membuktikan bahwa pada aplikasi steganografi yang di buat ini menghasilkan hasil yang cukup baik untuk setiap penyembuyian pesan kedalam file video uji bergantung dari pemilihan cover-object atau file video yang akan digunakan dan banyaknya karakter yang disisipkan pada file video Hasil Pengujian Setelah melalui beberapa pengujian, maka dapat diperoleh hasil sebagai berikut: Tabel 5.9 Hasil Pengujian No. Kriteria Skenario Pengujian Hasil Yang Diharapkan Hasil Pengujian Kesim pulan 1. Enkripsi melakuka n enkripsi pada citra video digital Sistem dapat melakukan penyisipkan pesan teks dan teks dapat di enkripsi menggunakan Vigenere Cipher Video dapat disisipkan teks dan pesan di enkripsis menggunakan enkripsi vigenere cipher

14 V Dekripsi melakuka n dekripsi pada video stego Sistem dapat melakukan ekstraksi pesan teks yang disisipkan dan pesan teks di dekripsi Pesan teks dapat di ekstraksi dan dilakukan dekripsi pada pesan Maka dapat disimpulkan aplikasi stefanografi ini dapat menjalankan teknik steganografi menggunakan metode Least Significant Bit (LSB) dengan enkripsi Vigenere Cipher berhasil diimplementasikan dengan baik. Dengan demikian penyembuyian pesan teks pada citra video digital menggunakan aplikasi steganografi ini dapat berjalan sesuai tujuan Pengujian Fungsi Aplikasi Apliaksi ini dibangun berdasarkan tiga proses inti yaitu enkripsi (penyisipan), dekripsi (ekstraksi), dan perbandingan untuk membandingakn citra video digital asli dengan citra video stego. Untuk nengetahui sistem ini telah dapat dijalankan sesuai tujuan, maka akan dilakukan pengujian dari menu-menu yang disediakan pada aplikasi ini. Berikut pengujian menu yang terdapat pada aplikasi: Menu Utama Pada menu utaman ini akan muncul pertama kali ketika aplikasi ini dijalankan. Dan user akan memilih proses yang ingin di lakukan. Tabel 5.10 Pengujian Menu Utama No Kasus Uji 1 Menu Utama Pengujian Hasil Pengujian Kesimpu Skenario Pengujian Hasil yang Diharapkan lan Akan Halaman menu membuka utama ditampilkan aplikasi

15 V-15 memilih menu enkripsi memilih menu dekripsi memilih menu perbandingan memilih menu keluar halaman menu utama Menampilkan halaman menu enkripsi Manampilkan halaman menu dekripsi Menampilkan halaman menu perbandingan Aplikasi akan tertutup Halaman menu enkripsi ditampilkan Halaman dekripsi ditampilkan Halaman perbandingan ditampilkan Aplikasi tertutup Menu Enkripsi Pada menu enkripsi ini dilakukan proses penyisipan teks terhadap citra video digital menggunakan metode Least Significant Bit (LSB) dan enkripsi menggunakan Vigenere cipher. Table 5.11 Pengujian Menu Enkripsi No. Kasus Uji Pengujian Hasil Pengujian Kesim Sekenario Pengujian Hasil yang Diharapkan pulan 1. Menu Enkrip si menekan tombol buka video. Sistem citra video digital yang akan di input. Citra video digital di tampilkan. menekan tombol buka pesan teks. Sistem pesan teks yang akan di input. Pesan teks di simpan.

16 V-16 memasukan password stego. Sistem akan password yang dimasukkan. Password ditampilkan. menekan tombol enkrips dan simpan. Sistem penyimpanan video stego di direktori komputer dan akan memproses penyisipan teks ke dalam citra video digital setra enkripsi Vigenere Cipher. Video stego tersimpan di direktori komputer dan teks yang di enkripsi disisipkan ke dalam video. hanya memasukan pesan dan langsung klik tombol proses Sistem akan menolak proses enkripsi dan pesan Tentukan file video hanya memasukan citra video digital dan langsung klik tombol proses Sistem akan menolak proses enkripsi dan pesan Silahkan tentukan file pesan hanya memasuk video dan pesan lalu klik tombol proses Sistem akan menolak proses enkripsi dan pesan Masukkan key Menu Dekripsi digital. Pada menu dekripsi ini dilakukan proses ekstraksi pesan dari citra video

17 V-17 No. Kasus Uji Tabel 5.12 Pengujian Menu Dekripsi Pengujian Hasil Pengujian Kesim Sekenario Pengujian Hasil yang Diharapkan pulan 1. Menu dekripsi menekan tombol buka video. Sistem video stego yang di input. Video ditampilkan. stego memasuska n password stego. Sistem akan password yang dimasukan. Password ditampilkan. menekan tombol dekripsi dan simpan. Sistem akan penyimpanan pesan teks dan sistem akan memisahkan teks dengan citra video digital. Pesan teks akan di dekripsi dan di simpan pada diretori komputer. hanya memasukan key dan langsung klik tombol proses Sistem akan menolak proses enkripsi dan pesan Tentukan file video hanya memasuk video dan langsung klik tombol proses Sistem akan menolak proses enkripsi dan pesan Masukkan key

18 V Menu Bandingkan Pada menu perbandingan ini dilakuakan proses membandingkan video asli dengan video stego. Tabel 5.13 Pengujian Menu Bandingkan No. Kasus Uji Pengujian Hasil Sekenario Hasil yang Pengujian Pengujian Diharapakan Kesimpulan 1. Menu perbandin gan. menekan tombol buka video. Sistem citra video digital dan ukuran video. Citra video digital dan ukuran video ditampilkan. menekan tombol buka gambar. Sistem video stego dan ukuran video. Video stego dan ukuran video ditampilkan.

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan menu utama, tampilan input folder,

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam perancangan pengamanan gambar menggunakan algoritma vigenere cipher ini memiliki hasil yang telah didapat. Aplikasi ini menggambarkan proses yang terjadi dalam

Lebih terperinci

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini adalah penjelasa tentang tampilan hasil dari perancangan aplikasi message hiding pada citra terkompresi JPEG menggunakan metode spread spectrum.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 84 BAB IV HASIL DAN UJI COBA IV.1. Hasil IV.1.1. Menu Utama Adalah tampilan awal aplikasi untuk memanggil field - field program lain yang akan ditampilkan. Aplikasi akan menampilkan menu utama pertama

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Lingkungan Implementasi meliputi lingkungan perangkat keras (hardware) dan lingkungan perangkat lunak (software) yang digunakan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan BAB 4 IMPLEMENTASI DAN EVALUASI Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan evaluasi dari program aplikasi yang dibuat. Akan diuraikan spesifikasi sistem yang diperlukan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program aplikasi steganografi penyisipan teks ke dalam citra digital ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan cara menyisipkan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Sistem yang akan dioperasikan sebaiknya sistem tersebut telah diuji sebelum diterapkan apabila masalah yang ada pada sistem sudah terselesaikan dengan baik dan tanpa

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Pembahasan mengenai hasil mencakup spesifikasi perangkat keras (hardware) dan perangkat lunak (software) serta tampilan output perangkat lunak. IV.1.1.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Login Halaman login adalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file citra. Halaman ini bertujuan

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Pada bab ini akan dijelaskan implementasi dari Aplikasi Sistem Pendukung Keputusan Penilaian kinerja yang sudah dibangun 5.1 Lingkungan Implementasi Lingkungan implementasi meliputi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi vinegere cipher ini dirancang untuk berjalan dalam sistem operasi berbasis windows. Untuk menjalankan aplikasi ini ada dua macam cara yaitu : 1. Dengan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

internal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES.

internal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES. APLIKASI BERBASIS WEB UNTUK PENGAMANAN DATA DENGAN METODE STEGANOGRAFI LSB DAN KRIPTOGRAFI DES Fiqih Putra Pratama 1), Wahyu Pramusinto 2 1), 2) Teknik Informatika Fakultas Teknologi Informasi Universitas

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni

Lebih terperinci

BAB 4 IMPLEMENTASI PROGRAM

BAB 4 IMPLEMENTASI PROGRAM BAB 4 IMPLEMENTASI PROGRAM 4.1 Spesifikasi Komputer 4.1.1 Spesifikasi Hardware Dalam pembuatan program aplikasi ini digunakan komputer dengan spesifikasi hardware sebagai berikut: 1. Processor: Pentium

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang spesifikasi sistem yang digunakan dalam melakukan pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan mengevaluasi program

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi sistem

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam tahapan bab ini menjelaskan hasil dari perancangan sistem serta uji coba yang telah dilakukan dari sistem yang telah selesai dirancang dan dapat digunakan.

Lebih terperinci

BAB I PENDAHULUAN. mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui. tidak bisa memisahkannya dengan kriptografi.

BAB I PENDAHULUAN. mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui. tidak bisa memisahkannya dengan kriptografi. BAB I PENDAHULUAN I.1. Latar Belakang Kehidupan kita saat ini dilingkupi oleh kriptografi. Mulai dari transaksi di mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui telepon

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran kompresi dengan algoritma LZW.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini mengulas tentang proses implementasi perangkat lunak, dari hasil perancangan yang dibuat sebelumnya. Selain itu juga terdapat hasil-hasil pengujian kebenaran dari

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Aplikasi Implementasi merupakan suatu penerapan perancangan aplikasi yang dapat dimengerti oleh mesin dengan spesifikasi perangkat lunak (software) dan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sofware dan Hardware Tahap implementasi adalah tahap dimana sistem informasi telah digunakan oleh pengguna. Sebelum benar-benar bisa digunakan dengan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem

Lebih terperinci

Bab III PERANCANGAN SISTEM STEGANOGRAFI

Bab III PERANCANGAN SISTEM STEGANOGRAFI Bab III PERANCANGAN SISTEM STEGANOGRAFI 3.1. Kebutuhan sistem Steganografi Dalam pembuatan sistem steganografi dibutuhkan beberapa perangkat lunak (software) dan perangkat keras (hardware). Berikut spesifikasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut adalah tampilan hasil dan pembahasan dari Sistem Informasi Akuntansi Penyusutan Aset Tetap Dan Bergerak Dengan Metode Garis Lurus Pada Otoritas Pelabuhan Utama

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada implementasi sistem ini akan dijelaskan mengenai perangkat yang digunakan saat pembuatan aplikasi ini. Berikut merupakan spesifikasi perangkat

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap

Lebih terperinci

BAB V IMPLENTASI DAN PENGUJIAN

BAB V IMPLENTASI DAN PENGUJIAN BAB V IMPLENTASI DAN PENGUJIAN Pada bab V ini dibahas mengenai implementasi hasil analisis dan hasil perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya. Implementasi mencakup lingkungan

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan hasil merupakan tampilan atau desain keseluruhan program yang berupa tampilan login, hasil program, petunjuk penggunaan program, serta tampilan lainnya

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

BAB IV HASIL DAN UJICOBA

BAB IV HASIL DAN UJICOBA 48 BAB IV HASIL DAN UJICOBA IV.1. Hasil Berdasarkan dari rancangan di Bab III, maka dihasilkan program berikut adalah tampilan hasil dan pembahasan dari sistem mencocokkan gambar metode Linear Congruent

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari Sistem Informasi Data Statistik Pembuatan KTP Pada Kantor Dinas Kependudukan Dan Catatan Sipil Kota Medan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari Sistem Informasi Penerimaan Dan Pengeluaran Kas Pada Kantor SAR Banda Aceh. IV.1.1 Halaman Menu Login Halaman

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan pengujian merupakan langkah yang dilakukan setelah melakukan

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan pengujian merupakan langkah yang dilakukan setelah melakukan 75 BAB IV IMPLEMENTASI DAN PENGUJIAN Berdasarkan perancangan software pada bab sebelumnya, maka dihasilkan sebuah aplikasi fingerscan untuk keamanan ruang kelas. Implementasi dan pengujian merupakan langkah

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Setelah hasil rancangan aplikasi yang akan dipakai telah selesai dibuat, tahapan pertama adalah melakukan implementasi dari sistem yang telah dibuat

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi sistem ini merupakan tahap meletakkan perancangan sistem

Lebih terperinci

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Perancangan umum di dalam bab ini akan membahas mengenai perancangan dan pembuatan skripsi yang berjudul Perancangan Aplikasi Steganografi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini adalah tampilan hasil perancangan Sistem Informasi Akutansi Penjualan Konsinyasi pada PT. Metro Makmur Nusantara adalah sebagai berikut:. 1. Tampilan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada citra menggunakan algoritma vigenere. Tampilan ini dibuat sedemikian rupa untuk

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. dapat dipahami jalannya aplikasi Rancang Bangun Aplikasi Informasi Kegiatan

BAB IV IMPLEMENTASI DAN EVALUASI. dapat dipahami jalannya aplikasi Rancang Bangun Aplikasi Informasi Kegiatan BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Implementasi program adalah implementasi dari analisis dan desain sistem yang dibuat sebelumnya. Sehingga diharapkan dengan adanya implementasi ini dapat

Lebih terperinci

BAB IV HASIL DAN UJICOBA

BAB IV HASIL DAN UJICOBA BAB IV HASIL DAN UJICOBA IV.1 Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari Akumulasi Penyusutan Aktiva Tetap Terhadap Sistem Informasi Keuangan Pada PT. CCBI Northern Sumatra. IV.1.1

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Setelah tahap penganalisaan dan perancangan selesai dilakukan, maka langkah selanjutnya dalam membangun sebuah sistem informasi adalah menguji apakah sistem tersebut siap diterapkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. Implementasi program adalah implementasi dari analisis dan desain

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. Implementasi program adalah implementasi dari analisis dan desain BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Implementasi Implementasi program adalah implementasi dari analisis dan desain sistem yang telah dibuat sebelumnya, sehingga diharapkan dengan adanya implementasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana didalam program ini terdapat tampilan

Lebih terperinci

PROSEDUR MENJALANKAN APLIKASI

PROSEDUR MENJALANKAN APLIKASI PROSEDUR MENJALANKAN APLIKASI Berikut ini merupakan spesifikasi minimal pada perangkat keras dan lunak dalam menggunakan aplikasi perangkat ajar yang telah dibuat : Spesifikasi perangkat keras yang diperlukan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. sistem yang telah dibuat sebelumnya. Sehingga diharapkan dengan adanya

BAB IV IMPLEMENTASI DAN EVALUASI. sistem yang telah dibuat sebelumnya. Sehingga diharapkan dengan adanya BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Implementasi program adalah implementasi dari analisa dan desain sistem yang telah dibuat sebelumnya. Sehingga diharapkan dengan adanya implementasi ini

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada bab ini dibahas mengenai hasil dan pembahasan simulasi animasi teknik dasar olah raga bola voli berbasis multimedia. Selain itu bab ini juga akan membahas mengenai spesifikasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 57 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Program Adapun hasil dan pembahasan sistem transaksi adalah sebagai berikut : IV.1.1 Tampilan Input 1. Login Adapun hasil form login admin dapat dilihat pada

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM 3.1 Analisis Perangkat Lunak Pada bab tiga ini dilakukan analisis terhadap sistem yang akan dibangun. Analisis perangkat lunak ini mencakup analisis terhadap masalah Tugas Akhir

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini adalah tampilan hasil perancangan Sistem Informasi Akuntansi Pembayaran Biaya Pemeriksaan Pasien di Rumah Sakit Umum Daerah Dokter Pirngadi Kota

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia

Lebih terperinci

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan menjelaskan tentang bagaimana tampilan hasil dari aplikasi yang telah dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Adapun yang akan dibahas pada bab ini yaitu mengenai hasil dari pembahasan Aplikasi Latihan Mengetik yang telah dibuat serta akan dipaparkan kelebihan dan kekurangan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Aplikasi Pada bab ini akan dilakukan impelementasi dan pengujian terhadap sistem. Implementasi merupakan penerapan dari proses sebelumnya, yakni proses

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci